One big update of Cisco CCNA RS from previous CCNA is addition of Network Monitoring Configuration (yang mana selalu lupa gw catet di blog)
What I want to share are:
- SNMP
- Syslog
- NetFlow
Tools we used for this article are:
- GNS3 with Cisco IOS Image
- Our Host PC with Loopback Connection
- VMWare with Win2008Server
- Kiwi Syslog Server from Solarwind
- PRTG Network Monitor from Paessler
(untuk 2 terbawah…terserah…bebas software nya mau pake apa)
——————————————————————
The Design
Di GNS3 ada icon “Cloud”…taro ke halaman kerja GNS3….trus configure untuk ditambahin interface loopback
Klo ga ada interface loopback…ya di add/tambahin dulu (pake interface fisik bisa sih)
Untuk nambahin interface loopback di PC kita (link)
Pastikan itu PC dan VMWare bisa ping satu sama lain via Router (setting itu VM Win2008Server pake VMNet Interface)
————————————————————————
First…SNMP
Untuk teori silahkan liat disini
Konfigurasinya cukup straight forward….
Kasi tau SNMP yg di generate mau dikasi kemana (192.168.1.2) pake community namanya SNMP-COMMU
Trus enable itu SNMP-nya dengan keyword enable traps (kita bisa spesifik mau enable trap bgp, enable trap eigrp, dll…klo ga spesifik berarti SEMUA TRAP DIAKTIFKAN)
Trus kita bisa generate additional information kek location information sama contact information-nya
Trus baca SNMP ini gimana? Contoh gw pake Paessler PRTG NetMon
Download aja…googling
Klik tab Device, masuk ke Setting
…edit itu Credentials SNMP nya (soalnya kita pake custom…default-nya “public”)
Trus masuk ke Device lagi…cari router kita (di Root>Local Probe>Network Discovery>Network Infrastructure>Gateway:192.168.1.1), trus klik aja
Nah, di PRTG kita harus aktifkan SNMP Sensor-nya…klik aja Recommend Now…nanti dicari apa aja yang bisa dimonitor/informasi2 apa saja yang bisa diambil dari router kita tersebut oleh PRTG, aga nunggu…kira2 1 menitan lah
Nah, diatas ada recommended sensors-nya…add semua nya aja
Trus tunggu sekitar 4-5 menitan (refreshnya setiap 60 detik sekali, bisa diatur kok interval refresh statusnya), dan bisa kita cek dibawah….informasi2 yang PRTG dapet dari router kita, dari PING, CPU Load, sampe System Uptime-nya
Oh iya…diatas kita pake default SNMP (v2), klo mau pake v3…edit PRTG-nya dan Router-nya juga edit seperti dibawah
—————————————————————–
Syslog
Syslog adalah system logging…log alias catetan2 aktifitas yang kita lakukan
Contoh ketika kita buat interface baru, interface loopback misalnya…
See that LINEPROTO-5-UPDOWN…that is called log, informasi2 log inilah yang kita perlukan untuk monitoring aktifitas di jaringan kita, terutama dialat yang kita monitor
Ada beberapa level tingkatan yang kita perlu tau (gw sendiri ga hapal2 ini)
Nah, angka 5 berarti normal…aman
Apa aja sih yang bisa kita setting dari loggingnya Cisco ini
Penjelasan:
- Logging count= Event2 yang terjadi akan dicatat tanggal kejadian perkaranya *uda kek detektif aja*
- Logging userinfo= User2 yang masuk ke system juga akan dicatet
- Logging buffered [size] [severity]= kita bisa nyuruh device Cisco kek router ini untuk nyimpen log-nya sendiri di RAM-nya, settingnya size-nya jangan besar2, biar ga berat (klo uda oversize, akan di ganti baru, log yang lama ilang), dan yang akan dilihat hanya dari level 5 kebawah aja, notif sampe emergency (contoh digambar atas)
- Logging monitor [severity] = menampilkan log dari telnet hanya dari level notif sampe emergency (contoh digambar atas), but….lu harus aktifkan dulu log di telnet-nya (biasanya klo telnet/ssh ga ada log-nya kek di console…untuk bisa telnet “rasa” console…lu harus ketik ini pas lagi telnet:
- Logging origin-id: kita setting klo ini device ngasih log pake nama apa (bisa IP, bisa hostname, ataupun custom/string)
- Logging source-interface: log2 nya ini dapetnya dari interface mana….
- Logging [ip]: set syslog server tempat kita mau kirim log2 kita (masa iya ditaro di RAM terus)
- ***logging 192.168.1.1 = logging host 192.168.1.1, redundant config style nih Cisco…
Bahasa keren dari syslog file ini di istilah IT Security adalah FORENSIC
Nah, sekarang mari kita set Kiwi Syslog-nya
Jalanin setup-nya…di File>Setup, trus kasi IP Router kita ke kiwi syslog, trus save
Oh iya…pastikan service nya jalan (windows: services.msc)
Nyok di tes…gw telnet dari cmd Windows
Kita lihat…message-nya…dari “Cisco Router” gara2 logging origin-id yang kita set tadi
Sekarang kita liat dari CLI-nya Cisco “show logging count”
Dan dari show logging-nya
——————————————————–
NetFlow
NetFlow adalah salah satu teknologi Cisco yang mengutilisasikan SNMP (remember…setting SNMP dulu yg bener baru bisa connect dari NetFlow Router ke Collector/PC alias Server)
But they pushed far beyond, NetFlow ini ngeliat per-packet flow(IP Based)
Configurasinya juga cukup simple…enable monitoring traffic yang masuk pake ingress dan enable monitoring traffic yang mau keluar pake egress di interface yang mau di monitor
Oh iya…Cisco NetFlow pake port 9996 (hafalan mati nih…) sama specify NetFlow version-nya…default-nya sih uda pake versi 9
Nyok kita tes…gw ping ke server dan akses web-nya
(btw…ip nya pake 10.1.1.3 bukan 10.1.1.2 gw lupa wkwkwk)
Windows Server 2008-nya gw aktifin Web Server…untuk cek-nya ya tinggal ketik IP-nya di browser
sekarang kita jalanin PRTG, add sensor lagi…pake Technology Used>NetFlow,sFlow,jFlow, trus pilih NetFlow v9 (bukan yang custom)
Trus isi de port-nya, siapa pengirim IP-nya (IP Router) dan siapa penerimanya (IP PC kita), refresh (timeout)nya juga diisi
Nah, klo uda…tunggu 1 menit…voila…
(ga banyak yg bisa diliat….koneksinya Cuma 1 sih T_T )
—————————-
Can we do it in Packet Tracer?!?
Yes hahaha, although theres limited functionality…but yes we can
———————————————————–
References:
https://kb.paessler.com/en/topic/6263-how-to-use-a-custom-community-name-for-snmp
https://supportforums.cisco.com/document/24661/how-configure-logging-cisco-ios
http://www.cisco.com/c/en/us/td/docs/ios-xml/ios/esm/command/esm-cr-book/esm-cr-a1.html
Jul 15, 2019 @ 20:44:10
Josss gandos bosss artikel nya bermanfaat buat nubie kek ane