Firewall Filter di Juniper = Access-list di Cisco
Dan sama kek ACL, can be implemented for the greater good than firewall/limiting traffic itself
Di Juniper hanya mengenal EXTENDED ACL (if you want to say it that way)
Contoh: Cisco mo nge-ping/telnet loopback IP 2.5.5.1 di Juniper, hanya IP 1.1.1.1 yang boleh, yang IP 1.1.1.2 ga boleh
Sistemnya mirip kek Cisco, klo di Cisco kita kenal ada “implicit deny“, di Juniper pun ada…istilahnya disebut “silent discard”
Dan menurut gw…command-nya lebih “manusiawi” daripada Cisco ACL hahaha
Sistemnya pake “if-then” criteria
If pinged from this/that source address…then reject/discard/accept
If dalam Juniper disebut term
Kita liat show firewall configuration-nya
Sama seperti Cisco, ini Firewall Filter harus kita pasang di Interface
Nyok..kita test ping
Dari 1.1.1.1 bisa, dari 1.1.1.2 hasilnya adalah:
Yup…di block, itu gw pake kriteria “reject“…klo gw pake “discard” gimana (then discard)
Coba tes ping lagi dari 1.1.1.2
Okeh…keliatankan bedanya, term reject akan ngasih ICMP notification (destination unreachable) sedangkan discard engga (drop packet langsung)
=================================
Restricting Other Access
Banyak variasi config yang bisa dilakukan, gw Cuma ngasi contoh untuk limit hanya 1.1.1.1 yang boleh telnet ke Juniper
Initially, Cisco can telnet Juniper
Don’t forget setting “set system services telnet” (“line vty 0 4”-nya Juniper) dulu di Juniper-nya yah
Nah, sekarang (pake firewall filter yang tadi aja de) kita setting supaya ga bisa accept telnet, tapi masi bisa ping
Yuk, kita ping…
Coba kita test telnet
Yup…sekian dan terima kasih
May 06, 2016 @ 09:18:56
pak mau tanya pak. untuk memindah nomor urut kondisi(terms)nya gimana ya pak?
May 18, 2016 @ 15:21:05
http://www.dummies.com/how-to/content/make-faster-changes-to-the-junos-os-configuration.html