Skip to main content

Mengenal IPCop Firewall

Akhirnya nulis lagi, setelah beberapa lama off dari dunia per-blog-an haha. Barangkali anda sudah pernah mendengar IPCop firewall atau anda belum pernah mendengar dan menggunakannya, nah disini akan coba kita kupas apa saja yang bisa dilakukan oleh IPCop.

Jadi apa itu IPCop? IPCop adalah firewall yang berbasis linux yang disupport oleh komunitas terkait pengembangnnya. IPCop merupakan firewall yang ready untuk digunakan langsung untuk melindungi jaringan anda, jadi anda dengan mudah menggunakan fitur2 yang ada di IPCop. Tidak hanya itu IPCop dilengkapi dengan feature monitoring system, traffic atau throughput. Untuk kebutuhan personal atau commercial sudah memenuhi bila anda menggunakan IPCop ini hehe.

Supaya anda tidak penasaran, anda bisa mendownload image nya langsung di situs resminya http://ipcop.org/. Anda bisa langsung install di PC anda atau bisa juga mencobanya di VMware/Virtualbox. Karena disini tidak membahas step installation nya, jadi langsung saja kita coba akses IPCopnya.

Untuk akses via GUI, anda bisa langsung akses via browser dengan menggunakan https://ip-address:8443

Ini adalah tampilan pertama setelah anda berhasil login ke IPCop GUI, cukup simple ya, jadi disitu ada beberapa menu yang bisa anda utak-atik. Kemduian jika anda mencoba akses menggunakan ssh silahkan menggunakan port 8022, tentu ini anda harus enable dulu ssh nya, berikut tampilannya.

Jika sudah di save, anda bisa langsung test ssh.

Oke, saya harap anda tidak ada masalah terkait akses ke IPCop ya, hehe.. Baik mari kita coba mengenal lebih jauh tentang IPCop ini.

Pada menu System, ini berkaitan dengan system administration, seperti scheduler job, updates system, pengaturan password, ssh, GUI, email setting untuk notif, backup system, maupun shutdown or restart system. Lanjut ke menu status dibawah ini berkaitan dengan monitoring system, network, trafik, dll seperti pada gambar dibawah.

Pada menu network, tidak ada fitur untuk merubah network ethernet, di menu network lebih ke pengaturan koneksi ke modem/dialup.

Untuk kebutuhan troubleshooting dan monitoring juga, anda juga memanfaatkan fitur log pada IPCop, cukup lengkap bukan.

Oke, cukup sampai disini untuk perkenalan IPCop firewall. untuk tulisan selanjutnya bagaimana kita akan memanfaatkan service yang dimiliki IPCop dalam memenuhi kebutuhan anda.

Terima kasih.

Salam sukes!

Membuat network internal pada openstack newton

setelah kita membuat network external pada openstack disini

maka sekarang kita akan membuat network internal di openstack newton, tujuan kita membuat network internal adalah untuk membuat semacam jaringan private untuk instace(vm) yang kita punya, supaya lebih mudah dalam memanagement network kita.

Setting eksternal netwrok via CLI

Jalankan pada controller node

saya mengunakan packstack dalam menginstallasi openstack ini, maka harus dijalankan dulu keystonerc_admin

sebelumnya kita harus mengecek network yang kita punya dengan cara seperti ini

Read More

Cara mudah install mikrotik pada GNS3

Mikrotik adalah salah satu vendor network yang cukup berkembang untuk saat ini. untuk memberikan kemudahan dalam mempelajari mikrotik namun tidak punya perangkatnya, maka anda bisa mencoba menginstal mikrotik dalam bentuk image pada GNS3 (emulator).

gns3-di-mikrotik

Mikrotik Cloud Hosted Router (CHR) adalah sebuah image dari Mirotik Router OS, yang mempunyai fitur yang sama seperti mikrotik x86, yang dapat di install pada Virtualbox atau vmware, serta free license. karena barang gratisan maka pada mikrotik CHR ini hanya mengunakan license level 0 (nol) yang artinya hanya dapat dipakai selama 24 jam saja, tapi imagenya masih tetap bisa di pake. selain itu kekurangannya setiap interface dibatasi bandwithnya 1Mbit saja (terlaluuuu), but itu gak masalah karena ini kita jalankan untuk media belajar saja, sehingga tidak begitu signifikan untuk urusan bandwith.

Read More

Install & konfigurasi Openstack Newton Multinode di Ubuntu 16.04 – Part 7 (Nova – Compute service)

compute

pada part7 ini, saya akan memverifikasi hasil konfigurasi sebelumnya yaitu part5 dan part6.

jalankan perintah dibawah ini pada CONTROLLER NODE

  • jalan script admin-openrc

  • Jalankan perintah dibawah ini untuk melihat service yang berhasil terintegrasi

hasil dari perintah openstack compute service list, memunculkan tiga service di controller node dan satu service di compute node.

itu artinya compute sudah terintegrasi dengan controller.

cukup sekian dulu untuk pembahasan verfikasi dipart7, nanti kita akan lanjutkan pada part8 untuk pembahasan networking service

wassalam

Mengkoneksikan VM atau Container di proxmox ke internet

vm1

setalah kita membuat vm dan container, tentunya kita berharap vm / container yang kita buat bisa konek ke internet lah ya. namun tidak serta merta bisa langsung konek ke internet, kita harus melaukan beberapa langkah diantaranya kita bisa mengunakan teknik NAT (Network Address Translation)

pada kasus ini, saya hanya mengkoneksikan container dengan jarinagn internet, namun caranya sama dengan kita mengkonekan vm ke internet.

sebelumnya mencoba ini, coba liat create container dulu, coba kita cek ip address dan koneksi internet terlebih dahulu

selection_117

Read More

Getting Started Nokia vSR on GNS3

Let’s we start how to emulate SROS router with Nokia vSR (virtual service router), like other network peripheral company, Nokia have vSR to support future network called Network function virtualization (NFV) that represents a new trend in networking where network functions that previously depended on custom hardware can now be deployed on commodity hardware using standard IT virtualization technologies for added flexibility.

Nokia Virtualized Service Router have following 2 NFV product :

  • Virtualized Service Router – Simulator (VSR-SIM)
  • Virtualized Service Router – Route Reflector (VSR-RR)

The VSR-SIM simulates the control, management, and forwarding functions of a 7750 SR or 7950 XRS router. The VSR-SIM runs the same service router operating system (SR OS) that runs on the 7750 SR and 7950 XRS hardware-based routers and has the same feature set and operation behaviour as those platform. Configuration of interface, network protocols, and services is done the same way as it is on a physical 7750 SR and 7950 XRS system. Read More

[Junos Security] Dual NAT Design Juniper SRX

I made this and this is a note for me as an engineer 🙂 #ea.. If you want to really understand about this post, take your time to understand some of my previous posting in this blog, start from basic is here, if you ready understand, now you can check other post about  source nat and destination nat.

Oke done and you’re ready going to the next part 🙂

Baik, jika anda sudah mengerti maka anda boleh melanjutkan mengikuti tulisan ini, sekali lagi tulisan ini sbetulnya gabungan dari beberapa tulisan sebelumnya, yaitu tentang source nat, destination nat, ataupun static nat. Tulisan ini juga mengikuti kebutuhan di real network design and security, khususnya menggunakan firewall srx. atau anda yang baru ingin mamahami terkait hal ini, mungkin ini akan menjadi pertimbangan anda untuk selanjutnya. Mari kita lihat gambar berikut sapaya lebih clear hehe

nat source destination design

Read More

[Junos Security] Implementasi Static NAT dan Destination NAT Juniper SRX

Anda mungkin pernah bertanya, bagaimana private server atau DMZ anda bisa diakses dari internet atau dari public user? jawabannya anda bisa lakukan dengan teknik static nat or dest nat. Lalu apa bedanya static nat dengan dest nat, static nat untuk translasi one-to-one mapping ip address, misalnya dari public user akses ke 8.8.4.4 lalu dengan static nat di mapping ke 172.16.4.4, static nat juga digunakan jika anda memiliki cukup banyak ip, sehingga nanti tidak terjadi overload jika pengguna banyak yang mengakses. Adapun destination nat, untuk translasi or mapping dari satu ip ke banyak ip misalnya, misal dari satu ip 202.250.120.2 port 80 maka akan di map ke 192.168.200.1, atau misal 202.250.120.2 port 3306 maka akan di map ke ip 192.168.200.2. Baik mari kita ikuti contoh design nat berikut.

static-dan-destination-nat

 

Sesuai dengan gambar diatas, tulisan ini menekankan pada apa yang bisa dilakukan juniper srx, untk solusi static nat atau destination nat.  Untuk lebih jelas nya mari kita lihat satu persatu seperti berikut ini 🙂

Read More

Bagaimana Konfigurasi TACACS+ di Juniper

Hallo sobat ketemu lagi di sesi yang lain 😀

Tulisan ini adalah terkait contoh case integrasi juniper ke cisco acs sebgai si tacacs server nya. Mungkin anda akan bertanya kenapa harus perlu integrasiin ke tacacs server? bayangkan jika anda memiliki banyak network element anda pasti akan pusing memanage user untuk network2 anda. nah jika anda mengguakan acs nya ini, anda hanya perlu memanage user nya via acs nya. Oke mari kita lihat contoh topology nya.

tacacs design example

Untuk sisi Juniper yang anda butuhkan adalah informasi berikut:

  1. address dari si tacacs server nya dalam hal ini 172.16.0.1
  2. shared key atau secret key untuk autentikasi dari tacacs ke juniper nya misal : routecloud
  3.  Port tacacs server jika ada
  4.  Class policy, misal RO (read only), super user, atau user-defined.

Untuk sisi ACS anda mereka hanya perlu mengetahui hal berikut:

  1. IP Address perangkat juniper anda misal: 10.1.2.3 sama hostname nya.
  2. Jika anda menggunakan jump server atau bastion host maka ip tersebut harus daftarin juga di acs nya
  3.  sama class policy juga perlu anda informasikan.

Ane tidak membahas di sisi acs nya, tapi informasi di atas seharusnya anda sudah memahami apa yang harus dilakukan rekan anda yang menangani acs nya hehe. Oke seblum anda mengikuti tulisan ini lebih detail ada baiknya anda sudah memahami cara create user atau class user di juniper.

Read More

[Junos Security] Menggunakan NAT Source untuk Terhubung ke Internet

Hi sobat blogger 🙂

Ini adalah tulisan kedua terkait NAT, tepatnya bagaimana mengkonfigurasi NAT source supaya private network anda terhubung ke internet. Pembahsan NAT source ini yang related dengan real network/case yang biasa terjadi. Oke langsung saja ane coba kasi gambar supaya anda lebih bisa memahami nya.

 

source nat juniper srx gateway

Jadi pada gambar diatas, misal anda memiliki private network 192.168.10.0/24 dengan gateway di srx 192.168.10.1, lalu anda memiliki koneksi ke ISP misal dengan segmen IP 200.250.100.0/29, dimana IP router ISP adalah ip terakhir dari ip tersebut 200.250.100.6/29. Interface out firewall srx adalah fe-0/0/0 dengan ip 200.250.100.1/29. Oke kira2 ada gambaran ya apa yang harus dilakukan untuk pertama kali nya, untuk detailnya mari kita ikuti step berikut:
Read More