Monday, 24 April 2017

Menu Logging

Assalamualaikum,
 
Pada kali ini saya akan share materi mengenai menu logging yang ada pada cisco. Menu logging sendiri merupakan fitur yang ada pada cisco yang akan memungkinkan kita untuk mempermudah dan juga lebih membuat simple ketika kita melakukan monitoring jaringan. 


Menu logging akan berfungsi layaknya kita sedang ingin paketan di hp. Kita hanya perlu mengetikkan nomor, dan nomor tersebut akan membawa kita ke menu selanjutnya. Sama seperti di cisco, menu logging yang disediakan cisco akan lebih mempermudah kita mungkin untuk monitoring sebuah jaringan. 

Dengan adanya menu logging, kita hanya perlu memilih menu mana yang akan kita gunakan. Seperti contoh kita ingin menggunakan sh run. Maka apabila sebelumnya sudah kita daftarkan menu sh run tersebut pada menu logging, maka kita hanya perlu untuk memasukkan nomor yang digunakan untuk menjalankan perintah sh run. 

Oke langsung praktek saja, berikut topologi yang digunakan. 

Topologi
Oke dengan topologi tersebut, kita akan memanfaatkan telnet untuk memasuki menu logging yang dikonfigurasikan pada sebuah router. R2 akan bertindak sebagai router remote, dan R1 akan bertindak sebagai router penyedia menu logging. 

Konfigurasi

Untuk konfigurasi yang pertama kali harus ditambahkan, tentunya kita harus membuat agar R2 dapat terhubung dengan R1 terlebih dahulu, dikarenakan nantinya R2 akan menggunakan telnet agar dapat melihat menu logging yang ada pada R1. 

Jika sudah dapat saling terhubung, konfigurasikan R1. 
R1(config)#line vty 0 15
R1(config-line)#login local
R1(config-line)#ex
R1(config)#user R1 priv 15 pass 0 CISCO
R1(config)#user R1 auto men R1
Berdasarkan verifikasi yang dilakukan diatas,  kita mengkonfigurasikan terlebih dahulu agar apabila ada yang ternet router tersebut, maka akan dibutuhkan password untuk loginnya. Pada kali ini saya menggunakan user R1 dan juga password CISCO.

Jika sudah, buat menu logging pada R1.
R1(config)#men R1 title ^C Router1 ^C
R1(config)#men R1 text 1 show ip interface brief
R1(config)#men R1 com 1 sh ip int br
R1(config)#men R1 text 2 show ip route
R1(config)#men R1 com 2 sh ip route
R1(config)#men R1 text 3 logout
R1(config)#men R1 com 3 exit
Oke konfigurasi tersebut dibuat agar apabila ada user yang login menggunakan user R1, maka akan muncul menu logging. Dalam hal ini, kita bisa mendefinisikan apasaja yang ingin kita tampilkan pada menu logging. Pada kali ini saya menggunakan angka 1 untuk Show ip interface brief, lalu angka 2 untuk Show ip route, dan juga angka 3 untuk logout.

Untuk perintahnya juga tidak harus sama persis seperti yang diatas, anda dapat mengkonfigurasikannya sesuka hati. Jika sudah, lakukan verifikasi untuk login dari R2.

 

Apabila sudah, maka akan muncul seperti berikut.


Itu merupakan menu logging yang ada pada cisco. Lalu coba untuk memilih opsi 1.



Maka akan langsung muncul apa yang kita perintahkan. Lalu coba untuk logout.


Maka akan secara otomatis logout dari telnet tersebut.

Oke sekian dari saya, Wassalamualaikum. 

Embedded Event Manager

Assalamualaikum, 

Pada kali ini, saya akan share sebuah cara dimana mungkin akan menjadi suatu masalah network engineer, apalagi ketika dalam keadaan mengantuk. Ketika kita sedang melakukan konfigurasi sebuah interface agar interface tersebut down, dikarenakan interface tersebut tidak berguna, tetapi kita malah mematikan interface yang menjadi jalur utama. Atau dalam hal ini katakanlah interface loopback yang digunakan untuk peering. 


Hal ini tentunya akan menyebabkan jaringan down. Dan tentunya kita tidak mau terjadi sampai seperti itu. Oleh karena itu, ada suatu fitur yang ada pada cisco dimana fitur ini digunakan agar cisco menjalankan sebuah perintah, apabila ada sebuah kata yang match. Agar lebih jelasnya kita langsung coba untuk melakukan konfigurasi pada cisco. 
R1(config-if)#event manager applet WatchLo0                           
R1(config-applet)#event syslog pattern "Interface Loopback0.*down" period 1
Oke berdasarkan konfigurasi diatas, kita mengaktifkan fiturnya terlebih dahulu. Lalu jika sudah, kita memerintahkan kepada Event manager tersebut, "apabila ada syslog yang terdapat kata kata "Interface Loopback0.*down"". Kurang lebih seperti itulah perintah yang ada diatas. Setelah itu kita menegaskan kembali pada konfigurasi berikut. 
R1(config-applet)#action 2.0 cli command "enable"
R1(config-applet)#action 2.1 cli command "conf term"
R1(config-applet)#action 2.2 cli command "interface lo0"
R1(config-applet)#action 2.3 cli command "no shutdown"
R1(config-applet)#action 3.0 syslog msg "Interface Loopback0 aktif lagi" 
R1(config-applet)#ex
Pada konfigurasi tersebut, kita memerintahkan router agar menjalankan beberapa perintah apabila ada yang cocok pada yang sudah kita definisikan tadi.  Konfigurasi yang dimasukkan adalah konfigurasi yang digunakan untuk mengaktifkan interface itu kembali. Lalu kita definisikan pada terakhirnya, apabila sudah dilaksanakan, maka tambahkan pesan seperti yang dituliskan itu. 

Jika sudah, lalu coba lakukan verifikasi untuk shutdown interface loopback yang ada pada router tersebut, lalu pastikan interface tersebut up kembali dengan pesan yang sudah kita tuliskan tadi. 


Oke berdasarkan verifikasi diatas, kita sudah dapati bahwa interface loopback akan aktif kembali dengan pesan yang sudah kita berikan tadi. 

Dalam penggunaan EEM sendiri, sebenarnya tidak hanya dapat digunakan pada interface, akan tetapi dapat digunakan pada konfigurasi yang lainnya. kita tinggal mendefinisikan pada perintah EEM. 

Oke sekian dari saya, Wassalamualaikum. 

PPP Over Ethernet (Authentication)

Assalamualaikum, 

Pada kali ini saya akan melanjutkan materi PPPoE dimana lab sebelumnya saya sudah share artikel mengenai PPPoE IP DHCP, Dan pada kali ini, saya akan share materi mengenai PPPoE dengan menggunakan autentikasi. 


Pada lab sebelum sebelumnya mengenai PPPoE, kita tidak menggunakan autentikasi. Dan tentunya itu brarti PPPoE yang kita tambahkan tersebut masih belum aman, dikarenakan akan memugkinkan user lainnya dapat menggunakan PPPoE itu sembarangan. Dan pada kali ini, saya akan share mengenai cara membuat PPPoE dengan menggunakan autentikasi. 

Untuk autentikasi yang digunakan nantinya, saya menggunakan autentikasi jenis CHAP. Oke langsung saja, berikut topologi yang akan digunakan. 

Topologi


Konfigurasi

Oke untuk konfigurasi, saya menggunakan konfigurasi sebelumnya yaitu PPPoE dengan IP DHCP. Oleh karena itu apabila belum melihat lab tersebut, mungkin dapat melakukan konfigurasi pada lab itu terlebih dahulu sebelum ke lab autentikasi. 

Oke jika sudah, langsung saja konfigurasikan autentikasi pada server. 
Server(config)#user IDN pass cisco
Server(config)#int virtual-tem 1
Server(config-if)#ppp au
Server(config-if)#ppp authentication chap
Server(config-if)#ex
Berdasarkan konfigurasi diatas, kita mengkonfigurasikan autentikasi yang nantinya akan digunakan untuk hubungan PPPoE antar Server dan juga Client. Untuk konfigurasi autentikasi yang akan digunakan, sebenarnya ada beberapa cara, yaitu dengan melakukan konfigurasinya langsung pada interface Virtual, atau juga dapat dilakukan pada global config. Jika sudah, maka akan ada notifikasi seperti berikut. 
Client(config)#     
*Apr 19 22:32:35.991: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access2, changed state to down
*Apr 19 22:32:36.083: %DIALER-6-UNBIND: Interface Vi2 unbound from profile Di1
Client(config)#
Client(config)#
*Apr 19 22:32:36.107: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to down
Hal tersebut dikarenakan kita belum melakukan konfigurasi pada client mengenai autentikasi yang sudah ditambahkan pada server. Hal ini akan membuat hubungan keduanya terputus, karena tidak ada autentikasi pada client. Oleh karena itu, kita harus melakukan konfigurasi autentikasi kembali pada client. 
Client(config)#int dial1
Client(config-if)#en ppp
Client(config-if)#ppp chap host IDN
Client(config-if)#ppp chap pass cisco
Client(config-if)#ex
Konfigurasi pada client menunjukkan bahwa client menambahkan autentikasi pada interface virtual yang dimilikinya. Seperti yang sudah saya bilang tadi, konfigurasi autentikasi dapat dilakukan pada interface, maupun global config. Pada server kita mengkonfigurasikan menggunakan global config. Sedangkan pada client, kita mengkonfigurasikan autentikasi di dalam interface. 

Jika sudah, maka akan ada notifikasi seperti berikut. 
Client(config)#
*Apr 19 22:32:58.411: %DIALER-6-BIND: Interface Vi2 bound to profile Di1
Client(config)#
*Apr 19 22:32:58.423: %LINK-3-UPDOWN: Interface Virtual-Access2, changed state to up
Client(config)#
*Apr 19 22:32:59.755: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access2, changed state to up
Seperti yang terlihat pada client, bahwa hubungan PPPoE sudah terjalin kembali. Selanjutnya coba lakukan verifikasi pada server. 

 

Berdasarkan verifikasi diatas, terlihat bahwa ada hubungan PPPoE yang sudah terdaftar pada server dengan menggunaan autentikasi CHAP (Abaikan gambar lagi wkwk). Selanjutnya, lakukan verifikasi ping. 
Client(config)#do ping 12.12.12.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 12.12.12.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/57/92 ms
Maka akan terlihat bahwa client sudah dapat berkomunikasi dengan server.

Oke sekian dari saya, Wassalamualaikum.