Showing posts with label Tutorial Jaringan Geblek. Show all posts
Showing posts with label Tutorial Jaringan Geblek. Show all posts

VLSM dengan Routing Protocol RIP Version 2

undefined
VLSM (Variable Length Subnnet Mask) atau subnet di dalam subnet dan di dukung oleh routing protocol RIP V 2 , EIGRP, OSPF dan IS IS ok langsung aza to the point dalam tulisan ini saya akan bahas konfigurasi VLSM dengan routing protocol RIP version 2 dengan ilustrasi jaringan sebagai berikut :
maka configurasinya adalah sebagai berikut :
Konfigurasi Router A
Router>en
Router#config t
Router(config)#hostname RouterA
RouterA(config)#enable password vlsm
RouterA(config)#line vty 0 4
RouterA(config-line)#password vlsm
RouterA(config-line)#login
RouterA(config-line)#exit
RouterA(config)#line con 0
RouterA(config-line)#password vlsm
RouterA(config-line)#login
RouterA(config-line)#exit
RouterA(config)#int s1/0
RouterA(config-if)#ip add 192.168.1.17 255.255.255.252
RouterA(config-if)#clock rate 64000
RouterA(config-if)#description terhubung ke int s1/1 RouterB
RouterA(config-if)#no shutdown
RouterA(config-if)#int f0/0
RouterA(config-if)#ip add 192.168.1.1 255.255.255.240
RouterA(config-if)#description terhubung ke int f0/1 RouterA
RouterA(config-if)#no shutdown
RouterA(config-if)#exit
RouterA(config)#router rip
RouterA(config-router)#network 192.168.1.0
RouterA(config-router)#version 2
RouterA(config-router)#no auto-summary
RouterA(config-router)#distance 90
RouterA(config-router)#exit
RouterA(config)#end
Download konfigurasi Selengkapnya sampai konfigurasi di router B
untuk mempelajari tentang VLSM klik download VLSM chart di kolom sebelah di link free download
Semoga bermanfaat

Analisa Jaringan menggunakan Traceroute, Ping dan Looking Glass

Terkadang pengguna Internet mengalami kendala dalam mengakses situs-situs tertentu, sebenarnya untuk mengatasi permasalahan ini sudah tersedia aplikasi pembantu atau tools yang secara standar disediakan oleh sistem operasi misal aplikasi: traceroute dan ping.

Untuk melakukan traceroute ke www.yahoo.com menggunakan Ms. Windows

C:\Documents and Settings\Harijanto>tracert www.yahoo.com

Tracing route to www.yahoo-ht3.akadns.net [209.131.36.158]
over a maximum of 30 hops:

1 <1>dalam contoh diatas hasil traceroute bisa mencapai 209.131.36.158 yang merupakan salah satu ip server yahoo.com, dari hasil traceroute tersebut bisa dilihat kemana saja rute dari komputer saya ke www.yahoo.com jadi kalau setelah hop ke 4 ternyata rute bermasalah maka permasalahan bukan terjadi pada segment jaringan DatautamaNet tetapi pada upstream kami dan Support harus berkoordinasi dengan upstream tersebut.

Untuk melakukan traceroute ke www.ragnarok.co.id menggunakan Ms. Windows

C:\Documents and Settings\Harijanto>tracert www.ragnarok.co.id

Tracing route to www.ragnarok.co.id [202.43.161.117]
over a maximum of 30 hops:

1 <1>


Bisa dilihat dari komputer saya ke www.ragnarok.co.id melalui openixp dan berujung pada dtp.net.id, sehingga kalau ada permasalahan setelah hop ke 4 Support harus berkoordinasi dengan pihak dtp.net.id tetapi jika permasalahan pada dibawah hop ke 3 berarti terjadi permasalahan di jaringan internal DatautamaNet. setelah bisa di traceroute coba juga menggunakan aplikasi "PING" atau "PATHPING"


Untuk ping dan pathping ke www.ragnarok.co.id caranya

C:\Documents and Settings\Harijanto>ping www.ragnarok.co.id

Pinging www.ragnarok.co.id [202.43.161.117] with 32 bytes of data:

Reply from 202.43.161.117: bytes=32 time=34ms TTL=124
Reply from 202.43.161.117: bytes=32 time=9ms TTL=124
Reply from 202.43.161.117: bytes=32 time=6ms TTL=124
Reply from 202.43.161.117: bytes=32 time=12ms TTL=124

Ping statistics for 202.43.161.117:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 6ms, Maximum = 34ms, Average = 15ms

C:\Documents and Settings\Harijanto>pathping www.ragnarok.co.id

Tracing route to www.ragnarok.co.id [202.43.161.117]
over a maximum of 30 hops:
0 presario [192.168.2.10]
1 kantorjakarta.datautama.net.id [192.168.2.1]
2 ip-26-65.datautama.net.id [203.89.26.65]
3 ip-24-173.datautama.net.id [203.89.24.173]
4 dtp.openixp.net [218.100.27.174]
5 trunk-dtpnoc.dtp.net.id [202.78.192.157]
6 ip-161-117.dtp.net.id [202.43.161.117]

Computing statistics for 150 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0 presario [192.168.2.10]
0/ 100 = 0% |
1 0ms 0/ 100 = 0% 0/ 100 = 0% kantorjakarta.datautama.net.id [19
2.168.2.1]
0/ 100 = 0% |
2 5ms 1/ 100 = 1% 1/ 100 = 1% ip-26-65.datautama.net.id [203.89.
26.65]
0/ 100 = 0% |
3 19ms 0/ 100 = 0% 0/ 100 = 0% ip-24-173.datautama.net.id [203.89
.24.173]
0/ 100 = 0% |
4 --- 100/ 100 =100% 100/ 100 =100% dtp.openixp.net [218.100.27.174]
0/ 100 = 0% |
5 9ms 0/ 100 = 0% 0/ 100 = 0% trunk-dtpnoc.dtp.net.id [202.78.19
2.157]
0/ 100 = 0% |
6 14ms 0/ 100 = 0% 0/ 100 = 0% ip-161-117.dtp.net.id [202.43.161.
117]

Trace complete.



Dari ping dan patping bisa didapat informasi percent packet loss dan latency dari masing-masing hop yang ada.

Contoh-contoh diatas adalah dari dalam ke luar bagaimana kalau dari luar ke dalam?
untuk itu caranya bisa menggunakan aplikasi Looking Glass yang tersedia, untuk Looking Glass lokal bisa mengunjungi URL berikut:

sedangkan untuk Looking Glass global bisa dilihat di:

pilih salah satu Route Server yang tersedia utk analisa traceroute dari global Internet ke IP Public yang kita gunakan , contohnya:

route-server.phx1>traceroute 203.89.24.34

Type escape sequence to abort.
Tracing the route to ns1.datautama.net.id (203.89.24.34)

1 ge4-1-0-226-1000M.ar4.PHX1.gblx.net (67.17.64.89) 0 msec 4 msec 0 msec
2 so4-0-0-2488M.ar1.CLK1.gblx.net (67.17.108.110) 176 msec 180 msec 176 msec
3 * * *
4 global.hgc.com.hk (218.189.8.167) [AS 9304] 188 msec 180 msec 176 msec
5 global.hgc.com.hk (218.189.8.181) [AS 9304] 180 msec 180 msec 180 msec
6 218.189.31.38 [AS 9304] 172 msec 172 msec 172 msec
7 202.93.46.118 [AS 4761] 240 msec 240 msec 240 msec
8 * * *
9 ge-1-1-0.gw-01.jkt.indosat.net.id (202.155.137.18) [AS 4795] 428 msec 452 ms
ec 240 msec
10 202.155.27.27 [AS 4795] 240 msec 240 msec 240 msec
11 219.83.41.250 [AS 4795] 244 msec 240 msec 244 msec
12 124.81.70.242 [AS 4795] 248 msec 244 msec 248 msec
13 ns1.datautama.net.id (203.89.24.34) [AS 24521] 296 msec 248 msec 256 msec


Demikian kiranya penjelasan analisa jaringan menggunakan Traceroute, Ping dan Looking Glass

VLAN di Fedora

802.1Q VLAN Prerequisites

802.1Q-Tagged VLANs require "smart" or managed Ethernet switches that support the IEEE 802.1Q standard, and the drivers for your Ethernet interfaces must also support it. You should be able to mix-and-match brand names, as long as they support 802.1Q. Beware of proprietary VLAN tagging that only works within a single brand. If it says 802.1Q you should be OK.

802.1Q has been supported by the Linux kernel for a long time, thanks to Ben Greear, maintainer of the 802.1Q VLAN implementation for Linux. You shouldn't have to patch your kernel or jump through any weirdo hoops. It's easy enough to check by searching your relevant kernel config file:

$ grep -i 8021Q /boot/config-2.6.22-14
CONFIG_VLAN_8021Q=m

Haha! See the clever gotcha? The kernel option is 8021Q, not 802.1Q. That one about drove me nuts until I figured it out. Of course you could search on vlan instead, which is probably what the smart kids do.

Creating VLAN Devices

Now we'll test an Ethernet interface to make sure we can create a virtual interface by assigning it a VLAN ID, and then temporarily assign an IP address for testing. You need the vconfig command, which should be available in your Linux distribution as part of the vlan package. You can use any random number for your VLAN ID, from 0-4095, since this is just a test:

# vconfig add eth1 55

That adds VLAN ID 55 to eth1. You might see this message:

WARNING: Could not open /proc/net/vlan/config. Maybe you need to load the 8021q module, or maybe you are not using PROCFS?? Added VLAN with VID == 55 to IF -:eth1:-

Nothing is wrong; it means that vconfig saw that the 8021q module was not loaded, and kindly loaded it for you. Which you can see with lsmod:

$ lsmod | grep 8021q
8021q 21768 0

Check your interface with ifconfig:

$ ifconfig -a
[...]
eth1.55 Link encap:Ethernet HWaddr 00:0B:6A:EF:7E:8D
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

The interface is not up, and it has not been assigned an address. Use the ifconfig command for this:

# ifconfig eth1.55 192.168.10.100 netmask 255.255.255.0 up

Remove a VLAN ID this way:

# ifconfig eth1.55 down
# vconfig rem eth1.55
Removed VLAN -:eth1.55:-

So you can see there is a little bit of command syntax trickiness- add adds a VLAN ID, and rem removes a VLAN device. You can capture useful information on your VLAN interfaces by reading their corresponding /proc files:

# cat /proc/net/vlan/eth1.55


Sumber:

http://www.enterprisenetworkingplanet.com/netsysm/print.php/3725881

Contoh Kasus Management Bandwidth dengan Mikrotik BGP Web Proxy

Sejak saya menulis artikel tentang memisahkan bandwidth Intenational dan IIX/NICE sangat banyak sekali pertanyaan baik melalui email maupun chatting.

Sebenarnya Pak Valens Riyadi @ www.mikrotik.co.id sudah membuat beberapa artikel yang sangat baik, tetapi saya coba untuk memberikan contoh kasus yang saya impelementasi di LAN kantor PT. Data Utama Dinamika Jakarta agar para pembaca dapat lebih jelas lagi bagaimana caranya memisahkan traffic International dengan IIX/NICE menggunakan Mikrotik yang menjalankan BGP dan Web-Proxy.

Adapun diagram jaringannya dapat dilihat pada gambar 1. dibawah ini.

Image

Gambar 1. Diagram Jaringan Kantor PT. Data Utama Dinamika Jakarta


Kondisi jaringan adalah sbb:

  1. Router Kantor menggunakan 3 ethernet card dijalankan pada PC Pentium 4 2660Mhz, Memory 256MB, DOM 128MB.
  2. Klient menggunakan IP Private sehingga diperlukan mekanisme NAT / Masquerade
  3. Router kantor menerima prefix/routing table dari NICE/OpenIXP (NICE/OpenIXP adalah alternatif IIX yang dikelola PT. IDC) menggunakan mekanisme BGP Peering.
  4. Mikrotik RouterOS menggunakan Vesi 2.9.41 dan mengaktifkan paket routing-test, sesuai petunjuk dari Valens Riyadi @ www.mikrotik.co.id.

Image

Gambar 2. Resources Mikrotik Router Kantor

Image

Gambar 3. Packet List

Konfigurasi IP

Image

Gambar 4. Konfigurasi IP Router Kantor


Konfigurasi NAT/Masqurade LAN 192.168.2.0/24

Image

Gambar 5. Konfigurasi NAT General

Image

Gambar 6. Konfigurasi NAT Action


Konfigurasi BGP Peer

Image

Gambar 7. BGP Instance Mikrotik2BGP


Image

Gambar 8. BGP Peer Mikrotik2BGP

Image

Gambar 9. BGP Instance Mikrotik3BGP


Image

Gambar 10. BGP Peer Mikrotik3BGP

AS Number 65003 dan 65004 adalah private AS Number hanya digunakan utk peering internal antar Mikrotik2BGP dengan Mikrotik3BGP


Konfigurasi Routing Filter

Konfigurasi routing filter ini bertujuan agar Mikrotik hanya menerima supernet dengan prefix-length=8-24 bit sehingga lebih menghemat memory penyimpanan prefix/routing table dari NICE/OpenIXP/IIX.

[datautama@router-02-jkt] > /routing filter print

Flags: X - disabled

0 chain=prefix-in prefix-length=0-7 invert-match=no action=discard

1 chain=prefix-in prefix-length=8-24 invert-match=no action=accept

set-nexthop=203.89.26.65

2 chain=prefix-in prefix-length=25-32 invert-match=no action=discard

3 chain=prefix-out prefix-length=0-32 invert-match=no action=discard

BGP Peer Status

Image

Gambar 11. BGP Peer Status

Jika BGP Peering sudah terbentuk maka Mikrotik3BGP menerima prefix-count=2939, dimana jumlah prefix ini akan berubah-rubah secara dinamis tergantung perkembangan BGP advertise dari ISP/NAP atau pengelola jaringan lainnya.


Route List

Image

Gambar 12. Route List

Pada Gambar 12, bisa dilihat routing table dari BGP yang ditandai dengan DAB, sedangkan routing statis ditandai dengan AS.

Dalam sistem routing memiliki aturan main: ”routing spesifik akan dibaca terlebih dahulu”. Dengan demikian maka table routing dari NICE/OpenIXP/IIX yang lebih spesifik akan dibaca dahulu dan jika network yang dicari tidak diketemukan maka paket akan melalui default route yang ditandai dengan ”destination=0.0.0.0/0 gateway=203.89.24.65” ini artinya paket data yang menuju International akan melalui gateway=203.89.24.65 dengan Interface=ether1-intl sedangkan traffic data yang menuju NICE/OpenIXP/IIX akan melalui gateway=203.89.2.6.65 dengan Interface=vlan-id-23-iix, dalam contoh kasus ini kebetulan menggunakan VLAN yang dijalankan pada interface ether2-iix. Sebenarnya tidak harus menggunakan vlan, ether2 juga cukup syaratnya adalah antara traffic NICE/OpenIXP/IIX dan traffic International harus melalui dua Interface yang berbeda karena ini ada hubungannya dengan proses mangle dan limitasi bandwidth antara traffic lokal dengan traffic international.


