Monday, 13 March 2017

GRE Tunnel Mikrotik

Assalamualaikum,

Pada kali ini saya akan share mengenai sebuah materi, dan masih sama seperti yang sebelumnya, yaitu materi tunneling dan pada kali ini saya akan share mengenai GRE Tunnel. Sama seperti tunneling yang lainnya, tentunya GRE Tunnel dibuat untuk membuat hubungan point to point.


Selain digunakan sebagai tunneling, GRE juga biasa digunakan untuk menghubungkan area yang ada di dalam OSPF. Apabila ada sebuah area yang tidak tergabung dengan area backbone, maka GRE dapat digunakan sebagai alternatif dari virtual link. GRE akan membuat sebuah link virtual yang membuat seolah oleh sebuah network terhubung dengan network lainnya. Oke langsung saja ke TKP..

Topologi


Pada topologi tersebut, terlihat ada 2 router yang sama sama terhubung ke internet. Setelah itu, untuk ip publik, R1 mendapatkan IP Public 19.19.19.2/24 dan R2 mendapatkan IP Public 10.10.10.2/24.

pada kali ini, keduanya ingin agar seolah olah terbentuk hubungan untuk mereka. Dan untuk tunneling yang digunakan, kali ini kita akan menggunakan GRE Tunnel. Sedangkan R3 dan R4, hanya akan bertugas sebagai client yang nantinya akan melakukan verifikasi jalur.

Konfigurasi

Konfigurasikan ip address terlebih dahulu tentunya pada interface yang nantinya akan digunakan. Untuk ip address sendiri, kita dapat menggunakan ip dengan standart IDN.
[admin@R1] > /ip address
add address=19.19.19.2/24 interface=ether1 network=19.19.19.0
add address=13.13.13.1/24 interface=ether2 network=13.13.13.0
[admin@R2] > /ip address
add address=10.10.10.2/24 interface=ether1 network=10.10.10.0
add address=24.24.24.2/24 interface=ether2 network=24.24.24.0
[admin@R3] > /ip address
add address=13.13.13.3/24 interface=ether1 network=13.13.13.0
[admin@R4] > /ip address
add address=24.24.24.4/24 interface=ether1 network=24.24.24.0
Selanjutnya konfigurasikan agar seluruh router mendapatkan akses ke internet. Konfigurasikan firewall nat terlebih dahulu pada R1 dan juga R2 agar client nantinnya juga dapat mengakses internet.
[admin@R1] > /ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1
[admin@R2] > /ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1
Selanjutnya, konfigurasikan default route dan juga DNS agar dapat mengakses internet. 
[admin@R1] > /ip route
add distance=1 gateway=19.19.19.1
[admin@R1] > /ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
[admin@R2] > /ip route
add distance=1 gateway=10.10.10.1
[admin@R2] > /ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
[admin@R3] > /ip route
add distance=1 gateway=13.13.13.1
[admin@R3] > /ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
[admin@R4] > /ip route
add distance=1 gateway=24.24.24.2
[admin@R4] > /ip dns
set allow-remote-requests=yes servers=8.8.8.8,8.8.4.4
Jika sudah, selanjutnya kita akan membuat GRE tunnel agar nantinya R1 dan juga R2 seolah olah saling terhubung.
[admin@R1] > /interface gre
add !keepalive local-address=19.19.19.2 name=gre-tunnel1 remote-address=10.10.10.2
[admin@R2] > /interface gre
add !keepalive local-address=10.10.10.2 name=gre-tunnel1 remote-address=19.19.19.2
Berdasarkan konfigurasi diatas, kita akan mendefinisikan peer yang nantinya akan ditambahkan untuk membentuk hubungan GRE. Untuk keepalive sendiri, kita dapat menentukan apakah kita ingin mengatur keepalive ataupun tidak. Dikarenakan juga keepalive bukan merupakan prioritas utama yang digunakan untuk membentuk hubungan GRE. Untuk kegunaannya sendiri, keepalive akan tetap memeriksa jalur yang ada pada dirinya apabila ada suatu masalah yang terjadi apabila ada kesalahan. Keepalive sendiri ibarat sebuah toleransi pada router yang akan terus memperhatikan jalur apabila sedang down.

Selanjutnya ada local address dan juga remote address. Untuk local address sendiri, digunakan untuk mendefinisikan address publik yang ada di router tersebut yang nantnya dapat digunakan untuk membuat hubungan GRE. Dan untuk remote address sendiri, digunakan untuk mendefinisikan address publik yang ada di router lain yang akan membuat hubungan GRE dengan router yang kita miliki.

Jika sudah, pastikan sudah dalam keadaan running.
[admin@R1] > interface gre print
Flags: X - disabled, R - running
 0  R name="gre-tunnel1" mtu=auto actual-mtu=1476 local address=19.19.19.2 remote-address=10.10.10.2 keepalive=10s,10 dscp=inherit clamp-tcp-mss=yes dont-fragment=no allow-fast-path=yes
 [admin@R2] > interface gre print
Flags: X - disabled, R - running
 0  R name="gre-tunnel1" mtu=auto actual-mtu=1476 local-address=10.10.10.2 remote-address=19.19.19.2 keepalive=10s,10 dscp=inherit clamp-tcp-mss=yes dont-fragment=no allow-fast-path=yes
Selanjutnya, berikan address untuk interface virtual yang dibentuk oleh tunnel gre tersebut.
[admin@R1] > /ip address
add address=100.100.100.1/30 interface=gre-tunnel1 network=100.100.100.0
[admin@R2] > /ip address
add address=100.100.100.2/30 interface=gre-tunnel1 network=100.100.100.0
Lalu pastikan antar router sudah dapat melakukan ping ke address yang ditambahkan ke GRE Tunnel yang sudah dibuat.
[admin@R1] > ping 100.100.100.2
  SEQ HOST                                     SIZE TTL TIME  STATUS
    0 100.100.100.2                           56     64    1ms 
sent=1 received=1 packet-loss=0% min-rtt=1ms avg-rtt=1ms max-rtt=1ms
Jika sudah, selanjutnya kita akan menambahkan static route agar nantinya apabila network ingin menuju jaringan local yang dimiliki oleh router lainnya, maka network tersebut akan menggunakan GRE yang tadi sudah dibuat. 
[admin@R2] > /ip route
add distance=1 dst-address=13.13.13.0/24 gateway=100.100.100.1
[admin@R1] > /ip route
add distance=1 gateway=19.19.19.1
add distance=1 dst-address=24.24.24.0/24 gateway=100.100.100.2
Lalu lakukan verifikasi menggunakan traceroute yang ada pada router apakah jalur yang dibuat tadi berfungsi ataukah tidak.

 

Dan maka lab kali ini selesai.

Share this