Home

IPv6 6to4 Tunneling Configuration

2 Comments

another new material for CCNP Route (300-101)…6to4 Tunnnel. Based on RFC 3056

lets get to the point…

Konsep

inti dari 6to4 tunneling ini adalah bagaimana kita bikin tunnel tanpa harus menentukan tunnel destination (6to4 memakai konsep point-to-multipoint topologi)

(bayangin klo kita mau tunnel ke lebih dari 3 site…berarti harus bikin tunnel nya sebanyak site yang mau dikonekin)

how to avoid that? with a little trick of course…

Kita bikin tunnel IPv6 address-nya pake IPv4 yang di konfig di source interface tunnel

loh…kok pake IPv4 bukan IPv6? nah, tricknya adalah mengkonversi IPv4 menjadi IPv6-readable address

(klo dulu kita belajar itung2an biner-desimal, sekarang kita belajar itung2an biner-hexadesimal)

contoh kita punya IPv4: 192.168.1.1, here’s how to convert it to IPv6-readable address

hexa-to-desimal.png

lets start with the configuration

——————-

Topology and Configuration

6to4 1

gambar udah self-explanatory…kasi loopback di R1 (1::1) dan R3 (3::3)

IPv4 Routing pake EIGRP akan gue skip (gue anggap tau caranya)

sekarang kita liat konfigurasi di R1 dan R3…

6to4 2

R1 tunnel103 pake tunnel source fa0/0 which is 12.1.1.1 yang klo di konversi jadi 0C01:0101

karena ini 6to4 tunnel ip address…makanya ditambah prefix 2002::/16 jadinya 2002:C01:101

begitu pula di R3, tunnel301-nya pake tunnel source fa0/1 which is 23.1.1.3 yang klo di konversi jadi 1701:0103

karena ini 6to4 tunnel ip address…makanya jadinya 2002:1701:103::

prefix-mask nya mau pake /128 bole…mau pake /64 bole, as long as more than /48 (2002=16 bit, 1701=16 bit, 103=16 bit…16×3=48 bit)

6to4 3

 

nah sekarang kita bikin routing antar tunnel dulu, pake static (WAJIB…karena ga satu network)

dan pastikan pointing-nya ke interface-nya bukan ke ip tunnel destination-nya (sekali lagi…beda network soalnya)

6to4 4

diatas kita bisa liat bahwa klo kita pake 6to4 tunnel…sistem routingnya adalah Recursive Lookup (just look at the config)

note: karena 6to4 tunnel adjacency-nya pake link-local (6to4 address itu)…kita GA BISA PAKE OSPF dan EIGRP buat perform initial tunnel link form

tapi pake BGP bisa…soalnya pake global unicast address, which is…2002:: !!! (note…gue belum nyoba)

klo mau OSPF dan EIGRP di”anterin” lewat tunnel…mau ga mau harus redistribute static

nah…sekarang coba kita ping antar ip tunnel…trus kita ping ke loopback

6to4 5

next…we will configure IPv6 6rd (rapid deployment) tunnel, whats new and whats good about this tunnel

——————————

References

https://tools.ietf.org/html/rfc3056

http://packetlife.net/blog/2010/mar/15/6to4-ipv6-tunneling/

http://blog.ine.com/2009/09/09/ipv6-transition-mechanisms-part-3-6to4-tunnels/

 

Cisco EEM (Embedded Event Manager)

Leave a comment

one of CCNP Tshoot new material (300-135)…real-time network event detection and obboard automation

EEM ini adalah sodaranya KRON, adek-nya KRON yang lebih canggih

salah satu kenapa KRON digantikan dengan EEM adalah dia ga bisa handle interactive command (do wr, copy tftp flash, etc)

untuk lebih jelas tentang KRON bisa liat disini (link)

but wait…apaan sih EEM dan KRON itu?

Taken from Cisco.com “Cisco IOS Embedded Event Manager (EEM) is a powerful and flexible subsystem that provides real-time network event detection and onboard automation. It gives you the ability to adapt the behavior of your network devices to align with your business needs.

intinya bisa bikin router/switch kita bekerja secara otomatis…apa aja sih yang di”otomatisasikan”?

Banyak…dari syslog, CLI automation, IP SLA, dll…ini contoh dari Cisco.com-nya

EEM1.png

sekarang udah versi 4.0 (ga gue jelasin satu2…kebanyakan)

—————————————————————————————————

EEM Component and Scenario

ada 3 komponen dari EEM yang penting

  1. EEM Server: komponen (internal device) yang handle antara publisher dan subscriber

  2. EEM Publisher: ini Event Detector software bawaan Cisco (detect CLI config, NetFlow, Counter, etc), nanti dia yang publish klo ada policy yang match.

  3. EEM Subscriber: disinilah Policy (Applets or Scripts) dibikin, buat define action apa yang harus dilakukan system

Real Case Scenario yang akan kita buat 4…

  1. kita pengen interface fa0/0 kita “no shutdown” otomatis (kali ada yg ga sengaja/iseng ngetik “shut”), dengan Syslog Event Detector

  2. kita pengen itu router tidak diperbolehkan debug (takut lemot), dengan CLI Event Detector

  3. kita pengen menerapkan ACL klo bandwidth lebih dari 50% (nah ini…), dengan Interface Event Detector

  4. kita pengen ping serentak (ga satu-satu), pake TCL (tools control language) script

—————————————————————————————————

SYSLOG EVENT DETECTOR

simple and straight-forward, klo ada kata2 syslog “administratively down”, tolong ketik perintah2 ini: “en, conf t, int fa0/0, no shut”

eem01.png

dan jangan lupa dikirim notifikasi klo interface ada yg down ke email admin berikut IP smtp server, from sender, subject email, dan body message-nya

nyok kita tes…

EEM3

nah, otomatis ketika kita shutdown…EEM akan menghidupkan kembali interface tersebut

CLI EVENT DETECTOR

ketika ada yg ngetik “debug” tolong dieksekusi langsung dan tolong di suppress (gmn ya jelasinnya…kek ditekan supaya ga muncul di monitor)

note: klo ada policy yg harus dieksekusi dulu pake sync yes, klo langsung/tidak harus berbarengan pake sync no. Plus klo ada outcome dari hasil ketikan kita mau ditekan (skip yes) atau tidak (skip no)

EEM4.png

nah, sekarang kita coba tes pake debug event manager (debug event manager action cli)

EEM5.png

debug-nya ga muncul/ga keliatan apa-apa…

INTERFACE EVENT

scenarionya: klo bandwidth lebih dari 50% (127/255…liatnya di “show interface”), maka akan dikasi ACL namanya IMP_TRAFFIC (serah lu mau ngapain…diblok kek, di forward kek, kasih qos kek)

dan klo bandwidthnya turun lagi..tarohlah kurang dari 10%, maka ACL tersebut dicabut….

EEM6

Btw…lupa gue kasi screenshot hasilnya hehehe..maap

dan lain2…contoh2 diatas ini yg paling penting sih menurut gue

atau ….

mau pake script, using tclsh (tool control language). gue mau ngeping ke 5 site sekaligus…

Taken from cisco.com

tclsh

———————————————————————————

Verification

untuk ngeliat history event2 EEM apa yg tadi jalan…”show event manager history event

EEM7

untuk ngeliat EEM apa yg aktif…”show event manager policy registered

EEM8

untuk ngeliat EEM policy yg ke-trigger, lama-nya event itu jalan…dll, dengan “show event manager statistic policy

EEM9

alternatifnya “show event manager statistic server

and last…ngeliat EEM kita versi berapa (yg terbaru saat tulisan ini di publish adalah versi 4.0)…”show event manager version

EEM11.png

————————-

References:

http://blog.ine.com/2010/01/18/eem-demystified-part-1/

http://blog.ine.com/2010/03/24/eem-revenge-of-the-applets/

https://supportforums.cisco.com/discussion/11992561/kron-vs-eem

http://www.cisco.com/c/en/us/products/ios-nx-os-software/ios-embedded-event-manager-eem/index.html

https://supportforums.cisco.com/document/117596/cisco-eem-basic-overview-and-sample-configurations