Friday, February 7, 2020

Konsep dan Konfigurasi Etherchannel (Link Aggregation)

Assalamu'alaikum warahmatullahi wabarakatu

balik lagi nih di postingan kali ini kita akan loncat dulu ke materi Switching, tepatnya kita akan mendalami dulu Layer 1 dan 2 ya.
materi yang akan kita bahas yaitu mengenai Link Aggregation. jadi apaan tuh? mirip seperti load balance kah? atau seperti nambah bendwit gitu?

yaaps seperti itulah gambaran dari Link Aggregation.

mana gambar nya bro? katanya gambaran :"

helehh, yaudah seperti ini kira kira gambar(an) nya






Etherchannel ini merupakan suatu protokol yang memungkinkan fungsi Link Aggregation pada Layer 2 dan Layer 3. apa itu Link Aggregation, Link Aggregation itu jadi semisal kita punya 2 link (jalur) / katakan 2 kabel. kedua kabel fisik tersebut bisa kita bundle / satukan menjadi hanya 1 link yang bersifat logical.

ini juga berguna ketika kita ingin menambah bandwidth dari sebuah link yang tadinya misal kita hanya punya 1 link 100Mbps, lalu kita menambah 1 Link 100Mbps lagi. Dengan Etherchannel, kedua link tersebut akan ter bundle / ter aggregation menjadi total 200Mbps

selain untuk nambah bendwit? ada lagi fungsi lain yang bisa digunakan dengan Etherchannel yaitu Load Balancing. jadi kalo kita udah nge bundle 2 link atau lebih. kalo semisal 1 link mati, link tersebut akan dianggap masih idup karena yang berlaku disini udah bukan link fisikal lagi melainkan link logical, jadi ya masih bisa jalan karena masih sisa 1 link. cuman ya bisa dikatakan etherchannel 1 kaki kalo kaya gitu

jenis Etherchannel sendiri ada yang bersifat open source yaitu LACP (Link Aggregation Control Protocol), ada juga yang Cisco Propietary yaitu PAGP (Port Aggregation Protocol)

pada LACP,  terdapat 2 Mode yang bisa dipakai untuk membentuk Etherchannel yaitu Active dan Passive
pada PAGP juga sama, mode yang bisa dipakai untuk membentuk Etherchannel yaitu Desirable dan Auto

Mode Etherchannel

mode dalam etherchannel ada bermacam-macam tergantung protokol yang digunakan juga, kita bisa memakai mode desirable dan auto dalam PAGP atau mode active dan passive dalam LACP.
ada juga mode ON, kalo mode ON ini kita membentuk Etherchannel tanpa menggunakan protokol PAGP atau LACP, jadi ya langsung bikin etherchannel biasa.

tapi ada ketentuannya nih, ada pasangan mode yang gabisa membentuk Etherchannel, seperti terlihat pada gambar dibawah ini

Hasil gambar untuk mode etherchannel cisco


terlihat kalo kita menggunakan Mode Auto - Auto dan Passive - Passive tidak akan membentuk Etherchannel, ini dikarenakan kedua mode tersebut dalam kondisi tidak melakukan negosiasi atau menunggu negosiasi dari lawan nya

oke langsung saja kita nge-LAB dan let's ngonfig

Topologi :


Setting Sw1 :
Switch#conf t
Switch(config)#int ran fa0/1-2
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#channel-group 1 mode desirable
Switch(config-if-range)#

Setting Sw2:
Switch#conf t
Switch(config)#int ran fa0/1-2
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#channel-group 1 mode desirable
Switch(config-if-range)#

verifikasi :
- show etherchannel summary

note:
Flag (P) pada Ports menandakan port sudah terbundle
State (SU) pada Port-Channel menandakan etherchnnael sudah terbentuk dan siap digunakan

yang kita lakukan diatas adalah membuat Link Aggregation dengan Etherchannel menggunakan protokol PAGP dan mode nya adalah Desirable - Desirable

pastikan warna port pada kedua switch adalah hijau semua


Friday, January 17, 2020

Introduction to Software Defined Networking

Software Defined Networking (SDN)

Software Defined Networking atau SDN adalah salah satu arsitektur baru pada jaringan yang bersifat dynamic, manageable, cost-effective, dan adaptable. Konsep dasar SDN adalah dengan melakukan pemisahan antara control plane dan data plane.

Data Plane adalah semua fungsi dan proses forwarding suatu packets/frame dari suatu interface ke interface lain. Sementara Control Plane adalah semua fungsi dan proses yang menentukan jalur mana yang harus ditempuh oleh packets/frame untuk menuju ketujuan seperti Routing,Spanning-Tree,LDP.

Jadi secara singkatnya, kalo control plane sebagai otak nya semetara data plane itu sebagai otot nya.
si control plane yang mikir sementara data plane yang gerak

SDN juga bersifat Vendor Agnostics, artinya tidak bergantung kepada suatu merk product atau vendor tertentu. semua vendor bisa disamakan command / perintah nya dengan SDN ini.

Mengapa SDN ?

Bayangkan anda punya infrastruktur jaringan dengan ratusan bahkan ribuan perangkat didalamnya seperti router dan switch. Bagaimana cara maintenance perangkat yang banyak tersebut tanpa harus mengecek dan menkonfig nya satu persatu? Apa mungkin perangkat yang jumlah nya sangat banyak itu bisa kita konfig dengan konfigan yang sama semuanya ? lalu bagaimana jika perangkat yang banyak tersebut memiliki vendor yang berbeda beda seperti Cisco, Mikrotik, Juniper, HPE, dll. ?

Jawabannya dengan SDN. Karena SDN sifatnya control terpusat, jadi kita bisa menghemat waktu setup konfigurasi tanpa harus setup nya satu persatu. Dengan SDN, device device yang berbeda vendor pun bisa disamaratakan juga.

OpenFlow

Banyak dan sering kali orang mengartikan bahwa openflow adalah sinonim dari SDN, padahal openflow sendiri adalah bagian dari arsitektur SDN yang menghubungkan antara control plane dan data plane.


SDN Controllers

Salah satu manfaat utama dari Controller SDN adalah control nya terpusat, setiap
jalur pada jaringan bisa terdeteksi oleh controller. Jadi bisa tau semisal jika ada link
yang mati atau terjadi congestion.



Vendor-Vendor yang menawarkan SDN Controller salah satunya :

Hasil gambar untuk cisco png      Hasil gambar untuk vmware png   Hasil gambar untuk nuage networks logo

Hasil gambar untuk hpe png   Hasil gambar untuk juniper network png Hasil gambar untuk big switch networks png


begitulah sekilas mengenai teknologi SDN. mengenai materi SDN secara lebih dalam Insya Allah akan dilanjutkan di postingan lain. terimakasih


Wednesday, January 8, 2020

Simple Tunneling GRE Lab | Cisco Packet Tracer


Lab Simple Tunneling GRE

Assalamu'alaikum Warahmatullahi Wabarakatu
nge lab lagi skuy, kali ini kita nge lab materi tunneling menggunakan protocol GRE
GRE (Generic Routing Encapsulation) merupakan protokol tunneling buatannya Cisco alias Cisco Proprietary. namun meskipun cisco propretary, banyak vendor menggunakan GRE dalam metode tunneling nya. contohnya Mikrotik

oke langsung saja kita mulai ya

Topologi :



Skenario :
user di PC0 ingin berkomunikasi dengan Server0. komunikasi yang dilakukan secara default adalah melalui Routing OSPF. dengan alasan keamanan, komunikasi diharuskan tidak melalui R-2 terlebih dahulu melainkan dari R-1 <> R-3. dan komunikasi antara PC0 dengan Server0 harus melalui Routing EIGRP

Goal :
membuat Tunneling / Terowongan yang menghubungkan R-1 direct ke R-3 serta mengadvertise network PC0 dan Server0 agar terhubung melalui routing EIGRP yang dipasang di interface tunnel

Addressing :


