Showing posts with label Belajar Virtualisasi. Show all posts
Showing posts with label Belajar Virtualisasi. Show all posts

Tuesday, January 26, 2021

Pengenalan Cloud Computing

 

Assalamu'alaikum

Selamat siang teman-teman, salam networking!!. Berjumpa lagi di pembahasan-pembasahan yang tidak kalah menarik dengan pembahasan-pembahasan saya pada umumnya, kali ini saya ingin membahasa mengenai cloud computing. Walau sebenernya cloud computing ini sudah lumayan lama jadi tranding topic kalau tidak salah disekitar tahun 2019an, tapi barang kali banyak yang belum mengetahui mengenai teknologi yang satu ini.

Thursday, November 30, 2017

Network Infrastructure MAN 2 - Tunnel, Local Loop and Connecting Multi Client Site

Assalamu'alaikum

Selamat siang, salam networking. Selamat berjumpa lagi dengan saya si admin tampan dan tidak sombong. Melanjutkan kembali pembahasan kita tentang network intfrastructure MAN yang merupakan bagian lokal loop dan routing nasional. Kali ini kita akan membahas bagaimana cara mengkoneksikan antar client site dengan menggunakan jaringan MAN itu sendiri. Langsung saja kita bahas pembahasannya pada penjelasan berikut ini.

Topology dan Overview Konfigurasi

Karena ini merupakan kelanjutan dari lab yang berkelanjutan, ada baiknya kalian cek artikel sebelumnya Setup Cloud Core terlebih dahulu. Di artikel tersebut dijelaskan topology lengkap, dan beberapa teory yang berkaitan dengan jaringan MAN itu sendiri. Untuk kelanjutan dari artikel sebelumnya, dimateri kali ini kita hanya fokuskan ke router2 dan router7. Dimana router ini adalah router yang sama sama nantinya akan di letakkan di lokasi site (tempat client).

Karena langsung berkaitan dengan simulasi, kebetulan si client ini juga memiliki rak di data center misalnya. Sehingga kita jadikan R2 dan R1 berada di site data center. Sedangkan R7 dan R8 berada di lokasi a misalnya Jakarta. Berdasarkan permintaan ke marketing si vendor, client meminta akses dari vendor untuk memberikan beberapa fitur seperti :
  • Meminta ip publik pada router client1 (site DC) dan juga pada router client2 (site Jakarta).
  • Meminta vendor untuk menghubungkan kedua site menggunakan jalur yang berbeda dari jalur publik, yaitu tunnel local loop. Dan router yang mengelola tunnel local loop ini berada di site data center. Artinya R2 vendor publik adalah router yang memiliki multi fungsi. Yaitu sebagai client tunneling publik nantinya dan juga sebagai server tunneling lokal loop.
  • Mengaktifkan grouping interface yang berbeda, di interface setiap router vendor publik. Sehingga ether3 vendor publik siteA terkoneksi ke ether3 vendor publik site SiteB. Sedangkan koneksi ether4 siteA akan berbeda grouping dari interface ether3.

Loopback dan Winbox

Bagi kalian yang melakukan ujicoba menggunakan gns3, kita akan membuat loopback terlebih dahulu. cek artikel Remote Mikrotik GNS3 menggunakan winbox. Hal ini dikarenakan pada lab ini kita akan melakukan konfigurasi tunnel, bridge dan mungkin beberapa tambahan lainnya menggunakan mode display. Selain agar kalian bisa lebih mudah mengkonfigurasi nantinya, hal ini juga bisa menjadikan sebuah simulasi ketika kalian meremote akses perangkat perangkat yang berada di cloud core tersebut.

Karena kita hanya fokus ke R2 dan R7, maka kita harus menghubungkan loopback pc ke kedua router tersebut melewati R6 (artikel sebelumnya). Caranya cukup mudah, kita hanya tinggal menambahkan saja advertising network 77.77.77.0/24 kedalam ospf area backbone agar loopback pc bisa terhubung. Note : dalam case ini, loopback pc saya menggunakan ip 77.77.77.4/24.

[admin@R6] > ip address add address=77.77.77.1/24 interface=ether3
[admin@R6] > routing ospf interface add interface=ether3
[admin@R6] > routing ospf network add network=77.77.77.0/24 area=backbone
Selanjutnya, tinggal cek test ping dari pc ke ip R2 dan R7. Jika masih belum bisa pastikan interface asli kalian disable dulu karena kita akan fokuskan packet data melalui interface loopback saja.

