Anda di halaman 1dari 9

JARINGAN KOMPUTER

KELOMPOK GREEN
TOPOLOGY

MAPPING TABLE

DEVICE INTERFACE IP ADDRESS CIDR PREFIX ZONA DESCRIPTION


ge-0/0/0 10.50.10.2 24 Trust
GREEN ge-0/0/1 172.10.1.1 24 Trust-Lan-1
fe-0/0/2 172.10.2.1 24 Trust-Lan-2
ROUTING
set routing-options static route 10.10.100.0/29 next-hop 10.50.10.1
static {
route 10.10.100.0/29 next-hop [ 10.50.10.1 ] ;
}

LOGIKA ROUTING
Dari Router Green :
Interfaces ge-0/0/0 (yang terhubung ke Router Gray) dengan IP 10.50.10.2
Interfaces ge-0/0/1 (yang terhubung ke Host Win Xp1) dengan IP 172.10.1.1 netmask
255.255.255.0
Interfaces ge-0/0/2 (yang terhubung ke Host Win Xp2) dengan IP 172.10.2.1 netmask
255.255.255.0
Dari Router Green :
NETWORK 10.50.10.0/24 terhubung melalui IP 10.50.10.1
NETWORK 172.10.1.0/24 terhubung melalui IP 10.50.10.1
NETWORK 172.10.2.0/24 terhubung melalui IP 10.50.10.1

ROUTING TABLE
SET INTERFACES
set interfaces ge-0/0/0 unit 0 family inet address 10.50.10.2/24
ge-0/0/0 {
unit 0 {
family inet {
address 10.50.10.2/24 ;
}
}
}
ge-0/0/1 {
unit 0 {
family inet {
address 172.10.1.1/24 ;
}
}
}
ge-0/0/2 {
unit 0 {
family inet {
address 172.10.2.1/24 ;
}
}
}
SECURITY ZONE
Dari prespektif security policies, semua traffic akan masuk ke sebuah security zone dan akan
keluar ke security zone. Mengkombinasikan metode klasik “dari mana dan mau kemana” di
Juniper dikenal dengan “from-zone” dan masuk ke “to-zone”.

Security zone bisa dikatakan sebagai identitas atau grup dari network yang akan diikut
sertakan ke policy. Bisa berupa sebuah interface atau lebih dari satu. Masing2 security zone
agar bisa berkomunikasi dengan yang lain menggunakan security policy.

Perlu diperhatikan, service-service yang masuk ke Juniper itu diatur di security zone ini.
Biasanya untuk awal-awal akan muncul pertanyaan kok ini interface gak bisa di ping
yah? coba periksa service yang enabled di juniper tersebut

SET SECURITY ZONE


set security zones security-zone trust interfaces ge-0/0/0 host-inbound-traffic system-
services ….
security-zone trust {
interface {
ge-0/0/0 {set
host-inbound-traffic {
system-services {
http ;
https ;
ping ;
ssh ;
telnet ;
}
protocols {
all ;
}
}
}
}
security-zone trust-to-lan-1 {
interface {
ge-0/0/1 {
host-inbound-traffic {
system-services {
http ;
https ;
ping ;
ssh ;
telnet ;
}
protocols {
all ;
}
}
}
}

security-zone trust-to-lan-2 {
interface {
ge-0/0/2 {
host-inbound-traffic {
system-services {
http ;
https ;
ping ;
ssh ;
telnet ;
}
protocols {
all ;
}
}
}
}
SECURITY POLICIES
Seperti yang sudah kita sebutkan sebelumnya, security policy ini ibaratnya sebagai
“pengatur lalu lintas jalan raya”. Masing-masing security zone agar bisa berkomunikasi satu
sama lain itu ditentukan pada security policy ini, menggunakan attribute from-zone dan to-
zone.
SET SECURITY POLICIES
[edit security policies from-zone trust-lan-1 to-zone trust]
set policy permit match source-address any destination-address any application any
set policy permit then permit
from-zone trust-lan-1 to-zone trust {
policy permit{
match {
source-address any ;
destination-address any ;
application any ;
}
then {
permit ;
}
}
}

from-zone trust-lan-2 to-zone trust {


policy permit{
match {
source-address any ;
destination-address any ;
application any ;
}
then {
permit ;
}
}
}
from-zone trust-lan-2 to-zone trust-lan-1 {
policy permit{
match {
source-address any ;
destination-address any ;
application any ;
}
then {
permit ;
}
}
}

SHOW ARP

Anda mungkin juga menyukai