Step by Step :

1. Berilah IP Address pada PC0 dan Server0


PC0:


Server0:

*jangan dulu di test ping ya karena udah pasti belum bisa, kan kita belum konfig routernya hhehhe

2. berikan IP Address di setiap interface Router dan test ping P2P


R-1#conf t
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.10.1 255.255.255.0
!
R-1(config-if)#int se0/0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.12.1 255.255.255.0
!
R-1(config-if)#int lo0
R-1(config-if)#ip add 1.1.1.1 255.255.255.255
-------------------------------------------------------------------------
R-2#conf t
R-2(config)#int se0/0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 192.168.12.2 255.255.255.0
!
R-2(config-if)#int se0/0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 192.168.23.2 255.255.255.0
!
R-2(config-if)#int lo0
R-2(config-if)#ip add 2.2.2.2 255.255.255.255
-------------------------------------------------------------------------
R-3#conf t
R-3(config)#int se0/0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 192.168.23.3 255.255.255.0
!
R-3(config-if)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 10.10.10.1 255.255.255.0
!
R-3(config-if)#int lo0
R-3(config-if)#ip add 3.3.3.3 255.255.255.255
-------------------------------------------------------------------------
*coba test ping P2P antar Router. pastikan bisa ya

3. berikan Routing OSPF sbg protokol routing yang menghubungkan network di antar router


R-1(config)#router ospf 10
R-1(config-router)#net 192.168.12.1 0.0.0.0 area 0
R-1(config-router)#net 1.1.1.1 0.0.0.0 area 0
!
-------------------------------------------------------------------------
R-2(config)#router ospf 10
R-2(config-router)#net 192.168.12.2 0.0.0.0 area 0
R-2(config-router)#net 192.168.23.2 0.0.0.0 area 0

R-2(config-router)#net 2.2.2.2 0.0.0.0 area 0
!
-------------------------------------------------------------------------
R-3(config)#router ospf 10
R-3(config-router)#net 192.168.23.3 0.0.0.0 area 0
R-3(config-router)#net 3.3.3.3 0.0.0.0 area 0
-------------------------------------------------------------------------
*coba test ping antar loopback di masing masing router, pastikan sudah bisa berkomunikasi ya dari loopback di R-1 ke loopback di R-3

wait a minute, kenapa network di PC0 dan server0 ga di advertise ke ospf? apa saya lupa kah?
hehehe sengaja guys, jadi nanti PC0 dan Server0 akan berkomunikasi tidak lewat ospf tapi lewat protokol lain melalui tunnel yang akan kita buat. sabaar yaa hehe

4. buat interface tunnel di R-1 dan R-3


R-1(config)#int tunnel1
R-1(config-if)#tunnel mode gre ip
R-1(config-if)#tunnel source se0/0/0
R-1(config-if)#tunnel destination 192.168.23.3
R-1(config-if)#ip add 172.16.10.1 255.255.255.252

%LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up
-------------------------------------------------------------------------
R-3(config)#int tun1
R-3(config-if)#tunnel mode gre ip
R-3(config-if)#tunnel source se0/0/1
R-3(config-if)#tunnel destination 192.168.12.1
R-3(config-if)#ip add 172.16.10.2 255.255.255.252

%LINEPROTO-5-UPDOWN: Line protocol on Interface Tunnel0, changed state to up
-------------------------------------------------------------------------
pastikan pada saat selesai mengkonfigurasi tunnel, status interface tunnel menjadi up


*test ping p2p ip tunnel dari R-1 ke R-3 

R-1#ping 172.16.10.2
Sending 5, 100-byte ICMP Echos to 172.16.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/5/14 ms

R-3#ping 172.16.10.1
Sending 5, 100-byte ICMP Echos to 172.16.10.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/5 ms


wah mantaap ip tunnel nya udah bisa berkomunikasi nih
sekarang tinggal kita bikin routing via tunneling

Routing yang akan kita pakai adalah routing EIGRP. jadi nanti network PC0 dan Server0 akan di advertise lewat EIGRP. gasss kita coba..

5. buat Routing EIGRP, advertise network dari ip interface tunnel dan network di PC0 dan Server0


R-1(config)#router eigrp 10
R-1(config-router)#network 172.16.10.0 0.0.0.255
R-1(config-router)#network 192.168.10.0 0.0.0.255
R-1(config-router)#no auto-summary
-------------------------------------------------------------------------
R-3(config)#router eigrp 10
R-3(config-router)#network 172.16.10.0 0.0.0.255

R-3(config-router)#network 10.10.10.0 0.0.0.255
R-3(config-router)#no auto-summary
-------------------------------------------------------------------------

*Saatnya verifikasi dengan melihat routing tabel di R-1 dan R-3. perintahnya show ip route





nah terlihat sudah ada routing untuk server0 dan PC0 ya dengan ditandai oleh flag D yang berarti routing tersebut berjalan pada protokol EIGRP
R-1 :
D 10.10.10.0 [90/26882560] via 172.16.10.2, 00:00:26, Tunnel1

R-3 :
D 192.168.10.0/24 [90/26882560] via 172.16.10.1, 00:02:09, Tunnel1

dan sekarang kita coba test ping dari PC0 ke Server0
Alhamdulillah sudah bisa di ping :*
untuk memastikan bahwa jalur yg dilewati adalah melalui tunnel, coba di trace ya



woke sip ternyata memang benar dari PC0 ke Server0 lewatnya 172.16.10.2 (tunnel R-3)
Done.


Sunday, January 5, 2020

Static Route itu Simple | Cisco Packet Tracer

Assalamu'alaikum gaess

sekarang kita mulai nge lab lagi skuyy
lab kita kali ini akan membahas mengenai static route.

Routing Static merupakan metode routing yang mengharuskan seorang Network Admin menentukan jalur tujuannya sendiri.

contoh, saya orang Bandung, ingin ke jakarta berarti harus tau dulu nih jalan ke jakarta tuh lewat mana aja. nah yang menentukan jalannya adalah kita sendiri.
jadi saya sebagai orang yg mau ke jakarta harus tau dulu jalur yang harus saya lewati untuk ke jakarta itu adalah... Bandung - Kota A - Kota B - Kota C - Jakarta

Hasil gambar untuk routing static analogi

bedanya dengan dynamic routing adalah kita tidak perlu menentukan sendiri jalur yang akan dilewati untuk menuju ke tujuan. kita hanya perlu ngasih tau asal kita dari mana, jadi nanti pemilihan jalur akan dilakukan secara otomatis

Dynamic Routing will be explained in other Post :)

langsung saja kita mulai lab nya

Topologi :


Skenario :
Goal/tujuan dari lab kita ini yg pertama, adalah agar antar Router bisa terhubung ke jaringan lokal dari router lain, kali ini jaringan lokal nya kita pakai interface loopback agar lebih simpel.
yg kedua, antar router harus bisa berkomunikasi dengan  server di internet yang memiliki ip 10.10.10.10

Addressing Table :
Device Interface IP Address Netmask Gateway
Router0 fa0/0 192.168.10.1 255.255.255.252
N/A
loopback0 1.1.1.1 255.255.255.255
N/A
Router1 fa0/0 192.168.10.2 255.255.255.252
N/A
fa1/0 192.168.20.1 255.255.255.252
N/A
loopback0 2.2.2.2 255.255.255.255
N/A
Router2 fa1/0 192.168.20.2 255.255.255.252
N/A
fa0/0 10.10.10.1 255.255.255.0
N/A
loopback0 3.3.3.3 255.255.255.255
N/A
Server fa0 10.10.10.10 255.255.255.0 10.10.10.1

Konfigurasi :

- Berikan ip address di masing masing router

R-0#conf t
R-0(config)#int fa0/0
R-0(config-if)#ip add 192.168.10.1 255.255.255.252
R-0(config-if)#no sh
!
R-0(config-if)#int lo0
R-0(config-if)#ip add 1.1.1.1 255.255.255.255
========================================================
R-1#conf t
R-1(config)#int fa0/0
R-1(config-if)#ip add 192.168.10.2 255.255.255.252
R-1(config-if)#no sh
!
R-1(config-if)#int lo0
R-1(config-if)#ip add 2.2.2.2 255.255.255.255
!
R-1(config-if)#int fa1/0
R-1(config-if)#no sh
R-1(config-if)#ip add 192.168.20.1 255.255.255.252
=========================================================
R-2#conf t
R-2(config)#int fa1/0
R-2(config-if)#no sh
R-2(config-if)#ip add 192.168.20.2 255.255.255.252
!
R-2(config-if)#int lo0
R-2(config-if)#ip add 3.3.3.3 255.255.255.255
!
R-2(config)#int fa0/0
R-2(config-if)#
R-2(config-if)#ip add 10.10.10.1 255.255.255.0

* coba test ping p2p antar router...
* coba test ping loopback antar router....

pas ping loopback gabisa ya? hohohoohoh
karena itulah kita perlu routing static

- Pasang Static Route ke ip loopback di masing-masing router

R-0#conf t
R-0(config)#ip route 2.2.2.2 255.255.255.255 192.168.10.2
R-0(config)#ip route 3.3.3.3 255.255.255.255 192.168.10.2
R-2(config)#ip route 192.168.20.0 255.255.255.0 192.168.10.2
=========================================================
R-1(config)#ip route 1.1.1.1 255.255.255.255 192.168.10.1
R-1(config)#ip route 3.3.3.3 255.255.255.255 192.168.20.2
==========================================================
R-2(config)#ip route 1.1.1.1 255.255.255.255 192.168.20.1
R-2(config)#ip route 2.2.2.2 255.255.255.255 192.168.20.1
R-2(config)#ip route 192.168.10.0 255.255.255.0 192.168.20.1

Cek Routing Table masing masing Router menggunakan perintah show ip route




*coba test ping loopback antar router...
sudah bisa?
* coba test ping dari R0 dan R1 ke Server....
bisa?
enggak euy...
wkwk yaudah kita cari jalan keluarnya.

jalan keluarnya adalah dengan menggunakan Default Static Route.
Default Static Route atau default route adalah sebuah routing static yang digunakan untuk menuju ke  semua network selain network yang ada di routing table.

contoh, pada routing table di router0, terdapat network 1.0.0.0/32, 2.0.0.0/32, 3.0.0.0/32, dan 192.168.10.0/30

nah apabila si router0 memasang default route dan si router0 ingin berkomunikasi dengan network selain dari network diatas (mis, 202.124.32.42) maka dia akan menggunakan rute default route

biasanya default route ini digunakan untuk menghubungkan network local kita ke internet, mengingat jumlah prefix / network yg ada di internet sekarang mencapai 800rb++. jadinya kita menggunakan default route.

ya kali mau bikin static route ke semua server yang di internet satu persatu wkwk

oke, cara agar R0  dan R1 bisa berkomunikasi dengan server internet berarti menggunakan Default Route ya. yuk kita pasang default route nya

R-0(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.2
!
R-1(config)#ip route 0.0.0.0 0.0.0.0 192.168.20.2

* coba test ping lagi dari semua router ke server internet (10.10.10.10)
sudah bisa?....
Alhamdulillahh

di lab lab berikutnya akan dibahas lebih jauh mengenai static route ini, seperti misal
* perbedaan menggunakan next-hop & exit interface
* floating static route
* perbedaan static network route & static host route
* kendala yang sering terjadi pada static routing dan cara troubleshootingnya
DLL....
akan saya jawab di lab selanjutnya, terimakasih :D

Wassalamu'alaikum warahmatullahi wabarakatu

LAB Cisco Wireless Lan Controller ( WLC ) di dCloud

Assalamu'alaikum Warahmatullahi Wabarakatuh....

ekhem cekkk....

Temen - Temen yg udah pernah pegang perangkat Cisco pasti sudah tidak asing lagi dengan yg namanya WLC atau Wireless Lan Controller.
nah sebelum ke inti pembahasannnya, pertama tama saya akan membahas sedikit mengenai WLC.


oke teman teman kali ini saya pengen ngasih tau cara membuat LAB WLC di Cisco dCloud.

skipppp kita langsung saja ke tutorialnya :

Alat :
1. Laptop

Bahan :
1. Koneksi Internet
2. Akun Cisco ID
3. Cisco AnyConnect untuk terhubung ke VPN  ( http://bit.ly/vpncisco1 )

Step :

1. Silahkan klik link ini dan login menggunakan akun CISCO mu
2. pada Tab Catalog, ketikan keyword "Wireless" di kolom search

     lalu pilih Cisco Virtual Wireless LAN Controller 8.7 Configuration Wizard and Features v1

     klik Schedule
3. disini teman teman harus menentukan jadwalnya kapan Lab tsb akan dimulai. karena Lab pada dCloud ini tidak bisa tahu bulat alias dadakan hehe :)

 jadi kalian harus tentukan waktu nya mau mulai dari kapan dan sampai kapan. BTW Lab ini paling lama bisa kalian gunakan selama 5 hari.

lalu bagaiman jika kita membutuhkan lab nya lebih dari  5 hari ? tutorialnya ada dibawah ya gaes. kita lanjut dulu

klik Next,

4. kita akan di arahkan ke menu My Hub. Menu ini berisi informasi Lab Lab kita baik itu yg sudah digunakan atau yg masih aktif.






Untuk mengakses Lab kita. pilih View


5. berikut tampilan topologi Lab Virtual WLC di dCloud


lab nya udah mulai keliatan nih. lalu bagaimana cara mengakses device device yg ada di lab tsb?
cara nya kita harus konek dulu VPN.

6. Install AnyConnect nya lalu buka
7. pada tab Details, berisi informasi login ke VPN untuk mengakses resource dari lab ini


8. masukan Alamat Host di VPN Cisco AnyConnect

       Klik Connect

9. masukan User dan Password lalu klik OK




tampilan jika berhasil login ke VPN 


10. Buka kembali Lab nya. Klik WKST1 atau PC Workstation, lalu lakukan Remote Desktop ke IP tersebut






























Buka Aplikasi RDP di Windows kalian, masukan IP WKST1 di kolom Computer lalu klik Connect



jika pada saat connect ada peringatan Certificate Warning, pilih YES saja.

11. berikut tampilan Computer WKST1 yg kita remote menggunakan RDP


12. Buka Google Chrome di PC WKST1, maka akan langsung redirect ke halaman login WLC


    Silahkan isi Username dan Password yg akan dijadikan User Login ke WLC nantinya. Klik Start


13. Disini kita diharuskan mengisi Initial Config dari WLC nya. silahkan isi beberapa parameter seperti :

System Name = Hostname WLC
Country = Negara kita
Date & Time = Waktu Sekarang
Timezone = Zona Waktu
Management IP = IP yg akan digunakan untuk remote akses WLC. sesuaikan seperti di gambar

klik Next


Network Name  = SSID wifi yg ingin kita buat
Security         = Jenis Enkripsi pada saat User terhubung ke WIFI
Passphrase = Password Wifi
VLAN = kita disini menggunakan interface vlan default yaitu VLAN Management

Klik Next


Virtual IP  = IP Interface Virtual yg akan menjadi IP Halaman Login
sisanya biarkan Default

Klik Next lalu APPLY

WLC akan otomatis Reboot

untuk mengakses WLC kita dari Browser, coba masukan IP Management WLC nya di Browser

berikut tampilan awal jika setting WLC berhasil :


klik Advanced untuk masuk ke menu konfigurasi WLC



NAHH alhamdulillah kita telah berhasil masuk ke menu WLC nya. disini kita tinggal konfigurasi WLC sesuka hati kita dari mulai membuat profile, membuat ACL, Captive Portal, dll





Sekian dari Saya Wassalamu'alaikum Warahmatullahi Wabarakatu