Kamis, 05 Mei 2016

Memetakan koneksi dengan Mark-Route

Pilihan mengunakan lebih dari satu koneksi internet bisa menjadi solusi bagi kebutuhan netwok yang lebih lancar dan reliable. Akan tetapi, management yang kurang baik bisa membuat munculnya permasalahan baru. Dengan adanya lebih dari satu link, koneksi yang lalu lalang akan melewati kedua link tergantung link mana yang sedang kosong. Dengan beberapa pertimbangan, admin jaringan kadang memilih untuk melewatkan sebuah koneksi ke jalur tertentu, misal koneksi tersebut merupakan koneksi aplikasi penting. 
Pada contoh kasus kali ini misalkan kita punya 2 koneksi internet dengan bandiwdth yang berbeda. Kemudian akan kita bedakan jalur IIX ke ISP dengan bandwidth yang lebih besar, sebut saja ISP 1, dan untuk koneksi ke international akan menggunakan jalur ISP dengan badwidth yang lebih kecil, sebut saja ISP 2. Jika kita gambar topologi, maka akan terlihat seperti gambar berikut :
Kita gunakan fitur Mangle pada Router MikroTik untuk menandai sebuah koneksi. Pertama, untuk membedakan traffic yang dituju oleh client adalah traffic ke IIX atau international, kita membutuhkan daftar IP yang telah di advertise di IIX (IP address yang ada di Indonesia) dengan address-list. Address list ini yang nanti akan kita gunakan utuk mengetahui apakah client mengakses ke web lokal atau international berdasarkan ip yang dituju.
Jangan khawatir, mikrotik.co.id telah menyediakan script daftar IP address IIX bernama nice.rsc yang bisa Anda copy-paste di terminal MikroTik. File nice.rsc bisa juga didownload langsung dari terminal di RouterOS. Contoh command : 
Setelah download file nice.rsc selesai, jangan lupa import ke address-list, maka router akan mebuat daftar ip address pada address-list firewall bernama "nice"
Selanjuntya kita akan menggunakan fitur mangle untuk menandai koneksi dari client, meuju ke IIX atau international. Pertama kita tandai koneksi yang menuju ke IIX.
Pada parameter in-interface silahkan pilih interface yang terkoneksi ke jaringan lokal. Kemudian kita buat mangle satu lagi untuk menandai koneksi yang selain menuju ke IIX, akan kita tandai sebagai koneksi yang menuju international.
Setelah berhasil menandai koneksi, selanjutnya adalah mengarahkan koneksi tersebut ke salah satu ISP dengan menggunakan fitur route, berdasarkan mark-router yang telah dibuat sebelumnya. Caranya cukup mudah, kita buat rule routing baru dengan dst address = 0.0.0.0/0 dengan gateway ISP 1. Jangan lupa pada bagian mark-route, kita pilih mangle untuk koneksi IIX, begitu juga untuk rule routing koneksi inernational.

Setting sudah selesai, coba cek dengan trace route ke IP address IIX dan IP address international, kemudian perhatikan gateway mana yang dilalui. Jangan lupa juga untuk melakukan setting NAT masquerade untuk kedua gateway agar client dapat terkoneksi ke internet. Penggunaan mangle nantinya juga dapat dibuat lebih custom, misal berdasarkan port dan protokol.

