Kamis, 02 Desember 2010

Bagaimana membentuk IRB antar 3 router

How to configure IRB(Integrated Routing and Bridging)

[ Backgroud ]

PC1 is connected to Fa0/0(no IP address, bridge) of Router = IP 10.10.10.1/24
PC2 is connected to Fa0/1(no IP address, bridge) of Router = IP 10.10.10.2/24
PC3 is connected to Fa1/0(IP 20.20.20.1) of Router = IP 20.20.20.2/24
BVI is configured on Router = IP 10.10.10.3/24. (Gateway IP for PC1 and PC2)


Router#config t
Router(config)# bridge irb

Router(config)# bridge 100 protocol ieee
Router(config)# bridge 100 bridge ip
Router(config)# bridge 100 route ip

Router(config)# interface bvi
Router(config-if)# ip address 10.10.10.3 255.255.255.0

Router(config)# interface fa0/0
Router(config-if)# bridge group 100

Router(config)# interface fa0/1
Router(config-if)# bridge group 100


Router# sh int irb

FastEthernet0/0

Routed protocols on FastEthernet0/0:
ip

Bridged protocols on FastEthernet0/0:
appletalk clns decnet ip

Software MAC address filter on FastEthernet0/0
Hash Len Address Matches Act Type
0x00: 0 ffff.ffff.ffff 1 RCV Physical broadcast
0x2A: 0 0900.2b01.0001 0 RCV DEC spanning tree
0x6D: 0 cc09.6dcf.0000 4 RCV Interface MAC address
0x6D: 1 cc09.6dcf.0000 0 RCV Bridge-group Virtual Interface
0xC0: 0 0100.0ccc.cccc 29 RCV CDP
0xC2: 0 0180.c200.0000 0 RCV IEEE spanning tree
0xC2: 1 0180.c200.0000 0 RCV IBM spanning tree
0xC2: 2 0100.0ccd.cdce 0 RCV VLAN Bridge STP

FastEthernet0/1

Routed protocols on FastEthernet0/1:
ip

Bridged protocols on FastEthernet0/1:
appletalk clns decnet ip

Software MAC address filter on FastEthernet0/1
Hash Len Address Matches Act Type
0x00: 0 ffff.ffff.ffff 12 RCV Physical broadcast
0x2A: 0 0900.2b01.0001 0 RCV DEC spanning tree
0x6C: 0 cc09.6dcf.0001 0 RCV Interface MAC address
0x6D: 0 cc09.6dcf.0000 14 RCV Bridge-group Virtual Interface
0xC0: 0 0100.0ccc.cccc 29 RCV CDP
0xC2: 0 0180.c200.0000 0 RCV IEEE spanning tree
0xC2: 1 0180.c200.0000 0 RCV IBM spanning tree
0xC2: 2 0100.0ccd.cdce 0 RCV VLAN Bridge STP

FastEthernet1/0

Routed protocols on FastEthernet1/0:
ip

BVI100

Routed protocols on BVI100:
ip
Router#



Router# sh int bvi 100
BVI100 is up, line protocol is up
Hardware is BVI, address is cc09.6dcf.0000 (bia cc09.6dcf.0000)
Internet address is 10.10.10.3/24
MTU 1500 bytes, BW 100000 Kbit, DLY 5000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/0 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
7 packets input, 690 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
28 packets output, 3084 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 unknown protocol drops
0 output buffer failures, 0 output buffers swapped out
Router#


Router# sh bridge

Total of 300 station blocks, 298 free
Codes: P - permanent, S - self

Bridge Group 100:

Address Action Interface Age RX count TX count
cc0a.6dcf.0000 forward FastEthernet0/1 0 5 5
cc05.6dcf.0000 forward FastEthernet0/0 0 5 5
Router#

Transport mode? cari tau

Tunnel Mode

With tunnel mode, the entire original IP packet is protected (encrypted, authenticated, or both) and is encapsulated by the IPSec headers and trailers (an Encapsulation Security Protocol header and trailer, an Authentication Header, or both). Then a new IP header is prefixed to the packet, specifying the IPSec endpoints as the source and destination.

Tunnel mode can be used with any IP traffic. Tunnel mode must be used if IPSec is protecting traffic from hosts behind the IPSec peers. For example, tunnel mode is used with Virtual Private Networks (VPNs) where hosts on one protected network send packets to hosts on a different protected network via a pair of IPSec peers. With VPNs, the IPSec peers "tunnel" the protected traffic between the peers while the hosts on their protected networks are the session endpoints.

Transport Mode

With transport mode, only the payload (data) of the original IP packet is protected (encrypted, authenticated, or both). The payload is encapsulated by the IPSec headers and trailers (an ESP header and trailer, an AH header, or both). The original IP headers remain intact and are not protected by IPSec.

Use transport mode only when the IP traffic to be protected has IPSec peers as both the source and destination. For example, you could use transport mode to protect router management traffic. Specifying transport mode allows the router to negotiate with the remote peer whether to use transport or tunnel mode.

Examples

The following example defines a transform set and changes the mode to transport mode. The mode value only applies to IP traffic with the source and destination addresses at the local and remote IPSec peers.

crypto ipsec transform-set newer esp-des esp-sha-hmac
  mode transport
  exit

Rabu, 01 Desember 2010

[Cisco] How to limit rate on interface ?

[Cisco] How to limit rate on interface ?
postdateiconTuesday, 05 May 2009 21:10 | postauthoriconWritten by ip Balance | Print | E-mail

The command 'rate-limit' is interface configuration command. It is used to setup a committed access rate (CAR) and distributed CAR (DCAR) policies. To remove the rate limit from the configuration, as you know, use the no form of this command.


rate-limit {input | output} [dscp dscp-value] [access-group [rate-limit] acl-index]
bps burst-normal burst-max conform-action conform-action exceed-action
exceed-action
no rate-limit {input | output} [dscp dscp-value] [access-group [rate-limit]
acl-index] bps burst-normal burst-max conform-action conform-action exceed-action
exceed-action


input Applies this CAR traffic policy to packets received on this input interface.
output Applies this CAR traffic policy to packets sent on this output interface .
dscp (Optional) Allows the rate limit to be applied to any packet matching a specified differentiated services code point (DSCP).
access-group (Optional) Applies this CAR traffic policy to the specified access list.
rate-limit (Optional) The access list is a rate-limit access list.
bps Average rate, in bits per second (bps). The value must be in increments of 8 kbps.
burst-normal Normal burst size, in bytes. The minimum value is bps divided by 2000.
burst-max Excess burst size, in bytes.
conform-action Action to take on packets that conform to the specified rate limit. Specify one of the following keywords .
exceed-action Action to take on packets that exceed the specified rate limit. Specify one of the following keywords .


o CAR and DCAR can only be used with IP traffic. Non-IP traffic is not rate limited.
o CAR and DCAR can be configured on an interface or subinterface. However, CAR and DCAR are not supported on the Fast EtherChannel, tunnel, or PRI interfaces, nor on any interface that does not support Cisco Express Forwarding (CEF).
o CEF must be enabled on the interface before you configure CAR or DCAR.


Policing Traffic with CAR



CAR embodies a rate-limiting feature for policing traffic. When policing traffic with CAR, Cisco recommends the following values for the normal and extended burst parameters:

Burst-normal = configured rate * 1/8 * 1.5 seconds (1/8 for convert bit to byte)
Burst-max = Burst-normal * 2



Examples 1.

FTP traffic is sent with an MPLS experimental field of 5 if it conforms to the second rate policy. If the FTP traffic exceeds the rate policy, it is dropped. See the following commands in the example:

rate-limit imput access-group 122 10000000 1875000 3750000 confirm-action
mpls-exp 5 exceed-action drop

access-list 122 permit tcp any any eq ftp


Examples 2.



Below example is shown two access lists are created to classify the web and FTP traffic so that they can be handled separately by the CAR feature:

interface Serial 0/1
Description T3 to MR
rate-limit imput access-group 111 10000000 1875000 3750000 conform-action drop
rate-limit imput access-group 122 8000000 1500000 3000000 conform-action drop
rate-limit imput access-group 133 20000000 3750000 7500000 conform-action drop

access-list 111 permit tcp any any eq www
access-list 122 permit tcp and any eq ftp

Metrik EIGRP

rumusnya : 256*(BW+Delay).
BW=10^7/lowest bandwidth in kbps sepanjang path ke network tsbt
delay=jumlah delay sepanjang path ke network tsbt/10.

contoh:
A---10mb--B--100mb--C--10.0.0.0/8

dari A mau ke 10.0.0.0/8.
Lowest bandwidth: 10mb
jumlah delay: 100usec(A-B)+100usec(B-C)+100usec(C-10.0.0.0/8)

jadi metricnya: 256*(10^7/10000 + 300/10) = 263680

ASA EasyVPN

RT-Jakarta#show run
Building configuration…
!
hostname RT-Jakarta
!
!
aaa authentication login default local
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authentication login sdm_vpn_xauth_ml_2 local
aaa authorization network sdm_vpn_group_ml_1 local
aaa authorization network sdm_vpn_group_ml_2 local
!
ip name-server 202.47.78.8
ip name-server 202.47.78.9
!
username fery privilege 15 secret 5 $1$m4eM$WC4j4KekWukubo4Oia2OG.
!
crypto isakmp policy 1
encr 3des
authentication pre-share
group 2
!
crypto isakmp policy 2
encr aes
authentication pre-share
group 2
!
crypto isakmp client configuration group fery-g
key fery123
dns 202.47.78.8 202.47.78.9
pool SDM_POOL_1
acl 101
include-local-lan
max-users 10
netmask 255.255.255.0
crypto isakmp profile sdm-ike-profile-1
match identity group fery-g
client authentication list sdm_vpn_xauth_ml_2
isakmp authorization list sdm_vpn_group_ml_2
client configuration address respond
virtual-template 2
!
!
crypto ipsec transform-set fery-transform-set esp-aes esp-sha-hmac
!
crypto ipsec profile SDM_Profile1
set transform-set fery-transform-set
set isakmp-profile sdm-ike-profile-1
!
interface FastEthernet1/0
description *** WAN ***
ip address 202.47.77.24x 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet1/1
description *** LAN ***$ETH-LAN$
ip address 192.168.100.1 255.255.255.0
duplex auto
speed auto
!
ip local pool SDM_POOL_1 192.168.10.1 192.168.10.100
ip classless
ip route 0.0.0.0 0.0.0.0 202.47.77.241
ip http server
no ip http secure-server
!
logging alarm informational
access-list 100 remark SDM_ACL Category=4
access-list 100 permit ip 192.168.10.0 0.0.0.255 any
access-list 100 permit ip 192.168.100.0 0.0.0.255 any
access-list 101 remark SDM_ACL Category=4
access-list 101 permit ip 192.168.10.0 0.0.0.255 any
access-list 101 permit ip 192.168.100.0 0.0.0.255 any
!

Selasa, 23 November 2010

Penjelasan Sederhana..

PROTOKOL ROUTING LINK STATE

A. Pengertian
Kita mengenal ada dua jenis protokol routing, yaitu distance vector dan link state. Distance vector adalah proses routing berdasarkan arah dan jarak. Sementara link state adalah proses routing yang membangun topologi databasenya sendiri. Konsep dasar dari link state routing adalah setiap router menerima peta (map) dari router tetangga. Link state bekerja dengan cara yang berbeda dari distance vector. Walaupun proses pengumpulan informasi routingnya lebih rumit dan berat dari distance vector, namun link state lebih realible, lebih skalabel dalam melayani jaringan besar, lebih terstruktur dan juga lebih menghemat bandwith.
Pada link state akan melakukan tracking atau penyelidikan terhadap semua koneksi yang ada dalam jaringan. Status dari koneksi-koneksi tersebut, jenis dan tipe koneksi, bahkan kecepatan dari koneksi tersebut semuanya dikumpulkan menjadi sebuah informasi. Hal ini sangat berbeda dengan distance vector. Algoritma distance vector memiliki informasi yang tidak spesifik tentang jaringan tujuan dan tidak mengetahui jarak router. Sedangkan algoritma link state memperbaiki pengetahuan dari jarak router dan bagaimana mereka (router) terkoneksi.

B. Fitur-fitur link state
Pada protokol routing link state, router akan memilih sendiri jalur untuk menuju ketujuannya. Router tersebut akan mendapatkan informasi tentang jalur terbaik (best pathway) melalui router tetangganya. Dari router tetangganya itulah router mempelajari routing dan mencari jalur terbaik melalui router tetangganya itu.
Protokol routing link state memiliki beberapa fungsi, yaitu:
a. Akan cepat merespon jika dijaringan mengalami perubahan
b. Mengirimkan triggered update hanya pada saat jaringan itu mengalami perubahan
c. Mengirimkan update secara priodik yang dikenal dengan link state refreshes
d. Menggunakan “hello packet” untuk mencari router tetangga

Hello packet terkirim hanya pada router tetangga. Hello packet berisi informasi tentang jaringan yang terhubung.
Fitur-fitur dari protokol routing link state:
a. Link State Advertisements (LSA)
b. Topologi database
c. Algoritma Shortest Path First (SPF)
d. SPF tree
e. Penentuan jalur terbaik pada routing table, baik jalurnya maupun portnya.

Mari kita bahas satu persatu setiap fitur dari link state ini.
a. Link State Advertisements
Adalah paket kecil dari informasi routing yang dikirim antar router. LSA akan dikirim antar router. LSA akan dikirim ke router yang terhubung langsung. Saat terjadi perubahan jaringan. Sebagai contoh jika ada router yang mati, maka router yang terhubung langsung akan meng-update LSAnya. Masing-masing router membangun database topologi yang berisi informasi LSA.
Link state protokol akan melakukan flood atau pembanjiran dengan menggunakan alamat multicast. Kemudia router yang mendapatkan informasi perubahan itu akan mengirimkan lagi updatenya ke router tetangga yang terhunbung langsung. Namun informasi LSA ini tidak akan terkirim lagi ke si pengirim pertama.

b. Topologi database
Adalah kumpulan informasi yang dari LSA-LSA yang telah terkumpul. Disini informasi yang bias didapatkan adalah semua informasi tentang interface yang terhubung langsung. Bisa berupa IP Address dari interface itu, subnetmask, jenis dari jaringan yang terhubung, bagaimana router itu terkonek ke jaringan dan lain-lain. Kumpulan database ini kadang disebut dengan topologi database. Dari database ini bias digunakan untuk menghitung jalur terbaik pada jaringan.

c. Algorithma SPF (Shortest Path First)
Adalah hasil perhitungan pada database sebagai hasil dari SPF tree. Dari algorithma SPF dan database tadilah, maka akan dibuat tree (pohon) dengan routeritu sendiri sebagai root. Router kemudian akan menggunakan SPF untuk mengetahui jalur mana yang paling pendek untuk mencapai tujuan. SPF juga bias disebut dengan algorithma Dijkstra.

d. SPF tree
Telah dijelaskan diatas, bagaimana algorithma SPF akan membentuk sebuah percabangan. Ini akan membantu router untuk mennetukan jalur terbaiknya. Dari percabangan itu juga router akan mengetahui jalaur mana yang pendek dan yang terbaik.

e. Menentukan routing table
Routing table adalah daftar rute dan interface. Saat terjadi perubahan jaringan (network) maka routing table pun akan berubah. Di table link state inilah sebuah raute mempelajari router tetangganya, beserta router yang ada di jaringan.

Dari pembahasan diatas bias disimpulkan proses dari link state adalah sebagai berikut. Awalnya router akan mengirimkan hello packet secara priodik. Dari hello paket inilah akan tercipta LSA. LSA akan mengetahui jaringanmana yang mati atau hidup. Saat sebuah router mati, maka LSA dari router yang terhubung langsung dengan router yang mati itu,a kan segera meng-update LSAnya. Dari LSA ini, informasi yang didapatkan akan dibuatkan databasenya dan akan dilanjutkan ke router tetangga. Agar router tetangga mengetahui tentang perubahan jaringan.

C. Routing information
Tidak seperti protokol distance vector, protokol link state membangun dan mempelajari jaringan setiap router yang etrhubung denagn sangat baik. Hal ini dilakukan pada saat pengiriman LSA. Setiap router akan mempelajari sebuah router tetangganya dari database LSA. Setelah LSA terupdate, maka SPF algorithma akan mempelajarinya dan menghitung jumlah metric yang dibutuhkan untuk mencapai tujuan. Nah, informasi ini akan digunakan untuk mengupdate routing table. Table routing akan berubah manakala ada router yang mati.
Dalam link state juga menggunakan triggered update. Dimana tidak perlu menunggu waktu tertentu untuk mengupdate table routing. Jadi, saat jaringan mengalami perubahan, maka link state akan langsung mengupdate table routingnya. Hal ini akan mempercepat adanya penyatuan jaringan tanpa harus menunggu sejumlah waktu tertentu.

D. Algoritma routing link state
Di dalam algoritma routing link state memiliki karakteristik sebagai berikut:
a. Link state akan bersatu dalam Shortest Path First (SPF) protokol.
b. Link state akan mempelajari database yang sangat rumit dari topologi jaringan
c. Link state dibuat berdasarkan algorithma Dijkstra
Router akan mempelajari database dari topologi jaringan yang terdapat dari LSA. Kemudian dari LSA itu akan dibuat SPF algorithma. Algorithma SPF akan menghitung jaringan yang dapat dicapai. Router membangun logical topologi sebagai pohon (tree), dengan router sebagai root. Topologi ini berisi semua rute-rute yang mungkin untuk mencapai jaringan dalam protokol link state internetwork. Router kemudian menggunakan SPF untuk memperpendek rute. Daftar rute-rute terbaik dan interface yang digunakan telah di data dalam table routing.

E. Kelebihan dan kekurangan link state
a. Kelebihan link state
1. Link state protokol menggunakan cost metric untuk memilih jalurnya di dalam jaringan
2. Link state protokol menggunakan triggered, yang memastikan bahwa jaringan akan menyatu pada akhirnya tanpa harus menunggu waktu tertentu
3. Masing-masing router sudah meiliki gambaran sendiri tentang jaringan yang akan digunakan
4. Router selalu menggunakan informasi yang paling akhir, karena LSA selalu mengupdate informasinya saat terjadi perubahan jaringan
5. Ukuran database link state dapat di perkecil dengan memperhatikan bentuk jaringan. Disini, link state mampu mengambil keputusan untuk menentukan jalur yang paling pendek dan yang terbaik
6. Semua router memiliki kemampuan untuk meng-copy peta (mapping) selama masih dalam satu jaringan
7. Didukung oleh Classless Interdomain Routing (CIDR) dan Variable-lenght Subnetmasking (VLSM)
b. Kerugian dari link state protokol
1. Membutuhkan banyak memory dan processor
2. Membutuhkan bentuk jaringan yang pasti
3. Membutuhkan seorang administrator yang paham akan routing link state
4. Saat terjadi perubahan jaringan, maka LSA akan membanjiri jaringan. Hal ini bisa mengganggu proses pengiriman data
F. Perbandingan dengan distance vector
Pada distance vector protokol akan mempelajari router yang tersambung langsung dengan dirinya. Sangat berbeda dengan link state protokol, dimana link state mengirimkan LSAnya kepada semua router yang terhubung dalam jaringan. Hal ini membuat link state bias berhubungan denagn router yang bukan tetangganya. Dalam link state tidak perlu adanya perubahan routing, sampai ada router yang mati. Jika ada router yang mati, maka router lain akan melakukan update. Dalam link state, kita tidak perlu waktu 30 detik untuk meng-update. Karena saat terjadi perubahan saat itu pula table routing di update.
Keunggulan link state dari pada distance vector adalah link state akan cepat sekali penyatuan jaringannya daripada distance vector. Selain itu juga pada link state mendukung adanya VLSA dan CIDR. Hal ini akan sangat membantu untuk membuat jaringan yang lebih kompleks. Sementara distance vector sangat unggul dalam penggunaan memory dan processor ketimbang link state. Link state membutuhkan banyak memory dan processor.

Route Poisoning, Split Horizon, Holddown Timers

Ada Tiga Buah Router Yang Saling Berhbungan, Router A - Router B - Router C, Pada Saat Itu JAringan A Yang Berada Pada Router A Terputus Atau Tidak Dapat Dihubungi. Pada Saat Pengiriman Data Dengan Tujuan Jaringan A Yang TAdinya Telah Down Tentu Data Tersebut Tidak Akan Sampai Atau Terputar-Putar (Looping Loops), Maka Untuk Mengatasi Hal Tersebut Digunakan Metode2 Berikut :

a. Split Horizon, Yaitu Metode DImana Router B Menerima Update Informasi Mengenai Downnya Jaringan A Melalui Interfacenya Yang Terhubung Dengan Router A, Maka Router B Akan Segera Mengirimkan Update Atau Informasi Tersebut Ke Router Tetangganya Dalam KAsus Ini Router C , Tapi Router B Tidak Akan Mengirimkan Informasi Atau Update Tersebut Melalui Interfacenya Yang Terhubung Ke Router A (Dimana ROuter A Adalah Pengirim Pertama Update Tersebut Jadi Router A Tidak Akan menerima Update Dari Router B), Inilah Yang Dinamakan Split Horizon.

b. Route Poisoning, Yaitu Metode Dimana Dalam KAsus Ini Router C Mengetahui Bahwa Untuk Menghubungi JAringan A Dapat Dijangkau Dengan 2 Hop, Maka Untuk Mencegah Looping Terjadi Router B Yang Tadinya Telah Menerima Info Bahwa JAringan A Down Dari Router A Dia (Router B) Akan Segera Mengubah Informasi Tersebut Dengan Menjadikan Hop Yang tadinya 2 Menjadi 16 Hop, Maka dengan Informasi Ini ROuter C Akan Mengetahui Bahwa JAringan A Sudah Tidak Dapat Dijangkau Lagi Dikarenakan Hop Countya Berubah Menjadi 16 (Maksimal Hop Countnya Sekitar 15 JAdi Kalau Udah 16 Maka Network Unreachable)..........

c. Holddown Timers, Metode Ini Akan Mengguankan Timers DImana Router B Akan Menjalankan Holddown Timersnya Ketika Dia Menegtahui Dari Router A Bahwa Jaringan A Sedang Down, Tetapi Jika Ada Update Dengan Metric Yang Lebih Baik Maka Holddown Timer Tadi Akan Dimatikan, Akan Tetapi Jika Tidak Ada Update Atau Metric Yang Lebih Baik Untuk Menghubungi Jaringan A MAka Holddown Timers Akan Terus Berjalan Sampai JAringan Tadi Kembali Converging...............