Thursday, 4 February 2016

Spanning Tree Protocol

Here are some simple question we have to understand, and remember about spanning tree protocol, i wrote this little note from last year on my oneNote and now i think that it would be better if rewrite on my blog so i can read it anytime and help me remember some of the details i may forget about the process of STP. I am preparing my CCNP Switch right now, so this will also be my first CCNP switch post edition....
this post may contain some of my awkward imagination heheh

What is Spanning Tree Protocol ?

  • Creating loop free L2 topology, it's all started when the backup links are pluged on the world of switches network to obtain the power of redundancy, as the drawback of the power, redundancy can rise the frightening evil that can bring down the entire network, called The Loop. 

WHY It Could Be Happen, the Loop ?

  • ARP Request, yes A Host will generate broadcast arp request as the ritual to seacrh MAC Address of the Local Destination Host. 
  • Mysterious or Unknown Unicast Traffic, will be flooded by the switch to all His Interfaces except one where it originated from.

So What is the Horror Effect of this Loop ?

  • Ethernet frame is immortal, it doesn't have TTL , So the frame will loop forever and take Down your switch because they are overburdened with the evil traffic .

What can This Amazing STP do?

  • Before all the disaster come, It will block One or More of the interface, he believes that the larger the network the more interface that will be blocked. It's all to reach the All Hail Loop Free Network.

Explain to me more, so I can believe the true power of STP

  • In the switches Network, There is a messanger called BPDU ( Bridge Protocol Data Unit ). He Brings information that used to create and maintain the Spanning-Tree . One of information he has is Bridge Identifier that contain Three important things that is Priority, Extended System ID, and Mac Address.
  • First, STP will elect a Root Bridge. Switches that have lower priority will be choosen and if the priority is same it's MAC address will be the Tie breaker.

Hold on a second, why should you choose one switch as the Root bridge ?

  • Root bridge is like a King, Root Bridge will send down their BPDU downwards to all switches.

Ok, after the king is elected what will you do

  • Second, All the non Root Bridge will have to find the shortest path to the King (Root Bridge) called Root Port. the shortest path determined by the path cost,  STP used cost to determine the shortest path. The slower the interface the higher the cost is.
  • Third, choose the Designated port on each segment, All Root Bridge port are designated and forwarding traffic.
  • And the Last is Block the remaining interface to break the loop. a port of the switch with the higher bridge ID are prefered to be blocked. if there is more than one port, the port priority will be the Tie breaker.

Wow, so now the STP kingdom is done right? 

  • Yes Sir. but there STP has some weakness too, The oldest version of Spanning tree, it's only calculate single STP instance for All VLANs. it's lead to some unfair traffic allocation to the link, but you don't have to worry sir, the new stp successor able to calculate single STP topology for each VLAN. It's called PVST ( Per VLAN spanning Tree ).

What is the benefit of Per Vlan spanning Tree?

  • The former STP, it will create only one STP topology for all vlan. doesn't matter how many the vlan are, there will be one or more links that have no traffic to be forwarded for. 
  • If we use PVST, we can create different Root Bridge for each VLAN, so that the blocked traffic may be vary for each VLAN, and do Load Balancing/Sharing.

Monday, 3 August 2015

Catatan Perjalanan Gunung Agung Via Besakih, edisi Goodbye Bali

Catatan Perjalanan Pendakian Gunung Agung via Besakih

Sebelum beranjak dari pulau dewata rasanya belum puas kalau belum menapak jejak di puncak tertinggi di pulau ini, sudah lama juga ga naik gunung karena selama 8 bulan lebih di Bali, yang ada dipikiran saya cuma pantai dan bule  laut wkwk.  hampir tiap hari sih kalo sore liat langit cerah bawa motor sendiri ke pantai buat liat sunset, atau kalo temen - temen security airport lagi pada libur ya main bola. 

duh damai banget dah, tiap hari nongkrongin sunset sambil liat pesawat yang pada landing dan takeoff, kalo kata orang bali "Jaen hidup dibali" wkwk 

Cinta terlarang wkwk, mas sofyan yang kiri, adiknya yg kanan

ya maklum sih di jawa jarang banget ada pantai sebagus di bali, mumpung dibali kan ga ada salahnya habisin waktu di pantai, apalagi deket ke pantai dari kosan cuma 1 menit. nah udah gitu kalo pas libur temen-temen ngajakinnya ke pantai juga. sempet juga sih aku komporin naik gunung wkwk dapet dua kloter sampean naik gunung Batur loh, lain kali saya tulis disini. 

Setelah ngajuin resign, baru kepikiran banget nih buat mendaki gunung yang sempet bikin penasaran ketika nongkrongin sunrise di sanur, pokoknya bakal nyesel pulang dari Bali belum kesana, berhubung waktu itu bertepatan dengan bulan ramadhan jadi sementara saya manfaatin untuk cari cari informasi Pendakian Gunung Agung dari mbah google. Dari informasi di blog temen-temen pendaki tersebut saya mulai menyusun rencana untuk melakukan pendakian, adapun beberapa hal yang jadi pertimbangan dalam pendakian gunung Agung ini :


1.        Jalur pendakian

Ada 2 jalur pendakian yang bisa dijadikan pilihan yaitu via Besakih dan via Pasar Agung. Jalur Pura Besakih memiliki trek yang lebih panjang dibandingkan jalur Pasar Agung, Rata-rata untuk pendakian melalui Besakih adalah 7-8 Jam dan Pasar Agung hanya 3-4 Jam. Saya sendiri lebih memilih jalur Besakih karena kita bisa mencapai puncak tertinggi nya 3142mdpl dari sini, adapun jalur Pasar Agung puncaknya kurang lebih 3000mdpl, meskipun bisa juga sampai ke puncak tertinggi tapi trek nya sulit, "sueeer kalo trek yg ini serem, kemaren liat pas dipuncak ada sepasang bule sama guide nya ambil trek ini" 

2.       Waktu Pendakian

Pendakian tidak boleh dilakukan apabila bertepatan dengan Hari Besar Bali, di Gunung Agung ini sering di adakan acara keagamaan pada waktu-waktu tertentu. Jadi pastikan pendakian direncanakan pada hari yang tepat. Selain waktu pendakian ada juga kearifan lokal yang harus di perhatikan, ucapan dan tindakan harus di jaga, dan kita juga tidak boleh membawa Daging sapi.

3.       Administrasi

Pendakian Gunung Agung harus dilakukan dengan Guide, nah ini yang membedakan gunung Tertinggi di pulau bali ini dengan gunung-gunung lain seperti di Jawa. Disini kita wajib menggunakan jasa guide yang disediakan oleh orang setempat. Untuk harga guide per trip ada yang menawarkan 400.000 rupiah, namun kita harus memesan jauh-jauh hari karena pengalaman kemaren mau pake tapi sudah di booking oleh tamu lain, saya sendiri kemaren sebelum naik sempat kebingungan cari guide karena informasi guide pendakian di internet kebanyakan guide untuk tamu dari Luar, tapi temen temen tidak usah bingung karena di lokasi pendakian juga nanti akan banyak guide yang bisa kita temukan, salah satu Guide di Besakih pun mengatakan bahwa Guide itu sudah ada jadwal nya shiftnya, jadi apabila kita datang tengah malampun tetap ada guide yang bisa kita temukan. Tapi lebih amannya kita Naik ke basecamp Besakih maupun Pasar Agung sore hari jangan terlalu malam. Untuk pendakian via Besakih langsung saja naik ke Pura Penggubengan, letaknya kurang lebih 2 km dari pura besakih, cari jalan di samping kiri pura besakih yang menuju ke atas, ikuti saja plang petunjuk bertuliskan treking. Jangan cari guide di sekitar pura besakih karena guide guide lokal yang ada nongkrong nya di Pura penggubengan, langsung saja tawar harga nya, pendakian kemaren dengan personil 3 orang di hargai 200rb per orang.

Peraturan tertulis di depan jalan masuk ke jalur pendakian, ini saya foto pas mau pulang

Pendakian saya rencakan 1 minggu setelah hari raya kuningan, pendakian dilakukan TekTok malem naik paginya langsung turun. bermodal daypack sewaan hehe, sekalian info juga untuk temen-temen yang butuh tenda, dan alat outdoor lainnya di bali silahkan sewa aja di We Adventure Jl. Gunung Slamet no. 20 B monang maning, reccomended dah pokoknya.  Awalnya mau nyoba solo trip + guide wkwk, tapi temen kantor yaitu bli rifvan pengin ikut ngajak kembarannya hehe jadi lah kita bertiga, lumayan buat share cost guide juga sih yang harganya selangit hehe.

