Daftar Isi Artikel Jaringan
1. Panduan Singkat Extended Access List Pada Cisco c3640
http://sw0rdm4n.blogspot.com/2014/02/panduan-singkat-extended-access-list.html
2. Packet Debugging pada Router Firewall Juniper SSG140
http://sw0rdm4n.blogspot.com/2014/02/packet-debugging-pada-router-firewall.html
3. Pengujian rldns ( dns servis produk pertama ringlayer.net ) terhadap malicious dns request
http://sw0rdm4n.blogspot.com/2014/03/pengujian-rldns-terhadap-serangan.html
4. Konfigurasi Dasar Cisco Vlan dengan Mode Access Pada GNS3
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-dasar-cisco-vlan-dengan.html
5. Video Dasar Mikrotik untuk Koneksi 2 LAN
http://sw0rdm4n.blogspot.com/2014/03/video-dasar-mikrotik-untuk-koneksi-2-lan.html
6. Bandwith Manajemen pada Mikrotik
http://sw0rdm4n.blogspot.com/2014/03/bandwith-manajemen-pada-mikrotik.html
7. Konfigurasi OSPF Multi Area Pada Cisco Router
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html
8. Cisco BGP 4
http://sw0rdm4n.blogspot.com/2014/03/cisco-bgp-4.html
9. Cisco Basic Guide and RIP (c1700 series)
http://sw0rdm4n.blogspot.com/2014/03/cisco-basic-guide-and-rip-c1700-series.html
10.Cisco MPLS Traffic Engineering
http://sw0rdm4n.blogspot.com/2014/03/cisco-mpls-traffic-engineering.html
ditulis oleh : Antonius Ringlayer
@ringlayer
Web :
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Sw0rdm4n Blog
Terima jasa instalasi jaringan, setting mikrotik warnet, instalasi ip camera,jasa pembuatan software dan jasa pembuatan website
Saturday, January 2, 2016
Monday, March 31, 2014
Cisco MPLS Traffic Engineering
Cisco MPLS TE
by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Table of Content
MPLS Overview
MPLS (Multi Protocol Label Switching) merupakan salah satu teknik dalam traffic engineering.
Pada layer 2 (daya link layer) dikenal teknologi ATM, frame relay, sedangkan pada layer 3 (network layer) dikenal teknologi ip (internet protokol); mpls bekerja memanfaatkan kemampuan dari layer 2
dan layer 3 (mpls bekerja pada layer 2,5).
Pada jaringan tradisional setiap router yang ada pada jaringan harus melakukan ip lookup dan next hop ditentukan berdasarkan routing table, sedangkan pada jaringan mpls hanya router pertama saja (ingress node)
yang melakukan ip lookup dan analisis header paket ip , akan tetapi yang dicari disini adalah final destination router bukan next hop, kemudian dilakukan penambahan label / tag pada paket. Router router selanjutnya pada
jaringan mpls hanya tinggal menentukan path berdasarkan label ini, sehingga kinerja cpu pada masing masing router (LSR )menjadi lebih ringan dan paket diproses lebih cepat. Pada router terakhir di jaringan
mpls (egress node) label ini dihilangkan dan paket dikirimkan secara normal.
Untuk memahami mpls diperlukan pengenalan pada komponen mpls :
Ingress Node
Merupakan router pertama pada jaringan mpls, router pertama ini akan melakukan inisialisasi label pada paket data yang masuk ke jaringan mpls.
LSR (Label Switched Router)
Merupakan router di dalam jaringan mpls yang akan memproses dan memforward paket mpls dengan teknik label swapping.
Egres Node
Merupakan router terakhir dalam jaringan mpls.
LSP (Label Switched Path)
Merupakan lintasan / jalur dalam jaringan mpls.
Ingress Node
Merupakan router pertama pada jaringan mpls, router pertama ini akan melakukan inisialisasi label pada paket data yang masuk ke jaringan mpls.
LSR (Label Switched Router)
Merupakan router di dalam jaringan mpls yang akan memproses dan memforward paket mpls dengan teknik label swapping.
Egres Node
Merupakan router terakhir dalam jaringan mpls.
LSP (Label Switched Path)
Merupakan lintasan / jalur dalam jaringan mpls.
Konfigurasi MPLS Pada Cisco
Untuk lebih jelasnya kita akan langsung praktek membuat jaringan mpls dengan cisco router.
Topologi
Di sini kita akan mengaktifkan mpls pada jaringan dengan ospf routing.
Topologi ospf yang akan kita gunakan sudah pernah dibuat pada artikel sebelumnya :
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html
di sini kita tinggal melakukan modifikasi dan mengaktifkan mpls :
Pada topologi di atas, R2108 merupakan ingress node, R2102, R2101 dan R2103 merupakan LSR dan R2109 Merupakan egress node akhir dari lsp.
Konfigurasi MPLS
Karena konfigurasi ip address dan konfigurasi ospf sudah dibahas pada artikel sebelumnya :http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html.
Di sini kita akan langsung saja dengan konfigurasi mpls.
Konfigurasi MPLS pada R2108
Konfigurasi MPLS pada R2108
R2108(config)#ip cef R2108(config)#int f0/0 R2108(config-if)#mpls label protocol ldp R2108(config-if)#mpls ip R2108(config-if)#exit
Konfigurasi MPLS pada R2102
R2102(config)#ip cef R2102(config)#int Serial0/0 R2102(config-if)#mpls label protocol ldp R2102(config-if)#mpls ip R2102(config-if)#int FastEthernet2/0 R2102(config-if)#mpls label protocol ldp R2102(config-if)#mpls ip R2102(config-if)#exit
Konfigurasi MPLS pada R2101
R2101(config)#ip cef R2101(config)#int Serial0/0 R2101(config-if)#mpls label protocol ldp R2101(config-if)#mpls ip R2101(config-if)#int Serial0/1 R2101(config-if)#mpls label protocol ldp R2101(config-if)#mpls ip R2101(config-if)#exit
Konfigurasi MPLS pada R2103
R2103(config)#ip cef R2103(config)#int Serial0/0 R2103(config-if)#mpls label protocol ldp R2103(config-if)#mpls ip R2103(config-if)#int FastEthernet1/0 R2103(config-if)#mpls label protocol ldp R2103(config-if)#mpls ip R2103(config-if)#exit
Konfigurasi MPLS pada R2109
R2109(config)#ip cef R2109(config)#int FastEthernet0/0 R2109(config-if)#mpls label protocol ldp R2109(config-if)#mpls ip R2109(config-if)#exit
Verifikasi MPLS
Untuk verifikasi mpls bisa dengan perintah show mpls ldp neighbor
Misal pada router r2108:
Misal pada router r2108:
R2108#show mpls ldp neighbor
Peer LDP Ident: 192.168.1.1:0; Local LDP Ident 10.1.1.2:0
TCP connection: 192.168.1.1.52551 - 10.1.1.2.646
State: Oper; Msgs sent/rcvd: 10/10; Downstream
Up time: 00:03:15
LDP discovery sources:
FastEthernet0/0, Src IP addr: 10.1.1.1
Addresses bound to peer LDP Ident:
192.168.1.1 10.1.1.1
Sekian semoga bermafaat dan cukup informatif.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
Referensi
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
Referensi
http://en.wikipedia.org/wiki/Multiprotocol_Label_Switching
http://www.cisco.com/c/en/us/products/ios-nx-os-software/multiprotocol-label-switching-mpls/index.html
http://www.cisco.com/c/en/us/td/docs/ios/12_2/switch/configuration/guide/fswtch_c/xcftagov.html
http://opti500.cian-erc.org/opti500/pdf/sm/mpls-tp%20cisco.pdf?
http://www.ringlayer.net
http://www.cr0security.com
http://www.indonesianbacktrack.or.id
http://www.devilzc0de.org
http://www.cisco.com/c/en/us/products/ios-nx-os-software/multiprotocol-label-switching-mpls/index.html
http://www.cisco.com/c/en/us/td/docs/ios/12_2/switch/configuration/guide/fswtch_c/xcftagov.html
http://opti500.cian-erc.org/opti500/pdf/sm/mpls-tp%20cisco.pdf?
http://www.ringlayer.net
http://www.cr0security.com
http://www.indonesianbacktrack.or.id
http://www.devilzc0de.org
Cisco Basic Guide and RIP (c1700 series)
by : Antonius (Sw0rdm4n)
www.ringlayer.net
cisco console
there are 2 consoles when u access a cisco router:
Router> -> wh3n u're unprivileged
Router# -> wh3n u're privileged
Router> -> wh3n u're unprivileged
Router# -> wh3n u're privileged
before configuring your router you need to get th3 fvcking console privileged, just type : enable or ena
============= Router>enable Router# ----> then your fvcking privilege ===============
getting cisco command list ?
type : ?
==================================
Router#?
Exec commands:
access-enable Create a temporary Access-List entry
access-profile Apply user-profile to interface
access-template Create a temporary Access-List entry
archive manage archive files
bfe For manual emergency modes setting
cd Change current directory
clear Reset functions
clock Manage the system clock
cns CNS subsystem
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
help Description of the interactive help system
isdn Run an ISDN EXEC command on a BRI interface
lock Lock the terminal
login Log in as a particular user
logout Exit from the EXEC
modemui Start a modem-like user interface
monitor Monitoring different system events
more Display the contents of a file
mrinfo Request neighbor and version information from a multicast
router
mrm IP Multicast Routing Monitor Test
mstat Show statistics after multiple multicast traceroutes
mtrace Trace reverse multicast path from destination to source
name-connection Name an existing network connection
no Disable debugging functions
pad Open a X.29 PAD connection
ping Send echo messages
ppp Start IETF Point-to-Point Protocol (PPP)
pwd Display current working directory
reload Halt and perform a cold restart
rename Rename a file
restart Restart Connection
resume Resume an active network connection
rlogin Open an rlogin connection
rsh Execute a remote command
send Send a message to other tty lines
setup Run the SETUP command facility
show Show running system information
slip Start Serial-line IP (SLIP)
squeeze Squeeze a filesystem
start-chat Start a chat-script on a line
systat Display information about terminal lines
telnet Open a telnet connection
terminal Set terminal line parameters
test Test subsystems, memory, and interfaces
traceroute Trace route to destination
tunnel Open a tunnel connection
udptn Open an udptn connection
undebug Disable debugging functions (see also 'debug')
verify Verify a file
where List active connections
write Write running configuration to memory, network, or terminal
x28 Become an X.28 PAD
x3 Set X.3 parameters on PAD
======================
basic configuration
before configuring check out your interfaces:
====== yourhostname#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 unassigned YES unset administratively down down FastEthernet0 unassigned YES unset administratively down down =============================
configuring from terminal:
============================== Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. =============================
configuring hostname:
======================= Router(config)#hostname yourhostname yourhostname(config)# ======================
RIP (Routing Information Protocol)
as an example you wanna configure interface Ethernet0 and assign ip addr: 192.168.1.5 using netmask: 255.255.255.0:
====== yourhostname#configure terminal Enter configuration commands, one per line. End with CNTL/Z. yourhostname(config)#interface Ethernet0 yourhostname(config-if)#ip address 192.168.1.5 255.255.255.0 yourhostname(config-if)#no shutdown yourhostname(config-if)#exit yourhostname(config)#router rip yourhostname(config-router)#network 192.168.1.0 yourhostname(config-router)#no auto-summary ====
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
written by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Labels:
Cisco,
Dynamic Routing,
Netmask,
RIP
Thursday, March 27, 2014
Cisco BGP 4
Cisco BGP 4
Table of Content
- BGP Overview
- Konfigurasi BGP Antara 2 AS
- Topologi
- Konfigurasi IP Address
- Konfigurasi BGP pada AS 4845
- Konfigurasi BGP pada AS 4844
- Verifikasi BGP
- Referensi
BGP Overview
BGP (Border Gateway Protocol) merupakan protokol yang dipergunakan untuk pertukaran informasi routing antara 2 AS. BGP merupakan protokol standar untuk exterior gateway protocol yang terbanyak digunakan di internet.
AS (Autonomous System) merupakan jaringan dengan ip - ip publik yang berada di bawah pengelolaan 1 manajemen, misalnya suatu isp.
Konfigurasi BGP Antara 2 AS
Sebagai contoh kali ini kita akan melakukan konfigurasi bgp antara 2 AS : AS 4844 dan AS4845 di mana kita akan melakukan 2 konfigurasi ebgp (external bgp peering)
pada masing masing edge router kedua AS dan 2 konfigurasi ibgp (internal bgp peering) pada kedua router di dalam jaringan masing masing AS.
Topologi
Berikut ini adalah topologi yang akan kita gunakan :
Pada topologi di atas, kita memiliki 2 buah AS : AS 4845 dan AS 4844. Router 2107 merupakan internal bgp peering di dalam AS 4845, Router 2101 merupakan edge router (external bgp peering) pada AS 4845. Pada AS 4844 kita memiliki 2 buah router : Router 2101 merupakan edge router (external bgp peering) pada AS 4844, Router 2106 merupakan internal bgp peering pada AS 4844.
Konfigurasi pada Router 2107 (Internal BGP Peer AS 4845):
2107#conf t Enter configuration commands, one per line. End with CNTL/Z. 2107(config)#interface FastEthernet1/0 2107(config-if)#ip address 192.168.0.1 255.255.255.0 2107(config-if)#duplex auto 2107(config-if)# speed auto
Konfigurasi ip address pada Edge Router 2101 (External BGP Peer AS 4845):
2101#conf t Enter configuration commands, one per line. End with CNTL/Z. 2101(config)#interface FastEthernet1/0 2101(config-if)#ip address 192.168.0.2 255.255.255.0 2101(config-if)#duplex auto 2101(config-if)#speed autoKonfigurasi interface yang berhubungan dengan AS 4844
2101(config-if)#interface Serial0/0 2101(config-if)#ip address 202.79.197.232 255.255.255.0 2101(config-if)#serial restart-delay 0
Konfigurasi ip address pada edge router 2102 (external bgp peering AS 4844):
2102#conf t Enter configuration commands, one per line. End with CNTL/Z. 2102(config)#interface FastEthernet1/0 2102(config-if)#ip address 172.168.1.2 255.255.255.0 2102(config-if)#duplex auto 2102(config-if)#speed autoKonfigurasi pada interface yang berhubungan dengan AS 4845 :
2102(config-if)#interface Serial0/0 2102(config-if)#ip address 202.79.197.132 255.255.255.0 2102(config-if)#serial restart-delay 0
Konfigurasi ip address pada router 2106 (internal bgp peering AS 4845):
2106#conf t Enter configuration commands, one per line. End with CNTL/Z. 2106(config)#interface FastEthernet1/0 2106(config-if)#ip address 172.168.1.1 255.255.255.0 2106(config-if)#duplex auto 2106(config-if)#speed auto
Konfigurasi BGP AS 4845
Konfigurasi BGP pada router 2107 (AS 4845) :
2107(config)#router bgp 4845 2107(config-router)#no synchronization 2107(config-router)#bgp log-neighbor-changes 2107(config-router)#network 192.168.0.0 2107(config-router)#neighbor 192.168.0.2 remote-as 4845 2107(config-router)#no auto-summary
Konfigurasi BGP pada router 2101 (AS 4845):
2101(config)#router bgp 4845 2101(config-router)#no synchronization 2101(config-router)#bgp log-neighbor-changes 2101(config-router)#network 192.168.0.0 2101(config-router)#network 202.79.197.0 2101(config-router)#neighbor 192.168.0.1 remote-as 4845 2101(config-router)#neighbor 192.168.0.1 next-hop-self 2101(config-router)#neighbor 202.79.197.132 remote-as 4844 2101(config-router)#neighbor 202.79.197.132 next-hop-self 2101(config-router)#no auto-summary
Konfigurasi BGP AS 4844
Konfigurasi BGP pada edge router 2102 (AS 4844) :
2102(config)#router bgp 4844 2102(config-router)#no synchronization 2102(config-router)#bgp log-neighbor-changes 2102(config-router)#network 172.168.1.0 mask 255.255.255.0 2102(config-router)#network 202.79.197.0 2102(config-router)#neighbor 172.168.1.1 remote-as 4844 2102(config-router)#neighbor 172.168.1.1 next-hop-self 2102(config-router)#neighbor 202.79.197.232 remote-as 4845 2102(config-router)#neighbor 202.79.197.232 next-hop-self 2102(config-router)#no auto-summary
Konfigurasi BGP pada router 2106 (AS 4844):
2106(config)#router bgp 4844 2106(config-if)#no synchronization 2106(config-if)#bgp log-neighbor-changes 2106(config-if)#network 172.168.1.0 mask 255.255.255.0 2106(config-if)#neighbor 172.168.1.2 remote-as 4844 2106(config-if)#no auto-summary
Pada konfigurasi di atas pada dasarnya hanya ada 2 jenis konfigurasi yaitu konfigurasi pada internal bgp peer dan konfigurasi pada eksternal bgp peer.
Sebagai contoh akan diambil konfig pada ibgp dan ebgp pada AS 4845
Konfigurasi Internal BGP Peer pada AS 4845- router bgp 4845 digunakan untuk melakukan setup bgp peering pada router tersebut dengan nomor as 4845.
- network digunakan untuk menentukan range ip yang akan diperkenalkan ke neigbor.
- neighbor 192.168.0.2 remote-as 4845, digunakan untuk menambahkan bgp neigbor yang berhubungan langsung dengan router ini di sini menggunakan remote as yang sama yaitu 4845 (internal bgp peering).
- no synchronization, di sini synchronization kita disable karena AS 4845 tidak akan melewatkan traffik ke AS lain.
- no auto-summary, digunakan untuk penentuan ip range berdasarkan cidr (mendisable class based), jika penentuan berdasarkan class based ip address didisable maka penentuan network mask berdasarkan cidr akan memilih secara otomatis network range berdasarkan longest prefix match.
Konfigurasi Eksternal BGP Peer pada AS 4845
- router bgp 4845 digunakan untuk melakukan setup bgp peering pada router tersebut dengan nomor as 4845.
- pada contoh di atas perintah network digunakan untuk melakukan broadcast ip range yang ingin diperkenalkan pada peer lainya.
- neighbor 192.168.0.2 remote-as 4845, menambahkan neighbor dengan ip 192.168.0.1 dengan as lokal 4845, neighbor 202.79.197.132 remote-as 4844 menambahkan neighbor dengan ip 202.79.197.132 dengan AS luar 4844.
- pada konfig di atas diperkenalkan perintah next-hop-self agar router bisa melewatkan trafik dari neigbor 192.168.0.1 ke neighbor 202.79.197.132 dan sebaliknya.
Verifikasi BGP
Verifikasi bgp pada router 2107:
2107#sh ip bgp summary
BGP router identifier 192.168.0.1, local AS number 4845
BGP table version is 4, main routing table version 4
3 network entries using 303 bytes of memory
4 path entries using 192 bytes of memory
3 BGP path attribute entries using 180 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 699 total bytes of memory
BGP activity 3/0 prefixes, 4/0 paths, scan interval 60 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
192.168.0.2 4 4845 93 93 4 0 0 01:28:54 3
2107#sh ip bgp
BGP table version is 4, local router ID is 192.168.0.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*>i172.168.1.0/24 192.168.0.2 0 100 0 4844 i
* i192.168.0.0 192.168.0.2 0 100 0 i
*> 0.0.0.0 0 32768 i
*>i202.79.197.0 192.168.0.2 0 100 0 i
Verifikasi bgp pada router 2101:
2101#sh ip bgp summary
BGP router identifier 202.79.197.232, local AS number 4845
BGP table version is 4, main routing table version 4
3 network entries using 351 bytes of memory
5 path entries using 260 bytes of memory
4/2 BGP path/bestpath attribute entries using 496 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 1131 total bytes of memory
BGP activity 3/0 prefixes, 5/0 paths, scan interval 60 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
192.168.0.1 4 4845 97 97 4 0 0 01:32:08 1
202.79.197.132 4 4844 96 96 4 0 0 01:32:04 2
2101#sh ip bgp
BGP table version is 4, local router ID is 202.79.197.232
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 172.168.1.0/24 202.79.197.132 0 0 4844 i
* i192.168.0.0 192.168.0.1 0 100 0 i
*> 0.0.0.0 0 32768 i
* 202.79.197.0 202.79.197.132 0 0 4844 i
*> 0.0.0.0 0 32768 i
Verifikasi pada router 2102 :
2102#sh ip bgp summary
BGP router identifier 202.79.197.132, local AS number 4844
BGP table version is 4, main routing table version 4
3 network entries using 351 bytes of memory
5 path entries using 260 bytes of memory
4/2 BGP path/bestpath attribute entries using 496 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 1131 total bytes of memory
BGP activity 3/0 prefixes, 5/0 paths, scan interval 60 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
172.168.1.1 4 4844 97 97 4 0 0 01:32:55 1
202.79.197.232 4 4845 96 96 4 0 0 01:32:52 2
2102#sh ip bgp
BGP table version is 4, local router ID is 202.79.197.132
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* i172.168.1.0/24 172.168.1.1 0 100 0 i
*> 0.0.0.0 0 32768 i
*> 192.168.0.0 202.79.197.232 0 0 4845 i
* 202.79.197.0 202.79.197.232 0 0 4845 i
*> 0.0.0.0 0 32768 i
Verifikasi pada router 2106:
2106#sh ip bgp summary
BGP router identifier 172.168.1.1, local AS number 4844
BGP table version is 4, main routing table version 4
3 network entries using 303 bytes of memory
4 path entries using 192 bytes of memory
3 BGP path attribute entries using 180 bytes of memory
1 BGP AS-PATH entries using 24 bytes of memory
0 BGP route-map cache entries using 0 bytes of memory
0 BGP filter-list cache entries using 0 bytes of memory
BGP using 699 total bytes of memory
BGP activity 3/0 prefixes, 4/0 paths, scan interval 60 secs
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
172.168.1.2 4 4844 99 99 4 0 0 01:34:02 3
2106#sh ip bgp
BGP table version is 4, local router ID is 172.168.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
* i172.168.1.0/24 172.168.1.2 0 100 0 i
*> 0.0.0.0 0 32768 i
*>i192.168.0.0 172.168.1.2 0 100 0 4845 i
*>i202.79.197.0 172.168.1.2 0 100 0 i
Pengujian ping dari internal bgp peer AS 4845 ke AS 4844 :
Pengujian ping dari internal bgp peer AS 4844 ke AS 4845 :
Referensi
- http://docwiki.cisco.com/wiki/Border_Gateway_Protocol
- http://en.wikipedia.org/wiki/Border_Gateway_Protocol
- http://www.jasaplus.com
- http://www.ringlayer.net
- http://www.cr0security.com
- http://bbs.cr0security.com
Thanks to : Zico, Eki, Ega, Edward, Gunslinger and all my brothers out there.
written by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Labels:
AS,
BGP,
Cisco,
Exterior Gateway Protocol
Friday, March 14, 2014
Konfigurasi OSPF Multi Area Pada Cisco Router
by : Antonius (Sw0rdm4n)
www.ringlayer.net
Table of Content
- Interior Gateway Protocol (IGP)
- Konfigurasi OSPF IGP
- Topologi
- Konfigurasi IP Address
- Inverse Mask
- Konfigurasi Area
- Referensi
Metode 1 : DV (Distance Vector Routing)
Tanpa info topologi jaringan lengkap, tiap router melakukan broadcast informasi distance value (dv) ke router lain dan juga menerima broadcast informasi dv dari router lainya. algoritma DV berasal dari algoritma Bellman-Ford. Untuk pemahaman mendalam tentang logika algoritma Bellman Ford, jika sempat akan saya tulis dalam artikel lainya.
Metode 3 : Linkstate Routing
Tiap router memiliki informasi topologi jaringan lengkap. Berdasarkan informasi tadi, setiap router menghitung logical path terbaik sebagai next hops.
Metode 3 : Hybrid
Gabungan linkstate dan dv
Ketiga jenis routing di atas disebut sebagai dynamic routing karena mekanismenya menggunakan sistem update table routing, berbeda dengan static routing yang tidak menggunakan
algoritma untuk update routing table.
Konfigurasi OSPF IGP
Topologi
Open Shortest Fast First termasuk protokol igp yang menggunakan algoritma linkstate routing. Pada kesempatan kali ini kita akan menggunakan suatu topologi sederhana untuk ospf dengan 3 area :
Keterangan Topologi
Pada topologi di atas kita memiliki 3 ospf area yaitu :
- Area 0 : link antara R2101 dan R2102, dan link antara R2101 dan R2103
- Area 1 : link antara R2108 dan R2102
- Area 2 : link antara R2109 dan R2103
Konfigurasi IP Address
Langkah pertama seperti biasa, lakukan konfigurasi ip address
Konfigurasi Pada R2102 R2102#conf t Enter configuration commands, one per line. End with CNTL/Z. R2102(config)#int s0/0 R2102(config-if)#ip address 192.168.1.1 255.255.255.0 R2102(config-if)#no shut R2102(config-if)#int f2/0 R2102(config-if)#ip address 10.1.1.1 255.255.255.0 R2102(config-if)#no shut R2102(config-if)#exit Konfigurasi Pada R2101 R2101#conf t Enter configuration commands, one per line. End with CNTL/Z. R2101(config)#int s0/0 R2101(config-if)#ip address 192.168.1.2 255.255.255.0 R2101(config-if)#no shut R2101(config-if)#int s0/1 R2101(config-if)#ip address 192.168.2.2 255.255.255.0 R2101(config-if)#no shut R2101(config-if)#exit Konfigurasi Pada R2103 R2103#conf t Enter configuration commands, one per line. End with CNTL/Z. R2103(config)#int s0/0 R2103(config-if)#ip address 192.168.2.1 255.255.255.0 R2103(config-if)#no shut R2103(config-if)#int f1/0 R2103(config-if)#ip address 10.0.0.1 255.255.255.0 R2103(config-if)#no shut R2103(config-if)#exit Konfigurasi Pada R2108 R2108>ena R2108#conf t Enter configuration commands, one per line. End with CNTL/Z. R2108(config)#interface FastEthernet0/0 R2108(config-if)#ip address 10.1.1.2 255.255.255.0 R2108(config-if)#no shut R2109(config-if)#exit Konfigurasi Pada R2109 R2109>ena R2109#conf t Enter configuration commands, one per line. End with CNTL/Z. R2109(config)#int f0/0 R2109(config-if)#ip address 10.0.0.2 255.255.255.0 R2109(config-if)#no shut R2109(config-if)#exit
Inverse Mask
Sebelum mengkonfigurasi area kita perlu memahami inverse mask. Pada contoh di atas kita menggunakan subnet mask 255.255.255.0, di sini sengaja sama semua untuk memudahkan.
Untuk membuat inverse mask dari 255.255.255.0 caranya pertama tama adalah lakukan konversi semua octet menjadi binary :
255 sebagai octet pertama kita convert menjadi 11111111, di mana untuk melakukan inverse mask kita tinggal mengganti byte 1 menjadi 0 sehingga octet 255 adalah: 00000000 atau 0 desimal, hal yang sama kita lakukan pada octet lainya, pada akhirnya yang berbeda adalah octet terakhir yaitu : 0 kita convert ke binary menjadi 00000000 jika diinverse menjadi 11111111 atau 255 desimal. Sehingga inverse mask dari 255.255.255.0 adalah 0.0.0.255.
Konfigurasi Area
255 sebagai octet pertama kita convert menjadi 11111111, di mana untuk melakukan inverse mask kita tinggal mengganti byte 1 menjadi 0 sehingga octet 255 adalah: 00000000 atau 0 desimal, hal yang sama kita lakukan pada octet lainya, pada akhirnya yang berbeda adalah octet terakhir yaitu : 0 kita convert ke binary menjadi 00000000 jika diinverse menjadi 11111111 atau 255 desimal. Sehingga inverse mask dari 255.255.255.0 adalah 0.0.0.255.
Langkah selanjutnya setelah melakukan konfigurasi ip address adalah melakukan konfigurasi ospf area agar node-node dalam as terpopulasi dengan baik. Ini merupakan konfigurasi terakhir yang akan kita lakukan.
Berikut ini konfigurasi ospf area, di sini ada 3 area yaitu area 0, area 1 dan area 2 (seperti tercantum di topologi) :
Konfigurasi pada R2101: R2101#conf t R2101(config)#no router rip R2101(config)#router ospf 100 R2101(config-router)#log-adjacency-changes R2101(config-router)#network 192.168.1.2 0.0.0.255 area 0 R2101(config-router)#network 192.168.2.2 0.0.0.255 area 0 R2101(config-router)#exit Konfigurasi pada R2102: R2102#conf t R2102(config)#no router rip R2102(config)#router ospf 100 R2102(config-router)#router-id 10.1.1.1 R2102(config-router)#log-adjacency-changes R2102(config-router)#network 192.168.1.1 0.0.0.255 area 0 R2102(config-router)#network 10.1.1.1 0.0.0.255 area 1 R2102(config-router)#area 1 virtual-link 10.1.1.2 R2102(config-router)#exit Konfigurasi pada R2108: R2108#conf t R2108(config)#no router rip R2108(config)#router ospf 108 R2108(config-router)#router-id 10.1.1.2 R2108(config-router)#network 10.1.1.2 0.0.0.255 area 1 R2108(config-router)#area 1 virtual-link 10.1.1.1 R2108(config-router)#exit Konfigurasi pada R2103: R2103#conf t R2103(config)#no router rip R2103(config)#router ospf 100 R2103(config-router)#router-id 10.0.0.1 R2103(config-router)#log-adjacency-changes R2103(config-router)#network 192.168.2.1 0.0.0.255 area 0 R2103(config-router)#network 10.0.0.1 0.0.0.255 area 2 R2103(config-router)#area 2 virtual-link 10.0.0.2 R2103(config-router)#exit Konfigurasi pada R2109: R2109#conf t R2109(config)#no router rip R2109(config)#router ospf 109 R2108(config-router)#router-id 10.0.0.2 R2109(config-router)#network 10.0.0.2 0.0.0.255 area 2 R2109(config-router)#area 2 virtual-link 10.0.0.1 R2109(config-router)#exit
Untuk konfirmasi bisa dicek dengan sh ip route pada masing masing router :
Pada R2108
Pada R2102
Pada R2101
Pada R2103
Pada R2109
Pada R2108
Pada R2102
Pada R2101
Pada R2103
Pada R2109
Untuk pengujian konektivitas cukup dites dengan ping dari R2108 ke edge R2109 (edge to edge testing):
dan dari R2109 ke R2108 :
dan dari R2109 ke R2108 :
Sekian semoga bermafaat dan cukup informatif.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
Referensi
http://www.cisco.com/c/en/us/support/docs/ip/open-shortest-path-first-ospf/7039-1.html
http://sol.te.net.ua/www/virgin.relcom.eu.net/CURS/OSPF/1.html
http://en.wikipedia.org/wiki/Mask_(computing)
www.ringlayer.net
www.cr0security.com
www.indonesianbacktrack.or.id
www.devilzc0de.org
www.jasaplus.com melayani jasa pembuatan software dan jasa pembuatan website custom, keunggulan : user friendly, secure, stabil, elegan.
http://www.cisco.com/c/en/us/support/docs/ip/open-shortest-path-first-ospf/7039-1.html
http://sol.te.net.ua/www/virgin.relcom.eu.net/CURS/OSPF/1.html
http://en.wikipedia.org/wiki/Mask_(computing)
www.ringlayer.net
www.cr0security.com
www.indonesianbacktrack.or.id
www.devilzc0de.org
www.jasaplus.com melayani jasa pembuatan software dan jasa pembuatan website custom, keunggulan : user friendly, secure, stabil, elegan.
Sunday, March 9, 2014
Bandwith Manajemen pada Mikrotik
Bandwith Manajemen pada Mikrotik
oleh : Antonius (sw0rdm4n)
www.jasaplus.com | www.cr0security.com | www.ringlayer.net
Table of Content
Topologi di atas akan digunakan untuk keseluruhan artikel kali ini. Jika kita perhatikan pada topologi di atas, kita menggunakan 2 router yaitu router linux sebagai firewall dan router mikrotik sebagai bandwith manager.
Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
Sebelum bisa digunakan sebagai manajemen bandwith kita harus menyetting router mikrotik sebagai gateway. Topologi yang digunakan sudah dilampirkan di atas. di sini sudah diset linux firewall gatewall dengan interface yang menghadap ke bawah menggunakan ip address 10.200.0.1. Jadi jaringan internal menggunakan ip address: 10.200.0.1/32 dengan anggota lainya :
1 router mikrotik sebagai bandwith manager dengan ip 10.200.0.100
1 buah pc klien windows xp dengan ip 10.200.0.120
1 buah pc klien windows xp dengan ip 10.200.0.121
Pada contoh kali ini kita akan menggunakan interface ether1 sebagai interface lokal
Setting ip address:
/ip address add address=10.200.0.100/32 interface=ether1
Selanjutnya tambahkan ip gateway yaitu alamat ip firewall linux : 10.200.0.1
/ip route add gateway=10.200.0.1
Selanjutnya tambahkan rule nat standar :
/ip firewall nat add action=masquerade out-interface=ether1 chain=srcnat
Untuk dns server jaringan lokal menggunakan ip 10.200.0.1 (ip firewall linux)
/ip dns set server=10.200.0.1
/ip dns set allow-remote-requests=yes
/queue simple add name="klien121" target-address=10.200.0.121 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no
Keterangan :
max-limit=upload/download, merupakan bandwith maksimal yang diperoleh oleh klien
Limit At : upload/download, merupakan Bandwidth minimal yang diperoleh oleh klien
Pada contoh di atas kita alokasikan bandwith maksimal untuk upload di tiap klien sebesar 20 kb perdetik dan maksimal untuk download 500 kb per detik.
Penggunaan Queue dengan Mangle Pada Destination Port
References
by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
oleh : Antonius (sw0rdm4n)
www.jasaplus.com | www.cr0security.com | www.ringlayer.net
Table of Content
- Preface
- Topologi
- Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
- Queue Pada Mikrotik
- Penggunaan Queue Simple (Hanya Berdasarkan IP Klien)
- Penggunaan Queue dengan Mangle Pada Destination Port
- Penggunaan PCQ
- Monitoring Trafik pada Mikrotik
Berikut ini topologi yang akan kita gunakan kali ini:
Topologi di atas akan digunakan untuk keseluruhan artikel kali ini. Jika kita perhatikan pada topologi di atas, kita menggunakan 2 router yaitu router linux sebagai firewall dan router mikrotik sebagai bandwith manager.
Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
Sebelum bisa digunakan sebagai manajemen bandwith kita harus menyetting router mikrotik sebagai gateway. Topologi yang digunakan sudah dilampirkan di atas. di sini sudah diset linux firewall gatewall dengan interface yang menghadap ke bawah menggunakan ip address 10.200.0.1. Jadi jaringan internal menggunakan ip address: 10.200.0.1/32 dengan anggota lainya :
1 router mikrotik sebagai bandwith manager dengan ip 10.200.0.100
1 buah pc klien windows xp dengan ip 10.200.0.120
1 buah pc klien windows xp dengan ip 10.200.0.121
Pada contoh kali ini kita akan menggunakan interface ether1 sebagai interface lokal
Setting ip address:
/ip address add address=10.200.0.100/32 interface=ether1
Selanjutnya tambahkan ip gateway yaitu alamat ip firewall linux : 10.200.0.1
/ip route add gateway=10.200.0.1
Selanjutnya tambahkan rule nat standar :
/ip firewall nat add action=masquerade out-interface=ether1 chain=srcnat
Untuk dns server jaringan lokal menggunakan ip 10.200.0.1 (ip firewall linux)
/ip dns set server=10.200.0.1
/ip dns set allow-remote-requests=yes
Sampai sejauh ini router sudah bisa kita gunakan sebagai gateway, akan kita belum memanfaatkan router ini sebagai bandwith manager.
Di sini kita menggunakan 1 fungsi routing untuk 1 jenis router, untuk manajemen bandwith menggunakan mikrotik dan router firewall menggunakan linux, agar kedua fungsi
router bisa kita manfaatkan secara optimal.
Queue pada Mikrotik
Queue merupakan fitur yang disediakan mikrotik khusus untuk manajemen bandwith. Pada mikrotik dikenal beberapa macam queue, beberapa diantaranya :
pfifo
pfifo = first in first out
pcq
pcq merupakan jenis queue yang algoritmanya dibuat oleh pembuat sistem operasi routeros, pada dasarnya pcq adalah modifikasi dari algoritma fifo.
Jika dijelaskan secara simple pcq digunakan untuk membagi total bandwith dengan jumlah klien yang aktif.
sfq
Stochastic Fairness Queuing (SFQ), saat mangle suatu trafik diidentifikasi berdasarkan hash dan algoritma round robin.
Penggunaan Queue Simple (Hanya Berdasarkan IP Klien)
Simple queue merupakan queue default pada mikrotik, yang menggunakan algoritma pfifo. Untuk memudahkan memahami bagi pemula
kita akan menggunakan simple queue yang hanya menggunakan mark berdasarkan ip address klien tanpa mark pada destination port.
/queue simple add name="klien120" target-address=10.200.0.120 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no
/queue simple add name="klien121" target-address=10.200.0.121 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no
Keterangan :
max-limit=upload/download, merupakan bandwith maksimal yang diperoleh oleh klien
Limit At : upload/download, merupakan Bandwidth minimal yang diperoleh oleh klien
Pada contoh di atas kita alokasikan bandwith maksimal untuk upload di tiap klien sebesar 20 kb perdetik dan maksimal untuk download 500 kb per detik.
Teknik di atas memiliki kekurangan di mana queue hanya berdasarkan alamat ip si klien tanpa memperhitungkan destination port, selain itu karena tidak menggunakan perconnection queue
maka walaupun ada klien yg tidak aktif di jaringan maka kecepatan koneksi akan tetap sama (fix).
Selain memiliki kekurangan, teknik ini juga memiliki kelebihan, teknik ini bisa dipakai untuk menahan korupsi bandwith oleh user user yang menggunakan program2 download manager yang bertebaran di internet.
Selain memiliki kekurangan, teknik ini juga memiliki kelebihan, teknik ini bisa dipakai untuk menahan korupsi bandwith oleh user user yang menggunakan program2 download manager yang bertebaran di internet.
Penggunaan Queue dengan Mangle Pada Destination Port
Pada simple queue di atas tidak ada pembagian pada destination port sehingga menyebabkan pembagian bandwith menjadi sama baik untuk browsing, koneksi ke port2 server game online, ftp,
ssh, ping, dll. Untuk membagi bagi koneksi berdasarkan destination port kita perlu penandaan pada trafik atau biasa disebut mangle.
Berikut ini adalah contoh sederhana penandaan paket dengan mangle destination port, di mana di sini kita akan membuat mark untuk 2 destination port, yaitu :
port 80 (http), port 21 (ftp)
Membuat connection mark untuk trafik http ke destination port 80 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
Membuat penandaan pada paket http:
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
Untuk destination port 21 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Berikut ini kita sudah menyetting manglenya :
Membuat connection mark untuk trafik http ke destination port 80 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
Membuat penandaan pada paket http:
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
Untuk destination port 21 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Berikut ini kita sudah menyetting manglenya :
Selanjutnya siapkan queue sebagai berikut:
/queue simple add name=http_parent interface=ether1 parent=none priority=8 queue=default-small/default-small disabled=no packet-marks=http_packet total-queue=default-small limit-at=0/0 max-limit=60k/150k
/queue simple add name="klien120" target-address=10.200.0.120 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
/queue simple add name="klien121" target-address=10.200.0.121 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
/queue simple add name=http_parent interface=ether1 parent=none priority=8 queue=default-small/default-small disabled=no packet-marks=http_packet total-queue=default-small limit-at=0/0 max-limit=60k/150k
/queue simple add name="klien120" target-address=10.200.0.120 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
/queue simple add name="klien121" target-address=10.200.0.121 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
Jika setting di atas dilakukan dengan benar, kita bisa melihat adanya parent queue dan anak2 queue seperti
tampilan di bawah ini :
Penggunaan PCQ
Teknik queue di atas cukup bagus tapi tidak memperhitungkan jika suatu saat ada klien yang tidak terhubung ke jaringan di mana akan menyebabkan sisa bandwith tidak terpakai (sia - sia).
Untuk itu kita bisa menggunakan algoritma bawaan mikrotik pcq (per connection queque).
Jika pada algoritma simple queue di atas, misal bandwith upstream total adalah 1 mb perdetik jika dibagi 2 klien menjadi 500 kb perdetik, pada saat salah satu klien tidak terhubung ke jaringan
maka bandwith untuk klien lain yang sedang aktif adalah sama yaitu tetap 500 kb perdetik, untuk itu diperlukan penggunaan pcq yang akan membagi bandwith total dengan jumlah klien
yang sedang aktif di jaringan sehingga tidak ada bandwith yang terbuang sia sia.
Berikut ini contoh sederhana penggunaan pcq. Seperti biasa, kita siapkan penandaan pada paket (mangle) di mana kita tandai dulu trafiknya baru kita tandai paketnya, kita gunakan
teknik yang sama seperti di atas (contoh sederhana saja bisa dikembangkan)
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Saat mangle paket kita harus selalu memberikan mark pada destination port karena ada koneksi - koneksi ke port tertentu yang hanya membutuhkan bandwith sedikit dan ada trafik ke port port tertentu yang membutuhkan bandwith lebih.
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Saat mangle paket kita harus selalu memberikan mark pada destination port karena ada koneksi - koneksi ke port tertentu yang hanya membutuhkan bandwith sedikit dan ada trafik ke port port tertentu yang membutuhkan bandwith lebih.
Setelah membuat mangle, selanjutnya adalah membuat queue tipe pcq :
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
Setelah menambahkan jenis pcq untuk download dan upload, selanjutnya adalah membuat queue tree :
/queue tree add name=downstream limit-at=0 packet-mark=http_packet parent=ether1 priority=8
Jika ingin menambahkan queue untuk upstream, pada contoh ini interface yang menghadap ke atas adalah ether2 :
/queue tree add name=upstream disabled=no limit-at=0 packet-mark=http_packet parent=ether2 priority=8
/queue tree add name=downstream limit-at=0 packet-mark=http_packet parent=ether1 priority=8
Jika ingin menambahkan queue untuk upstream, pada contoh ini interface yang menghadap ke atas adalah ether2 :
/queue tree add name=upstream disabled=no limit-at=0 packet-mark=http_packet parent=ether2 priority=8
Dengan teknik pcq di atas total bandwith yang tersedia akan dibagi dengan total jumlah klien yang sedang melakukan streaming paket (upload / download)
Monitoring Trafik pada Mikrotik
Pada mikrotik tersedia utilitas dasar untuk melakukan monitoring trafik :
/tool sniffer
Utilitas ini bisa dihubungkan ke wireshark. Untuk kali ini kita hanya akan melakukan simple monitoring dengan tool sniffer. Misal kita set untuk sniffing paket yang lalu lalang pada interface ether1 :
[admin@MikroTik] /tool sniffer> set interface=ether1
Misal kita akan memantau trafik ke server ringlayer.net dengan alamat ip 208.79.92.178 port 80.
[admin@MikroTik] /tool sniffer> set filter-address1=208.79.92.178:80
Jalankan sniffer:
[admin@MikroTik] /tool sniffer> start
[admin@MikroTik] /tool sniffer> quick
Kita bisa memantau ada aktivitas koneksi http dari ip klien 10.200.0.121 dengan source port 1186 menuju server ringlayer.net dengan alamat 208.79.92.178 destination port 80 melalui router mikrotik dengan ip 10.200.0.100. Untuk monitoring dengan grafik bisa menggunakan cacti. Sekian dan semoga bermanfaat.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger and all my brothers out there
/tool sniffer
Utilitas ini bisa dihubungkan ke wireshark. Untuk kali ini kita hanya akan melakukan simple monitoring dengan tool sniffer. Misal kita set untuk sniffing paket yang lalu lalang pada interface ether1 :
[admin@MikroTik] /tool sniffer> set interface=ether1
Misal kita akan memantau trafik ke server ringlayer.net dengan alamat ip 208.79.92.178 port 80.
[admin@MikroTik] /tool sniffer> set filter-address1=208.79.92.178:80
Jalankan sniffer:
[admin@MikroTik] /tool sniffer> start
[admin@MikroTik] /tool sniffer> quick
Kita bisa memantau ada aktivitas koneksi http dari ip klien 10.200.0.121 dengan source port 1186 menuju server ringlayer.net dengan alamat 208.79.92.178 destination port 80 melalui router mikrotik dengan ip 10.200.0.100. Untuk monitoring dengan grafik bisa menggunakan cacti. Sekian dan semoga bermanfaat.
References
- http://wiki.mikrotik.com/wiki/Manual:Queue
- http://www.mikrotik.co.id
by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Wednesday, March 5, 2014
Subscribe to:
Comments (Atom)










