Showing posts with label MTCNA. Show all posts
Showing posts with label MTCNA. Show all posts

Wednesday, December 16, 2020

Job Experience 7 - Daily Scheduler - Management dan Daily Backup Log Mikrotik via Email

 

Assalamu'alaikum

Selamat sore temen-temen, salam networking!!. Melanjutkan pembahasan sebelumnya mengenai daily scheduler dan job experience saya sendiri. Di pembahasan artikel kali ini saya ingin membahas tentang menagement dan daily backup log pada mikrotik menggunakan email. Jika sebelumnya yang di kirim via email adalah backup konfigurasi mikrotik. Maka disini adalah file log yang sudah kita tentukan jenis log apa saja yang akan kita masukan dalam paket email. 

Job Experience 6 - Daily Scheduler - Daily Backup Konfigurasi Mikrotik via Email

Assalamu'alaikum

Selamat sore, salam networking!!. Jumpa lagi bersama saya penulis yang tidak pernah membosankan para pembacanya ini xd. Kali ini saya ingin coba membahas tentang pengalaman pekerjaan kembali yaitu tentang daily scheduler. Dalam hal ini saya akan membahas tentang daily backup konfigurasi mikrotik dan daily backup log yang nantinya bisa kita gunakan untuk monitoring logging dan backup yang digunakan untuk cadangan data sebagai recovery jika terjadinya hal yang tidak di inginkan.

Tuesday, February 26, 2019

Lab 51 MikroTik - L2TP Tunnel Dengan IPSec di MikroTik

Assalamu'alaikum

Selamat pagi, salam networking. Jumpa lagi dengan saya di pembahasan menganai lab mikrotik. Mungkin akan saya lanjutkan kembali terkait pembahasan mikrotik di ksempatan kesempatan berikutnya. Kali ini saya ingin membahas mengenai L2TP Vpn (tunnel) dengan IPSec. Langsung saja berikut pembahasannya.

Sunday, March 4, 2018

Network Infrastructure MAN 4 - Cloud OSPF Network (Internet) Simulation

Assalamu'alaikum

Selamat siang, salam networking. Berjumpa lagi dengan saya setelah 3 bulan vacum ngeblog karena berbagai alasan hehe. Kali ini kita akan melanjutkan lagi pertemuan tentang simulasi Metropolitan Area Network. Tentu saja materi yang akan saya sampaikan kali ini berkaitan dan merupakan lanjutan dari materi MAN3 sebelumnya. Yaitu tentang Public Address inject simulation. Bagi yang masih bingung dengan labnya, alangkah baiknya silahkan mencoba melihat ke artikel sebelumnya. 

Topology 

Langsung saja, untuk memulai lab kita kali ini saya akan memberikan gambar terlebih dahulu topology dari jaringannya. Disini ada beberapa device yang saya update agar memudahkan lab kita. Berikut beberapa list yang akan kita pusatkan pada lab kali ini. 
  • 3 buah router internet yaitu cloud1, cloud2 yang merupakan isp yang sudah kita konfigurasi sebelumnya dan cloud3. Ketiga router ini akan dijadikan backbone untuk simulasi internet dan merupakan isp yang akan mengadvertise network/ip public dari client client yang mereka miliki.
  • Pada Router vendor pub, identitas nama router diubah menjadi cloud2
  • 2 router client dari perusahaan yang sama di site yang berbeda. Yaitu site bekasi dan site tanggerang.
  • Pada end router yang sebelumnya R1 dan R8, kita ganti nama menjadi Data Center dan Jakarta.



Konfigurasi Ip Address (publik)

Untuk simulasi internet, kita akan berfokus pada kotak kuning dengan router cloud1, cloud2 dan cloud3. Routing yang akan digunakan disini adalah routing OSPF dengan beberapa contoh ip publik yang bisa kita gunakan untuk simulasi disini. Ip publik disini cuma contoh saja untuk memudahkan kita mengkonfigurasi ip address nantinya.

R Cloud1E1 (Backbone)103.216.75.1/30
R Data CenterIp Publik103.77.145.2/30
E2 (Client)103.66.147.1/30R JakartaIp Publik103.77.145.6/30
R Cloud2E2 (Backbone)103.216.75.2/30R BekasiIp Publik103.66.147.2/30
E3 (Backbone)103.216.75.5/30R TanggerangIp Publik103.55.149.2/30
R Cloud3E1 (Backbone)103.216.75.6/30


E2 (Client)103.55.149.1/30

Advertising Backbone Network Cloud

Untuk konfigurasi pertama, kita akan setting simulasi jalur internya terlebih dahulu. Supaya keliatan realnya, saya akan menggunakan ip address publik sesuai dengan tabel diatas. Pertama, kita masukan ip address backbone disetiap router cloud

[admin@MikroTik] > system identity set name=cloud1
[admin@cloud1] > ip address add address=103.216.75.1/30 interface=ether1
[admin@R9-cloud3] > system identity set name=R9-cloud2
[admin@R9-cloud2] > ip address add address=103.216.75.2/30 interface=ether2
[admin@R9-cloud2] > ip address add address=103.216.75.5/30 interface=ether3
[admin@MikroTik] > system identity set name=cloud3
[admin@cloud3] > ip address add address=103.216.75.6/30 interface=ether1
Setelah itu tinggal kita konfigurasi ospf interface, instance dan network yang ingin di advertise ke simulasi internet. 

