Setting Management VLAN Ruiji AP820-L(V3)

Karena pengaturan Management VLAN pada Ruijie Cloud (mode Free) tidak tersedia, maka digunakan trik konfigurasi pada sisi switch dan Access Point Ruijie agar Access Point Ruijie tetap dapat memiliki VLAN management


Ruijie AP Config - Step-by-Step

1. Login ke AP mengunakan consul

Username: admin
Password: admin


!2. Masuk Mode Config

enable
configure terminal
VLAN Setup
vlan 102
 name MANAGEMENT
vlan 103
 name MANAGEMENT_GUSET
vlan 172
 name USER_WIFI
vlan 173
 name GUSET_WIFI
exit


==============================

 BVI / SVI Setup

==============================

interface BVI 102
 ip address dhcp
 no shutdown
exit

interface BVI 103
 ip address dhcp
 no shutdown
exit


Remove unnecessary BVIs

no interface BVI 172
no interface BVI 173


==============================

Sub-interfaces for VLAN tagging

Gi0/1 = AP port

==============================

interface GigabitEthernet 0/1.102
 encapsulation dot1Q 102
 no shutdown
 exit

interface GigabitEthernet 0/1.103
 encapsulation dot1Q 103
 no shutdown
 exit

interface GigabitEthernet 0/1.172
 encapsulation dot1Q 172
 no shutdown
exit
interface GigabitEthernet 0/1.173
 encapsulation dot1Q 173
 no shutdown
end
save

!==============================

! Save configuration

!==============================


Catatan penting 

1. Parent interfaces (Gi0/1, Gi0/2)

- Tidak perlu trunk command eksplisit di RGOS lab

- Sub-interface dot1Q sudah cukup untuk tagged VLAN


2. BVI 103

- IP 10.10.103.200 → management switch

- Bisa di-ping dari PC / laptop lab


3. VLAN 173

- Hanya tagged traffic → user SSID AP

- Routing & DHCP sepenuhnya di router

- AP RG-AP720-L


4. Management VLAN = 103

- SSID VLAN = 173

- DHCP client dari router → harus reachable via Gi0/2.173

- Verifikasi setelah paste config


5. Perangkat di conek ke port trunk dengan vlan 103,173


show vlan
show ip interface brief
show mac-address-table
ping 10.10.103.200(ip perangkat)



✅ Hasil ideal:


- BVI 103 → up / up

- Gi0/1.103 & Gi0/1.173 → up

- AP muncul SSID → client DHCP jalan 

Tampilkan Tabel Alamat MAC di MikroTik (RouterOS v7)

Berikut perintah untuk menampilkan tabel mac address pada Router MikroTik. Selain menggunakan baris perintah untuk menampilkan tabel alamat mac, tutorial ini saya juga akan menunjukkan cara mencari alamat MAC tertentu dan memfilter tabel untuk menampilkan alamat mac yang dipelajari melalui port tertentu. Sebenarnya ada beberapa perintah yang harus di ketahui, bergantung pada bagaimana router dikonfigurasi. Dua jenis konfigurasi software switching (menggunakan bridge interfaces) dan hardware switching . Anda sebenarnya dapat memiliki konfigurasi valid yang menggunakan keduanya. Dan dalam skenario ini, tabel alamat mac terpisah dipertahankan. 

Menampilkan Semua Alamat MAC di Bridge

Kalau kamu menggunakan Bridge (software switching), semua MAC yang lewat bridge bisa dilihat dengan perintah ini:

/interface bridge host print
Flags: X - disabled, I - invalid, D - dynamic, L - local, E - external
Columns: BRIDGE, MAC-ADDRESS, ON-INTERFACE, AGE, FLAGS
  #  BRIDGE     MAC-ADDRESS       ON-INTERFACE  AGE  FLAGS
  0  bridge1    08:55:31:9B:01:22 ether1        20s  D
  1  bridge1    5C:CF:7F:92:AA:BB ether2        15s  D
  2  bridge1    4C:5E:0C:00:01:02 bridge1            L               

Keterangan flag:

  • DDynamic (terdeteksi otomatis)

  • L – Local (alamat MAC milik router sendiri)

  • X – Disabled

  • I – Invalid

  • E – External (berasal dari interface lain via HW offload)


Perintah ini akan mencetak isi tabel alamat mac untuk semua bridge. Jika Anda memiliki multiple bridge interfaces dan ingin mempersempit daftar ke bridge tertentu, berikut adalah perintahnya. 

