Archive for December 2016
Cisco Bonjour
Ngelanjutin postingan sebelumnya, lanjut tentang Cisco Bonjour.
Pada suatu hari, ada telepon dari customer yang menceritakan bahwa dia ngga bisa mendeteksi printer wireless nya yang kita sebut saja merk nya Conon (ini merk samaran wkwkw) dari HP iPul nya (ini juga samaran yak kwkw).
Berhubung customer yang satu ini seluruh warga nya iPul-minded, rada sedikit susah nih tshoot nya. Pertama gue ngga terbiasa pake ini iPul. Kedua kalo mau ngetes-ngetes ngeprint dari HP yang bermasalah harus pinjem dulu sama orang yang pake iPul kwkwk.
Masalahnya ketika gue coba ngetes untuk ngeprint dari perangkat Android itu ga masalah. Ngeprint juga lancar jaya. Dalem hati "aduh ini mesti diapain HP nya biar bisa ngedetek printernya". Gue asumsi sih masalah dari HP nya, tapi kenapa pas gue coba pinjem sama semua warga di sana yang pake si iPul ga bisa semua ya.
Hampir sebulan googling, nanya sini sana sono. Ehhhhh... Akhirnya ketauan dari Cisco WLC nya. Ternyata service bonjour untuk printer ini belum ada default nya. Mau ga mau harus input service string manual. Huahahahahhasuuuu.
Jadi intinya, Bonjour ini protokol yang memungkinkan setiap perangkat untuk dapat me-request dan meng-advertise aplikasi secara spesifik, kaya printing, file sharing, RDP, iTunes file sharing (Apple), iTunes wireless iDevice syncing (Apple), music broadcasting (Apple), video broadcasting (Apple), dan screen mirroring (Apple).
Setiap request akan dikirim pake metode multicast untuk seluruh pengguna yang berada dalam satu subnet. Bonjour pada Apple bergantung pada Multicast DNS (mDNS) yang beroperasi pada UDP port 5353.
Untuk penerapan Bonjour pada Cisco WLC, tahap utama yang harus diperhatiin yaitu, service strings. Service strings merupakan service yang dijalankan oleh suatu perangkat yang menerima request (seperti printer). Umumnya Cisco udah punya library tersendiri untuk seluruh perangkat yang ada, sehingga tidak perlu dimasukkan secara manual di WLC. Namun ada beberapa perangkat yang perlu dimasukkan secara manual kalo service Bonjour pada perangkat tersebut tidak berjalan dengan baik.
Terus, maksimum service strings yang dapat ditampung pada WLC terbatas, yaitu 64 strings. Apabila service strings unknown yang dimiliki melebihi dari 64, maka harus ada yang dikorbankan alias dihapus terlebih dahulu.
Hal yang perlu diperhatikan ketika menghapus service strings, yaitu pastikan strings tersebut di nonaktifkan terlebih dahulu pada bagian WLAN dan Controller dengan men-disable mDNS profile.
Untuk konfigurasinya dapat dilihat sebagai berikut:
Tahap pertama adalah mengaktifkan mDNS Global Snooping. Konfigurasi ini akan mengaktifkan untuk seluruh network yang sudah dibuat/tanpa ada policy. Kemudian aktifkan pula query status untuk masing-masing service strings yang dibutuhkan.
Kalo Bonjour pada perangkat tidak berjalan dengan baik, kita bisa liat service string tersebut pada bagian mDNS Browser. Garis berwarna hijau menandakan bahwa akan ada strings yang tertera apabila service tersebut belum ada di WLC.
Jika belum maka dapat langsung dimasukkan ke WLC dengan menekan tombol add (Pasti ada jika services belum di-input kan). Setelah service string diinputkan, selanjutnya service tersebut harus diinputkan pada mDNS profile.
Jika service strings melebihi jumlah yang ada, untuk menghapusnya diperlukan men-disable service mDNS snooping pada WLAN dan Controller. Setelah dihapus, pastikan service mDNS snooping tersebut diaktifkan kembali.
Cisco Access Point Autonomous and Lightweight Mode
Setelah sebulan ngga pernah update karena banyaknya proyek. Mulai gelap ketemu gelap lagi tetep dihajar terooos. Akhirnya sekarang sempetin lagi buat upload ilmu yang udah didapetin huahuaha (GAYA LUU, ILMU MASIH CETEK AJEE).
Yep, sekarang gue mau coba ngebahas mengenai Cisco access point. Tentunya udah tau dong yah pengertian access point itu apa? Sebelum bahas mengenai how-to konfigurasi perangkatnya, baiknya kenalan dulu sama Internetwork Operating System (IOS) nya. IOS dari Cisco ini berbeda dengan kebanyakan brand/vendor yang ada.
IOS Cisco AP ini dibagi menjadi 2, yaitu autonomous (standalone) dan lightweight (centralized). Sesuai namanya autonomous bekerja sendiri tanpa ada kontroller yang mengatur, artinya access point tersebut dapat langsung dikonfigurasi dan running tanpa membutuhkan perangkat tambahan. Berbeda dengan lightweight, mode ini membutuhkan minimal 1 kontroller sebagai media konfigurasi. Mode lightweight ini tidak akan bisa beroperasi tanpa adanya kontroller. Cisco biasa nyebut kontroller dengan Wireless LAN Controller (WLC).
Terus gimana caranya bedain antara mana Cisco AP yang autonomous dan lightweight?
Mudah cuy! Caranya tinggal console ke AP dan masuk ke privileged EXEC mode kemudian ketik show version
ap# show version
apXgX-k9w7... (Autonomous)
apXgX-k9w8... (Lightweight)
Keliatan dong cara bedainnya gimana? Ga keliatan juga keterlaluaan, mesti ke dokter lo brooo! wkkwkkwkw.
Terus pertanyaannya lagi, kalo gue punya IOS lightweight tapi ngga ada kontroller gimana bro?
Mati aja lu brooo wkwkwkkw.
Nah! Kalo case nya kaya gitu tinggal ganti IOS nya aja jadi autonomous. Banyak disebar di FTP luar kok, tinggal search IOS yang dibutuhin aja.
Sebenernya menurut gue sih kurang efisien ya harus gonta-ganti IOS dulu kalo mau jalanin AP dan ketergantungan pake kontroller/ngga. Beda kaya brand Ruckus, Ubiquity, dan lainnya. Yaa entahlah, itu kan Cisco yang buat, suka-suka dia dah wkwkk.
Kapan kita pakai autonomous dan lightweight?
Kalo unit yang digunakan sedikit (yaa kisaran 3) mending ngga perlu kontroller alias autonomous/standalone mode aja. Lebih efisien di budget juga. Tapi kalo unitnya udah lebih dari 3 kan ribet tuh ya kalo mau ngonfig satu persatu, apalagi mau tshoot kalo lagi masalah. Alangkah baiknya sih pake kontroller aja. Beberapa fitur kalo pake kontroller juga ada yang ngga ada di autonomous. Yaa beda skala dan tujuan deployment sih sebenernya. Kalo kontroller pasti skalanya udah besar dan butuh beberapa penyesuaian fitur, seperti mDNS, mobility group, redundancy, dan lain-lain.
By the way, ini kita bukan ngebahas tentang Cisco IOS AP seri 18xx, 28xx, dan 38xx. Untuk seri AP itu beda lagi. Ada namanya lightweight dan mobility express. Kalo lightweight sama kaya penjelasan sebelumnya di atas. Nah kalo mobility express baru nih model IOS nya.
Bedanya dimana?
Sumber dari website Cisco bilang kalo dia mendapatkan banyak keluhan dan saran dari customer. Terutama dari skala small to medium company. Intinya, skala yang berbeda dengan enterpise masa harus beli kontroller juga kalo mau manage banyak AP yang terkategori cukup mahal? Oleh sebab itu, Cisco punya solusinya. Yaitu dengan membuat AP dapat berfungsi juga sekaligus sebagai kontroller.
Okey karena kita udah kenalan sama tipe-tipe IOS dari Cisco. Let's configure the AP!
Topologi Standalone:
Berhubung kurang nyaman dengan Web GUI, gue lampirin konfigurasi pake command line aja ya. Ohya satu lagi, konfigurasi yang dilampirin masih bisa di kustom yak. Jangan terpaku sama konfigurasi ini aja. Inget pepatah "Banyak jalan menuju Roma". Bukan Roma orangtua nya si Ridho Roma penyanyi dangdut kwwkwk. Cekidot.
Router PE
Building configuration...
Current configuration : 905 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
enable password 7 082048430017151601181B0B382F
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15242P7U
!
spanning-tree mode pvst
!
interface Loopback0
ip address 10.10.10.10 255.255.255.0
!
interface GigabitEthernet0/0
ip address 202.200.200.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
ip flow-export version 9
!
line con 0
login local
!
line aux 0
!
line vty 0 4
login local
transport input telnet
!
end
Router CE
Building configuration...
Current configuration : 2392 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
ip dhcp excluded-address 192.168.1.250 192.168.1.254
ip dhcp excluded-address 192.168.2.250 192.168.2.254
ip dhcp excluded-address 192.168.3.250 192.168.3.254
ip dhcp excluded-address 192.168.4.250 192.168.4.254
!
ip dhcp pool SECURITY
network 192.168.1.0 255.255.255.0
default-router 192.168.1.254
dns-server 8.8.8.8
ip dhcp pool SERVICE-PROVIDER
network 192.168.2.0 255.255.255.0
default-router 192.168.2.254
dns-server 8.8.8.8
ip dhcp pool VOICE
network 192.168.3.0 255.255.255.0
default-router 192.168.3.254
dns-server 8.8.8.8
ip dhcp pool MANAGEMENT
network 192.168.4.0 255.255.255.0
default-router 192.168.4.254
dns-server 8.8.8.8
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15247YFA
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
no ip address
ip nat inside
duplex auto
speed auto
!
interface GigabitEthernet0/0.10
encapsulation dot1Q 10
ip address 192.168.1.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/0.20
encapsulation dot1Q 20
ip address 192.168.2.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 192.168.3.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/0.40
encapsulation dot1Q 40
ip address 192.168.4.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/2
ip address 202.200.200.2 255.255.255.0
ip nat outside
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip nat inside source list 1 interface GigabitEthernet0/2 overload
ip nat inside source list 2 interface GigabitEthernet0/2 overload
ip nat inside source list 3 interface GigabitEthernet0/2 overload
ip nat inside source list 4 interface GigabitEthernet0/2 overload
ip classless
ip route 0.0.0.0 0.0.0.0 202.200.200.1
!
ip flow-export version 9
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 2 permit 192.168.2.0 0.0.0.255
access-list 3 permit 192.168.3.0 0.0.0.255
access-list 4 permit 192.168.4.0 0.0.0.255
!
line con 0
login local
!
line aux 0
!
line vty 0 4
login local
transport input telnet
!
end
Switch
Building configuration...
Current configuration : 1712 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch
!
enable password 7 082048430017151601181B0B382F
!
username admin privilege 1 password 7 082048430017151601181B0B382F
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 40
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 40
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 40
switchport mode trunk
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
description VLAN SECURITY
ip address 192.168.1.253 255.255.255.0
!
interface Vlan20
description SERVICE-PROVIDER
ip address 192.168.2.253 255.255.255.0
!
interface Vlan30
description VOICE
ip address 192.168.3.253 255.255.255.0
!
interface Vlan40
description MANAGEMENT
ip address 192.168.4.253 255.255.255.0
!
line con 0
login local
!
line vty 0 4
login local
line vty 5 15
login
!
end
AP
Building configuration...
Current configuration : 4224 bytes
!
! Last configuration change at 07:51:21 +0700 Mon Mar 1 1993
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ap
!
logging rate-limit console 9
enable secret 5 $1$M5AT$EoT5oCEVUb9v2EMquiJ.G/
!
no aaa new-model
clock timezone +0700 7 0
no ip cef
!
dot11 syslog
dot11 vlan-name MANAGEMENT vlan 40
dot11 vlan-name SECURITY vlan 10
dot11 vlan-name SERVICE-PROVIDER vlan 20
dot11 vlan-name VOICE vlan 30
!
dot11 ssid SECURITY
vlan 10
authentication open
authentication key-management wpa
mbssid guest-mode
wpa-psk ascii 7 091D1C5A4D504145535554
!
dot11 ssid SERVICE-PROVIDER
vlan 20
authentication open
authentication key-management wpa
mbssid guest-mode
wpa-psk ascii 7 08305B4B1B0D1C021B041C
!
dot11 ssid VOICE
vlan 30
authentication open
authentication key-management wpa
mbssid guest-mode
wpa-psk ascii 7 0207175F0D01072B4742
!
crypto pki token default removal timeout 0
!
username admin password 7 082048430017151601181B0B382F
!
bridge irb
!
interface Dot11Radio0
no ip address
!
encryption mode ciphers aes-ccm
!
encryption vlan 10 mode ciphers aes-ccm
!
encryption vlan 20 mode ciphers aes-ccm
!
encryption vlan 30 mode ciphers aes-ccm
!
ssid SECURITY
!
ssid SERVICE-PROVIDER
!
ssid VOICE
!
antenna gain 128
mbssid
station-role root
no dot11 extension aironet
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.10
encapsulation dot1Q 10
bridge-group 10
bridge-group 10 subscriber-loop-control
bridge-group 10 spanning-disabled
bridge-group 10 block-unknown-source
no bridge-group 10 source-learning
no bridge-group 10 unicast-flooding
!
interface Dot11Radio0.20
encapsulation dot1Q 20
bridge-group 20
bridge-group 20 subscriber-loop-control
bridge-group 20 spanning-disabled
bridge-group 20 block-unknown-source
no bridge-group 20 source-learning
no bridge-group 20 unicast-flooding
!
interface Dot11Radio0.30
encapsulation dot1Q 30
bridge-group 30
bridge-group 30 subscriber-loop-control
bridge-group 30 spanning-disabled
bridge-group 30 block-unknown-source
no bridge-group 30 source-learning
no bridge-group 30 unicast-flooding
!
interface Dot11Radio0.40
encapsulation dot1Q 40
bridge-group 40
bridge-group 40 subscriber-loop-control
bridge-group 40 spanning-disabled
bridge-group 40 block-unknown-source
no bridge-group 40 source-learning
no bridge-group 40 unicast-flooding
!
interface Dot11Radio1
no ip address
!
encryption vlan 10 mode ciphers aes-ccm
antenna gain 0
station-role root
!
interface Dot11Radio1.10
encapsulation dot1Q 10 native
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
no keepalive
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface GigabitEthernet0.10
encapsulation dot1Q 10
bridge-group 10
bridge-group 10 spanning-disabled
no bridge-group 10 source-learning
!
interface GigabitEthernet0.20
encapsulation dot1Q 20
bridge-group 20
bridge-group 20 spanning-disabled
no bridge-group 20 source-learning
!
interface GigabitEthernet0.30
encapsulation dot1Q 30
bridge-group 30
bridge-group 30 spanning-disabled
no bridge-group 30 source-learning
!
interface GigabitEthernet0.40
encapsulation dot1Q 40
bridge-group 40
bridge-group 40 spanning-disabled
no bridge-group 40 source-learning
!
interface BVI1
ip address dhcp client-id GigabitEthernet0
!
ip forward-protocol nd
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip route 0.0.0.0 0.0.0.0 192.168.4.254
!
snmp-server community defaultCommunity RW
bridge 1 route ip
!
line con 0
line vty 0 4
login local
length 0
transport input all
!
end
Topologi Centralized:
Router PE
Router CE
Switch
Building configuration...
Current configuration : 1712 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch
!
enable password 7 082048430017151601181B0B382F
!
username admin privilege 1 password 7 082048430017151601181B0B382F
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
switchport mode trunk
!
interface FastEthernet0/3
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 40
switchport mode access
!
interface GigabitEthernet0/1
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
description VLAN SECURITY
ip address 192.168.1.253 255.255.255.0
!
interface Vlan20
description SERVICE-PROVIDER
ip address 192.168.2.253 255.255.255.0
!
interface Vlan30
description VOICE
ip address 192.168.3.253 255.255.255.0
!
interface Vlan40
description MANAGEMENT
ip address 192.168.4.253 255.255.255.0
!
line con 0
login local
!
line vty 0 4
login local
line vty 5 15
login
!
end
Cisco WLC
Topologi Centralized:
Router PE
Building configuration...
Current configuration : 905 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
enable password 7 082048430017151601181B0B382F
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15242P7U
!
spanning-tree mode pvst
!
interface Loopback0
ip address 10.10.10.10 255.255.255.0
!
interface GigabitEthernet0/0
ip address 202.200.200.1 255.255.255.0
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
ip flow-export version 9
!
line con 0
login local
!
line aux 0
!
line vty 0 4
login local
transport input telnet
!
end
Building configuration...
Current configuration : 2392 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
ip dhcp excluded-address 192.168.1.250 192.168.1.254
ip dhcp excluded-address 192.168.2.250 192.168.2.254
ip dhcp excluded-address 192.168.3.250 192.168.3.254
ip dhcp excluded-address 192.168.4.250 192.168.4.254
!
ip dhcp pool SECURITY
network 192.168.1.0 255.255.255.0
default-router 192.168.1.254
dns-server 8.8.8.8
ip dhcp pool SERVICE-PROVIDER
network 192.168.2.0 255.255.255.0
default-router 192.168.2.254
dns-server 8.8.8.8
ip dhcp pool VOICE
network 192.168.3.0 255.255.255.0
default-router 192.168.3.254
dns-server 8.8.8.8
ip dhcp pool MANAGEMENT
network 192.168.4.0 255.255.255.0
default-router 192.168.4.254
dns-server 8.8.8.8
!
ip cef
no ipv6 cef
!
username admin password 7 082048430017151601181B0B382F
!
license udi pid CISCO2911/K9 sn FTX15247YFA
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
no ip address
ip nat inside
duplex auto
speed auto
!
interface GigabitEthernet0/0.10
encapsulation dot1Q 10
ip address 192.168.1.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/0.20
encapsulation dot1Q 20
ip address 192.168.2.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/0.30
encapsulation dot1Q 30
ip address 192.168.3.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/0.40
encapsulation dot1Q 40
ip address 192.168.4.254 255.255.255.0
ip nat inside
!
interface GigabitEthernet0/2
ip address 202.200.200.2 255.255.255.0
ip nat outside
duplex auto
speed auto
!
interface Vlan1
no ip address
shutdown
!
ip nat inside source list 1 interface GigabitEthernet0/2 overload
ip nat inside source list 2 interface GigabitEthernet0/2 overload
ip nat inside source list 3 interface GigabitEthernet0/2 overload
ip nat inside source list 4 interface GigabitEthernet0/2 overload
ip classless
ip route 0.0.0.0 0.0.0.0 202.200.200.1
!
ip flow-export version 9
!
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 2 permit 192.168.2.0 0.0.0.255
access-list 3 permit 192.168.3.0 0.0.0.255
access-list 4 permit 192.168.4.0 0.0.0.255
!
line con 0
login local
!
line aux 0
!
line vty 0 4
login local
transport input telnet
!
end
Building configuration...
Current configuration : 1712 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch
!
enable password 7 082048430017151601181B0B382F
!
username admin privilege 1 password 7 082048430017151601181B0B382F
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport mode trunk
!
interface FastEthernet0/2
switchport mode trunk
!
interface FastEthernet0/3
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/4
switchport access vlan 40
switchport mode access
!
interface FastEthernet0/5
switchport access vlan 40
switchport mode access
!
interface GigabitEthernet0/1
!
interface Vlan1
no ip address
shutdown
!
interface Vlan10
description VLAN SECURITY
ip address 192.168.1.253 255.255.255.0
!
interface Vlan20
description SERVICE-PROVIDER
ip address 192.168.2.253 255.255.255.0
!
interface Vlan30
description VOICE
ip address 192.168.3.253 255.255.255.0
!
interface Vlan40
description MANAGEMENT
ip address 192.168.4.253 255.255.255.0
!
line con 0
login local
!
line vty 0 4
login local
line vty 5 15
login
!
end
Cisco WLC
1.
2.
3.
4.
5.
6.
7.
8.