Kamis, 11 Oktober 2012

Virtual Router Redundancy Protocol (VRRP) Mikrotik


Virtual Router Redundancy Protocol (VRRP) merupakan suatu cara untuk meningkatkan kehandalan jaringan dengan menggunakan hotstandby router. Protokol ini selalu memonitor kondisi router aktif dan siap menyediakan alamat ip jika router aktif tidak tersedia Mikrotik routerOS® VRRP telah memenuhi RFC2338, sehingga kompatibel dengan router komersial lainnya, dengan keterbatasan hanya 255 virtual router per interface.

Sistem VRRP memilih router yang digunakan berdasarkan prioritas router. Pada saat router didalam virtual router ini hanya satu yang berada pada mode master, dan lainnya dalam kondisi slave. Router pada kondisi master selalu mengirimkan informasi VRRP ke semua router yang berada pada posisi backup. Jika selama 3 selang informasi BRRP tidak ada, maka backup router berdasar prioritas memproklamasikan menjadi master menggunakan RFC2338.

Access Internet mungkin merupakan salah contoh yang tidak boleh terputus, misalnya pada sebuah ISP atau Bank. Contoh kali ini memperlihatkan penggunaan VRRP untuk menjaga koneksi internet. routerA dan routerB terhubung langsung ke internet dengan LAN interface bernama local dengan IP VRRP
172.16.33.1. Pada kondisi normal routerA berfungsi sebagai master dan routerB sebagai backup.

Contoh Kasus Anda Memiliki 2 Koneksi yang mana salah satu koneksi akan dijadikan secondary atau back up dari koneksi primary..

Berikut Konfigurasinya :

Primary Router

Secondary Backup


IP VRRP Di Kedua Router

Untuk mengetahui apakah Setting VRRP kita berjalan atau tidak, Matikan salah satu mesin dan lihat bagaimana status master dan backup server berpindah.

Selamat mencoba :D





Sabtu, 06 Oktober 2012

Modul Tutorial Mikrotik Basic


Yang mau belajar tentang Mikrotik mulai dari setting awal , konsep routing hingga tunneling ga ada salahnya buat download modul ini. Bagi seorang IT Administrator wajib kiranya memilikinya sebagai pedoman maupun pengingat  saat menemukan sebuah kasus pada jaringan yang anda kelola...so modul mikrotik Basic bisa di download disini
Password : mikrotikhollic

Bagaimana Cara Konfigurasi Cisco ASA 5510


Perangkat keamanan Cisco ASA 5510  adalah model kedua dalam seri ASA (ASA 5505, 5510, 5520 dll) dan cukup populer sejak ditujukan untuk perusahaan kecil hingga menengah. Seperti model terkecil ASA 5505, Cisco ASA 5510 hadir dengan dua pilihan lisensi: Lisensi Base dan  Security Plus license.. Keduanya  menyediakan beberapa peningkatan kinerja dan perangkat keras atas dasar lisensi, seperti koneksi Maksimum  firewall 130.000 ,Maksimum VLAN  100 , Failover Redundancy, dll Juga, Security Plus license memungkinkan dua dari lima port firewall jaringan untuk bekerja sebagai 10/100/1000 bukan hanya 10/100.

Selanjutnya kita akan melihat sebuah skenario sederhana akses internet yang akan membantu kita memahami langkah-langkah dasar yang dibutuhkan untuk setup sebuah Cisco ASA 5510. Asumsikan bahwa kita diberi alamat IP publik statis 100.100.100.1 dari ISP kita. Juga, jaringan LAN internal milik subnet 192.168.10.0/24. Interface Ethernet0 / 0 akan dihubungkan ke luar (ke ISP), dan Ethernet0 / 1 akan terhubung ke Switch LAN

Firewall akan dikonfigurasi untuk menyediakan alamat IP secara dinamis (menggunakan DHCP) ke host internal. Semua komunikasi keluar (dari dalam ke luar) akan diterjemahkan dengan menggunakan Port Address Translation (PAT) pada antarmuka publik luar.

Mari kita lihat potongan dari langkah-langkah konfigurasi yang diperlukan untuk skenario dasar:

Step 1: Konfigurasi password tingkat istimewa (enable password)

Secara default tidak ada password untuk mengakses ASA firewall, sehingga langkah pertama sebelum melakukan hal lain adalah dengan mengkonfigurasi password tingkat istimewa, yang akan dibutuhkan untuk memungkinkan akses berikutnya ke alat. Konfigurasikan contoh ini dalam Configuration Mode

ASA5510(config)# enable password mysecretpassword

Step 2: Konfigurasi Public Interface
ASA5510(config)# interface Ethernet0/0
ASA5510(config-if)# nameif outside
ASA5510(config-if)# security-level 0
ASA5510(config-if)# ip address 100.100.100.1 255.255.255.252
ASA5510(config-if)# no shut
Step 3: Konfigurasi  internal interface
ASA5510(config)# interface Ethernet0/1
ASA5510(config-if)# nameif inside
ASA5510(config-if)# security-level 100
ASA5510(config-if)# ip address 192.168.10.1 255.255.255.0
ASA5510(config-if)# no shut
Step 4: Konfigurasi  PAT pada Interface yang keluar
ASA5510(config)# global (outside) 1 interface
ASA5510(config)# nat (inside) 1 0.0.0.0 0.0.0.0
Step 5: Konfigurasi  Default Route terhadap ISP (contoh default gateway 100.100.100.2)
ASA5510(config)# route outside 0.0.0.0 0.0.0.0 100.100.100.2 1
Step 6: Konfigurasi firewall untuk menetapkan internal IP dan DNS address untuk hosts dengan sistem DHCP
ASA5510(config)# dhcpd dns 200.200.200.10
ASA5510(config)# dhcpd address 192.168.10.10-192.168.10.200 inside
ASA5510(config)# dhcpd enable inside
Konfigurasi dasar di atas hanyalah awal untuk membuat alat operasional. Ada lebih banyak fitur konfigurasi  yang dibutuhkan untuk diterapkan dalam meningkatkan keamanan jaringan Anda, seperti Static and Dynamic NAT, Access Control Lists untuk control traffic flow, DMZ zones, VPN dll.