Home

Basic QoS Configuration in JunOS

Leave a comment

Default traffic allocation dalam Juniper Router itu 1:19, alias 95:5

95% traffic untuk Best Effort (BE) dan 5% traffic sisa untuk Network Control (NC)

(mungkin lo harus nyebrang2 artikel dulu untuk liat best-effort dan network control dalam QoS itu apa dan gunanya apa)

Link ane

Dalam juniper, BE dan NC ini adalah 2 dari 4 forwarding-class yang bisa dikonfig

Lets see the “show class-of-service”

Ada BE, NC, AF (Assured-Forwarding), dan EF (Expedited-Forwarding)

If you familiar with AF31, AF42,atau EF…yup…this is DSCP (differentiated service code point)

=======================================

Setting CoS (Class of Service) for specific address(es)

Contoh kita pengen LAN kita (10.0.0.0) pake CoS EF

First, create the rule…firewall rule

Jgn lupa yang laen juga (implicit deny/silent discard soalnya nanti)

The show

Second, apply to the interface (the logics are same right?!?)

Eh…kita settingnya kan pake Expedited Forwarding, dapet brp bandwidth tuh?? Kan blum diset ??

Bisa ga di rubah untuk BE 20%, AF 30%, EF 40%, dan NC 10% ??

Bisa…nyok kita setting

======================

Changing Class-of-Service priority bandwidth between Queue

First, create CUSTOM MAPPING for CoS

Lets see the show

Second, we DEFINE that custom mapping (CUSTOM-BE and his friends)

Third, set the interface that we want to apply that Custom CoS Mapping

And here’s the complete configuration

====================================

Andddd…by the way…kita bisa kasi nama buat masing2 queue loh

Trus klo mau kasi custom dscp trus apply ke interface gimana?? (ini bukan basic lagi namanya -_-; )

Trus masukin ke interface (di hierarki class-of-service, bukan di interfacenya)

Firewall Filter in JunOS

2 Comments

Firewall Filter di Juniper = Access-list di Cisco

Dan sama kek ACL, can be implemented for the greater good than firewall/limiting traffic itself

Di Juniper hanya mengenal EXTENDED ACL (if you want to say it that way)

Contoh: Cisco mo nge-ping/telnet loopback IP 2.5.5.1 di Juniper, hanya IP 1.1.1.1 yang boleh, yang IP 1.1.1.2 ga boleh

Sistemnya mirip kek Cisco, klo di Cisco kita kenal ada “implicit deny“, di Juniper pun ada…istilahnya disebut “silent discard

Dan menurut gw…command-nya lebih “manusiawi” daripada Cisco ACL hahaha

Sistemnya pake “if-then” criteria

If pinged from this/that source address…then reject/discard/accept

If dalam Juniper disebut term

Kita liat show firewall configuration-nya

Sama seperti Cisco, ini Firewall Filter harus kita pasang di Interface

Nyok..kita test ping

Dari 1.1.1.1 bisa, dari 1.1.1.2 hasilnya adalah:

Yup…di block, itu gw pake kriteria “reject“…klo gw pake “discard” gimana (then discard)

Coba tes ping lagi dari 1.1.1.2

Okeh…keliatankan bedanya, term reject akan ngasih ICMP notification (destination unreachable) sedangkan discard engga (drop packet langsung)

=================================

Restricting Other Access

Banyak variasi config yang bisa dilakukan, gw Cuma ngasi contoh untuk limit hanya 1.1.1.1 yang boleh telnet ke Juniper

Initially, Cisco can telnet Juniper

Don’t forget setting “set system services telnet” (“line vty 0 4”-nya Juniper) dulu di Juniper-nya yah

Nah, sekarang (pake firewall filter yang tadi aja de) kita setting supaya ga bisa accept telnet, tapi masi bisa ping

Yuk, kita ping…

Coba kita test telnet

Yup…sekian dan terima kasih