Basic Routing Fortigate

Routing adalah pemilihan jalur terbaik  packet yang akan di forward dari sebuah router dari source menuju destinasi yang akan dituju

route dcision

bisa agan lihat pada gambar diatas ketika komputer komputer diatas akan berkomunikasi router akan mengkalkulasi jalur mana yang akan dipakai

untuk mencari jalur terbaik router dapat dipengaruhi antara lain dengan :

1.Metric : router akan mencari jalur terbaik berdasarkan kalkulasi metric
seperti pada OSPF metric menggunakan Cost,RIP menggunakan Hop Count,
EIGRP menggunakan bandwidth dan delay

2.Administrative Distance : router akan memilih jalur tempuh untuk mencapai destinasi berdasarkan AD(Administrative Distance) terkecil.

3.Attribute Berlaku pada BGP berbeda dengan routing protocol IGP seperti EIGRP,RIP,OSPF pada BGP tidak ada metric yang ada adalah attribute dimana suatu router akan memilih jalur tempuh berdasarkan attribute,pemilihan attribute bisa di pengaruhi oleh parameter aturan aturan yang telah ada kita buat.

Contoh penggunaan dalam metric misal kita compare protocol routing RIP dengan OSPF

Untitled Diagram(13)

Kalau dilihat pada gambar diatas jika Network A ingin berkomunikasi dengan Network B bila metric menggunakan RIP maka jalur bawah yang akan dipilih oleh RIP karena mempunyai HOP yang pendek jika metricnya menggunakan  OSPF cost yang terpendek adalah Jalur atas meskipun hopnya banyak.

Contoh Penggunaan dalam AD(Administrative Distance)

Untitled Diagram(15)

Jika kita lihat diatas ketika network ingin menggunakan parameter acuan AD(Administrative Distance) yakni compare antara Static Route dan OSPF jika Jalur atas mengguanakn Static dengan AD=10 dan OSPF AD=110,maka best path yang akan dipilih adalah jalur atas yaitu dengan static routing coz mempunyai AD=10

Compare yuk masing-masing AD dengan tabel dibawah ini

ad

Routing Protocol

Routing Protocol sendiri terbagi menjadi berdasarkan fungsinya antara lain :

IGP (Interior Gateway Protocol)

Yang termasuk IGP antara lain RIP,OSPF,EIGRP,IS-IS,dll : dinamakan interior coz pada protokol routing tersebut tidak dapat digunakan pada jaringan internet (publik)

EGP (Exterior Gateway Protocol)
Yang termasuk EGP adalah BGP btw,routing BGP dapat digunakan pada jaringan internet maupun private,saya sendiri lebih pewe ke BGP wk..wk..wk.dibandingin OSPF,dkk

Routing Tabel

RTB

Routing tabel sendiri bisa dibedakan antara lain :

1.Dynamic routing (administrator tidak lagi memasukkan satu persatu routing table ke dalam konfigurasi routing tersebut),routing protocol dapat mengkalkulasi untuk routenya,kelebihan dynamic routing kagak repot masukin satu persatu routing table and gak cape pastinya,kekurangan dynamic routing makan resource router

2.Static routing (administrator mengkonfigurasi routing di lakukan secara manual yakni memasukkan routing table satu persatu),kelebihan static lebih secure and gak terlalu ngeberatin resource dari sebuah router dan kekurangan gak terlalu bagus buat network yang besar capek karena harus masukin atu-atu wk..wk.wk.

3.Directley ConnectedKetika Fortigate di konfigurasikan ip pada suatu interface maka secara otomatis ip tersebut akan masuk ke dalam tabel routingnya sendiri sebagai directly connected

interface

directly

umum eaa seperti router umumnya pemilihan jalur fortigate berdasarkan :

1.spesifik route
2.lowest distance
3.metric(dynamic routing)
4.lowest priority(static route)
5.ECMP

Flow pada fortigate dalam memforward packet adalah sebagai berikut

Untitled Diagram(16)

Pada dasarnya Fortigate ini untuk memforward packet hanya melihat pada route cache

Bila pada route cache IP Tesebut ada maka akan diforward,bila tidak fortigate akan melihat lagi ke routing table

FORTIGATE # diagnose ip rtcache list | grep 8.8.8.8
8.8.8.8@19(VLAN-3501)->118.221.212.2@13(root) gwy=0.0.0.0 prefsrc=118.221.212.2
0.0.0.0@0->8.8.8.8@19(VLAN-3501) gwy=118.221.212.1 prefsrc=118.221.212.2

bila tidak pada route cache  maka akan mencari dan mencocokkan pada routing-table

FORTIGATE # get router info routing-table all

Routing table for VRF=0
Codes: K – kernel, C – connected, S – static, R – RIP, B – BGP
O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
* – candidate default

S* 0.0.0.0/0 [10/0] via 118.221.212.1, VLAN-3501
[10/0] via 180.221.212.1, VLAN-3502
C 118.221.212.0/29 is directly connected, VLAN-3501
C 180.221.212.0/29 is directly connected, VLAN-3502
C 192.168.137.0/24 is directly connected, VLAN-99

And Forwarding information base

FORTIGATE # get router info kernel
tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0->192.168.137.255/32 pref=192.168.137.200 gwy=0.0.0.0 dev=15(VLAN-99)
tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0->0.0.0.0/0 pref=0.0.0.0
gwy=118.221.212.1 flag=04 hops=0 oif=19(VLAN-3501)
gwy=180.221.212.1 flag=04 hops=0 oif=20(VLAN-3502)

kalau dilihat gambar diatas PBR merupakan hierarchy yang akan dilihat awal oleh fortigate sebelum melihat ke routing table,jadi hati-hati kalau agan ingin membuat rule PBR karena bila cocok fortigate akan memforward dan tidak akan melihat route cache ato routing table kembali

untuk melihat policy pada PBR

FORTIGATE # diagnose firewall proute list

list route policy info(vf=root):

id=1 dscp_tag=0xff 0xff flags=0x0 tos=0x00 tos_mask=0x00 protocol=0 sport=0:0 iif=11 dport=0-65535 oif=12 gwy=118.221.212.1
source(1): 10.10.20.3-10.10.20.5

destination fqdn(1):

youtube.com ID(47) REF(5) ADDR(142.250.4.190)

LAB.Static Route
topologu_routing

Untuk labnya disini kita akan membuat protocol static routing untuk keseluruhannya pada device Jupiter,Pluto kita menggunakan fortigate untuk labnya wk..wk..wk..jadi disitu ada 3 fortigate ya gan..

Tahap 1 Koneksikan Fortigate Ke Internet dahulu disitu kita lihat mempunyai 2 gateway ISP

ISP-Primary IP=118.221.212.0/29
ISP-Secondary IP=180.221.212.0/29

untuk labnya kita akan menggunakan Failover saja bukan Loadbalance(load balance nanti dibahas karena ada beberapa load balance dalam fortigate,spillover,weight,dll)

oke kita lanjut asumsi agan sudah membuat interface ISP1 dan ISP2 lanjut kita membuat routingannya yaitu

interfacenya

dcint


Default-Route dan Administrative Distance
  :

untuk dapat terkoneksi ke internet Biasa default route di konfigurasikan dengan 0.0.0.0/0 ini menandakan bahwa semua network yang berasal dari  0.0.0.1-255.255.255.254(Liat Ip Calculator wk..wk.) yang dapat kita tuju banyak banget ya?? ini biasa dipakai kalau kita mau terkoneksi ke internet,kalau agan ingin merouting semua ip yang ada pada internet ya silahkan asal kuat wk..wk..wk..makanya cukup dengan default route saja 0.0.0.0/0

jk

Kita bisa lihat diatas Distance atau Administrative Distance adalah nilai sebuah parameter yang akan mempengaruhi route path yang akan dituju menuju destinasi

misal kalau kita melihat tabel routing diatas kalau packet akan menuju 8.8.8.8 maka fortigate akan melihat distance terkecil yaitu 118.221.212.1 karena memiliki distance yaitu 10 sudah pasti 8.8.8.8 akan dilewati melalui gateway 118.221.212.1 ,kalau priority bagaimana?? ya sama saja fortigate akan melihat priority yang kecil..

bisa agan lihat dibawah ini tanda (*) merupakan best path yang akan di forward melalui jalur tersebut yaitu 118.221.212.1 (Interface VLAN-3501)

FORTIGATE # get router info routing-table details 8.8.8.8

Routing table for VRF=0
Routing entry for 0.0.0.0/0
Known via “static”, distance 20, metric 0
180.221.212.1, via VLAN-3502

Routing entry for 0.0.0.0/0
Known via “static”, distance 10, metric 0, best
* 118.221.212.1, via VLAN-3501

untuk natnya kita hanya memasukkan network bekasi dan venus
(10.10.20.0/25 dan 10.10.20.128/25),result untuk nat-sebagai berikut

NAT

Sekarang saatnya kita untuk lakukan routing ke network OFFICE bekasi dan venus lanjooottt

yang sekarang kita butuhkan sekarang adalah Pada Fortigate Jupiter dan Pluto hanya layer 3 saja wk..wk..wk..karena fungsi firewall hanya ada pada router FORTIGATE DC saja,caranya adalah dengan membuat zone yang sama(Masih inget dong cara membuat zone pada artikel saya sebelumnya)

Oke kita buat zone pada fortigate Jupiter dan pluto

Interface pada Jupiter

interface02

Interface Pluto

interface03

Saya tarik kembali untuk topologynya pada bagian DC

dc

Pada Segment DC kita mempunyai segment 172.16.21.1 dan destinasi ke internet(0.0.0.0/0 atau default route) yang telebih dahulu kita akan lakukan adalah routing hmmmm kita lihat dari topologi diatas enaknya kita mulai dari Fortigate jupiter terlebih dahulu

tbj

Gambar 2.1

Berikut Penjelasannya

Sebuah Device ROuter/Firewall akan memforward sebuah packet ini berdasarkan dari next-hop,jika kita lihat diatas ip 10.10.10.8/30,10.10.10.12/30,10.10.20.0/25 dan 10.10.20.128/25 merupakan sekumpulan IP yang berada dibelakang Fortigate Pluto agar dapat berkomunikasi jupiter dengan ip-ip tersebut maka pada device jupiter harus memasukkan routing tersebut dengan destinasi IP yang berada dibelakang device PLUTO jadi mau kemana dan kemana wk..wk..wk..gak sekalian sedang apa?? semalam bobo dengan siapa wakakakak

kalau masih kurang paham

d2
kita liat diatas antara router jupiter dan pluto mempunyai ip point 2 point Jupiter 10.10.10.5(device Jupiter) dan 10.10.10.6 (device Pluto) kalau si jupiter ingin berkomunikasi dengan ip 10.10.20.0/25 maka wajib memasukkan destination (ip yang akan dituju yakni 10.10.20.0/25) dengan next hop 10.10.10.6 (IP point 2 point Pluto dan jupiter) jadi hasilnya seperti ini

dst

untuk hasil full routingnya lihat gambar 2.1

oke lanjut agan kerjakan juga dengan pluto inget lagi prinsipnya destinationnya mau kemana and lewat mana..

Result Pluto

puto routing

biasa router yang ujung itu enak buat di masukkan default route wk..wk..wk..

ujung

lihat yang dikotak merah semua device pada bagian itu kalau flownya menuju ke DC adalah ujung jadi cukup default route tapi tidak dengan device pluto ke arah bekasi,device pluto tersebut border antara router bekasi dan venus maka wajib bagi pluto memasukkan destination network bekasi dan venus

untuk router bekasi dan pluto cukup masukkan default route saja

BEKASI#sh run | s route
ip source-route
ip route 0.0.0.0 0.0.0.0 10.10.10.9

Begitupun dengan Router venus

VENUS#sh run | s route
ip source-route
ip route 0.0.0.0 0.0.0.0 10.10.10.13

Summary Route

sekarang mari kita konfigurasi routing pada Device Fortigate-DC
stepnya adalah kita mesti memasukkan ip dan segment yang berada dibelakang device jupiter wah banyak ya,inget kembali diatas,device yang paling ujung itu enak karena antara 2 bisa masukkan summary route atau default route wk..wk..wk..

apa itu summary route?? summary route adalah tehnik routing merangkum segment segment nework menjadi satu blog subnet contoh kita punya 192.168.100.0-192.168.103.0 bisa kita rangkum routingannya sehingga menjadi 192.168.100.0/22

untuk summary route(Suppernetting) hitungannya coba agan baca DISINI
Karena pada segment OFFICE diatas mempunya segment Class ip yang sama maka kita masukkan summary routenya menjadi 10.10.0.0/19 kenapa gak default route aja,pan default routenya dah dipake buat internet he..he..he..jadi pake summary route

Result Tabel Routing keseluruhan pada Device Fortigate-DC

dad

untuk policynya
policy forti

and sekarang kita cek yuk dari Segment Network Bekasi kita

IP Address Bekasi

ip address bekasi

Ping to Server

ping to dc

Telnet To Server

telnet to dc

Browsing Internet

browsing

Karena kita sudah melakukan pengisian parameter AD(Administrative Distance) yang fungsinya sebagai active backup

FORTIGATE # get router info routing-table database

Routing table for VRF=0
Codes: K – kernel, C – connected, S – static, R – RIP, B – BGP
O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
> – selected route, * – FIB route, p – stale info

S 0.0.0.0/0 [20/0] via 180.221.212.1, VLAN-3502
S *> 0.0.0.0/0 [10/0] via 118.221.212.1, VLAN-3501
S *> 10.10.0.0/19 [10/0] via 10.10.10.2, port2
C *> 10.10.10.0/30 is directly connected, port2
C *> 118.221.212.0/29 is directly connected, VLAN-3501
C *> 172.16.21.0/24 is directly connected, port3
C *> 180.221.212.0/29 is directly connected, VLAN-3502
C *> 192.168.137.0/24 is directly connected, VLAN-99

bila kita lihat tabel routing diatas yang mempunyai parameter best path yang menjadi primary link(link utama )adalah 118.221.212.1 -VLAN-3501 dan liat tanda (*>) diatas menadakan routing tersebut mempunyai best path,sekarang kita lihat hasilnya masuk menu fortiview > All session

best path link

dapat dilihat pada gambar diatas forwarding packet ke internet hanya dilakukan pada primary link saja tidak dengan secondary link(secondary linknya lagi tidur..wk..wk.)

sekarang kita coba putus koneksi yuk..dengan shutdown interface ke arah primary link

FORTIGATE # get router info routing-table database

Routing table for VRF=0
Codes: K – kernel, C – connected, S – static, R – RIP, B – BGP
O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
> – selected route, * – FIB route, p – stale info

S *> 0.0.0.0/0 [20/0] via 180.221.212.1, VLAN-3502
S 0.0.0.0/0 [10/0] via 118.221.212.1, VLAN-3501 inactive
S *> 10.10.0.0/19 [10/0] via 10.10.10.2, port2
C *> 10.10.10.0/30 is directly connected, port2
C *> 172.16.21.0/24 is directly connected, port3
C *> 180.221.212.0/29 is directly connected, VLAN-3502
C *> 192.168.137.0/24 is directly connected, VLAN-99

sekarang bestpathnya adalah 180.221.212.1 VLAN-3502 melalui backup link

sec

Monitor-Link

Kelamahan untuk failover tersebut jika tidak ada monitor link diatasnya maka failover tidak berpindah ke routing table backup bisa kita coba,nyalakan kembali untuk interface Primarylinknya lalu kita cabut RTR-ISP01 dengan GLOBAL

cabut remove/unplug

global

bisa kita coba hasilnya

nod

Routing Tablenya tidak mau pindah ke backup link

FORTIGATE # get router info routing-table database

Routing table for VRF=0
Codes: K – kernel, C – connected, S – static, R – RIP, B – BGP
O – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2
E1 – OSPF external type 1, E2 – OSPF external type 2
i – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
> – selected route, * – FIB route, p – stale info

S *> 0.0.0.0/0 [10/0] via 118.221.212.1, VLAN-3501
S 0.0.0.0/0 [20/0] via 180.221.212.1, VLAN-3502
S *> 10.10.0.0/19 [10/0] via 10.10.10.2, port2
C *> 10.10.10.0/30 is directly connected, port2
C *> 118.221.212.0/29 is directly connected, VLAN-3501
C *> 172.16.21.0/24 is directly connected, port3
C *> 180.221.212.0/29 is directly connected, VLAN-3502
C *> 192.168.137.0/24 is directly connected, VLAN-99

bisa dilihat diatas routing table menuju ke internet bestpathnya adalah 118.221.212.1 VLAN-3501,tadi kita cabut kan ?? harusnya pindah dwongg..

S *> 0.0.0.0/0 [10/0] via 118.221.212.1, VLAN-3501
S 0.0.0.0/0 [20/0] via 180.221.212.1, VLAN-3502

balikin dulu yuk colok kembali ISP Primary nya kita tambahkan berikut :

FORTIGATE # show system link-monitor
config system link-monitor
edit “PRIMARY”
set srcintf “VLAN-3501”
set server “8.8.8.8”
set gateway-ip 118.221.212.1
next
edit “SECONDARY”
set srcintf “VLAN-3502”
set server “8.8.8.8”
set gateway-ip 180.221.212.1
next
end

alive

bisa dilihat status pada Primary Link masih alive kita akan coba lagi dengan mencabut kabel pada Primary Link

ii

hasilnya link Secondary sudah digunakan menjadi backup link ke internet btw agan bisa rubah jeda time out diatas

die

kita lihat hasilnya (die) mokad bahasa bekasinya..

pingdown

Oke gan next sambung ya tangan dah capek ngetik ..

Semoga Bermanfaat

 

 

 

 

 

 

Leave a comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.