Filter Berdasarkan Interface atau MAC

Kalau kamu cuma mau lihat MAC dari port tertentu:

/interface bridge host print where on-interface=ether2
/interface bridge host print where on-interface=ether2

Atau cari alamat MAC tertentu:

/interface bridge host print where mac-address~"5C:CF"
/interface bridge host print where mac-address~"5C:CF"

Kalau mau tampilkan hanya perangkat non-lokal:

/interface bridge host print where local=no
/interface bridge host print where local=no

Saring alamat mac lokal 

Hasilnya sejauh ini juga akan mencakup alamat mac lokal dari antarmuka bridge yang dianotasi dengan flag L. Jika Anda ingin mengecualikan alamat mac lokal ini dari daftar, tambahkan saja local=no.

 
interface bridge host print where local=no

Menampilkan MAC di Hardware Switching (Switch Host)

Kalau router kamu pakai chip switch (misalnya CRS series), tabel MAC-nya bisa dilihat dari Switch Host Table.

/interface ethernet switch host print

Hasilnya menampilkan MAC yang langsung dipelajari oleh chip switch, tanpa lewat CPU.

Biasanya kolomnya seperti ini:

Flags: D - dynamic, S - static, I - invalid
Columns: SWITCH, MAC-ADDRESS, PORTS, VLAN-ID, FLAGS
  #  SWITCH  MAC-ADDRESS       PORTS   VLAN-ID  FLAGS
  0  switch1 5C:CF:7F:92:AA:BB ether1  1        D
Kalau kamu pakai bridge biasa di router tanpa hardware switch (misal hAP, RB750, dll), lihat di Bridge Host Table.
Kalau kamu pakai CRS atau perangkat dengan switch chip, cek di Switch Host Table untuk performa yang lebih cepat.

Gunakan filter local=no biar tabel lebih bersih.
Kalau ada MAC yang muncul di port tidak sesuai, bisa jadi ada loop atau kabel salah colok.
Untuk reset tabel MAC (misal troubleshooting loop)
 /interface bridge host remove [find]

Mencadangkan Instalasi Menggunakan Snapshots (Junos OS) Switch Seri EX

Anda dapat membuat salinan perangkat lunak yang berjalan pada sakelar menggunakan fitur snapshot sistem. Fitur snapshot sistem mengambil "snapshot" dari file yang saat ini digunakan untuk menjalankan sakelar—isi lengkap direktori /config dan /var , yang mencakup OS Junos yang sedang berjalan, konfigurasi aktif, dan konfigurasi penyelamatan—dan menyalin semua file-file ini ke dalam sumber memori alternatif (internal, artinya flash internal, atau eksternal, artinya flash USB). Anda kemudian dapat menggunakan snapshot ini untuk mem-boot sakelar pada boot berikutnya atau sebagai opsi boot cadangan.

Memahami Snapshot Sistem pada Switch Seri EX 

Switch dapat melakukan booting dari media flash internal atau media flash eksternal (USB). Isi snapshot bervariasi tergantung pada apakah Anda membuat snapshot pada media tempat switch boot atau pada media yang tidak melakukan booting.

Snapshots sangat berguna untuk memindahkan file ke USB flash drive. Anda tidak dapat menggunakan copyperintah atau teknik pemindahan file lainnya untuk memindahkan file dari sumber memori internal ke memori USB pada sakelar. 

  • Jika Anda membuat snapshot pada media tempat switch tidak melakukan booting, partisi berikut pada media boot akan disertakan dalam snapshot: root , altroot , var , var/tmp , dan config . Partisi root adalah partisi boot utama, dan partisi altroot adalah partisi boot cadangan. 
  • Jika Anda membuat snapshot di media tempat sakelar boot, partisi root tempat sakelar boot disalin ke partisi root alternatif. Partisi var , var/tmp , dan config tidak disalin sebagai bagian dari snapshot karena sudah ada di media boot. 

Fitur snapshot sistem memiliki batasan berikut: 

  • Anda tidak dapat menggunakan snapshot untuk memindahkan file ke tujuan mana pun di luar sakelar selain kandar flash USB eksternal yang diinstal atau sakelar yang merupakan anggota dari Sasis Virtual yang sama dengan sakelar tempat Anda membuat snapshot. 
  • Perintah snapshot, seperti semua perintah yang dijalankan pada Sasis Virtual, dieksekusi pada sakelar anggota lokal. Jika sakelar anggota yang berbeda meminta snapshot, perintah snapshot didorong ke anggota Chasis Virtual yang membuat snapshot dan dijalankan pada anggota tersebut, dan output kemudian dikembalikan ke sakelar yang memulai proses. Misalnya, jika perintah untuk membuat snapshot eksternal pada anggota 3 dimasukkan pada anggota 1, snapshot memori internal pada anggota 3 diambil pada memori eksternal pada anggota 3. Output dari proses terlihat pada anggota 1. Tidak ada file bergerak di antara sakelar.

Membuat Snapshot dan Menggunakannya untuk Mem-boot Switch Seri EX

Fitur snapshot sistem mengambil "snapshot" dari file yang saat ini digunakan untuk menjalankan sakelar dan menyalinnya ke lokasi penyimpanan alternatif. Anda kemudian dapat menggunakan snapshot ini untuk mem-boot sakelar pada boot berikutnya atau sebagai opsi boot cadangan.

Topik ini mencakup tugas-tugas berikut:

Membuat Snapshot pada USB Flash Drive dan Menggunakannya untuk Boot Switch

Anda dapat membuat snapshot pada memori flash USB setelah sakelar di-boot dengan menggunakan file yang disimpan di memori internal.

Pastikan Anda memiliki alat dan suku cadang berikut sebelum membuat snapshot di flash drive USB:

Flash drive USB yang memenuhi spesifikasi port USB sakelar. Lihat Spesifikasi Port USB untuk Switch Seri EX .

Untuk membuat snapshot pada memori flash USB dan menggunakannya untuk mem-boot sakelar:

  1. Tempatkan snapshot ke dalam memori flash USB: 

    root@switch>request system snapshot partition media external

  2. (Opsional) Lakukan langkah ini jika Anda ingin mem-boot sakelar sekarang menggunakan snapshot yang disimpan di USB flash drive

    pengguna@switch>request system snapshot partition media external

Persyaratan

Contoh ini menggunakan komponen perangkat keras dan perangkat lunak berikut:
Satu router Seri EX2200
Junos OS Rilis 11.2 atau lebih baru

Ringkasan
Dalam contoh ini, request system snapshotperintah digunakan untuk mengambil salinan perangkat lunak yang sedang berjalan dan konfigurasi pada media lain—misalnya, perangkat penyimpanan universal serial bus (USB), bagian aktif ( da0s1atau da0s2) dari router yang dipartisi dengan akar ganda, atau potongan alternatif ( da0s1atau da0s2) dari router berpartisi dual-root. Snapshot ke media lain memastikan bahwa perangkat dapat melakukan booting dari media lain jika sistem tidak melakukan booting dari image saat ini.


PERINGATAN: Setelah Anda menjalankan request system snapshotperintah, Anda tidak dapat kembali ke versi perangkat lunak sebelumnya, karena salinan perangkat lunak yang dijalankan dan dicadangkan adalah identik.

cara mengatasi araam Rescue configuration alarm di juniper EX

Artikel ini memberikan informasi tentang cara memulihkan ketika EX switch menghasilkan pesan error "Rescue configuration is not set". selama commit.

root@switch> show system alarms
1 alarms currently active
Alarm time               Class  Description
2022-10-31 18:38:36 CST  Minor  Rescue configuration is not set

Alarm kuning akan ditampilkan di perangkat dan dapat dikenali dengan MIB jnxYellowAlarmState:

root@switch> show snmp mib walk jnxAlarms
jnxAlarmRelayMode.0 = 2
jnxYellowAlarmState.0 = 3   <-- 3 indicates the yellow alarm is ON
jnxYellowAlarmCount.0 = 1
jnxYellowAlarmLastChange.0 = 212218
jnxRedAlarmState.0 = 2
jnxRedAlarmCount.0 = 0
jnxRedAlarmLastChange.0 = 212218

Untuk menghapus alarm, simpan konfigurasi penyelamatan dengan perintah ini:

>request system configuration rescue save


Cara mengatasi SSH atal Telnet tidak dapat di akses pada Juniper ex

Apa bila terjari permasalah Klien tidak dapat masuk ke sakelar EX menggunakan SSH atau Telnet. Saat klien mencoba menyambung ke sakelar EX menggunakan Telnet atau SSH, itu mungkin gagal dengan kesalahan berikut:


   ssh_exchange_identification: Connection closed by remote host


Mungkin ada beberapa alasan untuk perilaku ini; misalnya, direktori hilang atau kosong di bawah /var/ , an RSA key tidak dibuat, dll.
Berikut ini adalah beberapa kemungkinan langkah pemecahan masalah: 
  1. Pastikan SSH atau Telnet dikonfigurasi pada EX. Jika tidak, konfigurasikan menggunakan perintah berikut dan comit:

    #set system services ssh
    #set system services telnet

  2. Periksa pesan log untuk kesalahan berikut: direktori kosong tidak ada di /var .
    Jika Anda melihat pesan ini, buat direktori bernama "kosong" dengan menggunakan perintah berikut:

    >start shell user root :

    Password : ----enter root password---

    - % cd /var
    - % mkdir empty

  3. Coba lagi. Jika masih tidak berhasil, RSA dan keygen baru mungkin perlu dibuat. Buat kembali kunci RSA dan DSA untuk SSH dengan perintah berikut:

    >start shell user root

    % ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key

    You will see this message:

    Generating public/private dsa key pair.
    /etc/ssh/ssh_host_dsa_key already exists.
    Overwrite (y/n)? >>>select yes

    %ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
    Generating public/private dsa key pair.
    /etc/ssh/ssh_host_dsa_key already exists.
    Overwrite (y/n)? >>>select yes