Showing posts with label Materi Lanjut. Show all posts
Showing posts with label Materi Lanjut. Show all posts

Tuesday, February 26, 2019

Lab 51 MikroTik - L2TP Tunnel Dengan IPSec di MikroTik

Assalamu'alaikum

Selamat pagi, salam networking. Jumpa lagi dengan saya di pembahasan menganai lab mikrotik. Mungkin akan saya lanjutkan kembali terkait pembahasan mikrotik di ksempatan kesempatan berikutnya. Kali ini saya ingin membahas mengenai L2TP Vpn (tunnel) dengan IPSec. Langsung saja berikut pembahasannya.

Saturday, February 9, 2019

Cisco EIGRP : Lab 11 - Change Route Using Bandwidth Method

Assalamu'alaikum

Selamat siang, salam networking. Tancap gas terus, setelah pagi tadi saya publish mengenai change route dengan menggunakan delay method. Sekarang saya akan menjelaskan dengan menggunakan bandwidht method. Tepatnya di ubah sama seperti delay, namun di pembahasan kali ini, value bandwidhtnya yang di ubah. Cek artikel sebelumnya, Cisco EIGRP : Lab 10 - Change Route Using Delay Method.

Cisco EIGRP : Lab 10 - Change Route Using Delay Method

Assalamua'alaikum

Selamat pagi, salam networking. Akhirnya setelah sekian lama membahas mengenai banyak hal di luar jalur networking :v saya kembali gaiss. Melanjutkan pembahasan routing eigrp tempo hari yang sebelumnya kita membahas tentang redistribute routing ospf ke eigrp, di pembahasan kali ini saya ingin membahas mengenai change route atau istilah indonya pindah jalur. Ada kaitannya juga dengan load balancing dan fail over juga yang sebelumnya juga sudah saya bahas. Langsung saja berikut pembahasannya. 

Saturday, April 14, 2018

Network Infrastructure MAN 5 - Inter-Connection Diverse Internet Service Provider

Assalamu'alaikum

Selamat pagi, salam networking. Kembali lagi bersama sama pada salah satu material yang membahas tentang bagaimana koneksi intranet bisa terjadi dalam suatu jaringan internet. Yang dimana konfigurasi yang dilakukan adalah menggunakan salah satu metode yang pernah saya pelajari saat berada di salah satu perusahaan yang pernah saya tempati. Langsung saja, kita akan melanjutkan materi yang tertunda kemarin, kali ini kita akan membahas tentang interkoneksi intranet dengan menggunakan protocol routing ospf dan juga interkoneksi intranet dengan menggunakan ISP yang berbeda.

Topology 

Unntuk topology masih kelanjutan dari chapter sebelumnya di materi MAN ke 4, yang di interkoneksikan disini adalah bagaimana cara menghubungkan site jakarta dengan datacenter (intranet local loop) dan cara menghubungkan site bekasi dan tanggerang ke Datacenter (interkoneksi menggunakan beda ISP).


Bagi kalian yang menjalankan project menggunakan GNS3, kalian bisa menggunakan interface loopback dengan menambahkan switch dan host ke arah interface loopback pada windows kalian. Hal ini dikarenakan router yang akan kita fokuskan untuk di konfigurasi adalah R1 (datacenter), R8 (jakarta), R.Bekasi dan R.Tanggerang. Ke empat router ini sebaiknya diarahkan ke interface loopback windows agar kita bisa mengkonfigurasinya menggunakan winbox. Untuk info jelasnya biisa cek pada link berikut Cara Menambahkan Interface Loopback Pada Windows.




Interkoneksi Pure Intranet 

Yang pertama kita hubungkan disini adalah interkoneksi intranet yang sudah disediakan jalur link oleh satu ISP yang sama, artinya disini kita akan menghubungkan antara R1 (Datacenter) dengan R8 (Jakarta). Lalu di chapter ini sebenernya apasih yang perlu kita hubungkan lagi? Semua interkoneksi main link memang sudah terhubung. Namun, untuk interkoneksi antar jaringan lokal Datacenter dengan jaringan lokal site Jakarta belum terhubung. Karena itulah kita perlu menyiapkan interkoneksi ini.




Langsung saja, yang pertama kita konfigurasi disini adalah ip address untuk interface lokal pada 2 router yang sudah saya sebutkan tadi. Untuk ip bebas, disini saya menggunakan ip 10.10.0.1 untuk R1 (Datacenter) dan 10.10.1.1 untuk R8 (Site Jakarta).
 

Setelah itu kita konfigurasi protocol routingnya, disini saya menggunakan OSPF untuk interkoneksi penghubung jaringan lokal antar site. Pada konfigurasi OSPF yang perlu di konfigurasikan adalah interface untuk advertising yaitu port 2 (jalur intranet atau localloop) dan port 3 yang merupakan jalur ke jaringan lokal masing masing site. Jangan lupa set router ID dan terakhir advertising network yang di perlukan.

[admin@Datacenter] > routing ospf interface add interface=ether2
[admin@Datacenter] > routing ospf interface add interface=ether3
[admin@Datacenter] > routing ospf instance set 0 router-id=0.0.0.1
[admin@Datacenter] > routing ospf network add network=10.10.0.0/24 area=backbone
[admin@Datacenter] > routing ospf network add network=20.20.20.0/24 area=backbone

[admin@Jakarta] > routing ospf instance set 0 router-id=0.0.0.2
[admin@Jakarta] > routing ospf interface add interface=ether2
[admin@Jakarta] > routing ospf interface add interface=ether3
[admin@Jakarta] > routing ospf network add network=10.10.1.0/24 area=backbone
[admin@Jakarta] > routing ospf network add network=20.20.20.0/24 area=backbone

Setelah ditambahkan, kita cek kembali tabel routing masing masing router apakah network lokal lawan yang di advertising sudah masuk ke masing masing tabel routingnya. Seperti pada keterangan tabel routing Datacenter, network lokal site Jakarta sudah masuk pada tabel routing. Dengan begini interkoneksi antar jaringan lokal di Datacenter denga site Jakarta sudah terhubung.

[admin@Datacenter] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 A S  0.0.0.0/0                          103.77.145.1             10
 1 ADC  10.10.0.0/24       10.10.0.1       ether3                    0
 2 ADo  10.10.1.0/24                       20.20.20.2              110
 3 ADC  20.20.20.0/24      20.20.20.1      ether2                    0
 4 ADC  103.77.145.0/30    103.77.145.2    ether1                    0

Interkoneksi Antar ISP yang Berbeda

Seperti yang kita tau, tentunya ada beberapa site yang menggunakan ISP yang berbeda karena disebabkan beberapa faktor seperti tidak tercakupnya layanan ISP pertama pada site yang di tunjukan. Karena hal tersebut ada kemungkinan bahwa kita harus menghubungkan interkoneksi antar ISP yang berbeda tersebut. Metode yang digunakan yaitu OSPF + VPN. 

Langsung saja, karena disini saya menggunakan PPTP, yang pertama harus kita lakukan adalah mengenable service vpn PPTP. Service ini di enable pada R1 (site Datacenter)



Setelah itu kita create ip pool untuk koneksi vpnnya. Untuk membedakan antara interkoneksi single ISP dengan multi ISP, disini saya menggunakan ip range 20.20.20.10 - 15an. Masukan konfigurasi ip pool pada profile vpn PPTPnya untuk site Bekasi dan Site Tanggerang.


Setelah profile dibuat, tinggal kita buat aksesnya pada tab secrets. Gunakan username dan password keamanan yang kalian butuhkan. Pada pilihan profile masukan profil yang sudah dibuat tadi sesuai dengan akses user password yang kalian konfigurasikan.


Setelah menambahkan PPTP service pada site Datacenter, sekarang tinggal kita koneksikan saja akses vpnnya pada router yang bersangkutan yaitu router Bekasi dan router Tanggerang. Caranya dengan mengkoneksikannya pada menu PPP, service pptp client. Masukan ip publik data center lalu login menggunakan user dan password sesuai yang sudah di konfigurasikan sebelumnya.

Eitts, belum selesai gaess. Masih ada yang perlu kita tambahkan. Yaitu konfigurasi interkoneksi jaringan lokalnya. Secara gateway, memang antara R1 dengan R.Bekasi sudah terkoneksi. Namun, kita perlu mengkoneksikan jaringan lokalnya agar nantinya ketika ada kendala disisi lokal site yang bersangkutan masih dapat kita akses. 

Yang perlu kita tambahkan sebagai langkah akhir disini adalah menambahkan routing ospf untuk mengadvertise network R.Bekasi agar dapat dikenali di Site Datacenter maupun di Site lainnya. Sehingga, kita tambahkan ospf interface pada Interface ether2 (yang kearah lokal) dan interface VPN yang merupaka interkoneksi ke DataCenternya. Setelah itu jangan lupa untuk menambahkan routerID untuk bekasi, lalu masukan network yang sesuai pada interface yang diadvertisekan.

Lalu bagaimana dengan R.Datacenternya? apakah perlu ditambahkan interface VPN agar hasil advertise diberikan ke R.Bekasi? Jawabannya adalah tidak perlu. Hal ini dikarenakan network 20.20.20.0/24 sudah di advertise oleh routing OSPF pada R.Datacenter. Sehingga secara otomatis, tabel routing akan langsung menerima hasil advertise dari R.Bekasi.
 
