Wednesday, May 30, 2018

Lab 12 : Monitoring Mikrotik menggunakan Cacti dengan Template Tambahan


Febriyan Net - melanjutkan dari topologi kemarin pada artikel Lab 11 : Monitoring Router Mikrotik Menggunakan Cacti , kali ini kita akan mencoba menambahkan template mikrotik pada cacti . Untuk apa template ? Jika kita tidak menggunakan template tambahan untuk memonitoring perangkat mikrotik, biasanya hanya beberapa informasi saja yang dapat kita monitoring sehingga kurang begitu kompleks atau kurang begitu lengkap. Maka dari itu kita perlu menggunakan template tambahan untuk memonitoring fitur fitur yang ada di mikrotik seperti PPP, ARP, Route, Queue Dan lain lain .

Melanjutkan dari topologi pada artikel sebelumnya :

Gambar 1 Topologi
Pertama, download dulu template mikrotik nya di link berikut : https://drive.google.com/open?id=1vtk-NCSroj7DH7WVXlUaViJXtirfZBvF

Simpan dulu di komputer, lalu extrack file template yang sudah di download, kemudian masuk ke folder template yang telah di extract , akan muncul file template mikrotiknya :

Gambar 2 File Template
Setelah itu buka cacti dashboard nya melalui browser dan masuk ke menu Import Templates di menu sebelah kiri :

Gambar 3 Menu Import Templates
Lalu pada kolom inputan Local File cari file template yang telah di download dan diextract tadi:

Gambar 4 Import Template From Local File
 Jika sudah Klik Import . Jika proses berhasil, maka akan muncul pemberitahuan success :

Gambar 5 Proses Import Berhasil
Sampai tahap ini template sudah dapat digunakan, hanya saja masih ada beberapa informasi yang belum bisa tampil seperti queue, wireless . Maka dari itu kita juga harus mengimport script untuk queue dan wireless tapi dengan cara manual, yaitu dengan memindah file template nya terlebih dahulu ke server cacti nya dengan menggunakan scp, atau ftp .

febriyan@x:~/Downloads$ scp mikrotik-20090210.tar.gz febri@192.168.122.108:/home/febri
The authenticity of host '192.168.122.108 (192.168.122.108)' can't be established.
ECDSA key fingerprint is SHA256:HzHNj/7lPNgnkenKZXdC9RhCyackCVG4CtrKPz5vIVU.
Are you sure you want to continue connecting (yes/no)? yes
Failed to add the host to the list of known hosts (/home/febriyan/.ssh/known_hosts).
febri@192.168.122.108's password:
mikrotik-20090210.tar.gz                      100%   35KB  12.2MB/s   00:00   

febriyan@x:~/Downloads$


selanjutnya cek apakah file sudah terupload ke server cacti nya :

root@cactisrv:/home/febri# ls
mikrotik-20090210.tar.gz

root@cactisrv:/home/febri#


Okeh, sekarang saatnya mengekstract file tersebut menggunakan perintah :

root@cactisrv:/home/febri# tar -xvf mikrotik-20090210.tar.gz
mikrotik-20090210/template/
mikrotik-20090210/scripts/
mikrotik-20090210/resource/script_server/mikrotik_wireless_interfaces.xml
mikrotik-20090210/resource/snmp_queries/mikrotik_queue_tree.xml
mikrotik-20090210/resource/snmp_queries/mikrotik_wireless_client.xml
mikrotik-20090210/
mikrotik-20090210/resource/snmp_queries/mikrotik_queue_simple.xml
mikrotik-20090210/template/cacti_host_template_mikrotik.xml
mikrotik-20090210/resource/
mikrotik-20090210/scripts/mikrotik_ppp_connections.php
mikrotik-20090210/resource/snmp_queries/
mikrotik-20090210/scripts/mikrotik_wireless_interfaces.php
mikrotik-20090210/resource/script_server/

root@cactisrv:/home/febri#


Pindah file file yang ada di dalam directory scripts ke directory cacti nya yaitu di /usr/share/cacti/resource/script_queries

root@cactisrv:/home/febri# cp mikrotik-20090210/scripts/mikrotik_* /usr/share/cacti/resource/script_queries/


Lalu salin file file yang ada di dalam directory resource/script_server/ ke directory /usr/share/cacti/resource/script_server/

root@cactisrv:/home/febri# cp mikrotik-20090210/resource/script_server/* /usr/share/cacti/resource/script_server/


Selanjutnya salin file yang ada di dalam directory resource/snmp_queries/ ke directory /usr/share/cacti/resource/snmp_queries/

root@cactisrv:/home/febri# cp mikrotik-20090210/resource/snmp_queries/* /usr/share/cacti/resource/snmp_queries/


Sekarang masuk lagi ke web base nya cactinya untuk mengkonfigurasi perangkat mikrotik nya agar menggunakan template yang sudah diupload . Klik pada manu Devices dan Pilih Perangkat yang akan kita beri template nya .

Gambar 6 Menu Devices
Jika konfigurasi import template kita benar, maka secara otomatis akan muncul Host Template baru bernama Mikrotik, silahkan ganti template pada device ini ke template Mikrotik seperti gambar berikut :

Gambar 7 Ganti Host Template
Jika sudah diganti, lalu klik Save agar device mulai memproses penggunaan template baru . Jika dilihat pada kolom Graph Template, akan muncul Jenis jenis graph baru yang berhubungan dengan mikrotik seperti gambar berikut :

Gambar 8 Tampilan Graph
Sekarang waktunya membuat graph yang baru , dengan cara klik pada tombol Create Graph for This Host .

Gambar 9 Klik Create Graph For This Host
Nah, silahkan pilih graph graph yang akan kita buat dan kita tampilkan . Sekarang muncul lebih banyak informasi tentang mikrotik nya dibandingkan jika tanpa menggunakan template :

Gambar 10 Daftar Graph baru
Silahkan pilih sesuai keinginan teman teman. Ada juga statistik interface :

Gambar 11 Interface Statistics
Jika sudah, klik Create untuk mulai membuat Graph nya . Pastikan tidak muncul error .

Gambar 12 Verifikasi pembuatan graph
Sekarang saat nya melihat seluruh graph nya di menu Graphs Tree Mode . Apakah sudah berjalan grafiknya ?

Gambar 13 Tampilan Graph
Ternyata masih kosong, kita harus menunggu beberapa menit sampai grafik mulai berjalan seperti gambar berikut :

Gambar 14 Graph 1

Gambar 15 Graph 2

Gambar 16 Graph 3
Sekian langkah langkah tentang monitoring mikrotik menggunakan cacti , semoga bermanfaat
Terimakasih
Read more

Tuesday, May 29, 2018

Lab 11 : Monitoring Router Mikrotik Menggunakan Cacti


Febriyan Net - Pertama, pastikan terlebih dahulu teman teman sudah membuat server untuk menjadi server monitoring cacti , jika belum silahkan ikuti langkah langkah pada artikel Cara Install Cacti untuk Monitoring Server di Debian 8 Jessie. Cacti menggunakan protokol SNMP untuk memonitoring perangkat lain, dengan menggunakan SNMP, seluruh informasi pada suatu perangkat akan dapat diambil oleh si monitoring server, sehingga si monitoring server dapat melakukan pemantauan seperti lalu lintas data pada setiap interface, penggunaan Memori, Penggunaan Harddisk, Dan lain lain.

Pada Artikel kali ini, kita akan mencoba untuk memonitoring perangkat mikrotik dengan menggunakan cacti. Berikut topologi yang akan digunakan :

Gambar 1 Topologi

Oh iya, pertama pastikan terlebih dahulu antara server monitoring dengan perangkat yang akan di monitoring terhubung dengan baik . Kita cek menggunakan ping :

root@cactisrv:/home/febri# ping 192.168.1.2
PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
64 bytes from 192.168.1.2: icmp_seq=1 ttl=64 time=0.282 ms
64 bytes from 192.168.1.2: icmp_seq=2 ttl=64 time=0.403 ms
^C
--- 192.168.1.2 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1027ms
rtt min/avg/max/mdev = 0.282/0.342/0.403/0.063 ms

root@cactisrv:/home/febri#


Setelah kedua perangkat terhubung dengan baik, masuk ke router mikrotik nya, lalu aktifkan service snmpnya dengan menggunakan perintah :

[admin@R1] > snmp set enabled=yes
[admin@R1] >


By Default, snmp pada mikrotik akan menggunakan Community Public, jika dipikir pikir, jika kita menggunakan community ini rasanya seperti kurang aman saja, karena bisa saja router kita di pantau oleh orang lain dengan sembarangan, maka dari itu kita harus mengganti community default nya. Buat dulu community nya dengan menggunakan perintah :

[admin@R1] > snmp community add name=lokal read-access=yes addresses=192.168.1.1
  
[admin@R1] > 


Pada Parameter Name diisi dengan nama community yang nantinya digunakan untuk server monitoring agar dapat berkomunikasi dengan router ini, kemudian pada parameter read-access digunakan agar si monitoring server dapat memantau atua membaca data data dan informasi yang ada di dalam router. Lalu pada parameter addresses diisi dengan alamat ip server monitoring yang boleh menjalankan snmp ke router ini, jika ingin aman silahkan beri ip yang spesifik seperti perintah diatas, jika masih dalam tahap belajar bisa mengganti alamatnya ke 0.0.0.0/0 artinya semua server monitoring yang berasal dari alamat mana saja bisa memperoleh informasi router ini .

Ingat baik baik nama community nya, karena nama community inilah yang nantinya digunakan oleh cacti agar dapat berkomunikasi dengan router . Setelah itu, sett agar snmp menggunakan community yang sudah dibuat tadi


[admin@R1] > snmp set trap-community=lokal
[admin@R1] >

Sebagai tambahan saja, jika ingin menambah informasi lokasi, atau kontak pada snmp router ini, bisa menggunakan perintah :

[admin@R1] > snmp set contact=febriyan.net location=jawatengah      
[admin@R1] >

Sehingga secara keseluruhan hasilnya adalah sebagai berikut :

[admin@R1] > snmp print
          enabled: yes
          contact: febriyan.net
         location: jawatengah
        engine-id:
      trap-target:
   trap-community: lokal
     trap-version: 1
  trap-generators:

[admin@R1] >

Sekarang masuk ke cacti nya menggunakan web base nya .

Gambar 2 Dashboard Cacti
Kemudian kita harus menambah perangkat yang akan dimonitoring dengan cara klik pada bagian menu "Devices" .

Gambar 3 Menu Devices
Kemudian klik pada bagian "Add" .

Gambar 4 Tombol Add untuk menambah perangkat
Akan muncul form yang harus diisi tentang identitas perangkat yang akan dimonitoring . Identitas disesuaikan dengan konfigurasi snmp saat di mikrotik

Description : Deskripsi atau nama perangkat
Hostname : Alamat Host perangkat
Host Template : ucd/net SNMP Host
SNMP Version : versi snmp mikrotik
SNMP Community : community snmp mikrotik

Sehingga menjadi sebagai berikut :

Gambar 4 Mengisi identitas perangkat
Perhatikan baik baik pada kolom isian SNMP Version dan SNMP Community, harus sesuai dengan konfigurasi snmp pada mikrotik nya.
Jika sudah, klik tombol Create pada posisi paling bawah halaman .

Gambar 5 Klik Tombol Create

Jika konfigurasi snmp benar, maka akan muncul informasi snmp dari si mikrotik di bagian atas halaman .

Gambar 6 Informasi perangkat yang di monitor
Selanjutnya yaitu membuat graph atau grafik yang menunjukkan informasi si mikrotik . Caranya yaitu dengan cara klik pada tombol Create Graph for This Host dibagian atas sebelah kanan

Gambar 7 Membuat Graph
Akan muncul opsi opsi graph yang ingin digunakan, karena ini masih versi simple, alias belum mengunakan plugin tambahan, informasi yang akan kita buat graph masih terbatas . Centang opsi yang akan digunakan sebagai graph

Gambar 8 Opsi Graph
Jika sudah, klik tombol Create untuk menyelesaikan pembuatan graph .

Gambar 9 Tombol Create untuk menyelesaikan pembuatan graph
Pastikan pembuatan graph berhasil dengan munculnya pemberitahuan .

Gambar 10 Verifikasi Pembuatan Graph
Selanjutnya adalah membuat tampilan Tree atau tampilan pohon hirarki agar mempermudah kita untuk memantau graph . Caranya klik menu Graph Tree pada menu sebelah kiri .

Gambar 11 Klik Graph Trees
Kemudian klik tombol Add .

Gambar 12 Klik Add
Isi kolom Name dengan nama yang dijadikan root atau induk dari tree yang akan kita buat. Kemudian klik Create

Gambar 13 Buat Root Tree
Setelah itu kita mulai mengisi tree yang kita buat, dengan cara klik Add pada Tree Item

Gambar 14 Menambah Tree Item

Isi Tree Item dengan Host karena kita akan menambahkan perangkat yang akan kita monitoring kedalam graph agar mempercepat pembuatan graph .

Gambar 15 Menambah Tree Item

Jika sudah, klik Create . Sekarang graph sudah berhasil dibuat, mari kita coba pantau graph yang sudah kita buat dengan cara klik Menu Graphs dan masuk ke graph tree yang sudah kita buat .

Gambar 16 Masuk ke Graph
Maka akan terlihat grafik grafik yang sudah kita buat sebelumnya, jika grafik belum menunjukkan perubahan atau penambahan, silahkan tunggu beberapa saat. Karena memang snmp hanya bekerja pada interval tertentu jadi harus bersabar jika ingin melihat grafik pertama bekerja .

Gambar 17 Tampilan Graph Interface
Jangan kawatir jika graph tak kunjung muncul, yang terpenting adalah status device untuk device yang kita monitoring sudah menunjukkan UP artinya perangkat sudah terkoneksi dengan server kita, tinggal menunggu saja sinkronisasi graph nya.

Gambar 18 Status Up Device

Terimakasih
Read more

Monday, May 28, 2018

Lab 10 : Peering Full Mesh BGP Pada Mikrotik

Febriyan Net - Untuk menghubungkan antar router dalam satu AS Number, biasanya kita harus menggunakan teknik Full Mesh . Di dalam teknik Full Mesh kita harus membuat peer suatu router ke seluruh router yang masih dalam satu AS Number tersebut . Contohnya adalah sebagai berikut :

Gambar 1 Peering Full Mesh
Jika Router R1 ingin mendapatkan Advertise Network dari R3 dan R2, maka R1 harus membuat  peering menuju R2 dan R3 . Ini Juga berlaku jika misalnya ingin menambah router baru, maka semua router harus melakukan peering ke router yang baru jika ingin mendapatkan advertise network dari router yang baru. Metode atau teknik ini memang lumayan melelahkan jika sudah di dalam topologi yang besar.
Berikut topologi yang akan kita terapkan sistem full mesh nya :

Gambar 2 Topologi Full Mesh
Konfigurasikan alamat ip terlebih dahulu pada masing masing router sesuai dengan topologi diatas :

R1

[admin@R1] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
 #   ADDRESS            NETWORK         INTERFACE                             
 0   1.1.1.1/32         1.1.1.1         lo0                                   
 1   11.11.11.11/32     11.11.11.11     lo1                                   
 2   10.10.10.1/24      10.10.10.0      ether1     
                           
[admin@R1] >


R2

[admin@R2] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
 #   ADDRESS            NETWORK         INTERFACE                             
 0   10.10.10.2/24      10.10.10.0      ether1                                
 1   11.11.11.2/24      11.11.11.0      ether2                                
 2   2.2.2.2/32         2.2.2.2         lo0                                   
 3   22.22.22.22/32     22.22.22.22     lo1 
                                  
[admin@R2] >


R3

[admin@R3] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
 #   ADDRESS            NETWORK         INTERFACE                             
 0   11.11.11.3/24      11.11.11.0      ether1                                
 1   3.3.3.3/32         3.3.3.3         lo0                                   
 2   33.33.33.33/32     33.33.33.33     lo1   
                                
[admin@R3] >


Sekarang buat Routing IGP agar masing masing interface loopback0 terhubung karena interface itulah yang akan kita gunakan untuk melakukan peering , teman teman bisa menggunakan Routing OSPF atau RIP untuk menghubungkan masing masing loopback0 nya. yang terpenting ketiga loopback terhubung satu sama lain, ini bisa kita buktikan dengan melakukan ping antar loopback :

[admin@R1] > ping 2.2.2.2 src-address=1.1.1.1
  SEQ HOST                                     SIZE TTL TIME  STATUS         
    0 2.2.2.2                                    56  64 0ms
    1 2.2.2.2                                    56  64 1ms
    sent=2 received=2 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=1ms

[admin@R1] > ping 3.3.3.3 src-address=1.1.1.1
  SEQ HOST                                     SIZE TTL TIME  STATUS         
    0 3.3.3.3                                    56  63 1ms
    1 3.3.3.3                                    56  63 1ms
    sent=2 received=2 packet-loss=0% min-rtt=1ms avg-rtt=1ms max-rtt=1ms

[admin@R1] >


Oke, ketika loopback sudah terhubung, sekarang waktunya mensett agar ketiga router menggunakan AS Number 100 .

R1

[admin@R1] > routing bgp instance set default as=100
[admin@R1] >


R2

[admin@R2] > routing bgp instance set default as=100
[admin@R2] >


R3

[admin@R3] > routing bgp instance set default as=100
[admin@R3] > 


Selanjutnya yaitu konfigurasi peering full mesh nya :

R1

[admin@R1] > routing bgp peer add remote-address=2.2.2.2 remote-as=100 update-source=lo0
[admin@R1] > routing bgp peer add remote-address=3.3.3.3 remote-as=100 update-source=lo0
[admin@R1] >


Konfigurasi peering seperti biasa, hanya saja pada teknik full mesh, setiap router harus membuat peer ke seluruh router lawan yang ada pada satu jaringan BGP nya. 

R2

[admin@R2] > routing bgp peer add remote-address=1.1.1.1 remote-as=100 update-source=lo0
[admin@R2] > routing bgp peer add remote-address=3.3.3.3 remote-as=100 update-source=lo0
[admin@R2] >


R3

[admin@R3] > routing bgp peer add remote-address=1.1.1.1 remote-as=100 update-source=lo0
[admin@R3] > routing bgp peer add remote-address=2.2.2.2 remote-as=100 update-source=lo0      
[admin@R3] >


Sekarang kita cek peering yang sudah kita buat :

R1
 
[admin@R1] > routing bgp peer print
Flags: X - disabled, E - established
 #   INSTANCE        REMOTE-ADDRESS                                 REMOTE-AS 
 0 E default         2.2.2.2                                        100       
 1 E default         3.3.3.3                                        100     
  
[admin@R1] >


R2

[admin@R2] > routing bgp peer print
Flags: X - disabled, E - established
 #   INSTANCE        REMOTE-ADDRESS                                 REMOTE-AS 
 0 E default         1.1.1.1                                        100       
 1 E default         3.3.3.3                                        100   
    
[admin@R2] >


Jika Flags menunjukkan huruf E, berarti konfigurasi peering sudah berhasil dan antar router sudah dapat bertukar informasi routing.

Nah, sekarang waktunya mengadvertise network loopback1 pada masing masing router agar semua loopback1 router dapat terhubung .

R1

[admin@R1] > routing bgp network add network=11.11.11.11/32
[admin@R1] >


R2

[admin@R2] > routing bgp network add network=22.22.22.22/32
[admin@R2] >


R3

[admin@R3] > routing bgp network add network=33.33.33.33/32
[admin@R3] >


Kita cek pada table routing R1 , apakah sudah mendapatkan rute untuk menuju loopback1 R2 dan R3 ?

[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  1.1.1.1/32         1.1.1.1         lo0                       0
 1 ADo  2.2.2.2/32                         10.10.10.2              110
 2 ADo  3.3.3.3/32                         10.10.10.2              110
 3 ADC  10.10.10.0/24      10.10.10.1      ether1                    0
 4 ADo  11.11.11.0/24                      10.10.10.2              110
 5 ADC  11.11.11.11/32     11.11.11.11     lo1                       0
 6 ADb  22.22.22.22/32                     2.2.2.2                 200
 7 ADb  33.33.33.33/32                     3.3.3.3                 200

[admin@R1] >


Terlihat sudah ada rute untuk menuju ke loopback1 R2 dan R3, berarti konfigurasi peering kita sudah berhasil . Jika semisal, kita tidak menggunakan teknik Full Mesh, alias si R1 hanya melakukan Peering ke tetangga terdekatnya saja (R2) maka table routingnya tidak mendapat rute ke R3 :

[admin@R1] > routing bgp peer disable numbers=1
[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  1.1.1.1/32         1.1.1.1         lo0                       0
 1 ADo  2.2.2.2/32                         10.10.10.2              110
 2 ADo  3.3.3.3/32                         10.10.10.2              110
 3 ADC  10.10.10.0/24      10.10.10.1      ether1                    0
 4 ADo  11.11.11.0/24                      10.10.10.2              110
 5 ADC  11.11.11.11/32     11.11.11.11     lo1                       0
 6 ADb  22.22.22.22/32                     2.2.2.2                 200

[admin@R1] > routing bgp peer enable numbers=1
[admin@R1] >


Untuk pengecekan dapat juga menggunakan ping . Ping dari loopback1 router R1 ke loopback1 router R3 :


[admin@R1] > ping 33.33.33.33 src-address=11.11.11.11
  SEQ HOST                                     SIZE TTL TIME  STATUS          
    0 33.33.33.33                                56  63 0ms 
    1 33.33.33.33                                56  63 1ms 
    sent=2 received=2 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=1ms


[admin@R1] >


Alhasil, ping menunjukkan reply menandakan kedua loopback telah terhubung satu sama lain .

Terimakasih
Read more

Sunday, May 27, 2018

Lab 9 : Peering Router BGP Menggunakan Loopback Interface Pada Mikrotik

Febriyan Net - Melanjutkan dari artikel sebelumnya yaitu tentang Peering Router BGP Menggunakan Physical Interface Pada Mikrotik  . Kali ini kita akan mencoba melakukan peering antar router bgp dengan menggunakan interface loopback. Perbedaan antar physhical interface dan loopback interface adalah jika kita menggunakan loopback interface, seolah olah interface ini tidak bisa down jika ada jalur atau link yang down, kecuali jika router nya mati. Sebaliknya, jika kita menggunakan Physical Interface, jika Jalur atau link Physical interface down, maka secara otomatis kemungkinan besar alamat ip tidak bisa digunakan sehingga BGP tidak bisa berjalan .

Oke, berikut topologi yang akan kita buat :

Gambar 1 Topologi BGP LoopBack Interface
Sebenarnya, topologi kali ini hanya melanjutkan dari topologi artikel sebelumnya hanya saja ada penambahan pada bagian interface loopback1 . Karena Loopback0 akan kita gunakan untuk peering, alangkah baiknya jika kita melakukan pengujiannya dengan menggunakan interface loopback yang lain, yaitu Loopback1 .

Seperti biasa, konfigurasikan alamat ip terlebih dahulu pada masing masing router sesuai dengan topologi diatas :

R1

[admin@R1] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
 #   ADDRESS            NETWORK         INTERFACE                             
 0   10.10.10.1/24      10.10.10.0      ether1                                
 1   1.1.1.1/32         1.1.1.1         lo0                                   
 2   11.11.11.11/32     11.11.11.11     lo1    
                               
[admin@R1] > 


R2

[admin@R2] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
 #   ADDRESS            NETWORK         INTERFACE                             
 0   10.10.10.2/24      10.10.10.0      ether1                                
 1   22.22.22.22/32     22.22.22.22     lo1                                   
 2   2.2.2.2/32         2.2.2.2         lo0  
                                 
[admin@R2] >


Selanjutnya adalah membuat agar masing masing router bisa menjangkau ip looback0 router lawannya, kita akan menggunakan routing statik :

R1
 
[admin@R1] > ip route add dst-address=2.2.2.2/32 gateway=10.10.10.2
[admin@R1] >


R2

[admin@R2] > ip route add dst-address=1.1.1.1/32 gateway=10.10.10.1
[admin@R2] >


Coba kita uji konektifitas antar loopback router :

[admin@R1] > ping 2.2.2.2 src-address=1.1.1.1
  SEQ HOST                                     SIZE TTL TIME  STATUS          
    0 2.2.2.2                                    56  64 0ms 
    1 2.2.2.2                                    56  64 1ms 
    sent=2 received=2 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=1ms

[admin@R1] >


Jika kedua loopback router sudah terhubung, maka kita bisa melakukan peering. Tapi sett terlebih dahulu AS Number nya :

R1

[admin@R1] > routing bgp instance set default as=100              
[admin@R1] > 


R2

[admin@R2] > routing bgp instance set default as=100
[admin@R2] >


Nah, sekarang waktunya melakukan peering :

R1
 
[admin@R1] > routing bgp peer add remote-as=100 remote-address=2.2.2.2 update-source=lo0
[admin@R1] >


Pada parameter remote-as diisi dengan AS Number router lawan, pada parameter remote-address diisi dengan ip loopback lawan, kemudian pada parameter update-source diisi dengan interface loopback yang akan dijadikan source, yaitu lo0 .

Lakukan hal yang sama pada R2

R2

[admin@R2] > routing bgp peer add remote-address=1.1.1.1 remote-as=100 update-source=lo0
[admin@R2] >


Sekarang kita cek apakah peering sudah berhasil :

[admin@R2] > routing bgp peer print detail
Flags: X - disabled, E - established
 0 E name="peer1" instance=default remote-address=1.1.1.1 remote-as=100
     tcp-md5-key="" nexthop-choice=default multihop=no route-reflect=no
     hold-time=3m ttl=255 in-filter="" out-filter="" address-families=ip
     update-source=lo0 default-originate=never remove-private-as=no
     as-override=no passive=no use-bfd=no

[admin@R2] >


Flag nya bertulis E berarti peering telah berhasil . Sekarang saat nya mengadvertise network yang akan kita hubungkan pada router masing masing :

R1

[admin@R1] > routing bgp network add network=11.11.11.11/32
[admin@R1] >


R2

[admin@R2] > routing bgp network add network=22.22.22.22/32
[admin@R2] >




Sekarang kita cek table router pada masing masing router, apakah sudah mendapatkan advertise network loopback lawan :

[admin@R1] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  1.1.1.1/32         1.1.1.1         lo0                       0
 1 A S  2.2.2.2/32                         10.10.10.2                1
 2 ADC  10.10.10.0/24      10.10.10.1      ether1                    0
 3 ADC  11.11.11.11/32     11.11.11.11     lo1                       0
 4 ADb  22.22.22.22/32                     2.2.2.2                 200

[admin@R1] >


Terlihat pada table routing R1 sudah mengetahui jalur untuk menuju loopback1 nya R2 , menandakan konfigurasi peering kita sudah berhasil . Uji konektifitas antar loopback :

[admin@R1] > ping 22.22.22.22 src-address=11.11.11.11
  SEQ HOST                                     SIZE TTL TIME  STATUS          
    0 22.22.22.22                                56  64 0ms 
    1 22.22.22.22                                56  64 0ms 
    sent=2 received=2 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=0ms

[admin@R1] >


Kedua loopback1 berhasil terhubung dengan menggunakan loopback peering .

Terimakasih
Read more

Lab 8 : Peering Router BGP Menggunakan Physical Interface Pada Mikrotik

Febriyan Net - Agar satu router pada jaringan BGP dengan router lain dapat saling mengirim update network atau biasa disebut Adjacency kita perlu untuk melakukan Peering terlebih dahulu pada masing masing router. Pada Jaringan BGP untuk melakukan peering ada beberapa tahap, salah satunya yaitu menggunakan Physical Inteface . Nah, kali ini kita akan membahas konfigurasi nya pada router Mikrotik .

Berikut Topologi yang akan kita buat :

Gambar 1 Topologi BGP
Target kita kali ini adalah menghubungkan kedua router dengan menggunakan AS Number yang sama yaitu 100 dengan menggunakan metode peering with physical interface agar kedua interface loopback router dapat berkomunikasi satu sama lain .

Pertama, konfigurasikan alamat ip terlebih dahulu pada masing masing router sesuai dengan topologi diatas :

R1

[admin@R1] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
 #   ADDRESS            NETWORK         INTERFACE                             
 0   10.10.10.1/24      10.10.10.0      ether1                                
 1   1.1.1.1/32         1.1.1.1         lo0       
                            
[admin@R1] > 


R2

[admin@R2] > ip address print
Flags: X - disabled, I - invalid, D - dynamic
 #   ADDRESS            NETWORK         INTERFACE                             
 0   10.10.10.2/24      10.10.10.0      ether1                                
 1   2.2.2.2/32         2.2.2.2         lo0   
                                
[admin@R2] >


Jika alamat ip sudah benar, coba kita uji terlebih dahulu konektifitas antar router karena alamat ip ether1 lah yang akan kita gunakan untuk melakukan peering :

[admin@R1] > ping 10.10.10.2
  SEQ HOST                                     SIZE TTL TIME  STATUS          
    0 10.10.10.2                                 56  64 0ms 
    1 10.10.10.2                                 56  64 1ms 
    2 10.10.10.2                                 56  64 1ms 
    sent=3 received=3 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=1ms


[admin@R1] >


Oke, hasilnya reply, berarti kita sudah siap untuk melakukan peering BGP nya . Selanjutnya adalah mensett agar kedua router menggunakan AS Number 100 :

R1
 
[admin@R1] > routing bgp instance set default as=100
[admin@R1] >


R2

[admin@R2] > routing bgp instance set default as=100  
[admin@R2] >


Selanjutnya adalah melakukan peering antar router menggunakan interface fisik nya (10.10.10.x) :

R1

[admin@R1] > routing bgp peer add remote-address=10.10.10.2 remote-as=100
[admin@R1] > 


Pada parameter remote-address diisi dengan ip interface fisik router lawan. Dan pada parameter remote-as diisi dengan AS Number Router Lawan

Lakukan Hal yang sama pada Router lawannya (R2)

R2

[admin@R2] > routing bgp peer add remote-address=10.10.10.1 remote-as=100
[admin@R2] > 


Nah, setelah melakukan konfigurasi peering, kita akan mengecek apakah proses peering sudah terjalin atau tidak :

[admin@R2] > routing bgp peer print detail
Flags: X - disabled, E - established
 0 E name="peer1" instance=default remote-address=10.10.10.1 remote-as=100
     tcp-md5-key="" nexthop-choice=default multihop=no route-reflect=no
     hold-time=3m ttl=255 in-filter="" out-filter="" address-families=ip
     default-originate=never remove-private-as=no as-override=no passive=no
     use-bfd=no

[admin@R2] >


Jika Flag menunjukkan E , berarti proses peering sudah terjalin (Established) . Selanjutnya adalah konfigurasi agar masing masing router mengadvertise network loopbacknya :

R1

[admin@R1] > routing bgp network add network=1.1.1.1/32
[admin@R1] >


R2

[admin@R2] > routing bgp network add network=2.2.2.2/32
[admin@R2] > 


Sekarang saat nya melihat table routing pada masing masing router apakah sudah teradvertise oleh network loopback lawannya :

[admin@R1] > ip route print      
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
 #      DST-ADDRESS        PREF-SRC        GATEWAY            DISTANCE
 0 ADC  1.1.1.1/32         1.1.1.1         lo0                       0
 1 ADb  2.2.2.2/32                         10.10.10.2              200
 2 ADC  10.10.10.0/24      10.10.10.1      ether1                    0

[admin@R1] >


Terlihat Router R2 sudah mengetahui rute untuk menuju ke loopback R2 melalui BGP . Ini Menandakan konfigurasi peering kita sudah berhasil .

Untuk Pengujian juga dapat menggunakan ping :

[admin@R1] > ping 2.2.2.2 src-address=1.1.1.1
  SEQ HOST                                     SIZE TTL TIME  STATUS          
    0 2.2.2.2                                    56  64 0ms 
    1 2.2.2.2                                    56  64 1ms 
    2 2.2.2.2                                    56  64 0ms 
    sent=3 received=3 packet-loss=0% min-rtt=0ms avg-rtt=0ms max-rtt=1ms


[admin@R1] >


Nah, hasil ping reply, menandakan konfigurasi kita berhasil dan masing masing loopback sudah terhubung satu sama lain .

Terimakasih
Read more

Saturday, May 26, 2018

Lab 7 : Mengamankan Router dari penambahan jaringan Menggunakan TTL

Febriyan Net - Biasanya dalam sebuah jaringan, ada saja orang yang ingin membagikan koneksi ke perangkat lain. Contohnya jika misalnya anda terhubung ke jaringan hotspot, kemudian anda ingin membagikan koneksi  ke teman teman  agar semua dapat merasakan koneksi tersebut. Tentunya ini bisa jadi merugikan pihak penyedia internet atau penyedia hotspot, karena bisa memakan bandwith juga dan juga menambah beban pada router karena terlalu banyak hob atau router yang dilewati .

Nah, pada kali ini kita akan mencoba mengamankan router agar koneksi tidak bisa di bagikan kembali ke perangkat lain yang di bawah router, contoh topologi nya adalah sebagai berikut :


Tujuan kita kali ini adalah agar internet yang berasal dari router R1 tidak bisa di share atau dibagikan kembali oleh R2 ke PC1 .


Pertama, konfigurasikan terlebih dahulu alamat ip pada masing masing perangkat, sehingga PC dapat terkoneksi ke internet dengan baik seperti berikut :

VPCS-1> ping 8.8.8.8
84 bytes from 8.8.8.8 icmp_seq=1 ttl=52 time=456.257 ms
84 bytes from 8.8.8.8 icmp_seq=2 ttl=52 time=264.751 ms
84 bytes from 8.8.8.8 icmp_seq=3 ttl=52 time=64.921 ms
84 bytes from 8.8.8.8 icmp_seq=4 ttl=52 time=98.426 ms
84 bytes from 8.8.8.8 icmp_seq=5 ttl=52 time=131.727 ms


VPCS-1>


Jika dilihat jalurnya dari PC menuju ke 8.8.8.8 adalah sebagai berikut :

VPCS-1> trace 8.8.8.8
trace to 8.8.8.8, 8 hops max, press Ctrl+C to stop
 1   192.168.2.1   0.709 ms  0.613 ms  0.506 ms
 2   192.168.1.1   1.001 ms  0.613 ms  0.703 ms

 3   192.168.122.1   0.940 ms  0.786 ms  0.867 ms
 4   192.168.70.1   32.249 ms  7.480 ms  4.659 ms
 5   192.168.100.1   22.598 ms  8.972 ms  96.222 ms
 6   110.136.78.1   71.599 ms  28.097 ms  29.709 ms
 7   125.160.0.5   64.399 ms  34.016 ms  75.576 ms
 8   125.160.0.181   27.060 ms  89.082 ms  69.972 ms


VPCS-1>


Pada dua hob pertama, dia akan melewati Router R2 dan R1 untuk menuju ke internet, nah, kita akan memanfaatkan fitur chage TTL pada Firewall Mikrotik agar ketika PC ingin terhubung ke internet, Mikrotik R1 akan mengubah TTL agar PC tidak mendapatkan reply dari internet  alias TTL akan dihabiskan hanya sampai R2 , jika TTL sudah habis di R2, maka secara otomatis PC tidak bisa mendapatkan koneksi .

Oke, konfigurasikan Change TTL pada Mikrotik R1:

[admin@R1] > ip firewall mangle add chain=postrouting out-interface=ether2 action=change-ttl new-ttl=set:1
[admin@R1] >


Pada parameter Out-Interface diisi dengan interface yang menuju ke arah Client, kemudian untuk parameter new-ttl diisi dengan angka 1 . Artinya TTL akan diubah menjadi 1 sehingga internet hanya akan bisa di akses oleh hop yang terhubung langsung dengan R1 yaitu R2 .

Sekarang waktunya pengujian di Client (PC) apakah masih terhubung ke internet atau tidak :

VPCS-1> ping 8.8.8.8
8.8.8.8 icmp_seq=1 timeout
8.8.8.8 icmp_seq=2 timeout
8.8.8.8 icmp_seq=3 timeout
8.8.8.8 icmp_seq=4 timeout
8.8.8.8 icmp_seq=5 timeout


VPCS-1> 


Dan hasilnya, PC Client berhasil tidak terhubung ke  internet karena TTL sudah habis, hanya sampai pada R2 . Nah, untuk pengujian kembali untuk membuktikan bahwa R2 masih mendapatkan internet lakukan ping dari R2 menuju ke internet :

[admin@R2] > ping 8.8.8.8
  SEQ HOST                                     SIZE TTL TIME  STATUS          
    0 8.8.8.8                                    56   1 53ms
    1 8.8.8.8                                    56   1 178ms
    2 8.8.8.8                                                 timeout         
    3 8.8.8.8                                    56   1 159ms
    4 8.8.8.8                                    56   1 194ms
    sent=5 received=4 packet-loss=20% min-rtt=53ms avg-rtt=146ms
   max-rtt=194ms


[admin@R2] >


Nah, R2 masih dapat terkoneksi ke internet menandakan konfigurasi kita telah berhasil. Dan juga jika dilihat dengan seksama, nilai sisa TTL hasil ping ke 8.8.8.8 adalah bernilai 1 . Artinya, TTL hanya akan bekerja pada 1 hop lagi, tidak lain tidak bukan adalah R2, sehingga TTL akan bernilai 0 ketika menuju ke Client .

Terimakasih



Read more