Home

VRF (VPN Routing Forwarding) Configuration

4 Comments

updated material in 2016-2017 for CCNP RS Route…VRF-Lite (mau buat artikelnya ternyata uda bikin sebelumnya) wkwkw

VRF itu kek teknologi VLAN di Switch…cuma ini di Router

Dog

and here is the article (the old ones in Oct 7, 2013…4 years ago)

———

Nah, kali ini gw akan membahas VRF (intro untuk Service Provider and MPLS), langsung aja…

Klo di CCNA kita belajar IGP (RIP, OSPF, EIGRP) seperti dibawah ini

Sekarang kita tambah difficulty nya…kek gini

Nah looo…mari kita tes

Kaga bisa mas bro, pasti Overlap…bayangin klo ini kejadian di ISP…

Masa iya ip 10.1.1.0 (ip private) hanya bole dipake PT. A aja?!? Bukannya ip private bole dipake di LAN mana saja kan?!?

Nah, untuk itulah kita butuh Virtual Routing Table untuk masing2 perusahaan

Cara kerja nya?!? ISP PE1 akan punya 2 routing table virtual…satu untuk interface fa0/0 yang ke arah PT. A dan satu lagi untuk interface fa1/0 yang kearah PT. B

Ini konfigurasi R2 dan R1 (look…sama2 10.1.1.2….IP-nya ISP PE1 10.1.1.1)

How we configure VRF?!?

Penjelasan:

  • Kita create VRF untuk masing2 perusahaan dengan command ip vrf [name]
  • (Optional, ga diketik jg gpp)RD = route distinguisher, ini nanti dipake klo lo mau import/export routing table VRF
  • RD bisa ditulis nomor AS:nomor RD atau nomor IP:nomor RD (yang gw tulis disini nomor IP:nomor RD)
  • Contoh klo pake nomor AS -> rd 65000:1 (biasanya buat BGP nih…kan pake nomor AS)
  • Value pake AS ato IP ga terlalu signifikan bedanya, cuma buat bedain VRF aja

Nah, sekarang kita implementasikan ke interface…INGAT…1 VRF = 1 INTERFACE (no more no less)

Beuuuh…

Tuh…bisa kan…ga overlap, coba kita tes ping ke ISP PE1 lewat R1

Beuuuh…

Sekarang coba lewat R2

Beuuuh…

Klo mo ping dari ISP gimana?!? Cara bedain 10.1.1.2-nya gimana?!?

Ketik aja ping vrf [nama VRF] 10.1.1.2

Beuuuh…. hahaha

Inilah yang dinamakan VRF-Lite alias VRF tanpa MPLS

Nah…sekarang tantangannya adalah begini…

*Eng ing eng….

How to make ISP deliver the route from PT. A/B to exact Branch…contoh pake OSPF deh

Penjelasan:

  • buat vrf buat masing2 perusahaan (pake yang td aja gpp)
  • Kita bikin router ospf process-id nomor 1 buat vrf PT.A dan ospf process-id nomor 2 buat vrf PT.B
  • Jangan lupa buat router-id, nanti ospf process nya ga jalan
  • Jangan lupa di create juga di ISP PE2 !!
  • fungsi process-id dalam OSPF sebenernya ya ini, buat VRF (yang sering dicuekin waktu belajar dasar2 OSPF)

trus kita bikin VRF di interface PE1 fa2/0 ke interface PE2 fa0/0, untuk PT.A dan PT.B (1 interface 2 VRF, 1 buat PT.A dan 1 lagi buat PT.B)…

but…how?? you said 1 VRF only for 1 interface??

*wah nyolot ni yang punya blog….hahahah

Yaks…kita bikin ini router jadi switch “dadakan” ada VLAN nya…hahaha

logicnya kek gini lah kira2

(subinterfacenya bikin dimasing2 router ISP yah, VLAN dan VRF nya harus sama serta ip address-nya harus 1 subnet)

Sekarang kita bikin ospf di R1 (dan R2) nyambung ga ama ISP….

Beuuuuh…*hahaha stresss*

Coba kita liat routing table di R1

Beuuuuuh…

Sekarang di routing table R2

Beuuuuh….

*maap2*

Lets see the routing table in ISP PE1

Wait…none of those routes exist !!! SETANNN…

Sekarang gw coba pake show ip route vrf PT.A

Nah…dapet tuh

Ato bisa pake show ip route vrf * untuk ngeliat semua VRF

Klo di IGP lain gimana nih VRF-nya?? Contoh EIGRP

Hmm…terlalu susah dibaca…gw coba ganti dengan show run barangkali bisa dibaca

Now that we see…EIGRP dalam menghandle VRF lebih flexibel dibandingkan OSPF

  • summarisasi bisa di EIGRP atau di VRF nya
  • dengan VRF, EIGRP AS yang sama bisa konek ke BGP AS yang beda2 (please confirm me if i’m wrong)

Eh…tapi bisa ga R1 sama R5 seakan2 satu LAN?? Itu kan masi beda LAN tuh..

Bisa…pake bridging (see frame-relay)

Trus klo gw punya VRF buat Guest, VRF buat Karyawan, nah..ada VRF buat Voice over IP, klo gw pengen “ngasih” rute voice over ip buat Karyawan tanpa harus kehilangan “partisi” VRF gimana dong??

Ada…pake Route-Export dan Route-Import…tapi yang bisa begini Cuma BGP….

STP (MST) & FlexLinks Configuration

2 Comments

Untuk teori liat disini

video bikin gw error…ga jadi de ada link vidio T_T

=======================

STP Secara Default: On…alias uda nyala untuk prevent frame-looping/broadcast storm

Kita pake 3-4 buah Switch ASLI (ga bisa disimulasikan soalnya)

Cara konfigurasinya gimana sih? Spanning-tree mode [tipe STP] (liat gambar bawah)

Dalam Cisco Switch, Cuma ada 3 (setahu gw..tuh liat diatas gambarnya)…MST, PVST, dan R-PVST

RSTP ga ada lagi, uda include di R-PVST

Default dari Switch Cisco adalah PVST (tepatnya PVST+)

Bedanya nya apa yang PLUS dengan yang TIDAK PLUS…?!?

PVST yang biasa hanya bisa pake ISL untuk trunking switch (buat nganterin VLAN TAG Frame across switches), sedangkan PVST+ support dot1q alias trunking versi IEEE

Propiertary Cisco ini (AVAYA, Extreme Network, dan ada beberapa vendor network lain support PVST+)

Nah, karena PVST, R-PVST, dan MST rada2 mirip…kita langsung ke MST aja

Eh tapi bisa ga PVST/R-PVST switch konek dengan MST Switch?…bisa, MST bisa konek (backward compatible istilahnya)

Bahkan MSTP ngambil model RSTP untuk kecepatan konvergensi nya

Kita create VLAN dulu di semua switch (karena gw males, gw pake VTP aja)

Ups…pas gw ketik vlan 10 ada tulisan kek gini:

VLAN configuration not allowed when device is not the primary server for vlan database

Jangan khawatir…dunia per-vlan-an belum berakhir…

Ini gara2 VTP version 3 yang gw ketik sebelum nya…

So..gw harus ketik di priviledge mode “vtp primary

Kok gitu?? Gunanya apa?? Nanti yaks…VTP version 3 kita bahas konfignya…sekarang bahas STP dulu wkwkwk (ato langsung aja ke VTP teori)

Nah…vlan2 udah pada di create tuh…sekarang kita config MST nya


Penjelasan:

  • Spanning-tree mode mst, mandatory
  • Spanning-tree mst configuration, untuk masuk ke konfigurasi mst-nya

Instance 1 vlan 10,20 bacanya adalah “group nomor 1 isinya vlan 10 dan vlan 20”

Instance 2 vlan 30,40 bacanya adalah “group nomor 2 isinya vlan 30 dan 40”

Nah…dari grouping/instance ini kita bisa setting mirip kek PVST dimana topology STP tergantung VLAN masing2

Tapi bedanya klo di MST bukan per-VLAN…tapi per-instance/group (hasilnya?? CPU Process lebih ringan…karena ga maintain 1 STP 1 VLAN tapi 1 STP 1 list VLAN)

Name dan revision dalah MST itu sama kek VTP, Bedanya adalah MST ga propagate alias ngga nyebar ke switch2 tetangga T__T

TERMASUK konfigurasi instance…jadi klo lo punya switch 3 buah…ya semuanya lo harus konfigur

Keuntungannya MST adalah:

Name yang sama akan membentuk Region/wilayah (kek fungsi domain di VTP), tapi tetep nomor instance/group & revision number nya harus sama walaupun beda region (baca: name)

Jadi…MST bisa bikin topology STP bukan lagi per-vlan, bukan hanya per-instance/group, tapi juga bisa per-region

Name, Instance, apalagi REVISION number dalam MST HARUS SAMA di setiap switch untuk membentuk region…dan klo ada perubahan (baik dalam grouping/instance atau vlan) lo harus ketik MANUAL…

Yang tadinya revision 10…lo ketik jadi revision 11…T____T

YANG ARTINYA…DISETIAP SWITCH LO HARUS NGETIK ULANG (ga kayak VTP, auto propagate)

Tapi klo MST name, revision, instance-nya beda gimana??

Well…gw uda nge-tes…masi bisa2 aja nge-ping…bahkan klo port fisik nya kita pasangin vlan dengan MST berbeda pun tetep bisa konek

Yang penting VLAN-nya SAMA…dan REMEMBER, MST itu STP…buat nge-blok port yang berpotensi looping, bukan nge-blok VLAN

Trus gimana cara ngatur per-regionnya nya??

Di switch2 yang interface-nya terhubung ke switch di region lain, kita setting port-priority nya

Jadi nanti ada istilah internal root bridge sama region root bridge

Nah, biasanya switch kirim BPDU berbeda2 (tergantung VLAN prioritynya)…

Klo di MST…yang ngirim/nerima BPDU diatur oleh instance 0 (otak nya MST disini)

Instance 0 ini disebut IST (Internal Spanning-Tree), by default semua VLAN ada di instance ini

Nah, gabungan dari IST dan spanning-tree lain disebut Common and Internal Spanning-Tree (CIST)

=====================

IMPORTANT NOTE:

MST itu system-nya “commit”…we’ll see picture below (gw configure MST lagi dah)

And then…SHOW SPANNING-TREE MST CONFIGURATION

Lohhh?!?! Mana group/instance 1 dan 2 yang uda gw configure?!?!…

ketik show pending di mst subconfig

Nah kan….pending…

Trus caranya biar di “apply” gimana?!?

GAMPANG….(bayar 1 juta dulu ama gw…)

Tinggal ketik exit aja…trus ketik lagi show spanning-tree mst config

Tuh kan….hahaha

========================================

FLEX LINKS

Apaan nih?!? Menurut gw ini versi manual-nya STP

Cek this picture

Nah, klo STP itu port Access Switch (Switch1) diblok otomatis

Dengan FlexLink…kita blok-nya manual, how??

Nanti efeknya…port Fa0/2 jadi mati (well, ga mati sih…jadi oren gitu kek di blok ama STP)

Ilustrasi diatas…fa0/2 mati (warning: packet tracer ga bisa FlexLink yah…hahaha)

So, kesimpulannya adalah…klo interface fa0/1 mati, backupnya yaitu fa0/2 akan otomatis nyala

Trus ada yang nanya ama gw…

yang bagus yang mana dong berarti?!?

Klo kata Cisco sih…

AVOID STP IF YOU CAN, AVOID VTP IF YOU CAN, AVOID DTP (auto trunking) IF YOU CAN, bahkan AVOID OSPF VIRTUAL-LINK IF YOU CAN

Dan CATCH ME IF YOU CAN *yang ini becanda*

Gimana cara avoid STP?!? Look at this picture below

So…menurut gw (menurut gw ya…)

Otomatisasi itu bagus, tapi akan menimbulkan masalah baru, ya belajar lagi konsepnya lah, debugnya lah, konfignya lah

SEMAKIN SOPHISTICATED SUATU TEKNOLOGI, TROUBLESHOOTINGNYA SEMAKIN KOMPLEK

Semakin manual, semakin bagus dan semakin secure…Cuma yaaaa namanya manusia…wkwkwk, males klo manual

Klo bisa otomatis…kenapa harus manual?!?! Ya ga…

Ya aja de…klo network lo error jgn nyari2 gw yah…wkwkwk

  1. AVOID Automation
  2. FlexLinks
  3. Baru STP, yang mana dulu?!?
    1. RSTP (cisco nyaranin ini buat dipake, bukan PVST)
    2. MST
    3. PVST & Rapid-PVST

=============================================================================

Reference:

Implementing Cisco Switched Networks (CCNP Switch) e-book

Designing for Cisco Internetworking Solution (CCDA) e-book

Blog.ine.com/2010/02/22/understanding-mstp

Juniper.net/techpubs/en_US/junos11.4/topics/concept/mx-series-multiple-stp.html

Older Entries Newer Entries