[admin@bekasi] > routing ospf interface add interface="Vpn Backbone"
[admin@bekasi] > routing ospf interface add interface=ether2
[admin@bekasi] > routing ospf instance set 0 router-id=0.0.0.3
[admin@bekasi] > routing ospf network add network=20.20.20.0/24 area=backbone
[admin@bekasi] > routing ospf network add network=10.10.2.0/24 area=backbone
[admin@datacenter] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 A S  0.0.0.0/0                          103.77.145.1             10
 1 ADC  10.10.0.0/24       10.10.0.1       ether3                    0
 2 ADo  10.10.1.0/24                       20.20.20.2              110
 3 ADo  10.10.2.0/24                       20.20.20.10             110
 4 ADo  10.10.3.0/24                       20.20.20.11             110
 5 ADC  20.20.20.0/24      20.20.20.1      ether2                    0
 6 ADo  20.20.20.1/32                      20.20.20.10             110
 7 ADo  20.20.20.1/32                      20.20.20.11             110
 8 ADC  20.20.20.10/32     20.20.20.1      <pptp-bekasi123>          0
 9 ADC  20.20.20.11/32     20.20.20.1      <pptp-tanggeran...        0

 10 ADC  103.77.145.0/30    103.77.145.2    ether1                    0
Demikian penjelasan mengenai chapter 5 dari material interkoneksi jaringan intranet pada sebuah perusahaan. Semoga mudah dipahami dan dapat bermanfaat bagi kita semua. Sekian dari saya, saran dan pertanyaan bisa letakkan di kolom komentar. Terima kasih sudah berkunjung, salam networking.

Sunday, March 4, 2018

Network Infrastructure MAN 4 - Cloud OSPF Network (Internet) Simulation

Assalamu'alaikum

Selamat siang, salam networking. Berjumpa lagi dengan saya setelah 3 bulan vacum ngeblog karena berbagai alasan hehe. Kali ini kita akan melanjutkan lagi pertemuan tentang simulasi Metropolitan Area Network. Tentu saja materi yang akan saya sampaikan kali ini berkaitan dan merupakan lanjutan dari materi MAN3 sebelumnya. Yaitu tentang Public Address inject simulation. Bagi yang masih bingung dengan labnya, alangkah baiknya silahkan mencoba melihat ke artikel sebelumnya. 

Topology 

Langsung saja, untuk memulai lab kita kali ini saya akan memberikan gambar terlebih dahulu topology dari jaringannya. Disini ada beberapa device yang saya update agar memudahkan lab kita. Berikut beberapa list yang akan kita pusatkan pada lab kali ini. 
  • 3 buah router internet yaitu cloud1, cloud2 yang merupakan isp yang sudah kita konfigurasi sebelumnya dan cloud3. Ketiga router ini akan dijadikan backbone untuk simulasi internet dan merupakan isp yang akan mengadvertise network/ip public dari client client yang mereka miliki.
  • Pada Router vendor pub, identitas nama router diubah menjadi cloud2
  • 2 router client dari perusahaan yang sama di site yang berbeda. Yaitu site bekasi dan site tanggerang.
  • Pada end router yang sebelumnya R1 dan R8, kita ganti nama menjadi Data Center dan Jakarta.



Konfigurasi Ip Address (publik)

Untuk simulasi internet, kita akan berfokus pada kotak kuning dengan router cloud1, cloud2 dan cloud3. Routing yang akan digunakan disini adalah routing OSPF dengan beberapa contoh ip publik yang bisa kita gunakan untuk simulasi disini. Ip publik disini cuma contoh saja untuk memudahkan kita mengkonfigurasi ip address nantinya.

R Cloud1E1 (Backbone)103.216.75.1/30
R Data CenterIp Publik103.77.145.2/30
E2 (Client)103.66.147.1/30R JakartaIp Publik103.77.145.6/30
R Cloud2E2 (Backbone)103.216.75.2/30R BekasiIp Publik103.66.147.2/30
E3 (Backbone)103.216.75.5/30R TanggerangIp Publik103.55.149.2/30
R Cloud3E1 (Backbone)103.216.75.6/30


E2 (Client)103.55.149.1/30

Advertising Backbone Network Cloud

Untuk konfigurasi pertama, kita akan setting simulasi jalur internya terlebih dahulu. Supaya keliatan realnya, saya akan menggunakan ip address publik sesuai dengan tabel diatas. Pertama, kita masukan ip address backbone disetiap router cloud

[admin@MikroTik] > system identity set name=cloud1
[admin@cloud1] > ip address add address=103.216.75.1/30 interface=ether1
[admin@R9-cloud3] > system identity set name=R9-cloud2
[admin@R9-cloud2] > ip address add address=103.216.75.2/30 interface=ether2
[admin@R9-cloud2] > ip address add address=103.216.75.5/30 interface=ether3
[admin@MikroTik] > system identity set name=cloud3
[admin@cloud3] > ip address add address=103.216.75.6/30 interface=ether1
Setelah itu tinggal kita konfigurasi ospf interface, instance dan network yang ingin di advertise ke simulasi internet. 

[admin@cloud1] > routing ospf interface add interface=ether1
[admin@cloud1] > routing ospf instance set 0 router-id=0.0.1.1
[admin@cloud1] > routing ospf network add network=103.216.75.0/30 area=backbone
[admin@R9-cloud2] > routing ospf interface add interface=ether2
[admin@R9-cloud2] > routing ospf interface add interface=ether3
[admin@R9-cloud2] > routing ospf instance set 0 router-id=0.0.1.2
[admin@R9-cloud2] > routing ospf network add network=103.216.75.0/30 area=backbone
[admin@R9-cloud2] > routing ospf network add network=103.216.75.4/30 area=backbone
[admin@cloud3] > routing ospf interface add interface=ether1
[admin@cloud3] > routing ospf instance set 0 router-id=0.0.1.3
[admin@cloud3] > routing ospf network add network=103.216.75.4/30 area=backbone
Setelah itu pastikan tabel routing sudah sesuai dengan yang kita advertising. Disini saya cek tabel routing pada cloud1.
[admin@cloud1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  103.216.75.0/30    103.216.75.1    ether1                    0
 1 ADo  103.216.75.4/30                    103.216.75.2            110

Advertising Publik Client

Jika backbone sudah jadi, tinggal kita setting clientnya deh. Dengan begitu nota bisa cair :v. Poin penting yang perlu kita konfigurasi untuk menghubungkan ip publik client ke jaringan internet (simulasi) adalah konfigurasi ip dan advertising ke dalam routing ospf. Lakukan langkah ini di setiap cloud yang memiliki client.

[admin@cloud1] > ip address add address=103.66.147.1/30 interface=ether2
[admin@cloud1] > routing ospf interface add interface=ether2
[admin@cloud1] > routing ospf network add network=103.66.147.0/30 area=backbone
[admin@cloud3] > ip address add address=103.55.149.1/30 interface=ether2
[admin@cloud3] > routing ospf interface add interface=ether2
[admin@cloud3] > routing ospf network add network=103.55.149.0/30 area=backbone
Untuk cloud2, disini memberikan contoh advertising network publik client menggunakan winbox. Sesuai interface yang sudah ditambahkan sebelumnya (cek artikel sebelumnya), interface yang diadvertising adalah interface bridge yang menghubungkan koneksi vpn dengan vlan. Dan di network masukan network yang advertising tersebut.




Konfigurasi Ip Publik Untuk Client Site Bekasi

Step selanjutnya adalah konfigurasi ip untuk di arahkan ke clientnya. Yang pertama kita konfigurasi adalah Router ISP Cloud2 yang memiliki client di site bekasi. Metode koneksi internet pada client ini adalah menggunakan ip statik dengan satu host saja. Artinya disini kita akan menggunakan /30. Sesuai topology, interface yang mengarah ke client adalah int eth2. Dan karena metode yang digunakan adalah ip statik, maka poin penting yang perlu kita konfigurasi adalah ip address dan ip dns tepatnya pada allow remote request.


Setelah router ISP dikonfigurasi, sekarang tinggal konfigurasi di clientnya secara statik. Yang perlu di konfigurasi di client site bekasi ini adalah ip address, ip route, ip dns. Ketiga tahap inilah yang dibutuhkan untuk membuat router client dapat terkoneksi ke internet. 

[admin@MikroTik] > system identity set name=bekasi
[admin@bekasi] > ip address add address=103.66.147.2/30 interface=ether1
[admin@bekasi] > ip route add dst-address=0.0.0.0/0 gateway=103.66.147.1
[admin@bekasi] > ip dns set servers=103.66.147.1 allow-remote-requests=yes

Konfigurasi Ip Publik Untuk Client Site Tanggerang

Selanjutnya kita lanjutkan di site tanggerang. Untuk site ini kita akan coba menggunakan metode dynamic. Sehingga si client tidak perlu repot mengkonfigurasi ip dan semacamnya secara statik. Di metode ini sering kita temui bahwa ip publik dynamic akan expired dan terus berganti ip publik secara berkala berdasarkan time leases yang di sediakan oleh vendor tersebut. Sistem ip berubah secara berkala tidak akan saya jelaskan disini. Mungkin di lain waktu dan pertemuan akan saya jelaskan. Insya allah.
 

Karena ISP menggunakan metode dynamic, maka di client kita tinggal konfigurasi DHCP client nya saja untuk mendapatkan ip yang disediakan oleh ISP secara dynamic tersebut.

Pengecekkan

Selanjutnya tahap akhir, tinggal kita lakukan pengecekkan tes ping ke ip publik yang ada dari router client. Pengetestan ini semacam simulasi test internet seperti ping ke google atau web web yang ada di internet. Jika sudah reply artinya semua site yang memiliki ip publik sudah dapat terkoneksi ke internet dan sudah dapat berkomunikasi via ip publik.


Dan begitulah akhir cerita kita pada pertemuan kali ini. Semoga ada manfaat bagi kalian para pembaca. Barangkali ada yang ingin ditanyakan bisa langsung di kolom komentar. Sekian dari saya, salam networking.

Wednesday, December 13, 2017

Network Infrastructure MAN 3 - Public Address Inject Simulation

Assalamu'alaikum

Selamat pagi teman teman networking, bertemu lagi dengan saya yang membahas materi materi simulasi yang bisa kalian implementasikan nantinya. Karena belakangan ini sedikit sibuk, jadi belum sempat update lagi materi tentang network infrastruktur simulasi. Kali ini kita akan membahas kembali, setelah sakian lama tentunya :v. Kita akan melanjutkan materi sebelumnya yang membahas lokal loop, kali ini kita akan membahas jalur publiknya atau publik address yang nantinya akan di inject pada router clientnya gaess. 

Topology 

Sebelum memulai lab simulasi, agar tidak tertinggal materi dan penjelasan rinci, ada baiknya kalian cek dulu artikel sebelumnya tentang : Setup Lokal Loop dan Setup Cloud Core terlebih dahulu. Dimateri ini, kita akan fokuskan ke R9, R2 dan R7 untuk mengkonfigurasi jalur publiknya. Tidak lupa R1 dan R8 sebagai router disisi client akan langsung kita konfigurasi ip address publiknya.


Advertising R9 Dan Konfigurasi Default Gateway

Pada artikel setup cloud core sebelumnya, pembahasan advertising R9 tidak dibahas tetapi akan dibahas pada artikel ini. Langsung saja, kita tambahkan address R9 dan langsung advertisekan pada routing ospf area0 di R4. *Note : Pastikan kalian cek artikel setup cloud core gaess.

[admin@R4] > ip address add address=49.49.49.4/24 interface=ether3
[admin@R4] > routing ospf interface add interface=ether3
[admin@R4] > routing ospf network add network=49.49.49.0/24 area=backbone
[admin@R9] > ip address add address=49.49.49.9/24 interface=ether1
[admin@R9] > ip route add dst-address=0.0.0.0/0 gateway=49.49.49.4

Konfigurasi Pada Router Publik R9

Untuk langkah awal konfigurasi, pertama tama kita tambahkan terlebih dahulu vlan dan bridge untuk jalur publik pada R9nya. Vlan untuk peletakkan ip publik sementara bridge untuk jalur switch antara vlan dan PPTP nantinya.


Setelah itu pastikan mode PPTP Server nya di enable. Lalu buat profile untuk PPTPnya dengan konfigurasi bridge ke arah bridge publik client.
 

Selesaikan konfigurasi PPTP Profiles kedua client (siteA dan SiteB). Lalu, baru kita tambahkan secret login PPTPnya. Untuk username dan password setiap pptp akan saya bedakan disini. Dan pastikan pada pilihan profiles di konfigurasi secret diarahkan ke profile yang dibuat sebelumnya.
 

Konfigurasi Pada Router Publik Site R2 (Site Data Center)

Untuk mengkonfigurasi jalur pada sitenya, yang diperlukan disini adalah bridging ke arah port client eth1 (R1). Sehingga, yang kearah R1 pada R2 adalah jalur eth1. Namun, ini hanya opsional saja. Kalian bisa mengkonfigurasi jalur eth manapun yang kearah client. Penyesuaian nanti hanya tinggal konfigurasi ip pada clientnya saja. 

Note : Disini saya hanya mengkonfigurasi PPTP client pada R2 saja. Metode yang sama seperti R2 juga bisa diterapkan di R7 sebagai router vendor publik site B.

 

Setelah itu kita buat profile PPTP yang nantinya akan kita pasang di PPTP Client. Poin yang perlu di perhatikan disini adalah pilihan bridgenya. Masukan mode bridge sesuai nama bridge yang sudah dibuat diatas tadi.
 

Setelah itu, kita tinggal tambahkan saja service PPTP Clientnya. Masukan nama PPTP Client yang kalian inginkan dan koneksikan ke ip MAN R9 yaitu 49.49.49.9 sesuai yang sudah dikonfigurasikan sebelumnya. Dan pastikan juga masukan user password serta profile yang sudah diarahkan ke mode bridge tadi.
 

Pengecekkan

Masuk ke tahap akhir yaitu pengecekkan. Pada konfigurasi bridge, kalian pastikan bahwa link PPTP Publik sudah berjalan secara bridge. Artinya secara dynamic muncul pada tab port menu bridgenya gaess.
 

Setelah itu, kita tambahkan ip address publiknya. Sistemnya langsung kita inject saja pada Router Publik Vendor (R9) di interface vlan yang mengarah ke client1 dan pada router clientnya (R1). Setelah itu pada R1, cek dengan menggunakan perintah ping kearah ip publik vendor. Jika berhasil, artinya inject ip publik address sudah berhasil dilakukan di kedua perangkat tersebut.
 

Tahap Akhir

Agar ip publik address client bisa terkoneksi ke jaringan yang ingin dikelola service provider nantinya. Semisal untuk mengarahkan ke internet atau mengerahkan ke address publik client lainnya. Kita perlu tambahkan sedikit konfigurasi yaitu masquerade pada router publiknya gaess. 

[admin@R9] > ip firewall nat add chain=srcnat action=masquerade
Maka dengan demikian ip publik client siteA dan siteB sudah bisa di hubungkan secara publik dan pastinya secara simulasi juga gaess :v. Demikian penjelasan mengenai ip publik injection pada jaringan MAN. Nantinya akan kita lanjutkan di materi tentang menghubungkan semua site (secara internal) di artikel selanjutnya gaess. Sekian dari saya, saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, salam networking!!

Cisco EIGRP : Lab 9 - Redistribute OSPF

Assalamu'alaikum

Selamat malam, selamat berjumpa lagi di lab routing eigrp cisco kali ini. Masih melanjutkan tentang distribute routing lain ke routing eigrp. Kali ini, kita akan membahas bagaimana cara mendristibusikan routing OSPF ke routing EIGRP. Langsung saja di simak pada penjelasan berikut ini gaess.



Topology

Seperti biasa kita akan menggunakan topology dibawah ini. Dengan address yang mudah di konfigurasikan juga pastinya. Dan juga pastikan untuk mengkonfigurasikan terlebih dahulu address di masing masing interface dan juga advertisekan pada routing EIGRPnya.
  • Setting ip di setiap interface router termasuk loopback 
  • Setting Router EIGRP dengan network di setiap link directly-connected dan No Auto-summary pada semua router

Menambahkan Interface Loopback 

Selanjutnya, untuk melakukan simulasi distibusi routing OSPF ke EIGRP, kita akan coba menambahkan interface lo1 pada R1. Lalu advertisekan ke routing OSPF 5. 

R1(config)#int lo1
R1(config-if)#ip addr 111.111.111.1  255.255.255.255
R1(config-if)#ex
R1(config)#router ospf 5
R1(config-router)#net 111.111.111.1 0.0.0.0  area 0

Redistribute OSPF to EIGRP

Setelah itu untuk mendistribusikannya, kita bisa menggunakan perintah berikut ini. Yaitu dengan mendistibusikan OSPF 5 ke EIGRP 10. Sama seperti artikel sebelumnya, metric yang digunakan adalah 1 1 1 1 1, sebagai perwakilan dari 5 parameter utama dari routing EIGRP. 


R1(config)#router eigrp 10
R1(config-router)#redistribute ospf 5 metric 1 1 1 1 1

Pengecekkan

Sehingga ketika pengecekkan tabel routing pada R3, routing OSPF tersebut sudah muncul dari hasil distribusi advertising OSPF ke EIGRP. Sehingga status route bersifat EX yang menandakan route external selain routing EIGRP yang digunakan pada ketiga router tersebut.
 
R3(config-router)#do sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
D       1.1.1.1 [90/2300416] via 23.23.23.2, 00:04:41, FastEthernet0/0
     2.0.0.0/32 is subnetted, 1 subnets
D       2.2.2.2 [90/156160] via 23.23.23.2, 00:04:41, FastEthernet0/0
     3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       3.3.3.3/32 is directly connected, Loopback0
D       3.0.0.0/8 is a summary, 00:04:38, Null0
     23.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       23.23.23.0/24 is directly connected, FastEthernet0/0
D       23.0.0.0/8 is a summary, 00:04:41, Null0
     111.0.0.0/32 is subnetted, 1 subnets
D EX    111.111.111.1
           [170/2560514816] via 23.23.23.2, 00:00:10, FastEthernet0/0
     12.0.0.0/24 is subnetted, 1 subnets

D       12.12.12.0 [90/2172416] via 23.23.23.2, 00:04:45, FastEthernet0/0
Demikian penjelasan singkat mengenai redistribute routing OSPF ke EIGRP. Semoga artikel ini membantu kalian. Sekian dari saya, saran dan pertanyaan silahkan letakkan di komentar. Terima kasih sudah berkunjung, salam networking.

Thursday, November 30, 2017

Network Infrastructure MAN 2 - Tunnel, Local Loop and Connecting Multi Client Site

Assalamu'alaikum

Selamat siang, salam networking. Selamat berjumpa lagi dengan saya si admin tampan dan tidak sombong. Melanjutkan kembali pembahasan kita tentang network intfrastructure MAN yang merupakan bagian lokal loop dan routing nasional. Kali ini kita akan membahas bagaimana cara mengkoneksikan antar client site dengan menggunakan jaringan MAN itu sendiri. Langsung saja kita bahas pembahasannya pada penjelasan berikut ini.

Topology dan Overview Konfigurasi

Karena ini merupakan kelanjutan dari lab yang berkelanjutan, ada baiknya kalian cek artikel sebelumnya Setup Cloud Core terlebih dahulu. Di artikel tersebut dijelaskan topology lengkap, dan beberapa teory yang berkaitan dengan jaringan MAN itu sendiri. Untuk kelanjutan dari artikel sebelumnya, dimateri kali ini kita hanya fokuskan ke router2 dan router7. Dimana router ini adalah router yang sama sama nantinya akan di letakkan di lokasi site (tempat client).

Karena langsung berkaitan dengan simulasi, kebetulan si client ini juga memiliki rak di data center misalnya. Sehingga kita jadikan R2 dan R1 berada di site data center. Sedangkan R7 dan R8 berada di lokasi a misalnya Jakarta. Berdasarkan permintaan ke marketing si vendor, client meminta akses dari vendor untuk memberikan beberapa fitur seperti :
  • Meminta ip publik pada router client1 (site DC) dan juga pada router client2 (site Jakarta).
  • Meminta vendor untuk menghubungkan kedua site menggunakan jalur yang berbeda dari jalur publik, yaitu tunnel local loop. Dan router yang mengelola tunnel local loop ini berada di site data center. Artinya R2 vendor publik adalah router yang memiliki multi fungsi. Yaitu sebagai client tunneling publik nantinya dan juga sebagai server tunneling lokal loop.
  • Mengaktifkan grouping interface yang berbeda, di interface setiap router vendor publik. Sehingga ether3 vendor publik siteA terkoneksi ke ether3 vendor publik site SiteB. Sedangkan koneksi ether4 siteA akan berbeda grouping dari interface ether3.

Loopback dan Winbox

Bagi kalian yang melakukan ujicoba menggunakan gns3, kita akan membuat loopback terlebih dahulu. cek artikel Remote Mikrotik GNS3 menggunakan winbox. Hal ini dikarenakan pada lab ini kita akan melakukan konfigurasi tunnel, bridge dan mungkin beberapa tambahan lainnya menggunakan mode display. Selain agar kalian bisa lebih mudah mengkonfigurasi nantinya, hal ini juga bisa menjadikan sebuah simulasi ketika kalian meremote akses perangkat perangkat yang berada di cloud core tersebut.

Karena kita hanya fokus ke R2 dan R7, maka kita harus menghubungkan loopback pc ke kedua router tersebut melewati R6 (artikel sebelumnya). Caranya cukup mudah, kita hanya tinggal menambahkan saja advertising network 77.77.77.0/24 kedalam ospf area backbone agar loopback pc bisa terhubung. Note : dalam case ini, loopback pc saya menggunakan ip 77.77.77.4/24.

[admin@R6] > ip address add address=77.77.77.1/24 interface=ether3
[admin@R6] > routing ospf interface add interface=ether3
[admin@R6] > routing ospf network add network=77.77.77.0/24 area=backbone
Selanjutnya, tinggal cek test ping dari pc ke ip R2 dan R7. Jika masih belum bisa pastikan interface asli kalian disable dulu karena kita akan fokuskan packet data melalui interface loopback saja.

Menambahkan Grouping

Konfigurasi tahap pertama yang perlu kita lakukan dan harus dilakukan adalah menambahkan grouping pada konfigurasi bridge. Di konfigurasi ini adalah proses pemisahan grouping interface sesuai permintaan client. Tentu saja, memisahkan port dari grouping yang sama akan membuat pemakaian bandwidht nasional menjadi lebih banyak karena semakin banyaknya jumlah koneksi tunnel yang berada pada routing nasional. 

Dan tentu saja, biaya untuk menambahkan fitur ini bisa lebih mahal dari fitur standarnya. Tapi kembali lagi ke service providernya apakah mengizinkan akses ini, atau membicarakan masalah ini lewat marketing atau vendor juga bisa membuat management bandwidht sehingga pamakaian bandwidht client tetap berada di zona aman "pemakaian bandwidht". Kira kira begitu gaess. 

Balik lagi ke konfigurasi, konfigurasi bridge yang ditambahkan disini ada 3 sesuai dari jumlah interface yang dipisahkan. Sehingga masing masing interface (eth3, 4, dan 5) akan dimasukan ke tiap tiap group yang sudah dibuat. Konfigurasi bridging ini sama di setiap site. Karena setiap interface di site akan dihubungkan sesuai interfacenya setiap site. Artinya konfigurasi ini, kalian konfigurasikan di R2 dan R7.
 

Konfigurasi PPTP Server Pada R2 (Site Data Center)

Sebagai router yang mengelola lokal loop client1 dan 2. Client meminta agar router yang mengelola tunnel ini berada di siteA atau site Data Center. Karena itu, router yang kita konfigurasi ini adalah R2 atau router vendor publik yang berada di site A. Untuk mengkonfigurasi PPTP Server, pastikan service pptp server sudah di enabled.


Setelah itu kita siapkan beberapa ip pool untuk diarahkan sebagai address PPTPnya. Karena kita memiliki 3 interface yang otomatis akan diarahkan ke 3 pptp. Maka, kita siapkan 3 ip pool juga yang ber address host 2-10. Ip pool ini, nantinya akan diarahkan ke konfigurasi profiles pptp, sebagai remote addressnya, artinya router pptp client yang terkoneksi ke server pptp ini akan menggunakan address tersebut (2-10). Untuk local address masukan ip dengan host 1 yang menandakan sebagai gateway atau ip server. Selain itu, jangan lupa untuk memasukan pptp ke dalam bridge sesuai topology.


Tidak hanya pptp bridging 300, kita juga harus menmbuat profiles untuk interface eth3 dan eth4nya. Setelah itu konfigurasi PPTP Server masih belum selesai, karena tadi kita baru hanya mengkonfigurasi profilesnya saja. Sekarang tinggal kita masukan pptp profiles tadi ke pptp secret di menu ppp > secret untuk login dan password pptnya. Masukan saja sesuai login angka, untuk mempermudah gunakan angka yang sama. Di angka yang sama masukan profile dan servicenya.

Konfigurasi PPTP Client Pada R7

Setelah PPTP dikonfigurasi, sekarang kita koneksikan R7 ke R2 menggunakan pptp client. Sebelum itu, kita tambahkan dulu profile yang disertakan dengan bridgenya. 


Buat semua profile sesuai bridgenya, setelah itu tambahkan interface PPTP Client, berikan nama konfigurasi PPTP 300 misalnya, lalu koneksikan ke ip cloud si R2 yaitu 23.23.23.2 dengan login beserta passwordnya. Setelah itu baru masukan profile yang sudah dibuat.

Pengecekkan

Tahap akhir yang perlu dilakukan adalah pengecekkannya. Koneksi PPTP yang sudah dikonfigurasi diatas, bisa kita cek pada R2 di menu PPP yang muncul koneksi dari pptp clientnya, address dynamic untuk pptpnya dan bridge yang otomatis terbentuk dari interface PPTP. Dan juga kita bisa mengecek proses terjadinya koneksi PPTP pada menu log.


Selain itu, kita juga harus mengecek pada router clientnya. Router client disini kita tambahkan saja address baru di interface lokal loop. Artinya interface eth2 pada R1 dan R8 kita tambahkan address baru. Address ini yang akan menghubungkan antara R1 dan R8 itu sendiri gaess. Ingat gaess, kalau R1 dan R8 itu adalah router client, sehingga kedua router tersebut tidak terkoneksi ke cloud. Melainkan hanya sebuah router client dimata service provider.


[admin@R1] > ip address add address=20.20.20.1/24 interface=ether2
[admin@R8] > ip address add address=20.20.20.2/24 interface=ether2
Setelah menambahkan address, kita coba test ping antar device client dan juga kita cek neighboard menggunakan perintah Ip > Neighbor

[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  20.20.20.0/24      20.20.20.1      ether2                    0
[admin@R1] > ip neighbor print
 # INTERFACE ADDRESS         MAC-ADDRESS       IDENTITY   VERSION    BOARD
 0 ether1                    00:AB:B8:B5:2A:00 R2         5.20       x86
 1 ether2    20.20.20.2      00:AB:01:9B:88:01 R8         5.20       x86
 2 ether2                    00:AB:8C:AF:20:02 R7         5.20       x86
 3 ether2                    00:AB:B8:B5:2A:02 R2         5.20       x86
[admin@R1] > ping 20.20.20.2
HOST                                     SIZE TTL TIME  STATUS
20.20.20.2                                 56  64 223ms
20.20.20.2                                 56  64 50ms
Dengan demikian antar client atau antar site sudah terhubung tanpa menggunakan cloud. Sehingga dengan begini kita simpulkan bahwa, jalur yang dibuat oleh provider yaitu PPTP adalah jalur logical yang menghubungkan antar site. Namun, jalur logikal itu sendiri membutuhkan jalur physical yang saling menghubungkan antar cloud core yang sudah pernah dibahas di artikel sebelumnya gaess.

Barang kali hanya itu yang dapat saya sampaikan, sekian dari saya. Saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, kita akan lanjutkan material ini di artikel berikutnya atau di lain waktu. Sekian, salam networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment