Sunday 10 March 2013

SPAN (Switchport Analyz

List of Question


  • Which switch that we want to monitor? 
  • Are source port and destination port belong to same switch? 
  • Which traffic direction we want to monitor? Is it traffic that coming to switch or traffic that leave the switch? or both?
  • Do we have existing span configuration on the switch source?
  • Are we want to monitor trunk ports? Are you sure all VLAN-ID that allowed on that trunk 
  • Do you know that traffic that passed the destination port of RSPAN is always untagged? Do you have a problem with that?
  • Do you know that traffic that passed the destination port of Local SPAN isn't always untagged?

Configuring local SPAN

I try to divide this article into 3 parts so help us easy to read:
First. SPAN configuration guidelines
Second. Other restrictions that complement the first
Third. List of Questions
Fourth. The Configuration

SPAN configuration guideline is our guidelines to configure SPAN feature. List of Question are Questions that arise when I copy-paste and rewrote the configuration guidelines with my own word that easy to understand by me. The List of Questions, are questions that pop-up on my mind, and I wish help us to speed up the implementations. You know, we need a questionaire. And, last the answers of the list of questions especially their value will be translated to configuration guide

So, Part 3 is referencing part 1 and 2, Part 2 is referencing 1 ahd Part 1 is from Cisco.

SPAN configuration guidelines

1. Trafik yang bisa dimonitor

2. Destination port cannot be a source port; a source port cannot be a destination port.

3. You cannot have 2 SPAN session  using the same destination port. I rewrote this as: We must create seperate SPAN session for two seperate destination ports. Please have a sight on picture below (I occasionally configure two different destination port that is fastethernet 1/0 and fastethernet 1/1 ports as same SPAN session destination port and the IOS reject it)

 

4.  When you configure a switch port as a SPAN destination port, it is no longer a normal switch port;  only monitored traffic passes through the SPAN destination port

5. Entering SPAN configuration commands does not remove previously configured SPAN parameters. You must enter the no monitor session {session_number | all | local | remote} global configuration command to delete configured SPAN parameters.

6. For local SPAN, outgoing packets through the SPAN destination port carry the original encapsulation headers—untagged or IEEE 802.1Q—if the encapsulation replicate keywords are specified. If the keywords are not specified, the packets are sent in native form. For RSPAN destination ports, outgoing packets are not tagged.

7. You can configure a disabled port to be a source or destination port, but the SPAN function does not start until the destination port and at least one source port or source VLAN are enabled.

8. You cannot mix source VLANs and filter VLANs within a single SPAN session



List of Questions

1. Do we want to use different destination port?
2. Do we want to display the monitored traffic with their original encapsulation headers (untagged or IEEE 802.1Q)? If YES: please use keyword encapsulation replicate, if NO: do not use keyword encapsulation replicate on your SPAN configuration.
3. Do we need to configure a disabled port to be a source port or to be a destination port?

Lets get to configuration

The Configuration

Step 1. configuration terminal
Step 2. no monitor session all
Description: we need to no-ing all monitor session that has been configured in this switch because entering SPAN configuration commands does not remove previously configured SPAN parameters. Or in other words, it will not override the existing / old SPAN configuration in the switch.(Please refer the configuration guidelines point 4).
Un-removed previously configured SPAN parameters also may conflict with you-want-to-enter configuration (Please refer the configuration guidelines point 3)
Step 3. monitor session 1 source interface fa0/1 rx
 or
monitor session 1 source vlan 1 rx
Step 4: monitor session 1 destination interface fa0/1

configuration terminal
no monitor session all
monitor session 1 source interface fa0/1 both

Tuesday 5 March 2013

Visio savvy

Hari ini saya belajar menggunakan fitur
Shape > Align Shapes
Shape > Distribute Shapes
Shape > Connect Shape
Shape > Configure Layout



Monday 4 March 2013

SFP module yang mana?

Belajar dari website Cisco
http://www.cisco.com/en/US/docs/interfaces_modules/transceiver_modules/installation/note/78_15160.html

Dari situ gw lihat:
- We can use any combination of SFP transceiver modules that our Cisco device supports. 
- The only restrictions are that each port must match the wavelength specifications on the other end of the cable and that the cable must not exceed the stipulated cable length for reliable communications. 
We must use only Cisco SFP transceiver modules on your Cisco device

Jadi:
1. Wavelength-nya harus sama
2. cable length-nya tidak melebihi persyaratan module SFP mu
3. tipe fibernya harus sama (kedua switch sama-sama SMF atau sama-sama MMF)

Gimana cara ngelist SFP kamu?
Product Number: GLC-ZX-SM
Connector type: LC
Fiber type: SMF
Wavelength: 1550-nm 
Order this 2 units mammm...

Apa hubungan wavelength dengan panjang kabel?

Sunday 3 March 2013

Spanning-tree, pusing tiada tara

Spanning-tree memusingkan? Yep. Khususnya buat gw. Dari pertama kenal yang namanya spanning-tree, gw sudah mempunyai perasaan kalau spanning-tree di network itu bakal mirip dengan salah satu materi pohon-merentang di mata kuliah matematika diskrit. Di mata kuliah ini gw bisa lihat dan pahami kalau pohon-merentang adalah solusi dari masalah looping. Pohon-merentang memecah / memutus looping dari antara sekumpulan node dengan menghilangkan atau menghapus salah satu sisi / link dari salah satu pasangan node yang ada di jaringan itu tapi untuk bisa memecah looping / menghilangkan salah satu sisi, setiap node perlu direntangkan ke dalam topologi yang mirip dengan pohon biner atau pohon sanak keluarga (ayah dan anak, induk, ranting dan daun). So, in spanning-tree we will decide which switch choosed as switch induk, which switch will be choosed as ranting switch. Hosts is becoming their leaves (daun), remember the analogy: induk, ranting dan daun.

Apakah kita butuh melakukan pengukuran volume trafik setiap host untuk mendapatkan switch mana yang terbaik yang bisa menjadi switch induk?

Sebagai seorang manusia, ketika bisa melihat bahwa spanning-tree memutuskan ada 1 link di antara sepasang switch.I say a link not a cable right? Link may be broken but the cable is still there. Link mungkin diputus tapi kabel masih terhubung.

Cisco memutuskan bahwa topologi spanning-tree adalah untuk setiap VLAN atau dengan kata lain 1 topologi untuk 1 VLAN. VLAN adalah sekumpulan / sekelompok host (PC dalam pengertian network). Siapa yang mengelompokkan host atau PC-PC ini kedalam 1 kelompok? Ya kita sendiri. Kenapa kita mengelompokkannya kedalam satu kelompok? Banyak alasan, sama seperti halnya kenapa kita mengelompokkan murid-murid yang cerdas ke dalam 1 kelas dan kelompok murid-murid yang kurang cerdas ke dalam 1 kelas yang lain untuk alasan agar murid-murid yang kurang cerdas tidak merasa tertindas terhadap kecerdasan anak-anak yang lebih cerdas dari mereka. Pengelompokkan seperti ini adalah berdasarkan nilai rata-rata murid di setiap mata pelajaran. So, mengelompokkan host-host kedalam 1 VLAN adalah berdasarkan kriteria atau pola yang anda inginkan, bisa berdasarkan alasan karena host-host itu berada di dalam 1 lantai, bisa berdasarkan per departemen (IT, HRD, Engineer) atau bisa berdasarkan level jabatan contoh: kelompok staff dan kelompok manajer.

we can change bridge priority to select the root bridge
we can change the port cost or the port priority to control redudancy and load balancing
we can change the STP timers from the default value to get faster reconvergence.

Kenapa tidak bisa ping? (Nyoba analisa kode-kode ICMP)

Hari ini gw iseng2 ngelakuin troubleshooting kenapa tidak bisa ping  di GNS3.

Topologi yang gw pakai:


Gw coba ping salah satu interface R1 di network 1.1.1.0/24 dari R3 dan mendapatkan Request Timed Out(RTO). Alasan gagal dasar dan yang paling utama adalah masalah ruting:
1. R2 tidak memiliki informasi route ke 1.1.1.0 (network tujuan ping request), dan
2. R1 tidak mempunyai informasi rute ke 192.168.2.0/24 (network tujuan ping reply). Karena network 192.168.2.0/24 ini tidak terhubung langsung dengan R1 dan juga tidak memiliki ruting statik ataupun ruting dinamik,
3. Gw tambahin access-list OUT standard yang memblok semua trafik (deny any any) yang keluar dari interface 192.168.1.1 Router1 (R1).

Bagi gw ini cukup memusingkan. Gw gak tahu apa yang salah, dimana dan mengapa ping gw gagal ke host itu.

Dan, hari ini berhasil deteksi 3 alasan diatas dengan hanya menggunakan 2 comand seperti yang diajarkan cisco di halaman: Smart enough and easy. So from that reading we need:
1. perintah debug ip packet detail dengan menggunakan filtering dari fitur access-list.
2. perintah ping embedded from the ruter

Kenapa pakai filter? Karena output perintah debug ip packet ini bisa seabrek-abrek. Seluruh paket IP yang masuk ke R2 pada saat debugging akan diproses. Tunggu, semuanya?? Ruter bisa keok dongg?? Jika semua karyawan sedang menggunakan router R2 sebagai gateway mereka? pekerjaan CPU ruter bisa meningkat.


Jadi, langkah kakinya seperti ini:
1. Buat 1 buah access-list extended:
(config)# access-list 100 permit icmp any host 192.168.2.2
2. Nyalakan debug ip packet di R2 dan rujuk debug ip packet ini ke access-list 100 yang baru dibuat
R2# debug ip packet 100 detail
3. Ping alamat IP tujuan
4. Kemudian reka alasan gagal ping berdasarkan ICMP type dan Code balasan yang akan dimunculkan oleh debug ip packet. Remember, output debug ip packet, jika kamu lihat lebih dekat, akan memberitahumu siapa dan mengapa. Who will tell you why

Contoh:
R2# ping 1.1.1.1
R2# will receive icmp type = 3 code 1 artinya no route in the routing table routing table
tambahkan ip route 1.1.1.1 255.255.255.255 192.168.1.2

R2# ping 1.1.1.1
Remember, output debug ip packet detail ini akan memberitahumu siapa dan mengapa. Who will tell you why.
Contohnya: jika dari hasil debug ip packet


R2# will receive icmp type = 3 code 13 it means there is a ACL
tambahkan permit any
dan tambahkan ip route 0.0.0.0 0.0.0.0 192.168.1.1

Sekian tipsnya semoga bermanfaat








Tuesday 23 October 2012

Beberapa hal yang harus diketahui sebagai wireless engineer

Beberapa hal yang harus diketahui untuk seorang wireless engineer (beserta info satuannya):

1. Fade margin (x dB)
2. RSSI (x dBm)
3. Receive sensitivity (-x dBm)
4. SNR (+x dB)
5. Throughput (x Mbps)
6. SOM = Link budget (dBm)
7. Free Path Loss (-dB)
8. Inverse square law
9. dB, dBm, dBi dan dBd