Showing posts with label Juniper. Show all posts
Showing posts with label Juniper. Show all posts

Sunday, August 14, 2016

Konfigurasi Failover Dual ISP Pada Juniper

Jika Anda memiliki dua ISP atau dua link yang berbeda untuk tujuan yang sama, maka Anda dapat mengkonfigurasi floating rute statis. Floating rute statis memungkinkan Anda untuk failover link jika link utama mengalami masalah. Hal ini dicapai dengan menggunakan preferensi dan fitur hop mumpuni-berikutnya yang tersedia dalam sistem operasi JUNOS. Untuk mengkonfigurasi Dual Link ISP failover di Juniper SRX Anda memerlukan dua link ISP. Teknik ini tidak hanya untuk link ISP. Anda dapat menerapkan teknik ini untuk link skenario dual yang memiliki jaringan tujuan yang sama. seri SRX, seri MX dan seri J .

Konfigurasi Failover Dual ISP Pada Juniper

Di bawah ini adalah skenario kami. Kami memiliki dua ISP, ISP A dan ISP B. Apa yang ingin kita capai adalah, jika link ISP utama ini gagal, kemudian beralih link melalui link sekunder untuk ISP B. Jadi, mari kita mulai.

Konfigurasi Failover Dual ISP Pada Juniper

Kita perlu mengkonfigurasi tabel routing di bawah [routing-option] hierarki.

[edit routing-options]
user@SRX240# set static route 0.0.0.0/0 next-hop 1.1.1.1 preference 5
[Next hop 1.1.1.1 adalah hop utama berikutnya untuk 0.0.0.0/0 tujuan jaringan. Catatan, 0.0.0.0/0 berarti gateway default. Preferensi 5 adalah preferensi default untuk rute statis. Bahkan jika Anda tidak menempatkan preferensi 5 di perintah ini, maka secara otomatis ada.]

[edit routing-options]
user@SRX240# set static route 0.0.0.0/0 qualified-next-hop 2.2.2.1 preference 7
[Sekarang hop berikutnya 2.2.2.1 adalah hop sekunder berikutnya untuk 0.0.0.0/0 jaringan. Ini memiliki preferensi 7. Jika link utama down, link ini akan menjadi gerbang untuk rute default.]

[edit routing-options]
user@SRX240# show
static {
route 0.0.0.0/0 {
next-hop 1.1.1.1;
qualified-next-hop 2.2.2.1 {
preference 7;
}
preference 5;
}
}

Dengan cara ini Failover pada JunOS dapat berjalan.

Thursday, August 11, 2016

Configure Link Aggregation Group Pada Junos

Configure Link Aggregation Group Pada Junos

Link Aggregation adalah teknologi yang sangat berguna di area dimana ketersediaan tinggi dan bandwidth besar diperlukan. Hal ini memungkinkan Anda untuk menggabungkan beberapa Interface menjadi satu di layer MAC, menyediakan redundansi link dan Fault Tolerance pada saat yang sama. Ada beberapa nama yang berbeda untuk teknologi yang sama ini. Cisco mengatakan channel ether, Juniper mengatakan bundle, yang lain menyebutnya NIC teaming, channel Port, Port teaming, dll Nama resmi standar untuk LAG adalah 802.1X namun banyak orang masih menyebutnya sebagai 802.3ad. 

Ada dua cara untuk mengkonfigurasi Link Aggregation Group (LAG) di JUNOS. Salah satunya adalah manual dan lainnya dinamis menggunakan LACP (Link Gabungan Control Protocol) protokol. Jumlah LAG didukung dalam Beralih Juniper bervariasi sesuai dengan model switch. Jika Anda mengkonfigurasi LAG di JUNOS dengan VMware ESXi maka Anda harus mengkonfigurasi LAG manual. Karena seperti yang sekarang vSphere 5.1 tidak mendukung protokol LACP, protokol ini hanya didukung dalam switch didistribusikan virtual vSphere 5.1 versi.

Di sini kita akan mengkonfigurasi link agregasi group (LAG) di JUNOS dengan metode manual. Artinya LACP tidak perlu mengkonfigurasi link Ethernet agregat. Diagram di bawah menunjukkan kasus yang umum di mana LAG dapat digunakan. Asumsikan bahwa kita sudah memiliki VLAN dikonfigurasi dalam switch.

Dua switch berada di VC (Virtual Chassis ). Di VC, Anda dapat mengkonfigurasi Interface agregat dengan beberapa Interface dari switch anggota yang berbeda. Jadi sekarang, mari kita mulai mengkonfigurasi link agregat di JUNOS.

Step 1

Perintah pertama dan yang sangat penting adalah untuk menentukan jumlah bundle (agregat interface) Anda ingin membuat. Di sini kita akan menciptakan dua link bundle masing-masing memiliki dua Ethernet dari anggota VC yang berbeda (switch).

{master:0}[edit]
root@EXVC# set chassis aggregated-devices ethernet device-count 2

Save dengan perintah commit

Step 2

Sekarang delete semua configuration  interface, karena untuk menambahkan interface bundle, interface terbebas dari konvigurasi VLAN, MTU dll

{master:0}[edit]
root@EXVC# delete interface ge-0/0/0 unit 0
{master:0}[edit]
root@EXVC# delete interface ge-1/0/0 unit 0
{master:0}[edit]
root@EXVC# delete interface ge-0/0/1 unit 0
{master:0}[edit]
root@EXVC# delete interface ge-1/0/1 unit 0

Step 3

Sekarang kita harus mengasosiasikan Interface fisik dengan interface Ethernet Agregat. Untuk melakukannya tekan perintah berikut,

{master:0}[edit]
root@EXVC# set interface ge-0/0/0 ether-options 802.3ad ae0
{master:0}[edit]
root@EXVC# set interface ge-1/0/0 ether-options 802.3ad ae0
{master:0}[edit]
root@EXVC# set interface ge-0/0/1 ether-options 802.3ad ae1
{master:0}[edit]
root@EXVC# set interface ge-1/0/1 ether-options 802.3ad ae1
{master:0}[edit]

Atas perintah akan menempatkan interface, ge-0/0/0 dan ge-1/0/0 di ae0 dan ge-0/0/1 dan ge-1/0/1 ke ae 1 bundle interface masing-masing.

Step 4

Konfigurasi interface VLAN, MTU pada ae
root@EXVC# set interface ae0 unit 0 family ethernet-switching vlan members Mail
{master:0}[edit]
root@EXVC# set interface ae1 unit 0 family ethernet-switching vlan members Web

Step 5

Verifikasi interface agregat up . Jika interface ae down maka Anda telah melakukan beberapa kesalahan. Memeriksa ulang konfigurasi dan kembali mengkonfigurasinya.

{master:0}[edit]
root@EXVC# run show interfaces terse | match ae
{master:0}[edit]
root@EXVC# run show interfaces ae0
{master:0}[edit]
root@EXVC# run show interfaces ae1

Konfigurasi Logging Pada Juniper Firewall Filter

logging

Log fitur penting yang dapat sangat berguna untuk memecahkan masalah atau memantau jaringan. Anda dapat mengkonfigurasi filter firewall di berbagai perangkat Juniper. SRX Juniper, EX, MX, T dan perangkat seri lainnya mendukung filter firewall stateless. filter firewall seperti access control lists (ACL) di dunia Cisco.

Filter firewall dapat digunakan untuk mengizinkan atau menolak paket berdasarkan beberapa kondisi kesamaan. Anda dapat menerapkan filter firewall untuk port, VLAN, atau layer 3 Interface. Sebuah filter firewall dapat memiliki beberapa istilah yang mendefinisikan kondisi pertandingan tertentu dan tindakan. filter firewall dijalankan dari atas ke bawah. Di Port ini, saya akan menunjukkan langkah-langkah untuk mengkonfigurasi logging di Juniper firewall filter.

Juniper filter firewall terdiri dari Ketentuan dan Persyaratan kecocokan. Sebuah filter dapat berisi berbagai hal. Sebuah istilah dapat berisi beberapa kondisi kesamaan dan tindakan. Contoh rule firewall ditampilkan di bawah. Aturan ini memiliki dua istilah, T1 dan T2. T1 sesuai traffic dari alamat sumber dan tujuan port 22 atau 443 dan memiliki aksi menerima. T2 memiliki aksi menolak. Sehingga hanya cocok lalu lintas tujuan port 22 atau 443 akan diterima oleh interface fe-0/0/2, semua lalu lintas lainnya akan turun. Kedua istilah memiliki aksi syslog. perintah log syslog semua paket dari istilah yang sesuai.

[edit firewall]
root@SRX240# show
filter TEST {
term T1 {
from {
source-address {
192.168.1.1/32;
}
destination-port [ 22 443 ];
}
then {
syslog;
accept;
}
}
term T2 {
then {
syslog;
reject;
}
}
}

Filter ditrapkan pada interface.

[edit interfaces fe-0/0/2]
root@SRX240# show
description “CONNECTED TO INTERNET”;
unit 0 {
family inet {
filter {
input TEST;
}
address 2.2.2.2/30;
}
}

Ada juga melihat kondisi lainnya dan tindakan. Anda dapat melihat lalu lintas berdasarkan sumber dan alamat IP tujuan, alamat mac, nomer port, nomor protokol, jumlah dscp, tag dot1q, tipe icmp, dan banyak lainnya. Ingat, Juniper filter firewall adalah stateless dan searah. Filter tidak akan melacak keadaan koneksi. Demikian pula, juga tidak peduli tentang lalu lintas kembali. Jadi Anda memiliki pilihan untuk menerapkan filter firewall pada kedua masuk (input) dan outbound (output) lalu lintas dari sebuah antarmuka. 

Untuk mengizinkan atau menolak lalu lintas sementara, Anda dapat menerapkan filter firewall di interface sementara. Demikian juga, untuk mengizinkan atau menolak lalu lintas ke mesin routing Juniper device, Anda dapat menerapkan filter firewall di loopback 0 Interface. Misalnya, untuk memblokir serangan masuk SSG Anda dapat membuat dan menerapkan filter firewall di Interface loopback

[edit system syslog]
root@SRX240# set file FILTER firewall any
Sekarang untuk melihat log firewall filter
root@SRX240> show log FILTER


Wednesday, August 10, 2016

Configure Dynamic (Remote Access) VPN Pada Juniper SRX

VPN dinamis atau Remote Access VPN adalah fitur yang tersedia pada seri cabang SRX. Secara default, seri SRX gateway datang pra-instal dengan dua lisensi VPN dinamis. Jadi secara default, hanya dua remote pengguna dapat memiliki VPN dinamis secara bersamaan. Anda dapat membeli lisensi tambahan untuk pengguna VPN lebih dinamis. 

VPN dinamis digunakan oleh pengguna dari Internet untuk mengakses LAN perusahaan. Klien VPN yang diperlukan untuk mesin pengguna dapat didownload dari Interface web SRX dan terinstal secara otomatis. Ketika pengguna log ke halaman web dinamis VPN SRX ini, sesi VPN pada PC pengguna dimulai dan diperlukan VPN klien download secara otomatis tanpa interaksi pengguna. Anda juga dapat secara manual men-download dan menginstal JUNOS Pulse yang merupakan aplikasi client VPN. Dalam posting ini, saya akan menunjukkan langkah-langkah untuk mengkonfigurasi Dinamis (Remote Access) VPN di Juniper SRX.

Untuk melihat informasi lisensi, tipe perintah show system license yang ada seperti gambar di bawah. Seperti yang Anda lihat jumlah lisensi yang diinstal dinamis-vpn adalah 2 dan berakhir itu bersifat permanen.

show license

Diagram di bawah ini skenario kami untuk akses VPN dinamis. Di sini, 10.0.0.0/24 adalah jaringan yang dilindungi. Kami memiliki Active Directory Domain Controller dalam jaringan. Kami ingin pengguna untuk dapat mengakses jaringan yang dilindungi ini dari Internet.

Configure Dynamic (Remote Access) VPN Pada Juniper SRX

Step 1. Configure Dynamic VPN Users and IP Address Pool

vpn

Step 2. Configure IPSec Phase 1

vpn
Step 3. Configure IPSec Phase 2

vpn
Step 4. Configure Dynamic VPN Parameters

Step 5. Configure Security Policy
Sep 6. Verifying IPSec Connection








Anda dapat men-download dan menginstal JUNOS aplikasi Pulse klien pada PC pengguna. JUNOS 
Pulse adalah klien VPN dari Juniper. Pengguna di internet bisa menggunakan alat ini untuk terhubung ke VPN. Untuk menggunakan alat ini, klik Add (+) tombol. tipe uner, pilih SRX. Kemudian ketik nama koneksi. Ketik alamat IP atau nama domain dari perangkat SRX. Dan kemudian, klik tombol Add.

pulse

Setelah membuat koneksi baru, klik tombol Connect.

 
Configure Dynamic (Remote Access) VPN Pada Juniper SRX

Klik Connect lagi pada peringatan sertifikat. Sekarang ketik username dan password untuk terhubung ke VPN.
Configure Dynamic (Remote Access) VPN Pada Juniper SRX
Dengan cara ini Anda dapat mengkonfigurasi VPN dinamis di Juniper SRX dan menggunakan JUNOS Pulse untuk terhubung ke VPN

Tuesday, August 9, 2016

Konfigurasi VLAN pada Juniper Switch


Konfigurasi VLAN di Juniper switch berbeda dari switch Cisco.VLAN (Virtual Local Area Network)adalah LAN logis yang memiliki domain broadcast yang terpisah. VLAN sering disebut virtualisasi LAN. VLAN kelompok port switch dan setiap kelompok diberikan berbeda VLAN-ID dan VLAN nama. Kelompok-kelompok bertindak seperti saklar yang berbeda secara logis.

Anda dapat memperluas kemampuan VLAN dari satu switch oleh interkoneksi dua atau lebih switch melalui port trunk. Trunk port adalah jenis port yang lulus lalu lintas VLAN beberapa antara switch. Trunk port juga disebut port tag dan beroperasi protokol 802.1Q IEEE. Konfigurasi VLAN di JUNOS bisa sulit jika Anda mengkonfigurasi itu untuk pertama kalinya.

Di Juniper switch, tidak ada VTP(VLAN Trunking Protocol) atau DTP(Dynamic Trunking Protocol) protokol. Untuk mengelola VLANs GVRP(GARP VLAN Registration Protocol) digunakan dalam Juniper switch. Jika Anda menghubungkan switch Cisco dengan Juniper switch kemudian menonaktifkan VTP di switch Cisco. Modus VTP di switch Cisco harus transparan (yang berarti cacat).


Konfigurasi VLAN di Switch Juniper 

Mari kita konfigurasi beberapa VLAN di EX 2200 Juniper switch. Diagram di bawah menunjukkan dua EX 2200 switch. Kami akan membuat dua VLAN di kedua switch dan mengkonfigurasi port trunk antara switch ini.

Konfigurasi VLAN pada Juniper Switch







Konfigurasi vlan 10 sebagai Marketing dan vlan 20 sebagai Finance pada kedua switch. Mulailah dengan saklar A.

root @ PemulaA # set vlans marketing vlan-id 10 (Perintah ini akan membuat VLAN bernama maeketing dengan VLAN-ID dari 10)
root @ PemulaA# set vlans finance vlan-id 20 (Perintah ini akan membuat VLAN bernama keuangan dengan VLAN-ID dari 20)

root @ PemulaA # commit

Konfigurasi sama pada switch B,

root @ PemulaB # set VLAN marketing vlan-id 10
root @ PemulaB # set VLAN keuangan vlan-id 20
root @ PemulaB # commit

Untuk melihat VLAN yang telah dibuat perintah berikut,
root @ PemulaA # run acara VLAN
root @ PemulaB # run acara VLAN

Membuat interface ge-0/0/11 dan ge-0/0/12 member VLAN
[edit interface ge-0/0/11 ]
root @ PemulaA # set unit 0 family ethernet-switching vlan members marketing

[edit interface ge-0/0/12]
root @ PemulaA # set unit 0 family ethernet-switching vlan members finance

[edit interface ge-0/0/12 ]
root @ PemulaA # commit

Lakukan hal yang sama di Switch 2,
[edit interface ge-0/0/11]
root @ PemulaB # set unit 0 family ethernet-switching vlan members marketing
[edit interface ge-0/0/12]
root @ MustBeGeekB # set unit 0 family ethernet-switching vlan members finance

[edit interface ge-0/0/12]
root @ PemulaB # commit

Issue "show VLAN" perintah untuk melihat VLAN dan interface anggotanya pada kedua switch

root @ PemulaB> show VLAN

Ketika telah dikonfigurasi nama VLAN, ID dan penempatan port untuk VLAN. Sekarang mengkonfigurasi trunk port untuk tag VLAN. Untuk mengkonfigurasi port sebagai Trunk, masukkan perintah berikut di kedua switch,

[edit interface ge-0/0/10]
root @ PemulaA # set unit 0 family ethernet-switching port-mode trunk

[edit interface ge-0/0/10 ]
root @ PemulaA # set unit 0 family ethernet-switching vlan members all (semua vLAN akan melewati trunk ini, tetapi tidak akan melewati frame untagged)

[edit interface ge-0/0/10]
root @ PemulaA # set unit 0 family ethernet-switching native-vlan-id 10 (perintah ini akan memungkinkan switch untuk menerima frame untagged)



Lakukan sama pada Switch B

[edit interface ge-0/0/10]
root @ PemulaB # set unit 0 family ethernet-switching port-mode trunk

[edit interface ge-0/0/10]

root @ MustBeGeekB # set unit 0 family ethernet-switching vlan members all (semua vLAN akan melewati trunk ini, tapi tidak dapat melewati frame untagged)

[edit interface ge- 0/0/10]

root @ PemulaB # set unit 0 family ethernet-switching native-vlan-id 10 (perintah ini sekarang akan memungkinkan untagged VLAN)

Untuk melihat informasi dari VLAN Native

root@ PemulaA> show VLAN native

Untuk menampilkan daftar Ethernet interface switch,

root @ PemulaA> show ethernet-switching interface

Perbedaan VLAN antara Juniper Switch dan Cisco Switch

VLAN (Virtual Local Area Network) adalah segmen LAN logis yang memiliki domain broadcast yang unik. Pada dasarnya, VLAN membagi satu saklar fisik untuk beberapa saklar logis. Anda dapat mengkonfigurasi ratusan VLAN dalam satu seri beralih EX. Tidak masalah jika EX4200 yang, EX3200 atau EX2200. Hari ini saya akan menunjukkan perbedaan VLAN antara Juniper dan Cisco switch.

vlan topologi


VLAN Perbedaan antara Juniper dan Cisco Switch

Ada dua mode port  pada Juniper switch yaitu atau mode trunk dan Akses s. Interface dalam mode akses menghubungkan ke perangkat jaringan, seperti laptop atau telepon IP. Interface dalam mode trunk menghubungkan ke switch lain dalam jaringan. Ada banyak perbedaan antara Juniper dan Cisco switch.
  1. Dalam Cisco switch mode port default adalah auto diinginkan dinamis tapi di Juniper mengganti mode port default adalah mode akses.
  2. Dalam switch Cisco default VLAN adalah untagged dan VLAN native yaitu VLAN 1 tapi di Juniper tidak ada default VLAN native. Anda harus mengkonfigurasi secara manual.
  3. Dalam switch Cisco port trunk menerima semua VLAN di kisaran 1-4.095 secara default, tetapi di Juniper, trunk port tidak mendukung VLAN apapun. Anda harus membuatnya mendukung secara manual.
  4. Dalam Juniper switch, VLAN bernama default hadir secara default dan semua interface berada di bawah VLAN default ini.
  5. Tidak seperti switch Cisco switch Juniper tidak mendukung VTP (VLAN Trunking Protocol) atau DTP (Dynamic Trunking Protocol ). Juniper switch dukungan GVRP (Generic Pendaftaran Atribut Protocol) sekalipun.
  6. Juniper switch memiliki dua mode pelabuhan yaitu akses dan modus bagasi. Switch Cisco memiliki lima mode pelabuhan yaitu auto dinamis, dinamis diinginkan, akses, batang dan modus nonegotiate.
  7. Juniper beralih mendukung protokol 802.1Q untuk port trunk. Switch Cisco mendukung 802.1Q dan ISL (Inter Switched Link) protokol.

Friday, August 5, 2016

Belajar Jaringan Dasar konfigurasi Juniper

Sekilas tentang JunOS


Software Junos didasarkan pada sistem operasi FreeBSD Unix. Baris perintah Interface sistem operasi Junos sangat unik. Hal ini hirarki berdasarkan dan sangat mudah digunakan. CLI dari Junos berisi dua mode : Operation dan Configuration. Memahami dasar-dasar Junos CLI adalah langkah penting dalam belajar Junos OS.

Junos CLI Basic

Operational Mode

Setelah Anda login ke dalam perangkat berhasil, Anda akan melihat ">" simbo lebih besar dari l. Simbol ini menandakan modus operasional. Prompt default sistem operasi Junos adalah user @ hostname>. Jika Anda login dengan akun root ke perangkat Juniper dengan hostname coba maka prompt Anda akan menjadi root @ coba>. Dalam mode operasional Anda dapat melakukan hal-hal dasar seperti pemeriksaan kesehatan, ping, traceroute, melihat berbagai pengaturan dan log, memantau dan sebagainya. Perintah yang tersedia dalam mode operasional adalah: -

Belajar Jaringan Dasar konfigurasi Juniper

Sebagai contoh Operation Mode :-

root@coba> show system users – Melihat logged  users.

root@coba> show interfaces terse – Melihat Interface information brief.


Configuration Mode

Perintah configure digunakann dalam mode operasional untuk masuk mode konfigurasi. Perintah terlihat seperti ini,

root@coba> configure

root@coba# [configurational mode]

Simbol pagar (#) menandakan mode konfigurasi. Mode ini memberikan Anda akses untuk mengkonfigurasi perangkat. Jika Anda mengkonfigurasi perangkat maka Anda akan menghabiskan sebagian besar waktu Anda dalam mode ini. Maka perintah run digunakan dalam modus konfigurasi untuk menjalankan perintah mode operasional. Sebagai contoh,

user@coba# run show interfaces terse [Shows interfaces brief]

Dalam mode ini, Anda dapat mengatur alamat IP, nama host, protokol routing dan sebagainya. Di sinilah Anda mengkonfigurasi parameter perangkat untuk benar-benar membuatnya bekerja. Edit perintah yang digunakan untuk menavigasi bawah hirarki dan up Perintah ini digunakan untuk menavigasi hirarki. Sebagai contoh,

user@coba# edit protocols ospf [gets you to protocols ospf hierarchy]

[edit protocols ospf]

user@coba# up [moves up by one step to protocols]

[edit protocols]

user@coba#


Ada beberapa jenis mode Konfigurasi :

Shared Mode: - Ini adalah mode konfigurasi default. Ketika Anda mengetik hanya mengkonfigurasi dalam mode operasional untuk masuk ke mode konfigurasi maka mode bersama digunakan. konfigurasi dibagi dengan pengguna lain dalam mode ini.
Untuk menggunakan mode konfigurasi ini cukup ketik, root @ coba> configure

Eksklusive Access: - Dalam mode ini hanya Anda dapat mengedit konfigurasi, pengguna lain tidak bisa. Untuk mendapatkan dalam mode ini cukup ketik root @ coba> configure exclusive 

Private Configuration: - Dalam mode ini setiap pengguna memiliki salinan mereka sendiri konfigurasi. Para pengguna personal dapat mengkonfigurasi konfigurasi mereka sendiri dan berkomitmen.

Setelah melakukan perubahan jangan lupa untuk melakukan save perubahan dengan ketik commit.



Konfigurasi IP Pada JunOS Juniper OS

Ilmupemula.com - Apakah Anda baru mengenal Juniper Networks? Jika ya maka saya yakin Anda mengalami masa-masa sulit mengkonfigurasi alamat IP dalam interface Juniper OS. Hari ini saya akan menunjukkan cara untuk mengkonfigurasi alamat IP di JUNOS atau perangkat Juniper. Sebelum menunjukkan Anda perintah dalam mengkonfigurasi alamat IP mari kita mulai dengan beberapa dasar-dasar.

Configure IP Address di JunOS

Nah, ada berbagai mode di JUNOS seperti Cisco IOS. Mode Operasional dan Mode Konfigurasi. Anda dapat mengkonfigurasi alamat IP di sistem operasi JUNOS dalam mode Konfigurasi saja.

Dalam JUNOS segala sesuatu yang Anda mengkonfigurasi untuk interface logis. Tidak seperti Cisco IOS, ketika Anda mengkonfigurasi alamat IP dalam interface JUNOS maka Anda benar-benar menciptakan interface logis dan mengkonfigurasi alamat IP dalam interface logis. Entitas logis disebut satuan dan diberi nomor dimulai dengan nol "0". Sebagian besar waktu Anda akan mengkonfigurasi alamat IP di unit logis 0.

Konfigurasi IP Pada JunOS Juniper OS
















JUNOS mendukung banyak protokol. IPv4 dan IPv6 adalah protokol (family) yang akan Anda gunakan sebagian besar konfigurasi. JUNOS memanggil inet untuk IPv4 dan inet6 untuk IPv6. Jadi, Anda harus menyebutkan inet keluarga atau inet6 ketika mengkonfigurasi alamat IP dalam interface Juniper router.


Mari kita lihat contoh bagaimana alamat IP dikonfigurasi. Kami akan mengkonfigurasi alamat IPv4 di ge-0/0/0 interface.

[edit]
root@Coba# set interfaces ge-0/0/0 unit 0 family inet address 192.168.1.1/24

Di sini, alamat IP diberikan pada interface logical ge-0/0 / 0.0 Interface family IPv4. Anda dapat melihat informasi ini dengan mengetikkan perintah berikut,

root@Coba> show interfaces ge-0/0/0 brief

Sekarang mari kita lihat contoh lain untuk mengkonfigurasi alamat IPv6 di ge-0/0/0 interface.

[edit]
root@Coba# set interfaces ge-0/0/0 unit 0 family inet6 address 2001:230:20:1:1/64

Berikut  family inet6 digunakan untuk menentukan alamat IPv6. Untuk melihat konfigurasi Anda dapat menggunakan perintah show.

root@Coba> show interfaces ge-0/0/0 detail (or brief)

Perintah ini akan menampilkan informasi tentang Interface ini secara rinci.
loading...