Hasil Traceroute

Image

Gambar 13. Traceroute ke www.yahoo.com

Image

Gambar 14. Traceroute ke www.plasa.com

Dari hasil traceroute antara Gambar 13 dan Gambar 14 bisa dilihat perbedaan hop1 dimana utk traffic international melalui 203.89.24.65 menggunakan interface ether1-intl dan traffic lokal melalui 203.89.26.65 menggunakan interface vlan-id-23-iix

Konfigurasi Tanpa BGP

Jika ternyata ISP Anda tidak dapat memberikan layanan BGP maka Anda dapat mendownload skrip berikut dari http://www.datautama.net.id/harijanto/mikrotik/datautama-nice-statik.php

Copy skrip diatas lalu lakukan koneksi ssh ke mikrotik menggunakan aplikasi putty.exe lalu paste kan skrip tersebut maka akan dihasilkan daftar rules pada /ip route rules.

Kemudian tambahkan statik routing berikut :

/ip route add dst-address=0.0.0.0/0 gateway=[ip gateway iix/nice] routing-mark=nice

Dalam contoh ini ip gateway/nice adalah = 203.89.26.65 sehingga statik routingnya adalah sbb:

/ip route add dst-address=0.0.0.0/0 gateway=203.89.26.65 routing-mark=nice

Dengan demikian maka routing dari dalam menuju ke alamat IP IIX/NICE akan diarahkan melalui gateway 203.89.26.65 hasilnya akan sama saja dengan menggunakan BGP, bedanya kalau menggunakan BGP routing dihasilkan secara dynamic sedangkan dengan cara ini bersifat statik. Tetapi ISP Anda harus memberikan dua ip point-to-point agar Anda memiliki dua gateway dan masing-masing ip tersebut tetap harus dipisahkan interface/ethernet-nya.


Pengaturan Bandwidth

Sesuai dengan petunjuk dari Valens Riyadi @ www.mikrotik.co.id karena network klien menggunakan IP Private, maka perlu melakukan connection tracking pada mangle.

Image

Gambar 15. Connection Tracking

Selanjutnya untuk masing-masing trafik, lokal dan internasional dibuatkan rule mangle connection pada untuk masing-masing IP komputer yang akan di atur bandwidthnya.


Konfigurasi Mangle

Mangle adalah proses menandai paket data sesuai dengan kebijakan yang diinginkan, sebenarnya teknik mangle ini sudah biasa juga dilakukan di linux dengan mengunakan iptables, di mikrotik proses mangle lebih mudah dan menyenangkan. Untuk contoh kasus ini contoh skrip manglenya adalah sbb:

# may/16/2007 17:23:13 by RouterOS 2.9.41

# software id = BS8K-GDT

#

/ ip firewall mangle

#1

add chain=forward out-interface=ether1-intl src-address=192.168.2.12 \

action=mark-connection \

new-connection-mark=harijanto-conn-intl passthrough=yes comment="" \

disabled=no

#2

add chain=forward out-interface=vlan-id-23-iix src-address=192.168.2.12 \

action=mark-connection new-connection-mark=harijanto-conn-nice \

passthrough=yes comment="" disabled=no

#3

add chain=output dst-address=192.168.2.12 action=mark-packet \

new-packet-mark=harijanto-packet-intl passthrough=yes comment="" \

disabled=no

#4

add chain=forward connection-mark=harijanto-conn-intl action=mark-packet \

new-packet-mark=harijanto-packet-intl passthrough=yes comment="" \

disabled=no

#5

add chain=forward connection-mark=harijanto-conn-nice action=mark-packet \

new-packet-mark=harijanto-packet-nice passthrough=yes comment="" \

disabled=no

#6

add chain=forward out-interface=ether1-intl src-address=192.168.2.119 \

action=mark-connection new-connection-mark=christine-conn-intl \

passthrough=yes comment="" disabled=no

#7

add chain=forward out-interface=vlan-id-23-iix src-address=192.168.2.119 \

action=mark-connection new-connection-mark=christine-conn-nice \

passthrough=yes comment="" disabled=no

#8

add chain=output dst-address=192.168.2.119 action=mark-packet \

new-packet-mark=christine-packet-intl passthrough=yes comment="" \

disabled=no

#9

add chain=forward connection-mark=christine-conn-intl action=mark-packet \

new-packet-mark=christine-packet-intl passthrough=yes comment="" \

disabled=no

#10

add chain=forward connection-mark=christine-conn-nice action=mark-packet \

new-packet-mark=christine-packet-nice passthrough=yes comment="" \

disabled=no

mangle dibuat satu persatu untuk semua komputer yang akan di manage bandwidthnya

Penjelasan mangle

Proses mangle biasanya diawali dengan new-connection-mark yang kemudian dilanjutkan dengan new-packet-mark, jadi di mark koneksinya dulu baru di mark paketnya, nah paket ini yang akan digunakan di queue-tree maupun di simple queue.

Mangle no #1,#3,dan #4 adalah proses mangle traffic international untuk komputer IP 192.168.2.12.

Mangle no #2 dan #5 adalah proses mangle traffic lokal untuk komputer IP 192.168.2.12

Pada mangle no #3 digunakan chain=output karena ini tujuannya untuk menandai paket dari Web-Proxy yang dijalankan di Mikrotik3BGP ke komputer IP 192.168.2.12, salah satu pertanyaan yang sering diutarakan adalah bagaimana melakukan limitasi bandwidth kalau pakai proxy karena biasanya jika menggunakan proxy limitasi per komputer jadi tidak efektif, nah hasil dari meditasi sampai jam 4 subuh adalah harus melakukan mangle pada chain=output karena klient mendapatkan isi website dari proxy yang di jalankan di Mikrotik itu sendiri, lebih jelasnya nanti akan dijabarkan pada bagian Web-Proxy.

Sedangkan No #6 sd #10 adalah identik dengan no #1 sd #5 bedanya adalah sumber IP komputer yang di mangle.

Hasil dari skrip diatas adalah seperti pada gambar 16 berikut

Image

Gambar 16. Hasil Mangle

Salah satu kunci efektif tidaknya proses mangle adalah pemilihan “chain”, penjelasannya ada pada dokumentasi “Packet Flow” yang bisa dibaca dari situs http://www.mikrotik.com/testdocs/ros/2.9/ip/flow.php

Pengaturan Bandwidth menggunakan Queue Tree

Untuk melakukan limitas yang efektif dapat digunakan queue-tree, pada dokumen http://www.mikrotik.com/testdocs/ros/2.9/root/queue.php

Dijelaskan bahwa

The queuing is applied on packets leaving the router through a real interface (i.e., the queues are applied on the outgoing interface, regarding the traffic flow), or any of the 3 additional virtual interfaces (global-in, global-out, global-total).

Artinya proses queuing diaplikasikan pada saat paket keluar dari router melalui interface fisik atau interface virtual.

Oleh karena itu pada queue tree didefinisikan bahwa utk traffic download berarti traffic yang keluar dari ether3-client , artinya dari router menuju ke komputer klient sedangkan upload adalah traffic dari ether1-intl atau vlan-id-23-iix yang mana masing-masing interface dilewati oleh paket yang berbeda, ether1-intl untuk traffic international dan vlan-id-23-iix untuk traffic lokal, oleh karena itu harus memiliki interfacenya masing-masing.


Berikut adalah contoh skrip queue tree yang digunakan

# may/16/2007 19:31:00 by RouterOS 2.9.41

# software id = BS8K-GDT

#

/ queue tree

#1

add name="harijanto-intl-down" parent=ether3-client \

packet-mark=harijanto-packet-intl limit-at=0 queue=default priority=8 \

max-limit=128000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

#2

add name="harijanto-intl-up" parent=ether1-intl \

packet-mark=harijanto-packet-intl limit-at=0 queue=default priority=8 \

max-limit=128000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

#3

add name="harijanto-nice-up" parent=vlan-id-23-iix \

packet-mark=harijanto-packet-nice limit-at=0 queue=default priority=8 \

max-limit=256000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

#4

add name="harijanto-nice-down" parent=ether3-client \

packet-mark=harijanto-packet-nice limit-at=0 queue=default priority=8 \

max-limit=256000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

#5

add name="christine-intl-down" parent=ether3-client \

packet-mark=christine-packet-intl limit-at=64000 queue=default priority=8 \

max-limit=256000 burst-limit=512000 burst-threshold=128000 burst-time=20m \

disabled=no

#6

add name="christine-intl-up" parent=ether1-intl \

packet-mark=christine-packet-intl limit-at=64000 queue=default priority=8 \

max-limit=128000 burst-limit=256000 burst-threshold=96000 burst-time=20m \

disabled=no

#7

add name="christine-nice-down" parent=ether3-client \

packet-mark=christine-packet-nice limit-at=0 queue=default priority=8 \

max-limit=256000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

#8

add name="christine-nice-up" parent=vlan-id-23-iix \

packet-mark=christine-packet-nice limit-at=0 queue=default priority=8 \

max-limit=256000 burst-limit=0 burst-threshold=0 burst-time=0s disabled=no

Penjelasan

#1 adalah pengaturan traffic download internasional untuk IP komputer 192.168.2.12 dimana parent = ether3-client, artinya traffic yang keluar dari router ke komputer 192.168.2.12 berdasarkan packet-mark=harijanto-packet-intl yang merupakan hasil mangle, untuk limit-at, max-limit, burst-limit penjelasannya dapat dibaca dari http://www.mikrotik.com/testdocs/ros/2.9/root/queue.php

#2 adalah pengaturan traffic upload international untuk IP komputer 192.168.2.12 dimana parent=ether1-intl, artinya traffic yang keluar dari router ke Internet

#3 adalah pengaturan traffic upload lokal untuk IP komputer 192.168.2.12 dimana parent=vlan-id-23-iix, artinya traffic yang keluar dari router ke lokal NICE/OpenIXP/IIX

#4 adalah pengaturan traffic downlaod lokal untuk IP komputer 192.168.2.12 dimana parent=ether3-client, artinya traffic yang keluar dari router ke komputer 192.168.2.12 berdasarkan packet-mark=harijanto-packet-nice yang merupakan hasil mangle.

#5 sd #8 adalah identik dengan no #1 sd #4 bedanya IP komputer yang di limit adalah 192.168.2.119.

Hasilnya dapat dilihat pada gambar 17 berikut ini

Image

Gambar 17. Queue Tree

Sampai pada langkah ini proses limitasi bandwidth per komputer sudah selesai tetapi jika diperlukan agar grafik pemakaian peruser dapat ditampilkan pada web mesin mikrotik maka perlu dibuat Simple Queues., contohnya seperti pada gambar 18 dan 19 berikut

Image

Gambar 18. Contoh Simple Queue General

Image

Gambar 19 Contoh Simple Queue Advanced

Di Simple Queue tidak perlu menentukan max limit karena yang membatasi adalah queue-tree tetapi kalau diperlukan boleh juga diisi max limitnya, yang penting adalah target address dan packet-mark nya. Jadi masing-masing user dibuatkan dua simple queue, satu untuk yang international satu untuk yang lokal.

Kalau sudah untuk mengaktifkan grafiknya dilakukan dengan mengaktifkan dari tool graphing seperti pada gambar 20 berikut


Image

Gambar 20. Tools Graphing

Hasilnya dapat dilihat seperti pada gambar 21 berikut

Image

Gambar 21. Contoh grafik MRTG per Simple Queue International

Image

Gambar 21. grafik MRTG per Simple Queue Lokal

Ok selesai sudah proses limitasi bandwidth menggunakan BGP dan Queue-Tree

Selanjutnya bagaiman kalau mau pake Proxy? Seperti sudah diketahui bahwa proxy sangat bermanfaat dalam melakukan penghematan bandwidth setidaknya sampai dengan 30% traffic web yang ada.


Konfigurasi Web-Proxy

Mikrotik pada dasarnya adalah linux yang sangat powerfull, bahkan dengan mudahnya kita menggunakan squid yang dijalankan di mikrotik. Di mikrotik paket squid ini dikenal dengan nama Web-Proxy

Image

Gambar 22. Web-Proxy Settings

Untuk mengaktifkan Web-Proxy caranya dari IP->Web Proxy kemudian klik enable agar Web-Proxy dijalankan, untuk menjadi Transparant Proxy dengan cara ceklist kotak disamping kiri tulisan ”Transparent Proxy” kemudian OK atau Apply. Untuk fungsi Transparent Proxy harus didukung juga dengan IP->Firewall->NAT, nanti akan saya jelaskan lebih detail.

Untuk Web-Proxy ini yang penting adalah pertama tambahkan Access List agar IP network LAN dapat di allow untuk mengambil web melalui proxy sedangkan selain IP LAN harus di deny, ini bertujuan agar Web-Proxy tersebut tidak open proxy yang berakibat habisnya bandwidth yang dimiliki karena di akses oleh user diluar LAN.

Jika memiliki proxy lainnya dapat pula dijadikan Parent Proxy, misalnya proxy ISP atau proxy yang dijalankan pada Linux Server yang berkapasitas besar. Tujuannya agar proses browsing dapat lebih cepat karena beberapa object telah di cache pada proxy tersebut.

Contoh skrip untuk web-proxy adalah sbb:

# may/16/2007 20:01:52 by RouterOS 2.9.41

# software id = BS8K-GDT

#

/ ip web-proxy

set enabled=yes src-address=0.0.0.0 port=3128 hostname="proxy" \

transparent-proxy=yes parent-proxy=203.89.24.4:3128 \

cache-administrator="webmaster" max-object-size=4096KiB cache-drive=system \

max-cache-size=none max-ram-cache-size=unlimited

/ ip web-proxy access

add dst-port=23-25 action=deny comment="block telnet & spam e-mail relaying" \

disabled=no

add src-address=192.168.2.0/24 action=allow comment="" disabled=no

add action=deny comment="" disabled=no

/ ip web-proxy cache

add url=":cgi-bin \\\?" action=deny comment="don't cache dynamic http pages" \

disabled=no

/ ip web-proxy direct

add dst-address=203.89.24.0/21 action=allow comment="" disabled=no

add action=deny comment="" disabled=no

Pada script diatas ditentukan 192.168.2.0/24 boleh akses web-proxy sedangkan selain itu di deny dan utk url yang mengandung cgi-bin atau “?” tidak di cache karena itu tandanya halaman dinamis dan untuk dst-address=203.89.24.0/21 boleh direct sedangkan yang lain tidak, ini tujuannya agar website www.datautama.net.id tidak usah di cache, tentunya nanti ini disesuaikan dengan konfigurasi yang akan digunakan.

Berikutnya adalah pengaturan agar setiap request port 80 diarahkan ke web-proxy, nah ini triknya.

Untuk traffic international saya arahkan ke web-proxy yang jalan di Mikrotik3BGP sedangkan untuk traffic lokal saya arahkan ke proxy 203.89.24.4 yang merupakan proxy server yang jalan di linux. Tujuannya adalah supaya walupun menggunakan proxy limiter tetap efektif, hanya saja berdasarkan pengetesan sistem ini masih ada kelemahan yaitu untuk test upload internasional tetap tidak dapat di limit secara efektif tetapi akan terlimit dari limiter lokalnya, hal ini tidak akan jadi masalah kalau antara bandwidth internasional dan lokal sama tetapi ada kecendrungan saat ini bandwidth lokal lebi besar dari pada bandwidth internasional.

Contoh skrip IP->Firewall-NAT untuk mengarahkan traffic http ke proxy adalah sebagai berikut:


# may/16/2007 20:09:14 by RouterOS 2.9.41

# software id = BS8K-GDT

#

/ ip firewall nat

#1

add chain=srcnat src-address=192.168.2.0/24 action=masquerade comment="LAN \

Kantor" disabled=no

#2

add chain=dstnat src-address=192.168.2.0/24 protocol=tcp dst-port=80 \

dst-address-list=!nice action=redirect to-ports=3128 comment="Transparent \

Proxy untuk traffic International" disabled=no

#3

add chain=dstnat src-address=192.168.2.0/24 protocol=tcp dst-port=80 \

dst-address-list=nice action=dst-nat to-addresses=203.89.24.4 \

to-ports=3128 comment="Tranparent Proxy untuk traffic NICE/OpenIXP/IIX" \

disabled=no

Penjelasan

#1 berfungsi untuk melakukan NAT / Masquerade IP Private

#2 berfungsi mengarahkan traffic http yaitu protocol=tcp port=80 untuk dst-address-list=!nice ke port 3128 Web-Proxy internal di Mikrotik3BGP , arti dari dst-address-list=!nice adalah tujuan alamat yang bukan NICE/OpenIXP/IIX jadi untuk yang traffic Internasional, nah dapat dari mana address list tersebut nanti akan saya jelaskan.

#3 berfungsi mengarahkan traffic http lokal ke proxy 203.89.24.4 port 3128

Dengan skrip diatas maka kalau yang ditujua adalah www.yahoo.com maka proxy yang akan di gunakan adalah internal Web-Proxy sedangkan jika ke www.plasa.com proxy yang digunakan adalah 203.89.24.4:3128

Untuk address-list NICE dapat diambil dari:

  1. http://ixp.mikrotik.co.id/download/nice.rsc
  2. http://www.datautama.net.id/harijanto/mikrotik/datautama-nice.php


Hasil test bandwidth dari sistem ini adalah sbb:

Image

Gambar 23. Contoh Speedtest

Untuk melindungi router mikrotik jangan lupa baca juga

http://www.datautama.net.id/web3/index.php?option=com_content&task=view&id=27&Itemid=31

Bahan bacaan:

  1. http://www.mikrotik.co.id/artikel_lihat.php?id=21
  2. http://www.mikrotik.co.id/artikel_lihat.php?id=23
  3. http://www.mikrotik.co.id/artikel_lihat.php?id=20
  4. http://www.mikrotik.com/testdocs/ros/2.9/root/queue.php
  5. http://www.mikrotik.com/testdocs/ros/2.9/ip/flow.php
  6. http://www.squid-cache.org/
  7. http://www.linuxguruz.com/iptables/howto/

Pemisahan Traffic ke IP Akamai Indosat

IP Blok Akamai tersebut harus di pisahkan dari traffic IIX , kenapa?

  1. Karena traffic yang menuju ke IP Akamai tersebut akan dianggap traffic IIX sehingga terjadi ketidak efetifan dalam melimit traffic ke situs2 sbb: yahoo, microsoft, msn, symantech dll yang beberapa objectnya tersedia di Akamai tersebut dianggap sebagai traffic IIX.
  2. Dengan termarkingnya traffic menuju ke IP Akamai sebagai packet-iix maka queue terhadap packet-iix tersebut termasuk juga traffic menuju ke IP Akamai, yang jadi masalah Indosat mengadvertise IP Akamainya ke OpenIXP/NICE tetapi tidak mengizinkan object dari Akamai tersebut diambil (download) melalui OpenIXP/NICE , jadi outgoingnya saja (upload) melalui OpenIXP/NICE tapi incoming tetap lewat link International , nah ini yang jadi biang keroknya :(
  3. Berdasarkan penjelasan di point 2, artinya bandwidth International akan terutilize tidak sesuai dengan keinginan kita karena traffic dari IP Akamai tidak terlimit sesuai dengan queue Internationalnya tetapi sesuai dengan queue IIX karena paket2 tersebut termarking sebagai packet-iix.

Oleh karena itu caranya menurut saya adalah sbb:

1. Buat dulu address-list "akamai-indosat" , untuk akamai dari telkom atau upstream lainnya yang punya akamai silahkan cari sendiri :)

/ ip firewall address-list
add list=akamai-indosat address=219.83.124.0/23 comment="" disabled=no
add list=akamai-indosat address=124.195.0.0/17 comment="" disabled=no
2. Kemudian rubah manglenya menjadi sbb:

/ ip firewall mangle
add chain=prerouting action=mark-connection new-connection-mark=con-iix \
passthrough=yes in-interface=!backhaul-to-cyber dst-address-list=nice \
comment="con-iix" disabled=no
add chain=prerouting action=mark-connection \
new-connection-mark=con-akamai-indosat passthrough=yes \
in-interface=!backhaul-to-cyber dst-address-list=akamai-indosat \
comment="con-akamai-indosat" disabled=no
add chain=prerouting action=mark-packet new-packet-mark=packet-iix \
passthrough=no connection-mark=con-iix comment="packet-iix" disabled=no
add chain=prerouting action=mark-packet new-packet-mark=packet-intl \
passthrough=no comment="packet-intl" disabled=no



atau tambahkan saja rule tepat dibawah "con-iix" yang dapat dilihat pada screen shoot berikut:

undefined
undefined

Simple Queue IIX dan International dengan Satu Router

Pada blog ini saya mencoba memberikan contoh bagaimana mengatur bandwidth iix/nice menggunakan pc router mikrotik menggunakan teknik mangle yang sebenarnya sudah sering dibahas di forum-forum maupun di blog-blog. Tulisan ini hanya sebagai tambahan saja untuk melengkapi blog / artikel yang ada terdahulu. Jadi artikel ini "ASLI" saya buat sendiri bukan "Copy Paste" hehehe. Jujur saya juga akhirnya ikut-ikutan copy paste blog / artikel orang, soalnya blog ini saya jadikan kumpulan catatan juga, tujuannya kalau saya lupa sesuatu tinggal cari di blog sendiri hehehe. Jadi mohon maaf jika di blog saya juga ada beberapa artikel dari blog orang lain yang saya copy paste , tapi pasti saya tulis linknya dibawah atau diatasnya. Tapi emang lebih baik kalau orang yang mau baca artikel aslinya di hantarkan ke URL aslinya , atau artikelnya di terjemahkan dulu katanya bos baba, tapi emang gue tukang translate dari jalan pramuka heheheh :)

Tapi kalau teman-teman mau copy paste ya monggo sih asal ditulis asalnya dari mana gitu aja cukup kalau buat gue, tapi kalau buat orang bule gak cukup loh hehehe.

Mari kita bahas permasalahan yang sebenarnya

Skenario dari Simple Queue IIX dan International berikut ini adalah satu router dengan minimal dua Interface:
1. Backhaul -> yang mendapat IP Public dari ISP atau IP Point-to-Point biasanya sih /30 dari ISP
2. Distribution -> Interface yang menghadap ke pelanggan / user

Dalam contoh ini saya tidak melakukan NAT karena IP yang di routing semuanya IP Public karena kebetulan saya punya ISP sendiri , masa ISP pake IP Private , kalau ISP itu punya ASN dan IP Public sendiri hehehe peace (FYI: saya cuman Direktor Operasional bukan pemilikinya tapi what ever lah emang gue pikirin)
Gambaran Sederhananya:

[Internet IIX dan Intl]-[(Interface Backhaul) Mikrotik (Interface Distribution)]-[Router Kantor / Pelanggan]

Catatan:
Karena di interface distribution saya banyak vlan untuk memisah-misahkan link pelanggan (idealnya mah satu pelanggan satu vlan biar lebih aman), maka dalam contoh ini

in-interface=!backhaul-to-cbyer

artinya interface inputnya adalah semua interface selain selain "backhaul-to-cyber"
Skrip Manglenya

# nov/05/2008 19:39:55 by RouterOS 2.9.50
# software id = 9CS2-87N
#
/ ip firewall mangle
add chain=prerouting action=mark-connection new-connection-mark=con-iix \
passthrough=yes in-interface=!backhaul-to-cyber dst-address-list=nice \
comment="con-iix" disabled=no
add chain=prerouting action=mark-packet new-packet-mark=packet-iix \
passthrough=no connection-mark=con-iix comment="packet-iix" disabled=no
add chain=prerouting action=mark-packet new-packet-mark=packet-intl \
passthrough=no comment="packet-intl" disabled=no


Skrip diatas adalah hasil export dari Mikrotik v 2.9.50, perhatikan tulisan yang saya bold
dari hasil percobaan yang paling bener itu adalah chain=prerouting karena kalau chain=forward nanti di queue-simplenya hanya Rx-Rate yang efektif sedangkan Tx-Rate nya tidak , tetapi kalau dengan chain "prerouting" Rx dan Tx Ratenya efektif, kalau mau lebih jelasnya baca aja referensi tentang iptables di link berikut misalnya:

http://rootbox.or.id/tips/iptables.html

baca sendiri ya udah bahasa Indonesia tuh, Thanks to:
Lukman HDP/s3trum (lukman_hdp@yahoo.com)
supaya gue gak di gugat lagi hehehe.

Kemudian untuk bagian action=mark-connection new-connection-mark=con-iix, passthrought=yes supaya setelah di marking new-connection-mark packetnya diteruskan ke rule dibawahnya lagi (ini sih menurut pengertian gue semoga aja bener)

baru rule berikutnya action=mark-packet new-packet-mark=packet-iix, passthrought=no supaya setelah di marking new-packet-mark=packet-iix paket-paket tersebut tidak diteruskan ke rule selanjutnya. Dengan demikian kalau udah jadi paket-iix tidak usah di di marking lagi di paket-intl , ya kalau dimarking lagi jadi paket-intl semuanya jadi paket-intl donk bos :)

jadi tujuannya passthrought=no itu menurut gue nih ya supaya paket2 itu gak usah di teruskan ke proses lebih lanjut dibawahnya semoga aja bener :)

referensinya baca aja sendiri di:
http://www.mikrotik.com/testdocs/ros/2.9/ip/mangle.php
Thaks to Mikrotik Developer :)

Setelah di mangle selanjutnya set di Queue Simplenya

# nov/05/2008 19:44:39 by RouterOS 2.9.50
# software id = 9CS2-87N
#
/ queue simple
add name="JKT-OFFICE" target-addresses=203.89.24.71/32 dst-address=0.0.0.0/0 \
interface=all parent=none direction=both priority=8 \
queue=default-small/default-small limit-at=2000000/2000000 \
max-limit=2000000/3000000 total-queue=default disabled=no
add name="JKT-OFFICE-IIX" target-addresses=203.89.24.71/32 \
dst-address=0.0.0.0/0 interface=all parent=JKT-OFFICE \
packet-marks=packet-iix direction=both priority=8 \
queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
total-queue=default-small disabled=no
add name="JKT-OFFICE-INTL" target-addresses=203.89.24.71/32 \
dst-address=0.0.0.0/0 interface=all parent=JKT-OFFICE \
packet-marks=packet-intl direction=both priority=8 \
queue=default-small/default-small limit-at=0/0 max-limit=0/0 \
total-queue=default-small disabled=no


contoh skrip diatas juga adalah hasil export dari Mikrotik 2.9.50
Jadi JKT-OFFICE-IIX dan JKT-OFFICE-INTL parent ke JKT-OFFICE
JKT-OFFICE-IIX untuk memantau penggunaan IIX sedangkan JKT-OFFICE-INTL untuk memantau penggunaan International , kalau mau dilimit di child nya juga bisa kalau mau, hanya saja di contoh ini saya cuman mau mantau penggunaan antara IIX dan Internationalnya.
target-address=203.89.24.71 adalah IP WAN Router Kantor / IP WAN Router Pelanggan.

ini screen capturenya di winbox

undefined

Bisa dilihat bahwa JKT-OFFICE adalah gabungan antara traffic JKT-OFFICE-IIX dan JKT-OFFICE-INTL

Dah beres!
Tapi jangan lupa address-list=nice harus di import ya!

nah supaya address-list=nice setiap pagi di update cara yang saya lakukan adalah sbb:
(catatan ini beneran gue oprek sendiri gak nyontoh wong idenya dari buku ku sendiri kok:
http://inetshoot.blogspot.com/2008/08/buku-firewall-melindungi-jaringan-dari.html sekalian promosi buku ke tiga saya jadi jangan lupa sisihkan Rp. 19.500 untuk beli buku saya hehehe mayan buat ke SPA kalau dah kemeng sama Mikrotik)

Nah caranya gini ni:
Buat script "nice-address-list-downloader" yang isinya sbb:

#!/bin/sh
lynx -dump -nolist http://ixp.mikrotik.co.id/download/nice.rsc > /var/www/apf/nice.rsc

taro di mesin linux
misal di /var/www/apf/nice-address-list-downloader

jangan lupa di chmod 755 supaya bisa eksekusi, hasil dari script tersebut adalah file nice.rsc yang berisi daftar prefix yang ada di NICE/IIX , keterangan lebih lanjut baca di:
http://www.mikrotik.co.id/artikel_lihat.php?id=23
Thanks to Pak Valens Riadi dkk.

Buat lagi script "nice-address-list-update" yang isinya sbb:

#!/bin/sh
# Rubah http://localhost sesuai dengan URL server uploader Anda
#
lynx -dump http://localhost/apf/nice-ftp-uploader.php


Nah script nice-ftp-uploader.php nya sbb:




catatan misal:
$ftp_user_name="nice";
$ftp_user_pass="123456";

sesuaikan dengan username dan password di mikrotiknya tar dijelasin dibawah ya sabar.
nah file nice-ftp-uploader.php karena disitu ada informasi user dan password lebih baik dibuat chmod 640 , dan jangan lupa di buat chown root:www-data supaya user root dan group www-data (yang merupakan user apache) boleh baca tapi orang lain "NO ACCESS".

masukkan IP mesin mikrotik yang mau diupload file nice.rsc di file:
/var/www/apf/nice-target.list

yang isinya misal:

192.168.0.1

jadi isinya cuman daftar ip mesin2 mikrotik yang mau diupload file nice.rsc tersebut

Berikutnya buat user "nice" dengan password "123456" misalnya (jangan nekat pake password "123456" banyak brute force sekarang di IIX hehehe) di router mikrotiknya.

untuk user nice tersebut baiknya dibuat group "nice" juga di mikrotiknya contohnya bisa dilihat di screen capture berikut:

undefined
terus buat user "nice" screen capturenya bisa dilihat sbb:


nah baiknya dibatasi "allowed address" dari IP Linux yang akan mengambil nice.rsc dan menguploadnya ke mikrotik tersebut.

selanjutnya tinggal di jalankan saja script:

/var/www/apf/nice-address-list-downloader
/var/www/apf/nice-address-list-update

menggunakan crond, masukkan baris berikut ke /etc/crontab

00 6 * * * * root /var/www/apf/nice-address-list-downloader
15 6 * * * * root /var/www/apf/nice-address-list-update

lalu restart crond misal kalau pake debian

/etc/init.d/cron restart

kalau pake fedora

service crond restart

dengan demikian tiap jam 6.00 nice-address-list-downloader di jalankan menghasilnya nice.rsc
dan tiap jam 6.15 nice-address-list-update dieksekusi untuk mengupload nice.rsc ke mesin-mesin mikrotik yang ip-nya tertera di nice-target.list , gampang kan jadi dengan demikian bisa update ke beberapa mesin mikrotik sekaligus , tapi ingat buat user "nice" dulu di tiap router mikrotiknya.

ini daftar file-file yang harus ada di dalam satu directory, dan directory tersebut harus bisa diakses lewat http://localhost/apf/

/var/www/apf# ls -l nice*
-rwxr-xr-x 1 root root 97 2008-11-05 18:40 nice-address-list-downloader
-rwxr-xr-x 1 root root 131 2008-11-05 18:42 nice-address-list-update
-rw-r----- 1 root www-data 708 2008-11-05 19:21 nice-ftp-uploader.php
-rw-r--r-- 1 root root 24986 2008-11-05 19:19 nice.rsc
-rw-r--r-- 1 root root 37 2008-11-05 19:24 nice-target.list

directory apf itu hanya contoh aja jadi silahken di taro dimana aja suka-suka.

sudah selesai ? belum la yau

selanjutnya perlu buat script "nice" di mikrotik yang isinya "/import nice.rsc;" dengan cara klik system->scripts
ini contoh screen capturenya:

undefined
berikutnya script tersebut dieksekusi secara periodik dengan scheduler, buat scheduler dengan cara klik system->scheduler , isinya lihat aja di screen shoot nya berikut ini:


Jadi setiap jam 7.00 script "nice" yang menjalankan "/import nice.rsc;" dieksekusi per hari

dah beres , tapi jangan lupa coba di run dulu jalankan:

1. /var/www/apf/nice-address-list-downloader -> mesti menghasilkan file nice.rsc
2. /var/www/apf/nice-address-list-update -> mengupload file nice.rsc ke mikrotik
3. jalankan script "nice" dari menu System->scrips , pilih nice lalu klik "Run Script"
4. cek di /ip firewall address-list apakah "nice" sudah terimport dengan baik, contohnya bisa dilihat di screen capture berikut:


Done!
Semoga bermanfaat dan gak ada yang complaint :)

Memakai RSTP pada VLAN routing

I have 9 Layer 3 switches.

Sw1 port 1 connects to Sw2 port 2, Sw2 port 1connects to Sw3 port 2, Sw3 port 1 connects to Sw4 port 1, and so on until Sw9 port 1 connects back to Sw1 port 2.

Each switch is on a different subnet.

Sw1 is the switch allowing internet access.

I want to allow internet access to all the different subnets.

If a link say between Sw2 and Sw3 goes down, I want it to automatically go around the other direction.

Can you use inter VLAN routing and RSTP in this way?

Sw1 Subnet:
Fiber VLAN XXXX - 10.100.0.1

ip route 10.11.255.0 255.255.255.0 10.100.0.2
ip route 10.11.101.0 255.255.255.0 10.100.0.2
ip route 10.11.201.0 255.255.255.0 10.100.0.2
ip route 10.15.255.0 255.255.255.0 10.100.0.3
ip route 10.15.101.0 255.255.255.0 10.100.0.3
ip route 10.15.201.0 255.255.255.0 10.100.0.3
ip route 10.4.255.0 255.255.255.0 10.100.0.4
ip route 10.4.101.0 255.255.255.0 10.100.0.4
ip route 10.4.201.0 255.255.255.0 10.100.0.4

Sw2 Subnet:
Default VLAN 10.11.255.1
VLAN XXXX - 10.100.0.2
VLAN DATA 10.11.101.1
VLAN VOICE 10.11.201.1
ip route 0.0.0.0 0.0.0.0 10.100.0.1

Sw3
Default VLAN 10.11.255.1
VLAN XXXX - 10.100.0.3
VLAN DATA 10.15.101.1
VLAN VOICE 10.15.201.1
ip route 0.0.0.0 0.0.0.0 10.100.0.1

The rest of the switches omitted.

Is this the simplest way? Excuse my newbie-ness.

Memisahkan Routing dan Bandwidth Management dengan BGP Peer

Dalam artikel ini, akan dibahas cara untuk melakukan BGP-Peer ke BGP Router Mikrotik Indonesia untuk melakukan pemisahan gateway untuk koneksi internet internasional dan OpenIXP (NICE). Setelah pemisahan koneksi ini dilakukan, selanjutnya akan dibuat queue untuk tiap klien, yang bisa membatasi penggunaan untuk bandwidth internasional dan OpenIXP (NICE).

Beberapa asumsi yang akan dipakai untuk kasus kali ini adalah :

  • Router memiliki 3 buah interface, yang masing-masing terhubung ke gateway internasional, gateway OpenIXP (NICE), dan ke network klien.
  • Untuk koneksi ke OpenIXP (NICE), router milik Anda harus memiliki IP publik.
  • Untuk klien, akan menggunakan IP private, sehingga akan dilakukan NAT (network address translation)
  • Mikrotik RouterOS Anda menggunakan versi 2.9.39 atau yang lebih baru, dan mengaktifkan paket routing-test

Jika Anda menghadapi kondisi yang tidak sesuai dengan parameter di atas, harus dilakukan penyesuaian.

PENGATURAN DASAR

Diagram network dan konfigurasi IP Address yang digunakan pada contoh ini adalah seperti gambar berikut ini.

Untuk mempermudah pemberian contoh, kami mengupdate nama masing-masing interface sesuai dengan tugasnya masing-masing.
[admin@MikroTik] > /in pr
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1-intl ether 0 0 1500
1 R ether2-iix ether 0 0 1500
2 R ether3-client ether 0 0 1500

Konfigurasi IP Address sesuai dengan contoh berikut ini. Sesuaikanlah dengan IP Address yang Anda gunakan. Dalam contoh ini, IP Address yang terhubung ke OpenIXP (NICE) menggunakan IP 202.65.113.130/29, terpasang pada interface ether2-iix dan gatewaynya adalah 202.65.113.129. Sedangkan untuk koneksi ke internasional menggunakan IP Address 69.1.1.2/30 pada interface ether1-intl, dengan gateway 69.1.1.1.

Untuk klien, akan menggunakan blok IP 192.168.1.0/24, dan IP Address 192.168.1.1 difungsikan sebagai gateway dan dipasang pada ether3-client. Klien dapat menggunakan IP Address 192.168.1-2 hingga 192.168.1.254 dengan subnet mask 255.255.255.0.

Jangan lupa melakukan konfigurasi DNS server pada router, dan mengaktifkan fitur “allow remote request”.

Karena klien menggunakan IP private, maka kita harus melakukan fungsi src-nat untuk kedua jalur gateway.
[admin@MikroTik] > /ip fi nat pr
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1-intl action=masquerade
1 chain=srcnat out-interface=ether2-iix action=masquerade
CEK: Pastikan semua konfigurasi telah berfungsi baik. Buatlah default route pada router secara bergantian ke IP gateway OpenIXP (NICE) dan internasional. Lakukanlah ping (baik dari router maupun dari klien) ke luar network Anda secara bergantian.

PENGATURAN BGP-PEER

Pertama-tama, pastikan bahwa Anda menggunakan gateway internasional Anda sebagai default route, dalam contoh ini adalah 69.1.1.1. Kemudian Anda perlu membuat sebuah static route ke mesin BGP Mikrotik Indonesia, yaitu IP 202.65.120.250.

Lalu periksalah apakah Anda bisa melakukan ping ke 202.65.120.250. Periksalah juga dengan traceroute dari router, apakah jalur pencapaian ke IP 202.65.120.250 telah melalui jalur koneksi yang diperuntukkan bagi trafik OpenIXP (NICE), dan bukan melalui jalur internasional.

Kemudian, Anda harus mendaftarkan IP Address Anda di website Mikrotik Indonesia untuk mengaktifkan layanan BGP-Peer ini. Aktivasi bisa dilakukan di halaman ini. IP Address yang bisa Anda daftarkan hanyalah IP Address yang bisa di-ping dari mesin kami, dan juga harus sudah diadvertise di OIXP. Aturan selengkapnya mengenai penggunaan layanan ini bisa dibaca di halaman ini. Setelah Anda mendaftarkan IP Address Anda, jika semua syarat sudah terpenuhi, Anda akan diinformasikan bahwa aktivasi layanan BGP-Peer Anda sudah sukses. Selanjutnya Anda bisa melihat status layanan BGP Anda di halaman ini.

BGP Router Mikrotik Indonesia akan menggunakan IP Address 202.65.120.250 dan AS Number 64888, dan Router Anda akan menjadi BGP Peer dengan menggunakan AS Number 64666.

Berikutnya adalah langkah-langkah yang harus Anda lakukan pada router Anda. Pertama-tama Anda harus membuat beberapa prefix-list untuk BGP ini. Untuk prefix yang akan Anda terima, untuk alasan keamanan dan hematnya agregasi routing, maka Anda perlu melakukan setting untuk menerima hanya prefix 8 hingga 24. Prefix 0 sampai 7, dan 25 sampai 32 akan Anda blok. Prefix ini kita berinama prefix-in. Untuk prefix-in yang accept, harap diperhatikan bahwa Anda perlu menentukan gateway untuk informasi routing ini, yaitu IP gateway OpenIXP (NICE) Anda. Dalam contoh ini adalah 202.65.113.129. Gantilah IP ini sesuai dengan gateway OpenIXP (NICE) Anda.

Sedangkan karena sifat BGP-Peer ini hanya Anda menerima informasi routing saja, di mana Anda tidak dapat melakukan advertisement, maka harus dilakukan blok untuk semua prefix yang dikirimkan, dan kita beri nama prefix-out.

Berikut ini adalah konfigurasi prefix list yang telah dibuat.

Tahap selanjutnya adalah konfigurasi BGP instance. Yang perlu di-set di sini hanyalah AS Number Anda, pada kasus ini kita menggunakan AS Number private, yaitu 64666.

Dan langkah terakhir pada konfigurasi BGP ini adalah konfigurasi peer. AS Number BGP Router Mikrotik Indonesia adalah 64888 dan IP Addressnya adalah 202.65.120.250. Karena kita sulit menentukan berapa hop jarak BGP Router Mikrotik Indonesia dengan Router Anda, maka kita melakukan konfigurasi TTL menjadi 255. Jangan lupa mengatur rule prefix-in dan prefix-out sesuai dengan prefix yang telah kita buat sebelumnya.

Setelah langkah ini, seharusnya BGP Router Mikrotik sudah dapat terkoneksi dengan Router Anda. Koneksi ini ditandai dengan status peer yang menjadi “established” dan akan dicantumkan pula jumlah informasi routing yang diterima. Anda juga bisa mengecek status peer ini dari sisi BGP Router Mikrotik Indonesia dengan melihat pada halaman ini.

Cek pula pada bagian IP Route, seharusnya sudah diterima ribuan informasi routing, dan pastikan bahwa gatewaynya sesuai dengan gateway OpenIXP (NICE) Anda, dan berada pada interface yang benar, dalam contoh ini adalah “ether2-iix”.

Jika semua sudah berjalan, pastikan bahwa penggunaan 2 buah gateway ini sudah sukses dengan cara melakukan tracerute dari router ataupun dari laptop ke beberapa IP Address baik yang berada di internasional maupun yang berada di jaringan OpenIXP (NICE).
C:>tracert www.yahoo.com

Tracing route to www.yahoo-ht2.akadns.net
[209.131.36.158]
over a maximum of 30 hops:

1 <1>tracert www.cbn.net.id

Tracing route to web.cbn.net.id [210.210.145.202]
over a maximum of 30 hops:

1 <1>

PENGATURAN BANDWIDTH MANAGEMENT

Setelah semua routing dan BGP Peer berjalan dengan baik, yang perlu kita lakukan sekarang adalah mengkonfigurasi bandwidth management. Untuk contoh ini kita akan menggunakan mangle dan queue tree.

Karena network klien menggunakan IP private, maka kita perlu melakukan connection tracking pada mangle. Pastikan bahwa Anda telah mengaktifkan connection tracking pada router Anda.

Untuk masing-masing trafik, lokal dan internasional, kita membuat sebuah rule mangle connection. Dari connection mark tersebut kemudian kita membuat packet-mark untuk masing-masing trafik.
[admin@MikroTik] > /ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=forward out-interface=ether1-intl
src-address=192.168.1.2 action=mark-connection
new-connection-mark=conn-intl
passthrough=yes

1 chain=forward out-interface=ether2-iix
src-address=192.168.1.2 action=mark-connection
new-connection-mark=conn-nice
passthrough=yes

2 chain=forward connection-mark=conn-intl
action=mark-packet
new-packet-mark=packet-intl passthrough=yes

3 chain=forward connection-mark=conn-nice
action=mark-packet new-packet-mark=packet-nice
passthrough=yes

Untuk setiap klien, Anda harus membuat rule seperti di atas, sesuai dengan IP Address yang digunakan oleh klien.

Langkah berikutnya adalah membuat queue tree rule. Kita akan membutuhkan 4 buah rule, untuk membedakan upstream / downstream untuk koneksi internasional dan lokal.
[admin@MikroTik] > queue tree print
Flags: X - disabled, I - invalid
0 name="intl-down" parent=ether3-client
packet-mark=packet-intl limit-at=0
queue=default priority=8 max-limit=128000
burst-limit=0 burst-threshold=0 burst-time=0s

1 name="intl-up" parent=ether1-intl
packet-mark=packet-intl limit-at=0
queue=default priority=8 max-limit=32000
burst-limit=0 burst-threshold=0 burst-time=0s

2 name="nice-up" parent=ether2-iix
packet-mark=packet-nice limit-at=0
queue=default priority=8 max-limit=256000
burst-limit=0 burst-threshold=0 burst-time=0s

3 name="nice-down" parent=ether3-client
packet-mark=packet-nice limit-at=0
queue=default priority=8 max-limit=1024000
burst-limit=0 burst-threshold=0 burst-time=0s

Besarnya limit-at / max-limit dan burst bisa Anda sesuaikan dengan layanan yang dibeli oleh klien.


 

About Me

My photo
Presiden Director of : Monopoly Cell Groups, Monopoly Games and Internet Lounge, Monopoly Computer : Hardware, Maintenance and Supply Computer Product, Internet Networking Company, All in Depok City ,--------------------------, Send me Email : Radarmerauke@telkom.net

My Blog Stat :