Tampilkan postingan dengan label Cisco. Tampilkan semua postingan
Tampilkan postingan dengan label Cisco. Tampilkan semua postingan
Rabu, 26 Februari 2020
Cara Mematikan Terminal Monitor di Cisco Switch
Ketika kita sedang melakukan console ke perangkat cisco switch atau cisco router, biasanya terminal log di monitor akan muncul terus dan itu cukup mengganggu untuk kita ketika sedang melakukan troubleshooting.
Namun hal tersebut bisa dilakukan disable terminal monitor nya dengan cara :
1. Masuk ke global configuration mode :
sw> en
sw# config terminal
2. Ketik no logging console :
sw(config)# no logging console
Selesai, dan kita tidak akan diganggu lagi oleh log terminal yang muncul terus-menerus. Untuk mengaktifkannnya lagi tinggal ketik :
sw(config)# logging console
Semoga bermanfaat untuk pembaca semua.
Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Rabu, 12 Februari 2020
Install Packet Tracer 7.3 di Ubuntu 18.04 LTS
Packet Tracer merupakan aplikasi simulasi perangkat jaringan dari cisco, kita bisa belajar bagaimana menggunakan perintah-perintah dalam perangkat jaringan cisco seperti router maupun switch. Dengan Packet Tracer juga kita bisa membuat simulasi koneksi antar perangkat tersebut hingga berjalan dengan baik sesuai yang kita inginkan.
Nah untuk para pengguna Linux, khusus nya Ubuntu kita bisa melakukan instalasi Packet Tracer ini. Syarat nya adalah kita harus punya account dulu atau bisa membuat account dulu di https://www.netacad.com/
Setelah account nya aktif, kita bisa download packet tracer disini : https://www.netacad.com/portal/resources/packet-tracer
Download packet tracer untuk linux. maka akan ke download versi .deb nya : PacketTracer_730_amd64.deb
Sebelum install file deb nya, kita install dulu kebutuhan paket lain di linux ubuntu untuk menjalankan packet tracer tersebut :
1. Install QT nya dulu :
$ sudo apt-get install libqt5webkit5 libqt5multimediawidgets5 libqt5svg5 libqt5script5 libqt5scripttools5 libqt5sql5
2. Install libcu52 :
$ wget http://mirrors.kernel.org/ubuntu/pool/main/i/icu/libicu52_52.1-3ubuntu0.8_amd64.deb
$ sudo dpkg -i libicu52_52.1-3ubuntu0.8_amd64.deb
3. Install libpng12 :
$ wget http://ftp.debian.org/debian/pool/main/libp/libpng/libpng12-0_1.2.50-2+deb8u3_amd64.deb
$ sudo dpkg -i libpng12-0_1.2.50-2+deb8u3_amd64.deb
4. Baru install packet tracer nya :
$ sudo dpkg -i PacketTracer_730_amd64.deb
5. Jika masih ada error, coba jalankan perintah ini :
$ sudo apt --fix-broken install
6. Jalankan packettracer nya :
Semoga bermanfaat untuk pembaca semua.
Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Labels:
Cisco,
IT Knowledge,
Linux and OpenSource,
Personal Publish
Kamis, 30 November 2017
Mencegah Flood di Cisco Router
Kali ini saya akan sedikit sharing untuk mencegah atau memininalisir serangan flooding di Cisco Router
Jadi IOS dari cisco router punya kemampuan untuk melakukan pencegahan dari serangan SYN-flooding attacks, a type of denial-of-service attack dengan mneggunakan TCP Intercept.
Tentang TCP Intercept
Fitur TCP intercept mengimplementasikan perangkat lunak untuk melindungi server TCP dari serangan flood SYN-TCP, yang merupakan jenis serangan denial-of-service.
Serangan SYN-flood terjadi ketika seorang hacker membanjiri server dengan request koneksi yang terus-menerus tanpa ujungnya. Hal ini dapat menyebabkannya layanan di tolak terhadap permintaan yang valid, sehingga mencegah pengguna yang sah untuk terhubung ke situs web, mengakses e-mail, menggunakan layanan FTP, dan sebagainya, dalam artian koneksinya down akibat serangan flooding attack ini.
Fitur TCP intercept membantu mencegah serangan SYN flood dengan cara mencegat dan memvalidasi permintaan koneksi TCP. Dalam mode intersep, perangkat lunak intercept TCP mencegat paket sinkronisasi TCP (SYN) dari klien ke server yang sesuai dengan daftar akses yang valid. Perangkat lunak ini menetapkan hubungan yang jelas antara klien dan server tujuan, dan jika berhasil, koneksi dengan server terjadi secara transparan.
Untuk mengkonfigurasi TCP intercept, Berikut langkah-langkah nya :
• Mengaktifkan TCP Intercept (Diperlukan)
Step 1
Router(config)# access-list access-list-number
{deny | permit} tcp any destination destination-wildcard
Defines an IP extended access list.
Step 2
Router(config)# ip tcp intercept list access-list-number
Enables TCP intercept.
• Mengatur Mode Intercept TCP (Opsional)
Router(config)# ip tcp intercept mode {intercept | watch}
Sets the TCP intercept mode.
• Mengatur Mode TCP Intercept Drop (Opsional)
Router(config)# ip tcp intercept drop-mode {oldest | random}
Sets the drop mode.
• Mengganti TCP Intercept Timers (Opsional)
Router(config)# ip tcp intercept watch-timeout seconds
Changes the time allowed to reach established state.
Router(config)# ip tcp intercept finrst-timeout seconds
Changes the time between receipt of a reset or FIN-exchange and dropping the connection.
Router(config)# ip tcp intercept connection-timeout seconds
Changes the time the software will manage a connection after no activity.
• Mengganti TCP Intercept Agresif Ambang Batas (Opsional)
Step 1
Router(config)# ip tcp intercept max-incomplete low number
Sets the threshold for stopping aggressive mode.
Step 2
Router(config)# ip tcp intercept max-incomplete high number
Sets the threshold for triggering aggressive mode.
Step 1
Router(config)# ip tcp intercept one-minute low number
Sets the threshold for stopping aggressive mode.
Step 2
Router(config)# ip tcp intercept one-minute high number
Sets the threshold for triggering aggressive mode.
• Memonitor dan Mempertahankan TCP Intercept (Opsional)
Router# show tcp intercept connections
Displays incomplete connections and established connections.
Router# show tcp intercept statistics
Displays TCP intercept statistics.
Contoh :
Example: Enabling TCP Intercept
The following examples shows how to define the extended IP access list 101 and enable the intercept of
packets for all TCP servers:
Router# configure terminal
Router(config)# access-list 101 permit any
Router(config)# ip tcp intercept list 101
Router(config)# ip tcp intercept mode intercept
Router(config)# ip tcp intercept drop-mode random
Router(config)# ip tcp intercept watch-timeout 200
Router(config)# ip tcp intercept finrst-timeout 220
Router(config)# ip tcp intercept connection-timeout 180
Router(config)# ip tcp intercept max-incomplete low 3220 high 4550
Router(config)# ip tcp intercept one-minute low 234 high 456
Referensi :
- https://www.cisco.com/c/en/us/td/docs/ios/12_2/security/configuration/guide/fsecur_c/scfdenl.html
- https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_data_dos_atprvn/configuration/15-mt/sec-data-dos-atprvn-15-mt-book/sec-cfg-tcp-intercpt.pdf
Semoga bermanfaat untuk pembaca semua.
Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Selasa, 21 Maret 2017
The Cisco 2017 Annual Cybersecurity Report
New threat intelligence and trend analysis in the Cisco 2017 Annual Cybersecurity Report explores the push-and-pull between adversaries and defenders. Understand the challenges you must overcome to close the windows bad actors work to exploit so you can reduce costly breaches. You’ll also learn how your peers assess the state of security in their organizations.
Report nya bisa Download disini : http://www.cisco.com/c/dam/m/digital/en_us/Cisco_Annual_Cybersecurity_Report_2017.pdf
Semoga bermanfaat untuk pembaca semua.
Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Jumat, 06 Januari 2017
Cara Setting DHCP Service di Cisco Router
Kebetulan saya masih menggunakan router cisco 1700 dan ios 12.2 :
IOS (tm) C1700 Software (C1700-SV3Y-M), Version 12.3(13), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Thu 10-Feb-05 08:03 by ssearch
Image text-base: 0x8000816C, data-base: 0x8109603C
ROM: System Bootstrap, Version 12.2(4r)XL, RELEASE SOFTWARE (fc1)
ROM: C1700 Software (C1700-SV3Y-M), Version 12.3(13), RELEASE SOFTWARE (fc2)
Saya ingin membuat dhcp services yang digunakan untuk router gateway untuk hotspot wifi. Berikut cara setting nya :
ip dhcp pool dhcp-ip-wifi
network 192.168.11.0 255.255.255.0
dns-server 8.8.8.8
default-router 192.168.11.1
lease 0 6
Untuk IP yang akan di static, tambahkan ip exclude nya :
ip dhcp excluded-address 192.168.11.1 192.168.11.10
Selesai, untuk melihat siapa saja yang terkoneksi bisa dengan perintah :
#sh ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type
Hardware address/
User name
192.168.11.35 012c.0e3d.c5ae.4a Jan 06 2017 02:04 PM Automatic
192.168.11.36 e8bb.a83c.cff5 Jan 06 2017 02:10 PM Automatic
192.168.11.37 014c.8d79.f1eb.9e Jan 06 2017 02:04 PM Automatic
192.168.11.38 4016.7ef0.1d0d Jan 06 2017 02:04 PM Automatic
192.168.11.39 01f4.f15a.ca0c.ba Jan 06 2017 02:13 PM Automatic
192.168.11.40 01f4.0e22.1ea0.16 Jan 06 2017 02:07 PM Automatic
192.168.11.41 0118.895b.84fe.8a Jan 06 2017 02:13 PM Automatic
192.168.11.42 0148.137e.3319.43 Jan 06 2017 02:08 PM Automatic
Untuk melihat total jumlah client yang terkoneksi, bisa dengan perintah :
#sh ip dhcp pool
Pool train-android :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 254
Leased addresses : 13
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.11.48 192.168.11.1 - 192.168.11.254 13
Sementara itu, untuk memutus koneksi salah satu clien, bisa dengan perintah :
#clear ip dhcp binding x.x.x.x (IP address yang akan di putus)
Atau bisa semua nya dengan perintah
#clear ip dhcp binding *
Jangan lupa disimpan hasil setting konfigurasi nya :
# wr mem
Semoga bermanfaat untuk pembaca semua.
Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Senin, 06 Juni 2016
Tentang Cisco Cyber Range
Cisco Cyber Range merupakan sebuah solusi keamanan komputer dan jaringan yang dihadirkan oleh Cisco untuk melindungi dari ancaman di dunia cyber.
Serangan terhadap jaringan komputer bisa terjadi dimana saja, baik itu dalam public area, di kampus, maupun di lingkungan kerja atau instansi.
Contoh sederhana nya adalah malware, dimana dapat melakukan penyebaran di jaringan komputer dengan cepat dan memiliki berbagai tujuan, baik untuk melakukan pencurian data ataupun hanya bertujuan untuk menjatuhkan jaringan komputer korban.
Untuk itu Cisco melihatnya ancaman tersebut dalam berbagai sisi, yaitu :
- Visibility
Deep Insight to Detect Advanced Threats
- Intelligence
Contextual Awareness to Pinpoint Attacks
- Control
Ubiquitous Defence to Manage Threats
Untuk visibility sendiri meliputi :
- Indentity (User, device, access, location, time)
- AVC (Application recognition and identivication)
- Netflow (Network wide traffic patterns)
- Security (Firewall, intrusion, web & email security)
Intelligence juga meliputi aspek berikut ini :
- Analytics (Stealthwatch, Splunk)
- Reputation (Security Intelligence Operations (SIO)
Dan Control sendiri meliputi aspek berikut ini :
- TrustSec (Network flow tagging and blocking)
- Security (Firewall, intrusion, web & email security)
Untuk mencakup kebutuhan akan security yang lengkap dan handal, maka cisco menyediakan layanan security yaitu Cisco Range Service Delivery Platform, dimana disediakan perangkat security yang sesuai dengan masing-masing aspek diatas sehingga dapat memberikan perlindungan yang lengkap.
Keseriusan Cisco dalam dunia security jaringan dibuktikan dengan ada nya Workshop, Subscription, Pemises, dan R&D Lab untuk masalah security jaringan. Pencegahan yang dilakukan adalah melindungi 3 tahap, yaitu “Sebelum, Sedang Berlangsung, dan Setelah nya”
Jadi yang akan di lindungi dari data kita adalah data sebelum masuk ke jaringan, data ketika sedang ada di jaringan dan juga data setelah bersih juga akan tetap di pantau di jaringan. Berikut ini adalah contoh perangkat cisco yang dipasang untuk Cisco Cyber Range :
Dengan gambar diatas, maka kita bisa menentukan perangkat yang tepat untuk kebutuhan Cisco Cyber Range yang akan digunakan. Sehingga fungsi dari perangkat tersebut nya tepat.
Berikut contoh Cisco CSIRT Protection Model :
Berikut ini adalah contoh penerapan cisco cyber range dalam infrastruktur jaringan :
Semoga bermanfaat untuk pembaca semua.
Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Rabu, 24 Juni 2015
Cara Reset Password Cisco Catalyst 2950
Cara untuk melakukan reset password nya adalah sebagai berikut :
1. Pasang kabel console dari laptop ke switch catalyst 2950 nya, setting console tools software nya dengan settingan berikut :
9600 baud rate
No parity
8 data bits
1 stop bit
No flow control
2. Matikan power nya dengan melakukan cabut kabel power dari switch nya.
3. Sebelum menyalakan kembali, ditekan dulu tombol di depan switch nya (kalau dari depan, tombolnya ada di sebelah kiri). Tekan mode button pada sisi kiri catalyst hingga port 1x tidak berkelip. Setelah itu akan muncul tampilan seperti ini :
The system has been interrupted prior to initializing the flash file system.The following commands will initialize the flash file system, and finish loading
the operating system software:
flash_init
load_helper
boot
4. Lakukan hal dibawah ini secara berurutan :
Ketik flash_init
Ketik load_helper
Ketik dir flash:
Akan muncul tampilan :
Directory of flash:
2 -rwx 843947 Mar 01 1993 00:02:18 C2900XL-h-mz-112.8-SA
4 drwx 3776 Mar 01 1993 01:23:24 html
66 -rwx 130 Jan 01 1970 00:01:19 env_vars
68 -rwx 1296 Mar 01 1993 06:55:51 config.text
1728000 bytes total (456704 bytes free)
Kita bisa melihat hasil command dir tadi dimana ada list file nya, dan ada file config.text, file itu ada file konfigurasi yang tersimpan di switch ini.
5. Backup file konfigurasi nya dulu, Ketik
rename flash:config.text flash:config.old
untuk merubah nama file konfigurasi yang ada sekarang menjadi config.old
6. Ketik boot untuk melakukan booting switch nya.
7. Setelah proses booting selesai, maka Switch kemudian akan memunculkan :
Continue with the configuration dialog? [yes/no] : No <—- isi dengan No
8. Pada prompt, ketik ena untuk masuk ke enable mode.
9. Ketik lagi perintah
rename flash:config.old flash:config.text
untuk mengembalikan file konfigurasi dengan nama yang asli (yaitu config.text)
10. Copy file konfigurasi ke memory:
Switch# copy flash:config.text system:running-config
Source filename [config.text]? (press Return)
Destination filename [running-config]? (press Return)
11. Tinggal rubah deh password secret, telnet, console, dll.
12. Jangan lupa di save dengan perintah :
copy run start
atau wr mem
Selesai, Tulisan ini juga sebagai catatan untuk saya sendiri.
Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Rabu, 15 September 2010
Menyembunyikan IP Router di MPLS

