Thursday, November 16, 2017

Cisco EIGRP : Lab 4 - Filtering Ganjil Genap

Assalamu'alaikum

Selamat malam, salam networking. Sorry late update, kemarin mimin ngga sempet megang si cinta :". Note : PC maksudnya gaes :v. Pada malem ini, saya masih ingin melanjutkan materi tentang advance routing pada cisco. Dan masih di materi filtering routingnya. Kali ini kita akan coba filtering genap dan ganjil. Yang dimaksud disini itu genap dan ganjil ip hostnya gaes. Ip host itu ip yang digunakan pada physicnya biasanya ip yang paling belakang. Langsung cek tkp gan.

Topology

Kita bisa menyetting filter agar filternya hanya berdasarkan ganjil atau genap. Cara yang digunakan adalah menggunakan access list. Dan settingan access list yang digunakan adalah menggunakan address selang satu (sekali terima sekali tidak). Address tersebut adalah 0.0.0.0 atau 0.0.0.1 dengan address wildcard 255.255.255.254 (aslinya 0.0.0.1). Penasaran bukan? Berikut topology yang kita gunakan.

Persiapan

Sebelum memfilter, kita konfigurasikan terlebih dahulu konfigurasi berikut ini.
  • Setting ip address pada setiap interface sesuai topology termasuk loopback0
  • Setting router eigrp 10 dengan network 0.0.0.0 dan no auto-summary.

Konfigurasi Interface Loopback

Jika sudah, kita setting loopbacknya dengan angka akhir yang berbeda baik ganjil dan genap. Kita setting pada interface lo 1-8 pada R1. Dan jangan lupa di advertise menggunakan routing eigrp 10 agar R2 dan R3 mendapatkan table routingnya.

R1(config)#int lo1
R1(config-if)#ip addr 11.11.11.1  255.255.255.255
R1(config-if)#ex
R1(config)#int lo2
R1(config-if)#ip addr 11.11.11.2  255.255.255.255
R1(config-if)#ex
R1(config)#int lo3
R1(config-if)#ip addr 11.11.11.3  255.255.255.255
R1(config-if)#ex
R1(config)#int lo4
R1(config-if)#ip addr 11.11.11.4  255.255.255.255
R1(config-if)#ex
R1(config)#int lo5
R1(config-if)#ip addr 11.11.11.5  255.255.255.255
R1(config-if)#ex
R1(config)#int lo6
R1(config-if)#ip addr 11.11.11.6  255.255.255.255
R1(config-if)#ex
R1(config)#int lo7
R1(config-if)#ip addr 11.11.11.7  255.255.255.255
R1(config-if)#ex
R1(config)#int lo8
R1(config-if)#ip addr 11.11.11.8  255.255.255.255
R1(config-if)#ex
Jika sudah maka pada tabel routing R2 atau R3 akan muncul ip yang baru disetting pada R1.

R2(config)#do sh ip ro
------------------------------------------------------

     1.0.0.0/24 is subnetted, 1 subnets
D       1.1.1.0 [90/2297856] via 12.12.12.1, 01:14:42, Serial1/0
     2.0.0.0/32 is subnetted, 1 subnets
C       2.2.2.2 is directly connected, Loopback0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/409600] via 23.23.23.3, 01:14:40, FastEthernet0/0
     23.0.0.0/24 is subnetted, 1 subnets
C       23.23.23.0 is directly connected, FastEthernet0/0
     11.0.0.0/32 is subnetted, 8 subnets
D       11.11.11.8 [90/2297856] via 12.12.12.1, 01:14:42, Serial1/0
D       11.11.11.3 [90/2297856] via 12.12.12.1, 01:14:46, Serial1/0
D       11.11.11.2 [90/2297856] via 12.12.12.1, 01:14:46, Serial1/0
D       11.11.11.1 [90/2297856] via 12.12.12.1, 01:14:46, Serial1/0
D       11.11.11.7 [90/2297856] via 12.12.12.1, 01:14:48, Serial1/0
D       11.11.11.6 [90/2297856] via 12.12.12.1, 01:14:48, Serial1/0
D       11.11.11.5 [90/2297856] via 12.12.12.1, 01:14:48, Serial1/0
D       11.11.11.4 [90/2297856] via 12.12.12.1, 01:14:48, Serial1/0

     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial1/0

Konfigurasi Filter Genap

Kalau sudah muncul, kita setting access listnya. Pertama kita coba filter yang genap saja. Artinya kita disini hanya memunculkan yang ganjil saja gaes. Ingat!! Gunakan address beserta address wildcard yang telah disebutkan. Wildcard disini difungsikan sebagai identitas ganjil genapnya, sedangkan netmask 255.255.255.254 semacam allow loncatan address host. 

Kita anggap kedua perintah tersebut sebagai loncatan untuk setiap bilangan ganjil, artinya 1,3,5, dst. Setelah itu jangan lupa, kita masukan konfigurasi access listnya pada routing EIGRP-nya. Oiya, metode akses list yang digunakan disini adalah metode in pada interface s1/0 pada R2. Sehingga dengan begitu, R3 juga tidak akan mendapatkan filtering yang tidak diinginkan R2.

R2(config)#access-list 5 permit 0.0.0.1  255.255.255.254
R2(config)#router eigrp 10
R2(config-router)#distribute-list 5 in s1/0
 
Maka pada tabel routing network dengan bilangan genap tidak akan muncul pada tabel routing. 

R2#sh ip ro
------------------------------------------------------

     1.0.0.0/32 is subnetted, 1 subnets
D       1.1.1.1 [90/2297856] via 12.12.12.1, 00:00:09, Serial1/0
     2.0.0.0/32 is subnetted, 1 subnets
C       2.2.2.2 is directly connected, Loopback0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/409600] via 23.23.23.3, 02:41:35, FastEthernet0/0
     23.0.0.0/24 is subnetted, 1 subnets
C       23.23.23.0 is directly connected, FastEthernet0/0
     11.0.0.0/32 is subnetted, 4 subnets
D       11.11.11.3 [90/2297856] via 12.12.12.1, 02:41:37, Serial1/0
D       11.11.11.1 [90/2297856] via 12.12.12.1, 02:41:42, Serial1/0
D       11.11.11.7 [90/2297856] via 12.12.12.1, 02:41:42, Serial1/0
D       11.11.11.5 [90/2297856] via 12.12.12.1, 02:41:42, Serial1/0

     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial1/0

Konfigurasi Filter Ganjil

Sekarang kita coba filter yang ganjil saja, artinya kita hanya mengizinkan address dengan host id yang genap saja. pertama hapus dulu filter yang genap. Baru setelah itu, kita buat filter untuk yang ganjilnya. Dan berbeda dari sebelumnya, wildcard 0.0.0.0 digunakan untuk loncatan address host genap.

R2(config)#no access-list 5 permit 0.0.0.1  255.255.255.254
R2(config)#access-list 5 permit 0.0.0.0  255.255.255.254
Setelah itu, konfigurasi access-listnya diletakkan pada konfigurasi routing EIGRPnya. Dengan memasukan distributed listnya.

R2(config)#router eigrp 10
R2(config-router)#distribute-list 5 in s1/0
Maka yang terjadi pada tabel routing adalah semua network dengan address akhir ganjil pada R1 tidak akan muncul pada tabel routing router R2 dan R3. Ya walaupun ngga terlalu beraturan gaes. Tapi dengan begini, filter ganjil sudah berhasil dilakukan.

R2#sh ip ro
------------------------------------------------------

     2.0.0.0/32 is subnetted, 1 subnets
C       2.2.2.2 is directly connected, Loopback0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/409600] via 23.23.23.3, 02:48:55, FastEthernet0/0
     23.0.0.0/24 is subnetted, 1 subnets
C       23.23.23.0 is directly connected, FastEthernet0/0
     11.0.0.0/32 is subnetted, 4 subnets
D       11.11.11.8 [90/2297856] via 12.12.12.1, 00:02:00, Serial1/0
D       11.11.11.2 [90/2297856] via 12.12.12.1, 00:02:00, Serial1/0
D       11.11.11.6 [90/2297856] via 12.12.12.1, 00:02:03, Serial1/0
D       11.11.11.4 [90/2297856] via 12.12.12.1, 00:02:03, Serial1/0

     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial1/0
R2(config)#
Pertanyaannya. Kenapa network 1.1.1.1/32 tidak muncul pada tabel routing? Karena network tersebut adalah ganjil yang berasal dari R1. Dan bagaimana cara kita memunculkannya lagi? Mudah sekali, tinggal tambahkan access list pada access list 5 seperti yang dikonfigurasikan sebelumnya.

R2(config)#access-list 5 permit 1.1.1.1
Maka, otomatis table routing 1.1.1.1 akan muncul kembali pada table routing R2 dan R3. Karena access list 5 juga merupakan distibute list yang sudah ditambahkan, maka saat menambahkannya lagi kita tidak perlu mendistribute list lagi gaes.
R2(config)#do sh ip ro
----------------------------------------------------------------
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
D       1.1.1.1 [90/2297856] via 12.12.12.1, 00:02:17, Serial1/0
     2.0.0.0/32 is subnetted, 1 subnets
C       2.2.2.2 is directly connected, Loopback0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/156160] via 23.23.23.3, 00:08:54, FastEthernet0/0
     23.0.0.0/24 is subnetted, 1 subnets
C       23.23.23.0 is directly connected, FastEthernet0/0
     11.0.0.0/32 is subnetted, 4 subnets
D       11.11.11.8 [90/2297856] via 12.12.12.1, 00:03:01, Serial1/0
D       11.11.11.2 [90/2297856] via 12.12.12.1, 00:03:03, Serial1/0
D       11.11.11.6 [90/2297856] via 12.12.12.1, 00:03:03, Serial1/0
D       11.11.11.4 [90/2297856] via 12.12.12.1, 00:03:03, Serial1/0
Demikian penjelasan pada artikel filtering genap ganjil kali ini. Semoga membantu, sekian dari saya saran dan pertanyaan bisa letakkan di kolom komentar. Terima kasih sudah berkunjung, salam networking.

Tuesday, November 14, 2017

Cisco EIGRP : Lab 3 - Filtering Prefix List Out

Assalamu'alaikum

Selamat malam teman teman, salam networking. Masih melanjutkan lab sebelumnya. Berbeda dari lab lainnya, lab ini kita pisahkan supaya mereka tidak bertengkar xD. Materinya sih sama, alasan materialnya dipisah karena kita harus mengulang ulang materi agar mudah mengerti dan juga mudah mengingat konfigurasinya guys. Berbeda dari yang sebelumnya menggunakan metode IN pada router2, kali ini kita akan menggunakan metode OUT pada R2 yang menuju R3. Sehingga hanya R2 yang mendapatkan table routing, sedangkan R3 tidak. 

Topology

Masih menggunakan prefix list, namun kali ini kita menggunakan mode out pada distribute prefixnya. Walaupun berbeda mode, tapi hasilnya pun akan sama seperti lab sebelumnya. Namun, disini kita akan memfilter prefix 28 sampai prefix 30. Dan konfigurasi yang dilakukan juga akan lebih detail. Berikut topologynya. 

Konfigurasi Deny Accept Pada R2

Sebelum memulai konfigurasi prefix-listnya, setting dulu konfigurasi berikut.
  • Settingan ip address di setiap interface termasuk loopback 
  • Setting routing EIGRP di setiap router dengan settingan network 0.0.0.0 dan menggunakan no auto-summary. 
  • Setting loopback tambahan pada R1 dengan ip yang bervariasi subnetnya (samakan saja seperti pada lab sebelumnya). Lab 2 Cisco Routing : EIGRP - Filtering Prefix List IN
  • Jangan lupa di advertise loopback variasinya guys.
Jika semuanya sudah dikonfigurasi seperti perintah, sekarang tinggal konfigurasi prefix-listnya. Berbeda dari yang sebelumnya, akses list kali ini gunakan konfigurasi sebagai berikut.
 
R2(config)#ip prefix-list EIGRP_OUT seq 5 deny 11.11.11.0/24 ge 28 le 30
R2(config)#ip prefix-list EIGRP_OUT seq 10 permit 0.0.0.0/0 le 32
Seperti yang sudah saya katakan sebelumnya, pada konfigurasi diatas kita akan memfilter subnet 28 sampai subnet 30 di network 11.11.11.0/24. Jika sudah tinggal kita distribusikan konfigurasinya pada routing EIGRPnya.

