hmmm, pengertian dari judul diatas ada yg bisa terangkan maksudnya?
loadbalancing membagi 1 packet yang sama persis ke dua link dengan tujuan yg sama?
loadsharing ? membagi 2 packet yang berurutan ke dua link dengan tujuan yg sama?
bener begitu? masa sih, ok kita bahas..
Kita langsung berbicara protocol dalam ospf dan eigrp.
ospf tidak dapat meloadsharing packet nya secara unequal, sedangkan eigrp dapat, dengan variance. caranya agar ospf dapat meloadsharing yaitu dengan merubah cost dari interface.
nah, masalahnya adalah untuk :
- proses-switching loadbalancing adalah berdasarkan per-paket basis dan tanda * adalah point untuk interface yang akan mengirim paket selanjutnya akan di kirim.
- Fast-switching melakukan load balancing adalah berdasarkan per-destination basis dan tanda * point untuk interface yang mana akan menjadi next destination-based flow akan di kirim.
contoh :
M2515-B# show ip route 1.0.0.0
Routing entry for 1.0.0.0/8
Known via “rip”, distance 120, metric 1
Redistributing via rip
Advertised by rip (self originated)
Last update from 192.168.75.7 on Serial1, 00:00:00 ago
Routing Descriptor Blocks:
* 192.168.57.7, from 192.168.57.7, 00:00:18 ago, via Serial0
Route metric is 1, traffic share count is 1
192.168.75.7, from 192.168.75.7, 00:00:00 ago, via Serial1
Route metric is 1, traffic share count is 1
tanda * akan terus berpindah2 pada jalur yg beban biayanya sama seperti di lihat di atas.
nah untuk per-Destination dan per-Packet Load Balancing akan kita bahas,
artinya kita dapat menset loadbalancing per-destination atau per-packet,
Per-Destination loadbalancing berarti router mendistribute packet based berdasarkan destination address.contoh kita memilki 2 path ke network yang sama (ingat ya network yg sama, berarti bisa jadi banyak host disana), semua packet untuk destination1 pergi melalui path 1, dan packet untuk destination 2 pergi melalui path 2, dan seterusnya untuk packet2 berikutnya berulang bergantian.
masalahnya yaitu berpotensial untuk unequal pengunaan link, karena bilan satu host menerima lebih banyak traffic dari satu link yang berarti link satu lagi akan terbengkalai tidak digunakan.
Per-packet load-balancing artinya router akan mengirim satu paket untuk destination 1 melalui jalur 1 dan paket 2 untuk tujuan yg sama melalui jalur 2 dan begitu seterusnya.perpacket load-balancing ini menjamin equal load melalui 2 link tersebut, nah tapi ini juga berpotensial paket akan tiba telat karena melalui link yang berbeda bandwidth dan delaynya.
per packet load balancing melakukan meneruskan packet berdasarkan outgoing interface untuk semua paket dengan melihat route table dan memilih interface terakhir yang digunakan.ini memastikan equal utilization dari link, tapi prosessor intensive sekali dalam proses forwarding packet yang artinya akan memakan resource prosessor.ini tidak cocok untuk interface yang cepat.
Router# config t
Router(config)# interface Ethernet 0
Router(config-if)# no ip route-cache
Sekarang CPU akan melihat setiap single paket dan meloadbalancing semua jalur di routing table untuk destiantion.ini dapat memakan CPU. Untuk re-enable fast switching ketik lagi :
Router# config t
Router(config)# interface Ethernet 0
Router(config-if)# ip route-cache
switching ceperti Cisco Express Forwarding (CEF) dapat melakukan per-packet dan per-destination load-balancing lebih cepat. namun dapat memakan resources CPU.
“Ilmu pengetahuan semakin banyak melahirkan keajaiban. Dongengan leluhur sampai malu tersipu. Tak perlu lagi orang bertapa bertahun untuk dapat bicara dengan seseorang di seberang lautan. Orang Jerman telah memasang kawat laut dari Inggris sampai India! Dan kawat semacam itu membiak berjuluran ke seluruh permukaan bumi. Seluruh dunia kini dapat mengawasi tingkah-laku seseorang. Dan orang dapat mengawasi tingkah-laku seluruh dunia" (Pramoedya Ananta Toer: Bumi Manusia, hal. 316, 1980).
Rabu, 10 Agustus 2011
Selasa, 09 Agustus 2011
Precedence
salah satu qos yang umum digunakan di difserv, 3 bit field TOS sudah digantikan oleh DSCP yang menjadi 6 bit.kemudian sisanya 2 bit lagi adalah ECN (Explicit Congestion Notification)
teorinya ada 2^6 DC = 64 jumlah marking dalam DSCP.
tapi dalam prakteknya umumnya mengikuti defenisi Per-Hop Behaviour (PHB):
- Default PHB (Per hop behaviour) - yang adalah Best Effort traffic
- Expedited Forwarding (EF) PHB = untuk low latency traffic
- Assured Forwarding (AF) PHB = memberikan jaminan pengiriman untuk kondisi yang di tentukan.
- Class Selector PHBs = yang akan mempertahankan kompabilitas dengan IP Precedence field.
pembahasan satu-persatu :
Default PHB
Adalah hanya tingkah laku yang jika ada traffic yang tidak sesuai dengan class manapun maka akan di berlakukan Best Effort.Value dari PHB ini adalah '000000' (dalam binary)
Expedited Forwarding (EF) PHB
Digunakan saat akan menangani traffic yang sangat rentan dengan low delay, low loss, low jitter. ini sangat cocok dengan voice, video, dan realtime karaktiristik traffic.nantinya EF akan memberikan aturan ketat priority queuing daripada traffic class yang lain. kenapa begitu? karena kelebihan EF traffic akan menyebabkan delay dan effect jitter dan delay toleransi kedalam class.jadi seringkali EF class akan di atur lebih ketat dengan admission control, policing dan mekanisme yang lain. Network akan melimit traffic tidak lebih dari 30% dan lebih sering jauh lebih sedikit dari kapasitas link, rekomendasi DSCP untuk EF adalah 101110 = 46.
Assured Forwarding (AF) PHB group
Assured Forwarding (AF) Behavior Group
Class 1 Class 2 Class 3 Class 4
Low Drop AF11 (DSCP 10) AF21 (DSCP 18) AF31 (DSCP 26) AF41 (DSCP 34)
Med Drop AF12 (DSCP 12) AF22 (DSCP 20) AF32 (DSCP 28) AF42 (DSCP 36)
High Drop AF13 (DSCP 14) AF23 (DSCP 22) AF33 (DSCP 30) AF43 (DSCP 38)
Tail Drop
Penjelasan gampangnya adalah sebuah metode dari queue dasar, yang akan mengueue packet sesanggup buffernya, dan tiba saatnya buffer penuh maka packet yang terakhir akan di drop dan terjadilah yang di semut kemacetan (Congestion).
Weighted random early detection
adalah salah satu metode queuing yang memeungkinkan membagi queue berdasarkan classnya masing - masing.mari bayangkan sebuah (single) antrian (queue) memiliki beberapa queue berbeda dengan batas berebeda (Threshold).jadi, batas queue dari masing-masing queue akan dibagi2 menjadi beberapa class.
contoh : jika sebuah queue mungkin memiliki queue low threshold untuk suatu packet lower priopity, nah sedangkan ada juga paket di antrian tersebut dengan priority tinggi (higher priopity packet) apa yg terjadi? maka paket akan di proteksi untuk tidak di drop sama dengan yg low priority di QUEUE UFFER YANG SAMA!
jadi ini adalah turunan RED yang memungkinkan prioritas untuk packet yang penting untuk di beri prioritas di buffer queue yang sama.
PQ (Priority queue)
Priopity queue adalah salah satu metode qos dengan queue, dimana nantinya akan ada 2 priority yaitu : high priority, low priority.untuk menentukan harus benar2 yakin, KARENA OH KARENA, dapat di pastikan jika ada packet yg di tentukan sebagai low priopity maka packet itu tidak akan pernah di kirim SAMPAI packet dengan HIGH PRIORITY selesai dikirim, padahal buffer queue dengan high priority tidak akan pernah digunakan oleh packet dengan low priority.
* priority queue tidak dapat digunakan di tunnel interface
CQ (Custom Queue)
nah custom queue ini dapat di custom sesuai namanya tapi malah tidak disarankan oleh cisco (dubrak ada2 aja. terus setiap dari queue defaultnya dapat memeproses 1500 bytes dari queue 1, kemudian 3000 bytes queue 2 dan queue 3 dan queue 4 dst. semua di jadikan sama perlakukan dan metode queuenya, tanpa melihat protocol type, pcaket size dll.
juga kita bisa buat seperti jika http memekan 25% total bandwitch, telnet 10% total bandwitdh dan meletakkan kedalam queuenya seperti diatas.
teorinya ada 2^6 DC = 64 jumlah marking dalam DSCP.
tapi dalam prakteknya umumnya mengikuti defenisi Per-Hop Behaviour (PHB):
- Default PHB (Per hop behaviour) - yang adalah Best Effort traffic
- Expedited Forwarding (EF) PHB = untuk low latency traffic
- Assured Forwarding (AF) PHB = memberikan jaminan pengiriman untuk kondisi yang di tentukan.
- Class Selector PHBs = yang akan mempertahankan kompabilitas dengan IP Precedence field.
pembahasan satu-persatu :
Default PHB
Adalah hanya tingkah laku yang jika ada traffic yang tidak sesuai dengan class manapun maka akan di berlakukan Best Effort.Value dari PHB ini adalah '000000' (dalam binary)
Expedited Forwarding (EF) PHB
Digunakan saat akan menangani traffic yang sangat rentan dengan low delay, low loss, low jitter. ini sangat cocok dengan voice, video, dan realtime karaktiristik traffic.nantinya EF akan memberikan aturan ketat priority queuing daripada traffic class yang lain. kenapa begitu? karena kelebihan EF traffic akan menyebabkan delay dan effect jitter dan delay toleransi kedalam class.jadi seringkali EF class akan di atur lebih ketat dengan admission control, policing dan mekanisme yang lain. Network akan melimit traffic tidak lebih dari 30% dan lebih sering jauh lebih sedikit dari kapasitas link, rekomendasi DSCP untuk EF adalah 101110 = 46.