Tulisan ini saya dedikasikan untuk diri saya sendiri sebagai catatan pribadi, namun saya harapkan juga dapat berguna untuk teman-teman semua..
Sebelumnya saya ingin mengenalkan terlebih dahulu apa itu MPLS :
Multiprotocol Label Switching (disingkat menjadi MPLS) adalah teknologi penyampaian paket pada jaringan backbone berkecepatan tinggi. Asas kinerjanya menggabungkan beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched yang melahirkan teknologi yang lebih baik. Sebelumnya, paket-paket diteruskan dengan protokol routing seperti OSPF, IS-IS, BGP, atau EGP. Protokol routing berada pada lapisan network (ketiga) dalam sistem OSI, sedangkan MPLS berada di antara lapisan kedua dan ketiga.
Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. Cara kerjanya adalah dengan menyisipkan label tambahan di antara header layer 2 dan layer 3 pada paket yang diteruskan. Label dihasilkan oleh Label-Switching Router dimana bertindak sebagai penghubung jaringan MPLS dengan jaringan luar. Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim. Kemudian paket diteruskan ke node berikutnya, di node ini label paket akan dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket diteruskan dalam path yang disebut LSP (Label Switching Path).
Komponen MPLS :
* Label Switched Path (LSP): Merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan oleh label swapping dari satu MPLS node ke MPLS node yang lain.
* Label Switching Router: MPLS node yang mampu meneruskan paket-paket layer-3
* MPLS Edge Node atau Label Edge Router (LER): MPLS node yang menghubungkan sebuah MPLS domain dengan node yang berada diluar MPLS domain
* MPLS Egress Node: MPLS node yang mengatur trafik saat meninggalkan MPLS domain
* MPLS ingress Node: MPLS node yang mengatur trafik saat akan memasuki MPLS domain
* MPLS label: merupakan label yang ditempatkan sebagai MPLS header
* MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai control protokol yang akan meneruskan paket berdasarkan label.
Untuk memenuhi keinginan pelanggan untuk mendapatkan route yang pendek sering kali menjadi suatu syarat dalam kemenangan suatu project network. Dimana siapa yang memiliki route dan delay paling rendah untuk mencapai site tujuan pelanggan maka itulah yang akan memenangkan tender dalam project networking.
Bila delay sudah sama dengan kompetitor namun route path lebih panjang, maka calon pelanggan juga akan mempertimbangkan hal tersebut. Untuk itu dalam suatu core network yang sudah menggunakan teknologi MPLS didalamnya disarankan untuk menyembunyikan IP router-router yang menggunakan MPLS sehingga pada saat di traceroute tidak akan muncul dalam list route pathnya.
Router Cisco memiliki sudah memiliki feature tersebut dengan perintah "mpls ip propagate-ttl". Command tersebut digunakan untuk mengatur TTL (time to live) pada MPLS. Secara default command ini sudah enable di router cisco.
Untuk menyembunyikan IP Router kita dalam jaringan MPLS maka hanya tinggal menonaktifkan command tersebut yaitu dengan perintah "no mpls ip propagate-ttl" . Perintah ini dijalankan dari global configuration mode. Jika kita menjalankan perintah tersebut maka router kita tidak akan muncul lagi jika di traceroute dari manapun dalam jaringan MPLS.
Ada option tambahan pada command tersebut yaitu :
"no mpls ip propagate-ttl [forwarded | local]"
- forwarded = Mencegah traceroute untuk dapat melihat IP router hanya pada saat forwading packet di jaringan MPLS.
- local = Mencegah traceroute untuk dapat melihat IP router pada MPLS hanya berlaku di local router itu sendiri.
Sebagai informasi bahwa command ini baru ada di ios versi 12.1 keatas. Dikenalkan pertama kali pada ios versi 12.1(3) dan disempurnakan dengan option tambahan yaitu forwarded dan local baru pada versi ios 12.1(5).
Contoh Kasus:

