Advertisements
Home

ROUTING in a Nutshell

1 Comment

Berawal dari request temen gw…yang belum paham betul tentang routing protocol, so I made this article

———————————————————-

Alkisah…ada 3 Router: Router A, Router B, dan Router C

Masing2 router punya hapalan (rute) klo mau jalan ke bandung lewat mana (interface/physical port) …klo mau jalan ke Jakarta lewat mana

Tapi ketika router A mau pergi ke jalan Y atau ke Router C…there is a problem…

So…Router pada dasarnya hanya tau network2 yang hanya terhubung langsung dengannya, klo yang tidak terhubung langsung maka mereka butuh bantuan dan uluran tangan kita…masih banyak anak2 terlantar yang harus kita tolong *ngaco blas*

Nah, oleh karena itu ada beberapa metode routing yang bisa dipakai:

  • Static Routing
  • Dynamic Distance Vector Routing Protocol
  • Dynamic Link-State Routing Protocol
  • Path-Vector Protocol (khusus yang punya ilmu kanuragan tingkat tinggi)
  • Multicast (ini juga harus punya ilmu kanuragan tinggi, ga dibahas disini…klik link nya aja)

And lets explain them briefly one by one

——————————————————–

Static

Singkatnya…router2 ini disuruh “menghapal” apa yang diperintahkan oleh tuannya (Network Admin/Engineer)

————————————————————–

Dynamic Distance Vector

Wkwkwk, pertama kali mereka akan “kenalan” satu sama lain, yang namanya kenalan pasti pake Bahasa sama, nanti ga nyambung.

Setelah kenalan baru deh tuker2an rute…

Contoh protocol Distance Vector adalah RIP (Routing Information Protocol), Special mention adalah EIGRP (yang akan kita bahas belakangan) yang juga termasuk dalam jenis Distance Vector Protocol

———————————————————-

Dynamic Link State

Lets take a look again at Distance Vector picture above…si Router A bilang “oh, klo mau ke Y dan Z tinggal minta ama router B“. si Router A dan Router C tidak pernah saling mengenal satu sama lain

This is called “Routing by Rumors“, beda dengan Link State…

This is called Flooding, jadi semua Router akan mengenal satu sama lain

Dan disini pula permasalahan link-state (klo lu pake router tipe lama), akan sangat berat (makan process dan RAM) klo satu area ada beberapa puluh router

Lu bayangin aja…

lu masuk ruangan pesta ulang tahun, lu cuma kenal temen lu yang ulang tahun, trus lu mesti kenalan satu-satu sama temennya temen lu trus apalin muka sama namanya

Contoh protocol link-state adalah OSPF (Open Shortest Path First)
dan IS-IS (intermediate system-to-intermediate system)

Perbedaan kedua hewan ini adalah:

  • OSPF dibentuk dengan metode TCP/IP, IS-IS dengan metode OSI
  • So, OSPF heavily reliant on IP (ganti versi IP, OSPF-nya juga ganti)
  • IS-IS ga perduli dengan IP, yang di routing adalah mac-address (lets say it that way)
  • Algorithma IS-IS ini dipake di Data Center buat load-balancing Layer 2 (switch biasa kaga bisa, nanti ada looping, makanya ada STP)

Persamaannya, konsep isolasi area yang tidak ditemukan di Distance Vector, bayangin klo ada router yang link-nya “flapping” (idup-mati terus), seperti dibawah ini

Klo ada area, update dan singkronisasinya hanya per-area saja

Dalam OSPF, ada beberapa konsep Area (klo di IS-IS sistemnya “level”, level 1 dan level 2):

  • Backbone Area alias Area 0: wajib kudu harus mesti…semua area lain (contoh area 1 mau konek ke area 2) harus konek ke backbone area dulu

    contoh dari firewall.cx

  • Normal Area: area lain selain area 0
  • Stub Area: normal area yang ga ada “sambungan”nya lagi..

    Area 11 adalah contoh stub, karena “dibelakang” area 11 ga ada sambungan ke area lain (AREA loh ya…bukan router lain dalam satu area)

    Trus klo ada sambungan jadi gimana? Bukannya point pertama…semua harus konek ke backbone dulu baru bisa konek?

    Contoh…area 2 konek ke area 1, ga langsung ke area 0 (backbone)

    Virtual-link adalah teknologi semacam “tunneling” khusus OSPF

  • NSSA Area: klo ada area stub, tapi dibelakangnya ada area lain, BUT…area tsb. bukan OSPF

    Jadi, klo lu liat gambar diatas, lu pengen area 2 dibikin Stub, cuma ga stub2 amat *hah?*, masi ada external link kesono…makanya namanya NSSA (Not-so-stubby area)

Nah, disitu kita liat ada ABR dan ASBR, apaan sih itu

  • ABR (Area Boundary Router): Router OSPF yang satu “kaki”nya konek ke area A, satunya lagi konek ke area lain (contoh diatas)
  • ASBR (Autonomous System Boundary Router): bedanya dengan ABR adalah, satu kakinya bukan ke OSPF, tapi ke external link (RIP, EIGRP, Static, dll)

Nah, untuk Router OSPF bisa mengetahui mana yang area 0, mana yang stub, mana yang NSSA, dll…diperlukanlah LSA (Link State Advertisement)

Dalam OSPF terdapat beberapa type LSA yang bisa dikeluarkan…tergantung kebutuhannya, Lets take a look at this map to explain my analogy

Anggeplah 1 pulau itu 1 area..

Bagaimana agar mereka punya ID masing2 (router-ID)? LSA type 1

Bagaimana agar mereka (router) kenal satu sama lain di satu pulau yang sama (Network)? LSA type 2

Bagaimana agar pulau jawa tau mereka punya channel ke pulau Sumatra (Summary)? LSA type 3

Bagaimana agar pulau jawa tau bahwa mereka punya external link via Sumatra (Summary ASB)? LSA type 4

Bagaimana agar pulau Sumatra tau mereka punya external link ke singapur trus ngasi tau ke pulau jawa (AS External)? LSA type 5

Bagaimana agar setiap pulau punya jalur sendiri untuk mengirim barang secara serentak (multicast)? LSA type 6

Dan bagaimana agar pulau jawa tau bahwa mereka punya external link tanpa perlu mengetahui semua rute di Sumatra (NSSA)? LSA type 7

Satu lagi, bagaimana agar setiap pulau tau bahwa mereka bisa pake pesawat terbang bukan mobil atau kapal (IPv6)? LSA type 8

So…LSA akan dibuat tergantung kebutuhan, notice…semenjak ada PIM (protocol independent multicast) dan IPv6, M-OSPF alias LSA type 6 ga kepake lagi

Untuk IS-IS klo dijelasin kepanjangan disini, link artikel gue tentang IS-IS

—————————————————————

Special Mention

Path Vector

There’s only 1 protocol exist…BGP (Border Gateway Protocol), previously…there is EGP (emang gua pikirin *ehem* Exterior Gateway Protocol)

Mostly exist in Service Provider (but not limited to)

RIP, OSPF, EIGRP, and IS-IS are called IGP (Interior Gateway Protocol)

What is the common thing between those protocols? Klo uda “sepakat” ke suatu link (kek mau ke Link A lewat LAMBAT.NET)…semua pasti lewat sana, dan LAMBAT.NET pasti akan kasi ke PUTUS NYAMBUNG.NET langsung karena metric/jarak nya lebih kecil daripada harus belok dulu ke MUKE GILE.NET

Nah, BGP disebut path vector protocol karena path traffic-nya bisa kita “arahin” sesuai keinginan kita…segala macam routing policy yang tidak bisa diterapkan di IGP (contohnya Filtering Route yang tidak flexible) bisa diterapkan di BGP

That’s the BGP in a nutshell (to make this article short enough)

Advanced Distance Vector

Satu2nya yang menyandang predikat ini adalah EIGRP (enhanced interior gateway routing protocol)

That backup route system is called DUAL (Diffusing Update Algorithm), here’s how its work

  • R1 to R5 via R2 is 10 (4 + 6)…R2 the shortest route
  • R1 to R5 via R3 is 16 (11 + 5)
  • R1 to R5 via R4 is 15 (4 + 11)

EIGRP called shortest route a.k.a main route the Successor, and the backup link is Feasible Successor

In order to be Feasible Successor…EIGRP has a formula

Advertised distance (reported from neighbor) value must be lower than Successor value

So, if Successor value is 10 (via R2), then…

  • R3 to R5 is 5…R3 is the backup link
  • R4 to R5 is 11

While OSPF has mapping of whole area routers (which is good in term of finding best route), EIGRP still has to trust neighboring routers about topology (typical Distance Vector, which OSPF bad in term of memory processing)

Why R3 has to be the backup link, when the calculation is like this

  • R1-R3-R5 = 16
  • R1-R4-R5 = 15..this should be the backup route, but no, right?

So…EIGRP can fight well comparing with OSPF in memory and processing, BUT not in term of algorithm provided for finding best route and alternative route

———————————

Well, that’s it folks…hope you understand this article and see you soon

My other article

Penjelasan tentang OSPF

Penjelasan tentang LSA

Penjelasan tentang BGP

Penjelasan tentang EIGRP

Penjelasan tentang IS-IS

Penjelasan tentang Routing Protocol

Penjelasan tentang Distance Vector

Penjelasan tentang Link-State

Penjelasan tentang Multicast

Advertisements

VLAN configuration (including Inter-VLAN & VTP)

47 Comments

kita sudah membahas teori tentang VLAN, sekarang konfigurasinya…

baik…bahan-bahan yang kita butuhkan adalah

1. Bawang Bombay 5kg

2. Aer 1lt

wkwkwk…yang kita butuhkan cuma Software Simulasi Packet Tracer (yang gw gunain versi 5.3.3)

========================================================

kita akan bahas…VLAN, Inter-VLAN, dan VTP configuration sekaligus

VLAN 10 : 192.168.10.0 /24

VLAN 20 : 192.168.20.0 /24

Caption 1. VLAN Design

Caption 2. Create VLAN

penjelasan:

  • command switchport access vlan 10 di interface fa0/1 berguna untuk mengasosiasikan port fastEthernet 0/1 di switch ke VLAN 10. Ibaratnya kita bilang ke switch “Switch…port nomor satu dikasi buat VLAN 10 yaaaa“…”iya ndorooo
  • untuk mengasosiasikan lebih dari satu port secara bersamaan bisa menggunakan kata kunci range. Contoh: interface range fa0/1-5 (untuk mengasosiasikan port nomor 1 sampai 5) atau interface fa0/1, fa0/3, fa0/5 (untuk mengasosiasikan port yang tidak berurutan)

Caption 3. VLAN Verification

Penjelasan:

  • secara default, VLAN 1 sudah ada, dan semua port diasosiasikan ke VLAN 1
  • untuk verifikasi BIASA nya di priviledge mode, yaitu Switchlt1#
    show vlan brief (notice…hanya ada tanda pagar), untuk bisa ketik kata kunci show di luar priviledge mode kita harus menambahkan kata kunci do disemua mode konfigurasi keculai USER MODE (SwitchLt1> alias User Mode untuk show vlan brief bisa tanpa pake do)

Caption 4. Naming VLAN

Penjelasan:

  • untuk create vlan 20 HARUSNYA diketik di SwicthLt1(config)# alias abis ketik vlan 10 trus dikasi nama, kita harus exit dulu … tapi klo kita TAHU PERSIS command nya…LANGSUNG TABRAK AJA BLEEEH…bisa….hahaha

sekarang bagaimana caranya untuk komputer di VLAN yang sama tetapi di Switch yang berbeda ??

Penjelasan:

  • karena defaultnya VLAN switch adalah VLAN 1…semua device bisa mengantarkan data lewat switch berbeda
  • untuk menghantarkan data-data dari VLAN yang sama (selain VLAN 1) dengan switch yang berbeda diperlukan jembatan yang bahasa inggrisnya TRUNK
  • koq klo VLAN selain VLAN 1 ga bisa beda switch sih?? coba ketik “show interface trunk” yang ada HANYA VLAN 1 (allowed nya hanya VLAN 1), makanya bisa2 aja
  • makanya VLAN 1 disebut juga Administtative VLAN alias NATIVE VLAN, cocok buat menghubungkan Switch ke Hub/SwitchHub because Hub tidak mengenal VLAN !!
  • switch2 yang murahan, yang ga bisa diotak-atik sama sekali, yang cuma tinggal colok = SwitchHub
  • kata kunci native digunakan untuk mem-“mark” frame untuk melewati Hub
  • ketik aja “switchport native vlan [nomor]” di port yang lo mau (yang kehubung ke Hub)
  • dari trunk, kita bisa mem-filter vlan mana saja yang bisa lewat di “jembatan” itu…lewat kata kunci “switchport trunk allowed vlan [nomor vlan – nomor vlan]
  • mode trunk:

jadi kalo SwitchLt2 port fa0/1 yang terhubung ke switchLt1 port fa0/5 adalah Dynamic Desirable dan ketemu dengan Dynamic Auto…hasilnya akan jadi trunk (di kedua switch)

VLAN Summary

  • secara default…ketika switch menerima unknown frame…frame itu akan di broadcast, untuk itu di create VLAN untuk memisahkan broadcast
  • 1 VLAN = 1 Network…jadi komputer-komputer yang berada di satu network yang sama bisa saling berhubungan/ping2an (dengan catatan IP nya harus satu network juga) , komputer di VLAN yang berbeda walaupun satu Network tidak akan bisa di PING (kecuali di implementasikan inter-VLAN)

==========================================================

Konfigurasi Inter-VLAN

Penjelasan:

  • beda vlan berarti beda network….untuk menghubungkan network yang berbeda diperlukan alat yang namanya ROUTER (atau multilayer switch)
  • konfigurasi dengan design yang diatas adalah konfigurasi “router on stick” alias 1 kabel fisik tapi terdapat banyak kabel logical (subinterface), menghemat kabel berarti menghemat cost alias biaya (drawback nya ?? bottleneck..semua lewat sini soalnya)
  • interface fa0/0 nya hanya di no shutdown alias di hidupkan saja, TIDAK dikasi ip address
  • interface fa0/0.10 maksudnya adalah interface logical nomor 10 (penomoran bebas…tapi diusahakan sama dengan nomor vlan, biar mudah membaca konfigurasi ketika troubleshooting)
  • encapsulation dot1q 10 maksudnya adalah dikabel logikal ini dipasang encapsulasi 802.1q alias trunking untuk vlan 10, trunking ada juga ISL (inter switch link) tapi uda ga dipake karena bit nya besar….makanya dipake dot1q alias .1q alias 802.1q
  • baru dikasi ip addressJANGAN LUPA setting encapsulation nya dulu…baru ip address nya….
  • di switch lantai 1 port fastethernet 0/6 juga harus dikasi switchport mode trunk !!!

nah…diatas adalah configurasi using Router, sekarang kita ga pake Router…tapi Switch Layer 3 (multilayer switch)

jadi ya VLAN disituya Routing disituya Inter-VLAN Routing disitu

inter-VLAN

config inter-vlan

Penjelasan:

  • asosiasikan port FastEthernet 0/1 ke VLAN 10 dan FastEthernet 0/2 ke VLAN 20
  • create SVI (Switch Virtual Interface) untuk masing2 VLAN (biasanya kan lo buat cuma interface vlan 1 ato vlan 99 kan??? buat management /administrasi aja)
  • SVI ini dalam inter-vlan via switch dipergunakan seperti kek sub-interface nya Router…(that’s why this is important)
  • bikin DHCP (gw males setting ke PC nya soalnya) supaya masing2 PC dapet IP dari switch (ya…Switch Layer 3 bisa jadi DHCP server)
  • last but The Very Important One !!! ketik ip routing
  • secara default…multilayer switch ini adalah Switch BIASA (fitur Routing nya ga aktif)…ketika kita ketik IP Routing…fitur Routing nya baru aktif (dan untuk Inter-VLAN memang ini yang dibutuhkan)

hal2 penting seputar SVI & DHCP diatas

  1. Virtual” Interface Vlan di switch akan SELALU DOWN(walaupun uda kita ketik no shutdown, tapi protocolnya tetep down), kecuali:
    • ada port/interface (fisik tentunya) yang sudah di asosiasikan dengan VLAN tersebut atau
    • ada port/interface fisik di switch yang sudah dijadikan trunk dan ada VLAN tersebut didalamnya (Vlan tersebut di-allow di trunk – switchport allowed vlan [nomor vlan])

2.  PC 1 dan 2 dapet konfig IP (DHCP) dari Switch berdasarkan tempat port dimana mereka terhubung, contoh: karena PC 1 terhubung ke port yang diasosiasikan ke VLAN 10 plus ada interface virtual untuk vlan 10…maka switch akan ngirim konfigurasi IP lewat VLAN 10 dimana switch akan mencocokkan IP Interface VLAN 10 dengan config DHCP nya….ya ga mungkin lah interface VLAN IP-nya 192.168.10.1 trus ama switch dikasi DHCP untuk 192.168.20.0…beda network cui

3.  nah…interface VLAN itu berfungsi sebagai gateway nya si masing2 PC (cek di bagian dhcp…default-router), mirip fungsinya kayak sub-interface yang ada di Router

nah…..silahken di ping….

menurut gw sih…router buat konek ke WAN aja…setting VLAN, inter-vlan, vtp, stp, dll…di switch aja

============================

nah..gw punya soal…klo kek gini gimana ?!?

Inter-VLAN

coba bikin dulu…trus isng2 konfig…klo ga bisa nih jawabannya (ada yg harus dibenerin dulu tuh…kwkwk)

==========================================================================

Konfigurasi VTP (VLAN Trunking Protocol)

buat apa fitur ini ?? kalao lo punya switch 50…masi mau ga lo nambah2in vlan satu persatu di masing2 switch ?!?!?…ini gunanya VTP…kita create 1 switch buat jadi server…sisanya ngambil vlan database dari dia

Caption 5. konfig VTP switch lantai 1

Caption 6. konfig VTP switch lantai 2 & 3

Penjelasan:

  • vtp mode itu ada 3: server, client, dan transparent
    • Server = create, delete, modif vlan
    • Client = nerima konfigurasi vlan trus diterapkan ke diri dia sendiri
    • Transparent = nerima konfigurasi trus dikasi ke switch lain TANPA menerapkan ke diri dia sendiri (transparan -_-;)
  • vtp domain maksudnya adalah untuk menerima vtp advertisement dari vtp server HARUS 1 domain
  • vtp password untuk secure lahhhhh
  • vtp version:
    • version 1 – the first vtp
    • version 2 – menyebarkan vlan token ring (itu loh…vlan 1005,1006, dst), klo di version 1 transparent switch ngecek domainnya dulu (kalo sama di pass…klo beda di tolak/drop), klo version 2 uda engga
    • version 3 – uda bisa menyebarkan private vlan (diajarin di CCNP switch)
  • DAN JANGAN LUPA…koneksi antar switch dijadikan TRUNK !!! (namanya juga VLAN Trunking Protocol)

Verifikasi VTP:

penjelasan:

  • Version…VTP version
  • Configuration Revision: tiap kita nambah,delete, modif vlan…revisinya selalu nambah 1 (+1)…incremental
  • kalau Client revisinya lebih tinggi dari Server, maka Client tidak akan mengupdate dirinya sendiri dengan VTP advertisement dari switch server
  • kalau Server configuration revisi nya lebih rendah dari switch Server yang lainmaka yang lebih rendah akan mengupdate dari server yang lebih tinggi…BE CAREFUL !!
  • untuk liat vtp password bisa pake show vtp password

take a look at the picture above…”configuration last modified by X.X.X.X”, ini arti nya konfigurasi VTP didapat dari ip X.X.X.X

kok 0.0.0.0 diatas ?? iya..gw lupa create interface vlan di masing2 switch T__T

Older Entries