R2(config)#router eigrp 10
R2(config-router)#distribute-list prefix EIGRP_OUT out
Seperti judul, kita mengkonfigurasi distribusi prefixnya menggunakan mode out sehingga proses filternya akan dilaksanakan pada saat keluar interface. Konsepnya seperti ini, jika kita menyetting mode IN, maka filter akan dilakukan hanya untuk paket yang masuk kedalam router. Sehingga bisa dibilang router tidak akan mengizinkan masuk paket tertentu. Namun, berbeda halnya dengan mode OUT.

Filter yang diletakkan pada mode OUT, filter tersebut akan bekerja sebelum paket keluar dari router. Sehingga bisa dibilang router tidak akan mengadvertise/ mendistribusikan suatu network ke router lain.  

Hasil Akhir

Jika kalian mengkonfigurasi loopback seperti lab sebelumnya, maka setelah kita membuat prefix list pada routing EIGRP, tabel routing dari R2 dan R3 tidak akan ada subnet 28, 29 dan 30 pada network 11.11.11.0/24.

R3#sh ip ro
------------------------------------------------------

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
D       1.1.1.1 [90/2323456] via 23.23.23.2, 00:12:08, FastEthernet0/0
D    2.0.0.0/8 [90/409600] via 23.23.23.2, 00:15:47, FastEthernet0/0
     3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       3.3.3.3/32 is directly connected, Loopback0
D       3.0.0.0/8 is a summary, 00:15:48, Null0
     23.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       23.23.23.0/24 is directly connected, FastEthernet0/0
D       23.0.0.0/8 is a summary, 00:15:51, Null0
     11.0.0.0/8 is variably subnetted, 4 subnets, 4 masks
D       11.11.11.0/27 [90/2323456] via 23.23.23.2, 00:07:59, FastEthernet0/0
D    12.0.0.0/8 [90/2195456] via 23.23.23.2, 00:15:53, FastEthernet0/0

Kesimpulan

Dua metode entah itu IN maupun OUT, bukan berdasarkan topology. Tapi berdasarkan konsepnya. Ketika IN, maksudnya tidak akan menerima network tertentu dari router manapun. Maka OUT adalah tidak akan mengadvertise network tertentu ke router manapun. 

Demikian penjelasan singkat mengenai filtering prefix list IN dan OUT. Semoga penjelasan saya mudah dimengerti. Yang masih bingung dan jangan bisa langsung tanyakan pada kolom komentar. Terima kasih sudah berkunjung, salam networking.  

Cisco EIGRP : Lab 2 - Filtering Prefix List IN

Assalamu'alaikum

Selamat sore, salam networking. Masih melanjutkan lab advance cisco, dan masih di materi filtering routing. Kali ini kita akan membahas cara filter prefix tertentu agar tidak prefix tertentu tidak di berikan akses. Hal ini juga kadang dilakukan untuk menghilangkan beberapa prefix ganda. Sehingga kita bisa memberikan prefix tertentu saja yang ingin kita allow untuk melewati routing advertise yang kita broadcast ke seluruh jaringan. 

Note : Biasakan membaca tuntas, karena materi cukup berat :v

Topology

Jika sebelumnya kita memfilter network tertentu. Maka sekarang saatnya untuk memfilter subnet tertentu. Pada kali ini kita akan menggunakan prefix list untuk memfilternya. Karena materi kali ini, menggunakan metode IN, maka kita bisa menentukan filternya apakah subnet-subnet tersebut boleh masuk atau tidaknya kedalam tabel routing.

Konfigurasi

Sebelum mengkonfigurasi, kita setting terlebih dahulu konfigurasi berikut.
  • Ip address di setiap interface termasuk loopback
  • Setting routing EIGRP dengan network 0.0.0.0 dan no auto summary (semua ip yang dibuat akan langsung diadvertise ke router eigrpnya). Pada semua router.
Setelah itu, kita konfigurasikan loopback baru yang bervariatif pada R1. Loopback yang bervariatif ini yang nantinya akan kita gunakan untuk kita filtering.

R1(config)#int lo1
R1(config-if)#ip addr 11.11.11.1  255.255.255.224
R1(config-if)#ex
R1(config)#int lo2
R1(config-if)# ip addr 11.11.11.129  255.255.255.248
R1(config-if)#ex
R1(config)#int lo3
R1(config-if)# ip addr 11.11.11.193  255.255.255.252
R1(config-if)#ex
R1(config)#int lo4
R1(config-if)# ip addr 11.11.11.234  255.255.255.240
R1(config-if)#ex
Setelah itu jangan lupa loopback yang sudah kita buat di advertise pada router1. Hal ini bertujuan agar network tersebut juga terdapat pada tabel routing pada router2 dan router3.

R1(config-router)#net 11.11.11.0 255.255.255.224
R1(config-router)#net 11.11.11.128 255.255.255.248
R1(config-router)#net 11.11.11.192 255.255.255.252
R1(config-router)#net 11.11.11.224 255.255.255.240
Setelah itu kita cek pada tabel routing router 2 atau router 3. Dalam tabel pasti network dengan 11.11.11.0/24 kebawah pasti telah tersetting.

R3#sh ip ro
------------------------------------------------------

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
D       1.1.1.1 [90/2323456] via 23.23.23.2, 00:12:08, FastEthernet0/0
D    2.0.0.0/8 [90/409600] via 23.23.23.2, 00:15:47, FastEthernet0/0
     3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       3.3.3.3/32 is directly connected, Loopback0
D       3.0.0.0/8 is a summary, 00:15:48, Null0
     23.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       23.23.23.0/24 is directly connected, FastEthernet0/0
D       23.0.0.0/8 is a summary, 00:15:51, Null0
     11.0.0.0/8 is variably subnetted, 4 subnets, 4 masks
D       11.11.11.0/27 [90/2323456] via 23.23.23.2, 00:07:59, FastEthernet0/0
D       11.11.11.128/29 [90/2323456] via 23.23.23.2, 00:05:33, FastEthernet0/0
D       11.11.11.192/30 [90/2323456] via 23.23.23.2, 00:04:06, FastEthernet0/0
D       11.11.11.224/28 [90/2323456] via 23.23.23.2, 00:03:07, FastEthernet0/0
D    12.0.0.0/8 [90/2195456] via 23.23.23.2, 00:15:53, FastEthernet0/0
Tujuan konfigurasinya adalah subnet 27 dan 28 dengan network 11.11.11.0/24 tidak muncul pada tabel routing R2 maupun R3. Karena itu, sesuai judul kita setting dengan metode IN pada R2. Sehingga R2 tidak akan mendapatkan subnet yang diblok (27 dan 28) dan karena R2 tidak mendapatkan subnetnya, otomatis R3 juga tidak dapat karena tidak didistribusikan/diadvertise oleh R2. Jika tabel routing sudah seperti diatas, kita tinggal membuat konfigurasi prefix-listnya terlebih dahulu pada R2.

R2(config)#ip prefix-list EIGRP_IN seq 5 deny 11.11.11.0/24 le 28
R2(config)#ip prefix-list EIGRP_IN seq 10 permit 0.0.0.0/0 le 32
Keterangan :
  • Sequence (seq) : adalah tahapan konfigurasi yang dibaca sistem. Sistem akan membaca tahapan sesuai nomor sequencenya. Tahapan yang dibaca pertama adalah sequnce 1, 2, 3 dst. Saya menggunakan seq 5 untuk mencegah jika suatu saat kita ingin menambahkan suatu konfigurasi yang berkaitan dengan tahapan ini lagi. Sehingga kita membuat celah untuk tempat konfigurasi lainnya suatu saat nanti.
  • Deny dan permit adalah host yang ditolak atau di terima
  • Selanjutnya ada le dan ge. Dua konfigurasi ini memiliki perbedaan fungsi. Le digunakan untuk subnet dari terbesar ke terkecil (/24 - /23 - /22 – dst). Sedangkan ge dari terkecil ke terbesar  (/24 - /25 - /26)
  • Le dan Ge berpatokan pada network yang di konfigurasikan. Contoh pada settingan diatas. Deny 11.11.11.0/24 le 28. Maksudnya ini menolak host pada network 11.11.11.0/24 namun hanya subnet 28 ke terbesar. Bisa dibilang mendeny subnet /28, /27, /26, /25 dan /24. 
  • Dan terakhir konfigurasi permit 0.0.0.0/0 le 32. Bisa dibilang konfigurasi ini seperti permit any pada konfigurasi access list di lab-lab sebelumnya.
Jika kita sudah menyetting prefix-listnya, sekarang kita distribusikan konfigurasi tersebut pada routing EIGRP yang telah disetting. Dan sesuai judul, kita konfigurasikan distibusi konfigurasi tersebut dengan konfigurasi IN

R2(config)#router eigrp 10
R2(config-router)#distribute-list prefix EIGRP_IN in
Maka seperti yang sudah dikatakan sebelumnya, pada table routing subnet 27 dan 28 tidak akan muncul. Karena kita sudah menyetting kutipan konfigurasi prefix list le 28 yang berdasarkan network 11.11.11.0/24. Jika pada tabel routing terdapat /26 dan /25, maka subnet tersebut akan terdeny juga oleh konfigurasi prefix-list.

R3#sh ip ro
------------------------------------------------------
------------------------------------------------------

     23.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       23.23.23.0/24 is directly connected, FastEthernet0/0
D       23.0.0.0/8 is a summary, 00:15:51, Null0
     11.0.0.0/8 is variably subnetted, 4 subnets, 4 masks
D       11.11.11.128/29 [90/2323456] via 23.23.23.2, 00:05:33, FastEthernet0/0
D       11.11.11.192/30 [90/2323456] via 23.23.23.2, 00:04:06, FastEthernet0/0
D    12.0.0.0/8 [90/2195456] via 23.23.23.2, 00:15:53, FastEthernet0/0
Demikian penjelasan mengenai filtering prefix Eigrp cisco, semoga memudahkan anda mencapai cita cita anda. Kita lanjut di artikel sebelah guys. Materialnya sama, hanya bedanya prefix yang di filter dengan metode out. Dan juga menggunakan metode ge. Sekian dari saya, saran dan pertanyaan bisa letakkan di kolom komentar. Terima kasih sudah berkunjung, salam networking.

Monday, November 13, 2017

Cisco EIGRP : Lab 1 - Filtering Distributed List

Assalamu'alaikum

Selamat malam teman teman, salam networking. Berbeda dari hari hari sebelumnya, saya update kali ini baru sempetnya malem gaess :v. Rencana jadwal kedepan minggu ini bakal update pas malam terus, dikarena belakangan ini saya sedang mengembangkan video tutorial untuk mengimprovment blog ini juga sih hehe. Bagi yang penasaran, kalian bisa langsung cek link berikut untuk mengecek video video terbaru dari saya guys. Jangan lupa di subscribe yo hehe. 

Karena kita sudah masuk ke materi tahap advance. Rencana juga bakal update materi materi advance lainnya pada blog ini. Karena kebetulan modul yang pernah saya buat dulu tiba tiba ketemu lagi nih. Bakal banyak banget rencana kedepannya, semoga kalian tetap betah nunggu artikel artikel menarik lainnya dan hanya disini saja guys hehe.

Langsung saja, kita bahas pembahasan kita berikut ini. Materi kali ini berkaitan erat dengan routing. Kalian bisa mengimplementasikannya pada device cisco beneran atau juga bisa menggunakan simulator gns3 yang sudah pernah saya bahas sebelum sebelumnya guys. Yang masih bingung setup simulator cisco pada gns3, kalian bisa langsung cek link berikut, Belajar GNS3 3 : Memasukan Ios Router Ke Sistem GNS3



Topology

Mulai masuk routing lanjut. Pada kali ini kita akan membahas teknik-teknik dari routing EIGRP. Teknik pertama tentang filtering yang menggunakan distributed list. Distributed list-nya berdasarkan settingan pada access list. Seperti pada konfigurasi-konfigurasi router EIGRP sebelumnya, kita menggunakan topology berikut ini untuk lab-lab routing lanjut.


Sebelum mengkonfigurasi, kita konfigurasikan terlebih dahulu :
  • IP address setiap interface termasuk loopback setiap router 
  • Konfigurasikan EIGRP di setiap network terdekat router termasuk loopback

Cek Tabel Routing

Setelah itu, berdasarkan topology, kita akan coba memfilter network 3.3.3.3, milik router 3 agar tidak masuk kedalam tabel routing pada R1. Dalam hal ini, kita bisa menggunakan 2 cara. Cara yang sama seperti lab access list yaitu cara in dan out. Sebelum kita memfilter, cek terlebih dahulu network 3.3.3.3/32 pada table routing. 
 

R1#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/24 is subnetted, 1 subnets
C       1.1.1.0 is directly connected, Loopback0
     2.0.0.0/32 is subnetted, 1 subnets
D       2.2.2.2 [90/2297856] via 12.12.12.2, 00:00:31, Serial1/0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/2323456] via 12.12.12.2, 00:00:19, Serial1/0
     23.0.0.0/24 is subnetted, 1 subnets
D       23.23.23.0 [90/2195456] via 12.12.12.2, 00:00:31, Serial1/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial1/0

Konfigurasi Deny Access In Method

Pada tabel routing membuktikan bahwa network 3.3.3.3 masih belum di filter. Untuk itu, kita setting filternya. Pertama buat access listnya terlebih dahulu. Karena kita hanya ingin memfilter host/network tertentu, maka kita gunakan standar acces list. Setting standar access list untuk menolak network loopback milik R3 (3.3.3.3/32) dan mengizinkan network lainnya (permit any)

R1(config)#access-list 5 deny 3.3.3.3
R1(config)#access-list 5 permit any
Setelah itu, kita masukan access list tersebut pada settingan distributed list di eigrp 10 yang telah kita setting. Setting distributed list dengan settingan IN. 

R1(config-if)#router eigrp 10
R1(config-router)#distribute-list 5 in s1/0
Maka pada tabel routing, network 3.3.3.3 tidak muncul karena sudah di filter. Konsep deny access in method ini sama seperti metode filtering firewall. Sehingga kita tidak mengizinkan beberapa akses untuk masuk maupun melewati router kita.

R1#sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/24 is subnetted, 1 subnets
C       1.1.1.0 is directly connected, Loopback0
     2.0.0.0/32 is subnetted, 1 subnets
D       2.2.2.2 [90/2297856] via 12.12.12.2, 00:26:40, Serial1/0
     23.0.0.0/24 is subnetted, 1 subnets
D       23.23.23.0 [90/2195456] via 12.12.12.2, 00:26:40, Serial1/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial1/0

Konfigurasi Deny Access Out Method

Kita juga bisa menggunakan cara kedua yaitu out. Cara ini dilakukan jika kita tidak ingin mendistribusikan network tertentu ke router lain. Karena hal tersebut, kita menggunakan konfigurasi out pada R2 tepatnya interface s1/0 R2. Karena yang di filter adalah network yang sama seperti sebelumnya, maka settingan access listnya sama seperti sebelumnya bedanya hanya disetting pada R2. Sebelum mengkonfigurasi, kita hapus dulu access list 5 pada R1.

R1(config)#no access-list 5
R2(config)#access-list 5 deny 3.3.3.3
R2(config)#access-list 5 permit any
Setelah itu, kita setting distributed list pada router EIGRPnya. Kali ini setting menjadi “OUT” di interface s1/0.

R2(config-if)#router eigrp 10
R2(config-router)#distribute-list 5 out s1/0
Sehingga dengan begini, network 3.3.3.3/32 tidak akan di distribusikan/di advertisekan oleh R2 kearah R1. Dan hasilnya pada tabel routing di R1, sama seperti sebelumnya network 3.3.3.3/32 tidak akan muncul pada tabel routing R1.

Demikian penjelasan mengenai filtering distibute list pada routing EIGRP Cisco, semoga artikel ini bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan bisa letakan di kolom komentar. Terima kasih sudah berkunjung, salam networking. 

Tuesday, November 7, 2017

Lab 48 MikroTik - Simple Queue Limit Lokal

Assalamu'alaikum

Selamat pagi teman teman, salam networking. Masih melanjutkan lab bandwidht sebelumnya. Mungkin terlihat lebih kompleks, karena sebelumnya kita hanya memanagement satu user saja. Di Lab kali ini kita akan coba memanagement bandwidth, bagaimana cara mamaksimalkan quality of service dari sebuah jaringan yang kita kelola dengan cara melimit per user. 


Topology

Untuk topology, tidak terlalu jauh berbeda dari lab sebelumnya. Di topology kali ini kita akan menggunakan 2 user. Sehingga total bandwidth yang diberikan adalah pembagian terhadap dua user tersebut. 

Limit Per Lokal

Metode limit per lokal adalah metode yang digunakan ketika kita ingin menggrupkan anggota tertentu atau lokal tertentu. Sehingga semua device yang berada pada grup tersebut berada pada limit yang sama. Sebagai contoh kita ingin melimit grup android karena update playstorenya cukup memakan bandwidth yang besar. Sebelumnya pun juga pernah saya bahas materi ini di limitasi android. Bagi yang penasaran bisa cek di link berikut ini.
 

Karena sesuai dengan penggunaannya, limit ini sangat tidak dianjurkan untuk melimit per usernya. Dikarenakan limit yang diberikan pada semua user pada jaringan lokal tersebut akan saling berebut bandwidth. Bagi saya, kadang kadang limit seperti ini bisa digunakan ketika ada suatu grup user di jaringan, dimana grup ini cukup memeras penggunaan bandwidth, maka seluruh isi grup digabungkan pada limitasi bandwidth yang sama sehingga mereka akan berebut kecepatan bandwidth yang saya berikan :v.
 

Limitasi Per User

Dari metode diatas, kita jadi tau bahwa limitasi perlokal adalah limitasi max yang diberikan ke semua user yang berada pada target lokal dengan netmask tertentu. Karena hal tersebut, kita bisa memberikan limitasi per user ketika kita ingin perusernya tidak saling berebut bandwidth.
 
 

Lalu bagaimana jika di suatu perusahaan terdapat banyak user. Apakah kita harus melimit per user agar bandwidth yang kita punya dapat diberikan secara merata ke semua user? Jawabannya tidak, menurut saya bandwidth yang dimiliki perusahaan itu tidak perlu dilimit. Pengecualian buat provider mungkin iya. Bagi perusahaan yang keuntungannya besar itu, pembayaran bulanan bandwidth adalah hal yang mudah. 

Kecuali jika ada beberapa user atau koneksi tertentu seperti update windows, download film, atau semacamnya yang memang benar benar benar mengganggu ketika sedang rush hours (jam sibuk) dan komplenan pun banyak :v. Kalian harus turun tangan untuk membuat beberapa rule untuk mengecek koneksi atau user siapa yang sedang mengganggu. Dalam hal ini langkah yang paling tepat adalah melimit koneksi tersebut, daripada mematikan koneksi si user walaupun kalian sendiri tau siapa pelakunya hehe. 

Demikian penjelasan lanjutan dari lab sebelumnya, semoga ada manfaatnya. Dan penjelasan detail mengenai strategi quality of service pada jaringan lokal mungkin akan saya bahas pada lab selanjutnya. Sekian dari saya, saran da pertanyaan silahkan lemparkan di kolom komentar. Sampai berjumpa lagi di lab selanjutnya. Salam networking.

Monday, November 6, 2017

Lab 47 MikroTik - Penjelasan Bandwidth dan Simple Queue Max Limitation

Assalamu'alaikum

Selamat pagi, salam networking. Berjumpa lagi dengan saya si admin kesepian, saking kesepian kerjaannya ngapdet blog terus xD xD. di material kali ini kita akan memasuki bab baru yaitu permasalahan bandwidht. Bagi teman teman, mungkin ada yang tau apa itu bandwidht, barangkali juga ada yang tidak tau atau bahkan ada juga yang pernah mendengar dan tidak asing dengan kata bandwidht tersebut.

Penjelasan Bandwidht

Mungkin saya akan menjelaskan sedikit apa itu bandwidht menurut pandangan saya. Karena bagi saya ini cukup susah dijelaskan jika dijelaskan secara rinci dengan detail agar kalian bisa mudah memahami makna bandwidht yang sebenernya :v. Dari masa sekolah, sosial, sampai kerja bahkan di lapanganpun penjelasan tentang bandwidht ini selalu berbeda beda. Kali ini kita langsung simpulkan saja, bandwidht itu adalah kecepatan internet. Dasarnya adalah sebuah kecepatan yang digunakan untuk bisa berjelajah di dunia yang kita sebut dunia sosialita tersebut. 

Dari kata kecepatan tersebut, kita tau bahwa bandwidht berada di mana saja. Karena jaringan lokal yang dibangunpun memiliki bandwidht yang bisa di kelola. Sesuai dengan thumbnail atau header artikel kali ini. Pada jaringan saya dari PC ke Mikrotik pun memiliki bandwidht atau kecepatan tersendiri. Ya, walaupun pcnya sudah gigabit (1000Mbps) tapi mikrotiknya masih fast ethernet (100Mbps), sehingga menjadikan port pcnya menjadi ngga terlalu berguna karena kecepatan si mikrotik masih belum mampu menggunakan gigabit. Ada beberapa faktor yang menentukan kecepatan internet
  • Perangkat NIC PC, Leptop ataupun port pada device jaringan.
  • Port Patch Panel 
  • Kabel
  • Crimpingan
Untuk port patch panel, kabel dan crimpingan masih menjadi misteri karena ketiga hal ini pernah saya temui beberapa di lapangan dan hal tersebut adalah sesuatu yang tidak bisa dipercaya :v.
Kita lanjut, karena jaringan lokal saya belum gigabit, tetapi fast ethernet sesuai yang mampu ditangani routerboard yang saya miliki. Maka jaringan lokal saya hanya bisa menampung bandwidht sebesar 100Mbps saja. Itu artinya, kalaupun semisal saya berlangganan internet secepat 100 Mbps keatas, maksimal internet yang saya dapatkan tetap mentok di 100Mbps saja.

MikroTik Bandwidht Test Tools

Kalian bisa mengecek perangkat atau jaringan lokal kalian setidaknya kalian bisa mengecek jaringan disisi user sampai ke gateway jaringan yang mengelola akses internet masuk keluar. Aplikasi bandwidht tools ini bisa mengecek bandwidht sampai full traffic. Pengecekkan Full traffic ini adalah kondisi dimana pengecekkan dilakukan sesuai kecepatan yang mampu ditangani oleh perangkat jaringan kalian. Itu sudah termasuk device switch, akses point dan device device lainnya yang berada pada jaringan lokal kalian.

Aplikasi MikroTik Bandwidth Test ini bisa kalian dapatkan di link https://mikrotik.com/download. Dan aplikasi ini hanya support terhadap perangkat mikrotik. Lanjut, sesuai dengan kemapuan device routerboard saya yang hanya fast ethernet, kita akan membuktikannya dengan aplikasi ini. Perangkat mikrotik langsung dikoneksikan ke pc saya. Bagi kalian yang perlu topology, gambar header di artikel ini menjadi saksinya :v. 

Di gambar berikut saya test dua metode Rx (download) dan Tx (Upload) secara terpisah. Artinya saya mengetes ini di waktu yang berbeda. Protocol yang saya gunakan adalah TCP. Artinya saya memberikan full traffic point to point antara pc dengan mikrotik saya. Dari hasil test, kita bisa melihat bahwa bandwidht berkisar 90Mbpsan. Dan dapat dipastikan bandwidth tidak dapat melampaui 100Mbps keatas. Kecuali kalau saya upgrade routerboard saya hehe.


Lain halnya jika kita mengetest Rx dan Tx di waktu yang bersamaan. Dalam hal ini kita akan menyebutnya traffic yang tidak balance (seimbang). Dimana traffic yang akan terjadi adalah tarik tarikan bandwidht antara upload dan download. Dan keduanya sedang berjalan diwaktu yang bersamaan, maka tidak ada diantara keduanya yang mencapai 100Mbps. Karena 100Mbps tersebut terbagi menjadi dua koneksi yaitu upload dan download hanya saja tidak balance.

Penggunaan Aplikasi MikroTik Bandwidth Test

Karena kita sudah mulai masuk ke material bandwidth, alangkah baiknya kalian siapkan aplikasinya dan tau cara mengoperasionalkannya. Di aplikasinya, kalian masukan address dari mikrotik yang ingin kalian test bandwidht. Mikrotik ini adalah mikrotik apapun bahkan yang ada ip publiknya pun bisa dilakukan. Untuk protocol ada dua yang bisa kita test antara udp dan tcp. Directionnya bisa dipilih sendiri antara send (upload, Tx) receive (download, Rx) ataupun keduanya (both). Setelah itu masukan akses user dan password mikrotik tersebut.


Cek Bandwidth Internet

Bicara soal cek bandwidth, tentu saja internet pasti ada bandwidthnya. Contoh yang paling biasa kalian lakukan adalah download. Pada tab download atau aplikasi pihak ketiga untuk mendownload pasti akan memunculkan speed (kecepatan) akses internet yang kalian miliki. Selain itu kalian juga bisa cek bandwidht internet kalian di beberapa situs speedtest yang ada di google. seperti contohnya di speedtest.net. 

Untuk memulai lab simple queue mikrotik, terlebih dulu coba kita cek speedtest internet kita. Oiya, untuk lab lab queue ada beberapa yang butuh akses internet ya guys. Hanya buat contoh saja sih sebenernya, buat pengetestan nantinya guys.
 

Topology

Untuk memulai lab queue kita coba mulai dari yang dasar dahulu. Kita mulai dari satu user. Dan karena internet saya alhadulillah lumayan bisa dibilang cepat, kita akan coba melimit internet lumayan besar juga :v. Yap, betul lab kali ini adalah untuk melimit kecepatan si user. Didalam lab ini kita akan menggunakan metode limit terendah. Sehingga user yang terkoneksi akan mengikuti limit terendah yang diberikan oleh router. Ntah itu koneksi lokal peer to peer, ataupun koneksi ke internet. 
 

Konfigurasi Simple Queue

Untuk mengkonfigurasi queue atau bandwidth adalah pada menu queue. Lalu pada tab simple queue tambahkan rule baru. Target yang diberikan adalah user 10.10.10.2. Sesuai dengan topology, kita akan melimit koneksi upload di 5Mb, dan koneksi download di 7Mb. 

Kita juga bisa memberikan rule Dst, rule ini digunakan untuk address tujuan yang ingin dilimit. Contohnya ip server kalian atau bahkan ip ip lainnya. Namun, di lab ini kita akan mencoba melimit semuanya khusus untuk user 10.10.10.2
 

Pengetestan

Untuk pengetestan, kita bisa mencoba speedtest lagi. Maka kecepatan akan berubah dari kecepatan sebelumnya. Ya walaupun tidak sampai di 5Mbps di upload dan 7 Mbps di download. Ingatlah bahwa bandwidht itu susah ditebak :v. tergantung mood si perangkat jaringan mau ngasih bandwidht berapa. Konfigurasi yang kita terapkan hanya untuk memastikan kecepatan user tidak melebihi kecepatan tersebut.
 

Pengetestan yang lebih pasti bisa menggunakan aplikasi bandwidth test yang sudah dijelaskan tadi. Dan pada rule yang kita buat tadi, pada tab traffic kita juga bisa melihat jumlah traffic yang sedang digunakan user. Karena dalam waktu yang sama kita menggunakan aplikasi btest, maka traffic yang terlihat pada router pun juga akan menunjukan hasil yang signifikan.
 

Demikian penjelasan mengenai bandwidth, lumayan panjang uga :v. Gapapa, semoga agan agan networkers bisa paham sama penjelasannya :v. Sekian dari saya, saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, salam networking. Dan tetap ikuti artikel artikel lainnya, terima kasih. 

Friday, November 3, 2017

Lab 46 MikroTik - PPPoE

Assalamu'alaikum

Selamat pagi, salam networking. Pagi pagi seger gini masih bersama saya admin ganteng hehe membahas dasar dasar networking. Mumpung masih pagi bener, karena kebetulan siang nanti jumat, kali ini kita akan mengakhiri material lab tunnel kita. Saya berikan judul artikel ini PPPoE. Ngomong ngomong, bagi yang muslim jangan lupa kita ada undangan sholah jumat nanti siang ya. Jangan lupa share ke yang lain guys xD. 

PPPoE

Pernah ngga sih kalian denger mengkoneksikan internet via dial up. Mungkin kidz jaman now biasanya sih kurang tau xD. Ane aja yang anak 90an masih rada rada pernah ngedenger atau pernah tau tentang metode dial up ini. Biasanya dial up dulu dipakai oleh jasa internet yang disediakan telkom yang dulu sering disebut modem ADSL sebagai perangkat home routernya. Tujuannya sih banyak tapi yang jelas metode ini digunakan sebagai jasa mengkoneksikan jaringan agar melalui telkom baru bisa mengakses internet. kita sebut ini sebagai tunnel. okee!!



Topology

Lanjut, selain sebagai tunnel, PPPoE ini juga digunakan sebagai pengaman jaringan. Dimana paket yang dilalui oleh tunnel jenis ini akan dienkapsulasi terlebih dahulu. Pada lab ini kita akan mencoba mengimplementasikan jaringan PPPoE ini pada jaringan lokal kita. Sebagai tumpuan, kita akan menggunakan topology berikut. Dan sesuai topology, yap benar kita akan mengimplementasikan PPPoEnya pada interface ether2 yang mengarah ke lokal.

Konfigurasi PPPoE

Konfigurasi PPPoE tidak lah sulit. Karena tidak sulit tersebut lah, metode ini sering digunakan untuk dial up jaringan agar memasangkan tunnel ke server si pembuat tunnel ini. Untuk konfigurasi PPPoE, kalian bisa menemukannya di menu PPP pada RouterOS Kalian. Pada tab PPPoE Servers, kalian tambahkan PPPoE rule baru. Tambahkan sesuai interface yang kalian gunakan.
 

Setelah itu, barulah kita tambahkan login tunnelnya. Sama seperti tunnel tunnel lainnya, kalian bisa menambahkan login tunnel pada tab secret di menu ppp. tambahkan user dan password sesuai yang kalian butuhkan. Setelah itu tambahkan address virtual sebagai pengkoneksian si tunnel ini.

Mengkoneksikan Dial Up Di Client

Setelah dikonfigurasi, kita coba dial up dari client yang berada pada jaringan lokal kalian. Kalian bisa melakukan dial up ini pada network and sharing center, lalu klik pada set up a new connection or network. Setelah itu muncul pop up, pilih connect to the internet.

Setelah itu pilih pilihan Broadband PPPoE
 

Step selanjutnya, kalian akan di instruksikan untuk mengisi login PPPoEnya. Isikan user dan password sesuai yang kalian tambahkan di konfigurasi mikrotik sebelumnya. Setelah itu tinggal klik connect untuk mengkoneksikannya.
 

Maka otomatis kalian akan dimunculkan pop up "kamu sudah terkoneksi ke internet" ya walaupun ada internet ngga ada internetnya sih :v. Tapi btw, koneksi menggunakan PPPoE ini banyak yang bilang hampir sama seperti login hotspot. Ya ngga ada salahnya juga sih hehe. Kita bisa mengatakan itu sama karena kita mengimplementasikan PPPoE ini pada jaringan yang sederhana, yaitu pada jaringan lokal. 

Perbedaannya dengan hotspot biasa, PPPoE bisa diterapkan pada jaringan yang luas. Sehingga setiap rumah yang terkoneksi menggunakan kabel mode bisa mengakses internet hanya ketika si user mendial-up koneksi ke arah telkom, jadi flashback :'v.
 

Pengecekkan

Pengecekkannya kalian bisa melihat pada address yang diberikan si PPPoE, dan juga bisa mentest ping koneksinya. Ntahh itu ke server atau ke internet, jika memang router terkoneksi ke internet. *Btw, Ts lupa buat ss pingnya wkwkw. Diharapkan menyusul, ntah iya dikerjain apa kaga duh duh.
 

Demikian penjelasan mengenai material terakhir di Bab ini, konfigurasinya juga ngga terlalu sulit bahkan mudah untuk di simulasikan dan di implementasikan. Sekian dari saya, semoga artikel ini membantu dan bermanfaat untuk kalian teman teman. Salam Networking 

Thursday, November 2, 2017

Lab 45 MikroTik - PPTP Bridging

Assalamu'alaikum,

Selamat pagi, salam networking. Sudah lumayan lama saya belum posting artikel jaringan lagi guys, karena belakangan ini lumayan sibuk juga dan belum ada artikel yang benar benar ingin saya posting juga sih. Yak, karena kira kira sudah 2-3 bulan lamanya, saya mau nyoba bikin kelanjutan artikel tentang PPTP yang kemarin, diartikel sebelumnya sudah pernah kita bahas guys. Kali ini saya tambahin dikit namanya PPTP Bridging hehe. 

PPTP Bridging

PPTP Bridging. Sesuai namanya, pptp bridging ini tentunya bisa di mode bridgekan. Tujuannya mode ini adalah menjadikan interface yang di kontrol mikrotik bisa di interkoneksikan ke pptp yang ingin dikoneksikan. Sehingga pptp ini ngga cuma konfigurasi untuk mengkoneksikan 2 routerboard atau mengkoneksikan leptop ke mikrotik via ip publik (pptp). Tapi juga bisa mengkoneksikan antar jaringan yang di bawahi oleh si mikrotik sendiri.   

Syarat untuk mengkoneksikannya adalah 2 atau lebih perangkat mikrotik yang dikoneksikan, dengan syarat disetiap mikrotik yang terkoneksi, mode yang digunakan harus sama semua. Yaitu bridging yang diterapkan pada mikrotiknya. Dan metode ini biasa diterapkan di backbone (pusat internet). Karena juga namanya pengkoneksian dua lokal jaringan agar bisa memiliki network yang sama, inilah yang disebut PPTP Bridging.



Topology

Untuk topology kali ini kita akan menggunakan topology yang paling dasar dalam VPN. Sehingga ketika tau dasarnya, maka jika untuk penggunaan yang lain, kalian bisa mengembangkannya sendiri sesuai kebutuhan dan keperluan jaringan kalian nantinya. Disitulah arsitektur jaringan kalian dibutuhkan. Lanjut, untuk labnya seperti biasa karena saya ngga punya ip publik :v, kali ini kita akan me labkan menggunakan simulasi. Udah simulasi, topology paling dasar duh banget deh hehe. 

Sama seperti lab sebelumnya, simulasi kali ini kita akan menggunakan wifi atau pihak ketiga sebagai backbone atau tempat ip publiknya. Tentu, kalian bisa menggunakan tethering atau wifi lainnya buat ujicoba lab ini. Ngga harus wifi, kalian mau buat routing sendiri yang lebih kompleks sehingga ip publik bisa di deploy di router juga bisa.

Persiapan

Persiapan yang lain yang perlu kalian lakukan selain mengkoneksikan backbone sebagai simulasi adalah
  • Membuat rule PPTPnya. Pastikan PPTP server (di mikrotik yang menjadi servernya) terceklist pada kolom enabled. 
  • Membuat Bridging mode di kedua router mikrotik dengan interface yang langsung terkoneksi dengan leptop

Konfigurasi PPTP Bridging

Setelah persiapan sudah matang, konfigurasikan saja PPTP Brdigingnya seperti contoh berikut ini. Pada menu ppp, kita buat dulu profiles barunya. Profiles baru ini digunakan untuk membuat rule bahwa profil si PPTP modenya adalah bridge. Disini adalah bagian terpentingnya. Pastikan konfigurasi bridge disesuaikan dengan bridge yang sudah agan konfigurasi sebelumnya. Untuk encryption juga jangan lupa sebagai security pptpnya.


Setelah itu, pada secret buat user pass untuk di koneksikan nantinya oleh si pptp client. Dan pastikan profile yang kita buat tadi di deploy di konfigurasi profile pada menu secret seperti gambar dibawah ini.

Konfigurasi PPTP Client

Setelah mengkonfigurasi pptp servernya, sekarang kita konfigurasi di clientnya. Langsung saja di dial out ke ip publik simulasi servernya dengan user dan pass yang sudah dibuatkan sebelumnya. Dan pastikan pada profile dial out dipilih nama konfigurasi bridging yang sudah dibuat juga pada client.

Pengecekkan

Untuk pengecekkan kalian bisa lihat langsung di interface ppp atau di interface bridge. Disitu kalian bisa melihat identitas interface pppnya menjadi DRS yang berarti dynamic, running, slave (slave ini berarti sudah terkoneksi secara bridging). Dan di interface bridge, kalian juga bisa melihat bahwa interface ppp masuk secara dynamic (otomatis) kedalam port yang di management bridge yang kalian punya.


Selain itu, kita bisa mencoba test ping. Pastikan ip router jangan lupa ditambahkan. Maka otomatis, router akan mereply ping ke arah router lawan ataupun client lawan. Note : test ping dilakukan di router2.


Sedikit tips dari saya barangkali, untuk pptp bridging atau bridging dalam mode vpn lainnya, kalian harus berhati hati dalam management ip. Karena mode bridge yang kalian punya bukan hanya dari satu device saja melainkan interkoneksi antar dua device. Kalaupun ada dhcp server disalah satu router, pool address yang diberikan jangan di samakan antar device mikrotik.

Dannnn untuk next time nya kita akan mencoba coba vpn multiganda, sehingga kita bisa menkoneksikan vpn 1 dan vpn2 ya, ntahlah mungkin ribet juga sih. Atau bisa juga menjelaskan metode pptp atau vpn + routing awkawka. Dan masih banyak yang bisa kita perbincangkan pada lab selanjutnya.



Sekian dari saya, semoga artikel ini dapat membantu dan memudahkan anda. Dan semoga penjelasan saya mudah dimengerti. Saran dan pertanyaan bisa diletakan di kolom komentar. Sekian, salam networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment