Daftar Isi Artikel Jaringan
1. Panduan Singkat Extended Access List Pada Cisco c3640
http://sw0rdm4n.blogspot.com/2014/02/panduan-singkat-extended-access-list.html
2. Packet Debugging pada Router Firewall Juniper SSG140
http://sw0rdm4n.blogspot.com/2014/02/packet-debugging-pada-router-firewall.html
3. Pengujian rldns ( dns servis produk pertama ringlayer.net ) terhadap malicious dns request
http://sw0rdm4n.blogspot.com/2014/03/pengujian-rldns-terhadap-serangan.html
4. Konfigurasi Dasar Cisco Vlan dengan Mode Access Pada GNS3
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-dasar-cisco-vlan-dengan.html
5. Video Dasar Mikrotik untuk Koneksi 2 LAN
http://sw0rdm4n.blogspot.com/2014/03/video-dasar-mikrotik-untuk-koneksi-2-lan.html
6. Bandwith Manajemen pada Mikrotik
http://sw0rdm4n.blogspot.com/2014/03/bandwith-manajemen-pada-mikrotik.html
7. Konfigurasi OSPF Multi Area Pada Cisco Router
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html
8. Cisco BGP 4
http://sw0rdm4n.blogspot.com/2014/03/cisco-bgp-4.html
9. Cisco Basic Guide and RIP (c1700 series)
http://sw0rdm4n.blogspot.com/2014/03/cisco-basic-guide-and-rip-c1700-series.html
10.Cisco MPLS Traffic Engineering
http://sw0rdm4n.blogspot.com/2014/03/cisco-mpls-traffic-engineering.html
ditulis oleh : Antonius Ringlayer
@ringlayer
Web :
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Sw0rdm4n Blog
Terima jasa instalasi jaringan, setting mikrotik warnet, instalasi ip camera,jasa pembuatan software dan jasa pembuatan website
Saturday, January 2, 2016
Monday, March 31, 2014
Cisco MPLS Traffic Engineering
Cisco MPLS TE
by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Table of Content
MPLS Overview
MPLS (Multi Protocol Label Switching) merupakan salah satu teknik dalam traffic engineering.
Pada layer 2 (daya link layer) dikenal teknologi ATM, frame relay, sedangkan pada layer 3 (network layer) dikenal teknologi ip (internet protokol); mpls bekerja memanfaatkan kemampuan dari layer 2
dan layer 3 (mpls bekerja pada layer 2,5).
Pada jaringan tradisional setiap router yang ada pada jaringan harus melakukan ip lookup dan next hop ditentukan berdasarkan routing table, sedangkan pada jaringan mpls hanya router pertama saja (ingress node)
yang melakukan ip lookup dan analisis header paket ip , akan tetapi yang dicari disini adalah final destination router bukan next hop, kemudian dilakukan penambahan label / tag pada paket. Router router selanjutnya pada
jaringan mpls hanya tinggal menentukan path berdasarkan label ini, sehingga kinerja cpu pada masing masing router (LSR )menjadi lebih ringan dan paket diproses lebih cepat. Pada router terakhir di jaringan
mpls (egress node) label ini dihilangkan dan paket dikirimkan secara normal.
Untuk memahami mpls diperlukan pengenalan pada komponen mpls :
Ingress Node
Merupakan router pertama pada jaringan mpls, router pertama ini akan melakukan inisialisasi label pada paket data yang masuk ke jaringan mpls.
LSR (Label Switched Router)
Merupakan router di dalam jaringan mpls yang akan memproses dan memforward paket mpls dengan teknik label swapping.
Egres Node
Merupakan router terakhir dalam jaringan mpls.
LSP (Label Switched Path)
Merupakan lintasan / jalur dalam jaringan mpls.
Ingress Node
Merupakan router pertama pada jaringan mpls, router pertama ini akan melakukan inisialisasi label pada paket data yang masuk ke jaringan mpls.
LSR (Label Switched Router)
Merupakan router di dalam jaringan mpls yang akan memproses dan memforward paket mpls dengan teknik label swapping.
Egres Node
Merupakan router terakhir dalam jaringan mpls.
LSP (Label Switched Path)
Merupakan lintasan / jalur dalam jaringan mpls.
Konfigurasi MPLS Pada Cisco
Untuk lebih jelasnya kita akan langsung praktek membuat jaringan mpls dengan cisco router.
Topologi
Di sini kita akan mengaktifkan mpls pada jaringan dengan ospf routing.
Topologi ospf yang akan kita gunakan sudah pernah dibuat pada artikel sebelumnya :
http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html
di sini kita tinggal melakukan modifikasi dan mengaktifkan mpls :
Pada topologi di atas, R2108 merupakan ingress node, R2102, R2101 dan R2103 merupakan LSR dan R2109 Merupakan egress node akhir dari lsp.
Konfigurasi MPLS
Karena konfigurasi ip address dan konfigurasi ospf sudah dibahas pada artikel sebelumnya :http://sw0rdm4n.blogspot.com/2014/03/konfigurasi-ospf-multi-area-pada-cisco.html.
Di sini kita akan langsung saja dengan konfigurasi mpls.
Konfigurasi MPLS pada R2108
Konfigurasi MPLS pada R2108
R2108(config)#ip cef R2108(config)#int f0/0 R2108(config-if)#mpls label protocol ldp R2108(config-if)#mpls ip R2108(config-if)#exit
Konfigurasi MPLS pada R2102
R2102(config)#ip cef R2102(config)#int Serial0/0 R2102(config-if)#mpls label protocol ldp R2102(config-if)#mpls ip R2102(config-if)#int FastEthernet2/0 R2102(config-if)#mpls label protocol ldp R2102(config-if)#mpls ip R2102(config-if)#exit
Konfigurasi MPLS pada R2101
R2101(config)#ip cef R2101(config)#int Serial0/0 R2101(config-if)#mpls label protocol ldp R2101(config-if)#mpls ip R2101(config-if)#int Serial0/1 R2101(config-if)#mpls label protocol ldp R2101(config-if)#mpls ip R2101(config-if)#exit
Konfigurasi MPLS pada R2103
R2103(config)#ip cef R2103(config)#int Serial0/0 R2103(config-if)#mpls label protocol ldp R2103(config-if)#mpls ip R2103(config-if)#int FastEthernet1/0 R2103(config-if)#mpls label protocol ldp R2103(config-if)#mpls ip R2103(config-if)#exit
Konfigurasi MPLS pada R2109
R2109(config)#ip cef R2109(config)#int FastEthernet0/0 R2109(config-if)#mpls label protocol ldp R2109(config-if)#mpls ip R2109(config-if)#exit
Verifikasi MPLS
Untuk verifikasi mpls bisa dengan perintah show mpls ldp neighbor
Misal pada router r2108:
Misal pada router r2108:
R2108#show mpls ldp neighbor Peer LDP Ident: 192.168.1.1:0; Local LDP Ident 10.1.1.2:0 TCP connection: 192.168.1.1.52551 - 10.1.1.2.646 State: Oper; Msgs sent/rcvd: 10/10; Downstream Up time: 00:03:15 LDP discovery sources: FastEthernet0/0, Src IP addr: 10.1.1.1 Addresses bound to peer LDP Ident: 192.168.1.1 10.1.1.1
Sekian semoga bermafaat dan cukup informatif.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
Referensi
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
Referensi
http://en.wikipedia.org/wiki/Multiprotocol_Label_Switching
http://www.cisco.com/c/en/us/products/ios-nx-os-software/multiprotocol-label-switching-mpls/index.html
http://www.cisco.com/c/en/us/td/docs/ios/12_2/switch/configuration/guide/fswtch_c/xcftagov.html
http://opti500.cian-erc.org/opti500/pdf/sm/mpls-tp%20cisco.pdf?
http://www.ringlayer.net
http://www.cr0security.com
http://www.indonesianbacktrack.or.id
http://www.devilzc0de.org
http://www.cisco.com/c/en/us/products/ios-nx-os-software/multiprotocol-label-switching-mpls/index.html
http://www.cisco.com/c/en/us/td/docs/ios/12_2/switch/configuration/guide/fswtch_c/xcftagov.html
http://opti500.cian-erc.org/opti500/pdf/sm/mpls-tp%20cisco.pdf?
http://www.ringlayer.net
http://www.cr0security.com
http://www.indonesianbacktrack.or.id
http://www.devilzc0de.org
Cisco Basic Guide and RIP (c1700 series)
by : Antonius (Sw0rdm4n)
www.ringlayer.net
cisco console
there are 2 consoles when u access a cisco router:
Router> -> wh3n u're unprivileged
Router# -> wh3n u're privileged
Router> -> wh3n u're unprivileged
Router# -> wh3n u're privileged
before configuring your router you need to get th3 fvcking console privileged, just type : enable or ena
============= Router>enable Router# ----> then your fvcking privilege ===============
getting cisco command list ?
type : ? ================================== Router#? Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface access-template Create a temporary Access-List entry archive manage archive files bfe For manual emergency modes setting cd Change current directory clear Reset functions clock Manage the system clock cns CNS subsystem configure Enter configuration mode connect Open a terminal connection copy Copy from one file to another debug Debugging functions (see also 'undebug') delete Delete a file dir List files on a filesystem disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands erase Erase a filesystem exit Exit from the EXEC help Description of the interactive help system isdn Run an ISDN EXEC command on a BRI interface lock Lock the terminal login Log in as a particular user logout Exit from the EXEC modemui Start a modem-like user interface monitor Monitoring different system events more Display the contents of a file mrinfo Request neighbor and version information from a multicast router mrm IP Multicast Routing Monitor Test mstat Show statistics after multiple multicast traceroutes mtrace Trace reverse multicast path from destination to source name-connection Name an existing network connection no Disable debugging functions pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point-to-Point Protocol (PPP) pwd Display current working directory reload Halt and perform a cold restart rename Rename a file restart Restart Connection resume Resume an active network connection rlogin Open an rlogin connection rsh Execute a remote command send Send a message to other tty lines setup Run the SETUP command facility show Show running system information slip Start Serial-line IP (SLIP) squeeze Squeeze a filesystem start-chat Start a chat-script on a line systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters test Test subsystems, memory, and interfaces traceroute Trace route to destination tunnel Open a tunnel connection udptn Open an udptn connection undebug Disable debugging functions (see also 'debug') verify Verify a file where List active connections write Write running configuration to memory, network, or terminal x28 Become an X.28 PAD x3 Set X.3 parameters on PAD ======================
basic configuration
before configuring check out your interfaces:
====== yourhostname#show ip interface brief Interface IP-Address OK? Method Status Protocol Ethernet0 unassigned YES unset administratively down down FastEthernet0 unassigned YES unset administratively down down =============================
configuring from terminal:
============================== Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. =============================
configuring hostname:
======================= Router(config)#hostname yourhostname yourhostname(config)# ======================
RIP (Routing Information Protocol)
as an example you wanna configure interface Ethernet0 and assign ip addr: 192.168.1.5 using netmask: 255.255.255.0:
====== yourhostname#configure terminal Enter configuration commands, one per line. End with CNTL/Z. yourhostname(config)#interface Ethernet0 yourhostname(config-if)#ip address 192.168.1.5 255.255.255.0 yourhostname(config-if)#no shutdown yourhostname(config-if)#exit yourhostname(config)#router rip yourhostname(config-router)#network 192.168.1.0 yourhostname(config-router)#no auto-summary ====
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
written by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Labels:
Cisco,
Dynamic Routing,
Netmask,
RIP
Thursday, March 27, 2014
Cisco BGP 4
Cisco BGP 4
Table of Content
- BGP Overview
- Konfigurasi BGP Antara 2 AS
- Topologi
- Konfigurasi IP Address
- Konfigurasi BGP pada AS 4845
- Konfigurasi BGP pada AS 4844
- Verifikasi BGP
- Referensi
BGP Overview
BGP (Border Gateway Protocol) merupakan protokol yang dipergunakan untuk pertukaran informasi routing antara 2 AS. BGP merupakan protokol standar untuk exterior gateway protocol yang terbanyak digunakan di internet.
AS (Autonomous System) merupakan jaringan dengan ip - ip publik yang berada di bawah pengelolaan 1 manajemen, misalnya suatu isp.
Konfigurasi BGP Antara 2 AS
Sebagai contoh kali ini kita akan melakukan konfigurasi bgp antara 2 AS : AS 4844 dan AS4845 di mana kita akan melakukan 2 konfigurasi ebgp (external bgp peering)
pada masing masing edge router kedua AS dan 2 konfigurasi ibgp (internal bgp peering) pada kedua router di dalam jaringan masing masing AS.
Topologi
Berikut ini adalah topologi yang akan kita gunakan :
Pada topologi di atas, kita memiliki 2 buah AS : AS 4845 dan AS 4844. Router 2107 merupakan internal bgp peering di dalam AS 4845, Router 2101 merupakan edge router (external bgp peering) pada AS 4845. Pada AS 4844 kita memiliki 2 buah router : Router 2101 merupakan edge router (external bgp peering) pada AS 4844, Router 2106 merupakan internal bgp peering pada AS 4844.
Konfigurasi pada Router 2107 (Internal BGP Peer AS 4845):
2107#conf t Enter configuration commands, one per line. End with CNTL/Z. 2107(config)#interface FastEthernet1/0 2107(config-if)#ip address 192.168.0.1 255.255.255.0 2107(config-if)#duplex auto 2107(config-if)# speed auto
Konfigurasi ip address pada Edge Router 2101 (External BGP Peer AS 4845):
2101#conf t Enter configuration commands, one per line. End with CNTL/Z. 2101(config)#interface FastEthernet1/0 2101(config-if)#ip address 192.168.0.2 255.255.255.0 2101(config-if)#duplex auto 2101(config-if)#speed autoKonfigurasi interface yang berhubungan dengan AS 4844
2101(config-if)#interface Serial0/0 2101(config-if)#ip address 202.79.197.232 255.255.255.0 2101(config-if)#serial restart-delay 0
Konfigurasi ip address pada edge router 2102 (external bgp peering AS 4844):
2102#conf t Enter configuration commands, one per line. End with CNTL/Z. 2102(config)#interface FastEthernet1/0 2102(config-if)#ip address 172.168.1.2 255.255.255.0 2102(config-if)#duplex auto 2102(config-if)#speed autoKonfigurasi pada interface yang berhubungan dengan AS 4845 :
2102(config-if)#interface Serial0/0 2102(config-if)#ip address 202.79.197.132 255.255.255.0 2102(config-if)#serial restart-delay 0
Konfigurasi ip address pada router 2106 (internal bgp peering AS 4845):
2106#conf t Enter configuration commands, one per line. End with CNTL/Z. 2106(config)#interface FastEthernet1/0 2106(config-if)#ip address 172.168.1.1 255.255.255.0 2106(config-if)#duplex auto 2106(config-if)#speed auto
Konfigurasi BGP AS 4845
Konfigurasi BGP pada router 2107 (AS 4845) :
2107(config)#router bgp 4845 2107(config-router)#no synchronization 2107(config-router)#bgp log-neighbor-changes 2107(config-router)#network 192.168.0.0 2107(config-router)#neighbor 192.168.0.2 remote-as 4845 2107(config-router)#no auto-summary
Konfigurasi BGP pada router 2101 (AS 4845):
2101(config)#router bgp 4845 2101(config-router)#no synchronization 2101(config-router)#bgp log-neighbor-changes 2101(config-router)#network 192.168.0.0 2101(config-router)#network 202.79.197.0 2101(config-router)#neighbor 192.168.0.1 remote-as 4845 2101(config-router)#neighbor 192.168.0.1 next-hop-self 2101(config-router)#neighbor 202.79.197.132 remote-as 4844 2101(config-router)#neighbor 202.79.197.132 next-hop-self 2101(config-router)#no auto-summary
Konfigurasi BGP AS 4844
Konfigurasi BGP pada edge router 2102 (AS 4844) :
2102(config)#router bgp 4844 2102(config-router)#no synchronization 2102(config-router)#bgp log-neighbor-changes 2102(config-router)#network 172.168.1.0 mask 255.255.255.0 2102(config-router)#network 202.79.197.0 2102(config-router)#neighbor 172.168.1.1 remote-as 4844 2102(config-router)#neighbor 172.168.1.1 next-hop-self 2102(config-router)#neighbor 202.79.197.232 remote-as 4845 2102(config-router)#neighbor 202.79.197.232 next-hop-self 2102(config-router)#no auto-summary
Konfigurasi BGP pada router 2106 (AS 4844):
2106(config)#router bgp 4844 2106(config-if)#no synchronization 2106(config-if)#bgp log-neighbor-changes 2106(config-if)#network 172.168.1.0 mask 255.255.255.0 2106(config-if)#neighbor 172.168.1.2 remote-as 4844 2106(config-if)#no auto-summary
Pada konfigurasi di atas pada dasarnya hanya ada 2 jenis konfigurasi yaitu konfigurasi pada internal bgp peer dan konfigurasi pada eksternal bgp peer.
Sebagai contoh akan diambil konfig pada ibgp dan ebgp pada AS 4845
Konfigurasi Internal BGP Peer pada AS 4845- router bgp 4845 digunakan untuk melakukan setup bgp peering pada router tersebut dengan nomor as 4845.
- network digunakan untuk menentukan range ip yang akan diperkenalkan ke neigbor.
- neighbor 192.168.0.2 remote-as 4845, digunakan untuk menambahkan bgp neigbor yang berhubungan langsung dengan router ini di sini menggunakan remote as yang sama yaitu 4845 (internal bgp peering).
- no synchronization, di sini synchronization kita disable karena AS 4845 tidak akan melewatkan traffik ke AS lain.
- no auto-summary, digunakan untuk penentuan ip range berdasarkan cidr (mendisable class based), jika penentuan berdasarkan class based ip address didisable maka penentuan network mask berdasarkan cidr akan memilih secara otomatis network range berdasarkan longest prefix match.
Konfigurasi Eksternal BGP Peer pada AS 4845
- router bgp 4845 digunakan untuk melakukan setup bgp peering pada router tersebut dengan nomor as 4845.
- pada contoh di atas perintah network digunakan untuk melakukan broadcast ip range yang ingin diperkenalkan pada peer lainya.
- neighbor 192.168.0.2 remote-as 4845, menambahkan neighbor dengan ip 192.168.0.1 dengan as lokal 4845, neighbor 202.79.197.132 remote-as 4844 menambahkan neighbor dengan ip 202.79.197.132 dengan AS luar 4844.
- pada konfig di atas diperkenalkan perintah next-hop-self agar router bisa melewatkan trafik dari neigbor 192.168.0.1 ke neighbor 202.79.197.132 dan sebaliknya.
Verifikasi BGP
Verifikasi bgp pada router 2107:
2107#sh ip bgp summary BGP router identifier 192.168.0.1, local AS number 4845 BGP table version is 4, main routing table version 4 3 network entries using 303 bytes of memory 4 path entries using 192 bytes of memory 3 BGP path attribute entries using 180 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 699 total bytes of memory BGP activity 3/0 prefixes, 4/0 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 192.168.0.2 4 4845 93 93 4 0 0 01:28:54 3 2107#sh ip bgp BGP table version is 4, local router ID is 192.168.0.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path *>i172.168.1.0/24 192.168.0.2 0 100 0 4844 i * i192.168.0.0 192.168.0.2 0 100 0 i *> 0.0.0.0 0 32768 i *>i202.79.197.0 192.168.0.2 0 100 0 i
Verifikasi bgp pada router 2101:
2101#sh ip bgp summary BGP router identifier 202.79.197.232, local AS number 4845 BGP table version is 4, main routing table version 4 3 network entries using 351 bytes of memory 5 path entries using 260 bytes of memory 4/2 BGP path/bestpath attribute entries using 496 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 1131 total bytes of memory BGP activity 3/0 prefixes, 5/0 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 192.168.0.1 4 4845 97 97 4 0 0 01:32:08 1 202.79.197.132 4 4844 96 96 4 0 0 01:32:04 2 2101#sh ip bgp BGP table version is 4, local router ID is 202.79.197.232 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path *> 172.168.1.0/24 202.79.197.132 0 0 4844 i * i192.168.0.0 192.168.0.1 0 100 0 i *> 0.0.0.0 0 32768 i * 202.79.197.0 202.79.197.132 0 0 4844 i *> 0.0.0.0 0 32768 i
Verifikasi pada router 2102 :
2102#sh ip bgp summary BGP router identifier 202.79.197.132, local AS number 4844 BGP table version is 4, main routing table version 4 3 network entries using 351 bytes of memory 5 path entries using 260 bytes of memory 4/2 BGP path/bestpath attribute entries using 496 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 1131 total bytes of memory BGP activity 3/0 prefixes, 5/0 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 172.168.1.1 4 4844 97 97 4 0 0 01:32:55 1 202.79.197.232 4 4845 96 96 4 0 0 01:32:52 2 2102#sh ip bgp BGP table version is 4, local router ID is 202.79.197.132 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path * i172.168.1.0/24 172.168.1.1 0 100 0 i *> 0.0.0.0 0 32768 i *> 192.168.0.0 202.79.197.232 0 0 4845 i * 202.79.197.0 202.79.197.232 0 0 4845 i *> 0.0.0.0 0 32768 i
Verifikasi pada router 2106:
2106#sh ip bgp summary BGP router identifier 172.168.1.1, local AS number 4844 BGP table version is 4, main routing table version 4 3 network entries using 303 bytes of memory 4 path entries using 192 bytes of memory 3 BGP path attribute entries using 180 bytes of memory 1 BGP AS-PATH entries using 24 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 699 total bytes of memory BGP activity 3/0 prefixes, 4/0 paths, scan interval 60 secs Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 172.168.1.2 4 4844 99 99 4 0 0 01:34:02 3 2106#sh ip bgp BGP table version is 4, local router ID is 172.168.1.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale Origin codes: i - IGP, e - EGP, ? - incomplete Network Next Hop Metric LocPrf Weight Path * i172.168.1.0/24 172.168.1.2 0 100 0 i *> 0.0.0.0 0 32768 i *>i192.168.0.0 172.168.1.2 0 100 0 4845 i *>i202.79.197.0 172.168.1.2 0 100 0 i
Pengujian ping dari internal bgp peer AS 4845 ke AS 4844 :
Pengujian ping dari internal bgp peer AS 4844 ke AS 4845 :
Referensi
- http://docwiki.cisco.com/wiki/Border_Gateway_Protocol
- http://en.wikipedia.org/wiki/Border_Gateway_Protocol
- http://www.jasaplus.com
- http://www.ringlayer.net
- http://www.cr0security.com
- http://bbs.cr0security.com
Thanks to : Zico, Eki, Ega, Edward, Gunslinger and all my brothers out there.
written by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Labels:
AS,
BGP,
Cisco,
Exterior Gateway Protocol
Friday, March 14, 2014
Konfigurasi OSPF Multi Area Pada Cisco Router
by : Antonius (Sw0rdm4n)
www.ringlayer.net
Table of Content
- Interior Gateway Protocol (IGP)
- Konfigurasi OSPF IGP
- Topologi
- Konfigurasi IP Address
- Inverse Mask
- Konfigurasi Area
- Referensi
Metode 1 : DV (Distance Vector Routing)
Tanpa info topologi jaringan lengkap, tiap router melakukan broadcast informasi distance value (dv) ke router lain dan juga menerima broadcast informasi dv dari router lainya. algoritma DV berasal dari algoritma Bellman-Ford. Untuk pemahaman mendalam tentang logika algoritma Bellman Ford, jika sempat akan saya tulis dalam artikel lainya.
Metode 3 : Linkstate Routing
Tiap router memiliki informasi topologi jaringan lengkap. Berdasarkan informasi tadi, setiap router menghitung logical path terbaik sebagai next hops.
Metode 3 : Hybrid
Gabungan linkstate dan dv
Ketiga jenis routing di atas disebut sebagai dynamic routing karena mekanismenya menggunakan sistem update table routing, berbeda dengan static routing yang tidak menggunakan
algoritma untuk update routing table.
Konfigurasi OSPF IGP
Topologi
Open Shortest Fast First termasuk protokol igp yang menggunakan algoritma linkstate routing. Pada kesempatan kali ini kita akan menggunakan suatu topologi sederhana untuk ospf dengan 3 area :
Keterangan Topologi
Pada topologi di atas kita memiliki 3 ospf area yaitu :
- Area 0 : link antara R2101 dan R2102, dan link antara R2101 dan R2103
- Area 1 : link antara R2108 dan R2102
- Area 2 : link antara R2109 dan R2103
Konfigurasi IP Address
Langkah pertama seperti biasa, lakukan konfigurasi ip address
Konfigurasi Pada R2102 R2102#conf t Enter configuration commands, one per line. End with CNTL/Z. R2102(config)#int s0/0 R2102(config-if)#ip address 192.168.1.1 255.255.255.0 R2102(config-if)#no shut R2102(config-if)#int f2/0 R2102(config-if)#ip address 10.1.1.1 255.255.255.0 R2102(config-if)#no shut R2102(config-if)#exit Konfigurasi Pada R2101 R2101#conf t Enter configuration commands, one per line. End with CNTL/Z. R2101(config)#int s0/0 R2101(config-if)#ip address 192.168.1.2 255.255.255.0 R2101(config-if)#no shut R2101(config-if)#int s0/1 R2101(config-if)#ip address 192.168.2.2 255.255.255.0 R2101(config-if)#no shut R2101(config-if)#exit Konfigurasi Pada R2103 R2103#conf t Enter configuration commands, one per line. End with CNTL/Z. R2103(config)#int s0/0 R2103(config-if)#ip address 192.168.2.1 255.255.255.0 R2103(config-if)#no shut R2103(config-if)#int f1/0 R2103(config-if)#ip address 10.0.0.1 255.255.255.0 R2103(config-if)#no shut R2103(config-if)#exit Konfigurasi Pada R2108 R2108>ena R2108#conf t Enter configuration commands, one per line. End with CNTL/Z. R2108(config)#interface FastEthernet0/0 R2108(config-if)#ip address 10.1.1.2 255.255.255.0 R2108(config-if)#no shut R2109(config-if)#exit Konfigurasi Pada R2109 R2109>ena R2109#conf t Enter configuration commands, one per line. End with CNTL/Z. R2109(config)#int f0/0 R2109(config-if)#ip address 10.0.0.2 255.255.255.0 R2109(config-if)#no shut R2109(config-if)#exit
Inverse Mask
Sebelum mengkonfigurasi area kita perlu memahami inverse mask. Pada contoh di atas kita menggunakan subnet mask 255.255.255.0, di sini sengaja sama semua untuk memudahkan.
Untuk membuat inverse mask dari 255.255.255.0 caranya pertama tama adalah lakukan konversi semua octet menjadi binary :
255 sebagai octet pertama kita convert menjadi 11111111, di mana untuk melakukan inverse mask kita tinggal mengganti byte 1 menjadi 0 sehingga octet 255 adalah: 00000000 atau 0 desimal, hal yang sama kita lakukan pada octet lainya, pada akhirnya yang berbeda adalah octet terakhir yaitu : 0 kita convert ke binary menjadi 00000000 jika diinverse menjadi 11111111 atau 255 desimal. Sehingga inverse mask dari 255.255.255.0 adalah 0.0.0.255.
Konfigurasi Area
255 sebagai octet pertama kita convert menjadi 11111111, di mana untuk melakukan inverse mask kita tinggal mengganti byte 1 menjadi 0 sehingga octet 255 adalah: 00000000 atau 0 desimal, hal yang sama kita lakukan pada octet lainya, pada akhirnya yang berbeda adalah octet terakhir yaitu : 0 kita convert ke binary menjadi 00000000 jika diinverse menjadi 11111111 atau 255 desimal. Sehingga inverse mask dari 255.255.255.0 adalah 0.0.0.255.
Langkah selanjutnya setelah melakukan konfigurasi ip address adalah melakukan konfigurasi ospf area agar node-node dalam as terpopulasi dengan baik. Ini merupakan konfigurasi terakhir yang akan kita lakukan.
Berikut ini konfigurasi ospf area, di sini ada 3 area yaitu area 0, area 1 dan area 2 (seperti tercantum di topologi) :
Konfigurasi pada R2101: R2101#conf t R2101(config)#no router rip R2101(config)#router ospf 100 R2101(config-router)#log-adjacency-changes R2101(config-router)#network 192.168.1.2 0.0.0.255 area 0 R2101(config-router)#network 192.168.2.2 0.0.0.255 area 0 R2101(config-router)#exit Konfigurasi pada R2102: R2102#conf t R2102(config)#no router rip R2102(config)#router ospf 100 R2102(config-router)#router-id 10.1.1.1 R2102(config-router)#log-adjacency-changes R2102(config-router)#network 192.168.1.1 0.0.0.255 area 0 R2102(config-router)#network 10.1.1.1 0.0.0.255 area 1 R2102(config-router)#area 1 virtual-link 10.1.1.2 R2102(config-router)#exit Konfigurasi pada R2108: R2108#conf t R2108(config)#no router rip R2108(config)#router ospf 108 R2108(config-router)#router-id 10.1.1.2 R2108(config-router)#network 10.1.1.2 0.0.0.255 area 1 R2108(config-router)#area 1 virtual-link 10.1.1.1 R2108(config-router)#exit Konfigurasi pada R2103: R2103#conf t R2103(config)#no router rip R2103(config)#router ospf 100 R2103(config-router)#router-id 10.0.0.1 R2103(config-router)#log-adjacency-changes R2103(config-router)#network 192.168.2.1 0.0.0.255 area 0 R2103(config-router)#network 10.0.0.1 0.0.0.255 area 2 R2103(config-router)#area 2 virtual-link 10.0.0.2 R2103(config-router)#exit Konfigurasi pada R2109: R2109#conf t R2109(config)#no router rip R2109(config)#router ospf 109 R2108(config-router)#router-id 10.0.0.2 R2109(config-router)#network 10.0.0.2 0.0.0.255 area 2 R2109(config-router)#area 2 virtual-link 10.0.0.1 R2109(config-router)#exit
Untuk konfirmasi bisa dicek dengan sh ip route pada masing masing router :
Pada R2108
Pada R2102
Pada R2101
Pada R2103
Pada R2109
Pada R2108
Pada R2102
Pada R2101
Pada R2103
Pada R2109
Untuk pengujian konektivitas cukup dites dengan ping dari R2108 ke edge R2109 (edge to edge testing):
dan dari R2109 ke R2108 :
dan dari R2109 ke R2108 :
Sekian semoga bermafaat dan cukup informatif.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger, Bagas, Dimas and all my bro
Referensi
http://www.cisco.com/c/en/us/support/docs/ip/open-shortest-path-first-ospf/7039-1.html
http://sol.te.net.ua/www/virgin.relcom.eu.net/CURS/OSPF/1.html
http://en.wikipedia.org/wiki/Mask_(computing)
www.ringlayer.net
www.cr0security.com
www.indonesianbacktrack.or.id
www.devilzc0de.org
www.jasaplus.com melayani jasa pembuatan software dan jasa pembuatan website custom, keunggulan : user friendly, secure, stabil, elegan.
http://www.cisco.com/c/en/us/support/docs/ip/open-shortest-path-first-ospf/7039-1.html
http://sol.te.net.ua/www/virgin.relcom.eu.net/CURS/OSPF/1.html
http://en.wikipedia.org/wiki/Mask_(computing)
www.ringlayer.net
www.cr0security.com
www.indonesianbacktrack.or.id
www.devilzc0de.org
www.jasaplus.com melayani jasa pembuatan software dan jasa pembuatan website custom, keunggulan : user friendly, secure, stabil, elegan.
Sunday, March 9, 2014
Bandwith Manajemen pada Mikrotik
Bandwith Manajemen pada Mikrotik
oleh : Antonius (sw0rdm4n)
www.jasaplus.com | www.cr0security.com | www.ringlayer.net
Table of Content
Topologi di atas akan digunakan untuk keseluruhan artikel kali ini. Jika kita perhatikan pada topologi di atas, kita menggunakan 2 router yaitu router linux sebagai firewall dan router mikrotik sebagai bandwith manager.
Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
Sebelum bisa digunakan sebagai manajemen bandwith kita harus menyetting router mikrotik sebagai gateway. Topologi yang digunakan sudah dilampirkan di atas. di sini sudah diset linux firewall gatewall dengan interface yang menghadap ke bawah menggunakan ip address 10.200.0.1. Jadi jaringan internal menggunakan ip address: 10.200.0.1/32 dengan anggota lainya :
1 router mikrotik sebagai bandwith manager dengan ip 10.200.0.100
1 buah pc klien windows xp dengan ip 10.200.0.120
1 buah pc klien windows xp dengan ip 10.200.0.121
Pada contoh kali ini kita akan menggunakan interface ether1 sebagai interface lokal
Setting ip address:
/ip address add address=10.200.0.100/32 interface=ether1
Selanjutnya tambahkan ip gateway yaitu alamat ip firewall linux : 10.200.0.1
/ip route add gateway=10.200.0.1
Selanjutnya tambahkan rule nat standar :
/ip firewall nat add action=masquerade out-interface=ether1 chain=srcnat
Untuk dns server jaringan lokal menggunakan ip 10.200.0.1 (ip firewall linux)
/ip dns set server=10.200.0.1
/ip dns set allow-remote-requests=yes
/queue simple add name="klien121" target-address=10.200.0.121 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no
Keterangan :
max-limit=upload/download, merupakan bandwith maksimal yang diperoleh oleh klien
Limit At : upload/download, merupakan Bandwidth minimal yang diperoleh oleh klien
Pada contoh di atas kita alokasikan bandwith maksimal untuk upload di tiap klien sebesar 20 kb perdetik dan maksimal untuk download 500 kb per detik.
Penggunaan Queue dengan Mangle Pada Destination Port
References
by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
oleh : Antonius (sw0rdm4n)
www.jasaplus.com | www.cr0security.com | www.ringlayer.net
Table of Content
- Preface
- Topologi
- Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
- Queue Pada Mikrotik
- Penggunaan Queue Simple (Hanya Berdasarkan IP Klien)
- Penggunaan Queue dengan Mangle Pada Destination Port
- Penggunaan PCQ
- Monitoring Trafik pada Mikrotik
Berikut ini topologi yang akan kita gunakan kali ini:
Topologi di atas akan digunakan untuk keseluruhan artikel kali ini. Jika kita perhatikan pada topologi di atas, kita menggunakan 2 router yaitu router linux sebagai firewall dan router mikrotik sebagai bandwith manager.
Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
Sebelum bisa digunakan sebagai manajemen bandwith kita harus menyetting router mikrotik sebagai gateway. Topologi yang digunakan sudah dilampirkan di atas. di sini sudah diset linux firewall gatewall dengan interface yang menghadap ke bawah menggunakan ip address 10.200.0.1. Jadi jaringan internal menggunakan ip address: 10.200.0.1/32 dengan anggota lainya :
1 router mikrotik sebagai bandwith manager dengan ip 10.200.0.100
1 buah pc klien windows xp dengan ip 10.200.0.120
1 buah pc klien windows xp dengan ip 10.200.0.121
Pada contoh kali ini kita akan menggunakan interface ether1 sebagai interface lokal
Setting ip address:
/ip address add address=10.200.0.100/32 interface=ether1
Selanjutnya tambahkan ip gateway yaitu alamat ip firewall linux : 10.200.0.1
/ip route add gateway=10.200.0.1
Selanjutnya tambahkan rule nat standar :
/ip firewall nat add action=masquerade out-interface=ether1 chain=srcnat
Untuk dns server jaringan lokal menggunakan ip 10.200.0.1 (ip firewall linux)
/ip dns set server=10.200.0.1
/ip dns set allow-remote-requests=yes
Sampai sejauh ini router sudah bisa kita gunakan sebagai gateway, akan kita belum memanfaatkan router ini sebagai bandwith manager.
Di sini kita menggunakan 1 fungsi routing untuk 1 jenis router, untuk manajemen bandwith menggunakan mikrotik dan router firewall menggunakan linux, agar kedua fungsi
router bisa kita manfaatkan secara optimal.
Queue pada Mikrotik
Queue merupakan fitur yang disediakan mikrotik khusus untuk manajemen bandwith. Pada mikrotik dikenal beberapa macam queue, beberapa diantaranya :
pfifo
pfifo = first in first out
pcq
pcq merupakan jenis queue yang algoritmanya dibuat oleh pembuat sistem operasi routeros, pada dasarnya pcq adalah modifikasi dari algoritma fifo.
Jika dijelaskan secara simple pcq digunakan untuk membagi total bandwith dengan jumlah klien yang aktif.
sfq
Stochastic Fairness Queuing (SFQ), saat mangle suatu trafik diidentifikasi berdasarkan hash dan algoritma round robin.
Penggunaan Queue Simple (Hanya Berdasarkan IP Klien)
Simple queue merupakan queue default pada mikrotik, yang menggunakan algoritma pfifo. Untuk memudahkan memahami bagi pemula
kita akan menggunakan simple queue yang hanya menggunakan mark berdasarkan ip address klien tanpa mark pada destination port.
/queue simple add name="klien120" target-address=10.200.0.120 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no
/queue simple add name="klien121" target-address=10.200.0.121 dst-address=0.0.0.0/0 interface=all parent=none direction=both priority=8 queue=default-small/default-small limit-at=0/0 max-limit=20k/500k total-queue=default-small disabled=no
Keterangan :
max-limit=upload/download, merupakan bandwith maksimal yang diperoleh oleh klien
Limit At : upload/download, merupakan Bandwidth minimal yang diperoleh oleh klien
Pada contoh di atas kita alokasikan bandwith maksimal untuk upload di tiap klien sebesar 20 kb perdetik dan maksimal untuk download 500 kb per detik.
Teknik di atas memiliki kekurangan di mana queue hanya berdasarkan alamat ip si klien tanpa memperhitungkan destination port, selain itu karena tidak menggunakan perconnection queue
maka walaupun ada klien yg tidak aktif di jaringan maka kecepatan koneksi akan tetap sama (fix).
Selain memiliki kekurangan, teknik ini juga memiliki kelebihan, teknik ini bisa dipakai untuk menahan korupsi bandwith oleh user user yang menggunakan program2 download manager yang bertebaran di internet.
Selain memiliki kekurangan, teknik ini juga memiliki kelebihan, teknik ini bisa dipakai untuk menahan korupsi bandwith oleh user user yang menggunakan program2 download manager yang bertebaran di internet.
Penggunaan Queue dengan Mangle Pada Destination Port
Pada simple queue di atas tidak ada pembagian pada destination port sehingga menyebabkan pembagian bandwith menjadi sama baik untuk browsing, koneksi ke port2 server game online, ftp,
ssh, ping, dll. Untuk membagi bagi koneksi berdasarkan destination port kita perlu penandaan pada trafik atau biasa disebut mangle.
Berikut ini adalah contoh sederhana penandaan paket dengan mangle destination port, di mana di sini kita akan membuat mark untuk 2 destination port, yaitu :
port 80 (http), port 21 (ftp)
Membuat connection mark untuk trafik http ke destination port 80 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
Membuat penandaan pada paket http:
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
Untuk destination port 21 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Berikut ini kita sudah menyetting manglenya :
Membuat connection mark untuk trafik http ke destination port 80 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
Membuat penandaan pada paket http:
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
Untuk destination port 21 :
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Berikut ini kita sudah menyetting manglenya :
Selanjutnya siapkan queue sebagai berikut:
/queue simple add name=http_parent interface=ether1 parent=none priority=8 queue=default-small/default-small disabled=no packet-marks=http_packet total-queue=default-small limit-at=0/0 max-limit=60k/150k
/queue simple add name="klien120" target-address=10.200.0.120 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
/queue simple add name="klien121" target-address=10.200.0.121 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
/queue simple add name=http_parent interface=ether1 parent=none priority=8 queue=default-small/default-small disabled=no packet-marks=http_packet total-queue=default-small limit-at=0/0 max-limit=60k/150k
/queue simple add name="klien120" target-address=10.200.0.120 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
/queue simple add name="klien121" target-address=10.200.0.121 interface=all parent=http_parent priority=8 queue=default-small/default-small limit-at=0/0 max-limit=50k/100k total-queue=default-small disabled=no
Jika setting di atas dilakukan dengan benar, kita bisa melihat adanya parent queue dan anak2 queue seperti
tampilan di bawah ini :
Penggunaan PCQ
Teknik queue di atas cukup bagus tapi tidak memperhitungkan jika suatu saat ada klien yang tidak terhubung ke jaringan di mana akan menyebabkan sisa bandwith tidak terpakai (sia - sia).
Untuk itu kita bisa menggunakan algoritma bawaan mikrotik pcq (per connection queque).
Jika pada algoritma simple queue di atas, misal bandwith upstream total adalah 1 mb perdetik jika dibagi 2 klien menjadi 500 kb perdetik, pada saat salah satu klien tidak terhubung ke jaringan
maka bandwith untuk klien lain yang sedang aktif adalah sama yaitu tetap 500 kb perdetik, untuk itu diperlukan penggunaan pcq yang akan membagi bandwith total dengan jumlah klien
yang sedang aktif di jaringan sehingga tidak ada bandwith yang terbuang sia sia.
Berikut ini contoh sederhana penggunaan pcq. Seperti biasa, kita siapkan penandaan pada paket (mangle) di mana kita tandai dulu trafiknya baru kita tandai paketnya, kita gunakan
teknik yang sama seperti di atas (contoh sederhana saja bisa dikembangkan)
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Saat mangle paket kita harus selalu memberikan mark pada destination port karena ada koneksi - koneksi ke port tertentu yang hanya membutuhkan bandwith sedikit dan ada trafik ke port port tertentu yang membutuhkan bandwith lebih.
/ip firewall mangle add chain=forward protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http passthrough=yes comment=http disabled=no
/ip firewall mangle add chain=forward connection-mark=http action=mark-packet new-packet-mark=http_packet passthrough=no comment=http_packet disabled=no
/ip firewall mangle add chain=forward protocol=tcp dst-port=21 action=mark-connection new-connection-mark=ftp passthrough=yes comment=ftp disabled=no
/ip firewall mangle add chain=forward connection-mark=ftp action=mark-packet new-packet-mark=ftp_packet passthrough=no comment=ftp_packet disabled=no
Saat mangle paket kita harus selalu memberikan mark pada destination port karena ada koneksi - koneksi ke port tertentu yang hanya membutuhkan bandwith sedikit dan ada trafik ke port port tertentu yang membutuhkan bandwith lebih.
Setelah membuat mangle, selanjutnya adalah membuat queue tipe pcq :
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
Setelah menambahkan jenis pcq untuk download dan upload, selanjutnya adalah membuat queue tree :
/queue tree add name=downstream limit-at=0 packet-mark=http_packet parent=ether1 priority=8
Jika ingin menambahkan queue untuk upstream, pada contoh ini interface yang menghadap ke atas adalah ether2 :
/queue tree add name=upstream disabled=no limit-at=0 packet-mark=http_packet parent=ether2 priority=8
/queue tree add name=downstream limit-at=0 packet-mark=http_packet parent=ether1 priority=8
Jika ingin menambahkan queue untuk upstream, pada contoh ini interface yang menghadap ke atas adalah ether2 :
/queue tree add name=upstream disabled=no limit-at=0 packet-mark=http_packet parent=ether2 priority=8
Dengan teknik pcq di atas total bandwith yang tersedia akan dibagi dengan total jumlah klien yang sedang melakukan streaming paket (upload / download)
Monitoring Trafik pada Mikrotik
Pada mikrotik tersedia utilitas dasar untuk melakukan monitoring trafik :
/tool sniffer
Utilitas ini bisa dihubungkan ke wireshark. Untuk kali ini kita hanya akan melakukan simple monitoring dengan tool sniffer. Misal kita set untuk sniffing paket yang lalu lalang pada interface ether1 :
[admin@MikroTik] /tool sniffer> set interface=ether1
Misal kita akan memantau trafik ke server ringlayer.net dengan alamat ip 208.79.92.178 port 80.
[admin@MikroTik] /tool sniffer> set filter-address1=208.79.92.178:80
Jalankan sniffer:
[admin@MikroTik] /tool sniffer> start
[admin@MikroTik] /tool sniffer> quick
Kita bisa memantau ada aktivitas koneksi http dari ip klien 10.200.0.121 dengan source port 1186 menuju server ringlayer.net dengan alamat 208.79.92.178 destination port 80 melalui router mikrotik dengan ip 10.200.0.100. Untuk monitoring dengan grafik bisa menggunakan cacti. Sekian dan semoga bermanfaat.
Thanks to : Zico, Eki, Ega, Edward, Gunslinger and all my brothers out there
/tool sniffer
Utilitas ini bisa dihubungkan ke wireshark. Untuk kali ini kita hanya akan melakukan simple monitoring dengan tool sniffer. Misal kita set untuk sniffing paket yang lalu lalang pada interface ether1 :
[admin@MikroTik] /tool sniffer> set interface=ether1
Misal kita akan memantau trafik ke server ringlayer.net dengan alamat ip 208.79.92.178 port 80.
[admin@MikroTik] /tool sniffer> set filter-address1=208.79.92.178:80
Jalankan sniffer:
[admin@MikroTik] /tool sniffer> start
[admin@MikroTik] /tool sniffer> quick
Kita bisa memantau ada aktivitas koneksi http dari ip klien 10.200.0.121 dengan source port 1186 menuju server ringlayer.net dengan alamat 208.79.92.178 destination port 80 melalui router mikrotik dengan ip 10.200.0.100. Untuk monitoring dengan grafik bisa menggunakan cacti. Sekian dan semoga bermanfaat.
References
- http://wiki.mikrotik.com/wiki/Manual:Queue
- http://www.mikrotik.co.id
by : Antonius (ringlayer)
Web :
https://www.ringlayer.com
https://www.jasaplus.com
https://www.olmyshop.com
https://www.screenku.com
Wednesday, March 5, 2014
Subscribe to:
Posts (Atom)