Assured Forwarding (AF) PHB group
Assured Forwarding (AF) Behavior Group
Class 1 Class 2 Class 3 Class 4
Low Drop AF11 (DSCP 10) AF21 (DSCP 18) AF31 (DSCP 26) AF41 (DSCP 34)
Med Drop AF12 (DSCP 12) AF22 (DSCP 20) AF32 (DSCP 28) AF42 (DSCP 36)
High Drop AF13 (DSCP 14) AF23 (DSCP 22) AF33 (DSCP 30) AF43 (DSCP 38)
Tail Drop
Penjelasan gampangnya adalah sebuah metode dari queue dasar, yang akan mengueue packet sesanggup buffernya, dan tiba saatnya buffer penuh maka packet yang terakhir akan di drop dan terjadilah yang di semut kemacetan (Congestion).
Weighted random early detection
adalah salah satu metode queuing yang memeungkinkan membagi queue berdasarkan classnya masing - masing.mari bayangkan sebuah (single) antrian (queue) memiliki beberapa queue berbeda dengan batas berebeda (Threshold).jadi, batas queue dari masing-masing queue akan dibagi2 menjadi beberapa class.
contoh : jika sebuah queue mungkin memiliki queue low threshold untuk suatu packet lower priopity, nah sedangkan ada juga paket di antrian tersebut dengan priority tinggi (higher priopity packet) apa yg terjadi? maka paket akan di proteksi untuk tidak di drop sama dengan yg low priority di QUEUE UFFER YANG SAMA!
jadi ini adalah turunan RED yang memungkinkan prioritas untuk packet yang penting untuk di beri prioritas di buffer queue yang sama.
PQ (Priority queue)
Priopity queue adalah salah satu metode qos dengan queue, dimana nantinya akan ada 2 priority yaitu : high priority, low priority.untuk menentukan harus benar2 yakin, KARENA OH KARENA, dapat di pastikan jika ada packet yg di tentukan sebagai low priopity maka packet itu tidak akan pernah di kirim SAMPAI packet dengan HIGH PRIORITY selesai dikirim, padahal buffer queue dengan high priority tidak akan pernah digunakan oleh packet dengan low priority.
* priority queue tidak dapat digunakan di tunnel interface
CQ (Custom Queue)
nah custom queue ini dapat di custom sesuai namanya tapi malah tidak disarankan oleh cisco (dubrak ada2 aja. terus setiap dari queue defaultnya dapat memeproses 1500 bytes dari queue 1, kemudian 3000 bytes queue 2 dan queue 3 dan queue 4 dst. semua di jadikan sama perlakukan dan metode queuenya, tanpa melihat protocol type, pcaket size dll.
juga kita bisa buat seperti jika http memekan 25% total bandwitch, telnet 10% total bandwitdh dan meletakkan kedalam queuenya seperti diatas.
Kamis, 04 Agustus 2011
Beda Dot1q dengan ISL
pertanyaan yg gampang tapi seringkali tidak bisa di jawab dengan 'sungguh-sungguh' hehe, mulai sekarang gua akan sering menggunakan kata sungguh-sungguh yg artinya paham benar buat gw.
Trunk di dalam koneksi layer 2 digunakan untuk membawa lalu lintas yang dimiliki beberapa VLAN antara perangkat melalui link yang sama. Sebuah perangkat dapat menentukan lalu lintas VLAN milik menurut pengenal VLAN nya. Identifier VLAN adalah tag yang dienkapsulasi dengan data. ISL dan 802.1Q dua jenis enkapsulasi yang digunakan untuk membawa data dari beberapa VLAN melalui trunk link.
ISL merupakan protokol proprietary cisco untuk hubungan antar switch, artinya tidak akan mungkin switch merk perangkat lain untuk menggunakan ISL.
ISL hanya mendukung 1000 vlan. Dalam ISL original frame akan di encapsulasi dan ditambahkan sebuah header sebelum frame di bawa melalui line trunk, begitu frame tersebut sampai di penerima akhir trunk! maka header yg ditambahkan kemudian dibuang dan frame kemudian diteruskan ke vlan yg dituju.
802.1Q adalah standar IEEE untuk frame penandaan pada batang dan mendukung hingga 4096 VLAN. Dalam 802.1Q, yang trunking menyisipkan perangkat tag 4-byte ke frame asli dan frame check sequence (FCS) sebelum perangkat mengirim frame melalui link trunk. Pada ujung penerima, tag akan dihapus dan bingkai diteruskan ke VLAN yg di assign.
ingat, ada penambahan tag sebanyak 4 byte.
IEEE 802.1Q Frame
Berikut dot1q frame, lihat ada penambahan 4 byte(8bit x 4 = 32) diantara destination address dengan Type/LEN.

Menjadi lengkapnya seperti ini :

lengkapnya isi 4 byte nya :

Field Descriptions
This section provides detailed descriptions of the 802.1Q frame fields.
TPID—Tag Protocol Identifier
The Tag Protocol Identifier is a 16-bit field. It is set to a value of 0x8100 in order to identify the frame as an IEEE 802.1Q-tagged frame.
Priority
Also known as user priority, this 3-bit field refers to the IEEE 802.1p priority. The field indicates the frame priority level which can be used for the prioritization of traffic. The field can represent 8 levels (0 through 7).
CFI—Canonical Format Indicator
The Canonical Format Indicator is a 1-bit field. If the value of this field is 1, the MAC address is in noncanonical format. If the value is 0, the MAC address is in canonical format.
VID—VLAN Identifier
The VLAN Identifier is a 12-bit field. It uniquely identifies the VLAN to which the frame belongs. The field can have a value between 0 and 4095.
Frame Size
The 802.1Q tag is 4 bytes. Therefore, the resulting Ethernet frame can be as large as 1522 bytes. The minimum size of the Ethernet frame with 802.1Q tagging is 68 bytes.
Trunk di dalam koneksi layer 2 digunakan untuk membawa lalu lintas yang dimiliki beberapa VLAN antara perangkat melalui link yang sama. Sebuah perangkat dapat menentukan lalu lintas VLAN milik menurut pengenal VLAN nya. Identifier VLAN adalah tag yang dienkapsulasi dengan data. ISL dan 802.1Q dua jenis enkapsulasi yang digunakan untuk membawa data dari beberapa VLAN melalui trunk link.
ISL merupakan protokol proprietary cisco untuk hubungan antar switch, artinya tidak akan mungkin switch merk perangkat lain untuk menggunakan ISL.
ISL hanya mendukung 1000 vlan. Dalam ISL original frame akan di encapsulasi dan ditambahkan sebuah header sebelum frame di bawa melalui line trunk, begitu frame tersebut sampai di penerima akhir trunk! maka header yg ditambahkan kemudian dibuang dan frame kemudian diteruskan ke vlan yg dituju.
802.1Q adalah standar IEEE untuk frame penandaan pada batang dan mendukung hingga 4096 VLAN. Dalam 802.1Q, yang trunking menyisipkan perangkat tag 4-byte ke frame asli dan frame check sequence (FCS) sebelum perangkat mengirim frame melalui link trunk. Pada ujung penerima, tag akan dihapus dan bingkai diteruskan ke VLAN yg di assign.
ingat, ada penambahan tag sebanyak 4 byte.
IEEE 802.1Q Frame
Berikut dot1q frame, lihat ada penambahan 4 byte(8bit x 4 = 32) diantara destination address dengan Type/LEN.

Menjadi lengkapnya seperti ini :
lengkapnya isi 4 byte nya :
Field Descriptions
This section provides detailed descriptions of the 802.1Q frame fields.
TPID—Tag Protocol Identifier
The Tag Protocol Identifier is a 16-bit field. It is set to a value of 0x8100 in order to identify the frame as an IEEE 802.1Q-tagged frame.
Priority
Also known as user priority, this 3-bit field refers to the IEEE 802.1p priority. The field indicates the frame priority level which can be used for the prioritization of traffic. The field can represent 8 levels (0 through 7).
CFI—Canonical Format Indicator
The Canonical Format Indicator is a 1-bit field. If the value of this field is 1, the MAC address is in noncanonical format. If the value is 0, the MAC address is in canonical format.
VID—VLAN Identifier
The VLAN Identifier is a 12-bit field. It uniquely identifies the VLAN to which the frame belongs. The field can have a value between 0 and 4095.
Frame Size
The 802.1Q tag is 4 bytes. Therefore, the resulting Ethernet frame can be as large as 1522 bytes. The minimum size of the Ethernet frame with 802.1Q tagging is 68 bytes.
Rabu, 01 Juni 2011
ASA transparent firewall, hmm untuk apa?
Akan menarik jika sebenarnya Firewall2 tersebut bertindak sebagai layer 2 saja, tapi
dengan catatan :
1.Anda tidak membutuhkan NAT?
nb: hal ini karena memang fungsi layer 2 itu sendiri tidak memungkinkan, ya iyalah ngapain urusan dengan NAT toh sudah di fungsikan sebagai Transparent Firewall.
2.Tidak mau pusing dengan routing, dan kebetulan anda tidak membutuhkannya.
nb: semua fungsi routing nonactive, kecuali management.
lebih lengkapnya :
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a008089f467.shtml#mac
simulasi yg gw coba :

asa1# sh run
: Saved
:
ASA Version 8.0(2)
!
firewall transparent
hostname asa1
enable password udw5d/zacCq0PnT1 encrypted
names
!
interface Ethernet0/0
shutdown
nameif inside
security-level 100
!
interface Ethernet0/1
shutdown
nameif outside
security-level 0
!
interface Ethernet0/2
shutdown
no nameif
no security-level
!
interface Ethernet0/3
shutdown
no nameif
no security-level
!
interface Ethernet0/4
shutdown
no nameif
no security-level
!
interface Ethernet0/5
shutdown
no nameif
no security-level
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
pager lines 24
mtu inside 1500
mtu outside 1500
no ip address
no failover
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp inside 10.10.10.1 c000.04b8.0000
arp outside 10.10.10.2 c001.04b8.0000
arp timeout 14400
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
no crypto isakmp nat-traversal
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
!
!
mac-address-table aging-time 10
mac-address-table static outside c001.04b8.0000
mac-address-table static inside c000.04b8.0000
mac-learn inside disable
arp-inspection outside enable no-flood
username admin password AUIjMufeiBQiWGxp encrypted
prompt hostname context
Cryptochecksum:00000000000000000000000000000000
: end
asa1#
ping ke R2 sukses :
R1#ping 10.10.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
yg jadi acuan:
semua mac harus di learn terlebih dahulu dengan static oleh si ASA, kalau gak jangan harap lewat.
bagaimana dengan inspectionnya? semua packet ip layer 3 akan di periksa dengan cara :
The transparent firewall, however, can allow almost any traffic through using either an extended access list (for IP traffic) or an EtherType access list (for non-IP traffic).
LHO koq ada access-list ip traffic? koq bisa kan layer 2, yeee kan dah dibilang
ada static mac..hehe
hehe.ok ya c u...
dengan catatan :
1.Anda tidak membutuhkan NAT?
nb: hal ini karena memang fungsi layer 2 itu sendiri tidak memungkinkan, ya iyalah ngapain urusan dengan NAT toh sudah di fungsikan sebagai Transparent Firewall.
2.Tidak mau pusing dengan routing, dan kebetulan anda tidak membutuhkannya.
nb: semua fungsi routing nonactive, kecuali management.
lebih lengkapnya :
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a008089f467.shtml#mac
simulasi yg gw coba :
asa1# sh run
: Saved
:
ASA Version 8.0(2)
!
firewall transparent
hostname asa1
enable password udw5d/zacCq0PnT1 encrypted
names
!
interface Ethernet0/0
shutdown
nameif inside
security-level 100
!
interface Ethernet0/1
shutdown
nameif outside
security-level 0
!
interface Ethernet0/2
shutdown
no nameif
no security-level
!
interface Ethernet0/3
shutdown
no nameif
no security-level
!
interface Ethernet0/4
shutdown
no nameif
no security-level
!
interface Ethernet0/5
shutdown
no nameif
no security-level
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
pager lines 24
mtu inside 1500
mtu outside 1500
no ip address
no failover
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp inside 10.10.10.1 c000.04b8.0000
arp outside 10.10.10.2 c001.04b8.0000
arp timeout 14400
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout uauth 0:05:00 absolute
dynamic-access-policy-record DfltAccessPolicy
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
no crypto isakmp nat-traversal
telnet timeout 5
ssh timeout 5
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
!
!
mac-address-table aging-time 10
mac-address-table static outside c001.04b8.0000
mac-address-table static inside c000.04b8.0000
mac-learn inside disable
arp-inspection outside enable no-flood
username admin password AUIjMufeiBQiWGxp encrypted
prompt hostname context
Cryptochecksum:00000000000000000000000000000000
: end
asa1#
ping ke R2 sukses :
R1#ping 10.10.10.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
yg jadi acuan:
semua mac harus di learn terlebih dahulu dengan static oleh si ASA, kalau gak jangan harap lewat.
bagaimana dengan inspectionnya? semua packet ip layer 3 akan di periksa dengan cara :
The transparent firewall, however, can allow almost any traffic through using either an extended access list (for IP traffic) or an EtherType access list (for non-IP traffic).
LHO koq ada access-list ip traffic? koq bisa kan layer 2, yeee kan dah dibilang
ada static mac..hehe
hehe.ok ya c u...
Minggu, 22 Mei 2011
Uplinkfast, Backbonefast apaan nih? :)
penjelasan yg paling mudahnya adalah
tetap penjelasanya dengan menggunakan toplogy 3 switch:

pertama untuk UPLINKFAST:
uplinkfast harus di configure di switch yg berperan sebagai switch yg memilki link down langsung dalam hal ini di gambar switch C.jgn di switch lain gak ngaruh!!!
dannn yg menjadi jawabannya adalah switch akan mengbypass prosess listening, learning dan langsung ke forwading!
jika di switch C sebelumnya port yg arah ke switch B adalah blocking tetapi akan langsung ke forwading begitu link ke Switch A fail dan tentu saja Uplinkfast di configure di swC.
Kedua untuk BACKBONEFAST:
Jika L1 fail, sedangkan switch A adalah Backbone tetapi swB tidak dapat reachable ke swA maka swC akan bertindak sebagai backbone menuju swA dari swB.
Hi,
Consider the following Scenario:
d -SW1-d
-r -r
SW2-d b-SW3
SW1 is the root bridge and have connections to both SW2 and SW3 out of designated ports.
SW2 has connections to both SW1 and SW3 out of its root port to SW1 & designated port to Switch3.
Sw3 has connections to both SW1 and SW2 out of its root port to SW1 & Blocked port to switch2.
consdider the link between Sw1 and SW2 fails, SW2 cease to recieve hello from the root, SW2 considers itself as the new root and send it out it designated port toward SW3.
SW3 recieves inferior BPDU from SW2 and Ignore it since it has better BPDU from SW1,
SW3 waits for the maxage timer to expire , the blocking port is then moved to the listining state and starts forwards BPDUs toward SW2.
SW2 recieves Superior BPDUs and considers its new link toward the root out its designated port toward SW3.
This process is usually takes about 50 second in Normal STP operation (Hello timer + 2 * Forward delay timers), with backbone fast enabled on Sw3 and SW2 , this process doesnt wait for the Maxage timer (20 sec) to expire , as soon as SW 3 recieves inferior BPDU from SW2 it times out the maxage timer and doesnt wait for it to expire. So the whole operations takes about 30 sec.
tetap penjelasanya dengan menggunakan toplogy 3 switch:

pertama untuk UPLINKFAST:
uplinkfast harus di configure di switch yg berperan sebagai switch yg memilki link down langsung dalam hal ini di gambar switch C.jgn di switch lain gak ngaruh!!!
dannn yg menjadi jawabannya adalah switch akan mengbypass prosess listening, learning dan langsung ke forwading!
jika di switch C sebelumnya port yg arah ke switch B adalah blocking tetapi akan langsung ke forwading begitu link ke Switch A fail dan tentu saja Uplinkfast di configure di swC.
Kedua untuk BACKBONEFAST:
Jika L1 fail, sedangkan switch A adalah Backbone tetapi swB tidak dapat reachable ke swA maka swC akan bertindak sebagai backbone menuju swA dari swB.
Hi,
Consider the following Scenario:
d -SW1-d
-r -r
SW2-d b-SW3
SW1 is the root bridge and have connections to both SW2 and SW3 out of designated ports.
SW2 has connections to both SW1 and SW3 out of its root port to SW1 & designated port to Switch3.
Sw3 has connections to both SW1 and SW2 out of its root port to SW1 & Blocked port to switch2.
consdider the link between Sw1 and SW2 fails, SW2 cease to recieve hello from the root, SW2 considers itself as the new root and send it out it designated port toward SW3.
SW3 recieves inferior BPDU from SW2 and Ignore it since it has better BPDU from SW1,
SW3 waits for the maxage timer to expire , the blocking port is then moved to the listining state and starts forwards BPDUs toward SW2.
SW2 recieves Superior BPDUs and considers its new link toward the root out its designated port toward SW3.
This process is usually takes about 50 second in Normal STP operation (Hello timer + 2 * Forward delay timers), with backbone fast enabled on Sw3 and SW2 , this process doesnt wait for the Maxage timer (20 sec) to expire , as soon as SW 3 recieves inferior BPDU from SW2 it times out the maxage timer and doesnt wait for it to expire. So the whole operations takes about 30 sec.
QoS = Pendefenisian
Qos terbagi menjadi 3:
3 level dari pengelompokan QOS berdasarkan service model:
service model ini mengacu pada bagaimana gambaran kemampuan bagaimana qos mengatur mainset dari end to end networknya.
1.Best Effort service
sesuai namanya mungkin bisa di pahami bahwa ini adalah saah satu mechanism qos yang tidak memiliki garansi untuk mengatur paket yg ada.
2.Integrated Service
ini merupakan model qos yang mengaransi level service dengan cara menegotiation network parameter end to end nya. kata lainnya ini harus di configure di semua interface yg di lewati oleh data tersebut.
Aplikasi nantinya akan "merequest" level untuk dirinya. dan penting untuk di ingat aplikasi tidak akan mulai mengirim sampai dia menerima signal dari network sampai network tersebut dapat menghandle load dan menyediakan request end to end networknya.
nah untuk mendukung hal ini maka digunakan sebuah proses di sebut CALLED ADMINISION CONTROL.Admision control adalah mekanisme untuk mencegah network menjadi overload.
kembali lagi seperti yg telah di sebutkan di atas, bahwa network tidak akan mengirim sebuah signal ke aplikasi untuk memulai mengirimkan data jika sebuah request qos tidak sampai.
Cisco ios memiliki 2 fitur untuk menyediakan integrated service:
1.RSVP Resource reservation Protocol
2.Intelegent queuing
Weighted Random Early Detection (WRED) adalah salah satu cara untuk memperlakukan data setelah antrian (queue) penuh, sebenarnya interface mempunyai default behavior untuk ini yaitu dengan tail drop = yang artinya data selanjutnya setelah queue penuh yaitu dengan di drop.nah kembali ke WRED yaitu cara WRED memperlakukan data yg data setelah queue penuh yaitu dengan mendrop paket secara acak dan WRED mengunakan ip precedence sebagai dasar untuk membedakan cara drop dari masing2 paket.
caranya? WRED akan memonitor rata2 kedalaman queue dan memulai mendrop paket dimana dengan cara mengkalkulasi atau menghitung minimum threshold value.
3 level dari pengelompokan QOS berdasarkan service model:
service model ini mengacu pada bagaimana gambaran kemampuan bagaimana qos mengatur mainset dari end to end networknya.
1.Best Effort service
sesuai namanya mungkin bisa di pahami bahwa ini adalah saah satu mechanism qos yang tidak memiliki garansi untuk mengatur paket yg ada.
2.Integrated Service
ini merupakan model qos yang mengaransi level service dengan cara menegotiation network parameter end to end nya. kata lainnya ini harus di configure di semua interface yg di lewati oleh data tersebut.
Aplikasi nantinya akan "merequest" level untuk dirinya. dan penting untuk di ingat aplikasi tidak akan mulai mengirim sampai dia menerima signal dari network sampai network tersebut dapat menghandle load dan menyediakan request end to end networknya.
nah untuk mendukung hal ini maka digunakan sebuah proses di sebut CALLED ADMINISION CONTROL.Admision control adalah mekanisme untuk mencegah network menjadi overload.
kembali lagi seperti yg telah di sebutkan di atas, bahwa network tidak akan mengirim sebuah signal ke aplikasi untuk memulai mengirimkan data jika sebuah request qos tidak sampai.
Cisco ios memiliki 2 fitur untuk menyediakan integrated service:
1.RSVP Resource reservation Protocol
2.Intelegent queuing
Weighted Random Early Detection (WRED) adalah salah satu cara untuk memperlakukan data setelah antrian (queue) penuh, sebenarnya interface mempunyai default behavior untuk ini yaitu dengan tail drop = yang artinya data selanjutnya setelah queue penuh yaitu dengan di drop.nah kembali ke WRED yaitu cara WRED memperlakukan data yg data setelah queue penuh yaitu dengan mendrop paket secara acak dan WRED mengunakan ip precedence sebagai dasar untuk membedakan cara drop dari masing2 paket.
caranya? WRED akan memonitor rata2 kedalaman queue dan memulai mendrop paket dimana dengan cara mengkalkulasi atau menghitung minimum threshold value.
Kamis, 19 Mei 2011
OSPF Area
OSPF memiliki beberapa Area:
1.Backbone Area
Yaitu area yang biasa disebut area 0, yaitu area tempat beberapa area berpusat.
router2 di area ini dapat bertindak sebagai ASBR. Area ini melewatkan semua type LSA kecuali type 7.kenapa type 7 tidak? karena type 7 di transfer menjadi LSA type 5 oleh ABR saat akan masuk ke area 0!
mengerti gak? kenapa ABR mengkonversi ke type 5, karena NSSA bro, type 7 itu adalah type yg di generate atau di buat oleh NSSA karena bertindak juga sebagai ASBR.
Aneh ya? pasti banyak pertanyaan koq begitu.ya begitu memang behaviour atau tingkah lakunya dari NSSA.LSA 7 pasti akan di translate ke LSA type 5 begitu meninggalkan NSSA.
2.Standar Area
Merupakan semua area yang selain area 0, hmmm apapun itu areanya selain 0?
ya tapi selain stub, NSSA sdb. ini hanya penyebutan jika area tersebut bukan 0 dan bukab jg di stub.BENAR BENAR AREA BIASA SAJA DAN PASTI BUKAN AREA 0.
3.Stub Area
Sudah jelas arti stub, ujung! jadi udah jelas router ini tidak memilki area lain, routing protokol lain yg perlu di advertise ke luar dari router ini!
tidak menerima LSA type 4 dan 5.
4 dan 5 gak ya? hmm, type 4 itu apa? type 4 itu adalah LSA yang didatang dari ASBR untuk
4.NSSA (Not so Stuby Area)
Agak unik, kenapa? karena ini adalah sebuah stub area TAPIII masih memiliki network protokol routing lain di belakangnya.jadi kalau anda tetap ingin router - router di dalam ospf anda mengenal routingan di belakang sebuah area STUB, gunakan NSSA ini.
contoh yg gw buat sendiri :

router R3 dan R2 di set area 1 nssa, ok ya
kemudian kita redistribute di R3 EIGRP 1, dan show di R2 bahwa hasil redistribute di tampilkan :
Gateway of last resort is not set
34.0.0.0/24 is subnetted, 1 subnets
O N2 34.34.34.0 [110/20] via 23.23.23.3, 00:14:14, FastEthernet0/1
1.0.0.0/32 is subnetted, 1 subnets
O 1.1.1.1 [110/11] via 12.12.12.1, 00:16:00, FastEthernet0/0
2.0.0.0/32 is subnetted, 1 subnets
C 2.2.2.2 is directly connected, Loopback0
3.0.0.0/32 is subnetted, 1 subnets
O 3.3.3.3 [110/11] via 23.23.23.3, 00:16:00, FastEthernet0/1
4.0.0.0/32 is subnetted, 1 subnets
O N2 4.4.4.4 [110/20] via 23.23.23.3, 00:14:14, FastEthernet0/1
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
artinya : N2 - OSPF NSSA external type 2 = LSA type 7 dari ASBR DAN PASTI DARI AREA NSSA! ingat pasti dari NSSA, kenapa? karena kalau bukan dari NSSA pasti hanya LSA TYPE 5, mau tau? lihat sh ip route di R2 yang telah menerima hasil redistribute dari R1 yg meredestribute dari RIP:
O E1 5.5.5.5 [110/30] via 12.12.12.1, 00:00:48, FastEthernet0/0
artinya : E1 - OSPF external type 1, E2 - OSPF external type 2
artinya lagi ini adalah OSPF LSA type 5, yg artinya lagi bahwa R1 HANYA bertindak sebagai ASBR biasa tanpa stub. jelas ya saya pikir.
5.NSSA No-Summary
NSSA area yg benar2 stub, jadi tidak menerima semua type LSA karena ada default gateway dari router di depannya.
masih dengan topology yg sama:
Gateway of last resort is 23.23.23.2 to network 0.0.0.0
34.0.0.0/24 is subnetted, 1 subnets
C 34.34.34.0 is directly connected, FastEthernet0/1
3.0.0.0/32 is subnetted, 1 subnets
C 3.3.3.3 is directly connected, Loopback0
4.0.0.0/32 is subnetted, 1 subnets
D 4.4.4.4 [90/409600] via 34.34.34.4, 00:45:07, FastEthernet0/1
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
O*IA 0.0.0.0/0 [110/11] via 23.23.23.2, 00:01:43, FastEthernet0/0
lihat ada 0.0.0.0 0.0.0.0 ke 23.23.23.2, tapiii , uniknya area ini masih mengadvertise LSA type 7 ke luar, ingat! pada stub area juga terdapat default routing. tapi uniknya di NSSA no-sumary ini masih bisa mengadvertise network yg di distribution nya.
1.Backbone Area
Yaitu area yang biasa disebut area 0, yaitu area tempat beberapa area berpusat.
router2 di area ini dapat bertindak sebagai ASBR. Area ini melewatkan semua type LSA kecuali type 7.kenapa type 7 tidak? karena type 7 di transfer menjadi LSA type 5 oleh ABR saat akan masuk ke area 0!
mengerti gak? kenapa ABR mengkonversi ke type 5, karena NSSA bro, type 7 itu adalah type yg di generate atau di buat oleh NSSA karena bertindak juga sebagai ASBR.
Aneh ya? pasti banyak pertanyaan koq begitu.ya begitu memang behaviour atau tingkah lakunya dari NSSA.LSA 7 pasti akan di translate ke LSA type 5 begitu meninggalkan NSSA.
2.Standar Area
Merupakan semua area yang selain area 0, hmmm apapun itu areanya selain 0?
ya tapi selain stub, NSSA sdb. ini hanya penyebutan jika area tersebut bukan 0 dan bukab jg di stub.BENAR BENAR AREA BIASA SAJA DAN PASTI BUKAN AREA 0.
3.Stub Area
Sudah jelas arti stub, ujung! jadi udah jelas router ini tidak memilki area lain, routing protokol lain yg perlu di advertise ke luar dari router ini!
tidak menerima LSA type 4 dan 5.
4 dan 5 gak ya? hmm, type 4 itu apa? type 4 itu adalah LSA yang didatang dari ASBR untuk
4.NSSA (Not so Stuby Area)
Agak unik, kenapa? karena ini adalah sebuah stub area TAPIII masih memiliki network protokol routing lain di belakangnya.jadi kalau anda tetap ingin router - router di dalam ospf anda mengenal routingan di belakang sebuah area STUB, gunakan NSSA ini.
contoh yg gw buat sendiri :
router R3 dan R2 di set area 1 nssa, ok ya
kemudian kita redistribute di R3 EIGRP 1, dan show di R2 bahwa hasil redistribute di tampilkan :
Gateway of last resort is not set
34.0.0.0/24 is subnetted, 1 subnets
O N2 34.34.34.0 [110/20] via 23.23.23.3, 00:14:14, FastEthernet0/1
1.0.0.0/32 is subnetted, 1 subnets
O 1.1.1.1 [110/11] via 12.12.12.1, 00:16:00, FastEthernet0/0
2.0.0.0/32 is subnetted, 1 subnets
C 2.2.2.2 is directly connected, Loopback0
3.0.0.0/32 is subnetted, 1 subnets
O 3.3.3.3 [110/11] via 23.23.23.3, 00:16:00, FastEthernet0/1
4.0.0.0/32 is subnetted, 1 subnets
O N2 4.4.4.4 [110/20] via 23.23.23.3, 00:14:14, FastEthernet0/1
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
artinya : N2 - OSPF NSSA external type 2 = LSA type 7 dari ASBR DAN PASTI DARI AREA NSSA! ingat pasti dari NSSA, kenapa? karena kalau bukan dari NSSA pasti hanya LSA TYPE 5, mau tau? lihat sh ip route di R2 yang telah menerima hasil redistribute dari R1 yg meredestribute dari RIP:
O E1 5.5.5.5 [110/30] via 12.12.12.1, 00:00:48, FastEthernet0/0
artinya : E1 - OSPF external type 1, E2 - OSPF external type 2
artinya lagi ini adalah OSPF LSA type 5, yg artinya lagi bahwa R1 HANYA bertindak sebagai ASBR biasa tanpa stub. jelas ya saya pikir.
5.NSSA No-Summary
NSSA area yg benar2 stub, jadi tidak menerima semua type LSA karena ada default gateway dari router di depannya.
masih dengan topology yg sama:
Gateway of last resort is 23.23.23.2 to network 0.0.0.0
34.0.0.0/24 is subnetted, 1 subnets
C 34.34.34.0 is directly connected, FastEthernet0/1
3.0.0.0/32 is subnetted, 1 subnets
C 3.3.3.3 is directly connected, Loopback0
4.0.0.0/32 is subnetted, 1 subnets
D 4.4.4.4 [90/409600] via 34.34.34.4, 00:45:07, FastEthernet0/1
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
O*IA 0.0.0.0/0 [110/11] via 23.23.23.2, 00:01:43, FastEthernet0/0
lihat ada 0.0.0.0 0.0.0.0 ke 23.23.23.2, tapiii , uniknya area ini masih mengadvertise LSA type 7 ke luar, ingat! pada stub area juga terdapat default routing. tapi uniknya di NSSA no-sumary ini masih bisa mengadvertise network yg di distribution nya.
Langganan:
Postingan (Atom)