Saturday, November 7, 2015

Lab 20 Cisco - VTP (Vlan Trunking Protocol)

Assalamu'alaikum

Masih di siang yang redup bersama awan-awan yang pasif dan juga salam networking. Di postingan kali ini, saya ingin melanjutkan lab cisco selanjutnya dan masih berkaitan dengan lab switch. Dan kebetulan, lab switch ini adalah lab terakhir dalam materi-materi konfigurasi switch yang akan kita lakukan. Materinya tentang VTP, apa itu VTP dan apa manfaatnya? Langsung saja cek sendiri materinya.

VTP (VLAN Trunking Protocol)

VTP adalah suatu mekanisme protocol yang berfungsi mentrunking secara otomatis. dimana antar switch yang telah satu domain yang saling mentrunk, mendistribusikan vlan yang dibuat oleh vtp server. Sehingga kita sebagai enginer hanya perlu mengatur management vlan lewat vtp server saja.

Fungsi masing-masing mode VTP adalah sebagai berikut :
  • VTP Server bisa membuat, menghapus dan mengedit VLAN yang akan dibagikan
  • VTP Transparent hanya bersifat independent. Maksudnya switch dengan mode ini bisa membuat VLAN namun hanya bisa diakses oleh network pada switch ini saja. Karena fungsi utamanya adalah sebagai distributor saja VLAN yang dibuat oleh VTP Server.
  • VTP Client tidak bisa membuat VLAN, namun VTP client hanya menerima dan menggunakan VLAN yang dibuat oleh VTP Server
VTP dapat berjalan & akan meneruskan VLAN yang dibuat VTP Server ketika switch yang terhubung berada pada domain dan password yang sama. Berikut topologynya.

Konfigurasi Trunk

Langsung saja kita konfigurasi. Pertama kita akan mengkonfigurasi mode trunk pada setiap interface yang terhubung. Fungsinya sebagai penghubung dan penyama antar switch. *yang jelas, konfigurasikan saja mode trunk pada setiap interface pada topologi.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1-4(config)#int fa0/1
Switch1-4(config-if)#switchport mode trunk
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2-3(config)#int fa0/2
Switch2-3(config-if)#switchport mode trunk

Konfigurasi VTP Mode

Setelah di jadikan trunk, baru kita buat VTP mode pada setiap switch yang tertera pada topology. Oiya, secara default setiap switch bermode server. Berikut konfigurasinya.

Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#vtp mode server
Device mode already VTP SERVER.
Switch1(config)#vtp domain berbagi
Changing VTP domain name from NULL to berbagi
Switch1(config)#vtp password 12345
Setting device VLAN database password to 12345
Switch1(config)#
Switch2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
Switch2(config)#vtp domain berbagi
Changing VTP domain name from NULL to berbagi
Switch2(config)#vtp password 12345
Setting device VLAN database password to 12345
Switch2(config)#
Switch3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch3(config)#vtp mode client
Setting device to VTP TRANSPARENT mode.
Switch3(config)#vtp domain berbagi
Changing VTP domain name from NULL to berbagi
Switch3(config)#vtp password 12345
Setting device VLAN database password to 12345
Switch3(config)#
Switch4#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch4(config)#vtp mode server
Setting device to VTP TRANSPARENT mode.
Switch4(config)#vtp domain berbagi
Changing VTP domain name from NULL to berbagi
Switch4(config)#vtp password 12345
Setting device VLAN database password to 12345
Switch4(config)#

Konfigurasi VLAN

Setelah itu, kita buat pada vlan 10, 11 da 12 pada Vtp Server dan beri nama. Lalu kita cek pada Vtp Transparent dan Vtp Client apakah Vlan 10, 11 dan 12 sudah distribusikan dengan baik atau tidak. Jika sudah seharusnya pada Vtp Client akan muncul Vlan yang sudah dibuat oleh Vtp Server. 

Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#vlan 10
Switch1(config-vlan)#name sepuluh
Switch1(config-vlan)#ex
Switch1(config)#vlan 11
Switch1(config-vlan)#name sebelas
Switch1(config-vlan)#ex
Switch1(config)#vlan 12
Switch1(config-vlan)#name duabelas

Pengecekkan Pada VTP Transparent

Maka pada switch transparent tidak akan muncul vlan yang telah disetting oleh Vtp server. Hal ini dikarena sifat independentnya. Vtp Transparent tidak akan bisa menggunakan VLAN yang dibuat server begitu juga Vtp transparent tidak bisa mempublish VLAN yang dibuatnya. Bisa dibilang Vtp Transparent hanya sebagai jalur untuk mendistribusikan Vlan-Vlan yang lewat. 

Switch2#sh vlan br

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                                Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gig1/1, Gig1/2
1002 fddi-default                     active  
1003 token-ring-default               active  
1004 fddinet-default                  active  
1005 trnet-default                    active   

Pengecekkan Pada VTP Client

Sedangkan pada VTP Client akan muncul VLAN yang dibuat oleh Vtp Server. Walaupun memang VTP Client tidak bisa membuat VLAN. Untuk mengeceknya bisa menggunakan perintah dibawah ini.

Switch3#sh vlan br

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/3, Fa0/4, Fa0/5, Fa0/6
                                                Fa0/7, Fa0/8, Fa0/9, Fa0/10
                                                Fa0/11, Fa0/12, Fa0/13, Fa0/14
                                                Fa0/15, Fa0/16, Fa0/17, Fa0/18
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gig1/1, Gig1/2
10   sepuluh                          active  
11   sebelas                          active  
12   duabelas                         active  
1002 fddi-default                     active  
1003 token-ring-default               active  
1004 fddinet-default                  active  
1005 trnet-default                    active 
Sedangkan pada Vtp server yang switch 4, switch tersebut memiliki akses untuk merubah, mengganti dan manghapus vlan yang dibuat oleh Vtp server switch 1.

VTP Revision Number

Dalam VTP ada yang namanya revision number. Revision number adalah banyaknya sistem vtp dalam melakukan update revisi. Revisi number akan selalu bertambah ketika ada pembaruan yang dilakukan oleh vtp server. Revisi number yang lebih besar akan mereplece revisi number yang lebih kecil.

Sekedar catatan, jika ingin menambahkan switch baru dalam jaringan alangkah baiknya jika mereset konfigurasi terlebih dahulu. Karena di takutkan, jika ada settingan vtp dan revisi numbernya lebih besar dari revisi number yang kita setting. Maka settingan vtp dari switch tersebut akan merepleace konfigurasi VTP yang telah kita setting.

Update Video

Berikut saya siapkan video juga bagi temen-temen untuk penjelasan mengenai vlan



Demikian lah penjelasan singkat mengenai VTP. Semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan dikkomentar. Terima Kasih.

Lab 20 MikroTik - Blok Situs Dengan Firewall Filter Rules

Assalamu'alaikum

Selamat sore dan salam networking. Di pertemuan kali ini kita akan membahas tentang blok situs. Masih ingatkah kalian tentang konsep firewall? Ingat, yang terpenting itu adalah, firewall berfungsi sebagai pengontrol paket data. Karena sebagai pengontrol paket data, kita juga bisa mengontrol paket data yang melewati router. Seperti client yang hendak menuju internet, kita sebagai si router bisa mengontrol mana yang boleh lewat dan mana yang tidak.



Topologi

Sekarang kita akan mencoba blok situs artinya paket yang lewat dari client tidak akan bisa melewati router, jika tujuan paket si client menuju situs yang router blok. Blok situs ini juga bisa berguna untuk memblok situs-situs yang tidak wajar (tanda kutip). Agar lebih mudah memahaminya bisa menggunakan konsep topology dibawah ini. Untuk situs yang diblok, kita akan coba menggunakan youtube.

Nslookup Ip Server

Untuk memblok situs youtube tersebut tidak langsung menulis nama dari situsnya, tapi kita akan memblok ip dari si situs tersebut. Jadi kita akan mencari tau ip dari si youtube. Untuk mencari tau ip yang digunakan youtube gunakan perintah nslookup pada cmd.

