Monday, July 31, 2017

Lab 44 MikroTik - PPTP Tunnel

Assalamu'alaikum

Selamat pagi, salam networking. Pada senin pagi ini kita akan melanjutkan material tentang tunnel jaringan yaitu pptp. Berbeda dari lab sebelumnya, tunnel ini menyediakan layanan yang menjadi palayanan tunnelnya dan perangkat lain hanya tinggal mengaksesnya. Router yang menyediakan layanan tunnel ini secara otomatis menyediakan address khusus untuk digunakan oleh pengakses. Sehingga perangkat yang terhubung ke internet, perangkat tersebut tinggal memasukan address public dari si penyedia tunnel tersebut. Berikut topologynya.



Topology

Pada topology bisa terlihat, disini R1 menyediakan layanan tunnel. Dia menyediakan address bagi yang ingin mengaksesnya dan address jika dia sudah diakses. Disaat R1 dan R2 terhubung ke internet, R2 yang ingin mengakses tunnel R1 tinggal memasukan address publik si R1 (192.168.1.1). Maka saat sudah terhubung, terowongan PPTP tunnel akan terbuka dan address yang disedikan oleh penyedia tunnel akan digunakan. Dengan adanya address tunnel ini, antara si pengguna dan penyedia bisa saling berkomunikasi dan bisa saling kirim paket data.

Note : untuk menjalankan simulasi, disini kita akan menggunakan wifi sebagai jaringan publik sebagai contoh saja.

Konfigurasi PPTP Antar Router

Langsung saja, untuk mengkonfigurasi koneksikan kedua router ke internet terlebih dahulu. Setelah itu setting address agar router benar-benar terkoneksi ke internet. Lanjut, kita setting PPTPnya. Pertama buka menu ppp. Pada tab interface terdapat layanan pptp server. Layanan tersebut kita enablekan (kita aktifkan) lalu apply.


Setelah itu, kita buka pada tab secrets. Secrets ini biasa digunakan oleh penyedia layanan tunnel untuk mengkonfigurasi cara mengakses layanan tunnel kita oleh pengguna tunnel. Disini kita bisa menambahkan Nama dan password untuk login tunnel. Disni juga penyedia tunnel menyetting address yang akan disediakan jika tunnel telah terhubung/terkoneksi. Untuk addressnya sendiri, kita dapat menggunakan address berapa saja. Karena address ini nantinya akan digunakan jika tunnel akan terwujud. 


Lanjut, pada R2 atau pengakses tunnel pptp bisa mengakses R1 dengan cara membuat interface PPTP client.


Masih di pembuatan interface, pada tab dial out, kita masukan connect to-nya adalah ip publik si R1. Dan juga masukan user dan password login yang disetting pada R1 tadi.


Jika sudah terhubung pada interface tersebut statusnya akan bertuliskan connected yang berarti terhubung. Setelah itu kita cek pada ip addressnya. Maka akan ada address yang tersetting secara dynamic pada address list. Address tersebut mengarah ke interface yang disetting tadi. Jika dilihat-lihat address tersebut adalah address yang disediakan oleh penyedia layanan tunnel.  Jika seperti itu, kita coba cek test ping ke arah address tunnel R1. Maka proses pengiriman ping akan berhasil dilakukan.

Konfigurasi PPTP Client Di Windows

Beda lagi jika client yang ingin terhubung ke R1 (router penyedia layanan tunnel). Biasanya ada juga client yang ingin terhubung pada tunnel kita, karena itu ada PPP secret bisa kita tambahkan rule lagi dengan remote address yang berbeda. agar address tersebut yang nantinya akan digunakan client untuk terhubung. Untuk topology bisa dilihat kembali pada topology simulasi diatas.
Untuk menyetting PPTP Client pada PC bisa pada network and sharing center di control panel. Lalu klik pada “set up new connection” (membuat koneksi baru). Lalu pilih pilihan connect to a work place (mengkoneksikan ke jaringan VPN : PPTP Server si router1).
 

Karena kita baru membuat koneksi baru, maka ceklist pada no (untuk membuat koneksi baru).


Lalu pilih yang VPN. Karena kita ingin mengakses R1 yang menyediakan tunnel PPTP.


Lalu kita masukan address public si Router1. Disini saya memberi nama jaringannya, VPN Connection.


Jangan lupa diisikan user password vpnnya agar autentikasi antar PPTP dapat terhubung. User dan password disesuaikan di PPTP server pada settingan sebelumya.
 
Untuk melihat ip yang telah terkoneksi, bisa kita lihat pada jaringan VPN Connection tersebut dan kita klik detail. Dan kita juga bisa melakukan pengiriman pesan ping ke address tunnel si router1.


Demikian penjelasan mengenai PPTP Tunnel di mikrotik. Semoga bermanfaat untuk kawan kawan. Sekian dari saya, saran dan pertanyaan bisa diletakkan di kolom komentar. Sampai jumpa pada postingan berikutnya, salam networking.

Thursday, July 27, 2017

Job Experience 3 - Routing Management dan Firewall Mangle

Assalamu'alaikum

Selamat pagi, salam networking. Di kesempatan kali ini, saya ingin sharing lagi tentang apa saja yang sudah saya dapatkan selama berada dimasa kerja. Tidak jauh berbeda dari limitasi paket android kemarin, artikel kali ini juga membahas tentang mengarahkan paket yang melalui gateway. Artikel kali ini saya beri judul Routing management dan firewall mangle. Seberapa manfaatkah artikel ini untuk kalian? Langsung saja, ke TKP!!



Routing Management

Dalam lingkungan kerja, kita tau bahwa setiap perusahaan memiliki vendor internet yang menyediakan jasa internet untuk kita gunakan sebagai akses agar kita bisa mengakses contoh, server lokal kita, akses update sistem, dan akses lainnya demi tujuan menghubungkan koneksi agar bisa berkomunikasi antar pegawai dan karyawan didalam sebuah cloud hal ini pasti untuk mencapai target sebuah perusahaan. 

Sama seperti perusahaan pada umumnya, di tempat saya kita menyediakan akses internet dari beberapa vendor yang pasti bisa digunakan sebagai multiple gateway. Dalam gambar dibawah ini, kita bisa sebut ini sistem fail over. Dimana ketika internet utama mati, kita bisa menggunakan gateway lainnya dengan cara mengganti angka distance, disable rule, atau cara cara lainnya.

Note : Routing table akan memilih distance terkecil sebagai gateway.

Statik Routing, Routing Mark, Redirect

Dengan banyaknya gateway disebuah perusahaan, kita bisa membuat cabang arus data yang diinginkan. Hal ini guna meningkatkan kualitas management bandwidht dan mengurangi angka burst traffic (lonjakan traffic) dari salah satu isp. Semisal dalam hal ini kita bisa sebutkan bahwa :
  • internet utama menggunakan isp1, 
  • application office di isp2,
  • mail server di isp3 
  • lokal datacenter di isp4 dll
Dalam hal ini, kita bisa menggunakan rule routing mark seperti pada gambar dibawah ini. Routing mark sendiri adalah sebuah penamaan konfigurasi yang nantinya rule nama ini akan di deploy di firewall mangle. Dalam menambahkan rule routing mark ini, sebaiknya default gateway masing masing isp (non routing mark) tetap diaktifkan untuk berjaga jaga.
Routing mark ini sangat berguna di end user gateway dimana dalam satu perangkat terdapat multiple gateway yang bisa diakses bersama. Dan dengan memanfaatkan fitur routing mark, kita bisa menggunakan jalur redudancy dengan statik sesuai kebutuhan dan keperluan kita sebagai network engineer.
 

Semisal, dalam hal ini saya ingin mail server saya diakses via isp republik. Maka, routing mark yang sebelumnya ditambahkan kita letakkan di rule firewall mangle Ip > Firewall tab Mangle. Konfigurasi yang ditambahkan disini, menggunakan chain prerouting dengan dst-address (mail server), yang diberi action mark routing VIA_REPUBLIC. 

Note : Routing mark ini biasa digunakan untuk mengarahkan jalur internet di client. Hal ini tidak berlaku untuk router mikrotiknya. Router mikrotik tetap akan menggunakan default gateway di distance terkecil. Jadi ketika mangle routing mark diaktifkan, maka pengetestannya traceroute nya di client.
 

Firewall Mangle

Next, disini saya akan menjelaskan mengenai konfigurasi diatas sekalian mengenalkan kalian tentang firewall mangle. Btw, Penjelasan mengenai firewall mangle sengaja saya letakan di bawah agar alur cerita kita bisa terhubung dan menghasilkan akhir cerita yang bahagia :). Next, perhatikan diagram flow penjelasan tentang sistem dari sebuah firewall mangle pada router mikrotik berikut.


Setiap router mikrotik, berdasarkan paket data yang masuk dan keluar, pastinya memiliki input interface dan output interface. Dan paket data yang keluar masuk tersebut, tidak lewat begitu saja. Melainkan ada proses dari mikrotik yang harus dilalui paket tersebut. Kita anggap proses ini adalah sebuah proses mangle. Sehingga dengan mempelajari diagram flow paket mangle ini kita bisa tau dimana kita harus meletakan rule chain yang sesuai. 

Di dalam dunia mangle sistem chain seperti ini diolah berdasarkan tujuan paket. Ketika paket tersebut menuju internet (melalui router), maka pada routing decision (keputusan routing), router akan mengolah paket dan mengarahkannya ke jalur forward. Tentu saja, pada konfigurasi kita sebelumnya kita menggunakan chain prerouting yang berarti mengarahkan paket sebelum diolah router di routing decision.


Paket paket yang di mangle, diberikan tanda (marking) pada header paket. Sehingga marking tersebut menjadi identitas dari paket tersebut. Ketika paket melewati routing decision, proses tersebut akan mengecek identitas dari paket yang lewat tersebut. Dari hasil pengecekkan routing decision akan memberikan keputusan apakah paket tersebut menuju router atau paket yang melewati router. Tidak hanya itu, routing decision juga mengecek ke arah interface mana (output) paket tersebut akan keluar.

Selain mengarahkan paket kearah mana, mangle bisa melakukan hal lain seperti mengarahkan paket ke management bandwidht yang pernah saya share pada artikel sebelumnya di limitasi bandwidht android. Sehingga berdasarkan identitas paket yang kita inginkan bisa kita olah terlebih dahulu dimanagement bandwidht sebelum diarahkan ke routing decision. Hal ini bisa kita lihat seperti diagram flow pada gambar dibawah ini. Yang membedakan mangle mana yang harus digunakan (action) adalah mark packet dan mark routing. Mark packet digunakan untuk management bandwidht dan mark routing digunakan untuk mengarahkan arah gateway (output).

 

Demikian penjelasan singkat mengenai routing management dan firewall mangle. Semoga artikel ini bermanfaat untuk anda dan memudahkan pembaca memahami penjelasan saya. Sekian dari saya, saran dan pertanyaan bisa diletakan di komentar. Terima kasih sudah berkunjung, salam networking.

Wednesday, July 19, 2017

Job Experience 2 - Management Interface Di Mikrotik

Assalamu'alaikum

Selamat pagi, salam networking. Sudah sebulan saya tidak update artikel karena berbagai faktor. Jadi bagi subscriber mohon pengertiannya wkwk. Lanjut, kali ini saya ingin share experience terkait pekerjaan sehari hari di kantor. Next time, saya akan lebih aktif dalam sharing pengalaman dan beberapa artikel tambahan lainnya.

Management Interface

Sharing pertama ini, saya ingin sedikit membahas terkait masalah management. Management yang dimaksud disini adalah management konfigurasi dengan masukan bagaimana cara agar kita bisa memanfaatkan satu device dengan berbagai jalur. Untuk device saya disini menggunakan perangkat mikrotik.

Topology

Untuk topologynya bisa dilihat pada gambar dibawah. Untuk devicenya kita lebih terkonsentrasi pada 2 router 951 mikrotik yang dibawah. Disini kita akan memaksimalkan 3 jalur yaitu : server farm, top management (boss) dan user biasa (production dan operation). Alasan tidak mengunakan satu jalur (sistem trunk) adalah karena masing masing ketiga jalur ini membutuhkan kecepatan yang signifikan dan tidak boleh ada hambatan. 


Lanjut, terkait konfigurasi kita buatkan listnya sebagai bahan apa saja yang perlu kita konfigurasi pada device ini. 
  • untuk konfigurasi terakhir bulan lalu saya dapat permintaan dari atasan terkait jaringan top management dibuat di dua lantai. 
  • Jaringan top management menggunakan isp cadangan, jaringan server farm dan user biasa menggunakan isp utama. 
  • Untuk top management, management addressnya di letakkan di router 951 (dari topology router sebelah kiri)
  • Untuk user biasa (operation dan production), pusat jaringannya terkonsentrasi di RB1100. Sehingga management user dilakukan di RB1100.
  • Untuk server farm, menggunakan dhcp dari RB1100 dengan address yang berbeda dari user biasa sehingga bisa kita tetapkan jalur nya berbeda namun berada pada internet yang sama. Management server farm juga dilakukan di RB1100.

Overview

Berikut contoh interface yang sudah jadi. Dalam hal ini saya membagi beberapa jalur dengan konfigurasi sebagai berikut.
  • Top management menggunakan sistem routing, gateway ke internet cadangan dengan sistem mangle. Dari sistem routing gateway, internal top management menggunakan sistem bridge antara wifi RB kiri dengan RB kanan yang ditrunk via eth5.
  • User biasa menggunakan sistem bridge di port3 dan port vlan10 (trunk eth5). Sehingga bisa kita anggap sebagai jalur lewat saja. 
  • Server farm menggunakan sistem bridge antara eth1 (gateway DMZ), eth2 dan wlan1 (ssid : DMZ_Server)

Untuk set addressnya sebagai berikut, bridge2rep untuk lokal top management, bridge1dmz untuk gateway server farm dan ip remotenya. eth4 reptop, untuk gateway isp cadangan (gateway top management). Sedangkan lokal user tidak dibuatkan ip, karena hanya sebatas lewat saja.


Untuk sistem bridgenya, kita punya 3 bridge yaitu server farm, top management (rep) dan segmen cideng (lokal user). sistem ini adalah sistem internal dari setiap jalur. Yang membedakan, hanya sistem routing ke gatewaynya top management. Untuk penambahan portnya, disesuaikan yang dibutuhkan. Listnya seperti berikut.
  • eth1, 2 dan wlan1 adalah server farm karena akses server farm pada interface tersebut.
  • vlan20 dan wlan2 adalah akses top management. Dimana vlan20 adalah trunking ke RB kanan (lt.5). 
  • vlan10 dan eth3 adalah akses dari segmen cideng. Dimana vlan10 adalah trunking ke RB kanan (lt.5).
Note : penambahan sistem trunking ini di peruntukan untuk lt5 karena di lt5 kita ingin pasangkan lokal user dan top management. Untuk penambahan vlan dilakukan di kedua sisi dengan vlan id yang sama sesuai vlannya.

Overview Jalur Akses

Untuk jalur gateway internetnya, disini kita punya dua akses. Via Dmz dan via republik, secara default internet lewat via dmz. Untuk kedua jalur ini, kita pasangkan routing mark yang nantinya akan diarahkan ke firewall mangle. Jalur segmen cideng (lokal user) tidak ada gatewaynya karena disini segmen cideng sudah diatur secara DHCP dan sifatnya hanya lewat saja. Tidak seperti dmz dan republik, kedua gateway ini diarahkan secara point to point yang bisa ditambahkan dengan ip statik.


Berikut pemisahan trafficnya menggunakan sistem mangle firewall. Email server kita diarahkan via DMZ (jalur isp utama) karena biasanya tarikan email memang sangat banyak dan jalur top management di arahkan via isp cadangan. Sehingga penggunaan isp cadangan dapat dikalkulasikan. Di tab advance konfigurasi mangle top management kita pasangkan dst address list "kecuali lokal". Maka ip dst lokal ini tetap melalui via dmz.

Note : penjelasan mengenai firewall mangle akan saya jelaskan next time dengan penjelasan lengkap pengarahan berbagai traffic untuk gateway yang kita inginkan.


Note, berikut ip lokal yang diarahkan via dmz dan tidak akan melalui jalur republik. Hal ini karena hops tersebut adalah ip lokal kita dimana ip lokal tersebut hanya bisa diakses dari jalur dmz dan republik adalah gateway yang langsung menuju internet tanpa melalui lokal.


Demikian sedikit sharing sharing mengenai management interface yang diimplementasikan disini. Semoga artikel ini bermanfaat untuk anda terutama saya sendiri. Sekian perjumpaan kita sampai disini, saran dan pertanyaan bisa diletakkan di kolom komentar. Terima kasih sudah berkunjung, salam networking.

Wednesday, June 21, 2017

Lab 43 MikroTik - EoIP

Assalamu'alaikum

Selamat pagi, selamat beraktifitas, salam networking. Di pagi yang segar ini, saya ingin memberikan sedikit pengetahuan saya ke temen temen semua tentang vpn. Di postingan kali ini, kita akan coba dan pahami cara kerja vpn dan materi tentang Eoip. Karena ini sudah masuk di next bab, jangan lupa subscribe kita di tombol ikuti sebelah kanan header post ini dan berikan +1 untuk memajukan blog ini dan para pembacanya sekalian :).

EoIP (Ethernet Over Internet Protocol)

The next bab : Tunnel. Taukan kalian apa itu tunnel? Tunnel adalah suatu metode penyelubungan paket data di jaringan. Ibaratnya seperti “jalur khusus” dimana kita ingin sampai ke jaringan tujuan. Paket data yang melewati tunnel akan ditambahkan header paket (ibarat judul paket) dari si tunnel. Pelajaran tunnel pertama adalah EOIP (ethernet over internet protocol). 

Sesuai dengan namanya yang berarti ethernet yang berjalan di atas internet protocol. Bisa dibilang, jaringan ethernet yang berjalan diatas jaringan lain. Seperti pengertian tunnel, EOIP juga merupakan terowongan (jalur khusus) yang berjalan di jaringan lain. Biasanya EOIP digunakan untuk mengakses local area network yang jauh. 

Topology

Dengan adanya tunnel EOIP, antar router dapat saling mengirim paket data dan dapat saling mengakses di jaringan publik. Namun agar dapat terhubung, kedua router harus saling mengetahui address dari router lawan yang akan diremote. Berbeda dari tunnel lainnya, tunnel EOIP ini adalah proprietary mikrotik dimana cara kerjanya menggunakan bridge dan tunnel. Berikut topologynya.

Pada topology bisa terlihat kedua router terhubung ke jaringan lain. Dalam jaringan lain tersebut, router satu mencari router lawan dengan cara mengetahui address si router lawan (biasanya ip publik yang ada di internet). Setelah antar router sudah mendapat address lawan, maka terbentuklah tunnel EOIP. Agar antar router dapat saling mengetahui informasi ether2 lawan, di bridgelah jaringan ether2 ke jaringan EOIP Tunnel.



Konfigurasi Jaringan Publik (implementasi)

Langsung saja kita meng konfigurasi EOIPnya. Namun sebelum itu pada kedua router harus terkoneksi ke jaringan publik (jaringan apa saja). Sebagai contoh implementasi disini saya mengkoneksikan pada jaringan akses point “mikrotik” sebagai jaringan publiknya.


Lalu konfigurasikan address pada kedua router. Interface yang disetting adalah interface ether2 (kearah pc) dan interface wlan1 (kearah akses point).

Konfigurasi EoIP

Setelah address dan sudah terkoneksi ke satu jaringan publik, kita setting EOIPnya. Setting EOIP bisa pada menu interface. Lalu pada tab EoIp Tunnel, kita tambahkan rule baru. Karena disini saya mengkonfigurasinya pada R2 maka saya memberi nama interface saya “Router2  Router1” (nama boleh bebas). 

Lalu masukan remote address. Remote address inilah yang dibutuhkan, kita harus mengetahui address dari router lawan. Dan untuk tunnel Idnya, tunnel id harus sama antar kedua router yang dipasang EoIP. Setelah itu di apply 



Tidak hanya R2 yang di konfigurasi, pada router1 juga harus dikonfigurasi. Lakukan hal yang sama, untuk namanya saya memberi nama interface “Router1  Router2” Dan juga masukan remote address (address router lawan). Dan terakhir masukan tunnel idnya seperti biasa tunnel ID harus sama.

Menghubungkan Jaringan Lokal Lawan

Maka dengan ini EoIP sudah terbuat dan kedua router sudah dapat terhubung. Namun disini kita ingin agar client pada ether2 dapat terhubung ke jaringan lawan. Karena itu kita bisa membridgenya. Port yang dibridge adalah interface pembuatan EoIP tadi dengan interface ether2. Sehingga informasi ether2 dapat diketahui oleh interface EoIP.


Lakukan juga pada router1 agar kedua jaringan router ether2 dapat saling terhubung.

Setup Address PC

Dengan ini informasi ether2 sudah diketahui oleh interface EoIP. Lanjut lagi, setting ip di kedua perangkat PC. Note : Yang kiri PC1, kanan PC2.

Pengetestan

Lalu coba lakukan ping antar kedua perangkat, disini saya melakukan test ping dari client 1 ke client 2.


Demikian penjelasan mengenai EoIP pada mikrotik. Semoga bermanfaat untuk anda, saran dan pertanyaan silahkan letakan di kolom komentar, jangan lupa berikan +1 untuk blog ini jika anda puas terhadap penjelasan pada artikel ini. Taku lupa share dan saling berbagi jika ada tambahan yang di perlukan. Terima kasih sudah berkunjung, sekian dari saya, salam networking.

Wednesday, June 14, 2017

Lab 42 Mikrotik - Static Routing

Assalamu'alaikum

Selamat sore, selamat beraktifitas dalam menjalankan puasa kita bagi yang menjalankannya. Sore ini mari kita berbincang bincang sedikit tentang pelajaran kita selanjutnya. Mohon maaf karena disini kurang updatenya karena miminnya juga agak sibuk :(. Note : seandainya saya bisa dapet uang tanpa absen ke kantor :').

Lanjut, materi kita kali ini tentang statik routing. Jika dipertemuan sebelumnya kita sudah pernah membahas tentang statik routing pada perangkat cisco. Kali ini kita akan coba menggunakan perangkat mikrotik untuk menjalankan routingnya. Langsung aja, check this out!!.

Routing Statik

Untuk mengkonfigurasi routing statik, pertama-tama siapkan terlebih dahulu 3 unit router seperti terlihat pada topology dibawah ini. Jika kekurangan modal, kalian bisa menggunakan virtual konfigurasi seperti menggunakan aplikasi gns3. note : disini saya menggunakan metode cli untuk konfigurasinya.

Setup Address

Langkah awal yang harus dilakukan adalah setting addressnya. Settinglah setiap address disetiap router.

[admin@R1] > ip address add address=12.12.12.1/24 interface=ether1
[admin@R2] > ip address add address=12.12.12.2/24 interface=ether1
[admin@R2] > ip address add address=23.23.23.2/24 interface=ether2
[admin@R3] > ip address add address=23.23.23.3/24 interface=ether1

Test Ping 

Setelah setting address, kita coba lakukan pengetestan untuk melakukan ping. Pertama kita coba lakukan ping dari R1 ke R2. 

[admin@R1] > ping 12.12.12.2
HOST                                     SIZE TTL TIME  STATUS
12.12.12.2                                 56  64 17ms
12.12.12.2                                 56  64 2ms
12.12.12.2                                 56  64 17ms
12.12.12.2                                 56  64 2ms

    sent=2 received=2 packet-loss=0% min-rtt=2ms avg-rtt=9ms max-rtt=17ms
Maka hasilnya bisa karena jelas dari R1 ke R2 terhubung secara langsung (directly connected). Selanjutnya, kita coba test ping dari R1 ke R3.

[admin@R1] > ping 23.23.23.3
HOST                                     SIZE TTL TIME  STATUS
                                                        no route to host
                                                        no route to host
    sent=2 received=0 packet-loss=100%
Maka hasilnya no route to host. Disaat seperti ini, konfigurasi routing statik diperlukan. Hal ini bertujuan untuk mengenali network yang tidak dimiliki R1 dengan cara menambahkan network baru pada tabel routing. 

Konfigurasi Routing Statik

Untuk mengkoneksikan R1 dengan R3 kita perlu menambahkan konfigurasi routing statik. Konfigurasi routing statik adalah sebagai berikut.

[admin@R1] > ip route add dst-address=23.23.23.0/24 gateway=12.12.12.2
Dari konfigurasi diatas, kita tau bahwa dst-address adalah network tujuan yang ingin ditambahkan di R1. Dan gateway adalah jalur untuk mencapai network tujuan tersebut. Karena network tujuan disini adalah network 23.23.23.0/24 (lihat topology), maka jalur gatewaynya (perantara) adalah si R2 yang sebelumnya sudah bisa terkoneksi dengan R1.

Selanjutnya, kita coba test ping lagi dari R1 ke R3.
 
[admin@R1] > ping 23.23.23.3
HOST                                     SIZE TTL TIME  STATUS
23.23.23.3                                              timeout
23.23.23.3                                              timeout
23.23.23.3                                              timeout
23.23.23.3                                              timeout
    sent=4 received=0 packet-loss=100%
Maka hasilnya timed out. Kenapa? hal ini dikarenakan tidak adanya feedback dari R3. Karena sebelumnya kita hanya menyetting statik routing di R1 maka network lawan yang hanya kenal si R1 saja. Kita bisa sebut ini, pdkt bertepuk sebelah tangan jiah :v.

lanjut, sekarang kita setting statik routing di R3nya. 

[admin@R3] > ip route add dst-address=12.12.12.0/24 gateway=23.23.23.2

Pengetestan Akhir

Di akhir, kita coba lakukan test ping untuk mengetest konektivitas antara 2 router yang dipisahkan oleh R2. Lakukan ping dari R1 ke R3 dan begitu juga sebaliknya.

[admin@R1] > ping 23.23.23.3
HOST                                     SIZE TTL TIME  STATUS
23.23.23.3                                 56  63 3ms
23.23.23.3                                 56  63 2ms
23.23.23.3                                 56  63 2ms
    sent=3 received=3 packet-loss=0% min-rtt=2ms avg-rtt=2ms max-rtt=3ms
[admin@R3] > ping 12.12.12.1
HOST                                     SIZE TTL TIME  STATUS
12.12.12.1                                 56  63 11ms
12.12.12.1                                 56  63 2ms
12.12.12.1                                 56  63 1ms
12.12.12.1                                 56  63 2ms

Dan hasilnya, kedua router sudah bisa saling berkomunikasi dan sudah bisa beraktifitas seperti router router lainnya. 

Demikian penjelasan singkat mengenai statik routing di mikrotik. Disini saya hanya menggunakan command text karena mengatur routing lebih mudah menggunakan terminal dibanding mode GUInya. Semoga merpermudah anda dalam memahami penjelasan saya. Sekian, salam networking.

Wednesday, May 10, 2017

Lab 41 MikroTik - Walled Garden

Assalamu'alaikum

Selamat pagi, salam networking. Kembali lagi bersama saya, masih membahas masalah yang sama yaitu tentang melewati proses autentikasi hotspot atau kita sebut bypass.

Walled Garden

Kalau sebelumnya kita membahas ip binding dimana yang dibypass adalah ip lokal atau jaringan lokal. Tidak terlalu berbeda, pada walled garden kita bisa membypass jaringan luar (publik) sehingga website, koneksi ftp, dns, atau ip lainnya bisa kita arahkan agar tidak memerlukan autentikasi.

Konfigurasi Walled Garden

Untuk mengkonfigurasi walled garden, langsung saja, dibuka menu walled garden pada menu hotspot. Lalu kita tambahkan rulenya. Disini saya ingin mencoba bypass blog saya sendiri. Sehingga disini yang kita isikan adalah hostnya langsung. Untuk portnya isi saja 80 (koneksi web). Dan pastinya pada server hotspot yang digunakan (hotspot1) dengan action allow.

Note : Kita juga bisa mengarahkan beberapa user saja yang bisa mengakses website tersebut dengan mengisi kolom scr addressnya sesuai dengan ip si user tersebut.


Dibawah ini beberapa sudah saya tambahkan contoh list yang saya izinkan untuk langsung akses tanpa menggunakan login hotspot.
 

Hasilnya akan tampak seperti gambar berikut bahwa website yang sudah di tambahkan di walled garden dengan action allow, maka akan di lewati tanpa login hotspot. 
 

Walled Garden IP List

Di fitur mikrotik ini, walled garden hanya bisa membypass akses ke host tertentu. Adakalanya kita harus menggunakan ip karena dalam beberapa kasus website yang dibypass berdasarkan host, rule nya tidak berjalan. Selain karena faktor kekurangan tersebut, kita juga membutuhkan koneksi ip tertentu yang tidak memiliki dns dan mungkin bisa pada port tertentu. Karena hal tersebut fitur walled garden ip list ada.

Untuk mengkonfigurasinya, langsung saja kita buka menu walled garden pada menu hotspot. Lalu coba tambahkan rule, tambahkan dst address yang kita ingin bypass. Dalam kasus ini, saya coba bypass website detik.com dimana ip nya seperti gambar berikut.


Selanjutnya, jika walled garden ip list sudah dikonfigurasi, maka rule tersebut akan masuk secara dynamic pada menu walled garden. Dan tentu saja, website detik akan langsung bisa diakses tanpa melakukan proses autentikasi hotspot.


Demikian penjalasan mengenai walled garden dan efeknya. Semoga bermanfaat untuk kita semua. Sekian dari saya, saran dan pertanyaan silahkan letakan di kolom komentar. Terima kasih sudah berkunjung, salam networking.

Lab 40 MikroTik - IP Bindings

Assalamu'alaikum

Selamat pagi, salam networking. Hari ini kita akan membahas sedikit tentang lanjutan materi hotspot pada lab sebelumnya. Seperti yang kita tau, hotspot itu bisa kita management atau kita konfigurasi sesuai keinginan kita. Jika sebelumnya kita mempelajari dasar management user hotspot. Sekarang kita akan mempelajari fitur ip binding pada hotspot ini. Lanjut!!

IP Binding

Ip bindings adalah suatu metode untuk tipe akses yang diberikan kepada pengguna hotspot. Salah satu konfigurasinya yaitu membypass (membiarkan lewat). Pada lab kali ini kita akan menggunakan tipe membypass tersebut. Jadi, ibaratnya seperti mengizinkan client agar dapat mengakses hotspot tanpa perlu proses authentikasi.

Selain bypass, ada 2 opsi lainnya untuk ip binding ini sehingga terdapat 3 parameter yang bisa kita terapkan yaitu :
  • Blocked : Memblokir mac atau ip tertentu pada pool hotspot
  • Bypass : Melewati proses autentikasi pada mac dan ip yang didaftarkan
  • Regular : Untuk type ini, mac yang di daftarkan tetap melakukan proses autentikasi seperti biasa.

Konfigurasi IP Binding

Untuk memulai konfigurasi siapkan router mikrotik, lalu masuk ke menu IP > Hotspot. Di menu hotspot pilih tab menu ip bindings. Karena kita ingin mengimplementasikan untuk membypass salah satu ip. Maka tambahkan rule nya dengan type bypass dengan ip user yang ingin di bypass. 

Selain itu pada rule ip bindings ini, kita bisa menambahkan aktif mac address sebagai mac device yang di binding tersebut.


Selain menggunakan cara statik diatas (menambahkan user per ip/mac), kita bisa menggunakan cara yang lebih simpel untuk membinding host tertentu. Yaitu pada host yang connected (di menu hosts), kita klik lalu make binding.

User yang di binding, tidak perlu lagi login hotspot. Karena itu akses ke login page mikrotik yang biasa dilakukan di web browser tidak bisa diakses.
 

Yang di binding tersebutlah yang sudah terkoneksi ke internet. Untuk mengetest nya coba buka google atau buka situs situs lainnya yang ada di internet. 
 

Demikian penjelasan mengenai ip binding. Semoga bermanfaat untuk para reader. Sekian, saya undur diri, salam networking. Saran dan pertanyaan silahkan masukan di kolom komentar. Terima kasih. 

Friday, March 17, 2017

Upgrade Unifi Firmware

Assalamu'alakum

Selamat pagi, salam opreker. Ketemu lagi dengan saya sendiri yang selalu sendiri tak ada yang menemani. Kali ini saya ingin membahas sedikit tentang upgarade firmware unifi. Masih lanjutan dari artikel yang kemarin, terkait masalah pada adopting. 


Banyak faktor terkait masalah pada adopting, apakah itu dari user dan password yang berbeda dari setelan pabrik, controller unifi dengan unifi device tidak terhubung dalam jaringan, atau juga bisa karena firmware yang masih dalam versi lawas. Kali ini lain masalahnya, wifi yang sudah kita konfigurasi tidak muncul pada list wifi. Setelah dicek demi cek si unifi device minta upgrade ke versi terbaru. Mungkin ini dimaksudkan untuk menyesuaikan versi dari controller dengan devicenya.

SSH Unifi Access

Untuk mengupgrade unifi sebenernya bisa menggunakan tombol upgrade pada controller. Namun, karena hal tertentu seperti versi yang terlalu lawas antara unifi device dengan controllernya kita harus menggunakan metode lain untuk mengupgradenya. Ya benar, metodenya menggunakan ssh. Nantinya, kita akan menggunakan perintah upgrade pada ssh tersebut sesuai panduan dari owner website, ubntnya. 

Upgrade Firmware Via Local

Untuk mengupgrade disini saya memberikan dua metode. Via local, yaitu dengan mendownload firmwarenya terlebih dahulu lalu mengupgradenya via explorer. Atau langsung upgrade via jaringan (metode ini terlebih dahulu harus mengkoneksikan ke unifi agar terhubung ke internet).

Untuk upgrade via local, kalian bisa akses lokasi folder yang nantinya akan tempat mounting controller unifi. Lokasi foldernya biasanya terletak pada folder C:\\*user*\Ubiquity Unifi\dl\firmware.


Untuk mengakses unifi via ssh kita bisa menggunakan software putty. Karena disini saya ingin mencoba upgrade via local, maka otomatis antara unifi device dengan controller (pc saya) langsung terhubung secara peer to peer via adaptor PoE. Akses menggunakan ip default dengan port ssh. Ketika terhubung, login sebagai user ubnt dengan password ubnt.

Unifi ini menggunakan busybox sebagai sistem operasinya. Untuk mengetahui informasi device unifi yang kita remote, kita bisa gunakan perintah info.


Sebelum upgrade via local, terlebih dahulu download firmware unifi sesuai dengan unifi yang kalian gunakan. Kalian bisa mendownloadnya pada link berikut.


Jika sudah di download, letakan saja file yang di download tadi pada salah satu firmware yang saya tunjukan sebelumnya. Lalu ubah nama file tersebut menjadi firmware.bin.


Setelah itu, upgrade saja unifinya menggunakan perintah upgrade. Lalu akses ip controller beserta port file mountingnya dan jangan lupa lokasi folder disesuaikan.

Upgrade Firmware Via Internet

Kalo merasa ribet dengan metode pertama, kita harus mendownload firmware terlebih dahulu lalu diarahkan kefolder mountingannya. Maka ada cara kedua yang mungkin bisa menarik minat anda. Ya, walaupun metode kedua tidak berbeda ribetnya dengan metode pertama.

Syarat upgrade via internet adalah, pastikan unifi anda sudah bisa konek internet (sudah bisa ping google). Dan kekurangan yang saya temukan disini adalah kita tidak bisa mengubah ip pada interface unifi walaupun sudah menggunakan ssh (mungkin dikarenakan ip unifi sudah tersetup di controllernya). Namun, disini kita masih bisa setting dns dan route :D.

Mengkoneksikan Unifi Ke Internet

Disini kita berakal saja ingin menyeting jaringannya seperti apa. Apakah langsung direct internet lewat router dengan menggunakan network si ip default unifi untuk interface yang mengarah ke unifi, atau juga bisa menggunakan vlan (jika anda menggunakan jaringan kantor dan sama sekali ip interface router tidak boleh diubah) :D. Itu semua tergantung anda sebagai admin jaringan

Bagi kalian yang kelas karyawan dan tidak memiliki router yang bisa digunakan untuk upgrade unifi dan terpaksa menggunakan router jaringan di kantor :D, maka saya sediakan sedikit tutor pada link berikut. 

Dan untuk memberikan gateway dan dns pada unifi bisa menggunakan script atau konfigurasi berikut ini. Note : ip gateway dan dns disesuaikan dengan ip router yang kalian gunakan.

route add -net default gw 192.168.1.1
echo "nameserver 192.168.1.1" > /etc/resolv.conf

Sebelum melakukan upgrade, source downloadnya disimpan dulu. Kalian bisa mendapatkan source download pada link ubnt sebelumnya pada link berikut. Disimpan source pada salah satu firmware yang ingin di download untuk meletekan pada ssh nantinya.


Jika sudah, pastekan sourcenya pada perintah setelah perintah upgrade. Tunggu proses download selesai, dan upgrade akan berhasil setelah penginstallan. Note, unifi tidak akan melakukan upgrade/gagal upgrade, jika firmware dengan device model tidak sama. 


Jika sudah diupgrade, otomatis system akan melakukan reboot. Keterangan reboot bisa seperti tampilan berikut ini.


Jika sudah selesai reboot, otomatis pada unifi controller device yang sudah teradopt, wifi yang dikonfigurasi pada unifi sudah muncul pada wifi list. Selain itu, username dan password unifi (ssh) akan mengikut user dan password panel controller. Dan terakhir, kita sudah bisa mengkonfigurasi ip si unifi :D.


Demikian cara upgrade firmware unifi, semoga bisa memudahkan anda dalam menjalankan sistem unifi. Semoga bermanfaat, sekian, saran dan pertanyaan silahkan masukan di kolom komentar. Terima kasih, salam opreker.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment