Integarasi Slack dengan Alert Manager Prometheus


Integarasi Slack dengan Alert Manager Prometheus - Jika sebelumnya kita sudah pernah membuat monitoring tools menggunakan prometheus dan grafana, kali ini saya akan menjelaskan bagaimana cara membuat notifikasi menggunakan alertmanager dan slack.

Alertmanager
Sebuah management alert yang dapat diintegrasikan dengan berbagai macam alert applications seperti Email, Slack, PagerDutty atau OpsGenie. 

Slack
Sebuah chatting program berbasis cloud yang mendukung work flow.

Baca Juga :
Monitoring Service Menggunakan Blackbox Exporter Prometheus.
Setup Monitoring Menggunakan Prometheus dan Grafana 
Berikut ini adalah config.yml yang digunakan untuk mengintegrasikan alertmanager dengan slack.
route:
group_by: ['notif']
repeat_interval: 3h
receiver: 'devops'

receivers:
- name: 'devops'
slack_configs:
- channel: alerts
send_resolved: true
api_url: https://hooks.slack.com/services/tokenapislack
title: '[{{ .Status | toUpper }}{{ if eq .Status "firing" }}:{{ .Alerts.Firing | len }}{{ end }}] Monitoring Notification'
text: >-
{{ range .Alerts }}
*Alert:* {{ .Annotations.summary }} - `{{ .Labels.severity }}`
*Description:* {{ .Annotations.description }}
*Graph:* <{{ .GeneratorURL }}|:chart_with_upwards_trend:> *Runbook:* <{{ .Annotations.runbook }}|:spiral_note_pad:>
*Details:*
{{ range .Labels.SortedPairs }} • *{{ .Name }}:* `{{ .Value }}`
{{ end }}
{{ end }}
Untuk detail konfigurasinya, saya sudah buatkan video tutorialnya.



Bagaimana setelah melihat video tutorial diatas? mudah bukan?

Demikian tutorial singkat monitoring tools saya kali ini mengenai integrasi slack dengan alertmanager prometheus. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Pengenalan Routing Type pada Mikrotik


Pengenalan Routing Type pada Mikrotik - Dalam jaringan komputer pastinya kita tidak pernah telepas dari routing. Mungkin sebagian engineer menganggap routing hanya meneruskan paket sampai ke tujuan. Akan tetapi, pada mikrotik kita dapat mengexplorenya untuk alasan keamanan menggunakan routing type.

Baca Juga :

Konfigurasi ECMP Load Balance pada Mikrotik
Konfigurasi L2TP/IPSec VPN di Mikrotik 
Routing type pada mikrotik memiliki berberapa parameter yaitu:
  • Blackhole - jenis type routing yang melakukan blocking tanpa memberikan message apapun.
  • Prohibit - jenis type routing yang melakukan blocking dengan memberikan error message ICMP (Administratively prohibited atau Packet Filtered).
  • Unreachable - jenis type routing melakukan blocking dengan memberikan error message (Host Unreachable)
  • Unicast - merupakan default dari type routing.
Contoh Kasus


Pada gambar diatas, jika network 192.168.7.0/24 akan mengakses network 192.168.9.0/24 akan melalui router R2. Selanjutnya kita coba buat filter menggunakan routing type menggunakan probihit untuk memblock destination routing ke 192.168.9.0/24.

R1> ip route add dst-address=192.168.9.0/24 gateway=10.10.7.2 type=probhibit
Output:

Sedangkan jika menggunakan type unreachable.

Output:


Demikian tutorial mikrotik indonesia kali ini mengenai pengenalan routing type pada mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba..!!!

Konfigurasi ECMP Load Balance pada Mikrotik

Konfigurasi ECMP Load Balance pada Mikrotik - Equal Cost Multi Path (ECMP) merupakan sebuah metode load balancing yang menerapkan algoritma round roubin berdasarkan kombinasi dari src-address dan dst-address. Load balance ecmp menerapkan berberapa default gateway, sehingga jika salah satu gateway terputus, check-gateway akan menonaktifkan gateway tersebut dan traffic dialihkan menuju gateway yang sedang aktif (Fail Over).

Kelemahan ECMP

Karena menerapkan round roubin saat meneruskan traffic, request dan response sering kali tidak konsisten. Sebagai contoh ketika traffic yang berasal dari internet masuk ke router (incoming) melalui ISP A, router bisa saja merespondnya melalui ISP B karena traffic ke luar (outgoing) terkena load balance round roubin. Sehingga network admin perlu memperhatikan traffic incoming dan outgoing jika ingin menerapkan ecmp pada jaringan yang memiliki server DMZ (Delimilitarized Zone).

Baca Juga :
Konfigurasi VRRP pada Mikrotik
Konfigurasi VRF di Mikrotik 
Pada lab kali ini saya menerapkan ECMP menggunakan 2 buah akses internet. ISP A memiliki bandwidth 1Mbps dan ISP B memiliki bandwitdh 512Kbps. Jika kita buat Seperti gambar di bawah ini:


Konfigurasi Load Balance Fail Over ECMP

Setting ip address pada router.
ip add add address=10.10.7.1/30 interface=ether1
ip add add address=30.10.7.66/30 interface=ether2
ip add add address=192.168.7.1/24 interface=ether3
Karena pada ISP A (1Mbps) dan ISP B (512Kbps) memiliki bandwith dengan perbandingan 2:1 maka pada gateway kita buat 2 gateway yang mengarah ke ISP A dan 1 gateway yang mengarah ke ISP B.
ip route add gateway=10.10.7.1,10.10.7.1,30.10.7.65
Output:


Tambahkan nat untuk kedua ISP.
ip firewall nat add chain=srcnat src-address=192.168.7.0/24 out-interface=ether1 action=masquerade
ip firewall nat add chain=srcnat src-address=192.168.7.0/24 out-interface=ether2 action=masquerade
Seperti yang sudah saya sebutkan diatas, load balance ecmp sangat memungkinkan untuk tidak konsisten-nya traffic incoming dan outgoing. Untuk itu kita perlu menambahkan mangle untuk menandai paket outgoing agar sesuai dengan paket incoming.
ip firewall mangle add chain=input in-interface=ether1 action=mark-connection new-connection-mark=ISP-A-connection
ip firewall mangle add chain=input in-interface=ether2 action=mark-connection new-connection-mark=ISP-B-connection
ip firewall mangle add chain=output connection-mark=ISP-A-connection action=mark-routing new-routing-mark=route-isp-A
ip firewall mangle add chain=output connection-mark=ISP-B-connection action=mark-routing new-routing-mark=route-isp-B
Tambahkan routing berdasarkan routing mark.
ip route add gateway=10.10.7.1 routing-mark=route-isp-A
ip route add gateway=30.10.7.65 routing-mark=route-isp-B
Output:

Demikian tutorial mikrotik indonesia kali ini mengenai Konfigurasi ECMP Load Balance pada Mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba.!!!!

Container Orchestration menggunakan Docker Swarm



Container Orchestration menggunakan Docker Swarm - Pada artikel sebelumnya, www.dimasrio.com sudah pernah membahas bagaimana cara menggunakan docker compose.  Salah satu fitur docker yang tidak boleh kita lewatkan adalah docker swarm. Docker Swarm merupakan Container Orchestration System yang disediakan oleh docker untuk memdistribusikan docker contrainer pada system cluster. Dengan kita memanfaatkan docker swarm, kita dapat membuat sebuah management yang centralized baik itu create, destroy, scaling up dan scaling down container pada docker swarm manager.

Konfigurasi Docker Swarm

Untuk membuat sebuah docker swarm, diperlukan host yang sudah terinstall docker engine. Pada contoh kali ini saya akan membuat 3 buah docker node, dimana 1 node akan digunakan sebagai manager dan 2 buah node lainnya digunakan untuk swarm worker. Agar lebih mudah membuat docker host kita dapat menggunakan docker machine.

Setup docker host menggunakan docker machine
docker-machine create -d virtualbox manager
docker-machine create -d virtualbox node1
docker-machine create -d virtualbox node2
Output :



Setup docker swarm cluster pada node manager

Login ke dalam docker swarm manager menggunakan docker-machine.
docker-machine ssh manager
Create initial sebagai master dengan ip dari host docker swarm manager 192.168.99.100
docker swarm init --advertise-addr 192.168.99.100
Setelah di setup, akan muncul token yang digunakan untuk join node ke docker swarm manager.
docker swarm join --token SWMTKN-1-2rqhmivd1tx2c3pdw50x383tzf0v486kej1or3rk6ecjy31476-3cz5305q7mc2sfnvervpd8bmy 192.168.99.100:2377 
Output :

Setup docker worker untuk join ke cluster

Login ke dalam docker node1 menggunakan docker-machine.
docker-machine ssh node1
Jalankan command dari swarm manager pada node 1 dan node 2 untuk join node pada cluster.

Output :


Sempai disini semua node sudah join pada cluster.



Create service pada docker swarm

Pada contoh kali ini saya akan membuat sebuah service http menggunakan nginx dengan jumlah container 5.
docker service create --name web --replicas=5 -p 8080:80 nginx:alpine
Pastikan container sudah terbuat.
docker service ls
Output :

Kita juga dapat melihat proses orchestration untuk service web yang running pada node lain.
docker service ps web
Output :


Sampai disini web service sudah running, pastikan sudah dapat di akses via browser.
http://192.168.99.100:8080
Output:


Scaling up dan Scaling down

Seperti yang sudah saya sebutkan di atas, salah satu fitur dari docker swarm adalah scaling. Pada contoh kali ini, saya akan scale jumlah container untuk service web.
docker service scale web=10
Output :


Inspect node via swarm manager

Pada docker swarm manager kita dapat melihat informasi mengenai node worker.
docker node inspect --pretty node1
Output :


Setup mode drain untuk maintenance

Jika kita ingin melakukan update pada host tanpa mengganggu container yang sedang running dapat menggunakan mode drain. Mode drain akan memindahkan seluruh container ke host yang sedang aktif. Pada contoh kali ini saya kan mencoba setup mode drain pada docker swarm manager.
docker node update --availability drain manager
Output:


Dari gambar diatas, terlihat container yang running pada swarm manager sudah pindah ke node1 dan node2.

Selanjutnya kita dapat update image melalui swarm manager. Sebagai contoh saya akan update image dari nginx ke httpd.
docker service update --image httpd:alpine web
Output :


Dari gambar diatas container sudah menggunakan images httpd.

Remove service

Jika kita ingin menghapus service dapat menggunakan perintah berikut.
docker service rm web
Demikian tutorial docker kali ini mengenai container orchestration dengan docker swarm. Docker swarm sangat powerfull, akan tetapi jika sobat ingin mencoba orchestration yang lebih menarik bisa mencoba Kubernetes. Semoga bermanfaat bagi kita semua dan selamat mencoba.!!!

Konfigurasi VRRP di Mikrotik

Virtual Router Redundancy Protocol (VRRP) adalah virtual interface yang memungkinkan kita untuk membuat sebuah redudansi router dalam satu jaringan. Singkatnya mampu membuat sebuah 1 ip gateway berbeda router dengan segment yang sama. Karena dalam satu jaringan tentunya kita perlu membuat sebuah prioritas pada masing-masing router yang digunakan sebagai router master dan backup. Secara konsep vrrp adalah fail over, akan tetapi bukan load balance. Untuk lebih jelasnya perhatikan topologi di bawah ini.

Baca Juga :
Konfigurasi L2TP/IPSec VPN di Mikrotik
Konfigurasi VRP di Mikrotik 


Dari topologi di atas, kita akan membuat sebuah gateway vrrp (172.16.10.1 - vrrp id 10) dari dua buah router untuk PC1. Sedangkan R1 dan R2 gateway untuk akses internet adalah 202.103.68.1/29. Berikut konfigurasi untuk router R1 dan R2.

Konfigurasi VRRP di Mikrotik

R1
interface vrrp add interface=ether2 name=vrrp-interface vrid=10 priority=7
ip address add address=202.103.68.2/29 interface=ether2
ip address add address=172.16.10.254/24 interface=ether1
ip address add address=172.16.10.1/32 interface=vrrp-interface
ip route add gateway=202.103.68.1
Ip firewall nat add chain=srcnat action=masquerade

R2
interface vrrp add interface=ether2 name=vrrp-interface vrid=10 priority=9
ip address add address=202.103.68.3/29 interface=ether2
ip address add address=172.16.10.253/24 interface=ether1
ip address add address=172.16.10.1/32 interface=vrrp-interface
ip route add gateway=202.103.68.1
Ip firewall nat add chain=srcnat action=masquerade

Dari configurasi diatas, traffic vrrp secara default akan mengarah ke router R2 karena vrrp dengan priority yang tinggi akan di flag sebagai master.

Output:



Demikian tutorial mikrotik kali ini mengenai konfigurasi vrrp di mikrotik. Semoga bermanfaat bagi kita semua dan selamat mencoba.!!!

Youtube

Bisnis Online