Sumber : www.mikrotik.co.id 

Bypass Port pada Mikrotik

Bypass Port Mikrotik, sebuah fitur hardware Mikrotik yang mungkin jarang digunakan. Fitur ini disematkan pada beberapa produk hardware Mikrotik untuk digunakan saat kondisi darurat. Pada dasarnya, fungsi dari Bypass Port ini adalah agar traffic tetap dapat lewat pada saat software atau hardware tidak dapat bekerja, bahkan pada saat mati (power off).
Bagi provider, ketersediaan layanan jaringan adalah hal yang sangat penting. Customer berharap layanan tersebut akan selalu tersedia atau dengan kata lain SLA 100%. Akan tetapi dari sisi penyedia terkadang kendala teknis menjadikan hal tersebut tidak dapat diberikan secara sempurna. Misalnya pada saat Router tiba-tiba hang, tidak bisa booting atau bahkan mati. Pada saat seperti ini, salah satu yang biasanya dilakukan adalah mem-bypass traffic client, tujuannya agar client tetap dapat akses internet.
Untuk provider dengan skala yang masih kecil, terkadang tidak mempunyai perangkat pengganti yang bisa digunakan sewaktu-waktu. Dalam kondisi inilah bypass port Mikrotik dibutuhkan.
Bypass Port pada RouterBoard
Produk RouterBoard yang terdapat bypass port adalah RB1100 series, seperti RB1100AH,RB1100AHx2,RB1100AHx2-LM,dsb. Pada produk tersebut yang dapat difungsikan sebagai bypass port adalah ether11 dan ether12.
Kedua port ethernet tersebut akan terhubung dan dapat melewatkan traffic dalam kondisi RouterBoard mati (power off) serta saat hardware atau OS fail. Jika pada kondisi normal kedua ethernet tersebut bekerja independen. 
Bypass Port pada MikroBits
Selain RouterBoard, Bypass Port juga terdapat pada produk MikroBits series. Secara fungsi sama, akan tetapi dari segi jumlah, Bypass Port pada MikroBits series lebih banyak, yakni 2 pasang (4 port ethernet). Disamping itu, tidak ada switch untuk disable/enable fungsi Bypass. Fungsi tersebut akan selalu aktif pada MikroBits.
MikroBits Ainos
Memiliki 4 port ethernet (2 pasang) yang dapat difungsikan untuk bypass port. Yakni ether1 dan ether2 serta ether3 dan ether4.
MikroBits Dinara
Memiliki 4 port ethernet (2 pasang) yang dapat difungsikan untuk bypass port. Yakni ether5 dan ether6 serta ether7 dan ether8.
Percobaan
Untuk dapat mengetahui apakah Bypass Port ini bekerja, kami lakukan sebuah percobaan sederhana. Yaitu dengan menghubungkan 2 buah perangkat pada masing-masing port dan mencoba untuk simulasi ketika perangkat Router Bypass tersebut hang atau mati.
Caranya sederhana, yaitu memasang IP yang satu segment pada Router1 dan Router2, kemudian lakukan test ping.
  • Router1 : Dihubungkan ke arah RB1100AHx2 menggunakan kabel via ether3 dengan IP 172.16.1.1/30
  • Router2 : Dihubungkan ke arah RB1100AHx2 menggunakan kabel via ether5 dengan IP 172.16.1.2/30
  • RB1100AHx2: Aktifkan Bypass Port dengan memposisikan switch pada posisi ON (I).
Pada kondisi RB1100AHx2 normal, maka ether11 dan ether12 bekerja secara independen. Jika dilakukan ping dari Router1 ke Router2 maka hasilnya RTO, sebab kedua ether bekerja pada mode Routing.
Pada Kondisi RB1100AHx2 tidak bisa booting (OS Fail) bypass port akan berkerja selayaknya sebuah switch, artinya kedua port ethernet tersebut akan terhubung secara hardware. Router1 dan Router2 dapat berkomunikasi.
Percobaan ketiga dilakukan dengan mematikan RB1100AHx2 dengan cara shutdown dari winbox serta cabut kabel power, hasilnya sama, yakni bypass port akan bekerja. Router1 dapat berkomunikasi dengan Router2.
Percobaan Bypass Port MikroBits
Percobaan yang sama juga kami lakukan pada MikroBits series. Hasil yang didapatkan sedikit berbeda dengan percobaan pada RouterBoard
Bypass port pada MikroBits akan berjalan/aktif pada saat perangkat mati (power off), sedangkan jika permasalahan terjadi pada sisi OS, maka bypass port tidak berjalan.

Dari hasil percobaan terlihat bahwa bypass port memang bisa berjalan dan diterapkan. Fungsi ini bisa menjadi solusi untuk tetap melewatkan traffic pada perangkat yang rusak tanpa melakukan penggantian perangkat untuk sementara waktu.  

Membangun Jaringan Wireless Mikrotik

Pendistribusian akses jaringan menggunakan teknologi nirkabel/wireless saat ini semakin menjadi pilihan. Cakupan area, kemudahan serta sifat flexible pada wireless menjadi alasan admin jaringan menggunakan nya. Untuk area-area yang banyak dikunjungi orang seperti mal, cafe, atau kantor dimana pengunjung akan selau berganti dengan jumlah yang tidak tentu (dinamis), teknologi wireless sangat tepat digunakan.
Dalam implementasi di lapangan, sebelum perangkat Wireless Mikrotik dapat memberikan akses ke client di bawah nya, maka perangkat tersebut harus dapat menerima akses dari provider terlebih dahulu.
Konfigurasi Dasar Mikrotik
Langkah pertama yang harus dilakukan adalah konfigurasi dasar Mikrotik agar dapat menerima akses dari provider. Ada banyak metode yang bisa diterapkan, disesuaikan dengan metode distribusi yang diterapkan oleh provider. Langkahnya dapat mengikuti video tutorial berikut.
Distribusi Wireless
Ada 2 metode yang bisa digunakan dalam melakukan distribusi wireless ke arah client. Pertama dengan topologi point to point dan yang kedua adalah point to multipoint. Pada wireless Mikrotik ada banyak mode yang dapat digunakan untuk membangun jaringan wireless. Sebelumnya pernah dibahas pada artikel perbedaan mode wireless Mikrotik.
Point to Point
Biasa digunakan untuk pendistribusian akses ke arah perangkat wireless lain, misal dari NOC ke arah BTS atau dari NOC ke arah client dengan jarak cukup jauh, dimana client tidak bisa menangkap pancaran frekuensi NOC secara langsung. 

Untuk dapat membangun jaringan point to point, pada perangkat Mikrotk dibutuhkan minimal RouterOS Lisensi Level 3, baik di sisi AP maupun Station. Pada umunya dalam topologi ini perangkat wireless hanya digunakan untuk bridging saja, sedangkan service dan manajemen langsung dilakukan di Router Utama.
Sisi AP
Untuk pengaturan pada sisi AP, kita bisa menggunakan mode=bridge dan dengan pengaturan Band, frekuensi dan SSID sesuai kebutuhan.
Sisi Client
Pengaturan sisi client/station menggunakan mode=station-bridge , sebab interface wireless ini nantinya akan di bridge.
Bridge
Agar service dari Router utama dapat sampai ke Client, maka lakukan bridging untuk interface wireless dan ethernet yang menuju ke jaringan di bawah.
Lakukan setting Bridge di kedua sisi, baik AP maupun Station.
Point to Multipoint
Biasa diterapkan untuk distribusi akses langsung ke arah client. Misal pada mal, cafe, kantor dsb dimana user menggunakan laptop / gadget untuk akses internet. 
Sisi AP
Menggunakan Mikrotik dengan RouterOS Lisensi minimal Level 4. Setting dengan mode=ap-bridge dan sesuaikan band,frekuensi serta SSID sesuai kebutuhan.
Wireless Security

Agar jaringan wireless lebih aman dan tidak semua orang bisa terkoneksi, kita bisa menerapkan wireless security profile dengan WPA/WPA2




Arahkan agar wireless interface menggunakan security profile yang sudah dibuat sebelumnya.



Dengan begitu, jika terdapat user yang ingin terkoneksi ke wifi, akan muncul popup untuk input pre-shared-key / password.



Access List
Dalam hal manajemen, bisa digunakan juga access list untuk membuat manajemen wireless client berdasarkan MAC Address.



Dengan pengaturan tersebut tidak semua client bisa terkoneksi, hanya client dengan MAC Address yang sudah terdaftar pada Access-List yang dapat terkoneksi.  

Sumber : www.mikrotik.co.id

Management Bandwith VPN User

Pengelolaan penggunaan bandwith merupakan sebuah hal yang penting. Dengan ini kita bisa menghindari monopoli penggunaan bandwith. Sehingga penggunaan bandwith bisa kita atur secara merata atau bisa juga kita gunakan untuk memberikan prioritas-prioritas kepada user tertentu. 


Lalu, bagaimana jika user tersebut adalah pengguna koneksi VPN dari jaringan kita. Ada beberapa cara yang bisa diterapkan, yaitu secara Dinamic dan juga Static. Untuk metode dinamic telah kita bahas di artikel sebelumnya disini.
Dengan metode dinamic ini ketika ada user VPN login maka akan diberikan jatah bandwith seperti yang kita tentukan. Hal ini mungkin cukup mudah jika user VPN tersebut tidak terlalu banyak dan cenderung bersifat statis.

Apabila user VPN tersebut banyak dan bersifat mobile akan terasa sulit bagi kita membagi berapa bandwith yang pas untuk setiap user tersebut. Apalagi jika User VPN tersebut terbagi menjadi beberapa akun dan setiap akun memiliki network yang berbeda-beda.

Sebagai contoh kasus user VPN dengan akun A berjalan di network 1.1.1.0/24, akun B dengan network 2.2.2.0/24, dan akun C dengan network 3.3.3.0/24. Dan masing-masing akun akan mendapatkan alokasi bandwith berbeda-beda. Untuk akun A -> 128kbps, akun B -> 256kbps, akun C -> 512kbps. Alokasi bandwith tersebut akan dibagi secara merata pada tiap network. Ketika ada penambahan maupun pengurangan VPN User secara otomatis router akan membagi bandwith secara merata dan ini juga dapat memaksimalkan pemakaian bandwith yang ada.

 

Konfigurasi VPN

Konfigurasi pertama kita akan membuat 'IP Pool' untuk alokasi IP Address masing-masing akun dari VPN. Masuk ke menu IP -> Pool -> klik Add [+]

 

Setelah kita membuat IP Pool selanjutnya kita aktifkan service VPN. Kali ini service VPN yang akan digunakan adalah PPTP. Untuk mengaktifkan masuk ke menu PPP -> Interface -> klik tombol command 'PPTP Server'. Kemudian centang opsi 'Enabled'. 

 

Kemudian kita buat profile baru untuk akun VPN A, B, dan C. Pada menu yang sama pilih Tab 'Profiles'. Pengaturan profile ini akan kita gunakan untuk mendefinisikan parameter 'Remote Address' di secret. Sehingga alokasi IP Address untuk user bisa secara otomatis sesuai dengan network yang kita tentukan. 







Nah, pada akhirnya nanti kita memeliki 3 profile baru untuk masing-masing akun VPN.
Langkah selanjutnya kita buat akun untuk user VPN. Pembuatannya pada Tab 'Secret'. 





 


Sehingga akan terdapat 3 akun VPN untuk konkesi PPTP, yaitu A, B, dan C. 

 

Konfigurasi Queue untuk Manajemen Bandwith 

Setelah kita melakukan konfigurasi pada VPN server, selanjutnya kita akan membuat management bandwith menggunakan simple queue. 

 

Pengetesan 

Kita akan melakukan pengetesan apakah konfigurasi kita dapat berjalan dengan baik. Untuk pengetesan ini menggunakan bandwith test dari perangkat PC/Laptop yang terhubung ke jaringan VPN yang telah kita buat tadi.

Ketika ada user VPN yang menggunakan akun A dan di coba melakukan test bandwith, maka jika konfigurasi berjalan dengan baik, limitasi queue akan menggunakan limitasi-VPN-A dengan alokasi bandwith sesuai ketentuan sebelumnya. 



Test limitasi Akun A
Hal tersebut juga akan sama ketika ada user VPN yang terkoneksi denan akun B dan C. Masing-masing akan mendapatkan limitasi bandwith sesuai dengan yang kita tentukan sebelumnya.



Test Limitasi Akun B




Test Limitasi Akun C


Sumber : mikrotik.co.id