Lihat gambar network diatas, sebelum dijalankan command no mpls ip propagate-ttl :
- Trace dari CE1 ke CE2 :
Router# traceroute 1.0.0.3
Type escape sequence to abort.
Tracing the route to 1.0.0.3
1 1.0.0.4 0 msec 0 msec 0 msec
2 100.0.0.2 16 msec 12 msec 12 msec
3 1.0.0.5 12 msec 12 msec 12 msec
4 1.0.0.3 8 msec * 8 msec
- Command no mpls ip propagate-ttl dijalankan di PE1 :
Router# traceroute 1.0.0.3
Type escape sequence to abort.
Tracing the route to 1.0.0.3
1 100.0.0.2 16 msec 12 msec 12 msec
2 1.0.0.5 12 msec 12 msec 12 msec
3 1.0.0.3 8 msec * 8 msec
Dengan perintah "no mpls ip propagate-ttl" maka router kita dalam jaringan MPLS tidak akan terlihat dalam route path yang dihasilkan oleh perintah traceroute. Untuk mengaktifkannya kembali tinggal ketik "mpls ip propagate-ttl"
Untuk lebih detailnya silahkan lihat disini : http://www.cisco.com/en/US/docs/ios/12_0st/12_0st14/feature/guide/rtr_14st.html#wp1067919 dan juga disini : http://id.wikipedia.org/wiki/MPLS.
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Jumat, 25 Juni 2010
Share - Cisco Optical NGN Workshop
Cisco Optical Day
Grand Hyatt Jakarta
22 Juni 2010

Maaf agak telat postingnya :), Ingin sharing untuk acara Cisco Optical Day.
Solusi Cisco Optik Menyediakan Fitur dan Peralatan Manajemen untuk Memenuhi Kebutuhan Data.
Cisco mengeluarkan produk baru yaitu Cisco Optical Solution untuk memenuhi kebutuhan akan media dengan feature bandwidth tinggi, cocok untuk media suara, video, data, dan lalu lintas kapasitas jaringan optik dengan kecepatan tinggi. Manfaat jaringan optik di perusahaan meliputi:
• Kecepatan dan kapasitas - Mengambil keuntungan dari kemampuan transmisi data kecepatan tinggi sistem optik (hingga 10 Gbps per panjang gelombang, atau 320 Gbps pada serat optik tunggal). Ini kapasitas yang cukup untuk membuat cadangan semua informasi perusahaan Anda dan memiliki bandwidth tambahan untuk dukungan yang ada serta aplikasi bisnis baru.
• Uptime Bisnis - Sistem optic yang mampu beroperasi dengan sistem recovery dengan delay minimal waktu kurang dari 50 milidetik, Dapat meminimalisir downtime.
• Mengurangi biaya dan kompleksitas - mengurangi pembelian dan maintenance perangkat tambahan.
Berikut point yang saya catat di acara tersebut :
- Traffic data dimasa mendatang akan di dominasi oleh video
- Cisco telah mendukung DWDM layer di teknologi fiber solution sejak 2004-2005
- Dengan teknologi IPoDWDM (IP over DWDM) meningkatkan efesiensi dan efektifitas jaringan
- Solusi yang diberikan Cisco dalam fiber solution dibandingkan yang lain adalah produk cisco tidak memerlukan transponder, contoh di router 7600/CRS-1 router.
- Produk yang dipakai untuk fiber solution adalah ONS15454, dengan dukungan IPoDWDM dan NGN-POTS teknologi. Ada beberapa tipe M2, M6, M12, M16. Beda feature, jumlah port dan kapasitasnya.
- ONS15454 mendukung card MXP 40GB dan 100GB. Multiservice aggregation card.
- Kelebihan Cisco SAN+optical solution adalah Mainframe Asynchronous Mirroring, Unlimited Distance, Remote update and local updat, IBM Certified.
- Cisco memiliki latensi yang rendah dalam fiber solution. Dan juga solusi untuk DCI (Data Center Interconnection) serta Flexible Optical Networking.
- POTS - Packet Optical Transport System
- CPTA (Cisco Packet Transport Architecture) meliputi access, metro, core dari network.
- MPLS-TP (Transport Perspective) : Long live connection, NMS Provisioning, Performence Monitor, Fast Recovery (<50ms).
Mudah-mudahan bermanfaat :)
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Kamis, 27 Mei 2010
Tentang Cisco TrustSec

Secure Borderless Networks with Policy-Based Access Control
Dapatkan visibilitas dan kontrol penuh dimana kita perlu tahu siapa yang datang ke jaringan Anda dan apa yang mereka lakukan di dalam jaringan kita. Dengan Cisco TrustSec, Kita dapat memfasilitasi kolaborasi yang lebih baik untuk mendukung bisnis di manapun, kapan saja, dan dari lokasi manapun, dan pastinya aman.
TrustSec Cisco membangun keamanan dan intelijen dalam jaringan dengan policy-based access control, identity-aware networking, and data confidentiality and integrity Karena jaringan Anda tidak memiliki batasan, Cisco TrustSec membantu Anda mengamankan jaringan tanpa batas dengan kepercayaan diri, konsistensi, dan efisiensi besar.
Kolaborasi Yang Aman: TrustSec secara dinamis memberikan akses dan layanan bagi pengguna dan perangkat untuk mendukung mobilitas jaringan. Secara konsisten kebijakan keamanan dapat membantu mendukung suatu lingkungan bisnis yang lebih aman dan kolaboratif serta bisnis dapat berjalan dengan lancar.
Memperkuat Keamanan Data: TrustSec membantu mengamankan akses ke jaringan dan resource jaringan anda, apakah koneksi Anda adalah melalui kabel, nirkabel, atau VPN. Hal ini juga membantu memastikan bahwa perangkat endpoint berwenang dan berjalan dengan konsisten dan sesuai dengan turan, penerapan kebijakan keamanan jaringan yang menyeluruh.
Addresses Compliance: TrustSec membantu untuk memenuhi kebutuhan compliance dengan menyediakan kontrol akses ke informasi yang sensitif dan berharga dalam aset bisnis, kegiatan mengumpulkan pengguna dan data history dalam sistem jaringan, serta menyediakan monitoring end-to-end dan kemampuan reporting yang lengkap. Anda dapat menggunakan kemampuan ini untuk melakukan kontrol, audit, dan reporting sebagai bagian upaya Anda untuk memenuhi persyaratan aturan yang diterapkan dalam jaringan.
Sumber : http://www.cisco.com/en/US/netsol/ns1051/index.html
Pokoknya ini semacam firewall authentifikasi yang juga bisa grouping. Jadi seolah-oleh dalam jaringan internal kita ada semacam VPN didalamnya yang disesuaikan dengan group atau bagian divisi yang ada dalam suatu instansi bisnis di jaringan komputer yang ada.
Untuk videonya bisa dilihat disini : http://www.youtube.com/watch?v=MJJ93N-3Iew
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Rabu, 19 Mei 2010
Share - Acara Cisco Service Provider Mobility Day

Tempat:
Hotel Mulia, Casablanca Room
5th floor - Jakarta, Indonesia
Ingin sharing sedikit mengenai acara yang diadakan oleh Cisco dalam tema "Cisco Service Provider Mobility Day" hari ini. Acara ini banyak dihadiri oleh perserta dari perusahaan telekomunikasi di Indonesia.
Cisco® IP Next-Generation Network dengan perangkat multimedia mobile yang dapat membantu Anda dalam pengembangan jaringan dan mobile bisnis Anda. Cisco® IP Next-Generation Network tidak hanya berfungsi untuk menangani pertumbuhan traffic data mobile yang sangat pesat, tetapi juga memberi Anda kesempatan untuk meningkatkan pendapatan perusahaan dari layanan tersebut.
Tujuan utama diadakannya sesi ini adalah untuk meningkatkan bisnis jaringan Anda ke tahap berikutnya. Dalam sesi ini di share beberapa hal dengan Anda, yaitu:
▪ Mempersiapkan kelangsungan bisnis di masa depan dengan tipe bisnis terbaru dalam industri telepon selular.
▪ Mentransformasi arah arsitektur penyedia layanan selular 3G dengan fokus IP transport.
▪ Intelligent Mobile Packet Core untuk mengoptimalisasikan TCO 3G dan perubahan pada LTE di masa mendatang.
▪ Desain manajemen standar dan panduan dasar arsitektur.
▪ Meningkatkan sistem keamanan arsitektur pada jaringan telepon selular untuk melindunginya dari perangkat asing dan jaringan terbuka.
Materi yang dibawakan oleh para pembicara sangat menarik sekali, begitu kompleks mengenai teknologi terbaru dari Cisco untuk solusi perkembangan seluler di Indonesia, terutama teknologi LTE (4G). Yang tidak kalah penting adalah door prize nya :).

Dan Alhamdulillah saya dapat lagi doorprize nya yaitu Cisco Flip MinoHD.
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Jumat, 26 Maret 2010
Cisco Collaboration Summit 2010

Kemarin tanggal 25 Maret 2010 saya mengikuti acara rutin tahunan yang diadakan oleh Cisco. Kebetulan perusahaan tempat saya bekerja yaitu PT. Indosat Mega Media (IM2) termasuk salah satu list undangan diacara tersebut.
Acara ini menurut saya cukup mewah karena diadakannya di Hotel Ritz Carlton, Mega Kuningan Jakarta. Acara berlangsung dari jam 09.00 sampai 16:00 WIB.
Product Cisco yang dikenalkan dalam acara tersebut adalah Telepresence, DMS (Digital Mutimedia System, VOIP, dll. Yang paling menarik perhatian saya adalah Webex (Web interactive yang dapat berkolaborasi dengan teknologi Cisco). Di acara ini lebih ditekankan terhadap teknologi milik Cisco dalam mengkolaborasikan semua komponen network menjadi satu teknologi yang terpadu dan efisien (Cisco Collaboration Solution).
Acara ini dihadiri dari berbagai perusahaan yang diundang oleh Cisco, baik sebagai customer maupun partner. Disana juga tersedia stand milik sponsor dari acara tersebut. Doorprize yang disediakan cukup menarik yaitu Cisco Flip MinoHD dan Alhamdulillah saya mendapatkannya :)

Bisa dilihat disini spesifikasinya : http://store.theflip.com/en-us/products/MinoHD.aspx
Begitu banyak pengetahuan dan info terbaru yang sangat berguna untuk saya yang didapatkan dari acara tersebut. Thanks Cisco :)
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Minggu, 21 Februari 2010
Limitasi Bandwith Pada Catalyst/Switch Cisco

Hari ini ada rekan yang meminta solusi untuk pelanggan yang hanya ingin menggunakan layanan lokal linknya saja, kebetulan bandwith yang disewa tidak besar, hanya 1 Mega. Tetapi yang menjadi masalah adalah lokal linknya ada adalah via FO (Fiber Optic) serta tidak ada limitasi secara hardware pada lokal link tersebut. Dan juga karena dia hanya mau sewa lokal linknya saja maka harus dilewatkan layer 2 vlan saja.
Jadi konfigurasinya dari Switch1 --- ke Switch2. Nah yang menjadi pertanyaan adalah bagaimana cara membatasi bandwithnya. Setelah hunting di google ternyata ada cara untuk melimitasi bandwith dari switch cisco.
Tetapi perintah ini adanya mulai IOS versi 12.2(25). Contoh dengan Switch 2960 Series. Misalnya ada port switch dengan speed default 100Mbps, lalu kita ingin melimitasi menjadi 10Mb. Caranya adalah dengan menerapkan QOS pada switch tersebut :
Switch(config)# interface FastEthernet 0/1
Switch(config-if)# srr-queue bandwidth limit 10
Dengan perintah "srr-queue bandwidth limit 10" maka kita akan melimitasi bandwith untuk outbound packetnya jadi tinggal 10% dari bandwith interfacenya. Jadi hanya 10Mb.
Bagaimana kalau saya ingin melimit bandwith hanya 1 Mb saja?? Caranya adalah dengan mengganti terlebih dahulu speed pada interface tersebut menjadi 10Mb, kamudian baru dilimit dengan "srr-queue bandwidth limit 10"
Switch(config)# interface FastEthernet 0/1
Switch(config-if)# speed 10
Switch(config-if)# srr-queue bandwidth limit 10
Untuk lebih detail mengenai QOS pada switch 2950 silahkan lihat disini : http://www.cisco.com/en/US/docs/switches/lan/catalyst2960/software/release/12.2_37_se/configuration/guide/swqos.html#wp1253412
Mudah-mudahan bermanfaat :)
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017
Minggu, 12 Juli 2009
Sedikit tentang VTP (Vlan Trunking Protocol)

Saya ingin sedikit share mengenai VTP (Vlan Trunking Protocol) pada Catalyst Cisco. Tentunya hal ini sudah tidak asing lagi untuk orang yang begelut didunia networking, terutama yang memiliki perangkat jaringan berbasis cisco. Dimana kita ketahui jika seorang admin jaringan akan melakukan setting vlan pada switch cisco maka ia harus melakukannya secara manual pada switch tersebut. Bagaimana jika switch yang akan dikonfigurasi tersebut banyak, sedangkan vlan yang akan dibuat sama disetiap switch. Masa admin tadi harus setting satu persatu di setiap switch??
Dengan ada nya teknologi VTP ini maka memungkinkan untuk melakukan konfigurasi vlan hanya pada satu switch saja, dan switch yang lain akan mengikuti database vlan yang sudah dibuat tadi. Dimana ada satu switch yang bertindak sebagai server dan yang lainnya bertindak sebagai client.
Oh iya ada komponen penting yang harus diperhatikan dalam konfigurasi VTP :
1. VTP Domain = Nama dari vtp domain (area) yang akan dibuat. Nama ini haruslah sama dalam satu domain / area VTP yang dibuat antara server dan client. Misal nama domainnya adalah "test", maka antara server dan clientnya haruslah sama nama domainnya yaitu "test".
2. VTP Mode = mode dari VTP yang diterapkan, sebagai server atau client. Defaultnya semua switch adalah sebagai server.
3. VTP Version = Mulai dari versi 1,2,dan 3. Didalam satu vtp domain haruslah sama versi dari vtp yang dipasang.
4. VTP Password = Pemasangan password juga harus sama antara server dan clientnya dalam satu vtp domain. Digunakan sebagai authentication antara server dan client.
Dengan menerapkan VTP pada switch yang cukup banyak pada jaringan sangatlah bermanfaat, antara lain :
1. Security : Hanya switch yang bertindak sebagai server yang dapat memodifikasi vlan database.
2. Kemudahan Administrasi Vlan : Tidak diperlukan lagi setting vlan yang sama pada setiap switch yang ada.
VTP harus dipasang pada switch yang berjumlah lebih dari 2 switch. Tidak disarankan untuk dipasang pada jaringan yang hanya memiliki 2 switch saja. Cara kerja dari VTP ini mirip seperti Routing Protocol Dynamic pada Router Cisco. Yaitu adanya periodik update database dari server ke client, Maupun jika ada perubahan pada database vlan pada switch server maka secara otomatis si server akan melakukan trigger update ke client agar database vlannya sama.
Berikut contoh konfigurasi VTP
Server :
SW-Server(config)#vtp mode server
SW-Server(config)#vtp domain test
SW-Server(config)#vtp version 1
SW-Server(config)#vtp password coba
SW-Server(config)#end
Client :
SW-Client(config)#vtp mode client
SW-Client(config)#vtp domain test
SW-Client(config)#vtp version 1
SW-Client(config)#vtp password coba
SW-Client(config)#end
Untuk verifikasi konfigurasi VTP bisa dilihat dengan command : "show vtp status"
Nah sekarang kita tinggal hanya melakukan perubahan konfigurasi vlan hanya di switch yang bertindak sebagai server saja dan client akan mengikuti database vlan yang ada pada server.
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Minggu, 14 Juni 2009
BGP Soft Reconfiguration (Otomatisasi pada protocol BGP)

Wuis... saya sehari ini posting 2 kali, sebetulnya tulisan ini sudah mau saya masukan dalam blog sejak lama, tapi belum sempat mengutarakannya dari otak yang kecil ini :). Baru sekarang deh bisa. Please enjoy...
Yah sebetulnya hanya ingin sharing saja, mudah-mudahan berguna dan saya yakin sudah banyak yang lebih mahir dari saya dan tahu lebih dahulu mengenai command yang satu ini. Tapi tidak apa-apa kan kalau saya sekedar share berdasarkan pengalaman pribadi saya.
Berawal dari problem yang terjadi sehari-hari di kantor, dimana harus mencarikan solusi kepada para pelanggan :), eh tidak sengaja ketemu settingan "neighbor {ip-address | peer-group-name} soft-reconfiguration inbound" di salah satu router. Karena penasaran saya cari tahu apa sih fungsinya.. (saya sendiri sudah lupa kapan ini terjadi.., he..he..)
Yups, tentunya dengan bantuan "uncle google" ketemulah penjelasannya.
Jadi intinya setiap kali ada perubahan policy, maka sesi BGP harus direfresh atau di clear BGP lagi sebelum akan diterapkan. Jika kita refresh atau clear sesi BGP ini tentunya akan menyebabkan penghapusan cache dan tentunya akan membebani kinerja dari router, dan tentunya kalau router sudah full utilisasi untuk cpu dan memorynya maka jaringan juga akan ikut terbebani. Karena proces update routing table BGP inilah yang suka membuat jaringan down. Sebetulnya tergantung juga sih dari banyaknya prefix yang lewat dan kapasitas memory pada router.
Soft reconfiguration memungkinkan policy yang dibuat untuk dikonfigurasi dan diaktifkan tanpa perlu refresh / clear BGP. Soft reconfiguration dapat dilakukan per-neighbor basis.
• Bila soft reconfiguration yang digunakan untuk menghasilkan refresh inbound dari neighbor (tetangganya), disebut soft reconfiguration inbound.
• Bila soft reconfiguration yang digunakan untuk mengirim refresh untuk neighbornya, disebut soft reconfiguration outbound.
Melakukan inbound reconfiguration memungkinkan perubahan policy dapat langsung diterapkan tanpa perlu clear BGP. Sedangkan untuk melakukan outbound reconfiguration dapat berpangaruh terhadap policy inbound yang telah dibuat.
Untuk membolehkan inbound reconfiguration, BGP harus dikonfigurasi untuk dapat menyimpan dan menerima semua perubahan policy pada BGP. Sedangkan outbound reconfiguration tidak memerlukan preconfiguration. Jadi disini anda tidak perlu melakukan outbound reconfiguration.
Commandnya adalah :
neighbor {ip-address | peer-group-name} soft-reconfiguration inbound
Contoh :
router(config)#router bgp 101
router(config-router)#neighbor 121.180.1.4 remote-as 234
router(config-router)#neighbor 121.180.1.4 soft-reconfiguration inbound
router(config-router)#end
OK, mudah-mudahan bermanfaat. Untuk detailnya silahkan masuk lihat kesini : http://www.cisco.com/en/US/docs/ios/11_3/np1/configuration/guide/1cbgp.html#wp10995
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Minggu, 17 Mei 2009
"ip ospf mtu-ignore" pada protocol ospf

Sedikit share mengenai pengalaman saja, dimana ketika membuat sebuah koneksi dengan protocol OSPF. tidak mau UP juga protocol OSPF nya, padahal semua konfigurasi OSPF sudah benar.
Contoh saja konfigurasi berikut :
=================================
Router 6 Configuration :
interface Serial2
!--- MTU sets to it's default value of 1500.
no ip address
no ip directed-broadcast
encapsulation frame-relay
no ip mroute-cache
frame-relay lmi-type ansi
!
interface Serial2.7 point-to-point
ip address 170.170.11.6 255.255.255.0
no ip directed-broadcast
frame-relay interface-dlci 101
!
router ospf 7
redistribute static subnets
network 170.170.11.0 0.0.0.255 area 0
Router 7 Configuration :
!
interface Serial0
mtu 1450
no ip address
no ip directed-broadcast
encapsulation frame-relay
frame-relay lmi-type ANSI
!
interface Serial0.6 point-to-point
ip address 170.170.11.7 255.255.255.0
no ip directed-broadcast
frame-relay interface-dlci 110!
!
router ospf 7
network 170.170.11.0 0.0.0.255 area 0
ip route 192.79.34.0 255.255.255.0 Null0
ip route 192.79.35.0 255.255.255.0 Null0
ip route 192.79.36.0 255.255.255.0 Null0
ip route 192.79.37.0 255.255.255.0 Null0
ip route 192.79.38.0 255.255.255.0 Null0
Ketika dilihat output hasil OSPFnya :
router-6# show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
170.170.11.7 1 EXCHANGE/ - 00:00:36 170.170.11.7 Serial2.7
router-6#
router-7# show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
170.170.11.6 1 EXSTART/ - 00:00:33 170.170.11.6 Serial0.6
router-7#
Untuk mengetahui detail permasalahan yang terjadi, kita bisa jalankan command "debug ip ospf" dan mengecek hasil debugnya.
Karena Router 6 memiliki MTU lebih tinggi, ia terus menerima paket dari Router DBD 7, mencoba untuk mengenali lawannya, dan akan tetap berada di status EXCHANGE.
Karena Router 7 telah MTU yang lebih rendah, ia mengabaikan DBD bersama dengan paket ACK dari Router 6, terus retransmit awal DBD paket, dan tetap di status EXSTART.
Marilah kita melihat beberapa langkah-langkah di atas. Pada hasil debug Router, Router 6 DBD pertama mereka mengirim paket dengan flag 0x7 ditetapkan sebagai bagian dari Master / slave. Setelah Master / slave ditentukan, Router 7 dipilih sebagai Master karena ia lebih tinggi dilihat dari Router-ID nya. Menunjukkan bahwa Router 7 adalah Master (flag 0x7) dan 6 adalah slave Router (flag 0x2).
Selanjutnya Router 6 menerima Router 7 awal DBD paket dan transisi ke statusnya 2-way. Router Router 7 menerima Router 6 awal packet DBD MTU dan akan mengenali mismatch. (7 Router mampu mengenali sebuah MTU mismatch karena Router 6 termasuk interface MTU-nya dari paket DBD). Router 6 awal yang ditolak oleh DBD Router 7. Router 7 retransmits awal DBD paket.
Router 6, sebagai slave, mengirimkan paket yang berisi header dari LSAs, yang akan meningkatkan ukuran paket. Namun, Router 7 DBD ini tidak pernah menerima paket karena lebih besar daripada MTU pada Router 7.
Kemudian Router 7 terus retransmit awal DBD paket ke Router 6, sedangkan Router 6 terus mengirimkan paket DBD yang mengikuti master urutan nomor. Lingkaran ini terus tanpa batas, yang mencegah salah satu router dari transisi dari status exstart / saling tukar.
Solusinya :
Pada IOS Cisco 12.01(3) dikenalkanlah command "ip ospf mtu-ignore", yang dipasang pada kedua interface back to back (b2b) kedua router tersebut. Dengan commmand tersebut maka protocol OSPF akan mengabaikan besaran MTU dikedua interface back to back tersebut.
Untuk lebih detal silahkan buka link berikut : http://www.cisco.com/en/US/tech/tk365/technologies_tech_note09186a0080093f0d.shtml
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Senin, 20 April 2009
"default-information originate" dalam BGP

Sedikit ingin share mengenai fungsi dari command "default-information originate" pada routing protocol BGP (Border Gateway Protocol). Sebetulnya perintah ini fungsinya sama di setiap routing protocol, yaitu untuk redistribute default route ke dalam routing protocol dynamic.
Untuk Routing Protocol BGP, Anda tinggal menambahkan pada address family atau pada router configuration mode. Untuk mendisable nya tinggal kasih "no" di depan perintah "default-information originate"
Perintahnya :
default-information originate
no default-information originate
Release pada IOS Cisco :
- Versi 10.0 -->> command "default-information originate" ini baru dikenalkan.
- Versi 12.0(7)T -->> Address family configuration mode baru ada pada versi IOS ini.
Jadi dengan perintah "default-information originate" maka default route akan di redistribute kedalam routing protocol dynamic yang mana saat ini kita bahas adalah BGP. Jadi default akan di advertise oleh perintah ini kedalam routing protocol dynamic.
Contoh :
Router(config)# router bgp 50000
Router(config-router)# address-family ipv4 unicast
Router(config-router-af)# default-information originate
Router(config-router-af)# redistribute static
Router(config-router-af)# redistribute connected
Router(config-router-af)# end
Semoga bermanfaat :), untuk lebih lengkap silahkan lihat di :
http://www.cisco.com/en/US/docs/ios/12_3t/ip_route/command/reference/ip2_c1gt.html#wp1118958
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Rabu, 15 April 2009
Identifikasi error message %SYS-2-MALLOCFAIL

Mungkin Anda pernah atau sedang menemukan log pada router yaitu "%SYS-2-MALLOCFAIL:"
Ini menunjukkan hasil log pada router yang memiliki memori rendah menunjukkan pesan kesalahan %SYS-2-MALLOCFAIL: karena proses BGP Router. Meng-verifikasi hasil dari show processes memory and show memory summary output untuk memeriksa penggunaan memori oleh BGP proses.
Contoh log pada router :
Router#show log
%SYS-2-MALLOCFAIL: Memory allocation of 32768 bytes failed from 0x403B4650, alignment 0
Pool: Processor Free: 406936 Cause: Memory fragmentation
Alternate Pool: None Free: 0 Cause: No Alternate pool
-Process= "BGP Router", ipl= 0, pid= 158
-Traceback= 403B96D0 403BD8BC 403B4658 40DF73C0 402476FC 4064FA10 4061C840 406268A0 40626A4C 40816EC4 408102B0 40ED0820 408103C0 407D46A8
Jun 30 10:27:40.836 UTC: %FIB-3-NORPXDRQELEMS: Exhausted XDR queuing elements while preparing message for slot 4
-Process= "BGP Router", ipl= 0, pid= 158
-Traceback= 40DF74A0 402476FC 4064FA10 4061C840 406268A0 40626A4C 40816EC4 408102B0 40ED0820 408103C0 407D46A8
%BGP-5-ADJCHANGE: neighbor 10.10.10.254 Down BGP Notification sent
%BGP-3-NOTIFICATION: sent to neighbor 10.10.10.254 4/0 (hold time expired) 0 bytes
%BGP-5-ADJCHANGE: neighbor 10.10.10.99 Down BGP Notification sent
%BGP-3-NOTIFICATION: sent to neighbor 10.10.10.99 4/0 (hold time expired) 0 bytes
%BGP-5-ADJCHANGE: neighbor 10.10.10.100 Down BGP Notification sent
%BGP-3-NOTIFICATION: sent to neighbor 10.10.10.100 4/0 (hold time expired) 0 bytes
%BGP-5-ADJCHANGE: neighbor 10.10.10.254 Up

Pada keluaran sebelumnya, yang terbesar yang tersedia di blok Processor memori 196700. Total memori adalah 30767388. Router memiliki kebutuhan yang lebih dari 40 MB memori untuk menampung BGP sementara ketika terjadi up/down pada koneksi. Dalam skenario ini, Anda perlu mempertimbangkan untuk meng-upgrade memori atau mengatur filter BGP atau BGP reconfiguration untuk meminimalkan routing tabel. Ini adalah contoh dari memori rendah masalah pada router.
Referensi : http://www.cisco.com/en/US/products/hw/routers/ps359/products_tech_note09186a008009430c.shtml
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Minggu, 29 Maret 2009
Sekilas CCNA Exploration 1

Saya ingin sedikit sharing mengenai materi academy dari Cisco yang ada saat ini. Kalau dulu saya belajar academy dari cisco atau CNAP (Cisco Networking Academy Program) itu satu tahun, setiap sabtu atau minggu selama 1 tahun full. Dan yang dipelajari juga masih kurikulum CCNA1 sampai CCNA4, jadi ada 4 semester.
Kalau sekarang sudah diganti dengan CCNA Discovery dan CCNA Exploration. Nah disini saya ingin sedikit sharing mengenai materi CCNA Exploration 1. Dimulai dari CCNA Exploration 1 sampai Exploration 4. Setiap Exploration baik dari 1 sampai 4 terdiri dari beberapa chapter dimana setiap chapter ada ujian online nya masing-masing, dan nilainya juga mempengaruhi dari grade kita nantinya. Karena setelah kita lulus setiap satu exploration maka kita mendapatkan sertifikat kelulusan dari exploration tersebut.
Misal kita lulus untuk Exploration 1, maka kita mendapatkan 1 sertifikat kelulusan. Kalau 4 Exploration yang kita ambil dan kita lulus semua maka kita mendapatkan 4 sertifikat kelulusan. Yah.. walaupun hanya sertifikat kelulusan dan bukan sertifikasi CCNA nya, namun lumayan buat referensi untuk bekerja. Yang sangat mempengaruhi kelulusan setiap exploration adalah di ujian final nya, baik itu ujian skill examnya maupun final examnya, dan nilai jika ingin lulus adalah diatas nilai 75.
Jika dibandingan dengan materi CCNA dulu, di CCNA Exploration ini lebih detail membahas materinya. Bahkan sampai redistribute routing protocol pun sudah mulai dikenalkan.
Materi CCNA Exploration 1 ini berisi masih seputar teori saja, baru di chapter 11 atau terakhir kita belajar command dasar dari IOS Cisco. Sebelum itu di chapter-chapter sebelumnya kita lebih ditekankan terhadap pengertia dan konsep dari TCP/IP Model dan OSI Model. Tidak lupa subnetting untuk pembagian dari kelas-kelas IP yang ada. Dan ada juga pengenalan media dan jenis kabel di jaringan yang biasa dipakai.
Materi yang ada di CCNA Exploration ini saya lihat lebih padat, waktu belajarnya pun singkat. Jadi bari yang ingin mengambil atau sedang mengambil CCNA Exploration ini saya harapkan selama training fokus terhadap apa yang diajarkan. Karena sayang kalau sudah bayar mahal-mahal tapi ilmunya gak masuk :)
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Selasa, 10 Maret 2009
Mengenal Cisco SONA Framework

Cisco SONA (Cisco Service-Oriented Network Architecture). Dimana Cisco mengklasifikasikan arsitektur dari service pada network. Akan sangat berguna bari para personil yang berkecimpung di dunia IT. Misalnya untuk mendevelopment arsitektur dan service framework pada network, web service dan juga virtualization.
Beberapa fungsi dari Cisco SONA :
- Menggambarkan bagaimana perusahaan untuk dapat berkembang ke arah Intelligent Informasi Network yang lebih cermat dan effisien.
- Menggambarkan cara untuk membangun sistem network terpadu yang smart.
- Meningkatkan fleksibilitas dan meningkatkan efisiensi.
- Mengoptimalkan aplikasi, proses, dan sumber daya yang ada
Cisco SONA memiliki 3 layer :
1. Networked Infrastructure Layer
Lapisan ini adalah di mana seluruh sumber daya TI yang saling berhubungan melalui sebuah jaringan. Sumber daya TI yang mencakup server, penyimpanan, dan klien. Infrastruktur jaringan termasuk kampus, cabang, data center, dan WAN MAN, dan teleworker. Tujuannya untuk pelanggan adalah agar memiliki konektivitas yang online dan anywhere dan anytime.
2. Interactive Services Layer
Lapisan ini memungkinkan efisien untuk alokasi sumber daya aplikasi dan proses bisnis yang disampaikan melalui jaringan infrastruktur. Ini Layanan ini terdiri dari lapisan :
— Voice and collaboration services
— Mobility services
— Security and identity services
— Storage services
— Computer services
— Application networking services
— Network infrastructure virtualization
— Services management
— Adaptive management services
3. Application Layer
Lapisan ini meliputi aplikasi bisnis dan kolaborasi aplikasi. Tujuannya untuk pelanggan di lapisan ini adalah untuk memenuhi kebutuhan bisnis sehingga dapat mencapai efisiensi yang maksimal.
Dengan menggunakan layanan berbasis jaringan dari Cisco SONA ke dalam perancangan dan pemeliharaan mereka arsitektur perusahaan, perusahaan akan mendapatkan keuntungan melalui:
- Peningkatan usaha menggunakan layanan jaringan untuk meningkatkan kinerja aplikasi, skalabilitas.
- Menciptakan model bisnis baru yang ada atau dengan meningkatkan pengembangan aplikasi baru menggunakan kemampuan layanan yang tersedia dalam jaringan.
- Mengurangi biaya pembangunan oleh menyederhanakan tugas-tugas development, mengurangi waktu untuk promosi, dan mempermudah layanan berbasis jaringan bisnis di beberapa aplikasi
- Membuat sebagian besar teknologi yang ada di deployment dengan penuh kelebihan dari investasi sebelumnya untuk standarisasi perusahaan.
Untuk pembahasan lebih dalam mengenai teknologi ini silahkan klik disini.
Dony Ramansyah
site : http://dony-ramansyah.bravehost.com
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 400171
Langganan:
Postingan (Atom)