Bagaimana EIGRP bekerja? (part 3)

Pada bagian lalu, telah dibahas bagaimana EIGRP memilih rute terbaik menuju destination network. Salah satu keunggulan yang dilmiliki EIGRP dibandingkan dengan routing protokol lainnya adalah, EIGRP memiliki rute back-up. Rute back-up ini akan dipasang di tabel route jika rute utama mengalami kegagalan. 
Bagaimana cara EIGRP memilih rute back-up? 
Untuk menjadi rute back-up, formula yang harus dipenuhi adalah 
Nilai Advertised distance harus lebih kecil dari nilai feasible distance successor
Topologi EIGRP feasible successor
Router jakarta akan mengatakan kepada router Aceh advertised distance-nya 7, router Makassar akan mengatakan advertised distance-nya 2, dan router surabaya akan mengatakan advertise distance-nya 8 . Untuk lebih mudah kita buat dalam bentuk tabel, seperti dibawah ini.
tabel advertised distance eigrp

Karena router aceh tahu nilai metrik menuju router jakarta, makassar dan surabaya (directly connected), kita akan melengkapi tabel di atas dengan feasible distance. 
tabel feasible distance EIGRP
Rute dengan nilai feasible distance terkecil (router jakarta ) akan menjadi successor. Untuk melihat rute back-up nilai advertised distance harus lebih kecil dari nilai feasible distance, sehingga yang menjadi feasible successor adalah router surabaya.
tabel feasible successor EIGRP

Bagaimana EIGRP bekerja ? (part 2)


Dalam perhitungan metriknya, EIGRP menggunakan beberapa parameter yaitu bandwidth, delay, load dan reliability. Bandwidth dan delay adalah nilai yang statis. Link yang menggunakan Fast Ethernet mempunyai nilai 100 Mbit dan delay 100 usec (micro second). Ethernet mempunyai nilai 10Mbit dan delay 1000 usec. 
Nilai load dan reliability adalah dinamis, yang berarti dapat selalu berubah dari waktu ke waktu  tergantung kondisi. Load adalah seberapa sibuknya jalur tersebut, dan reliability adalah seberapa handal link tersebut dengan melihat dari error. Semakin rendah nilai metrik ini, semakin bagus.

Secara default, EIGRP hanya menggunakan nilai bandwidth dan delay. Kita tidak ingin EIGRP mengirimkan update setiap saat hanya karena sebuah link tiba - tiba menjadi sibuk. 

Bagaimana EIGRP memilih route terbaik ?
Telah kita ketahui bahwa EIGRP, menggunakan metrik untuk memilih route terbaik menuju destination network. Nilai yang terendah yang akan dipilih dan dipasang pada tabel routing. 
Kita mempunyai tiga router cisco yang kita namakan Aceh, Jakarta dan Jayapura. Ketiga router tersebut menjalankan routing protocol EIGRP untuk mendapatkan waktu convergence yang cepat. Kita akan menghitung rute terbaik menuju destination yang terletak dibelakang router Jayapura. 
topologi EIGRP
Pada gambar diatas, telah diberikan nilai metrik yang sederhana, jika kita lihat nilai metrik ini pada router cisco yang asli, nilainya akan sangat besar sekali.
topology EIGRP advertised distance

Router jayapura akan mengumumkan metriknya untuk mencapai destination network kepada router jakarta. Informasi metrik inilah yang disebut sebagai advertised distance.
Advertised distance (metrik) dari router jayapura ini akan di simpan pada tabel topologi router jakarta. Di dalam tabel topologi router jakarta juga tersimpan metrik untuk menuju router jayapura (directly connected). Sekarang router jakarta tahu metrik menuju destination network yang berada di balik router jayapura. Total metrik inilah yang disebut feasible distance, yang akan disimpan pada tabel routing router jakarta.
topology EIGRP advertised distance
Karena router aceh juga menjalankan EIGRP, router jakarta akan mengirim feasible distance ke router aceh, yang bernilai 7. Router aceh akan menyimpan inforrmasi ini sebagai advertise distance dalam tabel topologinya. Sekarang router aceh tahu berapa metrik untuk mencapai destination network (yaitu 14, yang berasal dari advertised distance dari router jakarta, dan nilai metrik -directly connected- ke router jakarta) dan menyimpan informasi ini dalam tabel routing. 

Bagaimana dengan back up route ?  

bersambung pada artikel berikutnya

Bagaimana EIGRP bekerja ? (part 1)

EIGRP atau Enhanced Interior Gateway Routing protocol adalah  Routing protocol yang dibuat dan dikembangkan oleh Cisco. EIGRP merupakan versi lanjutan dari IGRP dan menggunakan algoritma --yang disebut oleh Cisco-- DUAL, Diffusing Update Algorithm. DUAL menjamin bebas loop (loop free), waktu konvergensi yang cepat. 

Tapi pada dasarnya EIGRP adalah distance vector routing protocol karena router yang menjalankan EIGRP tidak mengetahui keseluruhan topologi network seperti pada protokol link state. EIGRP bisa jadi merupakan routing protocol yang terbaik didunia --dalam hal convergence-- jika bukan milik cisco. 

Salah satu kelebihan utama yang dimiliki EIGRP dibandingkan routing protocol yang lain adalah EIGRP menawarkan fitur router backup, dimana jika terjadi perubahan topologi jaringan, EIGRP tidak harus melakukan perhitungan ulang, tetapi langsung menggunakan back-up route. Perhitungan ulang route metric dilakukan jika back-up route mengalami kegagalan. 

Fitur EIGRP

  • Waktu convergence yang cepat  
  • Partial update, EIGRP hanya mengirimkan update jika terjadi perubahan pada network (trigger update) . 
  • Algoritma DUAL yang menjamin bebas looping (loop free).
  • Mendukung Variable Length Subnet Mask (VLSM).
  • Mendukung manual summarization.  
  • Load balancing  dengan equal cost dan unequal cost

Istilah dalam EIGRP

  • Feasible distance, total metrik menuju destination
  • Advertised distance, berapa jauh destination network dari neighbour
  • Feasible successor, rute backup menuju destination network
  • Successor, rute utama menuju destination network 


Bagaimana EIGRP bekerja ?

 Tabel EIGRP 
Sebelum EIGRP saling bertukar informasi routing, mereka harus membentuk neighbour       (disebut juga adjacencies), tiga kondisi yang harus dipenuhi
  1. Hello atau Ack yang diterima (jika sudah terbentuk adjancencies)
  2. Autonomous Number (AS) yang sama
  3. Metrik yang identik (nilai K)
Pada saat Router Cisco menjalankan routing protocol EIGRP, EIGRP akan bekerja dengan mengisi Neighbour table dengan informasi yang berisi semua daftar interface yang "directly connected", dan hop router berikutnya. Kemudian EIGRP akan mengirimkan paket hello yang berisi tabel neighbour. Jika EIGRP menerima paket hello dari routing tetangga, ia akan mengisi tabel topologi dengan informasi dari tabel neighbour ditambah informasi yang berasal dari paket hello yang diterima dari tetangganya. Algoritma DUAL akan melakukan perhitungan dan menentukan rute terbaik menuju destination network yang akan dipasang pada tabel routing.


Secara garis besar, dapat disimpulkan,
Neighbour table akan berisi : 
  • Daftar semua interface yang directly connected
  • Next Hop Router
Topology table akan berisi :
  • Daftar semua rute yang dipelajari dari tetangga yang berisi destination dan metrik-nya
  • Neighbour table
Routing table akan berisi :
  • Rute terbaik dari Topology table akan dipasang pada tabel routing ini.

Paket - paket EIGRP

EIGRP akan berkomunikasi dengan tetangganya menggunakan ip address multicast 224.0.0.10 dan menggunakan 5 jenis message 
  • Hello, paket hello untuk membuat hubungan neighbour
  • Update, paket ini digunakan untuk mengirimkan informasi update
  • Query, digunakan jika terjadi kegagalan dalam salah satu rute network, dan tidak terdapat feasible successor untuk rute yang gagal tersebut.
  • Reply, respon dari Query
  • Ack , respon atas pesan Hello, Update dan Query

Mengamankan Akses Virtual Terminal Router Cisco

Terdapat beberapa cara untuk mengamankan Router Cisco  dari tangan jahil orang -  orang yang tidak berhak. Umumnya untuk mengakses Router Cisco dapat dilakukan dengan dua cara, akses secara fisik, menggunakan kabel console dan akses remote menggunakan telnet atau ssh (disarankan).
Pada kali ini kita akan belajar cara mengamankan router menggunakan access contol list. ACL yang digunakan adalah Standard ACL. Bisa juga menggunakan Extended ACL, tetapi tidak akan efisien, karena kita akan mengkonfigurasikan setiap interface router hanya untuk mem-blok telnet, disamping itu ruoter akan bekerja berat memproses setiap paket data. Bayangkan jika kita bertanggung jawab untuk selusin router atau bahkan ratusan. Solusi yang lebih baik, gunakan saja Standard ACL, yang hanya menggunakan source IP Address sebagi filter-nya. Jadi kita hanya mengontrol darimana asal user (source IP address).
Ok topologi yang akan digunakan seperti dibawah ini, 
Skenario: 
- Semua router menggunakan statik routing untuk saling terhubung.
- Hanya linux host yang dapat mengakses virtual terminal Router R3 menggunakan telnet.
- Gunakan enable secret router3 dan password test  

Konfigurasi Router R3

R3# configure terminal
R3(config)# enable secret router3
R3(config)# access-list 50 remark === Telnet ===
R3(config)# access-list permit 192.168.1.2 0.0.0.0
R3(config)# line vty 0 4
R3(config-line)# access-class 50 in
R3(config-line)# password test
R3(config-line)# login
R3(config-line)# end

Kita coba akses Router R3 dari Router R2
telnet dari Router Cisco R2
telnet dari Router Cisco R2
Kita coba akses Router R3 dari host Linux_host
telnet dari Linux_host
telnet dari Linux_host

Dari demontrasi diatas, dapat kita lihat bahwa Standard ACL efektif untuk mengontrol siapa saja yang boleh mengakses router cisco, disamping itu juga menambah keamanan untuk router cisco. Satu hal lagi, sedapat mungkin gunakan ssh, karena telnet akan mengirimkan password dalam plaintext, yang artinya seseorang dengan kemampuan lebih dapat melihat trafik dari linux_host menggunakan packet analyzer -wireshark- untuk melihat password. 

Lab Standard Access Control List

Setelah membaca teori tentang Standard Access Control List, dan Extended Access Control List, kita akan belajar bagaimana membuat rule - rule yang efektif dan efisien, mengkonfigurasi router, menerapkan ACL pada interface dan melihat hasil dari ACL yang kita buat. 
Secara garis besar, langkah - langkah untuk membuat Access Control List adalah sebagai berikut:

1. Tetapkan tipe Access List mana yang akan digunakan dengan pedoman bahwa Standard ACL sebaiknya ditempatkan sedekat mungkin dengan destination, dan Extended ACL ditempatkan sedekat mungkin dengan source. Tujuannya adalah untuk menghemat resource router.
2. Buat rule -rule dengan perintah "ip access-list" dan terapkan pada interface dengan perintah "ip access-group". Buatlah sependek mungkin, seefektif mungkin dan seefisien mungkin. Tujuannya sama menghemat resource router dan meringankan beban router. Ingat satu rule per protokol, per direction dan per interface. 
Ok, topologi yang akan digunakan  seperti dibawah ini,

Topologi Lab Access Control List
topologi jaringan


Skenario:
Router R1 terhubung dengan dua isp, dengan IP Address ISP1 adalah 1.1.1.0 /30 dan IP Address ISP 2 adalah 2.2.2.0/30. LAN Sales terhubung pada Router R2, dan LAN Manager terhubung melalui Router R3. Sebagai administrator jaringan kita diberi tugas untuk mengijinkan hanya LAN Manager yang boleh mengakses Internet melalui isp 1 sedangkan LAN Sales hanya boleh mengakses internet melalui ISP 2. Bagaimana tugas  ini dapat dilaksanakan ?

Konfigurasi Router

Disini kita akan menggunakan routing protocol RIP versi 2. Mari kita buat interface loopback yang mewakili ISP pada Router R1 dan kemudian konfigurasi interface serial sehingga semua router saling terkoneksi. 

Router R1
R1# configure terminal
R1(config)# interface fa0/0

R1(config-if)# description R1 --> ISP1
R1(config-if)# ip address 1.1.1.2 255.255.255.252

R1(config-if)# no shutdown
R1(config-if)# interface fa2/0

R1(config-if)# description R1 --> ISP2
R1(config-if)# ip address 2.2.2.2 255.255.255.252

R1(config-if)# no shutdown
R1(config-if)# interface serial 1/0

R1(config-if)# ip address 192.168.254.1 255.255.255.252
R1(config-if)# description R1 --> R2
R1(config-if)# no shutdown
R1(config-if)# interface serial 1/1
R1(config-if)# ip address 192.168.254.5 255.255.255.252
R1(config-if)# description R1 --> R3
R1(config-if)# no shutdown
R1(config-if)# end

Router R2
R2# configure terminal
R2(config)# interface serial 1/0
R2(config-if)# description R2 --> R1
R2(config-if)# ip address 192.168.254.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# interface serial 1/1
R2(config-if)# description R2 --> R3
R2(config-if)# ip address 192.168.254.9 255.255.255.252
R2(config-if)# no shutdown

R2(config-if)# interface fa0/0
R2(config-if)# ip address 192.168.1.1 255.255.255.0
R2(config-if)# description R2 --> LAN Sales
R2(config-if)# no shutdown
R2(config-if)# end



Router R3
R3# configure terminal
R3(config)# interface serial 1/0
R3(config-if)# description R3 --> R1
R3(config-if)# ip address 192.168.254.6 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# interface serial 1/1
R3(config-if)# description R3 --> R2
R3(config-if)# ip address 192.168.254.10 255.255.255.252
R3(config-if)# no shutdown

R3(config-if)# interface fa0/0
R3(config-if)# description R3 --> LAN Manager
R3)config-if)# ip address 172.16.1.1 255.255.255.0 
R3(config-if)#end

Tes koneksi antar Router 
result of ping test

Konfigurasi RIP Versi 2

saatnya kembali ke basic. Sebelum kita membuat acl, kita pastikan RIP berjalan dan saling bertukar informasi update.

R1# configure terminal
R1(config)# router rip
R1(config-router)# no auto-summary
R1(config-router)# version 2
R1(config-router)# network 1.1.1.0
R1(config-router)# network 2.2.2.0
R1(config-router)# network 192.168.254.0
R1(config-router)end

R2# configure terminal
R2(config)# router rip
R2(config-router)# no auto-summary
R2(config-router)# version 2  
R2(config-router)# network 192.168.254.0
R2(config-router)# network 192.168.1.0
R2(config-router)# end

R3# configure terminal
R3(config)# router rip
R3(config-router)# no auto-summary
R3(config-router)# version 2  
R3(config-router)# network 172.16.1.0
R3(config-router)# network 192.168.254.0
R3(config-router)# end



Verifikasi RIP

Verifikasi RIP Router Cisco R1

Verifikasi RIP Router cisco R2

Verifikasi RIP Router Cisco R3

Konfigusari DHCP

Untuk memudahkan hidup kita, pada Router R2 dan R3 menggunakan DHCP, cara konfigurasi DHCP pada router cisco dapat dilihat disini
dhcp client pada host

Konfigurasi ACL 

Ok, setelah routing RIP berjalan dan saling bertukar paket update, kita akan membuat rule - rule ACL yang seefektif dan efisien mungkin. Pada topologi diatas, kita mengijinkan LAN Sales untuk mengakses ISP 2 (network 2.2.2.0/24), dan Lan Manager hanya boleh mengakses ISP 1 (network 1.1.1.0 /24). 

LAN Sales dapat mencapai ISP 2 melalui 2 rute. Rute 1 dari R2 --> R1 dan rute 2 dari R2 --> R3 --> R1. Begitu pula LAN Manager. Jika ACL Diterapkan pada inbound interface Fast Ethernet 0/0 Router R2, paket dari LAN Sales tidak akan pernah keluar dari Router R2, sehingga tempat terbaik untuk membuat acl adalah di Router R1, pada outbound interface fast ethertnet 0/0  untuk memblok traffik dari LAN Sales, dan pada outbound interface fast ethernet 2/0 untuk memblok traffic dari LAN Manager.

Alasan lain adalah kemungkinan adanya lubang sekuriti, yang mungkin terjadi jika link antara router down. Paket yang melalui rute yang baru  -jika salah satu link down- mungkin saja tidak melalui pemeriksaan acl.


OK kita konfigurasi acl untuk memblok Lan Sales dan menerapkan pada interface Fast Ethernet 0/0 Router R1,
R1# configure terminal
R1(config)# access-list 1 remark == Blok Lan Sales ==
R1(config)# access-list 1 deny 192.168.1.0 0.0.0.255
R1(config)# access-list 1 permit any
R1(config)# interface fa0/0
R1(config-if)# ip access-group 1 out 
R1(config-If)# end
R1(config)#

Untuk mem-blok Lan Manager,
R1# configure terminal
R1(config)# access-list 2 remark == Blok Lan Manager ==
R1(config)# access-list 2 deny 172.16.1.0 0.0.0.255
R1(config)# access-list 2 permit any
R1(config)# interface fa2/0
R1(config-if)# ip access-group 2 out
R2(config-if)# end

cek interface fast ethernet 0/0


cek interface fast ethernet 2/0

Kita coba untuk ping ISP 1 dari router R2, dan ping ISP 2 dari Router R3,
Hasil ping dari router R2
ping dari Router R2
 
Hasil ping dari router R2
ping dari Router R2
Gunakan perintah "show access-list " pada Router R1 untuk melihat hasil dari acl yang kita buat.
show access-list