Konfigurasi Firewall Filter Rules

Lalu pada penambahan filter rules gunakan chain forward dan masukan ip dari si youtube ini. Ingat karena kita ingin memblok ip youtube ini, atau bisa dibilang kita ingin memberhentikan paket dari client yang menuju ip youtube ini. 


Selanjutnya, jangan lupa untuk memasukan semua ipnya tanpa ada pengecualian. Karena jika ada satu ip saja yang tidak di blok, situs youtube masih akan dapat terbuka. Dan pastikan semua ip youtube dilakukan ke chain forward dengan action drop.

Note : Ip yang youtube gunakan bukan Cuma satu ip. Namun ada banyak. Karena itu, jika kita hanya memblok satu ip, sedangkan ip youtube yang lain masih aktif, maka client akan menggunakan ip youtube yang lain (jalan ke dua) agar sampai di youtube. Ibarat jika menutup satu lubang dari 10 lubang pada ember yang bocor. Maka air yang berada pada ember tetap akan keluar dari 9 lubang yang belum ditutup

Pengecekkan

Maka saat pengecekkan di client, saat hendak membuka situs youtube. Akan muncul tampilan seperti dibawah ini. Atau bisa saja, saat hendak membuka situs youtube, loading untuk membuka situs tersebut akan terus berputar tanpa henti. Jika sudah seperti ini, maka pemblokiran situs youtube telah berhasil dilakukan.

Update Video

Berikut saya sediakan video beberapa metode fitur mikrotik yang bisa di gunakan untuk blokir website yang ada di internet. 


Demikianlah perjumpaan yang singkat ini. Semoga pembaca berhasil memblokir situsnya. Dan semoga artikel ini bermanfaat untuk anda. Sekian dari saya, kurang lebih mohon maaf. Saran dan pertanyaan silahkan masukan dikomentar. Terima kasih.

Lab 19 MikroTik - Firewall Address List

Assalamu'alaikum

Selamat siang dan selamat memasuki musim baru. Semoga anda tidak kedinginan dan disarankan agar menggunakan selimut atau penghangat ketika tidur. dan juga Salam Networking. Pada siang gelap ini, saya ingin berbagi lagi melanjutkan lab sebelumnya dan kali ini masih pada lab networking. Materi yang akan sya jelaskan kali ini adalah tentang address list? Apa itu address list dan apa manfaatnya? 

Address List

Address list, adalah salah satu fitur mikroTik yang fungsinya untuk memudahkan kita dalam menandai suatu konfigurasi address. Sehingga dengan address list, kita bisa membuat list address yang ingin di tandai tanpa harus menggangu konfigurasi penting di fitur lainnya. Konfigurasi address list bisa kita jumpai pada Ip > Firewall bagian address list.

Fungsi lain address list adalah sebagai action pada firewall agar admin bisa menetukan address apa saja yang ingin ditandai dan dimasukan kedalam address list. Jika pada lab sebelumnya, kita mengunakan fitur log untuk membuat catatan aktifitas si Router. Bisa dibilang sama, address list juga memiliki fungsi membuat catatan seperti penanda address paket agar dimasukan kedalam address list.


Membuat Catatan Address Paket Pada Firewall

Address-address tertentu bisa kita tandai paketnya agar dimasukan ke dalam address list. Pengontrolan tersebut bisa kita atur pada pengaturan firewall filter. Dengan begitu setiap address yang ingin ditandai, akan masuk ke dalam address list. 

Sebelum address listnya muncul, kita setting terlebih dahulu konfigurasi filter rulesnya. Chain dan protocolnya gunakan ICMP yang mengarah ke RB kita, actionnya adalah add to address list. Untuk address listnya terserah menggunakan nama apa. Dan untuk timeoutnya adalah batas waktu munculnya perekaman di address list. 


Maka saat pengetestan peringiriman paket data ping kearah router, pada address list akan muncul si tukang ping yang telah di konfigurasi sebelumnya. Pada tempilan dibawah ini juga address list si tukang ping memiliki timeout (batas waktu).

Memblokir Tanda Paket

Kita bisa memblok si tukang ping ini (tanda paket sebelumnya) dengan menggunakan layanan address list ini. Caranya adalah dengan menambahkan lagi filter rulesnya. Namun pada saat penambahan filter rules, kita harus menambahkan src. Address list pada tab advanced. Src.address listnya gunakan nama pada penambahan address sebelumnya. Dan terakhir gunakan action drop untuk memblokirnya.


Maka saat pengecekan dengan mengirim paket data berupa ping kearah router akan gagal karena action bagi para “tukang ping” telah di drop.


Demikianlah penjelasan mengenai address list. Semoga artikel ini bermanfaat untuk anda. Di mungkinkan, pertemuan selanjutnya akan membahas addres list lagi. Jadi sampai disini saja, kurang lebih mohon maaf. Saya admin untur diri, sekian dari saya dan saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Friday, November 6, 2015

Project 2 NAN - Merubah Tampilan Hotspot

Assalamu'alaikum

Selamat malam, masih bersama saya melanjutkan lab hotspot yang sudah di konfigurasikan sebelumnya. Tidak hanya mengkonfigurasi hotspot, kita juga harus mengembangkan tampilan dari hotspotnya. Tujuannya jelas, untuk mempermudah informasi dan komunikasi. Bayangkan, hanya dengan tampilan saja, kita sudah terlihat bedanya yang manage jaringan yang baik dan mana yang buruk.

Letak Konfigurasi Html

Tampilan hotspot yang kita lihat, jelas memiliki html sendiri. Letak file htmlnya, jika dilihat dari winbox berada pada menu File. Dan seperti yang kita tau, file pada winbox tersebut juga bisa diakses melalui port FTP MikroTik. Isinya, ya sama saja. Untuk mengaksesnya, pastikan client sudah satu network dengan interface RB yang digunakan dan sudah dapat test ping. 

Jika sudah bisa, langsung saja akses FTPnya lewat windows explorer dengan mengetikan ip interface RB tersebut. Contoh : ftp://192.168.1.1. Dan juga untuk loginnya masih sama seperti login pada winbox. Jika masih default, gunakan login default.

Dan inilah file hotspot yang berbasis html tersebut. Untuk mengeditnya, copy saja filenya di data anda.


Mengedit Hotspot Html

Untuk mengeditnya, jelas skill html diperlukan disini. Jika anda, kurang mahir. Beberapa website menyediakan jasa setting html. Atau ada juga yang langsung memberikan html untuk login hotspot. 
 

Berikut contoh template yang saya dapatkan dari salah satu situs internet. Beberapa ada yang saya edit, jadi mohon maafkan saya. Disini juga bisa kita tambahkan tautan external laiinnya. Seperti yang saya konfigurasikan untuk bypass sebelumnya. Yaitu chat online. Sekedar tambahan dari saya, isi informasi yang diletakkan dsini adalah :
  • Daftar Paket beserta harganya
  • Kontak admin, biasanya untuk mempermudah client memesan paket
  • Layanan service, di bagian ini, kalian bisa mengadvertise atau memperkenalkan layanan apa saja yang kita sediakan seperti halnya server lokal yang kita miliki
  • Login Hotspot, jelas ini yang dibutuhkan 
  • Tautan external seperti halnya chat online.

Demikianlah penjesalan singkat mengenai tampilan hotspot. Semoga tips dan trik serta artikel ini membantu sekaligus bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Project 2 NAN - Setting Hotspot + Userman Di MikroTik

Assalamu'alaikum

Selamat siang menuju sore dan salam networking. Semoga kabar baik selalu menghantui anda. Kali ini saya, akan melanjutkan membahas project kedua. Konfigurasi yang dilakukan kali ini adalah tentang hotspot dan userman. Apa itu hotspot? dan apa itu userman? tetap saksikan di materi berikut ini.

Hotspot + Userman

Untuk mengontrol batas penggunaan pada client, kita bisa menggunakan sistem autentikasi. Terdapat banyak jenis autentikasi yang bisa digunakan. Salah satunya hotspot ini. Di sistem hotspot ini, kita bisa mengkonfigurasikan user-user untuk client kita nantinya. Userman adalah salah satu metode memanage user untuk sistem mikrotik, seperti hotspot. Dengan adanya sistem autentikasi, kita bisa memberi limit seperti :
  • Bandwidht Per User
  • Batas Hari Penggunaan User
  • Memberi Size Kuota Untuk User
  • Dan limitasi limitasi lainnya. 
Untuk manage pada project implementasi ini, saya hanya menggunakan bandwidht per user dan batas hari penggunaannya. Lalu bagaimana cara mengkonfigurasinya?

Konfigurasi Hotspot

Konfigurasi hotspot tidaklah susah, untuk managenya pun juga tidak susah. Konfigurasi hotspot diawali dengan penyamaan waktu atau system NTP. Karena, seperti yang kita tau, RouterBoard tidak memiliki batere CMOS sehingga tidak dapat menyimpan system waktu settingan sendiri. Dengan menyetting NTP, router akan memiiki kesamaan waktu dengan server NTP. Tujuannya adalah agar mudah memanage waktu pengguna user dengan waktu di indonesia.

Untuk setting NTPnya pastikan, router sudah terkoneksi ke internet. setelah itu ke menu System > SNTP, lalu cukup isikan pada primary NTP Servernya dengan ip atau domain si server NTP Indonesia seperti id.pool.ntp.org. Jika domainnya yang diisi, otomatis akan ke redirect menjadi IP servernya. Tidak hanya setting NTP, pada clock (system clock) juga diubah zona waktunya (Time zone). Ubah menjadi Asia/Jakarta untuk mendapatkan daerah WIB (waktu indonesia barat). 


Setelah selesai menyetting waktu, langsung kita setting hotspotnya. Pada menu ip > hostpot. Klik pada hotspot setup untuk mulai mengkonfigurasikan hotspot. Lalu masukan interface mana yang ingin dijadikan hotspot. Karena disini saya menggunakan interface ether4 dan 5 kearah client, maka akan saya jadikan hotspot. Selanjutnya cukup klik next-next saja karena sebelumnya sudah disetting address. Kecuali bagian cetificete isikan dengan none dan bagian dns name isikan dengan nama domain untuk login client nanti.

Install Userman

Jika pada RB belum ada fitur usermannya, terlebih dahulu kita install. Caranya, masukan paket userman sesuai dengan versi mikrotik yang anda gunakan pada file list mikroTik. Mmeindahkannya bisa menggunakan drag drop langsung pada winbox atau melalui Ftp. Jika sudah masuk paketnya seperti contoh tampilan berikut, maka tinggal reboot dengan cara klik System Reboot.
 

Sinkronisasi Userman, MikroTik dan Hotspot.

Setelah di reboot, userman diperkirakan sudah terinstlasi dengan baik. Selanjutnya adalah sinkronisasi antara userman dan mikroTik. Agar konfigurasi user-user yang terdapat pada userman bisa dijalankan pada system mikrotik, terlebih dahulu disinkronisasi antara keduanya. Caranya, pertama buka menu Radius lalu tambahkan rule baru. Ceklist mana saja fitur apa saja yang ingin menggunakan system userman. Pada address dan secret isikan untuk usermannya.
 

Selanjutnya, bagian usermannya. Karena sudah terinstall, buka fitur usermannya pada web browser, lalu ada URL bar isikan dengan address interface yang digunakan/userman. Pada menu routers tambahkan rule baru, Nama bebas, Ip address dan shared secret isikan dengan yang sebelumnya di konfig pada mikroTiknya. Auth Fail pastikan terceklist, dan isikan coa port 1700. Setelah itu klik save.
 

Tidak hanya sistemnya yang di sinkronasikan, pada bagian hotspot juga barlaku. Hotspot yang sudah ditambahkan tadi, pada server profiles hsprof1 ceklist penggunaan radius pda menu radius.
 

Membuat Limitasi Profile

Diperkirakan konfigurasi sebelumnya sudah menyinkronkan antara mikrotik dengan userman. Selanjutnya kita buat sistem paketnya. Yang disetting pertama kali adalah limitasinya. Pada menu Profiles bagian Limitation kita tambahkan rule baru. Lalu isikan nama konfigurasi untuk limitasinya. Sesuai dengan nama uang saya tambahkan, pada uptime (batas hari penggunaan) kita isikan dengan 30d. Lalu pada rate limit (untuk bandwidhtnya) tergantung mau memberi badwidht seberapa besar. Setelah itu, klik add untuk melanjutkan.
 

Beranjak ke bagian profile. Isikan nama profil yang baru untuk user baru nantinya. Pada validity (expired user) disikan sesuai dengan paket yang ingin digunakan. Isikan juga price atau harganya. Untuk shared usersnya tergantung keinginan anda. Kalau saya, cukup not used jika user yang ingin digunakan cukup satu user per rumah. Setelah itu, klik save profile trus klik add new limitation.
 

Pada add limitation, ceklist pada limit yang kita buat tadi (30Hari). Lalu klik add.
 

Hasilnya, kira-kira akan seperti ini. Profil yang kita buat tadi akan dimasukan limitasi yang dibuat sebelumnya. Klik save profil lagi untuk melanjutkan.
 

Membuat User

Profile yang dibuat sebelumnya akan diletakan pada user yang ingin dibuat. Sehingga user tersebut memiliki konfigurasi profil dan limitasi yang ditambahkan sebelumnya. Untuk menambahkan user, caranya mudah. Pergi ke menu users lalu isikan nama dan password untuk usernya. Dan pastinya assign profilenya masukan nama profile yang kita buat tadi.

Pengecekkan

Untuk pengecekkannya, pastikan dulu kita sudah berada pada interface router yang dipasang hotspot. Dan pastikan Ip address dalam keadaan DHCP. Jika sudah, coba buka salah satu situs internet dan biasanya otomatis akan teredirect ke login page hotspot mikrotik. Login sebagai user yang kita buat tadi dan cek apakah berhasil. Jika berhasil, maka konfigurasi yang anda lakukan juga berhasil.
 

Konfigurasi Tambahan

Karena pada jaringan implementasi ini kita memiliki server lokal. Dan kebetulan disini saya inginnya server lokalnya juga harus bisa diakses tanpa login hotspot. Maka salah satu cara adalah membypassnya. Caranya, buka menu hotspot bagian walled garden. Tambahkan rule baru, pada dst. Hostnya kita tambahkan nama domain apa saja yang ingin di bypass. Dan actionnya adalah allow.

Selain itu, pada bypass konfigurasi list terakhir saya adalah untuk chat online (menggunakan koneksi internet). Chat ini saya pasangkan pada web server dan pada tampilan login hotspot yang nantinya akan saya edit. Jika tidak saya bypass, chat ini tidak akan berfungsi nantinya. Karena saya ingin membypass dari seluruh sistem chat online, kita bisa gunakan tanda bintang. Contoh : *freeshoutbox.net.
 

Hasilnya, server lokal kita akan bisa diakses dan begitu juga dengan chat onlinenya tanpa login hotspot. Tapi, server dan website lainnya, tidak akan bisa diakses sebelum login hotspot.
 

Demikian penjelasan mengenai konfigurasi hotspot pada jaringan implementasi NAN saya. Semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sebelumnya.

Thursday, November 5, 2015

Lab 19 Cisco - Etherchannel PAGP

Assalamu'alaikum

Masih di lab-lab switch dan juga masih membahas materi etherchannel. Selain menggunakan LACP, didalam cisco kita bisa mengggunakan PAGP karena ini PAGP ini adalah propietary cisco (Standar Cisco). Untuk topology masih menggunakan topology sebelumnya yaitu topology sebagai berikut ini. *Yang bingung etherchannel baca artikel sebelumnya.


Konfigurasi PAGP

Karena kita menggunakan tipe PAGP, pastinya konfigurasinya berbeda walaupun tidak terlalu jauh berbeda. Jika pada tipe LACP menggunakan mode Active maka pada tipe PAGP kita akan menggunakan Mode Desirable. Dan juga tidak semua switch bisa menggunakan mode PAGP ini, hanya beberapa saja. Berikut konfigurasinya. Pertama, kita konfigurasikan interface yang ingin dijadikan etherchannel dan jadikan mode desirable pada kedua switch diatas

Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#int ran fa0/1-3
Switch1(config-if-range)#channel-group 1 mode desirable
Switch1(config-if-range)#
Switch2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2(config)#int ran fa0/1-3
Switch2(config-if-range)#channel-group 1 mode desirable
Switch2(config-if-range)#
Selanjutnya kita jadikan mode menjadi trunk pada interface channel group 1 yang sudah dibuat dari interface fa0/1-3 tadi pada kedua switch. 

Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#int port-channel 1
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#
Switch2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2(config)#int port-channel 1
Switch2(config-if)#switchport mode trunk
Switch2(config-if)#

Pengecekkan

Tidak jauh berbeda dengan LACP, PAGP juga memiliki fungsi yang sama sebagai etherchannel. Untuk verifikasi etherchannel bisa menggunakan command berikut

Switch#sh etherchannel summary
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------------

1      Po1(SD)           PAgP   Fa0/1(I) Fa0/2(I) Fa0/3(I)
Demikianlah pertemuan kita pada materi etherchannel PAGP pada cisco sudah berakhir. Semoga anda mengerti dan semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Lab 18 MikroTik - Firewall Logging

Assalamu'alaikum

Masih di lab firewall, kali ini yang dibahas adalah masalah logging. Firewall loging sendiri adalah suatu metode untuk merekam aktifitas pada firewall agar aktifitas tersebut masuk ke sistem log. Sistem log sendiri dapat dilihat pada menu Log.

Untuk memasukan aktifitas firewall kedalam log, kita bisa menyettingnya terlebih dahulu pada filter rules. Pengaturannya, pengaturan filter rules seperti apa yang ingin dimasukan ke log? Disini saya menggunakan chain input dengan protocol icmp yang akan masuk kedalam sistem log. Jadi setiap ada paket yang masuk ke router dengan pesan ping, maka aktifitas tersebut akan terekam pada log. 


Langsung saja buka filter rules pada menu Ip > Firewall. dan setting chain input dengan protocol icmp dan dengan action log. Isikan log prefixnya, Log prefix ini yang nantinya akan muncul pada log sebagai nama keterangan. Dan pastikan log harus di ceklist.


Maka saat hendak mengirim pesan ping ke arah router. Maka pada sistem log di router akan muncul pesan dari info firewall yang berketerangan diawali “pinger input”.  


Begitu singkat untuk dipelajari, tapi semoga bermanfaat untuk anda. Ambil manfaatnya buang sampahnya dan jangan ragu-ragu terhapat kuota anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung, datang lain kali.

Lab 17 MikroTik - Strategy Penggunaan Filter Rules

Assalamu'alaikum

Masih di malam jum'at yang sama dan masih bersama saya. Dalam lab kali ini, saya akan menunjukan kepada anda bahwa kita sebagai seorang enginer harus mempertahankan router kita dari keadaan berbahaya. Ingat, dunia internet itu keras. Pasti ada yang berniat jahat untuk menghack router kita. Karena itu, kita harus membuat security (keamanan) menggunakan filter rules ini.

Contoh Strategy

Untuk melindunginya kita bisa menggunakan 2 contoh strategy berikut ini.
  • Accept few drop any (terima beberapa buang lainnya).
  • Drop few accept any (buang beberapa terima lainnya).
Karena kita hendak melindungi router maka kita inginnya membatasi setiap paket data yang masuk ke dalam router, maka kita menggunakan chain input.

Accept Few, Drop Any

Pertama kita coba strategy yang pertama (Accept few drop any). Strategy ini biasanya digunakan saat kita hendak membuat jaringan, dan hanya beberapa host (client) saja yang dapat mengirim paket data (berhubungan) ke router. Sementara itu client-client lainnya tidak dapat mengirim paket data (berhubungan) ke router (termasuk melakukan hubungan dengan router atau login ke router). 

Hal ini akan menguntungkan router karena client-client yang tidak bertanggung jawab (tidak terdaftar) tidak akan bisa mengacak-acak router dengan login. Cara menyettingnya adalah masuk ke menu firewall dan pada penambahan filer rules, tambahkan src addressnya (terserah). Dengan action accept. Artinya src address yang disetting adalah address yang dapat berhubungan dengan router.
 

Karena drop any (buang lainnya) maka tinggal memasukan input dengan action drop.


Artinya semua address yang terhubung, tidak dapat melakukan paket data (terhubung) ke arah router kecuali address yang telah disetting sebelumnya (99.99.99.2). Maka pada kedua settingan tadi muncul pada filter rules dan siap di implementasikan.

Drop Few, Accept Any

Selanjutnya, Drop Few Accept any. Tidak jauh berbeda dari settingan diatas, Malah kebalikannya. Strategy ini dilakukan ketika ada client yang selalu menggunakan address yang sama dan si client itu selalu membahayakan (berniat untuk menghack) router. Karena itu, hanya address si client berbahaya itulah yang kita drop. Namun client-client lainnya tetap bisa berhubungan dengan router.

Semisal address “client berbahaya” : 99.99.99.2. Kita berniat untuk memblok ip yang berbahaya ini. Caranya adalah menambahkan filter rules dengan src address (address yang masuk) si client berbahaya lalu actionnya di drop. Jadi hanya client dengan ip 99.99.99.2 lah yang dibuang.
 


Bagaimana dengan client-client lainnya. Apa di terima atau di buang? Karena accept any (terima lainnya) maka client-client lain tetap diterima. Caranya sederhana, tinggal masukan chain input dengan action drop.


Artinya client yang menggunakan ip 99.99.99.2 tidak dapat mengakses router, namun client-client lainnya dapat terhubung ke router.


Note : Untuk menyetting strategynya jangan sampai terbalik settingannya. Karena apa? Bisa membungungkan si router dalam memilah data. Sehingga proses firewall strategy bisa-bisa tidak termaksimalkan.

Note : setiap client yang di drop, client tersebut tidak akan bisa melakukan pengiriman paket data sesuai dengan penyetingan paket yang diberikan.

Study Kasus

Pada router disetting pengedropan protocol TCP (protocol yang port-portnya umum digunakan) dengan port 80 (port untuk web server) pada chain forward pada client yang beraddresskan 99.99.99.5. Maka hanya si client itu saja yang tidak dapat mengakses web server di dunia internet. Alasannya :
  • Client 99.99.99.5 di drop chain forwardnya : artinya client tidak dapat terhubung ke dunia internet karena paket data terhenti pada firewall si router. Namun si client masih dapat terhubung dengan si router (chain input)
  • Namun yang di drop hanya pada protocol TCP : artinya client tidak dapat terhubung di protocol TCP di dunia internet. (namun protocol udp, icmp dll masih dapat terhubung). Karena itu, client masih dapat mengeping (icmp protocol) ke google.com, namun client tidak dapat mengakses google.com.
  • Namun hanya port 80 pada protocol TCPlah yang diblok : artinya si client tidak bisa mengakses web server di internet (web server : port 80). Namun, mengakses ftp, mengirim email, dll masih bisa dilakukan. Kecuali browsing diinternet, membuka web server diinternet, seperti facebook, twitter dll sudah diblok oleh si router.

Update

Berikut, saya sediakan juga video tutorial strategy firewall, material di gabungkan denga konsep firewall dan beberapa konten blokir website atau packet tertentu. Semoga membantu gaess. www.youtube.com/watch?v=QFa19ylVWUA 


Demikianlah penjelasan mengenai beberapa contoh strategy yang bisa di terapkan pada firewall filter rules. Semoga ini dapat membantu dan semoga artikel ini bermanfaat bagi pembaca. Saya undur diri, salam networking. Saran dan pertanyaan bisa dimasukan di kotak komentar. Terima kasih.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment