Wednesday, November 29, 2017

Cisco EIGRP : Lab 7 - Interface Authentication Using Key Chain Md5

Assalamu'alaikum

Selamat pagi, salam networking. Bertemu lagi di material routing cisco, kali ini kita akan mencoba membahas keamanan atau sekuriti yang bisa diterapkan pada routing eigrp pada cisco ini. Salah satunya adalah dengan memberikan interface autentikasi agar tidak sembarang router bisa mendapatkan routing eigrp yang ingin kita advertising. Langsung saja, kita bahas pada pembahasan berikut ini.



Topology

Untuk topology kita masih dan akan terus menggunakan topology yang sama. Kalian tentu bisa memodifikasi atau merubah interface yang kalian inginkan. Hal ini dikarenakan setiap penjelasan lab routing hanya material basic dari materi yang ingin kita labkan saja. Sisanya kalian olah lagi menjadi sesuatu yang rumit dan lebih mengesankan untuk diterapkan ke jaringan yang sebenarnya nantinya.

Persiapan Konfigurasi

Selanjutnya, kalian siapkan dulu beberapa konfigurasi yang perlu dilakukan untuk melabkan interface autentikasinya. Konfigurasi yang perlu disiapkan adalah sebagai berikut.
  • Konfigurasi Ip Address setiap interface termasuk interface loopback
  • Konfigurasi routing eigrp 10, advertising dengan no-auto summary

Konfigurasi Key String

Setelah routing nya sudah jalan, kita mulai labnya dengan menambahkan terlebih dahulu konfigurasi key stringnya. Key string ini semacam password yang bisa kalian masukan di akun yang biasa kalian kelola misalnya. Beberappa opsi yang perlu diperhatikan pada konfigurasi key chain ini adalah :
  • Isi key string pada key number antar device harus sama jika ingin terkoneksi. 
  • Cisco akan menggunakan key number dengan angka paling terkecil yang aktif. Sehingga dengan menggunakan perintah key 1 maka key1 akan aktif dan akan digunakan oleh autentikasi interfacenya.
  • Fitur key 1 tentu bisa dinonaktifkan lagi dengan perintah no key 1.
  • Nama konfigurasi key chain hanya sebuah opsi, nama tidak harus sama antar device yang ingin di koneksikan. 
Selanjutnya, key chain ini harus ditambahkan di kedua sisi interface router yang ingin diberikan autentikasinya.
  
R1(config)#key chain EIGRP1 (nama konfigurasi key chain)
R1(config-keychain)#key 1 (key number)
R1(config-keychain-key)#key-string alfafarhans (isi pass key)
R2(config)#key chain EIGRP2
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string alfafarhans

Deploy Key Pada Interface

Setelah menambahkan keynya, sekarang barulah kita masukan key yang sudah dibuat tadi pada interface yang dinginkan. Untuk lab kali ini, kita coba aktifkan fitur ip autentikasi pada interface s1/0 pada R1 dan R2. Dan fitur interface ip authentication ini harus menggunakan mode eigrp sesuai routing eigrp number yang sebelumnya dibuat pada persiapan konfigurasi

R1(config)#int s1/0
R1(config-if)#ip authentication mode eigrp 10 md5
R1(config-if)#ip authentication key-chain eigrp 10 EIGRP1
Setelah kita menambahkan ip authentication pada R1 biasanya pada kedua router (R1 dan R2) akan muncul notifikasi routing advertising lawan down. Dan karena ip authenticationnya diterapkan pada mode eigrp, maka yang terkoneksi langsung (directly connected) masih dapat terhubung, namun tidak bagi router yang hanya mengandalkan tabel routing seperti R3. Dan pada tabel routing pun, network yang diadvertise oleh R1 sudah tidak muncul pada tabel routing R2 maupun R3.

Notifikasi Down*Mar  1 00:25:09.871: %DUAL-5-NBRCHANGE: IP-EIGRP(0) 10: Neighbor 12.12.12.1 (Serial1/0) is down: authentication mode changed

Test Ping
R2(config)#do ping 12.12.12.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.12.12.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/60/72 ms
R2(config)#do ping 1.1.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

Cek tabel routing
R2(config)#do sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     2.0.0.0/32 is subnetted, 1 subnets
C       2.2.2.2 is directly connected, Loopback0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/156160] via 23.23.23.3, 00:09:45, FastEthernet0/0
     23.0.0.0/24 is subnetted, 1 subnets
C       23.23.23.0 is directly connected, FastEthernet0/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial1/0
Untuk mengkoneksikan kembali R1 dan R2 yang tersambung pada interface s1/0, maka kita juga harus menambahkan key yang sudah dibuat dan isi key tersebut sama seperti key R1 pada interface yang mengarah ke R1.

R2(config)#int s1/0
R2(config-if)#ip authentication mode EIGRP 10 md5
R2(config-if)#ip authentication key-chain eigrp 10 EIGRP2

Pengecekkan

Maka otomatis antar R1 dan R2 sudah dapat tersambung lagi. Pada tabel routing pun sudah muncul juga. Untuk cek lanjut, kita coba bisa test ping kembali ke R1 dari R2. Dan juga test ping ke loopbacknya R1. Karena loopbacknya sajalah yang merupakan advertising si R1. Sedangkan address 12.12.12.1 adalah address directly connected ke R2.

R2(config)#do ping 12.12.12.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.12.12.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/60/72 ms
R2(config)#do ping 1.1.1.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
!!!!!Success rate is 110 percent (5/5), round-trip min/avg/max = 32/60/72 ms
Kalian tentu juga bisa melihat proses ip autentikasi terjadi dengan menggunakan perintah debug. Untuk menghilangkan mode debug cukup menggunakan perintah undebug. Dan untuk perintah debug hanya bisa digunakan di mode Previeleged Exec Mode. Karena disini kita menggunakan perintah debug eigrp packet, maka bukan hanya ip authentikasi saja yang akan terlihat pada mode debugnya, melainkan proses terjadinya routing eigrp juga akan terlihat gaess.

R2(config)#do debug eigrp packet
EIGRP Packets debugging is on
    (UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK, STUB, SIAQUERY, SIAREPLY)
R2(config)#
*Mar  1 00:28:18.755: EIGRP: Received HELLO on FastEthernet0/0 nbr 23.23.23.3
*Mar  1 00:28:18.755:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
R2(config)#
*Mar  1 00:28:19.767: EIGRP: received packet with MD5 authentication, key id = 1
*Mar  1 00:28:19.771: EIGRP: Received HELLO on Serial1/0 nbr 12.12.12.1
*Mar  1 00:28:19.771:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0 peerQ un/rely 0/0
R2(config)#
*Mar  1 00:28:22.311: EIGRP: Sending HELLO on Loopback0
*Mar  1 00:28:22.311:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar  1 00:28:22.311: EIGRP: Received HELLO on Loopback0 nbr 2.2.2.2
*Mar  1 00:28:22.311:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0
*Mar  1 00:28:22.311: EIGRP: Packet from ourselves ignored
*Mar  1 00:28:22.403: EIGRP: Sending HELLO on FastEthernet0/0
*Mar  1 00:28:22.403:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar  1 00:28:22.767: EIGRP: Sending HELLO on Serial1/0
*Mar  1 00:28:22.767:   AS 10, Flags 0x0, Seq 0/0 idbQ 0/0 iidbQ un/rely 0/0
*Mar  1 00:28:22.999: EIGRP: Received HELLO on FastEthernet0/0 nbr 23.23.23.3
R2(config)#
Demikian penjelasan singkat mengenai interface autentikasi pada cisco eigrp. Semoga bermanfaat buat kalian. Sekian dari saya, saran dan pertanyaan bisa letakkan di komentar. Terima kasih sudah berkunjung, salam networking.

Tuesday, November 28, 2017

Network Infrastructure MAN 1 - Cloud Core OSPF Multi Area with Cost Management

Assalamu'alaikum

Selamat pagi, salam networking. Masih berjumpa lagi dengan saya yang selalu membahas artikel artikel bidang jaringan yang menarik dan juga beserta lab uji coba simulasi maupun real konsepnya. Pada pembahasan kali ini ngga kalah menariknya dari materi materi lainnya, kita akan membahas simulasi service provider. 

Nantinya di project kali ini kita akan membahas konfigurasi di client, backbone, area, core bahkan saya usahakan untuk membahas ke tingkatan advertising publik client ke internet. Semoga nantinya, teman teman semua sudah bisa paham tentang the real of internet connection dan juga tentang perbedaan koneksi publik dan koneksi privat maupun metropolitan area network (MAN) itu sendiri.

Story Of Metropolitan Area Network

Pernah ngga sih mendengar kabar atau isu yang beredar tentang hampir habisnya IPv4 publik yang sering kita gunakan sehari hari? Tentu, hal tersebut bukan sekedar isu belaka, melainkan hal yang akan berakhir dalam waktu dekat ini. Karena hal tersebut, mari kita sebutkan bahwa IPv4 adalah suatu keterbatasan address yang bisa dimiliki semua umat manusia. Sehingga generasi Ipv4 yang nantinya akan habis akan tergantikan oleh Ipv6 yang bahkan bisa dimiliki oleh tiap tiap manusia. 

Adanya metropolitan area network bisa kita kaitkan dengan fakta tersebut. Ipv4 yang sangat terbatas tersebut, tidak akan di salah gunakan oleh oknum oknum tertentu, karena ip publik tersebut sudah berada di kategori jaringan dunia yang menghubungkan seluruh negeri. Kesahalan fatal pada pemberian ipv4 adalah kesalahan pada advertising network tertentu. Tentu saja, bukan berarti saya melebih lebihkan fakta ipv4 yang terbatas gaess :v. Namun, tidak menutup kemungkinan bahwa kita harus hemat penggunaan ipv4 ini.

kita singkirkan dulu fakta ipv4, kita bahas sedikit tentang bandwidht nasional. Bandwidth nasional ini berkaitan erat dengan jaringan MAN. Dimana jaringan MAN ini, merupakan koneksi nasional yang tidak terhubung langsung ke ip publik internet walaupun tidak semuanya juga. Banyaknya request ip publik sementara ipv4 hampir mencapai batasnya, hal ini digunakan oleh komunitas jaringan bahwa menyimpulkan kalau pembatasan ipv4 harus dilakukan. Caranya dengan menjual koneksi publik sehingga dengan begitu kita juga mendapatkan ip publiknya.

Pentingnya ip publik ini adalah agar kita bisa mengakses device yang diberikan ip publik tersebut dimanapun kita berada selama kita terkoneksi ke internet. Jika kalian mengelola device yang berada di level client (client ISP), tentu memiliki ip publik adalah sebuah keharusan apalagi untuk perusahaan yang memiliki peran penting dalam sebuah aktifitas masyarakat. Inti dari story ini adalah :
  • Ip Publik tidak bisa diberikan secara gratis
  • Koneksi Man kita sebut internet kedua yang tidak terhubung ke seluruh dunia namun menghubungkan routing nasional
  • Karena menyangkut routing nasional, tentu jaringan yang berada di level ini bisa terhubung ke server nasional juga.
  • Man juga sering disebut koneksi lokal loop, banyak perusahaan yang menggunakan fitur ini untuk menghubungkan antar site perusahaan.
  • Beberapa Service provider yang berada pada level ini sudah berkolaborasi dengan jaringan publik sebenarnya (internet) sehingga mereka memiliki akses untuk advertising jaringan yang ingin menggunakan ip publik atau juga bisa menjual bandwidht internasional saja.  
  • Level ISP pun berbeda beda. Mungkin jika didasari pada kredensial, kredensial tertinggi bisa mengadvertise semua device router core di jaringan MAN menggunakan ip publik, tentu ISP tersebut perlu mengeluarkan biaya lebih dari service provider biasa untuk modal untuk jaringan fisik seperti kabel misalnya.
  • Sedangkan kredensial terendah hanya bisa advertising public address clientnya menggunakan ptp atau vpn misalnya.
  • Tentu saja, karena semua penjelasan diatas wajar jika bandwith internasional lebih mahal dibanding bandwidht nasional.
Sebenernya masih banyak yang bisa dibahas di penjelasan yang berkaitan mengenai koneksi metropolitan area network atau koneksi nasional. Namun, mungkin saya hanya menjelaskan poin poin pentingnya saja. Sisanya kita lakukan ujicoba pada simulasi MAN pada penjelasan berikut ini.

Topology

Untuk lab topology, kita akan menggunakan topology sebagai berikut. Dimana sesuai dengan lab pertama network infrastruktur, kita akan membahas konfigurasi ospf cloud corenya saja. Sisanya kita lanjutkan di waktu yang lain. Topology ini akan kita gunakan seterusnya sampai pertemuan lab akhir, sehingga jika kalian menggunakan gns3 sebaiknnya kalian save projectnya.

Karena yang kita konfigurasi disini adalah cloud corenya (atau kita sebut simulasi routing nasional). Maka yang perlu di konfigurasi disini adalah R2, R3, R4, R5, R6, dan R7. Untuk area, kita akan menggunakan multi area, sebelumnya juga sudah saya bahas terkait multi area ospf. Dan untuk Address yang digunakan sama seperti lab lab routing yang sudah pernah saya bahas sebelumnya, yaitu menggunakan identitas routernya. sehingga pada area1 misalnya yang terdapat R2 dan R3, kita akan menggunakan 23.23.23.0/24.


Overview Konfigurasi

Konfigurasi yang berada dicore ini merupakan konfigurasi routing nasional, dimana semua provider yang berada di level ini bisa mengadvertisekan network publik nasional, sesuai yang disepakati antar service provider. Dengan begitu, core cloud ini adalah sebuah routing nasional yang melibatkan setiap isp yang bekerja sama didalamnya. Semisal salah satunya adalah service provider vendor publik yang kebetulan kita simulasikan saat ini. 

Identitas Router dan Ip Address

Selanjutnya, kita konfigurasi identitas router dan ip address terlebih dahulu di setiap router yang kita implementasikan kali ini. Dan konfigurasi ip addressnya disesuaikan dengan interface sesuai topologynya gaess.

[admin@MikroTik] > system identity set name=R2
[admin@R2] > ip address add address=23.23.23.2/24 interface=ether2
[admin@MikroTik] > system identity set name=R3
[admin@R3] > ip address add address=23.23.23.3/24 interface=ether1
[admin@R3] > ip address add address=34.34.34.3/24 interface=ether2
[admin@R3] > ip address add address=36.36.36.3/24 interface=ether3
[admin@MikroTik] > system identity set name=R4
[admin@R4] > ip address add address=34.34.34.4/24 interface=ether1
[admin@R4] > ip address add address=45.45.45.4/24 interface=ether2
[admin@MikroTik] > system identity set name=R5
[admin@R5] > ip address add address=45.45.45.5/24 interface=ether1
[admin@R5] > ip address add address=56.56.56.5/24 interface=ether2
[admin@R5] > ip address add address=57.57.57.5/24 interface=ether3
[admin@MikroTik] > system identity set name=R6
[admin@R6] > ip address add address=36.36.36.6/24 interface=ether1
[admin@R6] > ip address add address=56.56.56.6/24 interface=ether2
[admin@MikroTik] > system identity set name=R7
[admin@R7] > ip address add address=57.57.57.7/24 interface=ether1

Konfigurasi Area Backbone

Sesuai tahapan, kita akan konfigurasi area backbone terlebih dahulu. Yang pertama kita tambahkan interface dan ospf instancenya disetiap router yang nantinya akan di advertise ke jaringan ospf. Selain itu, untuk router publik dan loopback interface tidak dijelaskan sekarang, jadi sementara itu tidak perlu di advertising dan dimasukan kedalam interface OSPF.

[admin@R3] > routing ospf interface add interface=ether2
[admin@R3] > routing ospf interface add interface=ether3
[admin@R3] > routing ospf instance set 0 router-id=0.0.0.3
[admin@R4] > routing ospf interface add interface=ether1
[admin@R4] > routing ospf interface add interface=ether2
[admin@R4] > routing ospf instance set 0 router-id=0.0.0.4
[admin@R5] > routing ospf interface add interface=ether1
[admin@R5] > routing ospf interface add interface=ether2
[admin@R5] > routing ospf instance set 0 router-id=0.0.0.5
[admin@R6] > routing ospf interface add interface=ether1
[admin@R6] > routing ospf interface add interface=ether2
[admin@R6] > routing ospf instance set  0 router-id=0.0.0.6
Selanjutnya, kita tambahkan network yang ingin diadvertisenya pada ospfnya. Tambahkan network advertising disetiap router backbone.
[admin@R3] > routing ospf network add network=34.34.34.0/24 area=backbone
[admin@R3] > routing ospf network add network=36.36.36.0/24 area=backbone
[admin@R4] > routing ospf network add network=34.34.34.0/24 area=backbone
[admin@R4] > routing ospf network add network=45.45.45.0/24 area=backbone
[admin@R5] > routing ospf network add network=45.45.45.0/24 area=backbone
[admin@R5] > routing ospf network add network=56.56.56.0/24 area=backbone
[admin@R6] > routing ospf network add network=36.36.36.0/24 area=backbone
[admin@R6] > routing ospf network add network=56.56.56.0/24 area=backbone
Langkah terakhir untuk konfigurasi di area backbonenya adalah mengecek tabel routing di R3. Pastikan semua network yang sudah diadvertising sebelumnya sudah masuk di tabel routing si R3.

[admin@R3] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  23.23.23.0/24      23.23.23.3      ether1                    0
 1 ADC  34.34.34.0/24      34.34.34.3      ether2                    0
 2 ADC  36.36.36.0/24      36.36.36.3      ether3                    0
 3 ADo  45.45.45.0/24                      34.34.34.4              110
 4 ADo  56.56.56.0/24                      34.34.34.4              110

Konfigurasi OSPF Area1 dan Area2

Selanjutnya, kita konfigurasi juga di area1 dan area2nya, Untuk area1 yang perlu di konfigurasi adalah pada R1 dan R2. Sedangkan di area2 ada di R5 dan R7. Hanya berbeda sedikit dibanding konfigurasi sebelumnya, di konfigurasi ini hanya perlu menambahkan area dengan area id, lalu mengarahkan network yang di advertise ke area yang dibuat tersebut.

[admin@R3] > routing ospf interface add interface=ether1
[admin@R3] > routing ospf area add name=area1 area-id=0.0.0.1
[admin@R3] > routing ospf network add network=23.23.23.0/24 area=area1
[admin@R2] > routing ospf interface add interface=ether2
[admin@R2] > routing ospf instance set 0 router-id=0.0.0.2
[admin@R2] > routing ospf area add name=area1 area-id=0.0.0.1
[admin@R2] > routing ospf network add network=23.23.23.0/24 area=area1
[admin@R5] > routing ospf interface add interface=ether3
[admin@R5] > routing ospf area add name=area2 area-id=0.0.0.2
[admin@R5] > routing ospf network add network=57.57.57.0/24 area=area2
[admin@R7] > routing ospf interface add interface=ether1
[admin@R7] > routing ospf instance set 0 router-id=0.0.0.7
[admin@R7] > routing ospf area add name=area2 area-id=0.0.0.2
[admin@R7] > routing ospf network add network=57.57.57.0/24 area=area2

Pengecekkan Tabel Routing

Setelah semua network pada jaringan core (tidak termasuk router publik dan loopback int), kita coba cek tabel routing pada R2. Pastikan bahwa network 57.57.57.0/24 sudah berada didalam tabel routing R2. Jika network tersebut sudah muncul, artinya semua routing advertising sudah dilakukan dan otomatis, dari R2 sampai R7 sudah terkoneksi dengan baik.

[admin@R2] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  23.23.23.0/24      23.23.23.2      ether2                    0
 1 ADo  34.34.34.0/24                      23.23.23.3              110
 2 ADo  36.36.36.0/24                      23.23.23.3              110
 3 ADo  45.45.45.0/24                      23.23.23.3              110
 4 ADo  56.56.56.0/24                      23.23.23.3              110
 5 ADo  57.57.57.0/24                      23.23.23.3              110

Merubah Cost

Dan tahap akhir yang diperlukan disini adalah menambahkan sedikit bumbu. Yaitu merubah beberapa cost, menjadi lebih kecil atau besar. Sehingga kita bisa mengatur jalur tertentu ketika router tertentu menuju router tertentu. Karena disini saya ingin agar :
  • arah dari R3 yang menuju R7 harus lewat R4 (atas) dan sebaliknya 
  • dari R5 ke R2 harus lewat R6 (bawah)
Dari hal tersebut, disimpulkan bahwa pada int e3 R3 dan int e1 R5 harus dinaikan costnya menjadi 20. Dan menurunkan cost pada int e2 R3 dan int e2 R5. Dengan begini, cost terkecil lah yang akan menjadi jalur utama yang digunakan oleh routing ospf.


[admin@R3] > routing ospf interface print
Flags: X - disabled, I - inactive, D - dynamic, P - passive
 #    INTERFACE                                COST PRIORITY NETWORK-TYPE   AUTHENTICATION AUTHENTICATION-KEY
 0    ether2                                     10        1 default        none
 1    ether3                                     10        1 default        none
 2    ether1                                     10        1 default        none
[admin@R3] > routing ospf interface set 1 cost=20
[admin@R3] > routing ospf interface set 0 cost=5
[admin@R3] > routing ospf interface print
Flags: X - disabled, I - inactive, D - dynamic, P - passive
 #    INTERFACE                                COST PRIORITY NETWORK-TYPE   AUTHENTICATION AUTHENTICATION-KEY
 0    ether2                                     5         1 default        none
 1    ether3                                     20        1 default        none
 2    ether1                                     10        1 default        none
[admin@R5] > routing ospf interface print
Flags: X - disabled, I - inactive, D - dynamic, P - passive
 #    INTERFACE                                COST PRIORITY NETWORK-TYPE   AUTHENTICATION AUTHENTICATION-KEY
 0    ether1                                     10        1 default        none
 1    ether2                                     10        1 default        none
 2    ether3                                     10        1 default        none
[admin@R5] > routing ospf interface set 0 cost=20
[admin@R5] > routing ospf interface set 1 cost=5
[admin@R5] > routing ospf interface print
Flags: X - disabled, I - inactive, D - dynamic, P - passive
 #    INTERFACE                                COST PRIORITY NETWORK-TYPE   AUTHENTICATION AUTHENTICATION-KEY
 0    ether1                                     20        1 default        none
 1    ether2                                      5        1 default        none

 2    ether3                                     10        1 default        none

Test Traceroute

Setelah merubah costnya, kita coba test tracert dari R2 ke R7 begitu juga sebaliknya. Jika R2 ke R7 sudah lewat atas dan R7 ke R2 sudah lewat bawah, artinya costnya sudah sesuai.

[admin@R2] > tool traceroute 57.57.57.7
 # ADDRESS                                 RT1   RT2   RT3   STATUS
 1 23.23.23.3                              7ms   10ms  16ms
 2 34.34.34.4                              14ms  6ms   6ms
 3 56.56.56.5                              19ms  26ms  12ms
 4 57.57.57.7                              24ms  13ms  24ms
[admin@R7] > tool traceroute 23.23.23.2
 # ADDRESS                                 RT1   RT2   RT3   STATUS
 1 57.57.57.5                              7ms   39ms  31ms
 2 56.56.56.6                              19ms  13ms  25ms
 3 34.34.34.3                              22ms  16ms  10ms
 4 23.23.23.2                              19ms  13ms  23ms
Demikian penjelasan mengenai routing OSPF di project kali ini. Good luck mencoba guys, semoga artikel ini memudahkan kalian untuk mengkonfigurasi OSPF dalam memahami metropolitan area network. Sekian dari saya, saran dan pertanyaan silahkan letakkan dikomentar. Terima kasih sudah berkunjung, salam networking.
 

Belajar GNS3 5 - VPCS di GNS3

Assalamu'alaikum

Selamat pagi, salam networking. Selamat beraktifitas di pagi hari ini. Btw mimin kemaren belum sempet update blog karena pusing memikirkan materi gaes xD. Sebagai permintaan maaf, saya sebagai admin yang baik hati dan tidak sombong berencana update beberapa material yang sudah saya oprek kemarin hari. Salah satunya materi tentang belajar virtualisasi gns3 yang satu ini. Yaitu tentang VPCS atau Virtual PC pada gns3. Langsung saja kita bahas, berikut penjelasan mengenai VPCS.

Knowing About VPCS

VPCS atau Virtual PC yang berakhiran s (banyak dalam bahasa inggris), adalah sebuah virtual pc yang bisa diterapkan dalam simulasi pada gns3. Sehingga kita tidak perlu membuat interface loopback yang banyak atau membuat virtual OS windows pada virtualbox untuk melakukan pengetestan seperti test ping atau tracert misalnya. VPCS sendiri merupakan salah satu fitur yang ada pada gns3 dan merupakan bagian cloud kalau kita deploy pada layar project. 

Konfigurasi VPCS

Langsung saja biar lebih paham, ada baiknya kita mulai lab berikut dengan mendeploy beberapa host yang merupakan cloud juga sebenernya. Di versi gns3 yang lain ada yang langsung disediakan device vpcsnya langsung. Kalo ngga salah versi terbarunya gaess. Setelah itu jangan lupa untuk mendeploy switch juga disini karena disini kita akan membuat jaringan LAN dengan network yang sama nantinya.


Untuk penarikan kabelnya, interface vpcs sendiri adalah nio_udpblablabla. Kalau mengkonfigurasi manualnya sendiri juga bisa yaitu pada menu nio_udpnya. Langsung saja, tarik kabel semisal untuk host2 pada nio udp yang paling atas atau 127.0.0.1 di port 20.000.
 

Tarik semua kabel, sehingga menghasilkan topology seperti gambar berikut. Sementara pc yang atas, kita coba arahkan ke interface loopback. Cek artikel Membuat Interface Loopback dan Remote RouterOS menggunakan Winbox, untuk memahami makna interface loopback yang diarahkan ke GNS3. Dengan begini, interface vpcs yang kita gunakan adalah :
  • 30000 yang diremote via 127.0.0.1:20000
  • 30001 yang diremote via 127.0.0.1:20001
  • 30002 yang diremote via 127.0.0.1:20002 

Pada dasarnya, VPCS itu adalah interface loopback juga. Hal ini dikarenakan untuk mengakses port 30000 misalnya, kita harus meremote menggunakan via 127.0.0.1 yaitu loopback dari windows itu sendiri. Setelah itu coba buka VPCSnya pada tab tools di gns3. Setelah itu akan muncul pop up command promt. Ketika kita menggunakan perintah show, maka akan muncul interface dari lawan vpcs yang kita buka tersebut. Yaitu :
  • VPCS1 : 20000 (port Lo1 VPCS), Remote port lawannya yaitu 30000
  • VPCS2 : 20001 (port Lo2 VPCS), Remote port lawannya yaitu 30001
  • VPCS3 : 20002 (port Lo1 VPCS), Remote port lawannya yaitu 30002
  • DST...   

Konfigurasi Ip

Setelah mengerti konsep interface loopback, kita coba langsung saja mengkonfigurasikan ip pada setiap host yang berada di lembar project gns3nya. Yang perlu dikonfigurasi pertama disini adalah ip dari setiap interface VPCS. Untuk memberi ip kesetiap interface nio udp, kita harus menggunakan vpcs di menu tools. Dan perintahnya cukup mudah yaitu :

ip 77.77.77.1 255.255.255.0 atau
ip 77.77.77.1 24 yang menandakan angka subnet mask yang kita inginkan
Selain itu, untuk mengganti kesetiap vpcs yaitu dengan menggunakan angka dari vpcs yang diinginkan.

 

Setelah itu kita juga bisa mengecek konfigurasi ip yang sudah kita terapkan tadi menggunakan perintah show. Pengecekkan wajib dilakukan untuk mencegah kesalahan konfigurasi yang kalian lakukan. Karena kita tidak menggunakan gateway, maka konfigurasi gateway setiap interface tidak di tampilkan. Namun, kalian juga bisa mengkonfigurasi gateway atau juga bahkan dns menggunakan perintah berikut.

ip 10.10.10.2 255.255.255.0 10.10.10.1 untuk gateway, atau
ip 10.10.10.2 24 10.10.10.1 atau,
ip 10.10.10.2 10.10.10.1 24

ip dns 10.10.10.1 untuk mengkonfigurasi DNS

Pengecekkan

Langkah terakhir yaitu pengecekkannya. Pengecekkan kita akan melakukannya menggunakan cmd yang diarahkan keinterface loopback windows asli. Artinya ini adalah loopback yang sebenernya ya walaupun vpcs juga loopback :ngakak:. Namun, pastikan sebelum melakukan pengecekkan, kita tambahkan dulu ip address pada interface loopbacknya. 

Disini saya menggunakan ip 77.77.77.4/24 untuk interface loopback saya. Setelah itu barulah coba test ping kesetiap device VPCS yang berada pada network tersebut. Untuk pengetestan di vpcs pun juga bisa yaitu menggunakan perintah ping sama seperti di cmd biasa.


Demikian penjelasan mengenai device VPCS pada gns3. Semoga artikel ini membantu kalian, dan memudahkan melakukan lab secara virtualisasi. Sekian dari saya, saran dan pertanyaan silahkan letakkan di komentar. Terima kasih sudah berkunjung. Salam networking!!

Thursday, November 23, 2017

Job Experience 5 - Monitoring Jaringan menggunakan Netwatch Mikrotik dan Bot Telegram

Assalamu'alaikum

Selamat siang, salam networking. Masih mengupdate terus materi materi yang dulu pernah dipending buat di posting. Artikel kali ini membahas kelanjutan monitoring jaringan yang saya jelaskan artikel sebelumnya menggunakan email alert. Untuk Monitoring kali ini saya menggunakan alert yang di buat dari bot telegram gaess. Langsung saja disimak bagaimana cara membuatnya pada penjelasan dibawah ini.



Topology

Untuk topology masih sama  seperti penjelasan sebelumnya. Dan kita juga bisa melakukan simulasinya pada virtualisasi. Saya sarankan kalian cek artikel Monitoring netwatch dan Mail Alert. Karena saya tidak akan menjelasakan lagi cara simulasinya. Sistem Bot telegram ini nantinya akan mengirimkan pesan (SendMessage) terdapat api bot dan chat id yang dipasangkan. Dalam topology ada dua jenis router. Router central dan router internal. Router internal digunakan sebagai patokan devicenya. 

Sedangkan router central berfungsi sebagai monitor jaringannya. Sehingga router central akan terus memantau status jaringan router internal. Dengan menggunakan fitur netwatch, router central akan terus melakukan koneksi ke semua device sesuai interval yang kita setting nantinya. Sehingga ketika ada perubahan status pada device, router central akan langsung menginformasikan status tersebut dengan cara mengirim pesan ke api bot dan chat idnya. Untuk memulai lab ini, kalian harus memiliki akses internet untuk digunakan router central agar bisa terus memonitoring jaringan internal.

Membuat Bot

Langkah pertama yang perlu kita lakukan untuk melakukan monitoring bot adalah membuat botnya terlebih dahulu. Membuat bot telegram bisa dengan papa bot atau BotFather. Kalian bisa melakukan search bot pada tombol search. Untuk username si bot father adalah @BotFather. Langsung saja japri si papa botnya dengan memulai perintah /newbot.


Lalu ikuti perintah perintah berikutnya sesuai yang diinstruksikan oleh papa bot. Seperti nama, username bot dan juga terakhir kalian akan di informasikan api token si bot. Informasi api token ini sangat krudensial. Artinya informasi ini sangat penting untuk mengembangkan bot. Saya sarankan kalian tidak membeberkan luaskan informasi tentang api token ini.
 

Setelah itu kalian bisa melihat bayi bot langsung pada web browsernya gaess. Walaupun kalian bukan papanya si bayi bot, tapi saya kira sampai tahap ini kalian sudah harus bahagia melihat bayi bot :v. Untuk url bar api telegram melihat informasi bayi bot bisa mengikuti url berikut. Tulisan yang saya beri warna merah adalah api token si bayi bot yang dinformasikan papa bot diatas tadi.

https://api.telegram.org/bot455502709:AAH7U8UI-Nxxxxxxxxxxxx/getme

Pada tahap ini kalian tentu saja bisa mengembangkan bayi bot telegram ini sebagai bot yang kalian inginkan dan bukan hanya bisa dijadikan monitoring jaringan saja. Melainkan bisa menjadikannya seperti bot untuk olshop kalian misalnya. Seperti yang harus kalian tau, untuk mengembangkan bot telegram ini kalian hanya perlu mengetahui 3 tahap. Yaitu:
  1. GetUpdates untuk mengambil informasi yang diberikan kepada bot. 
  2. Pengolahan data yang diambil.
  3. SendMessage untuk mengirimkan pesan. Baik itu yang sudah diolah atau mengirim pesan secara mentah mentah.
Untuk artikel ini saya hanya membahas yang ketiga saja, yaitu mengirim pesan secara mentah mentah berdasarkan triger netwatch mikrotik. Hal ini dikarenakan metode trigger sendmessage netwatch sangatlah simpel, sehingga memudahkan kalian menerapkan monitoring jaringan ini pada jaringan yang kalian kelola. Next time mungkin saya akan berbagi mengenai cara mengolah bot telegram agar bisa dimaksimalkas gaes :D.

Menyiapkan Chat ID

Setelah membuat bot, langkah kedua untuk melakukan send message adalah menyiapkan chat idnya. Chat id ini bisa kalian ketahui menggunakan jasa orang ketiga atau bot yang lain. Contoh bot telegram (hanya ditelegram gaess) pengecek chat id @get_id_bot  atau juga bisa sama bot @get_ids_bot. Dengan menggunakan kedua bot tersebut kita bisa menanyakan chat id kita. 

Dengan menggunakan chat id diri sendiri, nantinya pesan send message hasil trigger netwatch akan dikirimkan ke chat id kita atau ke akun telegram pribadi kita gaes.


Jika kalian menginginkan agar bot tersebut menginformasikan status jaringan pada sebuah grup, maka yang perlu kita lakukan adalah membuat sebuah grup dengan beberapa anggota dan 2 anggota diantaranya adalah bot yang sudah dibuat dan bot get id untuk mendapatkan chat id dari grup yang baru kita buat tersebut.

Konfigurasi Script

Setelah itu kita konfigurasikan scriptnya. Script ini adalah perintah trigger yang nantinya akan di arahkan ke netwatch. Script ini lah yang nantinya akan melakukan action SendMessage ke api toket bot yang diarahkan ke chat id grup atau personal chat telegram kita. Berikut saya sediakan contoh scriptnya. Keterangan :
  • Script merah api token bot
  • Script biru chat id (baik personal atau juga bisa grup)
  • Script hijau isi pesan yang akan di kirim nantinya
/tool fetch url="https://api.telegram.org/bot455502709:AAH7U8UI-Nxxxxxxxxxxxx/sendMessage?chat_id=-311576297&text=R1 Cisco Up" keep-result=no


Kalian tamabahkan semua script up dan down sebesar jumlah device yang kalian gunakan pada jaringan kalian. Karena saya menggunakan 4 device pada simulasi gns3 kali ini, maka saya menyiapkan 8 rule script trigger. Sehingga masing masing device memiliki script up dan down untuk di monitoring router central.

Konfigurasi Netwatch

Selanjutnya pada Tools > Netwatch, host yang sudah dikonfigurasikan sesuai ip address dari setiap device. Pada tab up dan down, kita masukan nama konfigurasi script yang sudah dikonfigurasi diatas tadi. Nama konfigurasi script yang dimasukan harus sesuai dengan identitas router simulasi agar tidak salah menginformasikan perubahan status device jaringan ke telegram.

Pengecekkan Akhir

Langkah terakhir yaitu pengecekkan. Jika kalian melakukan simulasi pada gns3, kalian tinggal matikan saja salah satu device pada topology project. Maka status pada netwatch pun secara otomatis akan mengalami perubahan status menjadi down.


Jika konfigurasi yang sudah kita terapkan diatas sudah sesuai, maka pada grup atau personal chat telegram (sesuai chat id yang di deploy di script) akan mendapatkan informasi bahwa salah satu perangkat internal simulasi gns3 sedang mengalami gangguan atau down.


Mungkin hanya sampai disini penjelasan mengenai monitoring jaringan menggunakan bot telegram. Semoga artikel ini bermanfaat buat kalian yang ingin meningkatkan kualitas jaringan yang kalian kelola. Mungkin bagi yang ingin bertanya tanya tentang bot telegram bisa join di grup telegram simulasi, Lokal Monitoring (test). Kebetulan anggota nya juga baru 3 orang saja :v. Rencana prospek kedepannya saya ingin bisa mengembangkan bot telegram lebih jauh lagi. 

Tentu, kalian juga bisa menanyakan pertanyaan pada komentar dibawah ini. Sekian dari saya, saran dan pertanyaan bisa letakkan di kolom komentar. Terima kasih sudah berkunjung. Salam networking. 

Lab 3 Mikrotik Routing - OSPF Virtual Link

Assalamu'alaikum

Selamat pagi, salam networking. Berjumpa lagi dengan saya di pagi yang cerah ini. Jangan lupa selalu optimis dalam melakukan kegiatan hari ini gaess. Kali ini saya bahas lagi kelanjutan materi routing ospf pada mikrotik dengan judul virtual link. Apa itu virtual link dan bagaimana fungsinya jika di terapkan di ospf routing? Langsung saja kita bahas di pembahasan artikel kali ini.

Virtual Link

Jika kita baca pembasahan routing ospf di artikel sebelumnya, cek OSPF Routing Non Backbone Area. Pada pembahasan tersebut kita menjadi kan backbone sebagai central dari semua routing ospf area selain backbone. Hal ini memang diharuskan, karena konsep area backbone adalah pusat dari seluruh area OSPF. 

Lalu bagaimana jika pada sebuah routing ospf ada salah satu routing area yang dibelakangi area non backbone dan area tersebut tidak terhubung ke area backbone? Apakah router yang memanagemeni area tersebut masih bisa mendapatkan table routing dari area0? Tentu saja bisa, karena kita akan menggunakan metode virtual link, yaitu metode yang menyeolahkan area non backbone yang menghalangi router tersebut menjadi area netral juga sehingga area yang terhalangi akan bisa mencapai area backbone.

Topology

Bagi yang bingung dengan penjelasan virtual link diatas, langsung saja kita mulai labnya dengan menggunakan topology berikut ini. Berbeda dari topology sebelumnya, kali ini area backbone atau area0 tidak berada di central antar area. Sehingga dengan menggunakan topology ini, bisa kita simpulkan kalau R4 dan R3 yang memiliki area2 tidak akan bisa mengakses ke area0 atau ke R1.

Persiapan Konfigurasi

Sebelum mengkonfigurasi routing ospf, kalian konfigurasi terlebih dahulu ip address pada setiap interface router. Selain itu jangan lupa untuk memberikan identitas pada setiap router agar nantinya konfigurasi setiap router OSPF tidak tertukar. Selain itu, lab ini bisa di simulasikan pada virtual maupun real device sekalipun. Intinya, persiapkan konfigurasi:
  • System identity setiap routerOS
  • Ip address setiap interface di setiap router dengan netmask /24

Konfigurasi OSPF Interface Dan Instance

Selanjutnya konfigurasi interface OSPF advertisingnya. Dan jangan lupa setelah itu konfigurasi instancenya. Instance di pembahasan kali ini sangat diperlukan karena digunakan sebagai router id OSPFnya. Kalian akan melihat sendiri seberapa pentingnya "OSPF instance router id" terhadap konfigurasi routing OSPF.

[admin@R1] > routing ospf interface add interface=ether1
[admin@R1] > routing ospf instance set 0 router-id=0.0.0.1
[admin@R2] > routing ospf interface add interface=ether1
[admin@R2] > routing ospf interface add interface=ether2
[admin@R2] > routing ospf instance set 0 router-id=0.0.0.2
[admin@R3] > routing ospf interface add interface=ether1
[admin@R3] > routing ospf interface add interface=ether2
[admin@R3] > routing ospf instance set 0 router-id=0.0.0.3
[admin@R4] > routing ospf interface add interface=ether1
[admin@R4] > routing ospf instance set 0 router-id=0.0.0.4

Menambahkan Area dan Advertising Network

Langkah selanjutnya menambahkan area sesuai topology dan mengadvertising network yang dikelola masing masing router ke routing OSPF. 

[admin@R1] > routing ospf network add network=12.12.12.0/24 area=backbone
[admin@R2] > routing ospf area add name=area1 area-id=0.0.0.1
[admin@R2] > routing ospf net add network=12.12.12.0/24 area=backbone
[admin@R2] > routing ospf network add network=23.23.23.0/24 area=area1
[admin@R3] > routing ospf area add name=area1 area-id=0.0.0.1
[admin@R3] > routing ospf area add name=area2 area-id=0.0.0.2
[admin@R3] > routing ospf network add network=23.23.23.0/24 area=area1
[admin@R3] > routing ospf network add network=34.34.34.0/24 area=area2
[admin@R4] > routing ospf area add name=area2 area-id=0.0.0.2
[admin@R4] > routing ospf network add network=34.34.34.0/24 area=area2

Pengecekkan Table Routing

Untuk mengecek tidak bisanya konfigurasi area yang di belakangi area lain selain backbone kita coba cek pada tabel routing R3 dan juga coba test ping kearah R1. Pengetestan juga bisa dilakukan pada R4, karea R4 juga berada pada area2.

[admin@R3] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  23.23.23.0/24      23.23.23.3      ether1                    0
 1 ADC  34.34.34.0/24      34.34.34.3      ether2                    0
[admin@R3] >
[admin@R3] > ping 12.12.12.1
HOST                                     SIZE TTL TIME  STATUS
                                                        no route to host
                                                        no route to host

    sent=2 received=0 packet-loss=100%

Konfigurasi Virtual Link OSPF

Karena itu fitur virtual link ini ada. Virtual link bisa digunakan sehingga area2 bisa melompati area1 menuju area backbone. Sehingga dengan begitu, router yang berada di area2 akan mendapatkan tabel routing dari router yang berada di area backbone gaess. Untuk mengkonfigurasikannya sangat mudah. Kita hanya perlu mengkonfigurasi virtual link pada R2 dan R3 yang menjadi area penengahnya. 

Area penengah inilah yang akan menjadi jalur virtual link bagi area2. Didalam konfigurasi virtual link OSPF yang dibutuhkan adalah neighboard-id dan transit area. Neighboard id sendiri adalah id router tetangga (sebelahnya) atau router id yang dikonfigurasi sebelumnya pada ospf Instance. Sehingga neighboard id yang sesuai pada area penengah ini adalah R2 dan R3. Neighboardnya R2 adalah R3 dan begitu juga sebaliknya. Sedangkan transit area adalah area penengah itu sendiri yaitu area1.

[admin@R2] > routing ospf virtual-link add neighbor-id=0.0.0.3 transit-area=area1
[admin@R3] > routing ospf virtual-link add neighbor-id=0.0.0.2 transit-area=area1

Pengecekkan Akhir 

Setelah menambahkan virtual link, barulah kita cek tabel routing yang sudah jadi. Begitu juga kita tes ping kearah R1 yang merupakan router yang berada di area backbone.

[admin@R3] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADo  12.12.12.0/24                      34.34.34.3              110
 1 ADo  23.23.23.0/24                      34.34.34.3              110
 2 ADC  34.34.34.0/24      34.34.34.4      ether1                    0

[admin@R3] > ping 12.12.12.1
HOST                                     SIZE TTL TIME  STATUS
12.12.12.1                                 56  62 30ms
12.12.12.1                                 56  62 7ms

    sent=2 received=2 packet-loss=0% min-rtt=7ms avg-rtt=18ms max-rtt=30ms
Demikian penjelasan mengenai konfigurasi OSPF Virtual link. Semoga bermanfaat buat kalian gaess. Yang masih bingung bisa ditanyakan pada komentar dibawah. Terima kasih sudah berkunjung, sekian dari saya, salam networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment