IPv6 Overview

OVERVIEW

Sebuah fitur dari MikroTik yang mungkin sedikit terlupakan namun sebenarnya cukup penting untuk kebutuhan jaringan saat ini. Fitur ini bukanlah fitur yang baru namun sudah ditambahkan pada packet system di versi RouterOS yang lama sampai terbaru saat ini. Fitur tersebut adalah IPv6.

Ya, fitur ini sudah include dalam paket system dari RouterOS namun secara default fitur ini tidak aktif (disable). Dilihat dari namanya maka fungsinya tidak jauh dari pengalamatan IP sebuah perangkat di jaringan.

IPv6 (Internet Protocol versi 6) adalah sebuah protokol internet yang digunakan untuk melakukan pengalamatan dan routing paket data antar perangkat-perangkat di dalam jaringan berbasis TCP/IP. IPv6 merupakan generasi terbaru yang sebelumnya adalah IPv4.

Protokol internet ini dikembangkan oleh IETF (Internet Engineering Task force). Mungkin belum terlalu banyak untuk penggunaan IPv6 namun seiring perembangan teknologi dan keterbatasan ruang pengalamatan dari IPv4, secara data penggunaan IPv6 semakin meningkat dari setiap tahunnya.

Secara struktur IPv6 ini berbeda dengan IPv4. Seperti yang telah kita ketahui IPv4 memiliki struktur pengalamatan sebanyak 32-bits yang tersusun dengan 4 blok yang masing-masing blok sebanyak 8-bits.

Sedangkan untuk IPv6 memiliki struktur pengalamatan sebanyak 128-bits dengan tersusun dari 8 blok yang masing-masing blok sebanyak 16-bits.

 

Selain struktur yang berbeda antara IPv4 dan IPv6, mekanisme pengalamatannya juga berbeda. Untuk IPv6 dikenal dengan istilah IPv6 Autoconfiguration. Dan dari sini juga dibagi menjadi 2 jenis metode, yaitu Stateless Mechanism & Stateful Mechanism.

Secara sederhananya perbedaan dengan IPv4 diantaranya adalah:

  • Tidak ada subnet masks
  • Tidak ada alamat Broadcast
  • Tidak memerlukan DHCP Server (Stateless Mechanism – Host/Client dapat melakukan konfigurasi otomatis IPv6 Address dan gateway dengan melakukan soliciting/obtain dari router melaui RS (Router Solicitation) dan RA (Router Advertisement)
  • Dapat menggunakan MAC Address dari perangkat host untuk mendefinisikan Host/Interface ID (EUI-64)
  • Tidak memerlukan NAT untuk End to End Communication
Selain mekanisme pengalamatan yang berbeda, antara IPv4 dan IPv6 juga memiliki perbedaan pada ‘packet header’. Perbedaannya adalah jumlah dari Basic Header pada paket data. Untuk IPv4 terdapat 10 basic header field sedangkan pada IPv6 terdapat 6 basic header field.

 

IPv6 Alocation

Nah, karena pada saat ini kita sudah terbiasa menggunakan IPv4 lalu bagaimana caranya kita mendapatkan alokasi IPv6 tersebut dan menggunakannya untuk komunikasi perangkat di jaringan baik secara lokal maupun public?

Secara umum untuk hal tersebut ada dua mekanisme:

  • Via native connectivity. Misal, kita berlangganan koneksi internet dengan alokasi IPv6 secara langsung ke Internet Provider
  • Via IPv6-in-IPv4 tunnelling. Dengan cara ini kita bisa mendapatkan alokasi IPv6 dengan menggunakan metode tunnel melalui koneksi IPv4. Dengan cara ini bisanya akan melakukan tunnel ke 6to4 relay router yang ada di Internet Provider atau juga melalui perantara tunnel broker.
Pada dasarnya distribusi dan alokasi dari IP Address diatur oleh sebuah badan organisasi dunia yang disebut IANA (Internet Assaigned Numbers Authority). Dan IANA sendiri memberikan tanggungjawab untuk pengaturan alokasi alamat IP dan juga DNS kepada lembaga lainnya yang bersifat regional (RIR) yaitu ARIN, RIPE, APNIC, LACNIC, AfriNIC. Hal ini juga tidak jauh beda untuk alokasi IPv4 yang sudah ada.

Dari semua lembaga diatas alokasi IPv6 akan dibagi menjadi berberapa network prefix seperti berikut

  • IPv6 Global Unicast Address

Global Unicast Range dengan network prefix 2000::/3

Dari kelima RIR (Regional Internet Registry) akan diberikan alokasi IPv6 dengan prefix /12 dari /3 yang mana masing-masing regional akan mendapatkan  network prefix:
  1. APNIC (2400:0000::/12)
  2. ARIN (2600:0000::/12)
  3. AfriNIC (2C00:0000::/12)
  4. LACNIC (2800:0000::/12)
  5. RipeNIC (2A00:0000::/12)
  • 6to4 Addresses
Menggunakan network prefix 2002::/16 yang mana ditujukan untuk kebutuhan khusus sebagai mekanisme tunelling [RFC 3056] koneksi IPv6 melalui IPv4.
  • Example & Documentation Prefix
Untuk tujuan pembelajaran dan juga dokumentasi, IETF telah memberikan pengaturan prefix yang bisa digunakan [RFC 3849] yaitu 2001:0db8::/32 & 3fff:ffff::/32


IPv6 ADDRESSING & SUBNETTING

Diatas telah kita singgung sedikit bagaimana model pengalamatan dari IPv6. Memang dari segi pengalamatan berbeda seperti kita melakukannya pada IPv4. Pada IPv6 memiliki panjang alamat sebanyak 128 bits. Dari 128-bits ini IPv6 ditulis dalam format Hexadecimal dimana memiliki ‘8 fields‘ yang dipisahkan dengan tanda ‘Colon (:)‘. Dan setiap ‘field‘ memiliki panjang 16 bit yang di-convert menjadi 4 digit hexadecimal. Misal, dengan format X:X:X:X:X:X:X:X (dimana X=16 bit, ex:ACAD).

 

Dalam penulisan IPv6 kita bisa meringkas jika terdapat angka nol didepan atau biasa disebut sebagai ‘Leading Zeroes‘. Dan jika terdapat group angka nol kita bisa meringkas penulisan dengan menggunakan ‘Double Colons‘.

Kemudian secara struktur penulisan alamat IPv6 dibagi menjadi 2 yaitu Network Prefix dan Interface ID. Untuk Network Prefix adalah alokasi alamat yang diberikan dari RIR (Regional Internet Registry) dan juga alokasi dari ISP untuk customer. Untuk Interface ID merupakan pengalamatan pada sisi host/perangkat di jaringan.

Khusus pengalamatan pada Interface ID selain kita bisa menuliskan dengan hexadecimal secara manual menggunakan subnetting, secara otomatis bisa dapat didefiniskan secara otomatis berdasarkan MAC Address dari perangkat yang ada. Metode ini disebut sebagai EUI-64 yang mana bisa digunakan untuk menjaga keunikan di setiap alamat IPv6.

Private pelatihan materi jaringan komputer mulai Rp.50.ooo/jam per materi

Bismillah,,

Bagi akang teteh om tante bapak ibu yang berdomisili di Kota Bandung dan Cimahi, yang berniat untuk belajar tentang jaringan komputer, walaupun dari 0 saya akan coba memberikan pelatihan dan menyusunkan materi yang mudah dipahami dan disampaikan langsung private di rumah peserta namun dengan harga yang ekonomis,,, untuk materinya silahkan request saja karena saat ini saya belum membuat 😀 tapi insyaallah seiring adanya peserta yang berminat akan saya cicil materinya,,

saat ini materinya saya batasi dulu hanya untuk materi seputar jaringan komputer, dari dasar pun tidak apa2,, insyallah saya coba agar peserta bisa mengerti dengan cepat dan bisa diimplementasikan juga, nanti saya coba buatkan materi simulasinya dan free aplikasi simulatornya,, agar peserta bisa melakukan simulasi untuk belajar setelah materi disampaikan di komputernya masing2..

untuk tarifnya mulai dari Rp. 50.000 saya per jam per materi.. + transportasi (lebih dari 5KM dari rumah di citereup cimahi) cukup tambahan Rp. @20.000 saja 😀 (tidak per jam) nanti saya samperin ke rumah untuk menyampaikan materi. 🙂

materi yang saat ini saya bisa sampaikan:

  1. ip addressing
  2. subnetting
  3. routing Static
  4. routing dynamic (OSPF/ BGP)
  5. switching (VLAN tagging)
  6. LAN
  7. Server  (DHCP, DNS, Mail, Web, Cacti, dll)
  8. VPN & Tunneling (PPTP,Eoip,L2TP,OpenVPN, dll)
  9. Bonding interface
  10. Wireless LAN Indoor / Outdoor
  11. Bandwidth management
  12. Firewall
  13. NAT
  14. Dll.

untuk yang berminat, silahkan bisa kontak saya di :

  1. email : imamrahadian@gmail.com
  2. no telp / whataspp / telegram / line  : 08996983054
  3. facebook : idzole@yahoo.co.id
  4. twitter: @imamrhdn

Untuk waktu saat ini baru sabtu-minggu silahkan request mau jam berapa dan untuk hari biasa diluar jam kerja, karena saat ini saya masih berstatus sebagai karyawan swasta di salahsatu ISP di Kota Bandung.

mohon bantu share ya rekan2,,,

terimakasih,,

 

 

 

 

Virtual Routing Forwarding (VRF)

Secara konsep dasar untuk konfigurasi IP Address di interface perangkat router, kita harus menambahkan IP Address yang memiliki subnet berbeda pada dua atau lebih interface router. Hal ini dikarenakan setiap interface secara default ditujukan untuk keperluan routing yaitu menghubungkan network yang berbeda subnet. Jika kita menambahkan dengan IP address dengan subnet yang sama di lebih dari satu interface router maka akan mengakibatkan pembacaan rule routing pada system router menjadi kacau.

Jika kita melihat gambar diatas dan kita cek pada menu IP –> Routes akan terdapat satu rule routing yang memiliki dua gateway dengan interface yang berbeda.

Terkadang pada kondisi tertentu kita membutuhkan untuk memasang 2 network dengan satu subnet pada lebih dari satu interface router. Untuk kebutuhan tersebut sebenarnya bisa dilakukan di MikroTik menggunakan fitur VRF. Dengan fitur ini kita bisa setting IP Address yang satu subnet di lebih dari satu interface router. Namun antar network ini terpisah dalam penggunaan tabel routing. Secara default router akan mengunakan FIB (Forwarding Information Base) dengan tabel Routing ‘Main’. Sedangkan untuk VRF akan membuat sebuah tabel baru dan tidak terhubung secara langsung dengan tabel routing ‘Main’.

Hampir serupa dengan fitur ‘Policy Route’ akan tetapi Policy Route akan kembali ke tabel routing main jika tidak menemukan nexthoop lookup yang sesuai. Sedangkan untuk VRF apabila dengan kasus tersebut tidak akan kembali ke tabel routing main untuk pembacaan rule dan dianggap ‘network unreachable’.

Konfigurasi VRF (Vitual Routing Forwarding)

Sebagai contoh kasus kita akan membuat topologi seperti gambar di bawah ini.

Pada sebuah router terdapat dua LAN yang masing-masing terpasang di ether2 dan ether3. Dan LAN tersebut menggunakan jaringan dengan subnet yang sama.

Langkah pertama, Untuk konfigurasinya pilih pada menu IP –> Routes –> VRF –> Klik Add [+]. Kita harus menentukan nama tabel VRF dan juga interface router yang akan dimasukkan ke dalam tabel VRF.

Setelah kita setting seperti diatas, selanjutnya kita bisa menambahkan konfigurasi IP Address pada ether2 dan ether3 sebagai koneksi LAN.

Dan jika kita lihat pada menu IP –> Routes akan terdapat dua buah rule routing dengan destination (tujuan ) yang sama. Namun perbedaannya satu rule terdapat routing mark dari VRF yang telah kita buat sebelumnya.

Route Leaking

Sampai langkah ini konfigurasi VRF dan penambahan IP Address sudah berhasil. Akan tetapi jika LAN dari VRF ingin terkoneksi ke internet masih belum bisa. Hal ini disebabkan jalur (routing) ke internet terdapat pada tabel routing main. Nah, bagaimana caranya supaya LAN dari VRF bisa memakai jalur internet dari tabel routing main?

Untuk kebutuhan tersebut kita akan menggunakan metode “Route Leaking“. Dalam hal ini kita akan konfigurasi supaya LAN dari VRF bisa menggunakan jalur routing pada tabel main. Sebenarnya kita bisa saja menambahkan jalur internet sendiri untuk VRF namun kita akan menyesuaikan seperti topologi diatas yang mana jalur internet yang dimiliki hanya satu.

Dengan metode route leaking ini kita akan membuat sebuah roule routing baru pada tabel routing VRF. Untuk konfigurasinya seperti berikut.

Jika dilihat pada menu IP –> Routes maka akan terdapat dua jalur default-gateway.

Consistency Routing

Penambahan rule diatas merupakan jalur link ke internet (upload/request) untuk LAN di tabel rotuing VRF. Selanjutnya kita juga harus melakukan konfigurasi untuk mengatur trafik ‘download/response’. Hal ini dimaksudkan untuk menjaga konsistensi dari trafik VRF. Pengaturan dari consistency routing ini, kita akan menggunakan mangle.

Langkah pertama kita akan menandai koneksi dari VRF terlebih dahulu.

Dengan ‘Mark-Connection’ yang telah kita buat diatas selanjutnya kita akan membuat juga ‘Mark-Routing’. Rule yang kita busat nanti ada 2 rule mark-routing dengan menggunakan chain Prerouting & Output. Kemudian untunk penentuan parameter New Routing Mark tinggal kita arahkan ke ‘vrf1‘.

Sumber : Mikrotik.co.id

DHCP Security : Add ARP Leases, Address Pool Static-Only, DHCP Alert

Distribusi IP Address secara dinamis memang memudahkan kita untuk pengelolaan perangkat-perangkat yang terkoneksi ke dalam network. Terlebih lagi perangkat-perangkat tersebut adalah jenis mobile device yang tidak secara statis tersambung ke network tersebut.

Nah, untuk kebutuhan tersebut kita perlu mengaktifkan DHCP Server pada network kita. Selain sebagai distribusi IP Address secara dinamis kita bisa melakukan beberapa konfigurasi pada DHCP Server sebagai langkah preventif/pencegahan dan keamanan.

Dan langkah preventif yang akan kita coba bahas disini adalah semisal setiap perangkat yang terkoneksi diharuskan melakukan obtain dan tidak diperkenankan untuk melakukan setting IP Addres secara statis pada perangkatnya. Hal ini untuk mencegah kemungkinan terjadinya IP Conflict pada network tersebut. Selanjutnya kita bisa mengaktifkan ‘DHCP Alert’ yang berfungsi untuk mendeteksi adanya multiple DHCP Server/DHCP Rogue pada network tersebut.

1. DHCP Security: Add ARP fo Leases

Supaya setiap perangkat hanya bisa terkoneksi hanya dengan alokasi IP Address dari DHCP Server kita perlu mengaktifkan opsi ‘Add ARP for Leases‘. Caranya klik dua kali pada DHCP Server dan centang opsi tersebut yang terletak di bagian bawah.

Selain itu pada interface router dimana DHCP Server berada kita ubah parameter ‘ARP’ dengan opsi ‘reply-only‘. Hal ini ditujukan supaya router tidak akan melakukan update secara otomatis pada tabel ARP List ketika ada client yang terkoneksi menggunakan IP Address Static.

Setting diatas akan membuat router hanya mengijinkan interkoneksi client yang mendapatkan ip address dari proses DHCP. User yang melakukan setting ip address manual justru tidak bisa interkoneksi ke router.

2. DHCP Security : Adress Pool Static Only

Selanjutnya dengan menggunakan parameter ‘Add ARP for Leases‘ seperti konfigurasi diatas, kita juga bisa membatasi lagi perangkat yang terkoneksi via DHCP Server hanya perangkat yang sudah kita tentukan saja. Untuk kebutuhan tersebut bisa mengatur parameter pada DHCP Server yaitu Address Pool dengan di-set ke opsi ‘Static-Only‘.

Namun, sebelumnya kita harus mendaftarkan dulu perangkat yang diijinkan untuk terkoneksi ke daftar Static Leases. Untuk penambahannya sendiri bisa pilih pada menu IP –> DHCP Server –> Tab Leases –> Klik Add [+].

Setelah ditambahkan, kita bisa lihat daftar dari perangkat tersebut di Tab Leases.

Selanjutnya kita akan setting parameter Address Pool menjadi ‘Static-Only’. Untuk pengaturannya bisa di klik 2kali pada DHCP Server yang ada dan pilih pada parameter Address Pool.

3. DHCP Security : DHCP ALert

Fitur ini bisa digunakan untuk mendeteksi adanya multiple dhcp server pada satu jaringan yang sama. Hal ini bisa mengacaukan distribusi IP Address dan koneksi dari client. Untuk konfigurasi ada pada menu DHCP Server -> Pilih Tab Alert. Selanjutnya tambahkan rule dengan parameter seperti berikut.

  • Interface : Untuk menentukan interface router yang menjalankan DHCP Server.
  • Valid Server : Berisi MAC Address dari DHCP Server yang asli.
  • On Alert : Script yang akan di eksekusi ketika terdeteksi ada DHCP Rogue.

Pada contoh konfigurasi diatas ketika terdeteksi adanya DHCP Rogue maka script akan dieksekusi dengan aksi membuat parameter Authoritative=YES pada DHCP Server yang asli. Untuk penggunaan parameter ‘Authoritive=YES’ bisa dilihat pada artikel sebelumnya disini.

Sumber : Mikrotik.co.id

Test Throughput Mode Wireless Mikrotik

Pada properties wireless, ada banyak mode yang bisa digunakan sesuai kebutuhan. Mode wireless berfungsi untuk menentukan apakah ingin di fungsikan sebagai access point (pemancar), repeater,  ataupun di fungsikan sebagai station (penerima). Ada beberapa mode yang memiliki fungsi hampir sama, sebut saja misal mode station-bridge dengan station-pseudobridge. Fungsi dan perbedaan masing – masing mode sudah pernah kita bahas disini. Sekarang kita akan coba lakukan testing pengaruh pemilihan mode pada throughput data yang dilewatkan. Testing menggunakan band standart 802.11 B/G/N.

Access Point

Hanya ada dua mode yang menjadikan inetrface wireless bekerja sebagai access point. AP-Bridge untuk topologi PTMP (point to multi point) dimana ada banyak client yang terkoneksi, dan mode Bridge untuk topologi PTP (point to point) dimana hanya ada satu client yang dilayani. Pada testing kali ini, disisi station sama  – sama menggunakan mode station-bridge.

Dari hasil testing tidak ada perbedaan throughput yang signifikan. Ketika digunakan untuk menghandle satu client, throughput keduanya masih seimbang, antara 150Mbs sampai 200Mbps naik turun. Hal ini normal terutama ketika client berjumlah lebih dari satu. Interferensi dan posisi client juga berpengaruh pada throughput.

Station

Sekarang kita akan coba lakukan test throughput disisi station dimana access point sama – sama menggunakan mode Bridge, dalam hal ini menggunakan topologi Point to Point.

Dari hasil testing, tidak ada perubahan throughput pada mode station-bridge, station-pseudobridge, dan station WDS, masing – masing bisa mencapat throughput 200Mbps. Selanjutnya kita coba testing performa mode wds-slave dan station-pseudobridge-clone.

Namun ada penurunan throughput yang cukup signifikan pada mode station-pseudobridge-clone dan wds-slave. Pada mode station-pseudobridge-clone througput yang bisa dilewatkan sekitar 100Mbps, hampir separuh dari station mode sebelumnya.

Penurunan signifikan juga terjadi pada mode wds-slave dimana throughput yang dilewatkan hanya sekitar 100Mbps dengan 2 client laptop sedang terkoneksi sebagai client dan 2 repeater dengan mode WDS Slave. Penurunan throughput pada mode wds-slave sebenarnya bisa dikatakan wajar dikarenakan interface wireless harus bekerja dua kali, menerima signal kemudian memancarkannya kembali.

Hasil testing disini bisa saja berbeda dengan test yang mungkin Anda lakukan sendiri. Tergantung kondisi lingkugan & halangan, interferensi, kualitas link wireless, serta perangkat yang digunakan.

Sumber : Mikrotik.co.id