• Tidak ada hasil yang ditemukan

Buku CCNA Sing Anyar

N/A
N/A
Protected

Academic year: 2021

Membagikan "Buku CCNA Sing Anyar"

Copied!
111
0
0

Teks penuh

(1)

Daftar Isi :

Daftar Isi :

1.

1. Pengecekan Hardware ... 4

Pengecekan Hardware ... 4

2.

2. Pengecekan Pada Software Atau IOS ... 5

Pengecekan Pada Software Atau IOS ... 5

3.

3. Pengecekan User Mode Pada Perangkat Cisco ... 8

Pengecekan User Mode Pada Perangkat Cisco ... 8

Switch

Switch

4.

4. Verifikasi ... 8

Verifikasi ... 8

5.

5. Mengganti Hostname ... 10

Mengganti Hostname ... 10

6.

6. Setting Password Router ... 10

Setting Password Router ... 10

7.

7. Setting Banner MOTD (Message Of The Day) ... 11

Setting Banner MOTD (Message Of The Day) ... 11

8.

8. Merubah Waktu Pada Switch/Router ... 12

Merubah Waktu Pada Switch/Router ... 12

9.

9. Menyimpan Dan Menghapus/Membersihkan Konfigurasi ... 12

Menyimpan Dan Menghapus/Membersihkan Konfigurasi ... 12

10.

10. Membuat VLAN Pada Switch ... 15

Membuat VLAN Pada Switch ... 15

11.

11. Menghubungkan Switch ... 17

Menghubungkan Switch ... 17

12.

12. Konfigurasi Inter VLAN (With Router) ... 19

Konfigurasi Inter VLAN (With Router) ... 19

13.

13. Menghubungkan Router Ke Switch (layer 3) ... 23

Menghubungkan Router Ke Switch (layer 3) ... 23

Router

Router

14.

14. Mengkonfigurasikan Switch Sebagai DHCP ... 26

Mengkonfigurasikan Switch Sebagai DHCP ... 26

15.

15. Spanning Tree Port Fast ... 27

Spanning Tree Port Fast ... 27

16.

16. Mengamankan Port Interface Pada Switch... 28

Mengamankan Port Interface Pada Switch... 28

17.

17. Spanning Tree Protocol (merubah jalur root bridge) ... 30

Spanning Tree Protocol (merubah jalur root bridge) ... 30

18.

18. Spanning Tree Protocol (merubah bandwidth SPT) ... 34

Spanning Tree Protocol (merubah bandwidth SPT) ... 34

19.

19. Etherchannel (L2 LaCP) ... 35

Etherchannel (L2 LaCP) ... 35

20.

20. Etherchannel (L2 PaGP) ... 37

Etherchannel (L2 PaGP) ... 37

21.

21. VTP (Virtual Trunking Protocol) ... 38

VTP (Virtual Trunking Protocol) ... 38

22.

22. Static Route ... 42

Static Route ... 42

23.

23. Dynamic Routing

Dynamic Routing

 –  – 

 EIGRP ... 45

 EIGRP ... 45

24.

24. Dynamic Routing

Dynamic Routing

 –  – 

 OSPF PPP (Point To Point Protocol) ... 48

 OSPF PPP (Point To Point Protocol) ... 48

25.

25. Standard Access Lists ... 53

Standard Access Lists ... 53

26.

26. Extended Access Lists (Part

Extended Access Lists (Part 1)

1) ...

...

...

... 57

57

27.

(2)
(3)

29.

29. Dynamic NAT With Overload ... 63

Dynamic NAT With Overload ... 63

30.

30. HDLC ... 65

HDLC ... 65

31.

31. PPP (Point-To-Point Protocol) ... 61

PPP (Point-To-Point Protocol) ... 61

32.

32. High Availability ... 68

High Availability ... 68

33.

33. HSRP

HSRP... 69

... 69

34.

34. VRRP ... 71

VRRP ... 71

35.

35. GLBP ...

GLBP ...

...

...

...

... 74

74

36.

36. IPv6 ... 76

IPv6 ... 76

37.

37. Basic Link Local ... 80

Basic Link Local ... 80

38.

38. IPv6 Basic

IPv6 Basic Global Unicast

Global Unicast ...

...

...

...

... 82

82

39.

39. IPv6 Basic EUI-64 ... 83

IPv6 Basic EUI-64 ... 83

40.

40. Static Routing ... 85

Static Routing ... 85

41.

41. RIPnG

RIPnG IPv6 ...

IPv6 ...

...

...

...

... 87

87

42.

42. EIGRP IPv6 ... 89

EIGRP IPv6 ... 89

43.

43. OSPFv3

OSPFv3 IPv6

IPv6 ...

...

...

...

... . 91

91

44.

44. EIGRP

EIGRP

 –  – 

 FILTERING - DISTRIBUTE LIST ... 94

 FILTERING - DISTRIBUTE LIST ... 94

45.

45. EIGRP

EIGRP

 –  – 

 FILTERING - PREFIX LIST- IN ... 96

 FILTERING - PREFIX LIST- IN ... 96

46.

46. EIGRP

EIGRP

 –  – 

 FILTERING

 FILTERING

 –  – 

 ACL ... 98

 ACL ... 98

47.

47. EIGRP Filtering AD ... 101

EIGRP Filtering AD ... 101

48.

48. EIGRP

EIGRP

 –  – 

Authenticati

Authentication

on ...

...

...

...

... 105

105

49.

49. EIGRP

EIGRP

 –  – 

Summarizatio

Summarization

n ...

...

...

...

... 107

107

50.

(4)
(5)

[ Lab 1 ]. Pengecekan Hardware

Perangkat cisco juga sama dengan halnya komputer biasa, terdapat CPU, disk, memory, power supply dsb. Pada pembahasan ini kita akan membahas beberapa hal yang harus di ketahui poada perangkat cisco.

router#show version

Cisco IOS Software, 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)

Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc.

Compiled Wed 18-Jul-07 05:51 by prod_rel_team ROM: ROMMON Emulation Microcode

ROM: 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)

router uptime is 8 minutes

System returned to ROM by unknown reload cause - suspect boot_data[BOOT_COUNT] 0x0, BOOT_COUNT 0, BOOTDATA 19

System image file is "tftp://255.255.255.255/unknown"

Cisco 2691 (R7000) processor (revision 0.1) with

124928K/6144K  bytes of memory.

Processor board ID XXXXXXXXXXX

R7000 CPU at 160MHz, Implementation 39, Rev 2.1, 256KB L2, 512KB L3 Cache

2 FastEthernet interfaces 4 Serial interfaces

DRAM configuration is 64 bits wide with parity enabled. 55K bytes of NVRAM.

1024K bytes of ATA System CompactFlash (Read/Write)

Configuration register is 0x2102

Dari informasi pengecekan di atas, kita dapat mengetahui beberapa informasi : 1. Tipe Routernya adalah Cisco 2691

2. Memori yang di miliki berkapasitas (124.928 + 6.144) Kbytes = 131.072 Kbytes (130Mb)

3. NVRAM yang di miliki adalah 32 Kbytes 4. Flash yang di miliki sebesar 1024 Kbytes 5. Interface Ethernet sebanyak 2 buah 6. Interface Serial sebanyak 4 buah

(6)

 Flash di gunakan sebagai media untuk menyimpan IOS (Internetwork Operating System) yakni system operasi yang di gunakan oleh perangkat Cisco

 RAM/Memori di gunakan untuk tempat penyimpanan konfigurasi sementara (Running Configuration)

 NVRAM di gunakan sebagai tempat penyimpanan konfigurasi utama. Ketika router/switch dinyalakan pertama kali, konfigurasi yang ada pada NVRAM inilah yang akan dibaca dan dieksekusi oelh router (startup configuration)

[ LAB 2 ]. Pengecekan Software atau IOS

Masih menggunakan perintah Show Version, berikut informasi yang dapat kita peroleh :

router#show version

Cisco IOS Software, 2600 Software (C2691-ADVENTERPRISEK9-M),  Version 12.4(15)T1, RELEASE SOFTWARE (fc2)

Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc.

Compiled Wed 18-Jul-07 05:51 by prod_rel_team ROM: ROMMON Emulation Microcode

ROM: 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)

router uptime is 8 minutes

System returned to ROM by unknown reload cause - suspect boot_data[BOOT_COUNT] 0x0, BOOT_COUNT 0, BOOTDATA 19 System image file is " flash:c2600-i-mz.122-28.bin "

Cisco 2691 (R7000) processor (revision 0.1) with 124928K/6144K bytes of memory.

Processor board ID XXXXXXXXXXX

R7000 CPU at 160MHz, Implementation 39, Rev 2.1, 256KB L2, 512KB L3 Cache

2 FastEthernet interfaces 4 Serial interfaces

DRAM configuration is 64 bits wide with parity enabled. 55K bytes of NVRAM.

1024K bytes of ATA System CompactFlash (Read/Write) Configuration register is 0x2102

Versi IOS yang digunakan adalah : version 12.4(15)T1

1. Nama File IOS nya adalah flash:c2600-i-mz.122-28.bin yang berarti terdapat di dalam direktori flash

(7)

Nama File IOS adalah mengacu pada hal berikut :

c2600-i-mz.122-28.bin

 Hardware platform misalnya, c2600, c2500, c1841, c7200, dan seterusnya sesuai tipe/seri perangkatnya

 Feature Set misalnya IP Base (Basic), IP Service, Advance Service, Advance Security dll.

 File format umumnya saat ini dalam betuk kompresi, bisa K9, MZ dll.  Version Number merupakan versi rilis IOS tersebut

Hardware platform (2600)

Feature set (enterprise with extended capabilities File format (relocatable, not compressed)

(8)
(9)

Konfigurasi Dasar Router & Switch :

[LAB 3]. Pengecekan User Mode Pada Perangkat Cisco

User Mode & Privilege Mode

Di dalam perangkat Cisco, ada 3 User Mode dan fungsinya masing-masing : 1. User Exec Mode = Tampilan awal dari device perangkat Cisco 2. User Previlege Mode = Rata-Rata pada mode ini untuk verifikasi 3. User Global Confic Mode = mode ini di gunakan untuk mengconfig

Router>

Router>enable

Ketika tanda ‘<’ ini pada posisi user EXEC mode

Router#

Router#disable

Ketika tanda ‘#’ ini adalah pada posisi privilege mode

Router>enable Router#conf t Router(config)#

Ketika muncul ‘router(config)#’ ini pada posisi global config mode. Dari global mode,  jika kita ingi kembali ke privilege mode, kita tinggal mengetikan perintah ‘ctrl+z atau

end

[LAB 4]. Verifikasi

Perintah Show :

Perintah “show” ini di gunakan untuk Verifikasi

Router# show ?

Router# sh version Router# sh flash Router# sh start Router# sh run

- Perintah “sh run” untuk melihat konfigurasi yang sedang berjalan, bisa juga dengan perintah seperti router#show running-config. Atau dengan router#show run (tekan tombol tab, maka akan auto complete)

Berikut contoh melihat konfigurasi

Router#show run

(10)

version 12.2

no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption

!

hostname Router >>>> Host name dari router

!

interface FastEthernet0/0 >>>> nama interface

no ip address >>>> IP Address

duplex auto speed auto

shutdown >>>> status port

! ip classless ! line con 0 ! line aux 0 ! line vty 0 4 login ! End

Perintah selanjutnya adalah #show ip interface brief

Router#show ip int brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 unassigned YES unset administratively down down FastEthernet0/1 unassigned YES unset administratively down down

Nama port Status Port

Status port yang akan kita temui ada 4, yaitu :

- Administratively down down >> artinya status portnya di matikan

- Down down >> ada masalah L1 (layer 1)

- Up down >> ada masalah L2 (layer 2)

(11)

[LAB 5]. Mengganti Hostname

Router#conf t

Router(config)#hostname SAMARINDA SAMARINDA(config)#

fungsi dari pemberian Hostname ini adalah agar kita tidak ketukar-tukar ketika kita telah memiliki banyak host

[LAB 6]. Setting Password Router

fungsi dari pemberian password ini adalah untuk pengamanan router agar tidak ada orang lain yang bisa melihat isi configkan router, dan agar tidak ada yang merusak configkan router.

SAMARINDA#conf t

SAMARINDA(config)#enable password jarvis SAMARINDA(config)#enable secret cisco

Kemudian ketikka perintah di privilege mode, untuk memastikan apakah berhasil/tidak, cari basis di enable password dan enable secret yang sudah kita masukkan tadi :

SAMARINDA#show run

Building configuration...

Current configuration : 497 bytes !

version 12.2

no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption

!

hostname SAMARINDA !

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 enable password Jarvis

Dari hasil Show Run di atas, kita bisa melihat 2 cara untuk memberi password :

- Enable secret = pada mode ini password yang kita beri telah di enkripsi

- Enable password = pada mode ini password yang kita beri belum di enkripsi

(12)

SAMARINDA# SAMARINDA#

SAMARINDA#disable SAMARINDA>enable

Password: >>> ketikkan “ Jarvis ”

Password: >>> ketikkan “ cisco “, maka baru berhasil login

SAMARINDA#

Sekarang kita akan mengaktifkan service password-encryption.

SAMARINDA(config)#service password-encryption

Lalu show run lagi

SAMARINDA#show run

Building configuration...

Current configuration : 504 bytes !

version 12.2

no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption

!

hostname SAMARINDA !

enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 enable password 7 082B4D5C1F1016

Kita bisa lihat bahwa enable password telah di enkripsi.

[LAB 7]. Setting Banner MOTD (Message Of The Day)

Router(config)#banner motd z >>> (tekan enter) Enter TEXT message. End with the character 'z'.

SELAMAT DATANG BOS ... >>> (tekan enter) Router(config)# (tekan ctrl+z)

Router#exit

Setelah itu masuk lagi ke router, dan seharusnya sudah ada banner seperti yang kita buat

SELAMAT DATANG BOS ...

(13)

[LAB 8]. Merubah Waktu Pada Switch/Router

Pada umumnya device Cisco sudah memilki NVRAM, sehingga hasil konfigurasi waktu bisa tersimpan dan bisa terUpdate dengan sendirinya.

Router#show clock

*0:13:48.970 UTC Mon Mar 1 1993

Bisa kita lihat bahwa waktu pada router menunjukan senin, 1 maret 1993, maka kita akan merubah waktu tersebut agar sama dengan waktu sekarang.

Router# >>> di Previlage mode Router#clock set 10:15:42 13 april 2015

Lalu kita coba chek, apakah waktunya ganti atau tidak ?

Router#show clock

*10:15:52.445 UTC Mon Apr 13 2015

Hasilnya, waktu bisa terubah ke waktu yang sekarang.

[LAB 9]. Menyimpan Dan Menghapus/Membersihkan

Konfigurasi

Menyimpan Konfigurasi :

Router# copy run start Atau

Router# wr

Menghapus dan membersihkan Konfigurasi :

Router#write erase

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] >>> (tekan enter)

[OK]

Erase of nvram: complete

%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram Router#reload

Proceed with reload? [confirm] >>> (tekan enter)

Jika pada router, untuk meghapus konfigurasi hanya mengetikan “write erase” dan “reload”. Namun di switch terdapat penambahan comman d delete flash:vlan.dat karena untuk menghapus database vlan nya.

(14)

LAB SWITCH

VLAN Pada Switch

Trunking

Switch sebagai DHCP

Spanning Tree Portfast

Mengamankan Port Interface Switch

Spanning Tree Protocol

Etherchannel

VTP (VLAN Trunking Protocol)

(15)

Virtual Local Area Network (VLAN)

Apabila kita menggunakan switch unmanageable, switch-switch yang harga 100 ribuan, maka semua portnya cuman bisa di gunakan untuk dikoneksikan ke PC yang networknya sama. Dan pada switch manageable, kita bisa membuat pada sebuah switch untuk digunakan meskipun networknya berbeda. Setiap network memiliki LAN sendiri, sehingga pada sebuah switch seakan-akan memiliki beberapa LAN.

Dengan adanya VLAN ini, maka kita bisa memisahkan atau membuat suatu kelompok untuk user, keuntungan dari VLAN ini adalah menghemat broadcast domain, sebagai contoh, kita bisa membuat VLAN manager, VLAN direktur, VLAN karyawan, VLAN marketing, VLAN sales, atau VLAN public dll. kita juga bisa membuat berdasarkan lantai, contoh VLAN 1 untuk semua network di lantai 1, VLAN 2 untuk semua user di lantai 2, dst nya.

(16)

[

LAB 10]. Membuat VLAN Pada Switch

Membuat VLAN pada switch

Switch(config)#vlan 10

Switch(config-vlan)#name manager Switch(config-vlan)#vlan 20

Switch(config-vlan)#name marketing

Assign VLAN ke portnya

Switch(config-vlan)#int f0/1

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int f0/2

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int f0/3

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config-if)#int f0/4

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20

(17)

Lalu verifikasi dengan perintah show vlan,pastikan port f0/1 & f0/2 terdaftar ke VLAN 10. Dan port f0/3 & f0/4 menjadi VLAN 20

Switch#sh vlan

VLAN Name Status Ports

---- - --- ---1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2

10 manager active Fa0/1, Fa0/2 >> telah terdaftar ke VLANnya masing”

20 marketing active Fa0/3, Fa0/4

1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup

Koneksikan PC ke Switch port f0/1-4 dengan menggunakan kabel straight. Kemudian setting PC dengan IP 12.12.12.1/24 dan 12.12.12.2/24 utuk PC VLAN 10 dan IP 24.24.24.2/24 dan 24.24.24.3/24 untuk PC VLAN 20, cara pengetesannya dengan melakukan test ping ke PC lain baik dalam VLAN yang sama maupun VLAN yang berbeda.

Setelah melakukan test ping, pada switch tampilan MAC Address tabelnya

Switch#show mac-address-table Mac Address Table

---Vlan Mac Address Type Ports ---- --- ---

---10 0002.17ca.46bd DYNAMIC Fa0/2 10 0090.0c07.b758 DYNAMIC Fa0/1 20 0001.4395.b608 DYNAMIC Fa0/4 20 0060.47a0.888e DYNAMIC Fa0/3

(18)

[LAB 11]. Menghubungkan Switch

Untuk menghubungkan antar switch gunakan kabel cross, koneksikan kabel cross pada port f0/10 di masig-masing switch, koneksi antar swtich yang digunakan untuk melewatkan beberapa VLAN disebut dengan Trunking, dan fungsi dari Trunk ini adalah menghubungkan antar switch dan menghubungkan PC yang berbeda switch namun masih satu VLAN.

1. Buat 2 VLAN, dan pastikan untuk VLAN yang sama, masih satu network. 2. Jika sudah membaut VLAN, buat mode trunk.

sw1(config)#int fa0/10

sw1(config-if)#switchport mode trunk

sw2(config)#int fa0/10

(19)

Untuk mengetahui apakah Trunk yang kita konfigurasikan benar, ketikkan perintah show interface trunk

sw1#sh int trunk

Port Mode Encapsulation Status Native

vlan

Fa0/10 on 802.1q trunking 1

Port Vlans allowed on trunk Fa0/10 1-1005

Port Vlans allowed and active in management domain Fa0/10 1,10,20

Port Vlans in spanning tree forwarding state and not pruned

Fa0/10 1,10,20

sw2#sh int trunk

Port Mode Encapsulation Status Native

vlan

Fa0/10 on 802.1q trunking 1

Port Vlans allowed on trunk Fa0/10 1-1005

Port Vlans allowed and active in management domain Fa0/10 1,10,20

Port Vlans in spanning tree forwarding state and not pruned

Fa0/10 1,10,20

Untuk mengechecknya, lakukan test ping ke PC lain yang masih dalam satu network namun berbeda switch, dan pastikan hasilnya berhasil mendapatkan reply.

(20)

[LAB 12]. Konfigurasi Inter VLAN (With Router)

Pada Lab sebelumnya kita sudah mengconfigurasi bagaimana cara menghubungkan antar switch, namun VLAN yang berbeda network masih belum bisa saling terhubung, kali ini kita akan mencoba untuk menghubungkan VLAN yang berbeda network dengan menambahkan router,

Jika kita menghubungkan switch ke router, yang dimana terdapat beberapa VLAN yang perlu dilewatkan di antaranya, maka pada di switch diset trunk. Namun apabila pada switch hanya terdapat 1 VLAN saja maka cukup diset access.

Pada Lab kali ini, karena kita ingin melewatkan beberapa VLAN yakni VLAN 10 dan 20, maka di sisi switch diset trunk. Gunakan kabel straight untuk menghubungkan switch ke router.

 Membuat VLAN di SW1 & SW2 sw1(config) # vlan 10

sw1(config-vlan) # vlan 20

sw2(config) # vlan 10

(21)

 Memasukan port ke VLAN

sw1(config-vlan) # int f0/1

sw1(config-vlan) # switchport mode access sw1(config-if) # switchport access vlan 10 sw1(config-if) # int f0/2

sw1(config-if) # switchport mode access sw1(config-if) # switchport access vlan 20 sw2(config-vlan) # int f0/1

sw2(config-vlan) # switchport mode access sw2(config-if) # switchport access vlan 10 sw2(config-if) # int f0/2

sw2(config-if) # switchport mode access sw2(config-if) # switchport access vlan 20

 Konfigurasi Trunk di port antar SW1, SW2 dan ke Router sw1(config) # int f0/11

sw1(config-if) # switchport mode trunk sw1(config-if) # int f0/10

sw1(config-if) # switchport mode trunk

 Di sini kita akan memfungsikan router sebagai gateway untuk VLAN 10 dan VLAN 20. Agar router bisa digunakan untuk gateway VLAN, maka kita konfigurasikan sub-interface. Berikut contohnya :

Router # sh ip int brief

Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset administratively down down

Kita lihat, diatas interface fisiknya adalah FastEthernet 0/0. Kita ingin membuat sub-interface yang difungsikan sebagai gateway untuk VLAN 10 dan VLAN 20.

Router(config) # int fa0/0 Router(config-if) # no shut

Router(config-if) # int fa0/0.10 >>> sub interface Router(config-subif) # encapsulation dot1q 10

Router(config-subif) # ip addr 10.10.10.1 255.255.255.0 Router(config-subif) # int fa0/0.20

Router(config-subif) # encapsulation dot1q 20

Router(config-subif) # ip addr 20.20.20.1 255.255.255.0

Pastikan konfigurasi router sudah benar dengan verifikasi :

Router#sh ip int br

Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset up up

(22)

Atau jika ingin verifikasi secara detail bisa dengan : #show run

Pada router kita membuat sub-interface sejumlah dengan VLAN yang dilewati, dalam hal ini karena hanya ada 2 VLAN, maka kita membuat 2 sub-interface pada router, yakni dengan menambahkan symbol titik pada interface utamanya diikuti dengan nomor VLANnya.

Fa0/0 = main interface fa0/0.10 dan f0/0.20 = subinterface

Tipe encapsulation yang digunakan adalah dot1q (802.1q). pilihan lainnya adalah ISL (Cisco Proprietary).

Namun tidak semua router dan swtich support dengan ISL, sehingga enkapsulasi dot1q lebih banyak digunakan. Pada switch secara default akan memilih enkapsulasi dot1q.

Untuk pengetesannya, lakukan tes ping ke ip gateway dan pastikan mendapatkan hasil reply, selanjutnya lakukan ping ke PC lain yang berbeda vlan, setelah semua PC diping satu-satu, pada router akan muncul tampilan berikut ketika kita check menggunakan #show ARP.

Router#show ARP

Protocol Address Age (min) Hardware Addr Type Interface

Internet 10.10.10.10 23 0040.0B38.3732 ARPA FastEthernet0/0.10 Internet 10.10.10.11 19 00D0.BC50.5DB1 ARPA FastEthernet0/0.10 Internet 20.20.20.10 23 0010.1165.1018 ARPA FastEthernet0/0.20 Internet 20.20.20.11 6 001.4356.8A5C ARPA FastEthernet0/0.20

Dan check pada swtich dengan menggunakan perintah show mac-address-table untuk menampilkan nilai mac-address dan port yang digunakan.

sw2#show mac-address-table Mac Address Table

---Vlan Mac Address Type Ports

---- --- ---

---1 0090.2152.cd0a DYNAMIC Fa0/10 10 0040.0b38.3732 DYNAMIC Fa0/10 10 0090.2152.cd0a DYNAMIC Fa0/10 10 00d0.bc50.5db1 DYNAMIC Fa0/1 10 00e0.b0b8.d393 DYNAMIC Fa0/10 20 0001.4356.8a5c DYNAMIC Fa0/2 20 0010.1165.1018 DYNAMIC Fa0/10 20 0090.2152.cd0a DYNAMIC Fa0/10 20 00e0.b0b8.d393 DYNAMIC Fa0/10

(23)

Sebagai tambahan, kita bisa membuat VLAN management untuk telnet ke switch. sw1(config)#vlan 30 sw1(config-vlan)#name management sw1(config-vlan)#int vlan 30 sw1(config-if)#ip addr 30.30.30.1 255.255.255.0 sw1(config-if)#no shutdown sw1(config)#ip default-gateway 30.30.30.30 sw1(config)#line vty 0 4 sw1(config-line)#password cisco sw1(config-line)#login

sw1(config-line)#enable secret cisco sw2(config)#vlan 30 sw2(config-vlan)#name management sw2(config-vlan)#int vlan 30 sw2(config-if)#ip addr 30.30.30.2 255.255.255.0 sw2(config-if)#no shutdown sw2(config-if)#ip default-gateway 30.30.30.30 sw2(config)#line vty 0 4 sw2(config-line)#password cisco sw2(config-line)#login

sw2(config-line)#enable secret cisco tambahkan konfigurasi pada router : Router(config)#int fa0/0.30

Router(config-subif)#encapsulation dot1q 30

(24)

[LAB 13]. Menghubungkan Router Ke Switch (layer 3)

Setelah belajar menggunakan router, kali ini kita akan belajar menggunakan switch Layer3 seperti berikut.

Buat VLAN 10 dan VLAN 20 terlebih dahulu

Switch(config)#vlan 10

Switch(config-vlan)#vlan 20

Masukkan VLAN 10 dan VLAN 20 ke port interface switch

Switch(config-vlan)#switchport mode access Switch(config-vlan)#int fa0/1

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int fa0/2

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int fa0/3

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config-if)#int fa0/4

Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20

Konfigurasikan IP Address interface VLAN

Switch(config-if)#int vlan 10

Switch(config-if)#ip addr 10.10.10.1 255.255.255.0 Switch(config-if)#int vlan 20

(25)

Aktifkan ip routing agar bisa meroutingkan antar VLAN yang berbeda.

Switch(config-if)#ip routing

Konfigurasikan IP address pada setiap PC di VLAN10 dengan IP 10.10.10.2/24 & 10.10.10.3/24 dengan IP gateway 10.10.10.1. Dan PC pada VLAN20 dengan IP 20.20.20.2/24 & 20.20.20.3/24 dengan IP Gateway 20.20.20.1. untuk pengetesannya, lakukan tes ping ke ip gatewaynya terlebih dahulu, bila mendapatkan reply selanjutnya lakukan ping ke pc lain yang berbeda VLAN.

Switch#show ip int br

Interface IP-Address OK? Method Status

Protocol

FastEthernet0/1 unassigned YES unset up up

FastEthernet0/2 unassigned YES unset up up

FastEthernet0/3 unassigned YES unset up up

FastEthernet0/4 unassigned YES unset up up

FastEthernet0/5 unassigned YES unset down down

FastEthernet0/6 unassigned YES unset down down

FastEthernet0/7 unassigned YES unset down down

FastEthernet0/8 unassigned YES unset down down

FastEthernet0/9 unassigned YES unset down down

FastEthernet0/10 unassigned YES unset down down FastEthernet0/11 unassigned YES unset down down FastEthernet0/12 unassigned YES unset down down FastEthernet0/13 unassigned YES unset down down FastEthernet0/14 unassigned YES unset down down FastEthernet0/15 unassigned YES unset down down FastEthernet0/16 unassigned YES unset down down FastEthernet0/17 unassigned YES unset down down FastEthernet0/18 unassigned YES unset down down FastEthernet0/19 unassigned YES unset down down FastEthernet0/20 unassigned YES unset down down FastEthernet0/21 unassigned YES unset down down FastEthernet0/22 unassigned YES unset down down FastEthernet0/23 unassigned YES unset down down FastEthernet0/24 unassigned YES unset down down

GigabitEthernet0/1 unassigned YES unset down

down

GigabitEthernet0/2 unassigned YES unset down

down

Vlan1 unassigned YES unset administratively

down down

Vlan10 10.10.10.1 YES manual up up

Vlan20 20.20.20.1 YES manual up up

Setelah semua PC diping satu-satu, tampilkan mac address tablenya

Switch#show mac address-table Mac Address Table

(26)

--- --- --- ---10 00e0.8f56.5b04 DYNAMIC Fa0/2 10 00e0.a389.145b DYNAMIC Fa0/1 20 0001.42bb.6c57 DYNAMIC Fa0/3 20 0004.9add.1b9d DYNAMIC Fa0/4

Tampilkan informasi ARP nya

Switch#show ARP

Protocol Address Age (min) Hardware Addr Type Interface

Internet 10.10.10.1 - 0001.63C7.3DD9 ARPA Vlan10 Internet 10.10.10.2 71 00E0.A389.145B ARPA Vlan10 Internet 10.10.10.3 71 00E0.8F56.5B04 ARPA Vlan10 Internet 20.20.20.1 - 0001.63C7.3DD9 ARPA Vlan20 Internet 20.20.20.2 71 0001.42BB.6C57 ARPA Vlan20 Internet 20.20.20.3 71 0004.9ADD.1B9D ARPA Vlan20

(27)

[LAB 14]. Mengkonfigurasikan Switch Sebagai DHCP

Masih menggunakan topologi pada Lab sebelumnya, kali ini kita akan menjadikan switch sebagai DHCP server,

Berikut cara konfigurasi DHCP server

Switch(config)#ip dhcp pool vlan10

Switch(dhcp-config)#network 10.10.10.0 255.255.255.0 Switch(dhcp-config)#dns-server 200.200.200.200

Switch(dhcp-config)#default-router 10.10.10.1 Switch(dhcp-config)#ip dhcp pool vlan20

Switch(dhcp-config)#network 20.20.20.0 255.255.255.0 Switch(dhcp-config)#dns-server 200.200.200.200

Switch(dhcp-config)#default-router 20.20.20.1

Bila ada IP yang tidak akan dialokasikan oleh DHCP server, maka gunakan exclude-address

switch(config)#ip dhcp excluded-address 10.10.10.1 10.10.10.10 switch(config)#ip dhcp excluded-address 20.20.20.1 20.20.20.20

Dengan konfigurasi diatas, maka user VLAN 10 akan mendapatkan IP mulai dari 10.10.10.11 dan user VLAN 20 akan mendapatkan IP mulai dari 20.20.20.21

Selanjutnya ubah settingan IP pada PC menjadi dynamic dengan klik pilihan “obtain IP Address Automatically” dan selanjutnya buka command prompt dan ketikkan ipconfig, pastikan sudah mendapatkan alokasi IP Addressnya.

Setelah semua PC mendapatkan IP Addressnya, pada switch ketikkan perintah berikut untuk mengetahui siapa, dan mendapatkan IP berapa

switch#show ip dhcp binding

IP address Client-ID/ Lease expiration Type

Hardware address

10.10.10.12 000C.8543.C738 -- Automatic

10.10.10.11 0004.9A33.791D -- Automatic

20.20.20.21 0009.7CA1.967E -- Automatic

(28)

[LAB 15]. Spanning Tree Port Fast

Bila kita colokkan kabel ke switch biasanya waktu yang dibutuhkan dari oranye ke hijau agak lama, total waktu yang dibutuhkan adalah 50 detik, dan pada Lab kali ini kita akan coba mengatasi tersebut, dengan Spanning Tree Portfast.

Blocking --- listening --- learning --- forwarding (Max Age;optional) (forward Delay) (forward delay)

20 s 15 s 15 s

Sw1(config)#interface range fastEthernet 0/1 - 4 Sw1(config-if-range)#spanning-tree portfast

Sw2(config)#interface range fastEthernet 0/1 - 4 Sw2(config-if-range)#spanning-tree portfast

Lepas kabel pada masing-masing PC dan kemudian colokkan kembali. Dan pastikan kali ini pada setiap portnya proses menjadi hijau menjadi lebih cepat. Karena dengan portfast, port state nya dari blocking langsung jumping ke forwarding.

(29)

[LAB 16]. Mengamankan Port Interface Pada Switch

Kita bisa mengatur agar port yang digunakan oleh suatu PC/server, biasanya tidak bisa dipergunakan oleh PC lainnya. Sehingga apabila ada PC lain yang dikoneksikan ke port yang semestinya menjadi portnya pc server, maka pc tersebut tidak akan bisa menggunakan port switch tersebut.

Pada PC gunakan ip 10.10.10.1/24 dan 10.10.10.2/24 kemudian tes ping antar keduanya.

Selanjutnya pada switch port fa0/1 dan fa0/2 konfigurasikan seperti berikut

Switch(config)#int fa0/1

Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation shutdown

Switch(config)#int fa0/2

Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security

Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation restrict

pengetesannya, lakukanlah tes ping ke masing-masing PC dan pastikan mendapatkan reply, kemudian lepas kabel, dan tukarkan portnya, lalu test ping lagi

Switch# show port-security

Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action

(Count) (Count) (Count)

---Fa0/1 1 1 0 Restrict

Fa0/2 1 1 0 Shutdown

(30)

---Ada 3 violation yang bisa dipilih ketika suatu port pada swtich digunakan oleh PC yang tidak semestinya yaitu sebagai berikut :

 Protect : data yang dikirim melalui port tersebut akan dibiarkan tidak dikirim

 Restrict : seperti protect namun dengan mengirimkan notifikasi dengan SNMP

 Shutdown : portnya akan di shutdown secara otomatis, untuk mengembalikannya, shutdown portnya secara manual kemudian no shutdown.

(31)

[LAB 17]. Spanning Tree Protocol (merubah jalur root bridge)

Merupakan mekanisme pada switch untuk menghindari terjadinya switching loop.

Misal pada switch kiri ada data yang dia tidak tau kemana akan dikirim karena tidak terdapat dalam MAC Address tabelnya, maka selanjutnya switch akan mengirimnya ke semua port sehingga sampai di switch kanan, demikian juga di switch kanan, bila dia tidak tahu kemana akan dikirim dia juga akan megirim lagi ke switch kiri, demikian seterusnya sehingga muter2 saja dan bisa mengakibatkan networknya menjadi DOWN.

Dengan mekanisme STP, maka salah satu port akan menjadi blocking sehingga hanya satu link yang digunakan agar tidak ngeloop, kemudian bila link utamanya down, maka port blocking tersebut akan menjadi forward spanning tree ini sudah otomatis, tanpa perlu mengkonfigurasikannya, untuk LABnya seperti berikut

 Terdapat beberapa tipe STP

o Open Standard : STP(802.1D) Rapid STP (802.1W), Multiple Spanning Tree MST (802.1S)

o Cisco proprietary : PVST(per vlan spanning tree), PVST+, Rapid PVST  Pada Spanning Tree ada switch yang menjadi root bridge

o Switch root bridge dipilih berdasarkan priority terendah, bila sama maka yang terpilih adalah yang memilki MAC Address terendah

(32)

o Sedangkan switch yang memiliki priority atau MAC Address terbesar ada yang blocking port nya

 Pada masing2 switch, port nya ada yang disebut root port, designated port o Pada root bridge,semua portnya adalah designated port

o Designated port merupakan port pada switch yang arahnya menjauhi root bridge

o Root port

merupakan port pada switch yang arahnya menuju ke arah root bridge Gunakan topologi seperti berikut, sambungkan antar switch dengan model cross.

Setelah beberapa saat,

ketikkan show spanning tree

sw0#show spanning-tree VLAN0001

Spanning tree enabled protocol ieee Root ID Priority 32769

Address 00D0.FF12.C3A3

Cost 19

Port 1(FastEthernet0/1)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00E0.A350.4883

(33)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---- --- --- ---

---Fa0/2 Altn BLK 19 128.2 P2p

Fa0/1 Root FWD 19 128.1 P2p

sw1#show spanning-tree VLAN0001

Spanning tree enabled protocol ieee Root ID Priority 32769

Address 00D0.FF12.C3A3 This bridge is the root

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00D0.FF12.C3A3

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---- --- --- ---

---Fa0/1 Desg FWD 19 128.1 P2p

Fa0/2 Desg FWD 19 128.2 P2p

Dari verifikasi diatas kita bisa mengetahui bahwa yang menjadi root bridge adalah switch1, cara mengetahui seperti berikut :

 Pada bagian Root ID terdapat tulisan “This bridge is the root”.  Semua port state nya FWD

 Semua port role nya DESG

Bila pada switch bagian kanan menjadi Root Bridge, sekarang kita config sedikit switch kiri agar menjadi root bridge :

sw0(config)#spanning-tree vlan 1 priority 0

Selanjutnya cek lagi show-spanning-tree pada kedua switch dan temukan perbedaan dengan sebelumnya.

sw0(config)#do show spanning-tree VLAN0001

Spanning tree enabled protocol ieee Root ID Priority 1

(34)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 1 (priority 0 sys-id-ext 1) Address 00E0.A350.4883

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---- --- --- --- ---Fa0/2 Desg LSN 19 128.2 P2p Fa0/1 Desg FWD 19 128.1 P2p sw1#show spanning-tree VLAN0001

Spanning tree enabled protocol ieee Root ID Priority 1

Address 00E0.A350.4883

Cost 19

Port 1(FastEthernet0/1)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00D0.FF12.C3A3

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---- --- --- ---

---Fa0/1 Root FWD 19 128.1 P2p

Fa0/2 Altn BLK 19 128.2 P2p

(35)

[LAB 18]. Spanning Tree Protocol (merubah bandwidth SPT)

Masih menggunakan Topologi pada Lab sebelumnya, kali ini kita akan merubah Bandwidth.

Kita akan mengubah bandwidth dari 100Mbps menjadi 10Mbps.

SW0(config)#int f0/1 SW0(config-if)#speed 10

SW0(config-if)#do show spanning-tree VLAN0001

Spanning tree enabled protocol ieee Root ID Priority 1

Address 00D0.D3E4.9533 This bridge is the root

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 1 (priority 0 sys-id-ext 1) Address 00D0.D3E4.9533

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Interface Role Sts Cost Prio.Nbr Type

---- --- --- ---

---Fa0/1 Desg FWD 100 128.1 P2p

(36)

[LAB 19]. Etherchannel (L2 LaCP)

Pada switch bila kita koneksikan beberapa kabel, maka karena mekanisme spanning tree, tidak semua link digunakan untuk mengirimkan data dikarenakan salah satu portnya blocking. Untuk itu kita bisa gunakan etherchannel, yakni membundle link tersebut sehingga seolah-olah menjadi 1 link saja. Dengan demikian linknya aktif digunakan untuk mengirimkan data.

Ada 3 tipe etherchannel, yaitu :

1. L2 Etherchannel LACP (open standard) 2. L2 Etherchannel PAGP (cisco propietary) 3. L3 Etherchannel

Jadi apabila kita membundle 3 masing-masing 100 mb, maka kecepatan transfer datanya menjadi 300mb

Berikut cara konfigurasi etherchannel L2 LaCP

SW.KIRI(config)#int range fa0/1-3

SW.KIRI(config-if-range)#channel-group 1 mode active

SW.KIRI(config-if-range)#int port-channel 1 SW.KIRI(config-if)#switchport mode trunk

SW.KANAN(config)#int range fa0/1-3

SW.KANAN(config-if-range)#channel-group 1 mode active

SW.KANAN(config-if-range)#int port-channel 1 SW.KANAN(config-if)#switchport mode trunk

mode yang digunakan boleh active-active atau active-passive, asalkan jangan passive-passive.

SW.KIRI#show etherchannel summary

(37)

H - Hot-standby (LACP only) R - Layer3 S - Layer2

U - in use f - failed to allocate aggregator u - unsuitable for bundling

w - waiting to be aggregated d - default port

Number of channel-groups in use: 1

Number of aggregators: 1

Group Port-channel Protocol Ports

---+---+---+---1 Po1(SU) LACP Fa0/1(P) Fa0/2(P) Fa0/3(P)

SW.KIRI#sh ip int br

Interface IP-Address OK? Method Status

Protocol

FastEthernet0/1 unassigned YES manual up up

FastEthernet0/2 unassigned YES manual up up

FastEthernet0/3 unassigned YES manual up up

(38)

[LAB 20]. Etherchannel (L2 PaGP)

Pada Lab sebelumnya kita telah membahas tentang Etherchannel L2 LaCP, pada kali ini kita akan membahas tipe yang lainnya dari etherchannel, yaitu Etherchannel L2 PaGP yan merupakan hak milik dari cisco sendiri sehingga cisco lebih mementingkan settingan ini.

Pada dasarnya semua tipe itu sama hanya saja yang membedakan hanyal mode yang digunakan untuk membuat Channel Group, dengan Etherchannel, L2 PaGP ini kita akan mengunakan mode desirable.

Berikut konfigurasi etherchannel L2 PaGP :

SW.KIRI(config)#int range f0/1-3

SW.KIRI(config-if-range)#channel-group 1 mode desirable SW.KIRI(config-if-range)#int port-channel 1

SW.KIRI(config-if)#switchport mode trunk

SW.KANAN(config)#int range f0/1-3

SW.KANAN(config-if-range)#channel-group 1 mode desirable SW.KANAN(config-if-range)#int port-channel 1

(39)

[LAB 21]. VTP (Virtual Trunking Protocol)

 Pada VTP guananya untuk memastikan database vlan pada semua switch sama.  Pada VTP ada tiga mode : Server, Client dan Transparent

 Pada VTP Server, ketika switch tersebut membuat VLAN misalnya vlan 10, maka secara otomatis VTP update akan dikirimkan ke semua switch, dan kemudian switch client secara otomatis akan memprosesnya sehingga pada switch client akan juga terdapat vlan 10

 VTP server bisa membuat, merubah dan menhapus VLAN, memforward VTP update serta memproses VTP update yang diterimanya

 VTP Transparent sifatnya independent, bila dia membuat atau merubah VLAN maka hanya berlaku untuk switch tersebut saja, idak diadvertise ke switch2 yang lain

 VTP Transparent memforward semua vtp database yang diterimanya, namun tidak memproses ke dalam vlan databasenya, sifatnya hanya meneruskan saja  VTP Client tidak bisa membuat VLAN hanya memproses VLAN yang diterima

melalui VTP update yang dikirimkan oleh VTP server.

 Semua mode VTP apapun yang berada dalam VTP domain yang sama akan meneruskan VTP update yang diterimanya ke switch lain

Network Topologi

Konfigurasikan Trunk dulu :

SW1(config)#interface range fastethernet0/1-2 SW1(config-if-range)#switchport mode trunk

IP Address interface VLAN1

SW1(config-if-range)#interface vlan 1

SW1(config-if)#ip addr 12.12.12.1 255.255.255.0 SW1(config-if)#no shutdown

SW2(config)#interface vlan 1

(40)

SW3(config)#interface vlan 1 SW3(config-if)#ip addr 12.12.12.3 255.255.255.0 SW3(config-if)#no shutdown SW4(config)#interface vlan 1 SW4(config-if)#ip addr 12.12.12.4 255.255.255.0 SW4(config-if)#no shutdown Konfigurasi VTP

SW1(config)#vtp mode server SW1(config)#vtp domain belajar SW1(config)#vtp password rahasia

SW2(config)#vtp mode transparent SW2(config)#vtp domain belajar SW2(config)#vtp password rahasia

SW3(config)#vtp mode client SW3(config)#vtp domain belajar SW3(config)#vtp password rahasia

SW4(config)#vtp mode server SW4(config)#vtp domain belajar SW4(config)#vtp password rahasia

Membuat VLAN SW1(config)#vlan 10 SW1(config-vlan)#vlan 20 SW2(config)#vlan 30 SW2(config-vlan)#vlan 40 SW3(config)#vlan 50 SW2(config-vlan)#vlan 60 SW4(config)#vlan 70 SW4(config-vlan)#vlan 80

Berikut hasil verifikasi

Switch#show vtp status

VTP Version : 2

Configuration Revision : 2 Maximum VLANs supported locally : 255

(41)

VTP Operating Mode : Server VTP Domain Name : belajar VTP Pruning Mode : Disabled

VTP V2 Mode : Disabled

VTP Traps Generation : Disabled

MD5 digest : 0xC9 0x9E 0xE6 0x48 0xDB 0x04 0xEC 0x87 Configuration last modified by 10.10.10.1 at 3-1-93 00:11:54

Local updater ID is 10.10.10.1 on interface Vl1 (lowest numbered VLAN interface found)

(42)

LAB Router

Static Routing

EIGRP

OSPF

OSPFv3 (IPv6)

EIGRP (IPv6)

Access List Standard & Extended

NAT Static, Dynamic & Overload

HSRP

VRRP

GLPB

HDLC

PPP

Frame Relay

(43)

[LAB 22]. Static Route

Static Route adalah routing yang path/jalurnya ditentukan oleh Network Administrator Kedalam router untuk menentukan router akan sampai ke subnet tertentu dengan menggunakan jalur tertentu.

Setting router Jakarta

R1(config)#line vty 04

R1(config-line)#login local

R1(config-line)#enable secret cisco

R1(config)#username cisco password cisco R1(config)#hostname JAKARTA JAKARTA(config)#int s1/0 JAKARTA(config-if)#ip addr 10.10.10.1 255.255.255.0 JAKARTA(config-if)#no shut JAKARTA(config-if)#ip route 20.20.20.0 255.255.255.0 10.10.10.2

Setting router Semarang

R2(config)#line vty 04

R2(config-line)#login local

R2(config-line)#enable secret cisco

R2(config)#username cisco password cisco R2(config)#hostname SEMARANG SEMARANG(config)#int s1/0 SEMARANG(config-if)#ip addr 10.10.10.2 255.255.255.0 SEMARANG(config-if)#no shut SEMARANG(config-if)#exit SEMARANG(config)#int fa0/0 SEMARANG(config-if)#ip addr 20.20.20.1 255.255.255.0 Setting Surabaya R3(config)#line vty 04 R3(config-line)#login local

R3(config-line)#enable secret cisco

R3(config)#username cisco password cisco R3(config)#hostname SURABAYA

SURABAYA(config)#int fa0/0

SURABAYA(config-if)#ip addr 20.20.20.2 255.255.255.0 SURABAYA(config-if)#no shut

(44)

Untuk melihat routing table dan administrative Distance suatu routing kita bisa menggunakan command show ip route

JAKARTA#show ip route

20.0.0.0/24 is subnetted, 1 subnets

S 20.20.20.0 [1/0] via 10.10.10.2

10.0.0.0/24 is subnetted, 1 subnets

C 10.10.10.0 is directly connected, Serial1/0

SEMARANG#show ip route

20.0.0.0/24 is subnetted, 1 subnets

C 20.20.20.0 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 1 subnets

C 10.10.10.0 is directly connected, Serial1/0

SURABAYA#show ip route

20.0.0.0/24 is subnetted, 1 subnets

C 20.20.20.0 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 1 subnets

(45)
(46)

[LAB 23]. Dynamic Routing

 –

 EIGRP

EIGRP (Enchanced Interior Gateway Routing Protocol) adalah protocol routing yang termasuk propietari Cisco, yang berarti hanya bisa dijalankan pada router Cisco. Kelebihan utama dari EIGRP ini adalah EIGRP termasuk satu-satunya protocol routing yang menawarkan fitur backup route, yang dimana bila ada perubahan network, EIGRP tidak harus melakukan kalkulasi ulang untuk menentukan route terbaik karena bisa langsung menggunakan backup route. Kalkulasi ulang route terbaik dilakukan jika backup route juga mengalami kegagalan. Berikut adalah fitur-fitur yang dimiliki EIGRP.  Termasuk protocol routing distance vector tingkat lanjut (Advanced Distance

Vector).

 Waktu convergence yang cepat.

 Mendukung VLSM dan subnet-subnet yang discontiguous (tidak bersebelahan/berurutan) .

 Partial updates, Tidak seperti RIP yang selalu mengirimkan keseluruhan tabel routing dalam pesan Update, EIGRP menggunakan partial updates atau triggered update yang berarti hanya mengirimkan update jika terjadi perubahan pada network (mis: ada network yang down).

 Load Balancing via jalur dengan cost equal dan unequal, yang berarti EIGRP dapat menggunakan 2 link atau lebih ke suatu network destination dengan koneksi bandwidth (cost metric) yang berbeda, dan melakukan load sharing pada link-link tersebut dengan beban yang sesuai yang dimiliki oleh link masing-masing, dengan begini pemakaian bandwidth pada setiap link menjadi lebih efektif, karena link dengan bandwidth yang lebih kecil tetap digunakan dan dengan beban yang sepadan juga.

 Mendukung multiple protokol network.  Desain network yang flexible.

 Multicast dan unicast, EIGRP saling berkomunikasi dengan tetangga (neighbor) nya secara multicast (224.0.0.10) dan tidak membroadcastnya.

 Manual summarization, EIGRP dapat melakukan summarization dimana saja.  Menjamin 100% topologi routing yang bebas looping.

 Mudah dikonfigurasi untuk WAN dan LAN.  Pemilihan jalur terbaik menggunakan Metric.

(47)

Konfigurasi Interface IP pada masing-masing router R.JAKARTA interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface Serial0/0 ip address 10.10.10.1 255.255.255.0 R.SEMARANG interface Loopback0 ip address 2.2.2.2 255.255.255.255 ! interface Serial0/0 ip address 10.10.10.2 255.255.255.0 ! interface FastEthernet0/1 ip address 20.20.20.1 255.255.255.0 R.SURABAYA interface Loopback0 ip address 3.3.3.3 255.255.255.255 ! interface FastEthernet 0/0 ip address 20.20.20.2 255.255.255.0 Konfigurasi EIGRP R.JAKARTA router eigrp 10 network 1.1.1.1 0.0.0.0 network 10.10.10.0 0.0.0.0 no auto-summary R.SEMARANG router eigrp 10 network 2.2.2.2 0.0.0.0 network 10.10.10.0 0.0.0.0 network 20.20.20.0 0.0.0.0 no auto-summary R.SURABAYA router eigrp 10 network 3.3.3.3 0.0.0.0 network 20.20.20.0 0.0.0.0 no auto-summary

(48)

Lakukan Verifikasi untuk melihat hasil route #show ip route

R1#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS, su - IS summary, L1 - IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route Gateway of last resort is not set

1.0.0.0/32 is subnetted, 1 subnets

C 1.1.1.1 is directly connected, Loopback0 2.0.0.0/24 is subnetted, 1 subnets D 2.2.2.0 [90/2297856] via 10.10.10.2, 00:15:19,Serial1/0 3.0.0.0/32 is subnetted, 1 subnets D 3.3.3.3 [90/2323456] via 10.10.10.2, 00:14:37,Serial1/0 20.0.0.0/24 is subnetted, 1 subnets D 20.20.20.0 [90/2195456] via 10.10.10.2, 00:15:01,Serial1/0 10.0.0.0/24 is subnetted, 1 subnets

C 10.10.10.0 is directly connected, Serial1/0

D adalah Route untuk EIGRP, 90 adalah administrative Distance dari EIGRP, 2297856 metric ke tujuan

Lakukan test PING.

JAKARTA#ping 2.2.2.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 8/35/92 ms

JAKARTA#ping 3.3.3.3

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 20/57/76 ms

(49)

JAKARTA#show cdp neighbors

Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge

S Switch, H Host, I IGMP, r -Repeater

Device ID Local Intrfce Holdtme Capability Platform Port ID

R2 Ser 1/0 163 R S I

2691 Ser 1/0

JAKARTA#sh ip eigrp traffic

IP-EIGRP Traffic Statistics for AS 10 Hellos sent/received: 876/873 Updates sent/received: 3/6 Queries sent/received: 0/0 Replies sent/received: 0/0 Acks sent/received: 3/0 SIA-Queries sent/received: 0/0 SIA-Replies sent/received: 0/0 R1#sh ip eigrp topology

IP-EIGRP Topology Table for AS(10)/ID(1.1.1.1)

Codes: P Passive, A Active, U Update, Q Query, R -Reply,

r - reply Status, s - sia Status P 3.3.3.3/32, 1 successors, FD is 2323456

via 10.10.10.2 (2323456/409600), Serial1/0 P 1.1.1.1/32, 1 successors, FD is 128256

via Connected, Loopback0

P 2.2.2.0/24, 1 successors, FD is 2297856

via 10.10.10.2 (2297856/128256), Serial1/0 P 10.10.10.0/24, 1 successors, FD is 2169856

via Connected, Serial1/0

P 20.20.20.0/24, 1 successors, FD is 2195456

(50)

[LAB 24]. Dynamic Routing

 –

 OSPF

OSPF menggunakan algoritma Dijkstra. Pertama, a shortest path tree is terbentuk, and kemudian routing table terkumpul dengan hail best paths. Support equal-cost routes to the same destination. Support IP and IPv6 routing protocols.

OSPF mempunyai features:

1. Terbagi menjadi area area dan autonomous systems (AS) 2. Meminimalkan routing update traffic

3. Allow scalability

4. Supports VLSM/CIDR 5. unlimited hop count

6. Open Standard/ multi-vendor deployment

OSPF adalah link-state routing protocol, Router tahu persis topologi dari network sehingga memperkecil kesalahan dalam keputusan melakukan routing. Algoritma link-state juga dikenal dengan algoritma Dijkstra atau algoritma shortest path first (SPF). Algoritma ini memperbaiki informasi database dari informasi topologi. Algoritma distance vector memiliki informasi yang tidak spesifik tentang distance network dan tidak mengetahui jarak router. Sedangkan algoritma link-state memperbaiki pengetahuan dari jarak router dan bagaimana mereka inter-koneksi. OSPF punya banyak features dan semua itu untuk menjadikan protocol yang cepat dan scalable. OSPF idealnya di desain secara hierarchical, yang intinya kita dapat membagi network yang besar kedalam network yang lebih kecil disebut area. Alasan untuk membuat OSPF di desain secara hierarchical:

1. Menurunkan routing oeverhead 2. Mempercepat convergence

(51)

Berikut cara konfigurasi OSPF :

Setting IP pada router Jakarta,Semarang dan Surabaya : Jakarta R1(config)#int lo0 R1(config-if)#ip addr 1.1.1.1 255.255.255.255 R1(config-if)#int s1/0 R1(config-if)#ip addr 10.10.10.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#ex R1(config)#router ospf 10 R1(config-router)#network 10.10.10.0 0.0.0.3 area 0 R1(config-router)#network 1.1.1.1 0.0.0.0 area 0 Semarang R2(config)#int lo0 R2(config-if)#ip addr 2.2.2.2 255.255.255.255 R2(config-if)#int s1/0 R2(config-if)#ip addr 10.10.10.2 255.255.255.0 R2(config-if)#no shut R2(config-if)#int f0/0 R2(config-if)#ip addr 20.20.20.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#ex R2(config)#router ospf 10 R2(config-router)#network 10.10.10.0 0.0.0.3 area 0 R2(config-router)#network 20.20.20.0 0.0.0.3 area 10 R2(config-router)#network 2.2.2.2 0.0.0.0 area 10 Surabaya R3(config)#int lo0 R3(config-if)#ip addr 3.3.3.3 255.255.255.255 R3(config-if)#int f0/0 R3(config-if)#ip addr 20.20.20.2 255.255.255.0 R3(config-if)#no shut R3(config-if)#ex R3(config)#router ospf 10 R3(config-router)#network 20.20.20.0 0.0.0.3 area 10 R3(config-router)#network 3.3.3.3 0.0.0.0 area 10

(52)

Verifikasi untuk melihat hasil config OSPF

R2#show ip route

1.0.0.0/32 is subnetted, 1 subnets

O 1.1.1.1 [110/65] via 10.10.10.1, 00:08:10, Serial1/0 2.0.0.0/32 is subnetted, 1 subnets

C 2.2.2.2 is directly connected, Loopback0 3.0.0.0/32 is subnetted, 1 subnets

O 3.3.3.3 [110/11] via 20.20.20.2, 00:03:45, FastEthernet0/0 20.0.0.0/24 is subnetted, 1 subnets

C 20.20.20.0 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 1 subnets

C 10.10.10.0 is directly connected, Serial1/0

0 adalah Route satu area, 110 adalah Administrative Distance dari OSPF, 65 adalah COST ke tujuan.

SEMARANG#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface 1.1.1.1 0 FULL/ - 00:00:37 10.10.10.1 Serial1/0

3.3.3.3 1 FULL/BDR 00:00:33 20.20.20.2 FastEthernet0/0

JAKARTA#show ip route

1.0.0.0/32 is subnetted, 1 subnets

C 1.1.1.1 is directly connected, Loopback0 2.0.0.0/32 is subnetted, 1 subnets

O IA  2.2.2.2 [110/65] via 10.10.10.2, 00:23:31, Serial1/0

3.0.0.0/32 is subnetted, 1 subnets

O IA  3.3.3.3 [110/75] via 10.10.10.2, 00:19:26, Serial1/0

20.0.0.0/24 is subnetted, 1 subnets

O IA  20.20.20.0 [110/74] via 10.10.10.2, 00:23:46, Serial1/0

10.0.0.0/24 is subnetted, 1 subnets

C 10.10.10.0 is directly connected, Serial1/0

OIA adalah OSPF Intra Area maksudnya adalah OSPF yang beraslan dari area lain, atau area tetangganya.

JAKARTA#show ip ospf database

OSPF Router with ID (1.1.1.1) (Process ID 10) Router Link States (Area 0)

Link ID ADV Router Age Seq# Checksum

Link count

1.1.1.1 1.1.1.1 1751 0x80000003 0x00013F 3

2.2.2.2 2.2.2.2 1736 0x80000002 0x00B09F 2

Summary Net Link States (Area 0)

Link ID ADV Router Age Seq# Checksum

(53)

20.20.20.0 2.2.2.2 1731 0x80000001 0x00DE10

R2#PING 2.2.2.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms

R2#ping 3.3.3.3

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 12/40/60 ms

(54)

[LAB 25]. Standard Access Lists

 ACL berfungsi sebagai packet filtering untuk menentukan apakah sebuah paket bisa dilewatkan atau tidak.

 ACL standard hanya bisa melakukan filtering berdasarkan IP host ata IP Network soure nya saja.

 ACL standard menggunakan ACL number 1-99.  Konfigurasi sedekat mungkin dengan destination.

 Direction in dan out nya ditentukan berdasarkna arah paket nya dari source menuju destination.

Network Topologi

1. Tujuan lab = disinikita akan membatasi PC dari network 10.10.10.0/24 tidak boleh mengakses IP web server dengan menggunakan standart access-list.

Pastikan PC bisa ping ke Web Server terlebih dahulu, berikut tahapan konfigurasinya

- Membuat Topologi

- Konfigurasi IP Address

- Konfigurasi Routing Protocol (Routing Protocol, gunakan Static route)

(55)

R2(config)#access-list 1 deny 10.10.10.0 0.0.0.255 R2(config)#access-list 1 permit any

Pasang Access List di interface terdekat dengan web server

R2(config)#int f1/0

R2(config-if)#ip access-group 1 out

Pengetesan & verifikasi dari sisi PC

R2(config-if)#do sh access-list Standard IP access list 1

deny 10.10.10.0 0.0.0.255 (2 match(es)) permit any

Lakukan tes ping dari sisi router R1, tapi menggunakan source interface selain IP 10.10.10.0/24 dengan jumlah paket default yakni 5

R1#ping Protocol [ip]: Target IP address: 20.20.20.2 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]:

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/0 ms

Kemudian cek router R2 dan terlihat ada 5 paket yang sesuai dengan rules permit any

R2(config-if)#do sh ip access-lists Standard IP access list 1

deny 10.10.10.0 0.0.0.255 (2 match(es)) permit any (5 match(es))

Lakukan tes kembali dari sisi router R1 menggunakan source IP 10.10.10.0/24 dengan  jumlah paket 11

R1#ping

Protocol [ip]:

(56)

Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]:

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms

Kemudian cek di router R2 lagi, ada tambahan 11 paket lagi yang match dengan rules deny 10.10.10.0/24

R2#show access-lists

Standard IP access list 1

deny 10.10.10.0 0.0.0.255 (2 match(es)) permit any (15match(es))

Sekarang kita ingin filtering terhadap satu host saja, yaitu pc ip 10.10.10.2 tidak boleh mengakses web, dan pc 10.10.10.3 boleh mengakses web.

R2(config)#access-list 2 deny 10.10.10.0 0.0.0.255 R2(config)#access-list 2 permit any

R2(config)#int fa1/0

R2(config-if)#ip access-group 2 out

Sekarang kita pasang listnya di interface, disini kitaakan memasang ip access-group 2 out. Maka ip access-access-group 1 out akan hilang karena setiap satu arah interface (contohnya out) hanya diperbolehkan satu access-list (contoh gambar)

Untuk pengetesan, lakukan ping dari pc 10.10.10.2 ke ip server

(57)

Cek ACL di router R2

R2#show access-lists

Standard IP access list 2

deny 10.10.10.0 0.0.0.255 (11 match(es)) permit any (2 match(es))

Lakukan ping dari PC 10.10.10.3/24

PC>ipconfig

IP Address...: 10.10.10.3 Subnet Mask...: 255.255.255.0 Default Gateway...: 10.10.10.1

PC>ping 20.20.20.2

Cek ACL nya kembali R2#show access-lists Standard IP access list 2

deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (4

(58)

[LAB 26]. Extended Access Lists (Part 1)

1. ACL extended bisa melakukan filtering tidak hanya berdasarkan source saja, melainkan juga destination serta port dan protocol yang digunakan

2. ACL extended menggunakan ACL number 100-199

3. ACL Extended dipilih jika keperluanya spesifik ke aplikasi, missal membatasi telnet, atau akses web server atau email, ftp dst nya

4. Konfigurasikan sedekat mungkin dengan source

5. Destination in dan out nya ditentukan berdasarkan arah paket nya dari source menuju destination

Network Topologi

Masih menggunakan topologi pada Lab sebelumnya, kali ini kita akan menghapus konfigurasi standard ACL sebelumnya pada router R2

R2(config)#no access-list 1

R2(config)#no access-list 2

Konfigurasi Extended Standard ACL (ping bisa, akses web di deny)

Router(config)#access-list 100 deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www Router(config)#access-list 100 permit ip any any

(59)

Pengetesan dan verifikasi

PC>ping 20.20.20.2

Akses web ke server dengan ip 20.20.20.2 dan pastikan tidak bisa diakses

Selanjutnya periksa ACL nya

Router#show access-list

Extended IP access list 100

deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www (24 match(es))

(60)

[LAB 27]. Extended Access Lists (Part 2)

Pada Lab sebelumnya kita telah mengkonfig agar PC bisa ping ke Web server, namun tidak bisa mengakses Web, dan pada Lab kali ini kita akan melakukan hal sebaliknya PC bisa mengakses Web, namun tidak bisa terhubung ke Web.

Masih menggunakan topologi pada lab sebelumnya, hanya saja kita merubah konfigurasi access-list nya

R2(config)#no access-list 1 R2(config)#no access-list 2

Konfigurasi ACL (ping enggak bisa, akses web bisa)

Router(config)#access-list 100 deny tcp 20.20.20.0 0.0.0.255 host 10.10.10.2 eq www

Router(config)#acess-list 100 permit ip any any

Router(config)#int f0/0

Router(config-if)#ip access-group 100 in

Pengetesan dan verifikasi

Pastikan ketika di ping tidak dapat terhubung PC>ping 20.20.20.2

Akses web ke server 20.20.20.2, dan pastikan bisa di akses

Lalu periksa ACL nya

Router#sh access-lists

Extended IP access list 100

deny tcp 20.20.20.0 0.0.0.255 host 10.10.10.2 eq www  permit ip any any (7 match(es))

(61)

[LAB 28]. Static NAT

1. NAT berfungsi untuk merubah suatu jaringan menjadi private

2. NAT static merupakan one to one mapping, jadi 1 ip private diterjemahkan menjadi 1 ip public (public network)

3. Kebutuhannya bila ada server local yang ingin mengakses ke internet melalui satu ip saja sebagai gateway

4. Atau bisa juga untuk menghubungkan jaringan dibawah router ke jaringan di atas router

5. Bila ada server lain yang juga ingin bisa diakses dari internet, maka kita tinggal tambahkan baris NAT Static nya lagi

Network topologi

Langkah konfigurasi Static NAT

Hapus konfigurasi ACL sebelumnya pada router R1

R1(config)#no access-list 100

Hapus konfigurasi routing static pada R1 dan R2

R1(config)#no ip route 20.20.20.0 255.255.255.0 12.12.12.2 R2(config)#no ip route 10.10.10.0 255.255.255.0 12.12.12.1

(62)

Konfigurasi static NAT

R1(config)#ip nat inside source static 10.10.10.2 12.12.12.12 R1(config)#int fa0/0

R1(config-if)#ip nat inside R1(config-if)#int fa1/0

R1(config-if)#ip nat outside

Pengetesan & Verifikasi dari sisi PC dan dari internet Ping ke IP public PC user local

SERVER>ping 12.12.12.12

Pinging 12.12.12.12 with 32 bytes of data:

Reply from 12.12.12.12: bytes=32 time=1ms TTL=126 Reply from 12.12.12.12: bytes=32 time=0ms TTL=126 Reply from 12.12.12.12: bytes=32 time=0ms TTL=126 Reply from 12.12.12.12: bytes=32 time=0ms TTL=126 Ping statistics for 12.12.12.12:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 1ms, Average = 0ms

Sedangkan IP pc localnya yakni 10.10.10.2 tidak perlu di ping, karena ip local tidak akan pernah bisa diping dari internet, kalau masihl penasaran, berikut hasilnya ketika diping

SERVER>ping 10.10.10.2

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 20.20.20.1: Destination host unreachable. Reply from 20.20.20.1: Destination host unreachable. Reply from 20.20.20.1: Destination host unreachable. Reply from 20.20.20.1: Destination host unreachable. Ping statistics for 10.10.10.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

R1#show ip nat statistics

Total translations: 1 (1 static, 0 dynamic, 0 extended) Outside Interfaces: FastEthernet1/0

Inside Interfaces: FastEthernet0/0

Hits: 7 Misses: 26

(63)

R1#show ip nat translations

Pro Inside global Inside local Outside local Outside global

--- 12.12.12.12 10.10.10.2 ---

---R1#sh ip route

Gateway of last resort is 12.12.12.2 to network 0.0.0.0 1.0.0.0/32 is subnetted, 1 subnets

C 1.1.1.1 is directly connected, Loopback0 10.0.0.0/24 is subnetted, 1 subnets

C 10.10.10.0 is directly connected, FastEthernet0/0 12.0.0.0/24 is subnetted, 1 subnets

C 12.12.12.0 is directly connected, FastEthernet1/0 S* 0.0.0.0/0 [1/0] via 12.12.12.2

(64)

[LAB 29]. Dynamic NAT With Overload

1. NAT Overload akan menterjemahkan banyak ip private dengan cukup hanya satu atau beberapa ip public saja

2. NAT Overload ini bermanfaat bila ada user-user dengan ip private ingin mengakses ke internet sederhananya Networknya di NAT

3. Istilah lain untuk nat tipe ini adalah PAT (Port Address Translation)

4. Selain Dynamic NAT with Overload, Sebenarnya ada jg Dynamic NAT saja, namun dynamic NAT butuh jumlah ip private dan ip public yang sama sehingga tidak efektif untuk digunakan

Network Topologi

Langkah Konfigurasi Dyynamic NAT with overload Konfigurasi Dynamic NAT with overload

R1(config)#ip nat inside source list 1 interface f1/0 overload R1(config)#access-list 1 permit 10.10.10.0 0.0.0.255

Pengetesan & verifikasi

Jalankan debug ip nat di sisi router R1

R1(config)#debug ip nat

Dari sisi PC user local, ping ke IP PC internet

(65)

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=0ms TTL=126 Reply from 20.20.20.2: bytes=32 time=0ms TTL=126 Reply from 20.20.20.2: bytes=32 time=0ms TTL=126 Reply from 20.20.20.2: bytes=32 time=0ms TTL=126

Ping statistics for 20.20.20.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Cek debug di router R1

NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [47] NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [62] NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [48]

NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [63]

R1(config)#do sh ip nat translation

Pro Inside global Inside local Outside local Outside global icmp 12.12.12.1:25 10.10.10.3:25 20.20.20.2:25 20.20.20.2:25 icmp 12.12.12.1:26 10.10.10.3:26 20.20.20.2:26 20.20.20.2:26 icmp 12.12.12.1:27 10.10.10.3:27 20.20.20.2:27 20.20.20.2:27 icmp 12.12.12.1:28 10.10.10.3:28 20.20.20.2:28 20.20.20.2:28 --- 12.12.12.12 10.10.10.2 ---

(66)

---[LAB 30]. HDLC

 WAN protocol digunakan bila kita ingin menghubungkan network antar lokasi yang letaknya berjauhan misalnya kantor Jakarta dan Bandung

 HDLC merupakan WAN protocol cisco proprietary dan merupakan enkapsulasi default untuk interface serialnya

Network Topologi

Langkah konfigurasi HDLC, verifikasi dan pengecekan

R1#conf t

R1(config)#int s1/0 R1(config-if)#no shut

R1(config-if)#do sh int s1/0

Serial1/0 is up, line protocol is up Hardware is M4T

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation HDLC, crc 16, loopback not set

R2#conf t

R2(config)#int s1/1 R2(config-if)#no shut

R2(config-if)#do sh int s1/1

Serial1/1 is up, line protocol is up Hardware is M4T

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,

reliability 255/255, txload 1/255, rxload 1/255

Referensi

Dokumen terkait

Abdul Mu'izz Bin Mohamad Telahah* Adam Husaini Bin Azman Hashim* Ahmad Fadhil Bin Johari* Ahmad Muhaimin Bin Ramli* Ahmad Rusydan Bin Mamaf Aminuddin Bin Noor Ishak* Amirah

diajukan adalah Perancangan Kampanye Sosial Mewujudkan Indonesia Bebas Rabies Tahun

Hasil Simulasi Perambatan Gelombang Suara dengan Kedalaman Sumber Suara 25 m, Kedalaman Penerima 30 m, dan Frekuensi yang Digunakan 100, 1.000, 10.000, dan 50.000 Hz ( Shadow

Badan Pekerja Majelis Sinode Wilayah menunjuk wakil dari anggota Badan Pekerja Majelis Sinode Wilayah dan dapat menunjuk wakil dari anggota Majelis Sinode Wilayah

[r]

Selain alam, Kabupaten Buleleng juga memiliki banyak potensi budaya berupa pura-pura bersejarah yang sudah ada sejak jaman penjajahan Belanda yang tersebar di desa-desa seperti

[r]

Dari penelitian ini disimpulkan bahwa pemberian kombinasi herbal daun mimba (Azadirachta indica A. Juss) dan pegagan (Centela asiatica (L). Urban) dengan dosis masing-masing 500