Wednesday, December 13, 2017

Network Infrastructure MAN 3 - Public Address Inject Simulation

Assalamu'alaikum

Selamat pagi teman teman networking, bertemu lagi dengan saya yang membahas materi materi simulasi yang bisa kalian implementasikan nantinya. Karena belakangan ini sedikit sibuk, jadi belum sempat update lagi materi tentang network infrastruktur simulasi. Kali ini kita akan membahas kembali, setelah sakian lama tentunya :v. Kita akan melanjutkan materi sebelumnya yang membahas lokal loop, kali ini kita akan membahas jalur publiknya atau publik address yang nantinya akan di inject pada router clientnya gaess. 

Topology 

Sebelum memulai lab simulasi, agar tidak tertinggal materi dan penjelasan rinci, ada baiknya kalian cek dulu artikel sebelumnya tentang : Setup Lokal Loop dan Setup Cloud Core terlebih dahulu. Dimateri ini, kita akan fokuskan ke R9, R2 dan R7 untuk mengkonfigurasi jalur publiknya. Tidak lupa R1 dan R8 sebagai router disisi client akan langsung kita konfigurasi ip address publiknya.


Advertising R9 Dan Konfigurasi Default Gateway

Pada artikel setup cloud core sebelumnya, pembahasan advertising R9 tidak dibahas tetapi akan dibahas pada artikel ini. Langsung saja, kita tambahkan address R9 dan langsung advertisekan pada routing ospf area0 di R4. *Note : Pastikan kalian cek artikel setup cloud core gaess.

[admin@R4] > ip address add address=49.49.49.4/24 interface=ether3
[admin@R4] > routing ospf interface add interface=ether3
[admin@R4] > routing ospf network add network=49.49.49.0/24 area=backbone
[admin@R9] > ip address add address=49.49.49.9/24 interface=ether1
[admin@R9] > ip route add dst-address=0.0.0.0/0 gateway=49.49.49.4

Konfigurasi Pada Router Publik R9

Untuk langkah awal konfigurasi, pertama tama kita tambahkan terlebih dahulu vlan dan bridge untuk jalur publik pada R9nya. Vlan untuk peletakkan ip publik sementara bridge untuk jalur switch antara vlan dan PPTP nantinya.


Setelah itu pastikan mode PPTP Server nya di enable. Lalu buat profile untuk PPTPnya dengan konfigurasi bridge ke arah bridge publik client.
 

Selesaikan konfigurasi PPTP Profiles kedua client (siteA dan SiteB). Lalu, baru kita tambahkan secret login PPTPnya. Untuk username dan password setiap pptp akan saya bedakan disini. Dan pastikan pada pilihan profiles di konfigurasi secret diarahkan ke profile yang dibuat sebelumnya.
 

Konfigurasi Pada Router Publik Site R2 (Site Data Center)

Untuk mengkonfigurasi jalur pada sitenya, yang diperlukan disini adalah bridging ke arah port client eth1 (R1). Sehingga, yang kearah R1 pada R2 adalah jalur eth1. Namun, ini hanya opsional saja. Kalian bisa mengkonfigurasi jalur eth manapun yang kearah client. Penyesuaian nanti hanya tinggal konfigurasi ip pada clientnya saja. 

Note : Disini saya hanya mengkonfigurasi PPTP client pada R2 saja. Metode yang sama seperti R2 juga bisa diterapkan di R7 sebagai router vendor publik site B.

 

Setelah itu kita buat profile PPTP yang nantinya akan kita pasang di PPTP Client. Poin yang perlu di perhatikan disini adalah pilihan bridgenya. Masukan mode bridge sesuai nama bridge yang sudah dibuat diatas tadi.
 

Setelah itu, kita tinggal tambahkan saja service PPTP Clientnya. Masukan nama PPTP Client yang kalian inginkan dan koneksikan ke ip MAN R9 yaitu 49.49.49.9 sesuai yang sudah dikonfigurasikan sebelumnya. Dan pastikan juga masukan user password serta profile yang sudah diarahkan ke mode bridge tadi.
 

Pengecekkan

Masuk ke tahap akhir yaitu pengecekkan. Pada konfigurasi bridge, kalian pastikan bahwa link PPTP Publik sudah berjalan secara bridge. Artinya secara dynamic muncul pada tab port menu bridgenya gaess.
 

Setelah itu, kita tambahkan ip address publiknya. Sistemnya langsung kita inject saja pada Router Publik Vendor (R9) di interface vlan yang mengarah ke client1 dan pada router clientnya (R1). Setelah itu pada R1, cek dengan menggunakan perintah ping kearah ip publik vendor. Jika berhasil, artinya inject ip publik address sudah berhasil dilakukan di kedua perangkat tersebut.
 

Tahap Akhir

Agar ip publik address client bisa terkoneksi ke jaringan yang ingin dikelola service provider nantinya. Semisal untuk mengarahkan ke internet atau mengerahkan ke address publik client lainnya. Kita perlu tambahkan sedikit konfigurasi yaitu masquerade pada router publiknya gaess. 

[admin@R9] > ip firewall nat add chain=srcnat action=masquerade
Maka dengan demikian ip publik client siteA dan siteB sudah bisa di hubungkan secara publik dan pastinya secara simulasi juga gaess :v. Demikian penjelasan mengenai ip publik injection pada jaringan MAN. Nantinya akan kita lanjutkan di materi tentang menghubungkan semua site (secara internal) di artikel selanjutnya gaess. Sekian dari saya, saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, salam networking!!

Cisco EIGRP : Lab 9 - Redistribute OSPF

Assalamu'alaikum

Selamat malam, selamat berjumpa lagi di lab routing eigrp cisco kali ini. Masih melanjutkan tentang distribute routing lain ke routing eigrp. Kali ini, kita akan membahas bagaimana cara mendristibusikan routing OSPF ke routing EIGRP. Langsung saja di simak pada penjelasan berikut ini gaess.



Topology

Seperti biasa kita akan menggunakan topology dibawah ini. Dengan address yang mudah di konfigurasikan juga pastinya. Dan juga pastikan untuk mengkonfigurasikan terlebih dahulu address di masing masing interface dan juga advertisekan pada routing EIGRPnya.
  • Setting ip di setiap interface router termasuk loopback 
  • Setting Router EIGRP dengan network di setiap link directly-connected dan No Auto-summary pada semua router

Menambahkan Interface Loopback 

Selanjutnya, untuk melakukan simulasi distibusi routing OSPF ke EIGRP, kita akan coba menambahkan interface lo1 pada R1. Lalu advertisekan ke routing OSPF 5. 

R1(config)#int lo1
R1(config-if)#ip addr 111.111.111.1  255.255.255.255
R1(config-if)#ex
R1(config)#router ospf 5
R1(config-router)#net 111.111.111.1 0.0.0.0  area 0

Redistribute OSPF to EIGRP

Setelah itu untuk mendistribusikannya, kita bisa menggunakan perintah berikut ini. Yaitu dengan mendistibusikan OSPF 5 ke EIGRP 10. Sama seperti artikel sebelumnya, metric yang digunakan adalah 1 1 1 1 1, sebagai perwakilan dari 5 parameter utama dari routing EIGRP. 


R1(config)#router eigrp 10
R1(config-router)#redistribute ospf 5 metric 1 1 1 1 1

Pengecekkan

Sehingga ketika pengecekkan tabel routing pada R3, routing OSPF tersebut sudah muncul dari hasil distribusi advertising OSPF ke EIGRP. Sehingga status route bersifat EX yang menandakan route external selain routing EIGRP yang digunakan pada ketiga router tersebut.
 
R3(config-router)#do sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
D       1.1.1.1 [90/2300416] via 23.23.23.2, 00:04:41, FastEthernet0/0
     2.0.0.0/32 is subnetted, 1 subnets
D       2.2.2.2 [90/156160] via 23.23.23.2, 00:04:41, FastEthernet0/0
     3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       3.3.3.3/32 is directly connected, Loopback0
D       3.0.0.0/8 is a summary, 00:04:38, Null0
     23.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C       23.23.23.0/24 is directly connected, FastEthernet0/0
D       23.0.0.0/8 is a summary, 00:04:41, Null0
     111.0.0.0/32 is subnetted, 1 subnets
D EX    111.111.111.1
           [170/2560514816] via 23.23.23.2, 00:00:10, FastEthernet0/0
     12.0.0.0/24 is subnetted, 1 subnets

D       12.12.12.0 [90/2172416] via 23.23.23.2, 00:04:45, FastEthernet0/0
Demikian penjelasan singkat mengenai redistribute routing OSPF ke EIGRP. Semoga artikel ini membantu kalian. Sekian dari saya, saran dan pertanyaan silahkan letakkan di komentar. Terima kasih sudah berkunjung, salam networking.

Thursday, November 30, 2017

Network Infrastructure MAN 2 - Tunnel, Local Loop and Connecting Multi Client Site

Assalamu'alaikum

Selamat siang, salam networking. Selamat berjumpa lagi dengan saya si admin tampan dan tidak sombong. Melanjutkan kembali pembahasan kita tentang network intfrastructure MAN yang merupakan bagian lokal loop dan routing nasional. Kali ini kita akan membahas bagaimana cara mengkoneksikan antar client site dengan menggunakan jaringan MAN itu sendiri. Langsung saja kita bahas pembahasannya pada penjelasan berikut ini.

Topology dan Overview Konfigurasi

Karena ini merupakan kelanjutan dari lab yang berkelanjutan, ada baiknya kalian cek artikel sebelumnya Setup Cloud Core terlebih dahulu. Di artikel tersebut dijelaskan topology lengkap, dan beberapa teory yang berkaitan dengan jaringan MAN itu sendiri. Untuk kelanjutan dari artikel sebelumnya, dimateri kali ini kita hanya fokuskan ke router2 dan router7. Dimana router ini adalah router yang sama sama nantinya akan di letakkan di lokasi site (tempat client).

Karena langsung berkaitan dengan simulasi, kebetulan si client ini juga memiliki rak di data center misalnya. Sehingga kita jadikan R2 dan R1 berada di site data center. Sedangkan R7 dan R8 berada di lokasi a misalnya Jakarta. Berdasarkan permintaan ke marketing si vendor, client meminta akses dari vendor untuk memberikan beberapa fitur seperti :
  • Meminta ip publik pada router client1 (site DC) dan juga pada router client2 (site Jakarta).
  • Meminta vendor untuk menghubungkan kedua site menggunakan jalur yang berbeda dari jalur publik, yaitu tunnel local loop. Dan router yang mengelola tunnel local loop ini berada di site data center. Artinya R2 vendor publik adalah router yang memiliki multi fungsi. Yaitu sebagai client tunneling publik nantinya dan juga sebagai server tunneling lokal loop.
  • Mengaktifkan grouping interface yang berbeda, di interface setiap router vendor publik. Sehingga ether3 vendor publik siteA terkoneksi ke ether3 vendor publik site SiteB. Sedangkan koneksi ether4 siteA akan berbeda grouping dari interface ether3.

Loopback dan Winbox

Bagi kalian yang melakukan ujicoba menggunakan gns3, kita akan membuat loopback terlebih dahulu. cek artikel Remote Mikrotik GNS3 menggunakan winbox. Hal ini dikarenakan pada lab ini kita akan melakukan konfigurasi tunnel, bridge dan mungkin beberapa tambahan lainnya menggunakan mode display. Selain agar kalian bisa lebih mudah mengkonfigurasi nantinya, hal ini juga bisa menjadikan sebuah simulasi ketika kalian meremote akses perangkat perangkat yang berada di cloud core tersebut.

Karena kita hanya fokus ke R2 dan R7, maka kita harus menghubungkan loopback pc ke kedua router tersebut melewati R6 (artikel sebelumnya). Caranya cukup mudah, kita hanya tinggal menambahkan saja advertising network 77.77.77.0/24 kedalam ospf area backbone agar loopback pc bisa terhubung. Note : dalam case ini, loopback pc saya menggunakan ip 77.77.77.4/24.

[admin@R6] > ip address add address=77.77.77.1/24 interface=ether3
[admin@R6] > routing ospf interface add interface=ether3
[admin@R6] > routing ospf network add network=77.77.77.0/24 area=backbone
Selanjutnya, tinggal cek test ping dari pc ke ip R2 dan R7. Jika masih belum bisa pastikan interface asli kalian disable dulu karena kita akan fokuskan packet data melalui interface loopback saja.

Menambahkan Grouping

Konfigurasi tahap pertama yang perlu kita lakukan dan harus dilakukan adalah menambahkan grouping pada konfigurasi bridge. Di konfigurasi ini adalah proses pemisahan grouping interface sesuai permintaan client. Tentu saja, memisahkan port dari grouping yang sama akan membuat pemakaian bandwidht nasional menjadi lebih banyak karena semakin banyaknya jumlah koneksi tunnel yang berada pada routing nasional. 

Dan tentu saja, biaya untuk menambahkan fitur ini bisa lebih mahal dari fitur standarnya. Tapi kembali lagi ke service providernya apakah mengizinkan akses ini, atau membicarakan masalah ini lewat marketing atau vendor juga bisa membuat management bandwidht sehingga pamakaian bandwidht client tetap berada di zona aman "pemakaian bandwidht". Kira kira begitu gaess. 

Balik lagi ke konfigurasi, konfigurasi bridge yang ditambahkan disini ada 3 sesuai dari jumlah interface yang dipisahkan. Sehingga masing masing interface (eth3, 4, dan 5) akan dimasukan ke tiap tiap group yang sudah dibuat. Konfigurasi bridging ini sama di setiap site. Karena setiap interface di site akan dihubungkan sesuai interfacenya setiap site. Artinya konfigurasi ini, kalian konfigurasikan di R2 dan R7.
 

Konfigurasi PPTP Server Pada R2 (Site Data Center)

Sebagai router yang mengelola lokal loop client1 dan 2. Client meminta agar router yang mengelola tunnel ini berada di siteA atau site Data Center. Karena itu, router yang kita konfigurasi ini adalah R2 atau router vendor publik yang berada di site A. Untuk mengkonfigurasi PPTP Server, pastikan service pptp server sudah di enabled.


Setelah itu kita siapkan beberapa ip pool untuk diarahkan sebagai address PPTPnya. Karena kita memiliki 3 interface yang otomatis akan diarahkan ke 3 pptp. Maka, kita siapkan 3 ip pool juga yang ber address host 2-10. Ip pool ini, nantinya akan diarahkan ke konfigurasi profiles pptp, sebagai remote addressnya, artinya router pptp client yang terkoneksi ke server pptp ini akan menggunakan address tersebut (2-10). Untuk local address masukan ip dengan host 1 yang menandakan sebagai gateway atau ip server. Selain itu, jangan lupa untuk memasukan pptp ke dalam bridge sesuai topology.


Tidak hanya pptp bridging 300, kita juga harus menmbuat profiles untuk interface eth3 dan eth4nya. Setelah itu konfigurasi PPTP Server masih belum selesai, karena tadi kita baru hanya mengkonfigurasi profilesnya saja. Sekarang tinggal kita masukan pptp profiles tadi ke pptp secret di menu ppp > secret untuk login dan password pptnya. Masukan saja sesuai login angka, untuk mempermudah gunakan angka yang sama. Di angka yang sama masukan profile dan servicenya.

Konfigurasi PPTP Client Pada R7

Setelah PPTP dikonfigurasi, sekarang kita koneksikan R7 ke R2 menggunakan pptp client. Sebelum itu, kita tambahkan dulu profile yang disertakan dengan bridgenya. 


Buat semua profile sesuai bridgenya, setelah itu tambahkan interface PPTP Client, berikan nama konfigurasi PPTP 300 misalnya, lalu koneksikan ke ip cloud si R2 yaitu 23.23.23.2 dengan login beserta passwordnya. Setelah itu baru masukan profile yang sudah dibuat.

Pengecekkan

Tahap akhir yang perlu dilakukan adalah pengecekkannya. Koneksi PPTP yang sudah dikonfigurasi diatas, bisa kita cek pada R2 di menu PPP yang muncul koneksi dari pptp clientnya, address dynamic untuk pptpnya dan bridge yang otomatis terbentuk dari interface PPTP. Dan juga kita bisa mengecek proses terjadinya koneksi PPTP pada menu log.


Selain itu, kita juga harus mengecek pada router clientnya. Router client disini kita tambahkan saja address baru di interface lokal loop. Artinya interface eth2 pada R1 dan R8 kita tambahkan address baru. Address ini yang akan menghubungkan antara R1 dan R8 itu sendiri gaess. Ingat gaess, kalau R1 dan R8 itu adalah router client, sehingga kedua router tersebut tidak terkoneksi ke cloud. Melainkan hanya sebuah router client dimata service provider.


[admin@R1] > ip address add address=20.20.20.1/24 interface=ether2
[admin@R8] > ip address add address=20.20.20.2/24 interface=ether2
Setelah menambahkan address, kita coba test ping antar device client dan juga kita cek neighboard menggunakan perintah Ip > Neighbor

[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  20.20.20.0/24      20.20.20.1      ether2                    0
[admin@R1] > ip neighbor print
 # INTERFACE ADDRESS         MAC-ADDRESS       IDENTITY   VERSION    BOARD
 0 ether1                    00:AB:B8:B5:2A:00 R2         5.20       x86
 1 ether2    20.20.20.2      00:AB:01:9B:88:01 R8         5.20       x86
 2 ether2                    00:AB:8C:AF:20:02 R7         5.20       x86
 3 ether2                    00:AB:B8:B5:2A:02 R2         5.20       x86
[admin@R1] > ping 20.20.20.2
HOST                                     SIZE TTL TIME  STATUS
20.20.20.2                                 56  64 223ms
20.20.20.2                                 56  64 50ms
Dengan demikian antar client atau antar site sudah terhubung tanpa menggunakan cloud. Sehingga dengan begini kita simpulkan bahwa, jalur yang dibuat oleh provider yaitu PPTP adalah jalur logical yang menghubungkan antar site. Namun, jalur logikal itu sendiri membutuhkan jalur physical yang saling menghubungkan antar cloud core yang sudah pernah dibahas di artikel sebelumnya gaess.

Barang kali hanya itu yang dapat saya sampaikan, sekian dari saya. Saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, kita akan lanjutkan material ini di artikel berikutnya atau di lain waktu. Sekian, salam networking.

Wednesday, November 29, 2017

Cisco EIGRP : Lab 8 - Redistribute RIP

Assalamu'alaikum

Selamat sore, salam networking. Kita lanjut lagi materi routing eigrp, kali ini kita masuk ketahap redistribute. Redistribute ini adalah metode mendistribusikan routing lain agar masuk ke routing EIGRP kita. Metode ini dilakukan ketika ada routing protokol yang berbeda dari router lain atau juga bisa bahkan dari router kita sendiri. Langsung saja kita mulai labnya, cek pada penjelasan berikut ini gaess. 

Topology

Lanjut ke materi selanjutnya yaitu EIGRP redistribution RIP. Kita bisa mendistribusikan routing protokol lain ke dalam routing EIGRP. Semisal pada lab ini kita akan mendistribusikan routing protocol RIP pada routing EIGRPnya. Langsung saja, berikut topology yang akan digunakan.
 
Pertama-tama konfigurasikan terlebih dahulu konfigurasi berikut ini.
  • Setting ip di setiap interface router termasuk loopback 
  • Setting Router EIGRP dengan network di setiap link directly-connected dan No Auto-summary pada semua router

Konfigurasi Routing Rip

Jika sudah, kita konfigurasikan Routing RIP-nya. Tapi sebelum itu, kita harus membuat loopback terlebih dahulu untuk menyetting network agar network tersebut bisa disetting pada routing RIPnya. Jadi setting loopback1 pada R1.

R1(config)#int lo1
R1(config-if)#ip addr 111.111.111.1  255.255.255.255
Jika kita sudah punya network untuk di advertise, sekarang kita advertisekan network tersebut pada routing RIP dan pastikan tidak di auto summary.

R1(config)#router rip
R1(config-router)#ver 2
R1(config-router)#net 111.111.111.1
R1(config-router)#no au

Konfigurasi Distribusi Rip To Eigrp

Maka routing RIP telah tersetting. Tinggal mendistribusikan routing RIPnya ke routing EIGRP. Caranya dengan menggunakan perintah berikut ini. Perintah redistibute rip ini pun harus menggunakan perintah metric 1 1 1 1 1. Hal ini dikarenakan routing eigrp memiliki 5 parameters utama yaitu bandwidht, delay, reability, load, dan mtu. Sehingga kelima parameter diwakilkan oleh angka 11111. 5 paramater yang disebutkan tadi mungkin akan saya jelaskan di artikel yang berbeda, jadi simpan rasa penasaran anda sampai waktunya tiba gaess :v.

R1(config)#router eigrp 10
R1(config-router)#redistribute rip metric 1 1 1 1 1

Pengecekkan

Maka pada tabel routing R2 atau R3 terdapat rute yang menunjukan bahwa routing yang disetting pada R1 di redistribute dari RIP. Symbol yang ditunjukan adalah EX, yang berarti external EIGRP. External eigrp ini bisa berupa routing protokol yang lain juga seperti ospf. Tergantung dari routing yang di distributenya.

R3(config)#do sh ip ro
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
D       1.1.1.1 [90/2300416] via 23.23.23.2, 00:05:44, FastEthernet0/0
     2.0.0.0/32 is subnetted, 1 subnets
D       2.2.2.2 [90/156160] via 23.23.23.2, 00:05:44, FastEthernet0/0
     3.0.0.0/32 is subnetted, 1 subnets
C       3.3.3.3 is directly connected, Loopback0
     23.0.0.0/24 is subnetted, 1 subnets
C       23.23.23.0 is directly connected, FastEthernet0/0
     111.0.0.0/32 is subnetted, 1 subnets
D EX    111.111.111.1
           [170/2560514816] via 23.23.23.2, 00:00:09, FastEthernet0/0

     12.0.0.0/24 is subnetted, 1 subnets
D       12.12.12.0 [90/2172416] via 23.23.23.2, 00:05:47, FastEthernet0/0

Demikian penjelasan singkat mengenai redistribute routing protokol Rip ke Eigrp. Semoga menambah wawasan kalian gaess. Sekian dari saya, saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung. Salam networking!!

Lab 4 MikroTik Routing - OSPF Routing Cost

Assalamu'alaikum

Selamat pagi, salam networking. Berjumpa lagi dengan saya, kali ini kita bahas material routing ospf mikrotik lagi gaess. Materi yang saya ingin jelaskan kali ini adalah tentang cost. Kemarin juga sempat dibahas di arikel ospf cloud core, dan barangkali ada yang belum puas dengan penjelasan disana :v. Maklum gan, ngejer deadline jadi mosting artikel ngga beraturan wkwkw. Langsung saja berikut pembahasan mengenai cost pada routing OSPF.

Membuat Route Yang Di inginkan

Ada kalanya ketika dilapangan kita ingin menentukan jalur mana yang harus packet data lalui untuk mencapai destination. Karena hal tersebut routing cost atau cost dalam ospf ini sangat diperlukan untuk menentukan jalur yang ingin dilalui tersebut. Routing cost ini adalah sebuah perhitungan nilai atau sebut saja jarak berdasarkan angka yang ditentukan oleh seorang engineer.  

Secara default routing cost bernilai 10 pada setiap interface. Perhitungan cost akan terhitung dari router asal ke router tujuan. Sehingga ketika melalui 4 hop, cost yang dihasilkan otomatis bernilai 40. Tentu saja, nilai cost ini bisa kita ubah menjadi nilai yang lain pada interface yang kita inginkan. Dan cost terkecil lah yang akan digunakan router untuk menentukan jalurnya melalui ospf. 

Mengapa penggunaan cost ini sangat penting? Hal ini dikarenakan, adanya perbedaan status jalur yang dilalui setiap packet data. Contohnya saja perbedaan status interface seperti fast ethernet dan gigabit ethernet. Dengan begitu, seorang network engineer yang mengetahui informasi link bisa mengubah cost sehingga mengubah jalur routing agar jarak jalur antar router yang mengirim paket data bisa lebih cepat dari jalur sebelumnya.

Topology

Untuk labnya, kita akan menggunakan topology berikut ini. Dengan menggunakan 5 router dan sistem address yang masih sama pada artikel routing routing biasanya. Untuk areanya kita akan menggunakan multi area dimana area backbone berada di central. Dan pastinya jangan lupa memastikan interface yang digunakan oleh setiap router yang ada.

Persiapan Konfigurasi

Sebelum memulai konfigurasi, pastikan kalian mengkonfigurasi identitas address dan ip address terlebih dahulu pada setiap router. Hal ini bertujuan agar identitas router tidak berubah, dan saya hanya tinggal menjelaskan tentang konfigurasi routing dan konfigurasi costnya saja gaess.

Konfigurasi Ospf Interface dan Instance

Selanjutnya kita mulai konfigurasi pertama yaitu konfigurasi OSPF Interface dan instancenya terlebih dahulu. Masukan setiap interface yang ingin diadvertising nantinya dan berikan router id (ospf) pada setiap router nya. Seperti yang sudah pernah saya jelaskan sebelumnya, router id di setel pada setiap router agar routing ospf idnya tidak tertukar terhadap neighbor id pada router lain.

[admin@R1] > routing ospf interface add interface=ether1
[admin@R1] > routing ospf instance set 0 router-id=0.0.0.1
[admin@R2] > routing ospf interface add interface=ether1
[admin@R2] > routing ospf interface add interface=ether2
[admin@R2] > routing ospf interface add interface=ether3
[admin@R2] > routing ospf instance set 0 router-id=0.0.0.2
[admin@R3] > routing ospf interface add interface=ether1
[admin@R3] > routing ospf interface add interface=ether2
[admin@R3] > routing ospf interface add interface=ether3
[admin@R3] > routing ospf instance set 0 router-id=0.0.0.3
[admin@R4] > routing ospf interface add interface=ether1
[admin@R4] > routing ospf interface add interface=ether2
[admin@R4] > routing ospf instance set 0 router-id=0.0.0.4
[admin@R5] > routing ospf interface add interface=ether1
[admin@R5] > routing ospf instance set 0 router-id=0.0.0.5

Area dan Network

Setelah mengkonfigurasi interface dan instance ospf setiap router, sekarang kita konfigurasikan area (beberapa router) dan network di semua network yang ingin di advertising. 

[admin@R1] > routing ospf area add name=area1 area-id=0.0.0.1
[admin@R1] > routing ospf network add network=12.12.12.0/24 area=area1
admin@R2] > routing ospf area add name=area1 area-id=0.0.0.1
[admin@R2] > routing ospf network add network=12.12.12.0/24 area=area1
[admin@R2] > routing ospf network add network=23.23.23.0/24 area=backbone
[admin@R2] > routing ospf network add network=24.24.24.0/24 area=backbone
[admin@R3] > routing ospf area add name=area2 area-id=0.0.0.2
[admin@R3] > routing ospf network add network=23.23.23.0/24 area=backbone
[admin@R3] > routing ospf network add network=34.34.34.0/24 area=backbone
[admin@R3] > routing ospf network add network=35.35.35.0/24 area=area2
[admin@R4] > routing ospf network add network=24.24.24.0/24 area=backbone
[admin@R4] > routing ospf network add network=34.34.34.0/24 area=backbone
[admin@R5] > routing ospf area add name=area2 area-id=0.0.0.2
[admin@R5] > routing ospf network add network=35.35.35.0/24 area=area2

Pengecekkan

Setelah mengadvertising, pastikan mengecek tabel routing dan memastikan bahwa semua network sudah di advertising. Sehingga dengan begini, semua network sudah dapat terkoneksi dengan baik. Untuk pengecekkan tabel routing, bisa kita cek pada R1

[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  12.12.12.0/24      12.12.12.12     ether1                    0
 1 ADo  23.23.23.0/24                      12.12.12.2              110
 2 ADo  24.24.24.0/24                      12.12.12.2              110
 3 ADo  34.34.34.0/24                      12.12.12.2              110
 4 ADo  35.35.35.0/24                      12.12.12.2              110

Konfigurasi Cost

Secara default yang sudah saya jelaskan diatas tadi, cost di ospf mikrotik bernilai 10. Kalian bisa mengeceknya langsung pada konfigurasi ospf interface. Disetiap interface yang ingin kita advertisekan otomatis cost akan terbentuk dengan nilai 10.

[admin@R3] > routing ospf interface print
Flags: X - disabled, I - inactive, D - dynamic, P - passive
 #    INTERFACE                                COST PRIORITY NETWORK-TYPE   AUTHENTICATION AUTHENTICATION-KEY
 0    ether1                                     10        1 default        none
 1    ether2                                     10        1 default        none
 2    ether3                                     10        1 default        none
[admin@R3] >
Dilihat dari setiap interface dan cost yang terbentuk dengan sendirinya, seandainya kita melakukan test ping dari R1 ke R5, maka otomatis R1 akan menjumlahkan nilai cost setiap interface agar sampai ke R5 dengan cepat. Denga begitu, R1 akan menggunakan jalur bawah yang memiliki cost terendah dibandingkan dengan jalur atas.


Namun seandainya jalur bawah itu menggunakan link yang lambat, dan jalur atas adalah jalur cepat dan juga bisa menampung bandwidht yang cukup besar. Karena hal tersebut, maka pengubahan angka cost perlu dilakukan. Dengan mengubah angka cost, maka jalur routing ospf pun akan berubah juga sesuai dengan cost yang terendah yang sudah kita setting. Langusng saja, untuk perubahan cost kita akan ujicoba jalur dari R5 ke R1.
 

Sesuai dengan gambar diatas, cost yang perlu dirubah yaitu pada R3 interface 1, R3 interface 3 dan R4 interface1. Perubahan cost ini harus memperhatikan aspek interface tersebut. 

[admin@R3] > routing ospf interface print
Flags: X - disabled, I - inactive, D - dynamic, P - passive
 #    INTERFACE                                COST PRIORITY NETWORK-TYPE   AUTHENTICATION AUTHENTICATION-KEY
 0    ether1                                     10        1 default        none
 1    ether2                                     10        1 default        none
 2    ether3                                     10        1 default        none
[admin@R3] > routing ospf interface set 0 cost=70
[admin@R3] > routing ospf interface set 2 cost=20
[admin@R4] > routing ospf interface print
Flags: X - disabled, I - inactive, D - dynamic, P - passive
 #    INTERFACE                                COST PRIORITY NETWORK-TYPE   AUTHENTICATION AUTHENTICATION-KEY
 0    ether1                                     10        1 default        none
 1    ether2                                     10        1 default        none
[admin@R4] > routing ospf interface set 0 cost=30 

Pengecekkan Akhir

Setelah berubah arah jalurnya, kita coba test pengecekkan menggunakan traceroute pada R5. Maka ketika kita mengecek arah jalur ke 12.12.12.1 (R1), jalur yang akan dilewati R5 adalah menggunakan jalur atas. Sementara itu, kita juga bisa melihat cost yang sudah disiapkan oleh routing table ospf. 

Kita sebut ini adalah route cost ospf table. Kalian bisa mengecek table cost tersebut menggunakan perintah routing ospf route print.  Dan sesuai topology, cost yang dilalui R5 ke R1 adalah 70 cost.

[admin@R5] > tool traceroute 12.12.12.1
 # ADDRESS                                 RT1   RT2   RT3   STATUS
 1 35.35.35.3                              4ms   2ms   2ms
 2 34.34.34.4                              6ms   7ms   6ms
 3 23.23.23.2                              12ms  7ms   9ms
 4 12.12.12.1                              10ms  9ms   9ms
[admin@R5] > routing ospf route print
 # DST-ADDRESS        STATE          COST                        GATEWAY         INTERFACE
 0 12.12.12.0/24      inter-area     70                          35.35.35.3      ether1
 1 23.23.23.0/24      inter-area     70                          35.35.35.3      ether1
 2 24.24.24.0/24      inter-area     60                          35.35.35.3      ether1
 3 34.34.34.0/24      inter-area     30                          35.35.35.3      ether1
 4 35.35.35.0/24      intra-area     10                          0.0.0.0         ether1
Demikian penjelasan mengenai konfigurasi routing ospf cost. Semoga artikel ini menambah wawasan kalian mengenai routing ospf dan routing pada mikrotik. Sekian dari saya, saran dan pertanyaan silahkan letakkan di komentar. Terima kasih sudah berkunjung. Salam networking!!

Cisco EIGRP : Lab 7 - Interface Authentication Using Key Chain Md5

Assalamu'alaikum

Selamat pagi, salam networking. Bertemu lagi di material routing cisco, kali ini kita akan mencoba membahas keamanan atau sekuriti yang bisa diterapkan pada routing eigrp pada cisco ini. Salah satunya adalah dengan memberikan interface autentikasi agar tidak sembarang router bisa mendapatkan routing eigrp yang ingin kita advertising. Langsung saja, kita bahas pada pembahasan berikut ini.



Topology

Untuk topology kita masih dan akan terus menggunakan topology yang sama. Kalian tentu bisa memodifikasi atau merubah interface yang kalian inginkan. Hal ini dikarenakan setiap penjelasan lab routing hanya material basic dari materi yang ingin kita labkan saja. Sisanya kalian olah lagi menjadi sesuatu yang rumit dan lebih mengesankan untuk diterapkan ke jaringan yang sebenarnya nantinya.

Persiapan Konfigurasi

Selanjutnya, kalian siapkan dulu beberapa konfigurasi yang perlu dilakukan untuk melabkan interface autentikasinya. Konfigurasi yang perlu disiapkan adalah sebagai berikut.
  • Konfigurasi Ip Address setiap interface termasuk interface loopback
  • Konfigurasi routing eigrp 10, advertising dengan no-auto summary

Konfigurasi Key String

Setelah routing nya sudah jalan, kita mulai labnya dengan menambahkan terlebih dahulu konfigurasi key stringnya. Key string ini semacam password yang bisa kalian masukan di akun yang biasa kalian kelola misalnya. Beberappa opsi yang perlu diperhatikan pada konfigurasi key chain ini adalah :
  • Isi key string pada key number antar device harus sama jika ingin terkoneksi. 
  • Cisco akan menggunakan key number dengan angka paling terkecil yang aktif. Sehingga dengan menggunakan perintah key 1 maka key1 akan aktif dan akan digunakan oleh autentikasi interfacenya.
  • Fitur key 1 tentu bisa dinonaktifkan lagi dengan perintah no key 1.
  • Nama konfigurasi key chain hanya sebuah opsi, nama tidak harus sama antar device yang ingin di koneksikan. 
Selanjutnya, key chain ini harus ditambahkan di kedua sisi interface router yang ingin diberikan autentikasinya.
  
R1(config)#key chain EIGRP1 (nama konfigurasi key chain)
R1(config-keychain)#key 1 (key number)
R1(config-keychain-key)#key-string alfafarhans (isi pass key)
R2(config)#key chain EIGRP2
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string alfafarhans

Deploy Key Pada Interface

Setelah menambahkan keynya, sekarang barulah kita masukan key yang sudah dibuat tadi pada interface yang dinginkan. Untuk lab kali ini, kita coba aktifkan fitur ip autentikasi pada interface s1/0 pada R1 dan R2. Dan fitur interface ip authentication ini harus menggunakan mode eigrp sesuai routing eigrp number yang sebelumnya dibuat pada persiapan konfigurasi

R1(config)#int s1/0
R1(config-if)#ip authentication mode eigrp 10 md5
R1(config-if)#ip authentication key-chain eigrp 10 EIGRP1
Setelah kita menambahkan ip authentication pada R1 biasanya pada kedua router (R1 dan R2) akan muncul notifikasi routing advertising lawan down. Dan karena ip authenticationnya diterapkan pada mode eigrp, maka yang terkoneksi langsung (directly connected) masih dapat terhubung, namun tidak bagi router yang hanya mengandalkan tabel routing seperti R3. Dan pada tabel routing pun, network yang diadvertise oleh R1 sudah tidak muncul pada tabel routing R2 maupun R3.

Notifikasi Down*Mar  1 00:25:09.871: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 10: Neighbor 12.12.12.1 (Serial1/0) is down: authentication mode changed

Test Ping
R2(config)#do ping 12.12.12.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.12.12.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/60/72 ms
R2(config)#do ping 1.1.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

Cek tabel routing
R2(config)#do sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     2.0.0.0/32 is subnetted, 1 subnets
C       2.2.2.2 is directly connected, Loopback0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/156160] via 23.23.23.3, 00:09:45, FastEthernet0/0
     23.0.0.0/24 is subnetted, 1 subnets
C       23.23.23.0 is directly connected, FastEthernet0/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial1/0
Untuk mengkoneksikan kembali R1 dan R2 yang tersambung pada interface s1/0, maka kita juga harus menambahkan key yang sudah dibuat dan isi key tersebut sama seperti key R1 pada interface yang mengarah ke R1.

R2(config)#int s1/0
R2(config-if)#ip authentication mode EIGRP 10 md5
R2(config-if)#ip authentication key-chain eigrp 10 EIGRP2

Pengecekkan

Maka otomatis antar R1 dan R2 sudah dapat tersambung lagi. Pada tabel routing pun sudah muncul juga. Untuk cek lanjut, kita coba bisa test ping kembali ke R1 dari R2. Dan juga test ping ke loopbacknya R1. Karena loopbacknya sajalah yang merupakan advertising si R1. Sedangkan address 12.12.12.1 adalah address directly connected ke R2.

R2(config)#do ping 12.12.12.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.12.12.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/60/72 ms
R2(config)#do ping 1.1.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
!!!!!Success rate is 110 percent (5/5), round-trip min/avg/max = 32/60/72 ms
Kalian tentu juga bisa melihat proses ip autentikasi terjadi dengan menggunakan perintah debug. Untuk menghilangkan mode debug cukup menggunakan perintah undebug. Dan untuk perintah debug hanya bisa digunakan di mode Previeleged Exec Mode. Karena disini kita menggunakan perintah debug eigrp packet, maka bukan hanya ip authentikasi saja yang akan terlihat pada mode debugnya, melainkan proses terjadinya routing eigrp juga akan terlihat gaess.

R2(config)#do debug eigrp packet
EIGRP Packets debugging is on
    (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
R2(config)#
*Mar  1 00:28:18.755: EIGRP: Received HELLO on FastEthernet0/0 nbr 23.23.23.3
*Mar  1 00:28:18.755:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
R2(config)#
*Mar  1 00:28:19.767: EIGRP: received packet with MD5 authentication, key id = 1
*Mar  1 00:28:19.771: EIGRP: Received HELLO on Serial1/0 nbr 12.12.12.1
*Mar  1 00:28:19.771:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
R2(config)#
*Mar  1 00:28:22.311: EIGRP: Sending HELLO on Loopback0
*Mar  1 00:28:22.311:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar  1 00:28:22.311: EIGRP: Received HELLO on Loopback0 nbr 2.2.2.2
*Mar  1 00:28:22.311:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0
*Mar  1 00:28:22.311: EIGRP: Packet from ourselves ignored
*Mar  1 00:28:22.403: EIGRP: Sending HELLO on FastEthernet0/0
*Mar  1 00:28:22.403:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar  1 00:28:22.767: EIGRP: Sending HELLO on Serial1/0
*Mar  1 00:28:22.767:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar  1 00:28:22.999: EIGRP: Received HELLO on FastEthernet0/0 nbr 23.23.23.3
R2(config)#
Demikian penjelasan singkat mengenai interface autentikasi pada cisco eigrp. Semoga bermanfaat buat kalian. Sekian dari saya, saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, salam networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment