Firewall Filter di Juniper = Access-list di Cisco

Dan sama kek ACL, can be implemented for the greater good than firewall/limiting traffic itself

Di Juniper hanya mengenal EXTENDED ACL (if you want to say it that way)

Contoh: Cisco mo nge-ping/telnet loopback IP 2.5.5.1 di Juniper, hanya IP 1.1.1.1 yang boleh, yang IP 1.1.1.2 ga boleh

Sistemnya mirip kek Cisco, klo di Cisco kita kenal ada “implicit deny“, di Juniper pun ada…istilahnya disebut “silent discard

Dan menurut gw…command-nya lebih “manusiawi” daripada Cisco ACL hahaha

Sistemnya pake “if-then” criteria

If pinged from this/that source address…then reject/discard/accept

If dalam Juniper disebut term

Kita liat show firewall configuration-nya

Sama seperti Cisco, ini Firewall Filter harus kita pasang di Interface

Nyok..kita test ping

Dari 1.1.1.1 bisa, dari 1.1.1.2 hasilnya adalah:

Yup…di block, itu gw pake kriteria “reject“…klo gw pake “discard” gimana (then discard)

Coba tes ping lagi dari 1.1.1.2

Okeh…keliatankan bedanya, term reject akan ngasih ICMP notification (destination unreachable) sedangkan discard engga (drop packet langsung)

=================================

Restricting Other Access

Banyak variasi config yang bisa dilakukan, gw Cuma ngasi contoh untuk limit hanya 1.1.1.1 yang boleh telnet ke Juniper

Initially, Cisco can telnet Juniper

Don’t forget setting “set system services telnet” (“line vty 0 4”-nya Juniper) dulu di Juniper-nya yah

Nah, sekarang (pake firewall filter yang tadi aja de) kita setting supaya ga bisa accept telnet, tapi masi bisa ping

Yuk, kita ping…

Coba kita test telnet

Yup…sekian dan terima kasih