16.00 – 01 Agustus 2015
Mulai meluncur dari Kuta menuju Besakih, via Jl. Bypass Ngurah Rai 4Jl. Ida bagus mantra, perjalanan ke besakih kurang lebih 2 Jam santai bermodal kan GPS, jalannya gampang kok tinggal lurus lurus aja dari Airport maupun denpasar, sampai di  besakih kita sempet bingung dimana bisa ketemu guide yang katanya banyak disana, akhirnya 2 kali kita tanya ke Bli yang nongkrong disana dan ditawarin tp mahal banget -_- ya maklum sih soalnya bukan mereka yang jadi guide nya, spik spik ahirnya dikasih tau kalo guide nya itu di pura Penggubengan, masih 2km dari pura besakih lewat jalan kecil di samping pura besakih. Nah di  dekat Pura ini juga posko pendaftaran pendakian gunung agung via besakih, anda bisa temukan 2 warung disitu yang dipakai untuk basecamp sekaligus parkir kendaraan, langsung saja  tawar guide nya hehe pinter-pinter dah nawarnya. Akhirnya Deal 600Rb untuk 3 orang sama Bli Wayan :D, lumayan dah segitu. Awalnya mau naik jam 11 Malem, sambil nunggu mau bobokan dulu karena siang belum sempet tidur, tp Bli Wayan bilang kita jam 8malem aja berangkat trus istrahat nanti di Pos 3 ( Kori Agung ), info nya di Kori Agung tu ga dingin karena di tebing jadi bisa buat tiduran istrahat sebentar sebelum muncak. Oke Walaupun kita naik Malam minggu tetapi pendaki yang terlihat di basecamp sangat sedikit, hanya ada satu rombongan besar yang seperti nya mahasiswa datang sebelum kami naik.
Sambil nunggu kita Ngopi-ngopi, setor dan makan malem dulu pake nasi bungkus bawa dari denpasar..

20.00 – 20.50 01 Agustus 2015
Perjalanan dimulai dari jalan kecil di samping posko pendaftaran masuk ke hutan, trek dari base camp menuju pos 1 lumayan landai. Bli wayan yang didepan ambil langkah cepat terus josss.. kurang dari satu jam sudah sampai di Pos pertama.

21.00 – 24.00 01 Agustus 2015
Trek dari pos 1 ke pos 2 ini lah yang paling panjang dan menantang, hampir tidak ada jalan landai. Dan di beberapa tempat kita harus menggunakan tali yang dibuat guide dari akar untuk naik. Di Pos 2 ini biasa digunakan untuk camp kurang lebih 4 tenda. Batas hutan ada sebelum pos 2 ini, sebelum pos 2 ada mata air suci, boleh di ambil tapi guide yang boleh ambil.

00.10 – 01.00 02 Agustus 2015
Perjalanan dari pos 2 ke pos 3 cukup dilakukan dalam waktu kurang dari satu jam, pos 3 atau disebut Kori Agung ini berada di sisi Tebing batu, disini kita berniat untuk istrahat tidur sampai jam 4 untuk kemudian summit mengejar sunrise. Baru sebentar memejamkan mata, angin dingin datang dan kita mulai menggigil. Bli wayan yang tidak tidur membuat Api Unggun, akhirnya kita tidak jadi tidur dan ngumpul di deket api. Setengah 4 mulai beberapa rombongan dari pos 2 pun datang untuk melakukan summit, karena tidak ingin terlalu pagi sampai dipuncak kita tunggu sampai jam 4 karena estimasi Kori Agung sampai ke Puncak tertinggi adalah 1,5 Jam.

04.00 – 05.30 02 Agustus 2015
Perjalanan dari Kori Agung Ke Puncak di dominasi dengan bebatuan, dan tanah sempit dengan kanan kiri jurang ketika kita berjalan dari puncak pertama ke puncak ketiga atau puncak tertinggi. kalau melalui jalur Besakih kita harus melalui 2 puncak terlebih dahulu baru sampai di Puncak tertinggi nya 3142mdpl. Beruntung cuacanya kemaren bagus banget, kita bisa melihat matahari yang muncul disamping gunung Rinjani di pulau lombok. Ketika semakin naik pun kita tetap bisa menikmati pantulan keemasan cahaya matahari di laut bali yang begitu indah. Dari puncak ini juga kita bisa melihat bayangan gunung Agung. Ke askikan foto-foto tak sadar kalau perut sudah keroncongan, setelah menyantap roti beberapa sobek dan pisang beberapa buah kita melanjutkan perjalanan pulang melalui jalur yang sama. Perjalanan pulang tidak akan berbeda jauh dengan berangkat karena kita harus menuruni turunan dengan hati2. Sampai dengan Pos2 kita mulai turun dengan cepat, berlari dengan sesekali berjalan untuk mengatur nafas.

07.00 – 11.00 02 Agustus 2015
Perjalanan sampai ke basecamp di pura penggubengan. 

bangga banget bisa menginjakan kaki di puncak tertinggi bali, dan dengan cost guide segitu menurutku masuk akal, emang mahal ya tapi mau gamau ya aturannya kaya gitu, ini Bali cooy wkwk.

Dokumentasi nya ya hehe

Basecamp Penggubengan nih, tempat kumpulnya guide lokal

Subhanallah, itu yg didepan gunug rinjani

dikomen sekar "wajahmu mas mas" wkwk

baru ketemu langsung sama gunung hantu disini, bulannya juga waktu itu lagi purnama

ini cocok dkasih quote fotonya

golden sunrise 24 karat nih, cahaya mataharinya mantul dilaut jd indah banget 

Bli Rifvan, bawa kertas tulisan banyak banget. akhirnya cuma satu yang dipake foto

Ini guide lokal sono






 


 



Friday, 13 March 2015

IPsec Over MPLS VPN Howto

Pertama kali denger IPsec over MPLS VPN itu kaget, iya karena sebelumnya belum pernah sama sekali tau tentang IPsec, dan besoknya harus udah implementasi di costumer. untuk MPLS VPN ga masalah karena kita di sisi user kan tinggal konfig Static aja, tapi untuk IPsec ini ga kebayang rumitnya kaya gimana. googling sana sini dan ga ketemu dokumentasi yang memuaskan, kebanyakan malah bahas teori padahal saya harus udah bikin test Lab nya malem itu. 
Bersyukur banget dikasih workbook CCIE Security nya Micronics dari Mas Momon, Nah disitu baru ngeh ternyata IPsec itu "Simple", cuma verifikasi nya aja yang harus di perhatiin.

Nah disini kita akan menggabungkan MPLS VPN dengan IPsec, IPsec itu digunakan untuk memproteksi trafik pada VPN yang dilewatkan melalui jaringan public dalam hal ini jaringan provider MPLS, biasanya untuk melindungi trafik yang sensitif misalkan transaksi perbankan.

teruss kenapa kita perlu IPsec? bagaimana IPsec melindungi traffik yang dikirimkan?  

Oke berikut ini 4 proteksi yang mampu di lakukan oleh IPsec : 

Integrity, IPsec menjamin data yang diterima tidak mengalami perubahan saat pengiriman. caranya dengan menandai setiap paket yang dikirimkan dengan chryptographic checksum, yang kemudian akan diverifikasi oleh penemerima.

Confidentiallity, IPsec menjamin data hanya bisa dibaca oleh penerima yang semestinya, caranya dengan melakukan enkripsi pada data sebelum dikirimkan. 

Authentication, kalau yang ini digunakan untuk menjamin data yang diterima berasal dari perangkat yang sah. caranya dengan mencocokkan message auntentication pada kedua IPsec Peers. 

Anti-Replay, menjamin ke unik -an setiap packet. hal ini untuk menghindari packet di intercept kemudian digunakan kembali untuk mendapatkan akses ke resource oleh pihak lain.


Oke sekarang mari kita lanjut ke Lab, Topologi berikut ini menggambarkan Koneksi antara kantor pusat SAP Corp. dengan cabang SAP Corp. melalui MPLS VPN. Misal providernya kita pakai Telkom, jadi nanti IPsec kita konfigurasikan setelah MPLS VPN dari telkom aktif. Untuk konfigurasi yang kita lakukan adalah Konfigurasi kedua Router CE agar server di Branch bisa Ping ke Server HQ. Konfigurasi IPsec untuk memproteksi trafik dari 192.168.100.10 ke 192.168.50.10 - 14. 


Konfigurasi yang kita gunakan disini adalah Basic Site To Site IPsec Main Mode, nah mungkin ada yang bertanya gini "Kenapa ga pake tunnel GRE?", karena keperluan kita cuma koneksi antar server aja, dan disini menggunakan Static routing. sedangkan GRE tunnel dibutuhkan apabila trafik yang akan di proteksi IPsec berupa multicast atau broadcast misal kita pakai IGP seperti EIGRP atau OSPF. 
   
Untuk router yang digunakan biasanya 1900 ISR series. Berikut ini langkah setup IPsec yang kita lakukan :

Step 1: VPN Connection
Konfigurasi Router CE untuk koneksi VPN menggunakan static routing agar kedua network di kantor cabang dan pusat saling terhubung.
SAP_BRANCH(config)#ip route 192.168.0.5 255.255.255.255 192.168.0.2
SAP_BRANCH(config)#ip route 192.168.50.10 255.255.255.255 192.168.0.2
SAP_BRANCH(config)#ip route 192.168.50.11 255.255.255.255 192.168.0.2
SAP_BRANCH(config)#ip route 192.168.50.12 255.255.255.255 192.168.0.2
SAP_BRANCH(config)#ip route 192.168.50.13 255.255.255.255 192.168.0.2
SAP_BRANCH(config)#ip route 192.168.50.14 255.255.255.255 192.168.0.2

Step 2: IPsec Configuration
IPsec bisa disebut tunnel inside tunnel, karena di IPsec terdapat dua Phase, IKE phase 1 atau disebut ISAKMP yang digunakan untuk memproteksi negosiasi tunnel IKE phase 2 didalamnya, dan IKE phase 2 ini lah yang memproteksi trafik data.

Beberapa hal yang perlu diperhatikan ketika konfigurasi IPSec adalah Parameter dan Interesting trafik nya. Berikut ini contoh parameter IPsec yang akan dikonfigurasikan, parameter ini harus sama di kedua sisi.

ISAKMP                                                              
IPSec                                                                    
Authentication : Pre Shared
Encryption : ESP-3DES
Encryption : 3DES
Hash : MD5
Hash : MD5
Proxy ID : 192.168.0.1 – 192.168.0.5
DH Group : 2

PSK : ciscosap123


Trafik yang akan dimasukan ke tunnel IPSec atau disebut "Interesting Traffic"

192.168.100.10 - 192.168.50.10 s/d 192.168.50.14 ( Server )
192.168.0.1 - 192.168.0.5  ( Pengetesan )

SAP_BRANCH(config)#crypto isakmp policy 1
SAP_BRANCH(config-isakmp)#encr 3des
SAP_BRANCH(config-isakmp)#hash md5
SAP_BRANCH(config-isakmp)#authentication pre-share
SAP_BRANCH(config-isakmp)#group 2 
SAP_BRANCH(config-isakmp)#crypto isakmp key ciscosap123 address 192.168.0.5 
SAP_BRANCH(config)#crypto ipsec transform-set 3desmd5 esp-3des esp-md5-hmac 
SAP_BRANCH(cfg-crypto-trans)#crypto map VPN 1 ipsec-isakmp
SAP_BRANCH(config-crypto-map)#set peer 192.168.0.5
SAP_BRANCH(config-crypto-map)#set transform-set 3desmd5
SAP_BRANCH(config-crypto-map)#match address sapcorp 
SAP_BRANCH(config-crypto-map)#interface eth0/1
SAP_BRANCH(config-if)#crypto map VPN 
SAP_BRANCH(config-if)#ip access-list extended sapcorp
SAP_BRANCH(config-ext-nacl)#remark * sap branch to hQ *
SAP_BRANCH(config-ext-nacl)#permit ip host 192.168.100.10 host 192.168.50.10
SAP_BRANCH(config-ext-nacl)#permit ip host 192.168.100.10 host 192.168.50.11
SAP_BRANCH(config-ext-nacl)#permit ip host 192.168.100.10 host 192.168.50.12
SAP_BRANCH(config-ext-nacl)#permit ip host 192.168.100.10 host 192.168.50.13
SAP_BRANCH(config-ext-nacl)#permit ip host 192.168.100.10 host 192.168.50.14
SAP_BRANCH(config-ext-nacl)#remark * IPSec Test *
SAP_BRANCH(config-ext-nacl)#permit icmp host 192.168.0.1 host 192.168.0.5

Step 3: Verifikasi IPSec
Setelah Tunnel IPSec kita konfigurasikan, bisa kita lakukan verifikasi dengan menggunakan command berikut .
SAP_BRANCH#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst                    src                   state                     conn-id      status
192.168.0.5     192.168.0.1     QM_IDLE           1001          ACTIVE
IPv6 Crypto ISAKMP SA
terlihat status dari tunnel, QM_IDLE menunjukan Quick Mode (Phase 2) berhasil. Untuk melihat lebih detail proses negosiasi IPSec Phase 1 dan Phase 2 bisa dengan melakukan debug "debug crypto isakmp" dan "debug crypto ipsec".

SAP_BRANCH#show crypto ipsec sa
interface: Ethernet0/1
  Crypto map tag: VPN, local addr 192.168.0.1
protected vrf: (none)
local  ident (addr/mask/prot/port): (192.168.0.1/255.255.255.255/1/0)
remote ident (addr/mask/prot/port): (192.168.0.5/255.255.255.255/1/0)
current_peer 192.168.0.5 port 500
   PERMIT, flags={origin_is_acl,}
  #pkts encaps: 14, #pkts encrypt: 14, #pkts digest: 14
  #pkts decaps: 14, #pkts decrypt: 14, #pkts verify: 14
  #pkts compressed: 0, #pkts decompressed: 0
--More--
berikutnya kita bisa melihat lebih detail source dan destination dari interesting traffic. Output command ini cukup panjang karena setiap prefix yang dimasukan tunnel IPSec dijelaskan dengan detail. 
SAP_BRANCH#show crypto sessionCrypto session current status
Interface: Ethernet0/1
Session status: UP-ACTIVE
Peer: 192.168.0.5 port 500
  Session ID: 0
  IKEv1 SA: local 192.168.0.1/500 remote 192.168.0.5/500 Active
  IPSEC FLOW: permit 1 host 192.168.0.1 host 192.168.0.5
        Active SAs: 2, origin: crypto map
  IPSEC FLOW: permit ip host 192.168.100.10 host 192.168.50.12
        Active SAs: 0, origin: crypto map
  IPSEC FLOW: permit ip host 192.168.100.10 host 192.168.50.13
        Active SAs: 0, origin: crypto map
  IPSEC FLOW: permit ip host 192.168.100.10 host 192.168.50.14
        Active SAs: 0, origin: crypto map
  IPSEC FLOW: permit ip host 192.168.100.10 host 192.168.50.10
        Active SAs: 2, origin: crypto map
  IPSEC FLOW: permit ip host 192.168.100.10 host 192.168.50.11
        Active SAs: 0, origin: crypto map
yang terahir ini paling sering saya gunakan, karena outputnya cukup mudah untuk dilihat dan informasi yang ditampilkan jelas.

saya sarankan temen-temen untuk nyoba njalanin debug nya biar kita tau proses tunnel IPSec, ada IKE Phase 1 message 1 sampai dengan 6, kemudian IKE Phase 2 message 1 sampai 3. apabila ada masalah nanti kelihatan disitu.

Oke pembahasan IPsec kita cukupkan sampai disini ya, ilmu newbie cuma di kulitnya jadi cuma bisa nulis segini doang. lagian kebanyaken teori nanti malah jadi bingung. terimakasih semua, Keep Sharing ya ^.^ 



Sunday, 15 February 2015

Sambil Berenang Nikmati Eksotisme Pantai Pandawa

Ciee yang di Bali.. hehe bbm beberapa temen ketika tau kalau saya lagi ada di Bali, iya siapa sih yang ngga pengen liburan di Bali? Jutaan wisatawan Domestik maupun Turis Luar Negeri tiap tahunnya pada ke Bali ini. Kalau di Jawa tengah nih, Bali udah jadi destinasi wajib study tour anak SMA. berhubung saya dulunya SMK jadi ga wajib ke Bali, haha padahal dari dulu pengen tp apadaya ga ada Agenda yang namanya Study Tour. FYI aja ya sekarang posisi saya lagi di Bali, bukan dalam rangka Liburan tapi lagi On Site sementara di AP1 Ngurah Rai, Bali.

"Sambil Menyelam Minum Air" Ya mumpung di Bali, kalau ada waktu dan kesempatan, dan Temen :D, Saya usahain dong buat main meng-explore tempat-tempat Wisata di Bali. nah Catetan Travelling saya kali ini tentang salah satu destinasi wisata Pantai di Kuta bagian Selatan, mudah-mudahan tulisan ini bisa bermanfaat untuk dijadikan referensi para Domestik Traveller Bali hehe *SekalianPamersih.

yang sudah pada pernah ke bali udah pada pernah ya Liat Sunset di pantai Kuta? Nyebrang ke Pura yang ada di laut, Tanah Lot? liat Sunrise atau festival layang-layang di Sanur? atau makan Seafood di Jimbaran? Ya, banyak yang tau bali cuma wisata populer itu itu aja , Ciyaan banget ^.^ .

di Bali itu Banyak wisata yang masih Sepi dari kunjungan wisatawan, ada yang emang sepi, ada yang sepi dari wisatawan Lokal tapi banyak Bule nya. Pantai Pandawa ini dulunya juga Sepi, tapi Beberapa tahun terakhir sudah Mulai Ramai dikunjungi wisatawan. My little Sister dirumah juga udah nge List nih "Pantai Pandawa" di itenerary liburan ke Bali. Pantai Pandawa itu khas dengan Tebing Kapur nya, Terletak tidak jauh dari Airport Ngurah Rai Bali.



Welcome to Pandawa Beach 

Perjalanan Ke Pantai Pandawa

Deket banget meen, dari Airport sekitar 20km. saya sendiri gatau jalannya haha soalnya cuma jadi boncengers di belakang. tapi ga usah khawatir karena Bali itu Kecil, jalannya ga Ribet. Berikut ini route ke Pantai Pandawa dari Airport yang saya ambil dari Google Map.



Eksotisme Pantai Pandawa

Pantai pandawa ini di buka belum lama jadi masih enak lah karena belum terlalu ramai, dan Masih bersih. yang khas dari pantai ini adalah Bukit Kapur yang di belah untuk Jalan membentuk Tebing yang indah  bertuliskan "Pantai Pandawa".

Apa saja yang bisa dilakukan di Pantai Pandawa ?

Oke sebelum turun Ke Pantai, kita bisa jalan menaiki tebing untuk sekedar Melihat pemandangan dari atas maupun Bermain Paralayang, denger-denger sih buat wisatawan lokal cuma 250K, saya sendiri baru tau jadi waktu itu belum sempet nyoba, tapi udah masuk List buat next Trip kesana.

Pantai nya men bagus banget, Air nya jernih, pasir nya juga bersih. Disana berjejer Payung-payung untuk santai, disewakan juga kapal kecil buat yang mau main dayung di pantai. Kalo mau renang ga usah khawatir disana ombak nya tidak besar karena seperti nya udah pecah ditengah jadi Aman.

Oke selanjutnya biar Kamera Hape saya yang bicara ^.^



enaak enaak 


Ada goa kecil nya juga 


Ombak nya kecil 

Segeeer sekali ♫ 

Itu goa nya 


Bagus kan? pokoknya recommended kalo mau renang di Pantai tu ya disini hehe. kalo kesini enak nya sore hari ya ga terlalu panas. Tapi kalau mau sekalian Liat Sunset jangan disini ga keliatan matahari terbenamnya. 

Monday, 1 December 2014

VSS Etherchannel Or Multichassis Etherchannel MEC

Postingan berikut ini masih membahas seputar Virtual Switching System, tapi kali ini kita akan fokus untuk membahas MEC ( Multichassis Etherchannel).
Multichassis bisa diartikan lebih dari satu chassis / Physical Switch, sedangkan Etherchannel merupakan teknologi yang digunakan untuk menyatukan beberapa link sehingga seolah-olah hanya satu link saja, biasa digunakan untuk menghindari mekanisme STP pada link yang redundan.
Oke jadi MEC ini adanya hanya di VSS. Berikut ini kita review lebih lanjut mengenai MEC.

Pada sebuah jaringan enterprise, untuk mencapai sebuah redundansi kita membutuhkan lebih dari satu link menuju ke Core. Seperti pada gambar berikut : 

STP
Screen clipping taken: 12/2/2014 12:07 AM

Sunday, 30 November 2014

Overview Cisco Virtual Switching System

Catetan pertama tahun ini nih hehe, kebetulan dalam waktu dekat ini bakal megang jaringan gede, walaupun ga dari implementasi sih tp perlu juga aku tau semua teknologi yang dipakai. Salah satu teknologi yang ada di dalemnya adalah  VSS ini.

Perjalanan belajar VSS saya awali dengan membaca potingan Mastah Waone di http://www.eth13.wordpress.com, disitu bener-bener to the point bahasnya dan buat newbie kaya saya bisa langsung ngeh sampai ke implementasinya, tp karena masih penasaran Weekend ini aku habisin full buat ubek-ubek web nya Cisco untuk belajar tentang VSS. Temen-temen bisa refer langsung ke http://www.cisco.com/go/vss untuk belajar tentang VSS, disana sangat lengkap dan jelas ada case study nya juga.
Semua yang dituliskan disini dapet dari situ, biar lebih paham dan gampang buat belajar lagi saya dokumentasiin disini.

Apa itu VSS ?

Friday, 11 October 2013

EIGRP Load Balancing

Load Balancing adalah kemampuan yang dimiliki oleh router untuk membagi trafik ke port yang memiliki metric yang sama menuju network tujuan, semua routing protokol baik RIP, OSPF, EIGRP support untuk equal cost path load balancing, maximum-paths digunakan untuk menentukan maksimun route yang dapat digunakan, tapi EIGRP juga support unequal cost path load balancing dengan mengkonfigurasikan nilai variance. nilai variance n ini memungkinkan router untuk menggunakan route dengan nilai metric sama atau kurang dari metric terkecil dikalikan dengan n. yang perlu diingat adalah unequal load balancing ini hanya bisa menggunakan path / jalur yang menjadi menjadi feasible successor ( AD < FD successor ).


Semua router dikonfigurasikan eigrp,
secara otomatis akan equal load balancing ke network 5.5.5.5 di R5
 R1(config)#do sh ip route eigrp
     35.0.0.0/24 is subnetted, 1 subnets
D       35.35.35.0 [90/307200] via 13.13.13.3, 00:01:30, FastEthernet0/1
     5.0.0.0/32 is subnetted, 1 subnets
D       5.5.5.5 [90/435200] via 13.13.13.3, 00:01:26, FastEthernet0/1
                [90/435200] via 12.12.12.2, 00:01:26, FastEthernet0/0
     25.0.0.0/24 is subnetted, 1 subnets
D       25.25.25.0 [90/307200] via 12.12.12.2, 00:01:26, FastEthernet0/0
     45.0.0.0/24 is subnetted, 1 subnets
D       45.45.45.0 [90/2221056] via 13.13.13.3, 00:01:26, FastEthernet0/1
                   [90/2221056] via 12.12.12.2, 00:01:26, FastEthernet0/0
Unequal Cost Load Balancing                                                                                  

Agar jalurnya tidak sama kita rubah dulu metric salah satu jalurnya,
R1(config)#interface f0/0
R1(config-if)#delay 15000
R1(config-if)#do clear ip route *
Setelah link nya menjadi unequal, jalur yang terpilih di routing tabel adalah yang memiliki metric terkecil
R1#show ip route eigrp
     35.0.0.0/24 is subnetted, 1 subnets
D       35.35.35.0 [90/307200] via 13.13.13.3, 00:00:13, FastEthernet0/1
     5.0.0.0/32 is subnetted, 1 subnets
D       5.5.5.5 [90/435200] via 13.13.13.3, 00:00:14, FastEthernet0/1
     25.0.0.0/24 is subnetted, 1 subnets
D       25.25.25.0 [90/332800] via 13.13.13.3, 00:00:13, FastEthernet0/1
     45.0.0.0/24 is subnetted, 1 subnets
D       45.45.45.0 [90/2221056] via 13.13.13.3, 00:00:14, FastEthernet0/1
Selanjutnya konfigurasikan nilai variance, kita lihat dulu metric masing-masing jalurnya 
 R1#show ip eigrp top 5.5.5.5/32
IP-EIGRP (AS 10): Topology entry for 5.5.5.5/32
  State is Passive, Query origin flag is 1, 1 Successor(s), FD is 435200
  Routing Descriptor Blocks:
  13.13.13.3 (FastEthernet0/1), from 13.13.13.3, Send flag is 0x0
      Composite metric is (435200/409600), Route is Internal
      Vector metric:
        Minimum bandwidth is 10000 Kbit
        Total delay is 7000 microseconds
        Reliability is 255/255
        Load is 1/255
        Minimum MTU is 1500
        Hop count is 2
  12.12.12.2 (FastEthernet0/0), from 12.12.12.2, Send flag is 0x0
      Composite metric is (4249600/409600), Route is Internal
      Vector metric:
        Minimum bandwidth is 10000 Kbit
        Total delay is 156000 microseconds
        Reliability is 255/255
        Load is 1/255
        Minimum MTU is 1500
        Hop count is 2
  14.14.14.4 (Serial1/0), from 14.14.14.4, Send flag is 0x0
      Composite metric is (2809856/2297856), Route is Internal
      Vector metric:
        Minimum bandwidth is 1544 Kbit
        Total delay is 45000 microseconds
        Reliability is 255/255
        Load is 1/255
        Minimum MTU is 1500
        Hop count is 2
nilai variance dapat dicari dengan mudah dengan perhitungan 4249600 :
435200 , hasilnya dibulatkan keatas menjadi 10. 

R1(config)#router eigrp 10
R1(config-router)#variance 10
 R1(config-router)#do show ip route eigrp
     35.0.0.0/24 is subnetted, 1 subnets
D       35.35.35.0 [90/307200] via 13.13.13.3, 00:00:30, FastEthernet0/1
     5.0.0.0/32 is subnetted, 1 subnets
D       5.5.5.5 [90/435200] via 13.13.13.3, 00:00:30, FastEthernet0/1
                [90/4249600] via 12.12.12.2, 00:00:30, FastEthernet0/0
     25.0.0.0/24 is subnetted, 1 subnets
D       25.25.25.0 [90/332800] via 13.13.13.3, 00:00:30, FastEthernet0/1
     45.0.0.0/24 is subnetted, 1 subnets
D       45.45.45.0 [90/2681856] via 14.14.14.4, 00:00:30, Serial1/0
                   [90/2221056] via 13.13.13.3, 00:00:30, FastEthernet0/1
                   [90/6035456] via 12.12.12.2, 00:00:30, FastEthernet0/0
R1(config-router)#do sh ip route 5.5.5.5
Routing entry for 5.5.5.5/32
  Known via "eigrp 10", distance 90, metric 435200, type internal
  Redistributing via eigrp 10
  Last update from 12.12.12.2 on FastEthernet0/0, 00:01:41 ago
  Routing Descriptor Blocks:
  * 13.13.13.3, from 13.13.13.3, 00:01:41 ago, via FastEthernet0/1
      Route metric is 435200, traffic share count is 48
      Total delay is 7000 microseconds, minimum bandwidth is 10000 Kbit
      Reliability 255/255, minimum MTU 1500 bytes
      Loading 1/255, Hops 2
    12.12.12.2, from 12.12.12.2, 00:01:41 ago, via FastEthernet0/0
      Route metric is 4249600, traffic share count is 5
      Total delay is 156000 microseconds, minimum bandwidth is 10000 Kbit
      Reliability 255/255, minimum MTU 1500 bytes
      Loading 1/255, Hops 2
sekarang 2 jalur digunakan semua tapi dengan pembagian trafik yang sesuai.

Kenapa jalur yang melalui R4 tidak digunakan ?
metric dari 14.14.14.2 adalah (2809856/2297856), nilai AD (merah )nya jauh lebih besar dibanding FD successornya 435200.