Saturday, January 2, 2016

Daftar Isi

Daftar Isi Artikel Jaringan


 1. Panduan Singkat Extended Access List Pada Cisco c3640
http://sw0rdm4n.blogspot.com/2014/02/panduan-singkat-extended-access-list.html

2. Packet Debugging pada Router Firewall Juniper SSG140
http://sw0rdm4n.blogspot.com/2014/02/packet-debugging-pada-router-firewall.html

3.  Pengujian rldns ( dns servis produk pertama ringlayer.net ) terhadap malicious dns request
http://sw0rdm4n.blogspot.com/2014/03/pengujian-rldns-terhadap-serangan.html

4. Konfigurasi Dasar Cisco Vlan dengan Mode Access Pada GNS3
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-dasar-cisco-vlan-dengan.html

5. Video Dasar Mikrotik untuk Koneksi 2 LAN
http://sw0rdm4n.blogspot.com/2014/03/video-dasar-mikrotik-untuk-koneksi-2-lan.html

6. Bandwith Manajemen pada Mikrotik
http://sw0rdm4n.blogspot.com/2014/03/bandwith-manajemen-pada-mikrotik.html

7. Konfigurasi OSPF Multi Area Pada Cisco Router
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html

8. Cisco BGP 4
http://sw0rdm4n.blogspot.com/2014/03/cisco-bgp-4.html

9. Cisco Basic Guide and RIP (c1700 series)
http://sw0rdm4n.blogspot.com/2014/03/cisco-basic-guide-and-rip-c1700-series.html

10.Cisco MPLS Traffic Engineering
http://sw0rdm4n.blogspot.com/2014/03/cisco-mpls-traffic-engineering.html

ditulis oleh : Antonius Ringlayer
@ringlayer

Web : 
https://www.jasaplus.com

https://www.olmyshop.com

https://www.screenku.com

Monday, March 31, 2014

Cisco MPLS Traffic Engineering

Cisco MPLS TE


by : Antonius (ringlayer)
Web : 
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com

Table of Content
  • MPLS Overview
  • Konfigurasi MPLS Pada Cisco
    • Topologi
    • Konfigurasi MPLS
    • Verifikasi MPLS
  • Referensi

MPLS Overview

MPLS (Multi Protocol Label Switching) merupakan salah satu teknik dalam traffic engineering. Pada layer 2 (daya link layer) dikenal teknologi ATM, frame relay, sedangkan pada layer 3 (network layer) dikenal teknologi ip (internet protokol); mpls bekerja memanfaatkan kemampuan dari layer 2 dan layer 3 (mpls bekerja pada layer 2,5). Pada jaringan tradisional setiap router yang ada pada jaringan harus melakukan ip lookup dan next hop ditentukan berdasarkan routing table, sedangkan pada jaringan mpls hanya router pertama saja (ingress node) yang melakukan ip lookup dan analisis header paket ip , akan tetapi yang dicari disini adalah final destination router bukan next hop, kemudian dilakukan penambahan label / tag pada paket. Router router selanjutnya pada jaringan mpls hanya tinggal menentukan path berdasarkan label ini, sehingga kinerja cpu pada masing masing router (LSR )menjadi lebih ringan dan paket diproses lebih cepat. Pada router terakhir di jaringan mpls (egress node) label ini dihilangkan dan paket dikirimkan secara normal.
Untuk memahami mpls diperlukan pengenalan pada komponen mpls :

Ingress Node
Merupakan router pertama pada jaringan mpls, router pertama ini akan melakukan inisialisasi label pada paket data yang masuk ke jaringan mpls.

LSR (Label Switched Router)
Merupakan router di dalam jaringan mpls yang akan memproses dan memforward paket mpls dengan teknik label swapping.

Egres Node
Merupakan router terakhir dalam jaringan mpls.

LSP (Label Switched Path)
Merupakan lintasan / jalur dalam jaringan mpls.

Konfigurasi MPLS Pada Cisco

Untuk lebih jelasnya kita akan langsung praktek membuat jaringan mpls dengan cisco router.

Topologi

Di sini kita akan mengaktifkan mpls pada jaringan dengan ospf routing. Topologi ospf yang akan kita gunakan sudah pernah dibuat pada artikel sebelumnya : http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html di sini kita tinggal melakukan modifikasi dan mengaktifkan mpls :




Pada topologi di atas, R2108 merupakan ingress node, R2102, R2101 dan R2103 merupakan LSR dan R2109 Merupakan egress node akhir dari lsp.

Konfigurasi MPLS

Karena konfigurasi ip address dan konfigurasi ospf sudah dibahas pada artikel sebelumnya :http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html. Di sini kita akan langsung saja dengan konfigurasi mpls.

Konfigurasi MPLS pada R2108
R2108(config)#ip cef
R2108(config)#int f0/0
R2108(config-if)#mpls label protocol ldp 
R2108(config-if)#mpls ip
R2108(config-if)#exit

Konfigurasi MPLS pada R2102
R2102(config)#ip cef
R2102(config)#int  Serial0/0
R2102(config-if)#mpls label protocol ldp
R2102(config-if)#mpls ip 
R2102(config-if)#int FastEthernet2/0
R2102(config-if)#mpls label protocol ldp
R2102(config-if)#mpls ip
R2102(config-if)#exit

Konfigurasi MPLS pada R2101
R2101(config)#ip cef
R2101(config)#int Serial0/0
R2101(config-if)#mpls label protocol ldp
R2101(config-if)#mpls ip
R2101(config-if)#int Serial0/1          
R2101(config-if)#mpls label protocol ldp
R2101(config-if)#mpls ip                
R2101(config-if)#exit

Konfigurasi MPLS pada R2103
R2103(config)#ip cef
R2103(config)#int Serial0/0
R2103(config-if)#mpls label protocol ldp
R2103(config-if)#mpls ip
R2103(config-if)#int FastEthernet1/0
R2103(config-if)#mpls label protocol ldp
R2103(config-if)#mpls ip
R2103(config-if)#exit

Konfigurasi MPLS pada R2109
R2109(config)#ip cef
R2109(config)#int FastEthernet0/0
R2109(config-if)#mpls label protocol ldp
R2109(config-if)#mpls ip
R2109(config-if)#exit

Verifikasi MPLS

Untuk verifikasi mpls bisa dengan perintah show mpls ldp neighbor
Misal pada router r2108:
R2108#show mpls ldp neighbor
    Peer LDP Ident: 192.168.1.1:0; Local LDP Ident 10.1.1.2:0
 TCP connection: 192.168.1.1.52551 - 10.1.1.2.646
 State: Oper; Msgs sent/rcvd: 10/10; Downstream
 Up time: 00:03:15
 LDP discovery sources:
   FastEthernet0/0, Src IP addr: 10.1.1.1
        Addresses bound to peer LDP Ident:
          192.168.1.1     10.1.1.1        

Sekian semoga bermafaat dan cukup informatif.

Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro

Referensi 

Cisco Basic Guide and RIP (c1700 series)


by : Antonius (Sw0rdm4n)

www.ringlayer.net

cisco console

there are 2 consoles when u access a cisco router:
Router> -> wh3n u're unprivileged
Router# -> wh3n u're privileged
before configuring your router you need to get th3 fvcking console privileged, just type : enable or ena
=============
Router>enable
Router#     ----> then your fvcking privilege
===============

getting cisco command list ?
 
type : ?
==================================
Router#?                 
Exec commands:
  access-enable    Create a temporary Access-List entry
  access-profile   Apply user-profile to interface
  access-template  Create a temporary Access-List entry
  archive          manage archive files
  bfe              For manual emergency modes setting
  cd               Change current directory
  clear            Reset functions
  clock            Manage the system clock
  cns              CNS subsystem
  configure        Enter configuration mode
  connect          Open a terminal connection
  copy             Copy from one file to another
  debug            Debugging functions (see also 'undebug')
  delete           Delete a file
  dir              List files on a filesystem
  disable          Turn off privileged commands
  disconnect       Disconnect an existing network connection
  enable           Turn on privileged commands
  erase            Erase a filesystem
  exit             Exit from the EXEC
  help             Description of the interactive help system
  isdn             Run an ISDN EXEC command on a BRI interface
  lock             Lock the terminal
  login            Log in as a particular user
  logout           Exit from the EXEC
  modemui          Start a modem-like user interface
  monitor          Monitoring different system events
  more             Display the contents of a file
  mrinfo           Request neighbor and version information from a multicast
                   router
  mrm              IP Multicast Routing Monitor Test
  mstat            Show statistics after multiple multicast traceroutes
  mtrace           Trace reverse multicast path from destination to source
  name-connection  Name an existing network connection
  no               Disable debugging functions
  pad              Open a X.29 PAD connection
  ping             Send echo messages
  ppp              Start IETF Point-to-Point Protocol (PPP)
  pwd              Display current working directory
  reload           Halt and perform a cold restart
  rename           Rename a file
  restart          Restart Connection
  resume           Resume an active network connection
  rlogin           Open an rlogin connection
  rsh              Execute a remote command
  send             Send a message to other tty lines
  setup            Run the SETUP command facility
  show             Show running system information
  slip             Start Serial-line IP (SLIP)
  squeeze          Squeeze a filesystem
  start-chat       Start a chat-script on a line
  systat           Display information about terminal lines
  telnet           Open a telnet connection
  terminal         Set terminal line parameters
  test             Test subsystems, memory, and interfaces
  traceroute       Trace route to destination
  tunnel           Open a tunnel connection
  udptn            Open an udptn connection
  undebug          Disable debugging functions (see also 'debug')
  verify           Verify a file
  where            List active connections
  write            Write running configuration to memory, network, or terminal
  x28              Become an X.28 PAD
  x3               Set X.3 parameters on PAD
======================

basic configuration

before configuring check out your interfaces:
 
======
yourhostname#show ip interface brief
Interface                  IP-Address      OK? Method Status                Protocol
Ethernet0                  unassigned      YES unset  administratively down down    
FastEthernet0              unassigned      YES unset  administratively down down    
=============================

configuring from terminal:
==============================
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
=============================

configuring hostname:
=======================
Router(config)#hostname yourhostname
yourhostname(config)#
======================

RIP (Routing Information Protocol)

as an example you wanna configure interface Ethernet0 and assign ip addr: 192.168.1.5 using netmask: 255.255.255.0:
======
yourhostname#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
yourhostname(config)#interface Ethernet0
yourhostname(config-if)#ip address 192.168.1.5 255.255.255.0
yourhostname(config-if)#no shutdown
yourhostname(config-if)#exit
yourhostname(config)#router rip
yourhostname(config-router)#network 192.168.1.0
yourhostname(config-router)#no auto-summary
==== 


Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro




written by : Antonius (ringlayer)
Web : 
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com

Thursday, March 27, 2014

Cisco BGP 4

Cisco BGP 4



Table of Content
  • BGP Overview
  • Konfigurasi BGP Antara 2 AS
    • Topologi
    • Konfigurasi IP Address
    • Konfigurasi BGP pada AS 4845
    • Konfigurasi BGP pada AS 4844
    • Verifikasi BGP
  • Referensi

BGP Overview

BGP (Border Gateway Protocol) merupakan protokol yang dipergunakan untuk pertukaran informasi routing antara 2 AS. BGP merupakan protokol standar untuk exterior gateway protocol yang terbanyak digunakan di internet. AS (Autonomous System) merupakan jaringan dengan ip - ip publik yang berada di bawah pengelolaan 1 manajemen, misalnya suatu isp.

Konfigurasi BGP Antara 2 AS

Sebagai contoh kali ini kita akan melakukan konfigurasi bgp antara 2 AS : AS 4844 dan AS4845 di mana kita akan melakukan 2 konfigurasi ebgp (external bgp peering) pada masing masing edge router kedua AS dan 2 konfigurasi ibgp (internal bgp peering) pada kedua router di dalam jaringan masing masing AS.

Topologi

Berikut ini adalah topologi yang akan kita gunakan :


Pada topologi di atas, kita memiliki 2 buah AS : AS 4845 dan AS 4844. Router 2107 merupakan internal bgp peering di dalam AS 4845, Router 2101 merupakan edge router (external bgp peering) pada AS 4845. Pada AS 4844 kita memiliki 2 buah router : Router 2101 merupakan edge router (external bgp peering) pada AS 4844, Router 2106 merupakan internal bgp peering pada AS 4844.
Konfigurasi IP Address (Assign ip address to interfaces)

Konfigurasi pada Router 2107 (Internal BGP Peer AS 4845):
2107#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
2107(config)#interface FastEthernet1/0
2107(config-if)#ip address 192.168.0.1 255.255.255.0
2107(config-if)#duplex auto
2107(config-if)# speed auto

Konfigurasi ip address pada Edge Router 2101 (External BGP Peer AS 4845):
2101#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
2101(config)#interface FastEthernet1/0
2101(config-if)#ip address 192.168.0.2 255.255.255.0
2101(config-if)#duplex auto
2101(config-if)#speed auto
Konfigurasi interface yang berhubungan dengan AS 4844
2101(config-if)#interface Serial0/0
2101(config-if)#ip address 202.79.197.232 255.255.255.0
2101(config-if)#serial restart-delay 0

Konfigurasi ip address pada edge router 2102 (external bgp peering AS 4844):
2102#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
2102(config)#interface FastEthernet1/0
2102(config-if)#ip address 172.168.1.2 255.255.255.0
2102(config-if)#duplex auto
2102(config-if)#speed auto
Konfigurasi pada interface yang berhubungan dengan AS 4845 :
2102(config-if)#interface Serial0/0
2102(config-if)#ip address 202.79.197.132 255.255.255.0
2102(config-if)#serial restart-delay 0

Konfigurasi ip address pada router 2106 (internal bgp peering AS 4845):
2106#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
2106(config)#interface FastEthernet1/0
2106(config-if)#ip address 172.168.1.1 255.255.255.0
2106(config-if)#duplex auto
2106(config-if)#speed auto

Konfigurasi BGP AS 4845

Konfigurasi BGP pada router 2107 (AS 4845) :
2107(config)#router bgp 4845
2107(config-router)#no synchronization
2107(config-router)#bgp log-neighbor-changes
2107(config-router)#network 192.168.0.0
2107(config-router)#neighbor 192.168.0.2 remote-as 4845
2107(config-router)#no auto-summary

Konfigurasi BGP pada router 2101 (AS 4845):
2101(config)#router bgp 4845
2101(config-router)#no synchronization
2101(config-router)#bgp log-neighbor-changes
2101(config-router)#network 192.168.0.0
2101(config-router)#network 202.79.197.0
2101(config-router)#neighbor 192.168.0.1 remote-as 4845
2101(config-router)#neighbor 192.168.0.1 next-hop-self
2101(config-router)#neighbor 202.79.197.132 remote-as 4844
2101(config-router)#neighbor 202.79.197.132 next-hop-self
2101(config-router)#no auto-summary

Konfigurasi BGP AS 4844

Konfigurasi BGP pada edge router 2102 (AS 4844) :
2102(config)#router bgp 4844
2102(config-router)#no synchronization
2102(config-router)#bgp log-neighbor-changes
2102(config-router)#network 172.168.1.0 mask 255.255.255.0
2102(config-router)#network 202.79.197.0
2102(config-router)#neighbor 172.168.1.1 remote-as 4844
2102(config-router)#neighbor 172.168.1.1 next-hop-self
2102(config-router)#neighbor 202.79.197.232 remote-as 4845
2102(config-router)#neighbor 202.79.197.232 next-hop-self
2102(config-router)#no auto-summary

Konfigurasi BGP pada router 2106 (AS 4844):
2106(config)#router bgp 4844
2106(config-if)#no synchronization
2106(config-if)#bgp log-neighbor-changes
2106(config-if)#network 172.168.1.0 mask 255.255.255.0
2106(config-if)#neighbor 172.168.1.2 remote-as 4844
2106(config-if)#no auto-summary

Pada konfigurasi di atas pada dasarnya hanya ada 2 jenis konfigurasi yaitu konfigurasi pada internal bgp peer dan konfigurasi pada eksternal bgp peer. Sebagai contoh akan diambil konfig pada ibgp dan ebgp pada AS 4845
Konfigurasi Internal BGP Peer pada AS 4845
 
  • router bgp 4845 digunakan untuk melakukan setup bgp peering pada router tersebut dengan nomor as 4845.
  • network digunakan untuk menentukan range ip yang akan diperkenalkan ke neigbor.
  • neighbor 192.168.0.2 remote-as 4845, digunakan untuk menambahkan bgp neigbor yang berhubungan langsung dengan router ini di sini menggunakan remote as yang sama yaitu 4845 (internal bgp peering).
  • no synchronization, di sini synchronization kita disable karena AS 4845 tidak akan melewatkan traffik ke AS lain.
  • no auto-summary, digunakan untuk penentuan ip range berdasarkan cidr (mendisable class based), jika penentuan berdasarkan class based ip address didisable maka penentuan network mask berdasarkan cidr akan memilih secara otomatis network range berdasarkan longest prefix match.

Konfigurasi Eksternal BGP Peer pada AS 4845
 
  • router bgp 4845 digunakan untuk melakukan setup bgp peering pada router tersebut dengan nomor as 4845.
  • pada contoh di atas perintah network digunakan untuk melakukan broadcast ip range yang ingin diperkenalkan pada peer lainya.
  • neighbor 192.168.0.2 remote-as 4845, menambahkan neighbor dengan ip 192.168.0.1 dengan as lokal 4845, neighbor 202.79.197.132 remote-as 4844 menambahkan neighbor dengan ip 202.79.197.132 dengan AS luar 4844.
  • pada konfig di atas diperkenalkan perintah next-hop-self agar router bisa melewatkan trafik dari neigbor 192.168.0.1 ke neighbor 202.79.197.132 dan sebaliknya.

Verifikasi BGP

Verifikasi bgp pada router 2107:
2107#sh ip bgp summary
BGP router identifier 192.168.0.1, local AS number 4845
BGP table version is 4, main routing table version 4
3 network entries using 303 bytes of memory
4 path entries using 192 bytes of memory
3 BGP path attribute entries using 180 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 699 total bytes of memory
BGP activity 3/0 prefixes, 4/0 paths, scan interval 60 secs

Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
192.168.0.2     4  4845      93      93        4    0    0 01:28:54        3
2107#sh ip bgp
BGP table version is 4, local router ID is 192.168.0.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete

   Network          Next Hop            Metric LocPrf Weight Path
*>i172.168.1.0/24   192.168.0.2              0    100      0 4844 i
* i192.168.0.0      192.168.0.2              0    100      0 i
*>                  0.0.0.0                  0         32768 i
*>i202.79.197.0     192.168.0.2              0    100      0 i

Verifikasi bgp pada router 2101:
2101#sh ip bgp summary
BGP router identifier 202.79.197.232, local AS number 4845
BGP table version is 4, main routing table version 4
3 network entries using 351 bytes of memory
5 path entries using 260 bytes of memory
4/2 BGP path/bestpath attribute entries using 496 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 1131 total bytes of memory
BGP activity 3/0 prefixes, 5/0 paths, scan interval 60 secs

Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
192.168.0.1     4  4845      97      97        4    0    0 01:32:08        1
202.79.197.132  4  4844      96      96        4    0    0 01:32:04        2
2101#sh ip bgp
BGP table version is 4, local router ID is 202.79.197.232
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete

   Network          Next Hop            Metric LocPrf Weight Path
*> 172.168.1.0/24   202.79.197.132           0             0 4844 i
* i192.168.0.0      192.168.0.1              0    100      0 i
*>                  0.0.0.0                  0         32768 i
*  202.79.197.0     202.79.197.132           0             0 4844 i
*>                  0.0.0.0                  0         32768 i

Verifikasi pada router 2102 :
2102#sh ip bgp summary
BGP router identifier 202.79.197.132, local AS number 4844
BGP table version is 4, main routing table version 4
3 network entries using 351 bytes of memory
5 path entries using 260 bytes of memory
4/2 BGP path/bestpath attribute entries using 496 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 1131 total bytes of memory
BGP activity 3/0 prefixes, 5/0 paths, scan interval 60 secs

Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
172.168.1.1     4  4844      97      97        4    0    0 01:32:55        1
202.79.197.232  4  4845      96      96        4    0    0 01:32:52        2
2102#sh ip bgp
BGP table version is 4, local router ID is 202.79.197.132
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete

   Network          Next Hop            Metric LocPrf Weight Path
* i172.168.1.0/24   172.168.1.1              0    100      0 i
*>                  0.0.0.0                  0         32768 i
*> 192.168.0.0      202.79.197.232           0             0 4845 i
*  202.79.197.0     202.79.197.232           0             0 4845 i
*>                  0.0.0.0                  0         32768 i

Verifikasi pada router 2106:
2106#sh ip bgp summary
BGP router identifier 172.168.1.1, local AS number 4844
BGP table version is 4, main routing table version 4
3 network entries using 303 bytes of memory
4 path entries using 192 bytes of memory
3 BGP path attribute entries using 180 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 699 total bytes of memory
BGP activity 3/0 prefixes, 4/0 paths, scan interval 60 secs

Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
172.168.1.2     4  4844      99      99        4    0    0 01:34:02        3
2106#sh ip bgp
BGP table version is 4, local router ID is 172.168.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
              r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete

   Network          Next Hop            Metric LocPrf Weight Path
* i172.168.1.0/24   172.168.1.2              0    100      0 i
*>                  0.0.0.0                  0         32768 i
*>i192.168.0.0      172.168.1.2              0    100      0 4845 i
*>i202.79.197.0     172.168.1.2              0    100      0 i

Pengujian ping dari internal bgp peer AS 4845 ke AS 4844 :

Pengujian ping dari internal bgp peer AS 4844 ke AS 4845 :

Referensi



Thanks to : Zico, Eki, Ega, Edward, Gunslinger and all my brothers out there.

written by : Antonius (ringlayer)
Web : 
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com

Friday, March 14, 2014

Konfigurasi OSPF Multi Area Pada Cisco Router


by : Antonius (Sw0rdm4n)
www.ringlayer.net

Table of Content
  • Interior Gateway Protocol (IGP)
  • Konfigurasi OSPF IGP
    • Topologi
    • Konfigurasi IP Address
    • Inverse Mask
    • Konfigurasi Area
  • Referensi
Interior Gateway Protocol (IGP) Interior Gateway Protocol merupakan protokol yang biasa digunakan untuk bertukar informasi routing di antara node node dalam suatu jaringan autonomous (jaringan yang dikelola 1 manajemen). Pada igp (interior gateway protocol) dikenal 3 jenis metode dynamic routing :

Metode 1 : DV (Distance Vector Routing)
Tanpa info topologi jaringan lengkap, tiap router melakukan broadcast informasi distance value (dv) ke router lain dan juga menerima broadcast informasi dv dari router lainya. algoritma DV berasal dari algoritma Bellman-Ford. Untuk pemahaman mendalam tentang logika algoritma Bellman Ford, jika sempat akan saya tulis dalam artikel lainya.

Metode 3 : Linkstate Routing
Tiap router memiliki informasi topologi jaringan lengkap. Berdasarkan informasi tadi, setiap router menghitung logical path terbaik sebagai next hops.

Metode 3 : Hybrid
Gabungan linkstate dan dv
Ketiga jenis routing di atas disebut sebagai dynamic routing karena mekanismenya menggunakan sistem update table routing, berbeda dengan static routing yang tidak menggunakan algoritma untuk update routing table.

Konfigurasi OSPF IGP


Topologi
Open Shortest Fast First termasuk protokol igp yang menggunakan algoritma linkstate routing. Pada kesempatan kali ini kita akan menggunakan suatu topologi sederhana untuk ospf dengan 3 area :


Keterangan Topologi
Pada topologi di atas kita memiliki 3 ospf area yaitu :
  • Area 0 : link antara R2101 dan R2102, dan link antara R2101 dan R2103
  • Area 1 : link antara R2108 dan R2102
  • Area 2 : link antara R2109 dan R2103

Konfigurasi IP Address
Langkah pertama seperti biasa, lakukan konfigurasi ip address
Konfigurasi Pada R2102
R2102#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2102(config)#int s0/0
R2102(config-if)#ip address 192.168.1.1 255.255.255.0
R2102(config-if)#no shut
R2102(config-if)#int f2/0
R2102(config-if)#ip address 10.1.1.1 255.255.255.0  
R2102(config-if)#no shut
R2102(config-if)#exit

Konfigurasi Pada R2101
R2101#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2101(config)#int s0/0
R2101(config-if)#ip address 192.168.1.2 255.255.255.0
R2101(config-if)#no shut
R2101(config-if)#int s0/1
R2101(config-if)#ip address 192.168.2.2 255.255.255.0
R2101(config-if)#no shut
R2101(config-if)#exit

Konfigurasi Pada R2103
R2103#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2103(config)#int s0/0
R2103(config-if)#ip address 192.168.2.1 255.255.255.0
R2103(config-if)#no shut
R2103(config-if)#int f1/0
R2103(config-if)#ip address 10.0.0.1 255.255.255.0
R2103(config-if)#no shut
R2103(config-if)#exit

Konfigurasi Pada R2108
R2108>ena
R2108#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2108(config)#interface FastEthernet0/0
R2108(config-if)#ip address 10.1.1.2 255.255.255.0
R2108(config-if)#no shut
R2109(config-if)#exit

Konfigurasi Pada R2109
R2109>ena
R2109#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2109(config)#int f0/0       
R2109(config-if)#ip address 10.0.0.2 255.255.255.0
R2109(config-if)#no shut
R2109(config-if)#exit

Inverse Mask
Sebelum mengkonfigurasi area kita perlu memahami inverse mask. Pada contoh di atas kita menggunakan subnet mask 255.255.255.0, di sini sengaja sama semua untuk memudahkan. Untuk membuat inverse mask dari 255.255.255.0 caranya pertama tama adalah lakukan konversi semua octet menjadi binary :
255 sebagai octet pertama kita convert menjadi 11111111, di mana untuk melakukan inverse mask kita tinggal mengganti byte 1 menjadi 0 sehingga octet 255 adalah: 00000000 atau 0 desimal, hal yang sama kita lakukan pada octet lainya, pada akhirnya yang berbeda adalah octet terakhir yaitu : 0 kita convert ke binary menjadi 00000000 jika diinverse menjadi 11111111 atau 255 desimal. Sehingga inverse mask dari 255.255.255.0 adalah 0.0.0.255.
Konfigurasi Area
Langkah selanjutnya setelah melakukan konfigurasi ip address adalah melakukan konfigurasi ospf area agar node-node dalam as terpopulasi dengan baik. Ini merupakan konfigurasi terakhir yang akan kita lakukan.
Berikut ini konfigurasi ospf area, di sini ada 3 area yaitu area 0, area 1 dan area 2 (seperti tercantum di topologi) :
Konfigurasi pada R2101:
R2101#conf t
R2101(config)#no router rip
R2101(config)#router ospf 100
R2101(config-router)#log-adjacency-changes
R2101(config-router)#network 192.168.1.2 0.0.0.255 area 0
R2101(config-router)#network 192.168.2.2 0.0.0.255 area 0
R2101(config-router)#exit

Konfigurasi pada R2102:
R2102#conf t
R2102(config)#no router rip
R2102(config)#router ospf 100
R2102(config-router)#router-id 10.1.1.1
R2102(config-router)#log-adjacency-changes
R2102(config-router)#network 192.168.1.1 0.0.0.255 area 0
R2102(config-router)#network 10.1.1.1 0.0.0.255 area 1
R2102(config-router)#area 1 virtual-link 10.1.1.2
R2102(config-router)#exit


Konfigurasi pada R2108:
R2108#conf t
R2108(config)#no router rip
R2108(config)#router ospf 108
R2108(config-router)#router-id 10.1.1.2
R2108(config-router)#network 10.1.1.2 0.0.0.255 area 1
R2108(config-router)#area 1 virtual-link 10.1.1.1
R2108(config-router)#exit


Konfigurasi pada R2103:
R2103#conf t
R2103(config)#no router rip
R2103(config)#router ospf 100
R2103(config-router)#router-id 10.0.0.1
R2103(config-router)#log-adjacency-changes
R2103(config-router)#network 192.168.2.1 0.0.0.255 area 0
R2103(config-router)#network 10.0.0.1 0.0.0.255 area 2
R2103(config-router)#area 2 virtual-link 10.0.0.2
R2103(config-router)#exit


Konfigurasi pada R2109:
R2109#conf t
R2109(config)#no router rip
R2109(config)#router ospf 109
R2108(config-router)#router-id 10.0.0.2
R2109(config-router)#network 10.0.0.2 0.0.0.255 area 2
R2109(config-router)#area 2 virtual-link 10.0.0.1
R2109(config-router)#exit

Untuk konfirmasi bisa dicek dengan sh ip route pada masing masing router :

Pada R2108


Pada R2102


Pada R2101


Pada R2103


Pada R2109

Untuk pengujian konektivitas cukup dites dengan ping dari R2108 ke edge R2109 (edge to edge testing):



dan dari R2109 ke R2108 :

Sekian semoga bermafaat dan cukup informatif.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro

Sunday, March 9, 2014

Bandwith Manajemen pada Mikrotik

Bandwith Manajemen pada Mikrotik

oleh : Antonius (sw0rdm4n)
www.jasaplus.com | www.cr0security.com | www.ringlayer.net

Table of Content
  • Preface
  • Topologi
  • Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
  • Queue Pada Mikrotik
  • Penggunaan Queue Simple (Hanya Berdasarkan IP Klien)
  • Penggunaan Queue dengan Mangle Pada Destination Port
  • Penggunaan PCQ
  • Monitoring Trafik pada Mikrotik

Berikut ini topologi yang akan kita gunakan kali ini:

Tipikal Topologi Jaringan dengan TV Kabel


Topologi di atas akan digunakan untuk keseluruhan artikel kali ini. Jika kita perhatikan pada topologi di atas, kita menggunakan 2 router yaitu router linux sebagai firewall dan router mikrotik sebagai bandwith manager.



Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager

Sebelum bisa digunakan sebagai manajemen bandwith kita harus menyetting router mikrotik sebagai gateway. Topologi yang digunakan sudah dilampirkan di atas. di sini sudah diset linux firewall gatewall dengan interface yang menghadap ke bawah menggunakan ip address 10.200.0.1. Jadi jaringan internal menggunakan ip address: 10.200.0.1/32 dengan anggota lainya :
1 router mikrotik sebagai bandwith manager dengan ip 10.200.0.100
1 buah pc klien windows xp dengan ip 10.200.0.120
1 buah pc klien windows xp dengan ip 10.200.0.121
Pada contoh kali ini kita akan menggunakan interface ether1 sebagai interface lokal

Setting ip address:

/ip address add address=10.200.0.100/32 interface=ether1

Selanjutnya tambahkan ip gateway yaitu alamat ip firewall linux : 10.200.0.1

/ip route add gateway=10.200.0.1

Selanjutnya tambahkan rule nat standar :

/ip firewall nat add action=masquerade out-interface=ether1 chain=srcnat

Untuk dns server jaringan lokal menggunakan ip 10.200.0.1 (ip firewall linux)




/ip dns set server=10.200.0.1
/ip dns set allow-remote-requests=yes

Sampai sejauh ini router sudah bisa kita gunakan sebagai gateway, akan kita belum memanfaatkan router ini sebagai bandwith manager. Di sini kita menggunakan 1 fungsi routing untuk 1 jenis router, untuk manajemen bandwith menggunakan mikrotik dan router firewall menggunakan linux, agar kedua fungsi router bisa kita manfaatkan secara optimal.
Queue pada Mikrotik
Queue merupakan fitur yang disediakan mikrotik khusus untuk manajemen bandwith. Pada mikrotik dikenal beberapa macam queue, beberapa diantaranya :
pfifo
pfifo = first in first out
pcq
pcq merupakan jenis queue yang algoritmanya dibuat oleh pembuat sistem operasi routeros, pada dasarnya pcq adalah modifikasi dari algoritma fifo. Jika dijelaskan secara simple pcq digunakan untuk membagi total bandwith dengan jumlah klien yang aktif.
sfq
Stochastic Fairness Queuing (SFQ), saat mangle suatu trafik diidentifikasi berdasarkan hash dan algoritma round robin.
Penggunaan Queue Simple (Hanya Berdasarkan IP Klien)
Simple queue merupakan queue default pada mikrotik, yang menggunakan algoritma pfifo. Untuk memudahkan memahami bagi pemula kita akan menggunakan simple queue yang hanya menggunakan mark berdasarkan ip address klien tanpa mark pada destination port.
/queue simple add name="klien120" target-address=10.200.0.120 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no

/queue simple add name="klien121" target-address=10.200.0.121 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no





Keterangan :
max-limit=upload/download, merupakan bandwith maksimal yang diperoleh oleh klien
Limit At : upload/download, merupakan Bandwidth minimal yang diperoleh oleh klien

Pada contoh di atas kita alokasikan bandwith maksimal untuk upload di tiap klien sebesar 20 kb perdetik dan maksimal untuk download 500 kb per detik.
Teknik di atas memiliki kekurangan di mana queue hanya berdasarkan alamat ip si klien tanpa memperhitungkan destination port, selain itu karena tidak menggunakan perconnection queue maka walaupun ada klien yg tidak aktif di jaringan maka kecepatan koneksi akan tetap sama (fix).
Selain memiliki kekurangan, teknik ini juga memiliki kelebihan, teknik ini bisa dipakai untuk menahan korupsi bandwith oleh user user yang menggunakan program2 download manager yang bertebaran di internet.


Penggunaan Queue dengan Mangle Pada Destination Port
Pada simple queue di atas tidak ada pembagian pada destination port sehingga menyebabkan pembagian bandwith menjadi sama baik untuk browsing, koneksi ke port2 server game online, ftp, ssh, ping, dll. Untuk membagi bagi koneksi berdasarkan destination port kita perlu penandaan pada trafik atau biasa disebut mangle.
Berikut ini adalah contoh sederhana penandaan paket dengan mangle destination port, di mana di sini kita akan membuat mark untuk 2 destination port, yaitu : port 80 (http), port 21 (ftp)

Membuat connection mark untuk trafik http ke destination port 80 :

/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no

Membuat penandaan pada paket http:

/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no

Untuk destination port 21 :

/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no

/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no

Berikut ini kita sudah menyetting manglenya :
Selanjutnya siapkan queue sebagai berikut:

/queue simple add name=http_parent interface=ether1 parent=none priority=8 queue=default-small/default-small disabled=no packet-marks=http_packet total-queue=default-small limit-at=0/0 max-limit=60k/150k

/queue simple add name="klien120" target-address=10.200.0.120 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no

/queue simple add name="klien121" target-address=10.200.0.121 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no

Jika setting di atas dilakukan dengan benar, kita bisa melihat adanya parent queue dan anak2 queue seperti tampilan di bawah ini :






Penggunaan PCQ
Teknik queue di atas cukup bagus tapi tidak memperhitungkan jika suatu saat ada klien yang tidak terhubung ke jaringan di mana akan menyebabkan sisa bandwith tidak terpakai (sia - sia). Untuk itu kita bisa menggunakan algoritma bawaan mikrotik pcq (per connection queque).
Jika pada algoritma simple queue di atas, misal bandwith upstream total adalah 1 mb perdetik jika dibagi 2 klien menjadi 500 kb perdetik, pada saat salah satu klien tidak terhubung ke jaringan maka bandwith untuk klien lain yang sedang aktif adalah sama yaitu tetap 500 kb perdetik, untuk itu diperlukan penggunaan pcq yang akan membagi bandwith total dengan jumlah klien yang sedang aktif di jaringan sehingga tidak ada bandwith yang terbuang sia sia.
Berikut ini contoh sederhana penggunaan pcq. Seperti biasa, kita siapkan penandaan pada paket (mangle) di mana kita tandai dulu trafiknya baru kita tandai paketnya, kita gunakan teknik yang sama seperti di atas (contoh sederhana saja bisa dikembangkan)

/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no

/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no

/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no

/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no

Saat mangle paket kita harus selalu memberikan mark pada destination port karena ada koneksi - koneksi ke port tertentu yang hanya membutuhkan bandwith sedikit dan ada trafik ke port port tertentu yang membutuhkan bandwith lebih.
Setelah membuat mangle, selanjutnya adalah membuat queue tipe pcq :

/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address

/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
Setelah menambahkan jenis pcq untuk download dan upload, selanjutnya adalah membuat queue tree :

/queue tree add name=downstream limit-at=0 packet-mark=http_packet parent=ether1 priority=8

Jika ingin menambahkan queue untuk upstream, pada contoh ini interface yang menghadap ke atas adalah ether2 :
/queue tree add name=upstream disabled=no limit-at=0 packet-mark=http_packet parent=ether2 priority=8

Dengan teknik pcq di atas total bandwith yang tersedia akan dibagi dengan total jumlah klien yang sedang melakukan streaming paket (upload / download)
Monitoring Trafik pada Mikrotik
Pada mikrotik tersedia utilitas dasar untuk melakukan monitoring trafik :

/tool sniffer




Utilitas ini bisa dihubungkan ke wireshark. Untuk kali ini kita hanya akan melakukan simple monitoring dengan tool sniffer. Misal kita set untuk sniffing paket yang lalu lalang pada interface ether1 :

[admin@MikroTik] /tool sniffer> set interface=ether1

Misal kita akan memantau trafik ke server ringlayer.net dengan alamat ip 208.79.92.178 port 80.

[admin@MikroTik] /tool sniffer> set filter-address1=208.79.92.178:80

Jalankan sniffer:

[admin@MikroTik] /tool sniffer> start
[admin@MikroTik] /tool sniffer> quick






Kita bisa memantau ada aktivitas koneksi http dari ip klien 10.200.0.121 dengan source port 1186 menuju server ringlayer.net dengan alamat 208.79.92.178 destination port 80 melalui router mikrotik dengan ip 10.200.0.100. Untuk monitoring dengan grafik bisa menggunakan cacti. Sekian dan semoga bermanfaat.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger and all my brothers out there

References

  • http://wiki.mikrotik.com/wiki/Manual:Queue
  • http://www.mikrotik.co.id


by : Antonius (ringlayer)
Web : 
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com