Halaman

Arsip Blog

Powered By Blogger

Rabu, 27 Juli 2011

Mikrotik dan Web Proxynya

MikroTik RouterOS™, merupakan system operasi Linux base yang diperuntuk
kan sebagai network router. Didesain untuk memberikan kemudahan bagi
penggunanya. Administrasinya bisa dilakukan melalui Windows application
(WinBox). Webbrowser serta via Remote Shell (telnet dan SSH). Selain
itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan
dijadi kan router mikrotikpun tidak memerlukan resource yang cukup besar
untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan
beban yang besar ( network yang kompleks, routing yang rumit dll)
disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Fasilitas pada mikrotik antara lain sebagai berikut :
- Protokoll routing RIP, OSPF, BGP.
- Statefull firewall
- HotSpot for Plug-and-Play access
- remote winbox GUI admin

Lebih lengkap bisa dilihat di www.mikrotik.com.

Meskipun demikian Mikrotik bukanlah free software, artinya kita harus
membeli licensi terhadap segala fasiltas yang disediakan. Free trial
hanya untuk 24 jam saja. Kita bisa membeli software mikrotik dalam
bentuk CD yang diinstall pada Hard disk atau disk on module (DOM).
Jika kita membeli DOM tidak perlu install tetapi tinggal menancapkan
DOM pada slot IDE PC kita. 

Instalasi Mikrotik ada beberapa cara :
1. Instalasi melalui NetInstall via jaringan
2. Instalasi melalui Floppy disk
3. Instalasi melalui CD-ROM.

Kali ini kita akan membahasnya instalasi melalui CD-ROM. Untuk percobaan
ini silahkan download ISOnya di http://adminpreman.web.id/download

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang
dikonfigurasikan untuk jaringan sederhana sebagai PC Router/Gateway,
Web Proxy, DNS Server, DHCP, Firewall serta Bandwidth Management.
Konfigurasi ini dapat dimanfaatkan untuk membangun jaringan pada
Internet Cafe atau untuk Testing pada Laboratorium Pribadi.  

--[2.1]-- Topologi Jaringan

Topologi jaringan ini di anggap koneksi Internetnya melalui MODEM
xDSL (ADSL atau SDSL). Dengan catatan konfigurasi IP Publiknya
ditanam didalam MODEM, artinya perlu pula dipilih MODEM yang memiliki
fasilitas seperti Routing, Firewall, dan lain-lain. Semakin lengkap
semakin bagus, namun biasanya harga semakin mahal, yang patut
dipertimbangkan pilihlah MODEM yang memiliki fasilitas Firewall yang
bagus. 

Untuk MODEM SDSL, biasanya, IP dibawah NAT, artinya IP nya bukan IP
Publik langsung. Dan umumnya untuk MODEM ADSL, IP Publiknya langsung
ditanam di MODEM itu sendiri.

Saat ini kita anggap IP Publiknya di tanam di MODEM, dimana Interface
PPPoE nya sudah di konfigurasikan dan sudah bisa DIAL ke server RASnya.

Agar memudahkan konfigurasi, perlu dirancang topologi jaringan yang
dikonfigurasi. Sebagai contoh, skema dibawah ini:

(a) Skema Jaringan

              _(
o--+      ____|
   |     /    |  Telpon
   |   _/     -(
   +--[_] Splitter
       |
       |   +----+
       +---|    | Modem xDSL
           +--*-+
           (1)|             +---+
              |             |   |   (3)
              |             |  +|---------+
              |   +-----+   |  |. . . . . |
              |  a|     |   |  +--|-|-|-|-+
              +---|=====|   |     | | | |
                  |     |   |     | | | |
                  |     |---+     +-|-|-|--[client 1]
                  |     |b          +-|-|------------[client 2]
                  |     |             +-|----------------------[client 3]
                  L-----J               +--------[client n]
                    (2)

Keterangan skema
(1) = Modem xDSL (Ip Address : 192.168.1.1/24)
(2) = Mikrotik Box dengan 2 ethernet card yaitu a (publik) dan b (local)
(3) = Switch
      Untuk sambungan ke Client. Asumsi Client Jumlahnya 20 Client
      Range Ip Address : 192.168.0.0/27
      Alokasi Ip Client = 192.168.0.1-192.168.0.30
                          Ip Net ID    : 192.168.0.0/27
                          Ip Broadcast : 192.168.0.31/27

(b) Alokasi IP Address

[*] Mikrotik Box

    Keterangan Skema
    a = ethernet card 1 (Publik) -> Ip Address : 192.168.1.2/24
    b = ethernet card 2 (Local)  -> Ip Address : 192.168.0.30/27

    Gateway    : 192.168.1.1 (ke Modem)

[*] Client
    Client 1 - Client n, Ip Address : 192.168.0.n .... n (1-30) 

    Contoh:
    Client 6
    Ip Address : 192.168.0.6/27
    Gateway    : 192.168.0.30 (ke Mikrotik Box)

CATATAN :
Angka dibelakang Ip address ( /27) sama dengan nilai netmasknya
untuk angka (/27) nilainya sama dengan 255.255.255.224. 

Untuk Sub Netmask blok ip address Local kelas C, dapat diuraikan
sebagai berikut :

Subnetmask kelas C
-------------------
255.255.255.0   = 24 -> 254 mesin
     ..    .128 = 25 -> 128 mesin
     ..    .192 = 26 ->  64 mesin
     ..    .224 = 27 ->  32 mesin
     ..    .240 = 28 ->  16 mesin
     ..    .248 = 29 ->   8 mesin
     ..    .252 = 30 ->   4 mesin
     ..    .254 = 31 ->   2 mesin
     ..    .255 = 32 ->   1 mesin

--[2.2]-- Persiapan

- Untuk PC Router Siapkan PC, minimal Pentium I, RAM 64, HD 500M
atau pake flash memory 64 - Sebagai Web proxy, Siapkan PC, minimal
Pentium III 450Mhz, RAM 256 Mb, HD 20 Gb.  Melihat berapa minimum
RAM dan HD yang dibutuhkan untuk Cache Silahkan lihat
http://adminpreman.web.id/download/Rumus Web Proxy Mikrotik.xls

- Siapkan minimal 2 ethernet card, 1 ke arah luar/Internet dan 1
  lagi ke Network local
– Burn Source CD Mikrotik OS masukan ke CDROM.
- Versi mikrotik yang digunakan adalah Mikrotik RouterOS versi 2.9.27

--[3]-- Installasi Mikrotik Router
Setelah desain skema jaringan serta perangkat yang dibutuhkan telah
disiapkan, sekarang saatnya kita mulai proses instalasi ini.

--[3.1]-- Booting melalui CD-ROM

   Atur di BIOS agar, supaya boot lewat CD-ROM, kemudian tunggu beberapa
   saat di monitor akan muncul proses Instalasi.

-------------------------------------------------------------------------

ISOLINUX 2.08 2003-12-12 Copyrigth (C) 1994-2003 H. Peter Anvin
Loading linux..................
Loading initrd.rgz.............
Ready
Uncompressing Linux... Ok, booting the kernel

------------------------------------------------------------------------

--[3.2]-- Memilih paket software

   Setelah proses booting akan muncul menu pilihan software yang
   mau di install, pilih sesuai kebutuhan yang akan direncanakan.

   Paket yang tersedia di Mikrotik

   advanced-tools-2.9.27.npk
   arlan-2.9.27.npk
   dhcp-2.9.27.npk
   gps-2.9.27.npk
   hotspot-2.9.27.npk
   hotspot-fix-2.9.27.npk
   isdn-2.9.27.npk
   lcd-2.9.27.npk
   ntp-2.9.27.npk
   ppp-2.9.27.npk
   radiolan-2.9.27.npk
   routerboard-2.9.27.npk
   routing-2.9.27.npk
   routing-test-2.9.27.npk
   rstp-bridge-test-2.9.27.npk
   security-2.9.27.npk
   synchronous-2.9.27.npk
   system-2.9.27.npk
   telephony-2.9.27.npk
   ups-2.9.27.npk
   user-manager-2.9.27.npk
   web-proxy-2.9.27.npk
   webproxy-test-2.9.27.npk
   wireless-2.9.27.npk
   wireless-legacy-2.9.27.npk

--------------------------------------------------------------------------

        Welcome to Mikrotik Router Software Installation

Move around menu using 'p' and 'n' or arrow keys, select with 'spacebar'.
Select all with 'a', minimum with 'm'. Press 'i' to install locally or 'r' to
install remote router or 'q' to cancel and reboot.

  [X] system             [ ] lcd                 [ ] telephony
  [ ] ppp                [ ] ntp                 [ ] ups
  [ ] dhcp               [ ] radiolan            [ ] user-manager
  [X] andvanced-tools    [ ] routerboard         [X] web-proxy
  [ ] arlan              [ ] routing             [ ] webproxy-test
  [ ] gps                [ ] routing-test        [ ] wireless
  [ ] hotspot            [ ] rstp-bridge-test    [ ] wireless-legacy
  [ ] hotspot            [X] security
  [ ] isdn               [ ] synchronous 

--------------------------------------------------------------------------

Umumnya Paket Mikrotik untuk Warnet, Kantor atau SOHO adalah :

a. SYSTEM           : Paket ini merupakan paket dasar, berisi Kernel dari
                      Mikrotik

b. DHCP             : Paket yang berisi fasilitas sebagai DHCP Server, DHCP
                      client, pastikan memilih paket ini jika Anda menginginkan
                      agar Client diberikan IP address otomatis dari DHCP Server

c. SECURITY         : Paket ini berisikan fasilitas yang mengutamakan Keamanan
                      jaringan, seperti Remote Mesin dengan SSH, Remote via MAC
                      Address  

d. WEB-PROXY        : Jika Anda memilih paket ini, maka Mikrotik Box anda telah
                      dapat menjalan service sebagai Web proxy yang akan menyimpan
                      cache agar traffik ke Internet dapat di reduksi serta browsing
                      untuk Web dapat dipercepat.

e. ADVANCED TOOLS   : Paket yang berisi Tool didalam melakukan Admnistrasi jaringan,
                      seperti Bandwidth meter, Scanning, Nslookup, dan lain sebagainya.

--[3.3]-- Instalasi Paket

ketik "i" setelah selesai memilih software, lalu akan muncul menu
   pilihan seperti ini :

   - Do you want to keep old configuration ? [y/n] ketik Y
   - continue ? [y/n] ketik Y

   Setelah itu proses installasi system dimulai, disini kita tidak
   perlu membuat partisi hardsik karena secara otomatis mikrotik akan
   membuat partisi sendiri.

----------------------------------------------------------------------------

wireless-legacy (depens on system):
Provides support for Cisco Aironet cards and for PrismlI and Atheros wireless
station and AP.

Do you want to keep old configuraion? [y/n]:y

Warning: all data on the disk will be erased!

Continue? [y/n]:y

Creating partition..........
Formatting disk.......................................

Installing system-2.9.27 [##################                ]

---------------------------------------------------------------------------

Proses installasi

---------------------------------------------------------------------------

Continue? [y/n]:y

Creating partition.......................
Formatting disk............................

Installed system-2.9.27
Installed advanced-tools-2.9.27
Installed dhcp-2.9.27
Installed security-2.9.27
installed web-proxy-2.9.27

Software installed.
Press ENTER to reboot

------------------------------------------------------------------------------

CATATAN :
Proses Installasi normalnya tidak sampai 15 menit, jika lebih berarti gagal,ulangi
ke step awal. Setelah proses installasi selesai maka kita akan diminta untuk
merestart system, tekan enter untuk merestart system.

--[3.5]-- Proses Check system disk

Setelah komputer booting kembali ke system mikrotik, akan ada pilihan untuk
melakukan check system disk, tekan "y".

----------------------------------------------------------------------------
Loading system with initrd
Uncompressing Linux... Ok, booting the kernel.
Starting.

It is recomended to check your disk drive for error,
but it may take while (~1min for 1Gb).
It can be done later with "/system check-disk".
Do you want to do it now? [y/n]
-----------------------------------------------------------------------------

--[3.6]-- Proses Instalasi Selesai

Setelah proses instalasi selesai, maka akan muncul menu login dalam modus
terminal, kondisi sistem saat ini dalam keadaan default.

   Mikrotik login = admin
   Password = (kosong, enter saja)

---------------------------------------------------------------------------
Mikrotik 2.9.27
Mikrotik Login:

  MMM      MMM       KKK                          TTTTTTTTTTT      KKK
  MMMM    MMMM       KKK                          TTTTTTTTTTT      KKK
  MMM MMMM MMM  III  KKK  KKK  RRRRRR     OOOOOO      TTT     III  KKK  KKK
  MMM  MM  MMM  III  KKKKK     RRR  RRR  OOO  OOO     TTT     III  KKKKK
  MMM      MMM  III  KKK KKK   RRRRRR    OOO  OOO     TTT     III  KKK KKK
  MMM      MMM  III  KKK  KKK  RRR  RRR   OOOOOO      TTT     III  KKK  KKK

  MikroTik RouterOS 2.9.27 (c) 1999-2005       http://www.mikrotik.com/

Terminal vt102 detected, using multiline input mode
[admin@Mikrotikl] > 

----------------------------------------------------------------------------

CATATAN :
Konfigurasi Standar untuk mikrotik ada 2 modus, yaitu modus teks dan
modus GUI. Modus Gui ada 2 juga, yaitu Via Browser serta Via Winbox.
Untuk sekarang saya akan bahas via Teks. Karena cepat serta lebih memahami
terhadap sistem operasi ini.

--[4]-- Perintah Dasar

Perintah mikrotik sebenarnya hampir sama dengan perintah yang ada dilinux,
sebab pada dasarnya mikrotik ini merupakan kernel Linux, hasil pengolahan
kembali Linux dari Distribusi Debian. Pemakaian perintah shellnya sama,
seperti penghematan perintah, cukup menggunakan tombol TAB di keyboard
maka perintah yang panjang, tidak perlu lagi diketikkan, hanya ketikkan
awal nama perintahnya, nanti secara otomatis Shell akan menampilkan sendiri
perintah yang berkenaan. Misalnya perintah IP ADDRESS di mikrotik. Cukup
hanya mengetikkan IP ADD spasi tekan tombol TAB, maka otomatis shell
akan mengenali dan menterjemahkan sebagai perintah IP ADDRESS. 

Baiklah kita lanjutkan pengenalan perintah ini.

Setelah login, cek kondisi interface atau ethernet card.

--[4.1]-- Melihat kondisi interface pada Mikrotik Router

[admin@Mikrotik] > interface print
   Flags: X - disabled, D - dynamic, R - running
 #    NAME                         TYPE             RX-RATE    TX-RATE    MTU
 0  R ether1                        ether            0          0          1500
 1  R ether2                       ether            0          0          1500  

[admin@Mikrotik]>

Jika interfacenya ada tanda X (disabled) setelah nomor (0,1), maka periksa lagi
etherned cardnya, seharusnya R (running).

a. Mengganti nama interface
   [admin@Mikrotik] > interface(enter)

b. Untuk mengganti nama Interface ether1 menjadi Public (atau terserah namanya), maka
   [admin@Mikrotik] interface> set 0 name=Public

c. Begitu juga untuk ether2, misalkan namanya diganti menjadi Local, maka
   [admin@Mikrotik] interface> set 1 name=Local

d. atau langsung saja dari posisi root direktori, memakai tanda "/", tanpa tanda kutip
   [admin@Mikrotik] > /interface set 0 name=Public  

e. Cek lagi apakah nama interface sudah diganti.
   [admin@Mikrotik] > /interface print

   Flags: X - disabled, D - dynamic, R - running
   #    NAME                         TYPE             RX-RATE    TX-RATE    MTU
   0  R Local                        ether            0          0          1500
   1  R Public                       ether            0          0          1500 

--[4.2]-- Mengganti password default
Untuk keamanan ganti password default
    [admin@Mikrotik] > password
    old password: *****
    new password: *****
    retype new password: *****
    [admin@ Mikrotik]]>

--[4.3]-- Mengganti nama hostname
Mengganti nama Mikrotik Router untuk memudahkan konfigurasi, pada langkah ini
    nama server akan diganti menjadi “routerku"

    [admin@Mikrotik] > system identity set name=routerku
    [admin@routerku]>

--[5]-- Setting IP Address, Gateway, Masqureade dan Name Server

--[5.1]-- IP Address

Bentuk Perintah konfigurasi 

    ip address add address ={ip address/netmask} interface={nama interface}

a. Memberikan IP address pada interface Mikrotik. Misalkan Public akan kita gunakan untuk
   koneksi ke Internet dengan IP 192.168.1.2 dan Local akan kita gunakan untuk network LAN
   kita dengan IP 192.168.0.30 (Lihat topologi)

    [admin@routerku] > ip address add address=192.168.1.2
    netmask=255.255.255.0 interface=Public comment="IP ke Internet"

    [admin@routerku] > ip address add address=192.168.0.30
    netmask=255.255.255.224 interface=Local comment = "IP ke LAN"

b. Melihat konfigurasi IP address yang sudah kita berikan

    [admin@routerku] >ip address print
    Flags: X - disabled, I - invalid, D - dynamic
    #   ADDRESS            NETWORK         BROADCAST       INTERFACE
    0   ;;; IP Address ke Internet
        192.168.0.30/27   192.168.0.0    192.168.0.31      Local
    1   ;;; IP Address ke LAN
        192.168.1.2/24    192.168.0.0    192.168.1.255     Public
    [admin@routerku]>

 --[5.2]-- Gateway

 Bentuk Perintah Konfigurasi

     ip route add gateway={ip gateway}

a. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah
   192.168.1.1

   [admin@routerku] > /ip route add gateway=192.168.1.1

b. Melihat Tabel routing pada Mikrotik Routers

   [admin@routerku] > ip route print

    Flags: X - disabled, A - active, D - dynamic,
    C - connect, S - static, r - rip, b - bgp, o - ospf
    #     DST-ADDRESS     PREFSRC       G GATEWAY        DISTANCE   INTERFACE
    0 ADC 192.168.0.0/24   192.168.0.30                             Local
    1 ADC 192.168.0.0/27  192.168.1.2                               Public
    2 A S 0.0.0.0/0                     r 192.168.1.1               Public
    [admin@routerku]>

c. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

    [admin@routerku] > ping 192.168.1.1
    192.168.1.1  64 byte ping: ttl=64 time<1 ms
    192.168.1.1  64 byte ping: ttl=64 time<1 ms
    2 packets transmitted, 2 packets received, 0% packet loss
    round-trip min/avg/max = 0/0.0/0 ms
    [admin@routerku]>

--[5.3]-- NAT (Network Address Translation)

Bentuk Perintah Konfigurasi

   ip firewall nat add chain=srcnat action=masquerade out-inteface={ethernet
   yang langsung terhubung ke Internet atau Public}

a. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar
   client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

    [admin@routerku] > ip firewall nat add chain=scrnat out-interface=Public action=masquerade
    [admin@routerku]>

b. Melihat konfigurasi Masquerading

    [admin@routerku] ip firewall nat print
    Flags: X - disabled, I - invalid, D - dynamic
    0   chain=srcnat out-interface=Public action=masquerade
    [admin@routerku]>

--[5.4] Name server

  Bentuk Perintah Konfigurasi

      ip dns set primary-dns={dns utama} secondary-dns={dns ke dua}

a. Setup DNS pada Mikrotik Routers, misalkan DNS dengan Ip Addressnya
    Primary = 202.134.0.155, Secondary = 202.134.2.5 

    [admin@routerku] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=yes
    [admin@routerku] > ip dns set secondary-dns=202.134.2.5 allow-remoterequests=yes

b. Melihat konfigurasi DNS

    [admin@routerku] > ip dns print
    primary-dns: 202.134.0.155
    secondary-dns: 202.134.2.5
    allow-remote-requests: no
    cache-size: 2048KiB
    cache-max-ttl: 1w
    cache-used: 16KiB

    [admin@routerku]>

c. Tes untuk akses domain, misalnya dengan ping nama domain

    [admin@routerku] > ping yahoo.com
    216.109.112.135 64 byte ping: ttl=48 time=250 ms
    10 packets transmitted, 10 packets received, 0% packet loss
    round-trip min/avg/max = 571/571.0/571 ms
    [admin@routerku]>

Jika sudah berhasil reply berarti seting DNS sudah benar.

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika
berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway
server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang
bisa di download dari Mikrotik.com atau dari server mikrotik kita. Misal Ip address server
mikrotik kita 192.168.0.30, via browser buka http://192.168.0.30. Di Browser akan ditampilkan
dalam bentuk web dengan beberapa menu, cari tulisan Download dan download WinBox dari situ.
Simpan di local harddisk. Jalankan Winbox, masukkan Ip address, username dan password.

--[7]-- DHCP Server

DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu suatu program yang
memungkinkan pengaturan IP Address di dalam sebuah jaringan dilakukan terpusat di server,
sehingga PC Client tidak perlu melakukan konfigurasi IP Addres. DHCP memudahkan administrator
untuk melakukan pengalamatan ip address untuk client.

Bentuk perintah konfigurasi

ip dhcp-server setup
dhcp server interface = { interface yang digunakan }
dhcp server space = { network yang akan di dhcp }
gateway for dhcp network = { ip gateway }
address to give out = { range ip address }
dns servers = { name server }
lease time = { waktu sewa yang diberikan }

Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup
dhcp server pada Mikrotik. Berikut langkah-langkahnya :

a. Tambahkan IP address pool

    /ip pool add name=dhcp-pool ranges=192.168.0.1-192.168.0.30

b. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client.
   Pada contoh ini networknya adalah 192.168.0.0/27 dan gatewaynya 122.168.0.30

    /ip dhcp-server network add address=192.168.0.0/27 gateway=192.168.0.30 dns-server=192.168.0.30
    comment="" 

c. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface Local )

    /ip dhcp-server add interface=local address-pool=dhcp-pool

d. Lihat status DHCP server

    [admin@routerku] > ip dhcp-server print

    Flags: X - disabled, I - invalid

    # NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

    0dhcp1 Local

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih
dahulu pada langkah e.

e. Jangan Lupa dibuat enable dulu dhcp servernya

    /ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti
sudah aktif

f. Tes Dari client

Misalnya :
D:>ping www.yahoo.com

--[8]-- Transparent Proxy Server

Proxy server merupakan program yang dapat mempercepat akses ke suatu web
yang sudah diakses oleh komputer lain, karena sudah di simpan didalam
caching server.Transparent proxy menguntungkan dalam management client,
karena system administrator tidak perlu lagi melakukan setup proxy di
setiap browser komputer client karena redirection dilakukan otomatis di sisi
server.

Bentuk perintah konfigurasi :
a. Setting web proxy :

- ip proxy set enable=yes
  port={ port yang mau digunakan }
  maximal-client-connections=1000
  maximal-server-connections=1000

- ip proxy direct add src-address={ network yang akan di
  NAT} action=allow

- ip web-proxy set parent-proxy={proxy parent/optional}
  hostname={ nama host untuk proxy/optional}
  port={port yang mau digunakan}
  src-address={ address yang akan digunakan untuk koneksi
                ke parent proxy/default 0.0.0.0}
  transparent-proxy=yes
  max-object-size={ ukuran maximal file yang akan disimpan
  sebagai cache/default 4096 in Kilobytes}
  max-cache-size= { ukuran maximal hardisk yang akan
                    dipakai sebagai penyimpan file cache/unlimited
                    | none | 12 in megabytes}
  cache-administrator={ email administrator yang akan digunakan
                        apabila proxy error, status akan dikirim
                        ke email tersebut}
  enable==yes

Contoh konfigurasi
-------------------

a. Web proxy setting

/ ip web-proxy
set enabled=yes src-address=0.0.0.0 port=8080
    hostname="proxy.routerku.co.id" transparent-proxy=yes
    parent-proxy=0.0.0.0:0 cache-administrator="support@routerku.co.id"
    max-object-size=131072KiB cache-drive=system max-cache-size=unlimited
    max-ram-cache-size=unlimited

Nat Redirect, perlu ditambahkan yaitu rule REDIRECTING untuk membelokkan
traffic HTTP menuju ke WEB-PROXY.

b. Setting firewall untuk Transparant Proxy

   Bentuk perintah konfigurasi :

   ip firewall nat add chain=dstnat
   protocol=tcp
   dst-port=80
   action=redirect
   to-ports={ port proxy }

Perintahnya:

--------------------------------------------------------------------------------
/ ip firewall nat
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
    comment="" disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
    comment="" disabled=no
add chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080
--------------------------------------------------------------------------------

perintah diatas dimaksudkan, agar semua trafik yang menuju Port 80,3128,8000
dibelokkan menuju port 8080 yaitu portnya Web-Proxy.

CATATAN:
Perintah

/ip web-proxy print { untuk melihat hasil konfigurasi web-proxy}
/ip web-proxy monitor { untuk monitoring kerja web-proxy}

--[9]-- Bandwidth Management

QoS memegang peranan sangat penting dalam hal memberikan pelayanan
yang baik pada client. Untuk itu kita memerlukan bandwidth management
untuk mengatur tiap data yang lewat, sehingga pembagian bandwidth menjadi
adil. Dalam hal ini Mikrotik RouterOs juga menyertakan packet software
untuk memanagement bandwidth.

Bentuk perintah konfigurasi:

queue simple add name={ nama }
target-addresses={ ip address yang dituju }
interface={ interface yang digunakan untuk melewati data }
max-limit={ out/in }

Dibawah ini terdapat konfigurasi Trafik shaping atau bandwidth management
dengan metode Simple Queue, sesuai namanya, Jenis Queue ini memang
sederhana, namun memiliki kelemahan, kadangkala terjadi kebocoran bandwidth
atau bandwidthnya tidak secara real di monitor. Pemakaian untuk 10 Client,
Queue jenis ini tidak masalah.

Diasumsikan Client ada sebanyak 15 client, dan masing-masing client diberi
jatah bandwidth minimum sebanyak 8kbps, dan maksimum 48kbps. Sedangkan
Bandwidth totalnya sebanyak 192kbps. Untuk upstream tidak diberi rule,
berarti masing-masing client dapat menggunakan bandwidth uptream secara
maksimum. Perhatikan perintah priority, range priority di Mikrotik sebanyak
delapan. Berarti dari 1 sampai 8, priority 1 adalah priority tertinggi,
sedangkan priority 8 merupakan priority terendah.

Berikut Contoh kongirufasinya.
--------------------------------------------------------------------------------
/ queue simple
add name="trafikshaping" target-addresses=192.168.0.0/27 dst-address=0.0.0.0/0
    interface=all parent=none priority=1 queue=default/default
    limit-at=0/64000 max-limit=0/192000 total-queue=default disabled=no
add name="01" target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="02" target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="03" target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="04" target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="10" target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="05" target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="06" target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="07" target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="08" target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="09" target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="10" target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="11" target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="12" target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="13" target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="14" target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no
add name="15" target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0
    interface=all parent=trafikshaping priority=1 queue=default/default
    limit-at=0/8000 max-limit=0/48000 total-queue=default disabled=no 

Perintah diatas karena dalam bentuk command line, bisa juga di copy
paste, selanjutnya di paste saja ke consol mikrotiknya. ingat lihat
dulu path atau direktory aktif. Silahkan dipaste saja, kalau posisi
direktorynya di Root.

-------------------------------------------------------------------
Terminal vt102 detected, using multiline input mode
[admin@mikrotik] >
------------------------------------------------------------------

Pilihan lain metode bandwidth manajemen ini, kalau seandainya ingin
bandwidth tersebut dibagi sama rata oleh Mikrotik, seperti bandwidth
256kbps downstream dan 256kbps upstream. Sedangkan client yang akan
mengakses sebanyak 10 client, maka otomatis masing-masing client
mendapat jatah bandwidth upstream dan downstream sebanyak 256kbps
dibagi 10. Jadi masing-masing dapat 25,6kbps. Andaikata hanya 2 Client
yang mengakses maka masing-masing dapat 128kbps.

Untuk itu dipakai type PCQ (Per Connection Queue), yang bisa secara
otomatis membagi trafik per client. Tentang jenis queue di mikrotik
ini dapat dibaca pada manualnya di http://www.mikrotik.com/testdocs/
ros/2.9/root/queue.php. 

Sebelumnya perlu dibuat aturan di bagian MANGLE. Seperti :

--------------------------------------------------------------------
/ip firewall mangle add chain=forward src-address=192.168.0.0/27
   action=mark-connection new-connection-mark=users-con
/ip firewall mangle add connection-mark=users-con action=mark-packet
   new-packet-mark=users chain=forward
----------------------------------------------------------------------

Karena type PCQ belum ada, maka perlu ditambah, ada 2 type PCQ ini.
Pertama diberi nama pcq-download, yang akan mengatur semua trafik
melalui alamat tujuan/destination address. Trafik ini melewati
interface Local. Sehingga semua traffik download/downstream yang
datang dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Tipe PCQ kedua, dinamakan pcq-upload, untuk mengatur semua trafik upstream
yang berasal dari alamat asal/source address. Trafik ini melewati
interface public. Sehingga semua traffik upload/upstream yang berasal
dari jaringan 192.168.0.0/27 akan dibagi secara otomatis.

Perintah:
-------------------------------------------------------------------------
/queue type add name=pcq-download kind=pcq pcq-classifier=dst-address
/queue type add name=pcq-upload kind=pcq pcq-classifier=src-address
-------------------------------------------------------------------------

Setelah aturan untuk PCQ dan Mangle ditambahkan, sekarang untuk aturan
pembagian trafiknya. Queue yang dipakai adalah Queue Tree, Yaitu:

-------------------------------------------------------------------------
/queue tree add parent=Local queue=pcq-download packet-mark=users
/queue tree add parent=Public queue=pcq-upload packet-mark=users
-------------------------------------------------------------------------

Perintah diatas mengasumsikan, kalau bandwidth yang diterima dari provider
Internet berflukstuasi atau berubah-rubah. Jika kita yakin bahwa bandwidth
yang diterima, misalkan dapat 256kbs downstream, dan 256kbps upstream, maka
ada lagi aturannya, seperti :

Untuk trafik downstreamnya :
------------------------------------------------------------------------
/queue tree add name=Download parent=Local max-limit=256k
/queue tree add parent=Download queue=pcq-download packet-mark=users
-------------------------------------------------------------------------

Dan trafik upstreamnya :
---------------------------------------------------------------------------
/queue tree add name=Upload parent=Public max-limit=256k
/queue tree add parent=Upload queue=pcq-upload packet-mark=users
---------------------------------------------------------------------------

--[10]-- Monitor MRTG via Web

Fasilitas ini diperlukan untuk monitoring trafik dalam bentuk grafik, dapat
dilihat dengan menggunakan browser. MRTG (The Multi Router Traffic Grapher)
telah dibuild sedemikian rupa, sehingga memudahkan kita memakainya. Telah
tersedia dipaket dasarnya.

Contoh konfigurasinya

-------------------------------------------------------------------------
/ tool graphing
set store-every=5min
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
---------------------------------------------------------------------------

Perintah diatas akan menampilkan grafik dari trafik yang melewati interface
jaringan baik berupa Interface Public dan Interface Local, yang dirender
setiap 5 menit sekali. Juga dapat diatur Alamat apa saja yang dapat mengakses
MRTG ini, pada parameter allow-address.

--[11]-- Keamanan di Mikrotik

Setelah beberapa Konfigurasi diatas telah disiapkan, tentu tidak lupa kita
perhatikan keamanan dari Mesin gateway Mikrotik ini, ada beberapa fasilitas
yang dipergunakan. Dalam hal ini akan dibahas tentang Firewallnya. Fasilitas
Firewall ini secara pringsip serupa dengan IP TABLES di Gnu/Linux hanya saja
beberapa perintah telah di sederhanakan namun berdaya guna.

Di Mikrotik perintah firewall ini terdapat dalam modus IP, yaitu 

[admin@routerku] > /ip firewall

Terdapat beberapa packet filter seperti mangle, nat, dan filter.

-------------------------------------------------------------------------
[admin@routerku] ip firewall> ?

Firewall allows IP packet filtering on per packet basis.

.. -- go up to ip
mangle/ -- The packet marking management
nat/ -- Network Address Translation
connection/ -- Active connections
filter/ -- Firewall filters
address-list/ --
service-port/ -- Service port management
export --
--------------------------------------------------------------------------

Untuk kali ini kita akan lihat konfigurasi pada ip firewall filternya.

Karena Luasnya parameter dari firewall filter ini untuk pembahasan Firewall
Filter selengkapnya dapat dilihat pada manual mikrotik, di

http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php

Konfigurasi dibawah ini dapat memblokir beberapa Trojan, Virus, Backdoor
yang telah dikenali sebelumnya baik Nomor Port yang dipakai serta Protokolnya.
Juga telah di konfigurasikan untuk menahan Flooding dari Jaringan Publik dan
jaringan Lokal. Serta pemberian rule untuk Access control agar, Rentang
jaringan tertentu saja yang bisa melakukan Remote atau mengakses service
tertentu terhadap Mesin Mikrotik kita.

Contoh Aplikasi Filternya
-----------------------------------------------------------------------------
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment="Drop Invalid
    connections" disabled=no
add chain=input src-address=!192.168.0.0/27 protocol=tcp src-port=1024-65535
    dst-port=8080 action=drop comment="Block to Proxy" disabled=no
add chain=input protocol=udp dst-port=12667 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=udp dst-port=27665 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=udp dst-port=31335 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=udp dst-port=27444 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=udp dst-port=34555 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=udp dst-port=35555 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=tcp dst-port=27444 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=tcp dst-port=27665 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=tcp dst-port=31335 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=tcp dst-port=31846 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=tcp dst-port=34555 action=drop comment="Trinoo"
    disabled=no
add chain=input protocol=tcp dst-port=35555 action=drop comment="Trinoo"
    disabled=no
add chain=input connection-state=established action=accept comment="Allow
    Established connections" disabled=no
add chain=input protocol=udp action=accept comment="Allow UDP" disabled=no
add chain=input protocol=icmp action=accept comment="Allow ICMP" disabled=no
add chain=input src-address=192.168.0.0/27 action=accept comment="Allow access
    to router from known network" disabled=no
add chain=input action=drop comment="Drop anything else" disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop
    comment="drop invalid connections" disabled=no
add chain=forward connection-state=established action=accept comment="allow
    already established connections" disabled=no
add chain=forward connection-state=related action=accept comment="allow
    related connections" disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment="" disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment="" disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment="" disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=""
    disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=""
    disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=""
    disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment="deny TFTP"
    disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment="deny RPC
    portmapper" disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment="deny RPC
    portmapper" disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment="deny NBT"
    disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment="deny cifs"
    disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment="deny NFS"
    disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment="deny
    NetBus" disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment="deny NetBus"
    disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment="deny
    BackOriffice" disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment="deny DHCP"
    disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment="deny TFTP"
    disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment="deny PRC
    portmapper" disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment="deny PRC
    portmapper" disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment="deny NBT"
    disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment="deny NFS"
    disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment="deny
    BackOriffice" disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list
    address-list="port scanners" address-list-timeout=2w comment="Port
    scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="NMAP FIN Stealth scan" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list
    address-list="port scanners" address-list-timeout=2w comment="SYN/FIN
    scan" disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list
    address-list="port scanners" address-list-timeout=2w comment="SYN/RST
    scan" disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="FIN/PSH/URG scan" disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="ALL/ALL scan" disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
    action=add-src-to-address-list address-list="port scanners"
    address-list-timeout=2w comment="NMAP NULL scan" disabled=no
add chain=input src-address-list="port scanners" action=drop comment="dropping
    port scanners" disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment="drop
    invalid connections" disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment="allow
    established connections" disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment="allow
    already established connections" disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment="allow
    source quench" disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment="allow
    echo request" disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment="allow
    time exceed" disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment="allow
    parameter bad" disabled=no
add chain=icmp action=drop comment="deny all other types" disabled=no
add chain=tcp protocol=tcp dst-port=25 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=udp dst-port=25 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=tcp dst-port=110 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
add chain=tcp protocol=udp dst-port=110 action=reject
    reject-with=icmp-network-unreachable comment="Smtp" disabled=no
-----------------------------------------------------------------------------

--[11.1]-- Service dan Melihat Service yang Aktif dengan PortScanner

Untuk memastikan Service apa saja yang aktif di Mesin mikrotik, perlu kita
pindai terhadap port tertentu, seandainya ada service yang tidak dibutuhkan,
sebaiknya dimatikan saja.

Untuk menonaktifkan dan mengaktifkan servise, perintah adalah :

Kita periksa dahulu service apa saja yang aktif

----------------------------------------------------------------------------------
[admin@routerku] > ip service
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
 #   NAME                                  PORT  ADDRESS            CERTIFICATE
 0 X telnet                                23    0.0.0.0/0
 1   ftp                                   21    0.0.0.0/0
 2   www                                   80    0.0.0.0/0
 3   ssh                                   22    0.0.0.0/0
 4   www-ssl                               443   0.0.0.0/0          none
[admin@routerku] ip service>
----------------------------------------------------------------------------------

Misalkan service FTP akan dinonaktifkan, yaitu di daftar diatas terletak pada
nomor 1 (lihat bagian Flags) maka :

---------------------------------------------------------------------------------
[admin@routerku] ip service> set 1 disabled=yes
---------------------------------------------------------------------------------

Perlu kita periksa lagi, 

---------------------------------------------------------------------------------
[admin@routerku] ip service> print
Flags: X - disabled, I - invalid
 #   NAME                                  PORT  ADDRESS            CERTIFICATE
 0 X telnet                                23    0.0.0.0/0
 1 X ftp                                   21    0.0.0.0/0
 2   www                                   80    0.0.0.0/0
 3   ssh                                   22    0.0.0.0/0
 4   www-ssl                               443   0.0.0.0/0          none
[admin@router.dprd.provinsi] ip service>
---------------------------------------------------------------------------------

Sekarang service FTP telah dinonaktifkan.

Dengan memakai tool nmap kita dapat mencek port apa saja yang aktif pada mesin
gateway yang telah dikonfigurasikan.

Perintah : nmap -vv -sS -sV -P0 192.168.0.30

Hasil :

-------------------------------------------------------------------------------------
Starting Nmap 4.20 ( http://insecure.org ) at 2007-04-04 19:55 SE Asia Standard Time
Initiating ARP Ping Scan at 19:55
Scanning 192.168.0.30 [1 port]
Completed ARP Ping Scan at 19:55, 0.31s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 19:55
Completed Parallel DNS resolution of 1 host. at 19:55, 0.05s elapsed
Initiating SYN Stealth Scan at 19:55
Scanning  192.168.0.30 [1697 ports]
Discovered open port 22/tcp on 192.168.0.30
Discovered open port 53/tcp on 192.168.0.30
Discovered open port 80/tcp on 192.168.0.30
Discovered open port 21/tcp on 192.168.0.30
Discovered open port 3986/tcp on 192.168.0.30
Discovered open port 2000/tcp on 192.168.0.30
Discovered open port 8080/tcp on 192.168.0.30
Discovered open port 3128/tcp on 192.168.0.30
Completed SYN Stealth Scan at 19:55, 7.42s elapsed (1697 total ports)
Initiating Service scan at 19:55
Scanning 8 services on 192.168.0.30
Completed Service scan at 19:57, 113.80s elapsed (8 services on 1 host)
Host  192.168.0.30 appears to be up ... good.
Interesting ports on 192.168.0.30:
Not shown: 1689 closed ports
PORT     STATE SERVICE         VERSION
21/tcp   open  ftp             MikroTik router ftpd 2.9.27
22/tcp   open  ssh             OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99)
53/tcp   open  domain?
80/tcp   open  http            MikroTik router http config
2000/tcp open  callbook?
3128/tcp open  http-proxy      Squid webproxy 2.5.STABLE11
3986/tcp open  mapper-ws_ethd?
8080/tcp open  http-proxy      Squid webproxy 2.5.STABLE11
2 services unrecognized despite returning data. If you know the service/version,
please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :

==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port53-TCP:V=4.20%I=7%D=4/4%Time=4613A03C%P=i686-pc-windows-windows%r(D
SF:NSVersionBindReq,E,"�x0c�x06x81x84��������")%r(DNSStatusR
SF:equest,E,"�x0c��x90x84��������");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port2000-TCP:V=4.20%I=7%D=4/4%Time=4613A037%P=i686-pc-windows-windows%r
SF:(NULL,4,"x01���")%r(GenericLines,4,"x01���")%r(GetRequest,18,"
SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(
SF:HTTPOptions,18,"x01���x02���d?xe4{x9dx02x1axccx8bxd1Vx
SF:b2Fxff9xb0")%r(RTSPRequest,18,"x01���x02���d?xe4{x9dx02x
SF:1axccx8bxd1Vxb2Fxff9xb0")%r(RPCCheck,18,"x01���x02���d?
SF:xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(DNSVersionBindReq,18,"
SF:x01���x02���d?xe4{x9dx02x1axccx8bxd1Vxb2Fxff9xb0")%r(
SF:DNSStatusRequest,4,"x01���")%r(Help,4,"x01���")%r(X11Probe,4,"
SF:x01���")%r(FourOhFourRequest,18,"x01���x02���xb9x15&xf1A
SF:]+x11nxf6x9bxa0,xb0xe1xa5")%r(LPDString,4,"x01���")%r(LDAP
SF:BindReq,4,"x01���")%r(LANDesk-RC,18,"x01���x02���xb9x15&
SF:xf1A]+x11nxf6x9bxa0,xb0xe1xa5")%r(TerminalServer,4,"x01��
SF:0")%r(NCP,18,"x01���x02���xb9x15&xf1A]+x11nxf6x9bxa0,
SF:xb0xe1xa5")%r(NotesRPC,18,"x01���x02���xb9x15&xf1A]+x1
SF:1nxf6x9bxa0,xb0xe1xa5")%r(NessusTPv10,4,"x01���");
MAC Address: 00:90:4C:91:77:02 (Epigram)
Service Info: Host: routerku; Device: router

Service detection performed. Please report any incorrect results at
http://insecure.org/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 123.031 seconds
               Raw packets sent: 1706 (75.062KB) | Rcvd: 1722 (79.450KB)

---------------------------------------------------------------------------

Dari hasil scanning tersebut dapat kita ambil kesimpulan, bahwa service dan
port yang aktif adalah FTP dalam versi MikroTik router ftpd 2.9.27. Untuk
SSH dengan versi OpenSSH 2.3.0 mikrotik 2.9.27 (protocol 1.99). Serta Web
proxy memakai Squid dalam versi Squid webproxy 2.5.STABLE11.

Tentu saja pihak vendor mikrotik telah melakukan patch terhadap Hole atau
Vulnerabilities dari Versi Protocol diatas.

--[11.2]-- Tool administrasi Jaringan

Secara praktis terdapat beberapa tool yang dapat dimanfaatkan dalam mela
kukan troubleshooting jaringan, seperti tool ping, traceroute, SSH, dll.
Beberapa tool yang sering digunakan nantinya dalam administrasi sehari-hari
adalah :

o Telnet
o SSH
o Traceroute
o Sniffer

a. Telnet
Perintah remote mesin ini hampir sama penggunaan dengan telnet yang ada
di Linux atau Windows.

[admin@routerku] > system telnet ?

Perintah diatas untuk melihat sekilias paramater apa saja yang ada. Misalnya
mesin remote dengan ip address 192.168.0.21 dan port 23. Maka

[admin@routerku] > system telnet 192.168.0.21

Penggunaan telnet sebaiknya dibatasi untuk kondisi tertentu dengan alasan
keamanan, seperti kita ketahui, packet data yang dikirim melalui telnet
belum di enskripsi. Agar lebih amannya kita pergunakan SSH.

b. SSH
Sama dengan telnet perintah ini juga diperlukan dalam remote mesin, serta
pringsipnya sama juga parameternya dengan perintah di Linux dan Windows.

[admin@routerku] > system ssh 192.168.0.21

Parameter SSH diatas, sedikit perbedaan dengan telnet. Jika lihat helpnya
memiliki parameter tambahan yaitu user.

------------------------------------------------------------------------------
[admin@routerku] > system ssh ?
The SSH feature can be used with various SSH Telnet clients to securely connect
to and administrate the router
-- user -- User name port -- Port number [admin@routerku] > ------------------------------------------------------------------------------ Misalkan kita akan melakukan remote pada suatu mesin dengan sistem operasinya Linux, yang memiliki Account, username Root dan Password 123456 pada Address 66.213.7.30. Maka perintahnya, ----------------------------------------------------------------------------- [admin@routerku] > system ssh 66.213.7.30 user=root root@66.213.7.30's password: ---------------------------------------------------------------------------- c. Traceroute Mengetahui hops atau router apa saja yang dilewati suatu packet sampai packet itu terkirim ke tujuan, lazimnya kita menggunakan traceroute. Dengan tool ini dapat di analisa kemana saja route dari jalannya packet. Misalkan ingin mengetahui jalannya packet yang menuju server yahoo, maka: ---------------------------------------------------------------------------- [admin@routerku] > tool traceroute yahoo.com ADDRESS STATUS 1 63.219.6.nnn 00:00:00 00:00:00 00:00:00 2 222.124.4.nnn 00:00:00 00:00:00 00:00:00 3 192.168.34.41 00:00:00 00:00:00 00:00:00 4 61.94.1.253 00:00:00 00:00:00 00:00:00 5 203.208.143.173 00:00:00 00:00:00 00:00:00 6 203.208.182.5 00:00:00 00:00:00 00:00:00 7 203.208.182.114 00:00:00 00:00:00 00:00:00 8 203.208.168.118 00:00:00 00:00:00 00:00:00 9 203.208.168.134 timeout 00:00:00 00:00:00 10 216.115.101.34 00:00:00 timeout timeout 11 216.115.101.129 timeout timeout 00:00:00 12 216.115.108.1 timeout timeout 00:00:00 13 216.109.120.249 00:00:00 00:00:00 00:00:00 14 216.109.112.135 00:00:00 timeout timeout ------------------------------------------------------------------------------ d. Sniffer Kita dapat menangkap dan menyadap packet-packet yang berjalan di jaringan kita, tool ini telah disediakan oleh Mikrotik yang berguna dalam menganalisa trafik. ---------------------------------------------------------------------------- [admin@routerku] > tool sniffer Packet sniffering .. -- go up to tool start -- Start/reset sniffering stop -- Stop sniffering save -- Save currently sniffed packets packet/ -- Sniffed packets management protocol/ -- Protocol management host/ -- Host management connection/ -- Connection management print -- get -- get value of property set -- edit -- edit value of property export -- ---------------------------------------------------------------------------- Untuk memulai proses sniffing dapat menggunakan perintah Start, sedangkan menghentikannya dapat menggunaka perintah Stop. [admin@routerku] > tool sniffer start Proses sniffing sedang dikerjakan, tunggu saja beberapa lama, kemudian ketikkan perintah stop jika ingin menghentikannya. Melihat hasil packet yang ditangkap dapat menggunakan perintah print, untuk mengeksportnya dalam bentuk file dapat digunakan perintah export. --[12]-- Kesimpulan Untuk pemakaian jaringan berskala Kecil-menengah produk dari Latvia ini, dapat menjadi pilihan, saya disini bukan untuk mempromosikan Produk ini. Namun sebagai gambaran, bagaimana memanfaatkan produk ini untuk berbagai keperluan, lagipula sebagai alternatif dari produk sejenis yang harganya cenderung mahal. Dengan Mikrotik yang saat ini sedang populernya diterapkan pada berbagai ISP Wireless, Warnet-warnet serta beberapa Perusahaan. Maka Administrasi Sistem Jaringan dapat lebih mudah dan sederhana. Yang jelas untuk sekedar memanfaatkan fasilitas Routing saja, PC TUA anda dapat digunakan. --[13]-- Referensi Artikel ini merupakan kompilasi dari berbagai sumber 1. Web Blog - http://dhanis.web.id - http://okawardhana.web.id - http://harrychanputra.web.id 2. Website - http://www.cgd.co.id - http://www.ilmukomputer.org - http://www.mikrotik.com - http://www.mikrotik.co.id - http://forum.mikrotik.com

Pengenalan dan Cara Kerja OSPF


Yang menyebabkan OSPF menjadi terkenal adalah karena routing protokol ini notabene adalah yang paling cocok digunakan dalam jaringan lokal berskala sedang hingga enterprise. Misalnya di kantor-kantor yang menggunakan lebih dari 50 komputer beserta perangkat-perangkat lainnya, atau di perusahaan dengan banyak cabang dengan banyak klien komputer, perusahaan multinasional dengan banyak cabang di luar negeri, dan banyak lagi. Mengapa dikatakan paling cocok? Karena OSPF memiliki tingkat skalabilitas, reliabilitas, dan kompatibilitas yang tinggi. Mengapa demikian? Nanti akan dibahas satu per satu di bawah.


Selain paling cocok, kemampuan routing protokol ini juga cukup hebat dengan disertai banyak fitur pengaturan. Sebuah routing protokol dapat dikatakan memiliki kemampuan hebat selain dapat mendistribusikan informasi routing dengan baik juga harus dapat dengan mudah diatur sesuai kebutuhan penggunanya. OSPF memiliki semua ini dengan berbagai pernak-pernik pengaturan dan fasilitas di dalamnya.

OSPF memang sangat banyak penggunanya karena fitur dan kemampuan yang cukup hebat khususnya untuk jaringan internal sebuah organisasi atau perusahaan. Dibandingkan dengan RIP dan IGRP, yang sama-sama merupakan routing protokol jenis IGP (Interior Gateway Protocol), OSPF lebih powerful, skalabel, fleksibel, dan lebih kaya akan fitur.

Apa Sebenarnya OSPF?
OSPF merupakan sebuah routing protokol berjenis IGP yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal.

Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan.

OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area. Dengan menggunakan konsep hirarki routing ini sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi, tidak menyebar ke sana ke mari dengan sembarangan.

Efek dari keteraturan distribusi routing ini adalah jaringan yang penggunaan bandwidth-nya lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute-rute terbaik menuju ke sebuah lokasi. OSPF merupakan salah satu routing protocol yang selalu berusaha untuk bekerja demikian.

Teknologi yang digunakan oleh routing protokol ini adalah teknologi link-state yang memang didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute. Hal ini membuat routing protokol OSPF menjadi sangat cocok untuk terus dikembangkan menjadi network berskala besar. Pengguna OSPF biasanya adalah para administrator jaringan berskala sedang sampai besar. Jaringan dengan jumlah router lebih dari sepuluh buah, dengan banyak lokasi-lokasi remote yang perlu juga dijangkau dari pusat, dengan jumlah pengguna jaringan lebih dari lima ratus perangkat komputer, mungkin sudah layak menggunakan routing protocol ini.

Bagaimana OSPF Membentuk Hubungan dengan Router Lain?
Untuk memulai semua aktivitas OSPF dalam menjalankan pertukaran informasi routing, hal pertama yang harus dilakukannya adalah membentuk sebuah komunikasi dengan para router lain. Router lain yang berhubungan langsung atau yang berada di dalam satu jaringan dengan router OSPF tersebut disebut dengan neighbour router atau router tetangga.

Langkah pertama yang harus dilakukan sebuah router OSPF adalah harus membentuk hubungan dengan neighbour router. Router OSPF mempunyai sebuah mekanisme untuk dapat menemukan router tetangganya dan dapat membuka hubungan. Mekanisme tersebut disebut dengan istilah Hello protocol.

Dalam membentuk hubungan dengan tetangganya, router OSPF akan mengirimkan sebuah paket berukuran kecil secara periodik ke dalam jaringan atau ke sebuah perangkat yang terhubung langsung dengannya. Paket kecil tersebut dinamai dengan istilah Hello packet. Pada kondisi standar, Hello packet dikirimkan berkala setiap 10 detik sekali (dalam media broadcast multiaccess) dan 30 detik sekali dalam media Point-to-Point.

Hello packet berisikan informasi seputar pernak-pernik yang ada pada router pengirim. Hello packet pada umumnya dikirim dengan menggunakan multicast address untuk menuju ke semua router yang menjalankan OSPF (IP multicast 224.0.0.5). Semua router yang menjalankan OSPF pasti akan mendengarkan protokol hello ini dan juga akan mengirimkan hello packet-nya secara berkala. Cara kerja dari Hello protocol dan pembentukan neighbour router terdiri dari beberapa jenis, tergantung dari jenis media di mana router OSPF berjalan.

Cara Kerja OSPF

OSPF Bekerja pada Media Apa Saja?
Seperti telah dijelaskan pada posting sebelumnya ( OSPF - Pengenalan OSPF ), OSPF harus membentuk hubungan dulu dengan router tetangganya untuk dapat saling berkomunikasi seputar informasi routing. Untuk membentuk sebuah hubungan dengan router tetangganya, OSPF mengandalkan Hello protocol. Namun uniknya cara kerja Hello protocol pada OSPF berbeda-beda pada setiap jenis media. Ada beberapa jenis media yang dapat meneruskan informasi OSPF, masing-masing memiliki karakteristik sendiri, sehingga OSPF pun bekerja mengikuti karakteristik mereka. Media tersebut adalah sebagai berikut:

*
Broadcast Multiaccess
Media jenis ini adalah media yang banyak terdapat dalam jaringan lokal atau LAN seperti misalnya ethernet, FDDI, dan token ring. Dalam kondisi media seperti ini, OSPF akan mengirimkan traffic multicast dalam pencarian router-router neighbour-nya. Namun ada yang unik dalam proses pada media ini, yaitu akan terpilih dua buah router yang berfungsi sebagai Designated Router (DR) dan Backup Designated Router (BDR). Apa itu DR dan BDR akan dibahas berikutnya.

*
Point-to-Point
Teknologi Point-to-Point digunakan pada kondisi di mana hanya ada satu router lain yang terkoneksi langsung dengan sebuah perangkat router. Contoh dari teknologi ini misalnya link serial. Dalam kondisi Point-to-Point ini, router OSPF tidak perlu membuat Designated Router dan Back-up-nya karena hanya ada satu router yang perlu dijadikan sebagai neighbour. Dalam proses pencarian neighbour ini, router OSPF juga akan melakukan pengiriman Hello packet dan pesan-pesan lainnya menggunakan alamat multicast bernama AllSPFRouters 224.0.0.5.

*
Point-to-Multipoint
Media jenis ini adalah media yang memiliki satu interface yang menghubungkannya dengan banyak tujuan. Jaringan-jaringan yang ada di bawahnya dianggap sebagai serangkaian jaringan Point-to-Point yang saling terkoneksi langsung ke perangkat utamanya. Pesan-pesan routing protocol OSPF akan direplikasikan ke seluruh jaringan Point-to-Point tersebut.
Pada jaringan jenis ini, traffic OSPF juga dikirimkan menggunakan alamat IP multicast. Tetapi yang membedakannya dengan media berjenis broadcast multi-access adalah tidak adanya pemilihan Designated dan Backup Designated Router karena sifatnya yang tidak
meneruskan broadcast.

*
Nonbroadcast Multiaccess (NBMA)
Media berjenis Nonbroadcast multi-access ini secara fisik merupakan sebuah serial line biasa yang sering ditemui pada media jenis Point-to-Point. Namun secara faktanya, media ini dapat menyediakan koneksi ke banyak tujuan, tidak hanya ke satu titik saja. Contoh dari media ini adalah X.25 dan frame relay yang sudah sangat terkenal dalam menyediakan solusi bagi kantor-kantor yang terpencar lokasinya. Di dalam penggunaan media ini pun dikenal dua jenis penggunaan, yaitu jaringan partial mesh dan fully mesh.
OSPF melihat media jenis ini sebagai media broadcast multiaccess. Namun pada kenyataannya, media ini tidak bisa meneruskan broadcast ke titik-titik yang ada di dalamnya. Maka dari itu untuk penerapan OSPF dalam media ini, dibutuhkan konfigurasi DR dan BDR yang dilakukan secara manual. Setelah DR dan BDR terpilih, router DR akan mengenerate LSA untuk seluruh jaringan.
Dalam media jenis ini yang menjadi DR dan BDR adalah router yang memiliki koneksi langsung ke seluruh router tetangganya. Semua traffic yang dikirimkan dari router-router neighbour akan direplikasikan oleh DR dan BDR untuk masing-masing router dan dikirim dengan menggunakan alamat unicast atau seperti layaknya proses OSPF pada media Point-to-Point.


Bagaimana Proses OSPF Terjadi?
Secara garis besar, proses yang dilakukan routing protokol OSPF mulai dari awal hingga dapat saling bertukar informasi ada lima langkah. Berikut ini adalah langkah-langkahnya:

1.
Membentuk Adjacency Router
Adjacency router arti harafiahnya adalah router yang bersebelahan atau yang terdekat. Jadi proses pertama dari router OSPF ini adalah menghubungkan diri dan saling berkomunikasi dengan para router terdekat atau neighbour router. Untuk dapat membuka komunikasi, Hello protocol akan bekerja dengan mengirimkan Hello packet.

Misalkan ada dua buah router, Router A dan B yang saling berkomunikasi OSPF. Ketika OSPF kali pertama bekerja, maka kedua router tersebut akan saling mengirimkan Hello packet dengan alamat multicast sebagai tujuannya. Di dalam Hello packet terdapat sebuah field yang berisi Neighbour ID. Misalkan router B menerima Hello packet lebih dahulu dari router A. Maka Router B akan mengirimkan kembali Hello packet-nya dengan disertai ID dari Router A.

Ketika router A menerima hello packet yang berisikan ID dari dirinya sendiri, maka Router A akan menganggap Router B adalah adjacent router dan mengirimkan kembali hello packet yang telah berisi ID Router B ke Router B. Dengan demikian Router B juga akan segera menganggap Router A sebagai adjacent routernya. Sampai di sini adjacency
router telah terbentuk dan siap melakukan pertukaran informasi routing.

Contoh pembentukan adjacency di atas hanya terjadi pada proses OSPF yang berlangsung pada media Point-to-Point. Namun, prosesnya akan lain lagi jika OSPF berlangsung pada media broadcast multiaccess seperti pada jaringan ethernet. Karena media broadcast akan meneruskan paket-paket hello ke seluruh router yang ada dalam jaringan, maka adjacency router-nya tidak hanya satu. Proses pembentukan adjacency akan terus berulang sampai semua router yang ada di dalam jaringan tersebut menjadi adjacent router.

Namun apa yang akan terjadi jika semua router menjadi adjacent router? Tentu komunikasi OSPF akan meramaikan jaringan. Bandwidth jaringan Anda menjadi tidak efisien terpakai karena jatah untuk data yang sesungguhnya ingin lewat di dalamnya akan berkurang. Untuk itu pada jaringan broadcast multiaccess akan terjadi lagi sebuah proses pemilihan router yang menjabat sebagai “juru bicara” bagi router-router lainnya. Router juru bicara ini sering disebut dengan istilah Designated Router. Selain router juru bicara, disediakan juga back-up untuk router juru bicara ini. Router ini disebut dengan istilah Backup Designated Router. Langkah berikutnya adalah proses pemilihan DR dan BDR, jika memang diperlukan.


2.
Memilih DR dan BDR (jika diperlukan)
Dalam jaringan broadcast multiaccess, DR dan BDR sangatlah diperlukan. DR dan BDR akan menjadi pusat komunikasi seputar informasi OSPF dalam jaringan tersebut. Semua paket pesan yang ada dalam proses OSPF akan disebarkan oleh DR dan BDR. Maka itu, pemilihan DR dan BDR menjadi proses yang sangat kritikal. Sesuai dengan namanya, BDR merupakan “shadow” dari DR. Artinya BDR tidak akan digunakan sampai masalah terjadi pada router DR. Ketika router DR bermasalah, maka posisi juru bicara akan langsung diambil oleh router BDR. Sehingga perpindahan posisi juru bicara akan berlangsung dengan smooth.

Proses pemilihan DR/BDR tidak lepas dari peran penting Hello packet. Di dalam Hello packet ada sebuah field berisikan ID dan nilai Priority dari sebuah router. Semua router yang ada dalam jaringan broadcast multi-access akan menerima semua Hello dari semua router yang ada dalam jaringan tersebut pada saat kali pertama OSPF berjalan. Router dengan nilai Priority tertinggi akan menang dalam pemilihan dan langsung menjadi DR. Router dengan nilai Priority di urutan kedua akan dipilih menjadi BDR. Status DR dan BDR ini tidak akan berubah sampai salah satunya tidak dapat berfungsi baik, meskipun ada router lain yang baru bergabung dalam jaringan dengan nilai Priority-nya lebih tinggi.

Secara default, semua router OSPF akan memiliki nilai Priority 1. Range Priority ini adalah mulai dari 0 hingga 255. Nilai 0 akan menjamin router tersebut tidak akan menjadi DR atau BDR, sedangkan nilai 255 menjamin sebuah router pasti akan menjadi DR. Router ID biasanya akan menjadi sebuah “tie breaker” jika nilai Priority-nya sama. Jika dua buah router memiliki nilai Priority yang sama, maka yang menjadi DR dan BDR adalah router dengan nilai router ID tertinggi dalam jaringan.

Setelah DR dan BDR terpilih, langkah selanjutnya adalah mengumpulkan seluruh informasi jalur dalam jaringan.


3.
Mengumpulkan State-state dalam Jaringan
Setelah terbentuk hubungan antarrouter-router OSPF, kini saatnya untuk bertukar informasi mengenai state-state dan jalur-jalur yang ada dalam jaringan. Pada jaringan yang menggunakan media broadcast multiaccess, DR-lah yang akan melayani setiap router yang ingin bertukar informasi OSPF dengannya. DR akan memulai lebih dulu proses pengiriman ini. Namun yang menjadi pertanyaan selanjutnya adalah, siapakah yang memulai lebih dulu pengiriman data link-state OSPF tersebut pada jaringan Point-to-Point?

Untuk itu, ada sebuah fase yang menangani siapa yang lebih dulu melakukan pengiriman. Fase ini akan memilih siapa yang akan menjadi master dan siapa yang menjadi slave dalam proses pengiriman.

Router yang menjadi master akan melakukan pengiriman lebih dahulu, sedangkan router slave akan mendengarkan lebih dulu. Fase ini disebut dengan istilah Exstart State. Router master dan slave dipilih berdasarkan router ID tertinggi dari salah satu router. Ketika sebuah router mengirimkan Hello packet, router ID masing-masing juga dikirimkan ke router neighbour.

Setelah membandingkan dengan miliknya dan ternyata lebih rendah, maka router tersebut akan segera terpilih menjadi master dan melakukan pengiriman lebih dulu ke router slave. Setelah fase Exstart lewat, maka router akan memasuki fase Exchange. Pada fase ini kedua buah router akan saling mengirimkan Database Description Packet. Isi paket ini adalah ringkasan status untuk seluruh media yang ada dalam jaringan. Jika router penerimanya belum memiliki informasi yang ada dalam paket Database Description, maka router pengirim akan masuk dalam fase loading state. Fase loading state merupakan fase di mana sebuah router mulai mengirimkan informasi state secara lengkap ke router tetangganya.

Setelah loading state selesai, maka router-router yang tergabung dalam OSPF akan memiliki informasi state yang lengkap dan penuh dalam database statenya. Fase ini disebut dengan istilah Full state. Sampai fase ini proses awal OSPF sudah selesai, namun database state tidak bisa digunakan untuk proses forwarding data. Maka dari itu, router akan memasuki langkah selanjutnya, yaitu memilih rute-rute terbaik menuju ke suatu lokasi yang ada dalam database state tersebut.


4.
Memilih Rute Terbaik untuk Digunakan
Setelah informasi seluruh jaringan berada dalam database, maka kini saatnya untuk memilih rute terbaik untuk dimasukkan ke dalam routing table. Jika sebuah rute telah masuk ke dalam routing table, maka rute tersebut akan terus digunakan. Untuk memilih rute-rute terbaik, parameter yang digunakan oleh OSPF adalah Cost. Metrik Cost biasanya akan menggambarkan seberapa dekat dan cepatnya sebuah rute. Nilai Cost didapat dari perhitungan dengan rumus:
Cost of the link = 108 /Bandwidth
Router OSPF akan menghitung semua cost yang ada dan akan menjalankan algoritma Shortest Path First untuk memilih rute terbaiknya. Setelah selesai, maka rute tersebut langsung dimasukkan dalam routing table dan siap digunakan untuk forwarding data.


5.
Menjaga Informasi Routing Tetap Upto-date
Ketika sebuah rute sudah masuk ke dalam routing table, router tersebut harus juga me-maintain state database-nya. Hal ini bertujuan kalau ada sebuah rute yang sudah tidak valid, maka router harus tahu dan tidak boleh lagi menggunakannya.

Ketika ada perubahan link-state dalam jaringan, OSPF router akan melakukan flooding terhadap perubahan ini. Tujuannya adalah agar seluruh router dalam jaringan mengetahui perubahan tersebut.

Sampai di sini semua proses OSPF akan terus berulang-ulang. Mekanisme seperti ini membuat informasi rute-rute yang ada dalam jaringan terdistribusi dengan baik, terpilih dengan baik dan dapat digunakan dengan baik pula.



Jaringan Besar? Gunakan OSPF!
Sampai di sini proses dasar yang terjadi dalam OSPF sudah lebih dipahami, meskipun masih sangat dasar dan belum detail. Melihat proses terjadinya pertukaran informasi di atas, mungkin Anda bisa memprediksi bahwa OSPF merupakan sebuah routing protokol yang kompleks dan rumit. Namun di balik kerumitannya tersebut ada sebuah kehebatan yang luar biasa. Seluruh informasi state yang ditampung dapat membuat rute terbaik pasti terpilih dengan benar. Selain itu dengan konsep hirarki, Anda dapat membatasi ukuran link-state database-nya, sehingga tidak terlalu besar. Artinya proses CPU juga menjadi lebih ringan.

Pengertian port dan fungsi port




Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data.

* Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up.
* Port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup.
* Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya.
* Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain.
* Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN.

Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. Artikel ini menceritakan tentang beberapa port yang digunakan oleh aplikasi ataupun protokol standar.

Pada terminologi komputer ada dua jenis Port yaitu :

* Port Fisik,adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port.
* Port Logika (non fisik),adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet.

Yang akan dibahas pada artikel ini adalah port logika, mungkin akan berguna bagi anda yang mengelola server linux untuk berbagai keperluan.
Port Standar dan Kegunaan

1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.

20 – FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.

22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.

25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

37 – Layanan Waktu, port built-in untuk layanan waktu.

53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.

67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini.

68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client.

69 – tftp, atau Trivial File Transfer Protocol.

79 – Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna.

80 – WWW atau HTTP port server web. Port yang paling umum digunakan di Internet.

81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

98 – Port Administrasi akses web Linuxconf port.

110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

113 – identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi.

119 – NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan.

123 – Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan.

137-139 – NetBIOS (SMB).

143 – IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.

161 – SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring).

177 – XDMCP, X Display Management Control Protocol untuk sambungan remote ke sebuah X server.

443 – HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar.

465 – SMTP atas SSL, protokol server email

512 (TCP) – exec adalah bagaimana menunjukkan di netstat. Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.

512 (UDP) – biff, protokol untuk mail pemberitahuan.

513 – Login, sebenarnya rlogin, alias Remote Login. Tidak ada hubungannya dengan standar / bin / login yang kita gunakan setiap kali kita log in.

514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk “Remote Shell”. Seperti semua “r” perintah ini melemparkan kembali ke kindler, sangat halus.

514 (UDP) – Daemon syslog port, hanya digunakan untuk tujuan logging remote.

515 – lp atau mencetak port server.

587 – MSA, Mail Submission Agent. Sebuah protokol penanganan surat baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).

631 – CUPS (Daemon untuk keperluan printing), port yang melayani pengelolaan layanan berbasis web.

635 – Mountd, bagian dari NFS.

901 – SWAT, Samba Web Administration Tool port. Port yang digunakan oleh aplikasi pengelolaan SAMBA berbasis web.

993 – IMAP melalui SSL.

995 – POP melalui SSL.

1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.

1080 – Socks Proxy Server.

1433 – MS SQL Port server.

2049 – NFSd, Network File Service Daemon port.

2082 – Port cPanel, port ini digunakan untuk aplikasi pengelolaan berbasis web yang disediakan oleh cpanel.

2095 – Port ini di gunakan untuk aplikasi webmail cpanel.

2086 – Port ini di gunakan untuk WHM, atau Web Host Manager cpanel.

3128 – Port server Proxy Squid.

3306 – Port server MySQL.

5432 – Port server PostgreSQL.

6000 – X11 TCP port untuk remote. Mencakup port 6000-6009 karena X dapat mendukung berbagai menampilkan dan setiap tampilan akan memiliki port sendiri. SSH X11Forwarding akan mulai menggunakan port pada 6.010.

6346 – Gnutella.

6667 – ircd, Internet Relay Chat Daemon.

6699 – Napster.

7100-7101 – Beberapa Font server menggunakan port tersebut.

8000 dan 8080 – Common Web Cache dan port server Proxy Web.

10000 – Webmin, port yang digunakan oleh webmin dalam layanan pengelolaan berbasis web.
Pengenalan dan Cara Kerja EIGRP


EIGRP merupakan protokol IOS yang hanya digunakan untuk router cisco.yang merupakan pengembangan dari IGRP, EIGRP merupakan protokol Distance Vektor yang classless dan penggabungan antara distance vektor dan link-state.

Ciri-cirinya :
1. Termasuk protokol routing distance vector tingkat lanjut (Advanced distance vector).
2. Waktu convergence yang cepat.
3. Mendukung VLSM dan subnet-subnet yang discontiguous (tidak bersebelahan/berurutan)
4. Partial updates, Tidak seperti RIP yang selalu mengirimkan keseluruhan tabel routing dalam pesan Update,
EIGRP menggunakan partial updates atau triggered update yang berarti hanya mengirimkan update jika
terjadi perubahan pada network
5. Mendukung multiple protokol network
6. Desain network yang flexible.
7. Multicast dan unicast, EIGRP saling berkomunikasi dengan tetangga (neighbor) nya secara multicast
(224.0.0.10) dan tidak membroadcastnya.
8. Manual summarization, EIGRP dapat melakukan summarization dimana saja.
9. Menjamin 100% topologi routing yang bebas looping.
10. Mudah dikonfigurasi untuk WAN dan LAN.

Cara kerja EIGRP

EIGRP menggunakan formula berbasis bandwidth dan delay untuk menghitung metric yang bersesuaian dengan suatu rute. Formula ini mirip dengan yang digunakan oleh IGRP, tetapijumlahnya dikalikan dengan 256 untuk mengakomodasi perhitungan ketika nilai bandwidth yang digunakan sangat tinggi. EIGRP melakukan konvergensi secara cepat ketika menghindari loop. EIGRPtidak melakukan perhitungan-perhitungan rute seperti yang dilakukan oleh protokol link-state. Hal ini menjadikan EIGRP tidak membutuhkan desain eksrta, sehingga hanya memerlukan lebih sedikit memory dan proses dibandingkan protokol link-state.

Pengenalan dan Cara Kerja IGRP


Dymanic Routing adalah salah satu jaringan yang mempunyai jalur lebih dari satu, kata lainnya ketika menggunakan dynamic routing maka sistem administrasi jaringannya lebih cepat dan tidak banyak memakan waktu banyak.
Pada kesempatan kali ini kita akan belajar tentang IGRP yang mana juga termasuk kedalam salah satu Dynamic Routing. IGRP (Interior Gateway Routing Protocol) adalah routing protokol distance vector yang dibuat oleh Cisco. IGRP mengirimkan update routing setiap interval 90 detik. Update ini advertise semua jaringan dalam AS.
IGRP yang merupakan contoh routing protokol yang menggunakan algoritma distance vector yang lain. Tidak seperti RIP, IGRP merupakan routing protokol yang dibuat oleh Cisco. IGRP juga sangat mudah diimplementasikan, meskipun IGRP merupakan routing potokol yang lebih komplek dari RIP dan banyak faktor yang dapat digunakan untuk mencapai jalur terbaik dengan karakteristiknya.
Mari kita langsung saja memulai masuk seting kedalam IGRP :


Misal kita mempunyai gambar rancangan jaringan seperti diatas, dengan Router 1 mempunyai Ip 10.10.10.1.1/30, sedangkan untuk Router 2 dengan Ip 10.10.10.1.2/30. Untuk komputer 1 dengan Ip 192.168.10.2/24 dengan defaul gatewai 192.168.10.1, sedangkan untuk komputer 2 dengan Ip 197.168.10.2/24 dengan defaul gatewainya 197.168.10.1
Langkah awalnya adalah kita seting dahulu router 1 dengan perintah
Tekan enter

Router>
Router>enable
Router#conf t

Seting ip pada eth 0
Router(config)#interface eth0
Router(config-if)#ip add 192.168.10.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit
Seting ip pada serial 0
Router(config)#interface serial 0
Router(config-if)#ip add 10.10.10.1 255.255.255.252
Router(config-if)#clock rate 6400
Router(config-if)#no shut
Router(config-if)#exit

Seting Router IGRP pada router 1 dengan kode NRP 3 digit terakir
Router(config)#
Router(config)#router igrp 804
Router(config-router)#network 10.10.10.0
Router(config-router)#network 192.168.10.0

Langkah selanjutnya adalah seting pada router 2 dengan cara :
Tekan enter

Router>
Router>enable
Router#conf t

Seting ip pada eth 0
Router(config)#interface eth0
Router(config-if)#ip add 197.168.10.1 255.255.255.0
Router(config-if)#no shut
Router(config-if)#exit

Seting ip pada serial 0
Router(config)#interface serial 0
Router(config-if)#ip add 10.10.10.2 255.255.255.252
Router(config-if)#no shut
Router(config-if)#exit

Seting Router IGRP pada router 2 dengan kode NRP 3 digit terakir
Router(config-if)#router igrp 804
Router(config-router)#network 10.10.10.0
Router(config-router)#network 197.168.10.0

Untuk langkah selanjutnya adalah seting antar komputer,
Langkah – langkah konfigurasi pada komputer 1 adalah :
Press Enter to begin

C:>
C:>ipconfig /ip 192.168.10.2 255.255.255.0
C:>ipconfig /dg 192.168.10.1Langkah – langkah konfigurasi pada komputer 2 adalah :
Press Enter to begin
C:>
C:>ipconfig /ip 197.168.10.2 255.255.255.0
C:>ipconfig /dg 197.168.10.1

Langkah uji coba :
Kita coba ping komputer 1 pada komputer 2,
ping 192.168.10.1

Pinging 192.168.10.1 with 32 bytes of data:
Reply from 192.168.10.1: bytes=32 time=60ms TTL=241
Reply from 192.168.10.1: bytes=32 time=60ms TTL=241
Reply from 192.168.10.1: bytes=32 time=60ms TTL=241
Reply from 192.168.10.1: bytes=32 time=60ms TTL=241


Cara kerja IGRP

Secara default, IGRP menggunakan bandwidth dan delay sebagai metric. Untuk konfigurasi tambahan, IGRP dapat dikonfigurasi menggunakan kombinasi semua varibel atau yang disebut dengan composite metric. Variabel-variabel itu misalnya:
1. Bandwidth
2. Delay
3. Load
4. Reliability
Pengenalan dan Cara Kerja BGP


BGP atau yang kepanjangannya Border Gateway Protokol merupakan salah satu jenis routing protokol yang digunakan untuk koneksi antar Autonomous System (AS), dan salah satu jenis routing protokol yang banyak digunakan di ISP besar (Telkomsel) ataupun perbankan. BGP termasuk dalam kategori routing protokol jenis Exterior Gateway Protokol (EGP).

Dengan adanya EGP, router dapat melakukan pertukaran rute dari dan ke luar jaringan lokal Auotonomous System (AS). BGP mempunyai skalabilitas yang tinggi karena dapat melayani pertukaran routing pada beberapa organisasi besar. Oleh karena itu BGP dikenal dengan routing protokol yang sangat rumit dan kompleks.

Karakteristik BGP


1. Menggunakan algoritma routing distance vektor.Algoritma routing distance vector secara periodik menyalin table routing dari router ke router. Perubahan table routing di update antar router yang saling berhubungan pada saat terjadi perubahan topologi.

2. Digunakan antara ISP dengan ISP dan client-client.

3. Digunakan untuk merutekan trafik internet antar autonomous system.

4. BGP adalah Path Vector routing protocol.Dalam proses menentukan rute-rute terbaiknya selalu mengacu kepada path yang terbaik dan terpilih yang didapatnya dari router BGP yang lainnya.

5. Router BGP membangun dan menjaga koneksi antar-peer menggunakan port nomor 179.

6. Koneksi antar-peer dijaga dengan menggunakan sinyal keepalive secara periodik.

7. Metrik (atribut) untuk menentukan rute terbaik sangat kompleks dan dapat dimodifikasi dengan fleksibel.

8. BGP memiliki routing table sendiri yang biasanya memuat prefiks-prefiks routing yang diterimanya dari router BGP lain

Cara Kerja BGP

Routing protokol BGP baru dapat dikatakan bekerja pada sebuah router jika sudah terbentuk sesi komunikasi dengan router tetangganya yang juga menjalankan BGP. Sesi komunikasi ini adalah berupa komunikasi dengan protokol TCP dengan nomor port 179. Setelah terjalin komunikasi ini, maka kedua buah router BGP dapat saling bertukar informasi rute.

Untuk berhasil menjalin komunikasi dengan router tetangganya sampai dapat saling bertukar informasi routing, ada beberapa hal yang perlu diperhatikan:

1. Kedua buah router telah dikonfigurasi dengan benar dan siap menjalankan routing protokol BGP.

2. Koneksi antarkedua buah router telah terbentuk dengan baik tanpa adanya gangguan pada media koneksinya.

3. Pastikan paket-paket pesan BGP yang bertugas membentuk sesi BGP dengan router tetangganya dapat samp dengan baik ke tujuannya.

4. Pastikan kedua buah router BGP tidak melakukan pemblokiran port komunikasi TCP 179.

5. Pastikan kedua buah router tidak kehabisan resource saat sesi BGP sudah terbentuk dan berjalan.

Setelah semuanya berjalan dengan baik, maka sebuah sesi BGP dapat bekerja dengan baik pada router Anda.

Untuk membentuk dan mempertahankan sebuah sesi BGP dengan router tetangganya, BGP mempunyai mekanismenya sendiri yang unik. Pembentukan sesi BGP ini mengandalkan paket-paket pesan yang terdiri dari empat macam. Paket-paket tersebut adalah sebagai berikut:

1. Open Message
Sesuai dengan namanya, paket pesan jenis ini merupakan paket pembuka sebuah sesi BGP. Paket inilah yang pertama dikirimkan ke router tetangga untuk membangun sebuah sesi komunikasi. Paket ini berisikan informasi mengenai BGP version number, AS number, hold time, dan router ID.

2. Keepalive Message
Paket Keepalive message bertugas untuk menjaga hubungan yang telah terbentuk antarkedua router BGP. Paket jenis ini dikirimkan secara periodik oleh kedua buah router yang bertetangga. Paket ini berukuran 19 byte dan tidak berisikan data sama sekali.

3. Notification Message
Paket pesan ini adalah paket yang bertugas menginformasikan error yang terjadi terhadap sebuah sesi BGP. Paket ini berisikan field-field yang berisi jenis error apa yang telah terjadi, sehingga sangat memudahkan penggunanya untuk melakukan troubleshooting.

4. Update Message
Paket update merupakan paket pesan utama yang akan membawa informasi rute-rute yang ada. Paket ini berisikan semua informasi rute BGP yang ada dalam jaringan tersebut. Ada tiga komponen utama dalam paket pesan ini, yaitu Network-Layer Reachability Information (NLRI), path attribut, dan withdrawn routes.

Apa Saja Atribut-atribut BGP?
Salah satu ciri khas dan juga merupakan kekuatan dari routing protokol BGP ada pada atribut-atribut pendukungnya. Atribut-atribut ini yang nantinya digunakan sebagai parameter untuk menentukan jalur terbaik untuk menuju ke suatu situs. Atribut ini juga dapat mengatur keluar masuknya routing update dari router-router BGP tetangga. Dengan mengatur atribut ini, Anda dapat dengan bebas mengatur bagaimana karakteristik dan sifat dari sesi BGP tersebut.

Untuk melayani Anda mengatur dengan sebebas-bebasnya, tersedia 10 macam atribut BGP yang umum ditambah satu atribut BGP yang hanya ada pada produk-produk Cisco. Masing-masing memiliki ciri khas dan tugasnya tersendiri untuk memungkinkan Anda memanajemen routing update dan traffic yang keluar masuk. Berikut ini adalah ke-11 atribut-atribut BGP:

1. Origin
Atribut BGP yang satu ini merupakan atribut yang termasuk dalam jenis Well known mandatory. Jika sumbernya berasal router BGP dalam jaringan lokal atau menggunakan asnumber yag sama dengan yang sudah ada, maka indicator atribut ini adalah huruf “i” untuk interior. Apabila sumber rute berasal dari luar jaringan lokal, maka tandanya adalah huruf “e” untuk exterior. Sedangkan apabila rute didapat dari hasil redistribusi dari routing protokol lain, maka tandanya adalah “?” yang artinya adalah incomplete.

2. AS_Path
Atribut ini harus ada pada setiap rute yang dipertukarkan menggunakan BGP. Atribut ini menunjukkan perjalanan paket dari awal hingga berakhir di tempat Anda. Perjalanan paket ini ditunjukkan secara berurut dan ditunjukkan dengan menggunakan nomor-nomor AS. Dengan demikian, akan tampak melalui mana saja sebuah paket data berjalan ke tempat Anda.

3. Next Hop
Next hop sesuai dengan namanya, merupakan atribut yang menjelaskan ke mana selanjutnya sebuah paket data akan dilemparkan untuk menuju ke suatu lokasi. Dalam EBGP-4, yang menjadi next hop dari sebuah rute adalah alamat asal (source address) dari sebuah router yang mengirimkan prefix tersebut dari luar AS. Dalam IBGP-4, alamat yang menjadi parameter next hop adalah alamat dari router yang terakhir mengirimkan rute dari prefix tersebut. Atribut ini juga bersifat Wellknown Mandatory.

4. Multiple Exit Discriminator (MED)
Atribut ini berfungsi untuk menginformasikan router yang berada di luar AS untuk mengambil jalan tertentu untuk mencapat si pengirimnya. Atribut ini dikenal sebagai metrik eksternal dari sebuah rute. Meskipun dikirimkan ke AS lain, atribut ini tidak dikirimkan lagi ke AS ketiga oleh AS lain tersebut. Atribut ini bersifat Optional Nontransitive.

5. Local Preference
Atribut ini bersifat Wellknown Discretionary, di mana sering digunakan untuk memberitahukan router-router BGP lain dalam satu AS ke mana jalan keluar yang di-prefer jika ada dua atau lebih jalan keluar dalam router tersebut. Atribut ini merupakan kebalikan dari MED, di mana hanya didistribusikan antar-router-router dalam satu AS saja atau router IBGP lain.

6. Atomic Aggregate
Atribut ini bertugas untuk memberitahukan bahwa sebuah rute telah diaggregate (disingkat menjadi pecahan yang lebih besar) dan ini menyebabkan sebagian informasi ada yang hilang. Atribut ini bersifat Wellknown Discretionary.

7. Aggregator
Atribut yang satu ini berfungsi untuk memberikan informasi mengenai Router ID dan nomor Autonomous System dari sebuah router yang melakukan aggregate terhadap satu atau lebih rute. Parameter ini bersifat Optional Transitive.

8. Community
Community merupakan fasilitas yang ada dalam routing protokol BGP-4 yang memiliki kemampuan memberikan tag pada rute-rute tertentu yang memiliki satu atau lebih persamaan. Dengan diselipkannya sebuah atribut community, maka akan terbentuk sebuah persatuan rute dengan tag tertentu yang akan dikenali oleh router yang akan menerimanya nanti. Setelah router penerima membaca atribut ini, maka dengan sendirinya router tersebut mengetahui apa maksud dari tag tersebut dan melakukan proses sesuai dengan yang diperintahkan. Atribut ini bersifat Optional Transitive.

9. Originator ID
Atribut ini akan banyak berguna untuk mencegah terjadinya routing loop dalam sebuah jaringan. Atribut ini membawa informasi mengenai router ID dari sebuah router yang telah melakukan pengiriman routing. Jadi dengan adanya informasi ini, routing yang telah dikirim oleh router tersebut tidak dikirim kembali ke router itu. Biasanya atribut ini digunakan dalam implementasi route reflector. Atribut ini bersifat Optional Nontransitive.

10. Cluster list
Cluster list merupakan atribut yang berguna untuk mengidentifikasi router-router mana saja yang tergabung dalam proses route reflector. Cluster list akan menunjukkan path-path atau jalur mana yang telah direfleksikan, sehingga masalah routing loop dapat dicegah. Atribut ini bersifat Optional Nontransitive.

11. Weight
Atribut yang satu ini adalah merupakan atribut yang diciptakan khusus untuk penggunaan di router keluaran vendor Cisco. Atribut ini merupakan atribut dengan priority tertinggi dan sering digunakan dalam proses path selection. Atribut ini bersifat lokal hanya untuk
digunakan pada router tersebut dan tidak diteruskan ke router lain karena belum tentu router lain yang bukan bermerk Cisco dapat mengenalinya. Fungsi dari atribut ini adalah untuk memilih salah satu jalan yang diprioritaskan dalam sebuah router.

Ketika ada dua buah jalan keluar, maka dengan memodifikasi atribut Weight ini, router dapat memilih salah satu jalan untuk diprioritaskan sebagai jalan keluar. Jadi Anda dapat mengatur dengan leluasa jalan mana yang akan digunakan. Weight tidak digunakan pada router lain selain Cisco.

Bagaimana Proses Path Selection (Pemilihan Jalur Terbaik) dalam BGP?
Setelah Anda mengenal semua jenis atribut dan kegunaannya, kini saatnya untuk mengetahui bagaimana atribut-atribut tersebut digunakan untuk proses pemilihan jalan terbaik menuju suatu lokasi. Mengapa perlu dilakukan pemilihan rute terbaik? Kapan proses pemilihan rute terbaik dilakukan oleh BGP?

Router Anda perlu melakukan pemilihan rute terbaik ketika mendapatkan dua atau lebih rute untuk menuju ke suatu lokasi di luar. Biasanya sebuah router BGP mungkin saja mendapatkan sebuah rute lebih dari dua, tergantung pada banyaknya sesi BGP yang dibentuk dengan tetangga-tetangganya. Semakin banyak sesi BGP dengan router tetangga, maka router tetangga tersebut akan mengirimkan banyak rute yang diketahuinya, sehingga mungkin saja ada yang sama.

Ketika dihadapkan pada dua jalan dengan tujuan yang sama, maka tugas router BGP adalah harus memilih salah satu jalan untuk digunakan meneruskan informasi yang dibawanya. Jalan yang dipilih haruslah jalan yang terbaik yang ada saat itu untuk dapat meneruskan informasi sebaik mungkin. Untuk memilih salah satu jalan tersebut, router BGP akan langsung menjalankan prosedur pemilihan rute terbaik atau yang sering disebut dengan istilah path selection.

Dalam proses pemilihan jalur terbaik atau path selection, atribut-atribut yang telah dijelaskan di ataslah yang sangat berperan penting. Semua atribut tersebut memiliki tingkat prioritasnya sendiri dalam proses penentuan jalur terbaik. Maksudnya ketika ada dua rute menuju ke lokasi www.yahoo.com masing-masing memiliki atribut B dan C, maka router BGP akan membandingkan nilai B dengan C.

Jika ternyata nilai B yang lebih baik, maka rute menuju ke www.yahoo.com adalah rute yang beratribut B. Rute tersebut akan dijadikan sebagai jalur terbaik dan semua traffic menuju www.yahoo.com akan dilarikan melalui jalur B. Sedangkan rute yang memiliki atribut C dijadikan sebagai back-up. Back-up ini akan digunakan suatu saat ketika rute yang beratribut B tadi sedang bermasalah. Jadi rute yang tidak terpilih bukan berarti diabaikan begitu saja. Mekanisme inilah yang merupakan salah satu kehebatan dari BGP.

Proses path selection ke sebuah lokasi yang terjadi dalam sebuah sesi BGP hingga menemukan sebuah jalur terbaik adalah sebagai berikut:

1. Jika hanya ada sebuah rute menuju ke lokasi A, maka rute tersebutlah yang pasti dijadikan rute terbaik dan akan langsung digunakan.

2. Jika ada dua buah rute menuju ke lokasi A, maka router BGP akan menggunakan atribut WEIGH untuk memilih rute mana yang paling baik. Rute dengan nilai WEIGH yang paling tinggi akan dipilih sebagai jalur terbaik.

3. Jika nilai weight keduanya sama, maka router akan menggunakan atribut LOCAL PREFERENCE sebagai bahan pembanding. Rute dengan nilai LOCAL PREFERENCE yang paling tinggi adalah rute yang terpilih sebagai rute terbaik.

4. Jika nilai local preference sama, maka sebagai bahan pembanding router BGP akan memeriksa rute mana yang berasal dari dirinya sendiri. Jika rute tersebut berasal dari dirinya sendiri maka rute tersebut yang akan dijadikan rute terbaik.

5. Jika rute menuju A bukan berasal dari dirinya, maka router akan menggunakan atribut AS_PATH untuk mencari rute terbaik. Rute dengan atribut AS_PATH terpendek akan dipilih sebagai rute terbaik.

6. Apabila atribut AS_PATH nya sama, maka atribut selanjutnya yang digunakan untuk memilih jalan terbaik adalah ORIGIN. Atribut ORIGIN terdiri parameter IGP, EGP dan Incomplete. Parameter dengan nilai referensi terendah yang akan dipilih menjadi rute terbaik. IGP memiliki nilai referensi paling rendah, disusul EGP dan akhirnya Incomplete. Rute dengan atribut ORIGIN IGP akan lebih dipilih daripada EGP atau Incomplete, begitu seterusnya hingga rute dengan atribut Incomplete menjadi rute yang berada di urutan paling belakang.

7. Jika atribut Origin pada rute-rute tersebut sama, maka atribut selanjutnya yang digunakan adalah MED (Multi Exit Discriminator). MED merupakan atribut untuk memungkinkan Anda memilih jalan mana yang paling baik untuk menuju sebuah situs. Jenisnya kurang lebih sama seperti Local Preference, namun bedanya atribut MED ini hanya disebarkan dalam satu AS yang sama saja. Atribut ini tidak dikirimkan ke luar AS dari router BGP tersebut. Biasanya atribut ini banyak digunakan jika sebuah router memiliki dua atau lebih jalan yang sama namun menuju ke satu ISP. Rute dengan nilai MED yang paling rendah adalah yang terpilih sebagai rute terbaik.

8. Jika nilai MED pada kedua rute tersebut sama, maka router BGP akan melakukan pemilihan berdasarkan jenis sesi BGP dari rute-rute tersebut. Seperti telah dijelaskan diatas, jenis BGP ada dua macam yaitu IBGP dan EBGP. Kedua parameter ini juga digunakan dalam pemilihan jalan terbaik. Sebuah rute yang berasal dari sebuah sesi EBGP memiliki prioritas yang lebih tinggi daripada rute dari sesi IBGP. Jadi rute yang berasal dari sesi EBGP dengan router BGP lain tentu akan dijadikan sebagai rute terbaik.

9. Jika setelah melalui ketentuan diatas, kedua rute tersebut juga masih identik, maka proses path selection selanjutnya adalah menggunakan parameter jalur terdekat dalam jaringan internal untuk menuju ke Next Hop. Maksudnya adalah, router BGP akan membaca atribut Next hop dari kedua jalur tersebut. Setelah diketahui, router tersebut akan memeriksa jalur mana yang memilik Next hop yang terdekat dari router tersebut. Jalur yang diperiksa ini merupakan jalur yang berasal dari routing protokol internal seperti OSPF, EIGRP, atau bahkan statik. Setelah didapatkan rute mana yang memiliki Next hop yang paling dekat dan mudah diakses, maka rute tesebut langsung dipilih menjadi yang terbaik.

10. Jika prosedur ini masih tidak membuahkan sebuah rute terbaik juga, maka jalan terakhir untuk menemukannya adalah dengan membandingkan BGP ROUTER ID dari masingmasing rute. Sebuah rute pasti akan membawa informasi BGP ROUTER ID dari router asalnya. Parameter inilah yang menjadi pembanding terakhir untuk proses path selection ini. Karena BGP ROUTER ID tidak mungkin sama, maka sebuah jalan terbaik pastilah dapat terpilih. BGP ROUTER ID biasanya adalah alamat IP tertinggi dari sebuah router atau dapat juga berupa IP interface loopback.
Router BGP akan memilih rute dengan nilai BGP ROUTER ID yang terendah.

Kekuatan BGP yang lainnya adalah Anda dapat memodifikasi dan mengubah atribut-atribut yang ada pada sebuah rute, sehingga proses pemilihan jalur terbaik ini juga dapat Anda atur. Dengan mengatur proses ini, maka Anda dapat mengatur lalu-lintas data yang keluarmasuk jaringan Anda.

Pelajari Lebih Lanjut
Ilmu BGP tidak hanya berhenti sampai sini karena ini hanyalah dasar-dasarnya saja. Masih banyak trik yang ada di dalamnya yang tidak akan habis dibahas dua atau tiga bulan karena routing protokol BGP memang sangat rumit. Namun jika Anda sudah mengetahui dasarnya ini dengan baik, tentu akan lebih mudah untuk mempelajarinya lebih lanjut.

Pengaplikasian BGP tidak dapat dengan mudah Anda temukan. Penggunaan BGP biasanya hanya akan Anda temukan di ISP atau di perusahaan yang sangat besar yang memiliki banyak cabang dan sangat mengandalkan teknologi informasi seperti misalnya
bank. Untuk itu jika Anda kuasai BGP, tentu akan lebih mudah untuk Anda dapat bekerja di perusahaan-perusahaan jenis tersebut. Mulailah pelajari dari sekarang.