[admin@cloud1] > routing ospf interface add interface=ether1
[admin@cloud1] > routing ospf instance set 0 router-id=0.0.1.1
[admin@cloud1] > routing ospf network add network=103.216.75.0/30 area=backbone
[admin@R9-cloud2] > routing ospf interface add interface=ether2
[admin@R9-cloud2] > routing ospf interface add interface=ether3
[admin@R9-cloud2] > routing ospf instance set 0 router-id=0.0.1.2
[admin@R9-cloud2] > routing ospf network add network=103.216.75.0/30 area=backbone
[admin@R9-cloud2] > routing ospf network add network=103.216.75.4/30 area=backbone
[admin@cloud3] > routing ospf interface add interface=ether1
[admin@cloud3] > routing ospf instance set 0 router-id=0.0.1.3
[admin@cloud3] > routing ospf network add network=103.216.75.4/30 area=backbone
Setelah itu pastikan tabel routing sudah sesuai dengan yang kita advertising. Disini saya cek tabel routing pada cloud1.
[admin@cloud1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  103.216.75.0/30    103.216.75.1    ether1                    0
 1 ADo  103.216.75.4/30                    103.216.75.2            110

Advertising Publik Client

Jika backbone sudah jadi, tinggal kita setting clientnya deh. Dengan begitu nota bisa cair :v. Poin penting yang perlu kita konfigurasi untuk menghubungkan ip publik client ke jaringan internet (simulasi) adalah konfigurasi ip dan advertising ke dalam routing ospf. Lakukan langkah ini di setiap cloud yang memiliki client.

[admin@cloud1] > ip address add address=103.66.147.1/30 interface=ether2
[admin@cloud1] > routing ospf interface add interface=ether2
[admin@cloud1] > routing ospf network add network=103.66.147.0/30 area=backbone
[admin@cloud3] > ip address add address=103.55.149.1/30 interface=ether2
[admin@cloud3] > routing ospf interface add interface=ether2
[admin@cloud3] > routing ospf network add network=103.55.149.0/30 area=backbone
Untuk cloud2, disini memberikan contoh advertising network publik client menggunakan winbox. Sesuai interface yang sudah ditambahkan sebelumnya (cek artikel sebelumnya), interface yang diadvertising adalah interface bridge yang menghubungkan koneksi vpn dengan vlan. Dan di network masukan network yang advertising tersebut.




Konfigurasi Ip Publik Untuk Client Site Bekasi

Step selanjutnya adalah konfigurasi ip untuk di arahkan ke clientnya. Yang pertama kita konfigurasi adalah Router ISP Cloud2 yang memiliki client di site bekasi. Metode koneksi internet pada client ini adalah menggunakan ip statik dengan satu host saja. Artinya disini kita akan menggunakan /30. Sesuai topology, interface yang mengarah ke client adalah int eth2. Dan karena metode yang digunakan adalah ip statik, maka poin penting yang perlu kita konfigurasi adalah ip address dan ip dns tepatnya pada allow remote request.


Setelah router ISP dikonfigurasi, sekarang tinggal konfigurasi di clientnya secara statik. Yang perlu di konfigurasi di client site bekasi ini adalah ip address, ip route, ip dns. Ketiga tahap inilah yang dibutuhkan untuk membuat router client dapat terkoneksi ke internet. 

[admin@MikroTik] > system identity set name=bekasi
[admin@bekasi] > ip address add address=103.66.147.2/30 interface=ether1
[admin@bekasi] > ip route add dst-address=0.0.0.0/0 gateway=103.66.147.1
[admin@bekasi] > ip dns set servers=103.66.147.1 allow-remote-requests=yes

Konfigurasi Ip Publik Untuk Client Site Tanggerang

Selanjutnya kita lanjutkan di site tanggerang. Untuk site ini kita akan coba menggunakan metode dynamic. Sehingga si client tidak perlu repot mengkonfigurasi ip dan semacamnya secara statik. Di metode ini sering kita temui bahwa ip publik dynamic akan expired dan terus berganti ip publik secara berkala berdasarkan time leases yang di sediakan oleh vendor tersebut. Sistem ip berubah secara berkala tidak akan saya jelaskan disini. Mungkin di lain waktu dan pertemuan akan saya jelaskan. Insya allah.
 

Karena ISP menggunakan metode dynamic, maka di client kita tinggal konfigurasi DHCP client nya saja untuk mendapatkan ip yang disediakan oleh ISP secara dynamic tersebut.

Pengecekkan

Selanjutnya tahap akhir, tinggal kita lakukan pengecekkan tes ping ke ip publik yang ada dari router client. Pengetestan ini semacam simulasi test internet seperti ping ke google atau web web yang ada di internet. Jika sudah reply artinya semua site yang memiliki ip publik sudah dapat terkoneksi ke internet dan sudah dapat berkomunikasi via ip publik.


Dan begitulah akhir cerita kita pada pertemuan kali ini. Semoga ada manfaat bagi kalian para pembaca. Barangkali ada yang ingin ditanyakan bisa langsung di kolom komentar. Sekian dari saya, salam networking.

Wednesday, December 13, 2017

Lab 50 Mikrotik - Simple Queue Burst Limit

Assalamu'alaikum

Selamat sore, salam networking. Lanjut lagi pembahasannya, kali ini kita akan kembali ke material management bandwidht. Setelah kita membahas tentang aktikel PCQ simple queue, kali ini kita akan membahas tentang burst limit simple queue pada mikrotiknya. Seperti apa burst limit itu, langsung saja kita bahas pada penjelasan berikut ini.

Burst Limit

Apa itu burst? Burst adalah salah satu fitur simple queue untuk melimit bandwidht berdasarkan waktu mengakses. Maksudnya, ketika ada client yang ingin mengakses router, bandwidht akan diledakan ke burst limit melewati batas max limit dengan batasan burst threshold yang ditentukan. Penggunaan burst limit biasanya digunakan untuk mengatasi RTO (Request Time Out) pada client yang hendak mengakses router ataupun internet.
 
Burst limit, biasa dilakukan di tingkatan pelanggan internet up to. Sehingga, dengan menggunakan fitur burst limit, kualitas terhadap pemberian jeda bandwidht diatas max limit bisa dilakukan dalam waktu yang diinginkan. Sehingga ketika client sedang mengakses sebuah website misalnya, untuk mempercepat akses tersebut burst limit diberikan, namun dalam waktu yang ditentukan (average data rate) limitasi diturunkan kembali ke max limitasi yang sebelumnya kita gunakan. 


Dengan adanya burst limit, website yang lama diakses akan cepat sehingga pemadatan traffic bisa cepat diselesaikan. Dan bandwidht juga tidak akan terbuang karena kecepatan bandwidth dikurangi kembali ketika akses website sudah selesai dilakukan. 

Lab Simple Queue Burst Limit

Langsung saja, kita akan mulai coba mensimulasikan burst limit pada perangkat mikrotik yang kita miliki. Dalam simulasi ini, kita akan menggunakan pengaturan seperti gambar berikut ini. Dimana burst limit akan kita berikan 1024k, max limit 512k dan burst threshold 384k.

Langsung saja, kita masukan max limit, burst limit dan burst thresholdnya pada konfigurasi simple queuenya. Untuk targetnya, kita masukan address dari salah satu pc yang ingin kita tes terlebih dahulu. Untuk burst time kita masukan saja 8. Burst time 8 ini bukan untuk lamanya burst dilakukan sehingga kalian bisa menyimpulkan bahwa 8 detik burst limit diberikan ke user. Burst time ini, saya berikan 8 karena konfigurasi ini berkaitan dengan burst threshold dan burst limit yang diberikan. Dan ini juga sering disebut sebagai perhitungan rata rata data rate.


Kita bahas nanti perhitungannya, setelah kita konfigurasikan burst limit pada salah satu pc yang dikelola mikrotik. Kita coba lakukan pengecekkan menggunakan btest yang sudah disediakan mikrotik. Maka pada detik detik awal melakukan koneksi btest, bandwidht akan langsung mencapai kecepatan 1024k. Sisanya akan turun setelah waktu burst limit yang sudah ditentukan habis. *lihat grafik (3 detik lamanya terjadi burst).

Perhitungan Average Data Rate

Lanjut ke perhitungan average data rate. Sebelum saya sudah mendiscover cara menghitung average data rate burst limit mikrotik dan saya mendapatkan beberapa sumber. Namun, tidak diketahui pasti kebenaran isi artikel pada sumber sumber yang saya temukan tersebut. Karena itu, saya juga melakukan testing langsung pada mikrotik nya. Dan hasilnya sesuai dari perhitungan yang mereka jelaskan. Rumusnya cukup mudah, yaitu:



Sehingga dengan memasukan angka angka tadi kedalam rumus, kita akan bisa menghasilkan waktu (t) lamanya burst terjadi pada konfigurasi yang kita terapkan. Yap betul, hasilnya adalah 3 detik.

Uji Coba Burst Limit

Kondisi pertama, adalah ketika awal terjadinya burst limit. Karena tadi kita dapatkan hasil lamanya burst terjadi adalah selama 3 detik, kita coba cek kembali dengan btest lalu lakukan ujicoba seperti sebelumnya. Hanya saja pastikan kalian menghitung detik ya gaes. Dan bisa coba kalian perhatikan gambar gif berikut, interval waktu yang terjadi selama burst limit adalah 3 detik.


Kondisi kedua adalah burst limit akan terjadi lagi ketika interval waktu (3 detik) tidak adanya paket data (aktifitas jaringan) selama waktu tersebut.


Namun, burst limit tidak akan terjadi lagi jika kita memulai aktifitasi kurang dari waktu interval (data rate tepatnya) yaitu selama 3 detik.
 

Demikian penjelesan mengenai management bandwidth burst limit pada simple queue. Hasilnya kita dapatkan adalah interval yang didasarkan perhitungan data rate akan berpengaruh pada interval awal terjadinya burst limit dan interval waktu saat tidak ada aktifitas penggunaan bandwidth. Sekian dari saya, saran dan pertanyaan bisa letakan di komentar. Dan jangan lupa koreksi saya jika saya salah :D. terima kasih sudah berkunjung, salam networking!!

Thursday, November 23, 2017

Job Experience 5 - Monitoring Jaringan menggunakan Netwatch Mikrotik dan Bot Telegram

Assalamu'alaikum

Selamat siang, salam networking. Masih mengupdate terus materi materi yang dulu pernah dipending buat di posting. Artikel kali ini membahas kelanjutan monitoring jaringan yang saya jelaskan artikel sebelumnya menggunakan email alert. Untuk Monitoring kali ini saya menggunakan alert yang di buat dari bot telegram gaess. Langsung saja disimak bagaimana cara membuatnya pada penjelasan dibawah ini.



Topology

Untuk topology masih sama  seperti penjelasan sebelumnya. Dan kita juga bisa melakukan simulasinya pada virtualisasi. Saya sarankan kalian cek artikel Monitoring netwatch dan Mail Alert. Karena saya tidak akan menjelasakan lagi cara simulasinya. Sistem Bot telegram ini nantinya akan mengirimkan pesan (SendMessage) terdapat api bot dan chat id yang dipasangkan. Dalam topology ada dua jenis router. Router central dan router internal. Router internal digunakan sebagai patokan devicenya. 

Sedangkan router central berfungsi sebagai monitor jaringannya. Sehingga router central akan terus memantau status jaringan router internal. Dengan menggunakan fitur netwatch, router central akan terus melakukan koneksi ke semua device sesuai interval yang kita setting nantinya. Sehingga ketika ada perubahan status pada device, router central akan langsung menginformasikan status tersebut dengan cara mengirim pesan ke api bot dan chat idnya. Untuk memulai lab ini, kalian harus memiliki akses internet untuk digunakan router central agar bisa terus memonitoring jaringan internal.

Membuat Bot

Langkah pertama yang perlu kita lakukan untuk melakukan monitoring bot adalah membuat botnya terlebih dahulu. Membuat bot telegram bisa dengan papa bot atau BotFather. Kalian bisa melakukan search bot pada tombol search. Untuk username si bot father adalah @BotFather. Langsung saja japri si papa botnya dengan memulai perintah /newbot.


Lalu ikuti perintah perintah berikutnya sesuai yang diinstruksikan oleh papa bot. Seperti nama, username bot dan juga terakhir kalian akan di informasikan api token si bot. Informasi api token ini sangat krudensial. Artinya informasi ini sangat penting untuk mengembangkan bot. Saya sarankan kalian tidak membeberkan luaskan informasi tentang api token ini.
 

Setelah itu kalian bisa melihat bayi bot langsung pada web browsernya gaess. Walaupun kalian bukan papanya si bayi bot, tapi saya kira sampai tahap ini kalian sudah harus bahagia melihat bayi bot :v. Untuk url bar api telegram melihat informasi bayi bot bisa mengikuti url berikut. Tulisan yang saya beri warna merah adalah api token si bayi bot yang dinformasikan papa bot diatas tadi.

https://api.telegram.org/bot455502709:AAH7U8UI-Nxxxxxxxxxxxx/getme

Pada tahap ini kalian tentu saja bisa mengembangkan bayi bot telegram ini sebagai bot yang kalian inginkan dan bukan hanya bisa dijadikan monitoring jaringan saja. Melainkan bisa menjadikannya seperti bot untuk olshop kalian misalnya. Seperti yang harus kalian tau, untuk mengembangkan bot telegram ini kalian hanya perlu mengetahui 3 tahap. Yaitu:
  1. GetUpdates untuk mengambil informasi yang diberikan kepada bot. 
  2. Pengolahan data yang diambil.
  3. SendMessage untuk mengirimkan pesan. Baik itu yang sudah diolah atau mengirim pesan secara mentah mentah.
Untuk artikel ini saya hanya membahas yang ketiga saja, yaitu mengirim pesan secara mentah mentah berdasarkan triger netwatch mikrotik. Hal ini dikarenakan metode trigger sendmessage netwatch sangatlah simpel, sehingga memudahkan kalian menerapkan monitoring jaringan ini pada jaringan yang kalian kelola. Next time mungkin saya akan berbagi mengenai cara mengolah bot telegram agar bisa dimaksimalkas gaes :D.

Menyiapkan Chat ID

Setelah membuat bot, langkah kedua untuk melakukan send message adalah menyiapkan chat idnya. Chat id ini bisa kalian ketahui menggunakan jasa orang ketiga atau bot yang lain. Contoh bot telegram (hanya ditelegram gaess) pengecek chat id @get_id_bot  atau juga bisa sama bot @get_ids_bot. Dengan menggunakan kedua bot tersebut kita bisa menanyakan chat id kita. 

Dengan menggunakan chat id diri sendiri, nantinya pesan send message hasil trigger netwatch akan dikirimkan ke chat id kita atau ke akun telegram pribadi kita gaes.


Jika kalian menginginkan agar bot tersebut menginformasikan status jaringan pada sebuah grup, maka yang perlu kita lakukan adalah membuat sebuah grup dengan beberapa anggota dan 2 anggota diantaranya adalah bot yang sudah dibuat dan bot get id untuk mendapatkan chat id dari grup yang baru kita buat tersebut.

Konfigurasi Script

Setelah itu kita konfigurasikan scriptnya. Script ini adalah perintah trigger yang nantinya akan di arahkan ke netwatch. Script ini lah yang nantinya akan melakukan action SendMessage ke api toket bot yang diarahkan ke chat id grup atau personal chat telegram kita. Berikut saya sediakan contoh scriptnya. Keterangan :
  • Script merah api token bot
  • Script biru chat id (baik personal atau juga bisa grup)
  • Script hijau isi pesan yang akan di kirim nantinya
/tool fetch url="https://api.telegram.org/bot455502709:AAH7U8UI-Nxxxxxxxxxxxx/sendMessage?chat_id=-311576297&text=R1 Cisco Up" keep-result=no


Kalian tamabahkan semua script up dan down sebesar jumlah device yang kalian gunakan pada jaringan kalian. Karena saya menggunakan 4 device pada simulasi gns3 kali ini, maka saya menyiapkan 8 rule script trigger. Sehingga masing masing device memiliki script up dan down untuk di monitoring router central.

Konfigurasi Netwatch

Selanjutnya pada Tools > Netwatch, host yang sudah dikonfigurasikan sesuai ip address dari setiap device. Pada tab up dan down, kita masukan nama konfigurasi script yang sudah dikonfigurasi diatas tadi. Nama konfigurasi script yang dimasukan harus sesuai dengan identitas router simulasi agar tidak salah menginformasikan perubahan status device jaringan ke telegram.

Pengecekkan Akhir

Langkah terakhir yaitu pengecekkan. Jika kalian melakukan simulasi pada gns3, kalian tinggal matikan saja salah satu device pada topology project. Maka status pada netwatch pun secara otomatis akan mengalami perubahan status menjadi down.


Jika konfigurasi yang sudah kita terapkan diatas sudah sesuai, maka pada grup atau personal chat telegram (sesuai chat id yang di deploy di script) akan mendapatkan informasi bahwa salah satu perangkat internal simulasi gns3 sedang mengalami gangguan atau down.


Mungkin hanya sampai disini penjelasan mengenai monitoring jaringan menggunakan bot telegram. Semoga artikel ini bermanfaat buat kalian yang ingin meningkatkan kualitas jaringan yang kalian kelola. Mungkin bagi yang ingin bertanya tanya tentang bot telegram bisa join di grup telegram simulasi, Lokal Monitoring (test). Kebetulan anggota nya juga baru 3 orang saja :v. Rencana prospek kedepannya saya ingin bisa mengembangkan bot telegram lebih jauh lagi. 

Tentu, kalian juga bisa menanyakan pertanyaan pada komentar dibawah ini. Sekian dari saya, saran dan pertanyaan bisa letakkan di kolom komentar. Terima kasih sudah berkunjung. Salam networking. 

Wednesday, November 22, 2017

Job Experience 4 - Monitoring Jaringan Menggunakan Netwatch Mikrotik dan Email Alert

Assalamu'alaikum

Selamat siang, selamat beraktifitas, salam networking gaess. Jumpa lagi bersama admin yang tamvan, baik hati dan tidak sombong. Kali ini kita akan membahas lagi tentang beberapa pengalaman yang bisa saya bagikan pada teman teman sekalian. Materi yang akan saya jelaskan pada artikel kali ini adalah tentang monitoring jaringan. 

Monitoring jaringan sendiri adalah suatu metode untuk mengetahui status jaringan yang kita kelola. Metode monitoring yang akan kita gunakan kali ini adalah netwatch dengan mail alert. Langsung saja kita bahas pembahasan materinya pada penjelasan berikut ini. 

Topology

Kali ini tidak hanya penjelasan belaka, kita akan coba uji coba labnya dengan menggunakan topology pastinya. Untuk topology, kita bisa menggunakan contoh topology berikut ini. Karena bersifat real lab, maka saya berencana menggunakan perangkat cisco pada R1, R2 dan perangkat mikrotik di R3 dan R4. Untuk Router Central tetap akan menggunakan mikrotik karena ujicoba netwatchnya pada router ini.

Selain itu, untuk ip address, kita akan menggunakan network 10.10.10.0/24 sebagai network lokal dan ujicoba kali ini juga harus menggunakan internet. Dimana nantinya kita akan menggunakan alamat gmail sebagai pengirim dan yahoo sebagai penerima. Tentu saja, kalian bisa menggunakan mail server lainnya selain yang di uji cobakan disini.
Bagi yang ingin menggunakan virtualisasi untuk uji coba lab ini, kalian bisa menggunakan gns3 dengan topology seperti berikut ini. Karena kebetulan saya juga pakai gns3 untuk lab kali ini gaes :v. Seperti topology, siapkan device cisco 2 unit dan mikrotik 2 unit. Dan untuk cloudnya kita arahkan ke real interface pc atau laptop kalian gaess. Tepatnya interface NICnya. Note : bukan loopback ya!!

Konfigurasi R1 - R4

Untuk memulai monitoring nantinya, kita setup dulu device cisco dan mikrotik yang dikelola R.Centralnya. Yang perlu di konfigurasikan disini adalah ip address saja. Tujuannya agar R.central bisa mengakses kesetiap router yang dikelolanya. Contohnya akses seperti ping. Hal ini di karenakan metode netwatch adalah menggunakan sistem ping setiap interval waktu yang ditentukan.

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int fa0/0
R1(config-if)#ip addr 10.10.10.11 255.255.255.0
R1(config-if)#no sh
R2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#int fa0/0
R2(config-if)#ip addr 10.10.10.12 255.255.255.0
R2(config-if)#no sh

[admin@MikroTik] > system identity set name=R3
[admin@R3] > ip addr add address=10.10.10.13/24 interface=ether1
[admin@MikroTik] > system identity set name=R4
[admin@R4] > ip address add address=10.10.10.14/24 interface=ether1
Setelah semua device dikonfigurasikan ipnya, jangan lupa untuk melakukan pengecekkan pada router central. Cek dengan menggunakan perintah ping ke setiap device router internal.
 

Konfigurasi Email Pengirim (Engine SMTP)

Setelah berhasil dikonfigurasi, kita konfigurasikan email pengirim yang akan router central gunakan. Email ini yang nantinya akan menjadi email pengirim alert setiap ada device router internal yang up maupun down. Untuk email pengirim disini saya akan menggunakan alamat gmail saya. 

Untuk mengkonfigurasi emailnya, terlebih dahulu kita cek ip dari smtp gmailnya. Setelah itu baru kita masukan ip tersebut pada Tools > Email. Konfigurasi emailnya cukup mudah, masukan server ip dan port. Untuk from, user dan password adalah alamat email kalian beserta password yang digunakan terhadap alamat emailnya.
 

Setelah email di konfigurasi, kita cek terlebih dahulu apakah email yang kita konfigurasi sudah berjalan dengan baik atau belum. Caranya, dengan mengklik pada tombol send email pada email setting lalu isikan pengirim dan penerima emailnya. Send email ini sama seperti kita melakukan email email seperti biasanya. Yang gapernah melakukan pesan email biasanya anak sosmed yak :v.
 

test akan berhasil jika email sudah diterima pada alamat email penerima yang sudah di send diatas. Kira kira contohnya akan seperti ss berikut ini.
 

Bagi yang gagal atau pada log biasanya muncul auth failed. Btw saya juga mengalaminya. Kira kira ss log nya seperti gambar dibawah. Hal ini dikarenakan keamanan pada akun googlenya gaess. Pastikan kalian mengallownya terlebih dahulu pada settingan aplikasi yang kurang aman di google settings.
 

Konfigurasi Netwatch

Setelah itu barulah kita konfigurasi netwatchnya. Pada tools netwatch, kita tambahkan rule baru dengan host device device internal yang sebelumnya kita konfigurasikan diatas. Intervalnya kalian bisa masukan seberapa lama waktu untuk refresh status devicenya. Dan timeout disini adalah down nya perangkat ketika hasil ping mencapai 1000ms. 


Lalu pada host 10.10.10.11 tersebut kita masukan rule up dan downnya. kira kira script send emailnya seperti contoh berikut ini. Script ini sama saja seperti kita test email sebelumnya. Hanya saja script ini bersifat otomatis ketika device 10.10.10.11 mengalami perubahan status seperti up dan down. Setelah itu lanjutkan konfigurasi netwatch untuk device lainnya.
 

Pengetestan

Yap, tahap akhirnya kita lakukan pengecekkan. Seperti yang terlihat di netwatch, status device semuanya adalah up. Namun, ketika kita mencoba mensimulasikan untuk mematikan device R1, maka status pada netwatch pun akan mengalami perubahan menjadi down.  



Dan pada email penerima, pemberitahuan atau notifikasi akan muncul. Memberitahukan bahwa device R1 Cisco sedang down sesuai dengan subject dan isi pesan email yang kita terapkan sebelumnya.
 

Notifikasi email, tidak hanya R1 saja. Namun semua device yang sudah di tambahkan di netwatch tadi akan termonitoring semua. Sehingga dalam management jaringan akan termaksimalkan ketika kita dapat informasi tentang status device yang sedang terjadi.
 

Kesimpulan Akhir

Mungkin sekedar informasi saja. Pada router Central akses internet adalah mutlak. Dan disarankan agar tidak down. Hal ini bertujuan agar netwatch setiap device internal tadi tetap akan diinformasikan melalui akses internet tersebut. Metode email alert ini biasanya sering diterapkan di perusahaan perusahaan yang memiliki kualitas jasa tingkat tinggi. 

Selain itu, metode ini sudah sedikit ketinggalan jaman menurut saya :v. Apalagi menggunakan alamat email yang disediakan google :v. Menggunakan alamat email yang disediakan google adalah sebuah kesalahan besar bagi perusahaan. Kecuali mereka mau membayar ke google atau mau membuat mail server sendiri.

Dibalik informasi bahwa email alert sudah ketinggalan jaman, mungkin solusi yang bisa diterapkan pada monitoring jaman now adalah menggunakan notifikasi pada sosial media misalnya. Contohnya saya sudah pernah mencoba bot telegram sebagai perantara notifikasi status device. Yang nantinya diharapkan bisa saya share suatu saat. Coming soon gaes :v.

Demikian penjelasan mengenai job experience ke4 tentang monitoring jaringan via email alert. Semoga artikel ini membantu dan memudahkan kalian memonitoring jaringan yang kalian kelola. Sekian dari saya, saran dan pertanyaan silahkan letakkan di komentar. Terima kasih sudah berkunjung, datang lain kali. Salam networking.

Monday, November 20, 2017

Lab 1 Mikrotik Routing - OSPF Routing Area Backbone

Assalamu'alaikum

Selamat pagi teman teman, salam networking. Hari ini saya berencana membahas material routing mikrotik. Mungkin beberapa waktu kebelakang sempat saya jelaskan tentang ospf. Ntah itu konfigurasinya, metodenya, atau bahkan penjelasan mengenai ospf itu sendiri. Di lab kali ini rencananya saya ingin membahas detail tentang ospf. Namun, saya rasa penjelasan tentang ospf tetap akan dipisahkan pada artikel yang lain. Mohon pengertiannya gaes :v. 



Topology

Sesuai yang saya informasikan sebelumnya, khusus untuk lab ini saya ingin kalian membiasakan diri pada konfigurasi ospf pada mikrotik terlebih dahulu. Karena, efek panjangnya akan kalian lebih rasakan ketika berada di kerja lapangan nantinya. Jadi, khusus untuk lab ini, sama seperti pada vendor sebelah kita akan mencoba routing ospf pada mikrotik berikut. 

Untuk topology, kita akan menggunakan topology berikut ini, sedikit sama dibanding topology pelatihan routing routing pada umumnya, namun kali ini kita akan menggunakan 4 router. Kalian bisa mengimplementasikan routing ospf menggunakan gns3 atau real device sekalipun. Berikut artikel : Belajar-GNS3-2-Install-MikroTik-Di-Qemu-GNS3

Konfigurasi Ip Address

Untuk metode konfigurasi, kita akan coba menggunakan metode command line atau cli yang umumnya berbasis tulisan. Jangka panjangnya, kita akan melabkan routing mikrotik menggunakan metode command line tersebut. kalian juga tentu bisa mengkonfigurasi ospf menggunakan winbox desktop dengan menu yang dinamis. Menu ospf pada mikrotik bisa ditemukan pada Routing > OSPF.


Konfigurasi yang pertama kita harus lakukan adalah konfigurasi ip address. Untuk ip address, seperti biasa kita akan menggunakan metode mudah diingat. Seperti R1 bertemu R2 menjadi 12.12.12.0/24, dimana R1 menggunakan ip 12.12.12.1 dan R2 menggunakan 12.12.12.2. Begitu juga selanjutnya, sampai ke R4.

[admin@MikroTik] > system identity set name=R1
[admin@R1] > ip address add address=12.12.12.1/24 interface=ether1
[admin@MikroTik] > system identity set name=R2
[admin@R2] > ip address add address=12.12.12.2/24 interface=ether1
[admin@R2] > ip address add address=23.23.23.2/24 interface=ether
2
[admin@MikroTik] > system identity set name=R3
[admin@R3] > ip address add address=23.23.23.3/24 interface=ether1
[admin@R3] > ip address add address=34.34.34.3/24 interface=ether2
[admin@MikroTik] > system identity set name=R4
[admin@R4] > ip address add address=34.34.34.4/24 interface=ether1
Setelah menambahkan ip address, untuk memastikan saja test ping terhadap device directly connected (yang terhubung secara langsung).

Konfigurasi OSPF Interface dan Instance

Untuk mengadvertising network yang sudah kita tambahkan tadi, terlebih dahulu kita tambahkan interface ospf dan mengubah router id pada ospf instace. Mengubah routerid adalah optional, namun saya sarankan untuk mengubahnya agar router id antar router berbeda.
 
[admin@R1] > routing ospf interface add interface=ether1
[admin@R1] > routing ospf instance set default router-id=0.0.0.1
[admin@R2] > routing ospf interface add interface=ether1
[admin@R2] > routing ospf interface add interface=ether2
[admin@R2] > routing ospf instance set default router-id=0.0.0.2
[admin@R3] > routing ospf interface add interface=ether1
[admin@R3] > routing ospf interface add interface=ether2
[admin@R3] > routing ospf instance set default router-id=0.0.0.3
[admin@R4] > routing ospf interface add interface=ether1
[admin@R4] > routing ospf instance set default router-id=0.0.0.4

Advertising Network OSPF

Setelah itu barulah kita advertising network yang di kelola oleh setiap router. Advertising network ini dilakukan untuk memperkenalkan network router sendiri ke pada network router lain. Tujuannya adalah agar router lain bisa tau bahwa network x berada pada router kita. Dan satu lagi, untuk areanya kita akan menggunakan area 0 atau sering disebut area backbone pada semua router. Konfigurasikan semua network dan area pada router ospf seperti berikut.

admin@R1] > routing ospf network add network=12.12.12.0/24 area=backbone
[admin@R2] > routing ospf network add network=12.12.12.0/24 area=backbone
[admin@R2] > routing ospf network add network=23.23.23.0/24 area=backbone
[admin@R3] > routing ospf network add network=23.23.23.0/24 area=backbone
[admin@R3] > routing ospf network add network=34.34.34.0/24 area=backbone
[admin@R4] > routing ospf network add network=34.34.34.0/24 area=backbone

Pengecekkan 

Langkah terakhir adalah pengecekkan. Pengecekkan yang perlu dilakukan adalah mengecek  tabel routing dan test ping ke  semua perangkat. Untuk hasil tabel routing sesuai yang kita konfigurasikan sebelumnya, kira kira akan seperti contoh berikut. Dimana semua network bisa terlihat pada tabel router R1. Otomatis, dengan begini. Test ping ke setiap device sudah bisa dilakukan.

[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  12.12.12.0/24      12.12.12.1      ether1                    0
 1 ADo  23.23.23.0/24                      12.12.12.2              110
 2 ADo  34.34.34.0/24                      12.12.12.2              110
Demikian penjelasan mengenai konfigurasi ospf pada mikrotik. Penjelasan detail tentang ospf mikrotik ditunda dulu dan akan dijelaskan pada lain waktu. Semoga artikel ini berguna dan bermanfaat untuk kalian, dan semoga memudahkan kalian dalam meengkonfigurasi ospf pada mikrotik. Sekian dari saya, saran dan pertanyaan bisa letakkan di kolom komentar. Salam networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment