Juniper OSPF Load Balance

Assalamulaikum Wr. Wb.

Alhamdulillah, segala puji bagai Allah, bisa nambah lagi tulisan lagi dan bisa sharing lagi nih :). Tema yang mau ane bahas adalah tentang Juniper, ane ambil materi Load Balance menggunakan OSPF. Banyak cara untuk melakukan Load Balance, gan. Salah satunya adalah menggunakan dynamic routing protocol khususnya yang akan dibahas sekarang ini adalah OSPF. Langsung aja ya gan berikut contoh topologi yang digunakan untuk lab kali ini.

screenshotDari topologi diatas ane jelasin dikit, perangkat juniper yang dipakai adalah menggunakan jenis SRX. Ane coba konfigurasi lab pake GNS3 gan, GNS3 mantap dah pokoknya :D. SRX ane pake sebagai load balancer ke internet dan juga sebagai gateway dari client dibawahnya. Dan dua router diatas WAN1 dan WAN2 berperan buat koneksi ke internet dan fungsi NAT, namun kita gak fokus di dua router ini ya.hhee..

Berikut konfigurasi IP untuk ke arah Local dan ke arah router WAN di SRX :

interface

Dari konfigurasi diatas ada 3 interface kan yang dipake di SRX untuk kearah jaringan Lokal menggunakan IP 192.168.100.0/24 kemudian ke arah router WAN1 12.0.0.0/30 dan ke arah router WAN2 11.0.0.0/30.

Masukin masing-masing interface ke member zone, dimana jaringan Lokal masuk ke zone trust dan jaringan yang menuju ke router WAN masuk ke zone untrust.

zone

Dari konfigurasi diatas menunujukkan kalo dari zone trust trafik yang diijinkan masuk ke SRX hanya ping saja, kenapa ping? soalnya biar bisa ngetest gan ngeping ke SRX, sebenarnya terserah agan mau ditambahkan trafik apa aja semisal SSH, DHCP, Telnet, dll. Sedangkan untuk zone untrust jenis trafik yang boleh masuk ke SRX ping dan OSPF. kenapa ada OSPF? karena biar bisa adjancecy OSPF dengan router WAN yang didepannya gan.

Nah selanjutnya advertise network yang ada di SRX ke OSPF, khusus untuk interface ke jaringan local diset ‘passive’ hal ini untuk mencegah adjancecy dengan perangkat yang ada belakang/jaringan local SRX.

ospf

Dan berikut konfigurasi OSPF di router WAN.

WAN1 WAN2

Selanjutnya mengatur komunikasi antar zone. Karena apabila client menuju ke internet itu artinya ada komunikasi beda zone gan, yaitu zone trust dan untrust. Maka kita atur policy nya seperti berikut.

security policy

Maksud dari perintah diatas adalah policy apabila ada komunikasi dari zone trust ke untrust dari sumber address manapun dan tujuan address manapunĀ  serta mengakses jenis aplikasi apapun akan diperbolehkan.

Coba kita lihat hasil routinganya gan.

route

Yap, udah muncul tuh untuk menuju ke arah internet (0.0.0.0/0) terdapat dua jalur yaitu lewat 11.0.0.1 dan 12.0.0.1. Selanjutnya test gan dari sisi client ping ke internet (8.8.8.8).

PC1-1 PC2-1 PC3-1

Nah loh, apa yang terjadi gan? kalo kita test dari client-client yang ada di lokal network mereka cuman lewat satu jalur yaitu lewat 11.0.0.1 jadi jalur yang satunya cuman standby doang ya gak dilewatin trafik. Kenapa bisa gitu? coba kita lihat di SRX-nya. Kalo di Juniper selain tabel routing ada yang namanya forwarding tabel.

forwarding

Coba liat data forwarding tabel diatas untuk tujuan internet (0.0.0.0/0) dilihat bahwa jalur yang dipakai oleh si-SRX untuk tujuan internet hanya satu neighbor (WAN2/cc:02:18:5f:00:00). Maka, biar dua jalur aktif dilewati trafik maka kedua jalur tersebut harus ada di forwarding tabel gan. Caranya gimana? caranya kita bikin routing policy untuk load balance per-packet. seperti berikut.

policy-options

Penerapan routing policy.

routing-options

Nah, habis itu kita cek lagi ya forwarding tabel nya.

forwarding1

Nah dari informasi forwarding tabel diatas udah muncul kan kedua neighbor router WAN-nya. dengan begitu kedua router WAN dapat dilewtkan trafik gan. Coba test lagi ya dari client.

PC1-2 PC2-2 PC3-2

Nah, dari info trace client-client diatas udah aktif kan kedua jalur yaitu ada yang lewat 11.0.0.1 dan 12.0.0.1.

Sekian dulu ya, semoga tulisanya bermanfaat buat para pembaca sekalian juga pribadi ane.

Wassalamualaikum Wr. Wb.

Leave a Reply

Your email address will not be published. Required fields are marked *