Menambahkan Grouping

Konfigurasi tahap pertama yang perlu kita lakukan dan harus dilakukan adalah menambahkan grouping pada konfigurasi bridge. Di konfigurasi ini adalah proses pemisahan grouping interface sesuai permintaan client. Tentu saja, memisahkan port dari grouping yang sama akan membuat pemakaian bandwidht nasional menjadi lebih banyak karena semakin banyaknya jumlah koneksi tunnel yang berada pada routing nasional. 

Dan tentu saja, biaya untuk menambahkan fitur ini bisa lebih mahal dari fitur standarnya. Tapi kembali lagi ke service providernya apakah mengizinkan akses ini, atau membicarakan masalah ini lewat marketing atau vendor juga bisa membuat management bandwidht sehingga pamakaian bandwidht client tetap berada di zona aman "pemakaian bandwidht". Kira kira begitu gaess. 

Balik lagi ke konfigurasi, konfigurasi bridge yang ditambahkan disini ada 3 sesuai dari jumlah interface yang dipisahkan. Sehingga masing masing interface (eth3, 4, dan 5) akan dimasukan ke tiap tiap group yang sudah dibuat. Konfigurasi bridging ini sama di setiap site. Karena setiap interface di site akan dihubungkan sesuai interfacenya setiap site. Artinya konfigurasi ini, kalian konfigurasikan di R2 dan R7.
 

Konfigurasi PPTP Server Pada R2 (Site Data Center)

Sebagai router yang mengelola lokal loop client1 dan 2. Client meminta agar router yang mengelola tunnel ini berada di siteA atau site Data Center. Karena itu, router yang kita konfigurasi ini adalah R2 atau router vendor publik yang berada di site A. Untuk mengkonfigurasi PPTP Server, pastikan service pptp server sudah di enabled.


Setelah itu kita siapkan beberapa ip pool untuk diarahkan sebagai address PPTPnya. Karena kita memiliki 3 interface yang otomatis akan diarahkan ke 3 pptp. Maka, kita siapkan 3 ip pool juga yang ber address host 2-10. Ip pool ini, nantinya akan diarahkan ke konfigurasi profiles pptp, sebagai remote addressnya, artinya router pptp client yang terkoneksi ke server pptp ini akan menggunakan address tersebut (2-10). Untuk local address masukan ip dengan host 1 yang menandakan sebagai gateway atau ip server. Selain itu, jangan lupa untuk memasukan pptp ke dalam bridge sesuai topology.


Tidak hanya pptp bridging 300, kita juga harus menmbuat profiles untuk interface eth3 dan eth4nya. Setelah itu konfigurasi PPTP Server masih belum selesai, karena tadi kita baru hanya mengkonfigurasi profilesnya saja. Sekarang tinggal kita masukan pptp profiles tadi ke pptp secret di menu ppp > secret untuk login dan password pptnya. Masukan saja sesuai login angka, untuk mempermudah gunakan angka yang sama. Di angka yang sama masukan profile dan servicenya.

Konfigurasi PPTP Client Pada R7

Setelah PPTP dikonfigurasi, sekarang kita koneksikan R7 ke R2 menggunakan pptp client. Sebelum itu, kita tambahkan dulu profile yang disertakan dengan bridgenya. 


Buat semua profile sesuai bridgenya, setelah itu tambahkan interface PPTP Client, berikan nama konfigurasi PPTP 300 misalnya, lalu koneksikan ke ip cloud si R2 yaitu 23.23.23.2 dengan login beserta passwordnya. Setelah itu baru masukan profile yang sudah dibuat.

Pengecekkan

Tahap akhir yang perlu dilakukan adalah pengecekkannya. Koneksi PPTP yang sudah dikonfigurasi diatas, bisa kita cek pada R2 di menu PPP yang muncul koneksi dari pptp clientnya, address dynamic untuk pptpnya dan bridge yang otomatis terbentuk dari interface PPTP. Dan juga kita bisa mengecek proses terjadinya koneksi PPTP pada menu log.


Selain itu, kita juga harus mengecek pada router clientnya. Router client disini kita tambahkan saja address baru di interface lokal loop. Artinya interface eth2 pada R1 dan R8 kita tambahkan address baru. Address ini yang akan menghubungkan antara R1 dan R8 itu sendiri gaess. Ingat gaess, kalau R1 dan R8 itu adalah router client, sehingga kedua router tersebut tidak terkoneksi ke cloud. Melainkan hanya sebuah router client dimata service provider.


[admin@R1] > ip address add address=20.20.20.1/24 interface=ether2
[admin@R8] > ip address add address=20.20.20.2/24 interface=ether2
Setelah menambahkan address, kita coba test ping antar device client dan juga kita cek neighboard menggunakan perintah Ip > Neighbor

[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  20.20.20.0/24      20.20.20.1      ether2                    0
[admin@R1] > ip neighbor print
 # INTERFACE ADDRESS         MAC-ADDRESS       IDENTITY   VERSION    BOARD
 0 ether1                    00:AB:B8:B5:2A:00 R2         5.20       x86
 1 ether2    20.20.20.2      00:AB:01:9B:88:01 R8         5.20       x86
 2 ether2                    00:AB:8C:AF:20:02 R7         5.20       x86
 3 ether2                    00:AB:B8:B5:2A:02 R2         5.20       x86
[admin@R1] > ping 20.20.20.2
HOST                                     SIZE TTL TIME  STATUS
20.20.20.2                                 56  64 223ms
20.20.20.2                                 56  64 50ms
Dengan demikian antar client atau antar site sudah terhubung tanpa menggunakan cloud. Sehingga dengan begini kita simpulkan bahwa, jalur yang dibuat oleh provider yaitu PPTP adalah jalur logical yang menghubungkan antar site. Namun, jalur logikal itu sendiri membutuhkan jalur physical yang saling menghubungkan antar cloud core yang sudah pernah dibahas di artikel sebelumnya gaess.

Barang kali hanya itu yang dapat saya sampaikan, sekian dari saya. Saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, kita akan lanjutkan material ini di artikel berikutnya atau di lain waktu. Sekian, salam networking.

Tuesday, November 28, 2017

Belajar GNS3 5 - VPCS di GNS3

Assalamu'alaikum

Selamat pagi, salam networking. Selamat beraktifitas di pagi hari ini. Btw mimin kemaren belum sempet update blog karena pusing memikirkan materi gaes xD. Sebagai permintaan maaf, saya sebagai admin yang baik hati dan tidak sombong berencana update beberapa material yang sudah saya oprek kemarin hari. Salah satunya materi tentang belajar virtualisasi gns3 yang satu ini. Yaitu tentang VPCS atau Virtual PC pada gns3. Langsung saja kita bahas, berikut penjelasan mengenai VPCS.

Knowing About VPCS

VPCS atau Virtual PC yang berakhiran s (banyak dalam bahasa inggris), adalah sebuah virtual pc yang bisa diterapkan dalam simulasi pada gns3. Sehingga kita tidak perlu membuat interface loopback yang banyak atau membuat virtual OS windows pada virtualbox untuk melakukan pengetestan seperti test ping atau tracert misalnya. VPCS sendiri merupakan salah satu fitur yang ada pada gns3 dan merupakan bagian cloud kalau kita deploy pada layar project. 

Konfigurasi VPCS

Langsung saja biar lebih paham, ada baiknya kita mulai lab berikut dengan mendeploy beberapa host yang merupakan cloud juga sebenernya. Di versi gns3 yang lain ada yang langsung disediakan device vpcsnya langsung. Kalo ngga salah versi terbarunya gaess. Setelah itu jangan lupa untuk mendeploy switch juga disini karena disini kita akan membuat jaringan LAN dengan network yang sama nantinya.


Untuk penarikan kabelnya, interface vpcs sendiri adalah nio_udpblablabla. Kalau mengkonfigurasi manualnya sendiri juga bisa yaitu pada menu nio_udpnya. Langsung saja, tarik kabel semisal untuk host2 pada nio udp yang paling atas atau 127.0.0.1 di port 20.000.
 

Tarik semua kabel, sehingga menghasilkan topology seperti gambar berikut. Sementara pc yang atas, kita coba arahkan ke interface loopback. Cek artikel Membuat Interface Loopback dan Remote RouterOS menggunakan Winbox, untuk memahami makna interface loopback yang diarahkan ke GNS3. Dengan begini, interface vpcs yang kita gunakan adalah :
  • 30000 yang diremote via 127.0.0.1:20000
  • 30001 yang diremote via 127.0.0.1:20001
  • 30002 yang diremote via 127.0.0.1:20002 

Pada dasarnya, VPCS itu adalah interface loopback juga. Hal ini dikarenakan untuk mengakses port 30000 misalnya, kita harus meremote menggunakan via 127.0.0.1 yaitu loopback dari windows itu sendiri. Setelah itu coba buka VPCSnya pada tab tools di gns3. Setelah itu akan muncul pop up command promt. Ketika kita menggunakan perintah show, maka akan muncul interface dari lawan vpcs yang kita buka tersebut. Yaitu :
  • VPCS1 : 20000 (port Lo1 VPCS), Remote port lawannya yaitu 30000
  • VPCS2 : 20001 (port Lo2 VPCS), Remote port lawannya yaitu 30001
  • VPCS3 : 20002 (port Lo1 VPCS), Remote port lawannya yaitu 30002
  • DST...   

Konfigurasi Ip

Setelah mengerti konsep interface loopback, kita coba langsung saja mengkonfigurasikan ip pada setiap host yang berada di lembar project gns3nya. Yang perlu dikonfigurasi pertama disini adalah ip dari setiap interface VPCS. Untuk memberi ip kesetiap interface nio udp, kita harus menggunakan vpcs di menu tools. Dan perintahnya cukup mudah yaitu :

ip 77.77.77.1 255.255.255.0 atau
ip 77.77.77.1 24 yang menandakan angka subnet mask yang kita inginkan
Selain itu, untuk mengganti kesetiap vpcs yaitu dengan menggunakan angka dari vpcs yang diinginkan.

 

Setelah itu kita juga bisa mengecek konfigurasi ip yang sudah kita terapkan tadi menggunakan perintah show. Pengecekkan wajib dilakukan untuk mencegah kesalahan konfigurasi yang kalian lakukan. Karena kita tidak menggunakan gateway, maka konfigurasi gateway setiap interface tidak di tampilkan. Namun, kalian juga bisa mengkonfigurasi gateway atau juga bahkan dns menggunakan perintah berikut.

ip 10.10.10.2 255.255.255.0 10.10.10.1 untuk gateway, atau
ip 10.10.10.2 24 10.10.10.1 atau,
ip 10.10.10.2 10.10.10.1 24

ip dns 10.10.10.1 untuk mengkonfigurasi DNS

Pengecekkan

Langkah terakhir yaitu pengecekkannya. Pengecekkan kita akan melakukannya menggunakan cmd yang diarahkan keinterface loopback windows asli. Artinya ini adalah loopback yang sebenernya ya walaupun vpcs juga loopback :ngakak:. Namun, pastikan sebelum melakukan pengecekkan, kita tambahkan dulu ip address pada interface loopbacknya. 

Disini saya menggunakan ip 77.77.77.4/24 untuk interface loopback saya. Setelah itu barulah coba test ping kesetiap device VPCS yang berada pada network tersebut. Untuk pengetestan di vpcs pun juga bisa yaitu menggunakan perintah ping sama seperti di cmd biasa.


Demikian penjelasan mengenai device VPCS pada gns3. Semoga artikel ini membantu kalian, dan memudahkan melakukan lab secara virtualisasi. Sekian dari saya, saran dan pertanyaan silahkan letakkan di komentar. Terima kasih sudah berkunjung. Salam networking!!

Thursday, November 23, 2017

Job Experience 5 - Monitoring Jaringan menggunakan Netwatch Mikrotik dan Bot Telegram

Assalamu'alaikum

Selamat siang, salam networking. Masih mengupdate terus materi materi yang dulu pernah dipending buat di posting. Artikel kali ini membahas kelanjutan monitoring jaringan yang saya jelaskan artikel sebelumnya menggunakan email alert. Untuk Monitoring kali ini saya menggunakan alert yang di buat dari bot telegram gaess. Langsung saja disimak bagaimana cara membuatnya pada penjelasan dibawah ini.



Topology

Untuk topology masih sama  seperti penjelasan sebelumnya. Dan kita juga bisa melakukan simulasinya pada virtualisasi. Saya sarankan kalian cek artikel Monitoring netwatch dan Mail Alert. Karena saya tidak akan menjelasakan lagi cara simulasinya. Sistem Bot telegram ini nantinya akan mengirimkan pesan (SendMessage) terdapat api bot dan chat id yang dipasangkan. Dalam topology ada dua jenis router. Router central dan router internal. Router internal digunakan sebagai patokan devicenya. 

Sedangkan router central berfungsi sebagai monitor jaringannya. Sehingga router central akan terus memantau status jaringan router internal. Dengan menggunakan fitur netwatch, router central akan terus melakukan koneksi ke semua device sesuai interval yang kita setting nantinya. Sehingga ketika ada perubahan status pada device, router central akan langsung menginformasikan status tersebut dengan cara mengirim pesan ke api bot dan chat idnya. Untuk memulai lab ini, kalian harus memiliki akses internet untuk digunakan router central agar bisa terus memonitoring jaringan internal.

Membuat Bot

Langkah pertama yang perlu kita lakukan untuk melakukan monitoring bot adalah membuat botnya terlebih dahulu. Membuat bot telegram bisa dengan papa bot atau BotFather. Kalian bisa melakukan search bot pada tombol search. Untuk username si bot father adalah @BotFather. Langsung saja japri si papa botnya dengan memulai perintah /newbot.


Lalu ikuti perintah perintah berikutnya sesuai yang diinstruksikan oleh papa bot. Seperti nama, username bot dan juga terakhir kalian akan di informasikan api token si bot. Informasi api token ini sangat krudensial. Artinya informasi ini sangat penting untuk mengembangkan bot. Saya sarankan kalian tidak membeberkan luaskan informasi tentang api token ini.
 

Setelah itu kalian bisa melihat bayi bot langsung pada web browsernya gaess. Walaupun kalian bukan papanya si bayi bot, tapi saya kira sampai tahap ini kalian sudah harus bahagia melihat bayi bot :v. Untuk url bar api telegram melihat informasi bayi bot bisa mengikuti url berikut. Tulisan yang saya beri warna merah adalah api token si bayi bot yang dinformasikan papa bot diatas tadi.

https://api.telegram.org/bot455502709:AAH7U8UI-Nxxxxxxxxxxxx/getme

Pada tahap ini kalian tentu saja bisa mengembangkan bayi bot telegram ini sebagai bot yang kalian inginkan dan bukan hanya bisa dijadikan monitoring jaringan saja. Melainkan bisa menjadikannya seperti bot untuk olshop kalian misalnya. Seperti yang harus kalian tau, untuk mengembangkan bot telegram ini kalian hanya perlu mengetahui 3 tahap. Yaitu:
  1. GetUpdates untuk mengambil informasi yang diberikan kepada bot. 
  2. Pengolahan data yang diambil.
  3. SendMessage untuk mengirimkan pesan. Baik itu yang sudah diolah atau mengirim pesan secara mentah mentah.
Untuk artikel ini saya hanya membahas yang ketiga saja, yaitu mengirim pesan secara mentah mentah berdasarkan triger netwatch mikrotik. Hal ini dikarenakan metode trigger sendmessage netwatch sangatlah simpel, sehingga memudahkan kalian menerapkan monitoring jaringan ini pada jaringan yang kalian kelola. Next time mungkin saya akan berbagi mengenai cara mengolah bot telegram agar bisa dimaksimalkas gaes :D.

Menyiapkan Chat ID

Setelah membuat bot, langkah kedua untuk melakukan send message adalah menyiapkan chat idnya. Chat id ini bisa kalian ketahui menggunakan jasa orang ketiga atau bot yang lain. Contoh bot telegram (hanya ditelegram gaess) pengecek chat id @get_id_bot  atau juga bisa sama bot @get_ids_bot. Dengan menggunakan kedua bot tersebut kita bisa menanyakan chat id kita. 

Dengan menggunakan chat id diri sendiri, nantinya pesan send message hasil trigger netwatch akan dikirimkan ke chat id kita atau ke akun telegram pribadi kita gaes.


Jika kalian menginginkan agar bot tersebut menginformasikan status jaringan pada sebuah grup, maka yang perlu kita lakukan adalah membuat sebuah grup dengan beberapa anggota dan 2 anggota diantaranya adalah bot yang sudah dibuat dan bot get id untuk mendapatkan chat id dari grup yang baru kita buat tersebut.

Konfigurasi Script

Setelah itu kita konfigurasikan scriptnya. Script ini adalah perintah trigger yang nantinya akan di arahkan ke netwatch. Script ini lah yang nantinya akan melakukan action SendMessage ke api toket bot yang diarahkan ke chat id grup atau personal chat telegram kita. Berikut saya sediakan contoh scriptnya. Keterangan :
  • Script merah api token bot
  • Script biru chat id (baik personal atau juga bisa grup)
  • Script hijau isi pesan yang akan di kirim nantinya
/tool fetch url="https://api.telegram.org/bot455502709:AAH7U8UI-Nxxxxxxxxxxxx/sendMessage?chat_id=-311576297&text=R1 Cisco Up" keep-result=no


Kalian tamabahkan semua script up dan down sebesar jumlah device yang kalian gunakan pada jaringan kalian. Karena saya menggunakan 4 device pada simulasi gns3 kali ini, maka saya menyiapkan 8 rule script trigger. Sehingga masing masing device memiliki script up dan down untuk di monitoring router central.

Konfigurasi Netwatch

Selanjutnya pada Tools > Netwatch, host yang sudah dikonfigurasikan sesuai ip address dari setiap device. Pada tab up dan down, kita masukan nama konfigurasi script yang sudah dikonfigurasi diatas tadi. Nama konfigurasi script yang dimasukan harus sesuai dengan identitas router simulasi agar tidak salah menginformasikan perubahan status device jaringan ke telegram.

Pengecekkan Akhir

Langkah terakhir yaitu pengecekkan. Jika kalian melakukan simulasi pada gns3, kalian tinggal matikan saja salah satu device pada topology project. Maka status pada netwatch pun secara otomatis akan mengalami perubahan status menjadi down.


Jika konfigurasi yang sudah kita terapkan diatas sudah sesuai, maka pada grup atau personal chat telegram (sesuai chat id yang di deploy di script) akan mendapatkan informasi bahwa salah satu perangkat internal simulasi gns3 sedang mengalami gangguan atau down.


Mungkin hanya sampai disini penjelasan mengenai monitoring jaringan menggunakan bot telegram. Semoga artikel ini bermanfaat buat kalian yang ingin meningkatkan kualitas jaringan yang kalian kelola. Mungkin bagi yang ingin bertanya tanya tentang bot telegram bisa join di grup telegram simulasi, Lokal Monitoring (test). Kebetulan anggota nya juga baru 3 orang saja :v. Rencana prospek kedepannya saya ingin bisa mengembangkan bot telegram lebih jauh lagi. 

Tentu, kalian juga bisa menanyakan pertanyaan pada komentar dibawah ini. Sekian dari saya, saran dan pertanyaan bisa letakkan di kolom komentar. Terima kasih sudah berkunjung. Salam networking. 

Wednesday, November 22, 2017

Job Experience 4 - Monitoring Jaringan Menggunakan Netwatch Mikrotik dan Email Alert

Assalamu'alaikum

Selamat siang, selamat beraktifitas, salam networking gaess. Jumpa lagi bersama admin yang tamvan, baik hati dan tidak sombong. Kali ini kita akan membahas lagi tentang beberapa pengalaman yang bisa saya bagikan pada teman teman sekalian. Materi yang akan saya jelaskan pada artikel kali ini adalah tentang monitoring jaringan. 

Monitoring jaringan sendiri adalah suatu metode untuk mengetahui status jaringan yang kita kelola. Metode monitoring yang akan kita gunakan kali ini adalah netwatch dengan mail alert. Langsung saja kita bahas pembahasan materinya pada penjelasan berikut ini. 

Topology

Kali ini tidak hanya penjelasan belaka, kita akan coba uji coba labnya dengan menggunakan topology pastinya. Untuk topology, kita bisa menggunakan contoh topology berikut ini. Karena bersifat real lab, maka saya berencana menggunakan perangkat cisco pada R1, R2 dan perangkat mikrotik di R3 dan R4. Untuk Router Central tetap akan menggunakan mikrotik karena ujicoba netwatchnya pada router ini.

Selain itu, untuk ip address, kita akan menggunakan network 10.10.10.0/24 sebagai network lokal dan ujicoba kali ini juga harus menggunakan internet. Dimana nantinya kita akan menggunakan alamat gmail sebagai pengirim dan yahoo sebagai penerima. Tentu saja, kalian bisa menggunakan mail server lainnya selain yang di uji cobakan disini.
Bagi yang ingin menggunakan virtualisasi untuk uji coba lab ini, kalian bisa menggunakan gns3 dengan topology seperti berikut ini. Karena kebetulan saya juga pakai gns3 untuk lab kali ini gaes :v. Seperti topology, siapkan device cisco 2 unit dan mikrotik 2 unit. Dan untuk cloudnya kita arahkan ke real interface pc atau laptop kalian gaess. Tepatnya interface NICnya. Note : bukan loopback ya!!

Konfigurasi R1 - R4

Untuk memulai monitoring nantinya, kita setup dulu device cisco dan mikrotik yang dikelola R.Centralnya. Yang perlu di konfigurasikan disini adalah ip address saja. Tujuannya agar R.central bisa mengakses kesetiap router yang dikelolanya. Contohnya akses seperti ping. Hal ini di karenakan metode netwatch adalah menggunakan sistem ping setiap interval waktu yang ditentukan.

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int fa0/0
R1(config-if)#ip addr 10.10.10.11 255.255.255.0
R1(config-if)#no sh
R2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#int fa0/0
R2(config-if)#ip addr 10.10.10.12 255.255.255.0
R2(config-if)#no sh

[admin@MikroTik] > system identity set name=R3
[admin@R3] > ip addr add address=10.10.10.13/24 interface=ether1
[admin@MikroTik] > system identity set name=R4
[admin@R4] > ip address add address=10.10.10.14/24 interface=ether1
Setelah semua device dikonfigurasikan ipnya, jangan lupa untuk melakukan pengecekkan pada router central. Cek dengan menggunakan perintah ping ke setiap device router internal.
 

Konfigurasi Email Pengirim (Engine SMTP)

Setelah berhasil dikonfigurasi, kita konfigurasikan email pengirim yang akan router central gunakan. Email ini yang nantinya akan menjadi email pengirim alert setiap ada device router internal yang up maupun down. Untuk email pengirim disini saya akan menggunakan alamat gmail saya. 

Untuk mengkonfigurasi emailnya, terlebih dahulu kita cek ip dari smtp gmailnya. Setelah itu baru kita masukan ip tersebut pada Tools > Email. Konfigurasi emailnya cukup mudah, masukan server ip dan port. Untuk from, user dan password adalah alamat email kalian beserta password yang digunakan terhadap alamat emailnya.
 

Setelah email di konfigurasi, kita cek terlebih dahulu apakah email yang kita konfigurasi sudah berjalan dengan baik atau belum. Caranya, dengan mengklik pada tombol send email pada email setting lalu isikan pengirim dan penerima emailnya. Send email ini sama seperti kita melakukan email email seperti biasanya. Yang gapernah melakukan pesan email biasanya anak sosmed yak :v.
 

test akan berhasil jika email sudah diterima pada alamat email penerima yang sudah di send diatas. Kira kira contohnya akan seperti ss berikut ini.
 

Bagi yang gagal atau pada log biasanya muncul auth failed. Btw saya juga mengalaminya. Kira kira ss log nya seperti gambar dibawah. Hal ini dikarenakan keamanan pada akun googlenya gaess. Pastikan kalian mengallownya terlebih dahulu pada settingan aplikasi yang kurang aman di google settings.
 

Konfigurasi Netwatch

Setelah itu barulah kita konfigurasi netwatchnya. Pada tools netwatch, kita tambahkan rule baru dengan host device device internal yang sebelumnya kita konfigurasikan diatas. Intervalnya kalian bisa masukan seberapa lama waktu untuk refresh status devicenya. Dan timeout disini adalah down nya perangkat ketika hasil ping mencapai 1000ms. 


Lalu pada host 10.10.10.11 tersebut kita masukan rule up dan downnya. kira kira script send emailnya seperti contoh berikut ini. Script ini sama saja seperti kita test email sebelumnya. Hanya saja script ini bersifat otomatis ketika device 10.10.10.11 mengalami perubahan status seperti up dan down. Setelah itu lanjutkan konfigurasi netwatch untuk device lainnya.
 

Pengetestan

Yap, tahap akhirnya kita lakukan pengecekkan. Seperti yang terlihat di netwatch, status device semuanya adalah up. Namun, ketika kita mencoba mensimulasikan untuk mematikan device R1, maka status pada netwatch pun akan mengalami perubahan menjadi down.  



Dan pada email penerima, pemberitahuan atau notifikasi akan muncul. Memberitahukan bahwa device R1 Cisco sedang down sesuai dengan subject dan isi pesan email yang kita terapkan sebelumnya.
 

Notifikasi email, tidak hanya R1 saja. Namun semua device yang sudah di tambahkan di netwatch tadi akan termonitoring semua. Sehingga dalam management jaringan akan termaksimalkan ketika kita dapat informasi tentang status device yang sedang terjadi.
 

Kesimpulan Akhir

Mungkin sekedar informasi saja. Pada router Central akses internet adalah mutlak. Dan disarankan agar tidak down. Hal ini bertujuan agar netwatch setiap device internal tadi tetap akan diinformasikan melalui akses internet tersebut. Metode email alert ini biasanya sering diterapkan di perusahaan perusahaan yang memiliki kualitas jasa tingkat tinggi. 

Selain itu, metode ini sudah sedikit ketinggalan jaman menurut saya :v. Apalagi menggunakan alamat email yang disediakan google :v. Menggunakan alamat email yang disediakan google adalah sebuah kesalahan besar bagi perusahaan. Kecuali mereka mau membayar ke google atau mau membuat mail server sendiri.

Dibalik informasi bahwa email alert sudah ketinggalan jaman, mungkin solusi yang bisa diterapkan pada monitoring jaman now adalah menggunakan notifikasi pada sosial media misalnya. Contohnya saya sudah pernah mencoba bot telegram sebagai perantara notifikasi status device. Yang nantinya diharapkan bisa saya share suatu saat. Coming soon gaes :v.

Demikian penjelasan mengenai job experience ke4 tentang monitoring jaringan via email alert. Semoga artikel ini membantu dan memudahkan kalian memonitoring jaringan yang kalian kelola. Sekian dari saya, saran dan pertanyaan silahkan letakkan di komentar. Terima kasih sudah berkunjung, datang lain kali. Salam networking.

Tuesday, November 21, 2017

Belajar GNS3 4 : Remote Mikrotik Di GNS3 Menggunakan Winbox

Assalamu'alaikum

Selamat malam, salam networking. Move on dulu dari konfigurasi networking. Sekali kali kita coba konfigurasi virtualisasi. Di artikel kali ini, saya ingin sedikit berbagi tentang materi remote winbox pada routerOS yang bersifat virtual pada gns3. Lho emang bisa? bisa dong. Dengan menggunakan fitur loopback, kita bisa menjadikan PC kita sebagai device virtual di gns3. Langsung saja disimak pada materi kali ini gaess.



Menyiapkan Interface Loopback Windows

Pertama tama yang perlu kita lakukan adalah menyiapkan terlebih dahulu interface loopback pada windows atau pc kita. Interface loopback sudah pernah saya jelaskan di artikel sebelumnya, cek cara membuat interface loopback di windows. Pembuatan interface loopback ini harus dilakukan agar, pc kita bisa menjadi salah satu device yang ada pada gns3. Kalian tentu bisa mendisable kembali interface tersebut pada network and sharing center.

Menyiapkan Perangkat Virtual

Setelah semua siap, barulah kita mulai lab gns3nya. Buka aplikasi gns3, lalu masukan qemu mikrotik, ethernet switch dan host yang merupakan salah satu cloud yang bisa diarahkan ke interface real pada windows. Kalian bisa memilih cloud ataupun host untuk di masukan ke dalam layar project. Cek juga cara menambahkan mikrotik qemu di gns3.

Konfigurasi Host atau Cloud

Setelah itu, kita konfigurasi host yang sudah di letakkan di layar project. Kita tambahkan interface loopback pada generic ethernetnya Nio. Sesuaikan nama interface loopback dengan yang tertera pada interface sharing and center windows. Karena nama interface saya ethernet2, maka kita tinggal menambahkan saja ethernet2 tersebut pada NIonya. 


Bagi yang mengalami kendala interface loopback tidak muncul pada Nio Gns3nya, seperti contoh pada gambar berikut. Ada step yang harus di tambahkan lagi. Kita hanya perlu merestart service npf pada cmd.
 

Pertama tama, buka cmd sebagai administrator. Kalian bisa search pada pc kalian. Cara ini juga bisa dilakukan pada windows 7 dan windows 8.
 

Setelah itu barulah kita restart service npfnya dengan menggunakan perintah seperti gambar berikut. Caranya mudah sekali, hanya mestop servicenya lalu menghidupkan kembali service tersebut.
 

Next step, jika interface Nio loopback windows sudah ditambahkan di hostnya. Tinggal kita sambungkan menggunakan kabel. Sambungkan saja ke interface host yang baru kita tambahkan seperti contoh berikut. Dan jangan lupakan switchnya. Alasannya, karena qemu mikrotik tidak bisa langsung diarahkan ke interface hostnya.
 

Konfigurasi Qemu RouterOS

Untuk membuktikan berhasil tidaknya, kita konfigurasi sedikit beberapa konfigurasi pada routerOS gns3nya. Setidaknya konfigurasikan identitas RouterOs dan ip address yang diarahkan ke hostnya. Karena saya disini menggunakan interface e0 pada qemu mikrotiknya, maka pada konfigurasi addressnya interface yang digunakan adalah interface ether1. Note : e0 pada gns3 sama dengan ether1 pada mikrotik RouterOS.
 

Langkah akhirnya, tinggal pengetestan menggunakan winboxnya. Cek pada tombol neighboard bagi yang menggunakan winbox lama yang winbox baru cek pada menu neighboards. Maka, identitas router yang sebelumnya di konfigurasi pada console gns3 akan muncul di winbox yang pc kita gunakan. Sampai tahap ini, kalian sudah bisa mengkonfigurasi routerOS Gns3 menggunakan aplikas winbox gaess.
 

Update Video

Untuk lebih jelasnya cek video berikut, cara setup atau install mikrotik di fitur qemu GNS3 sampai bisa di remote winbox.



Demikian penjelasan mengenai konfigurasi host loopback gns3 agar mikrotik qemu bisa diremote akses menggunakan winbox pc. Semoga artikel ini membantu kalian dan mempermudah kalian mempelajari virtualisasi komputer dan jaringan. Sekian dari saya, saran dan pertanyaan silahkan letakan di kolom komentar. Terima kasih sudah berkunjung, salam networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment