Daftar Isi :
Daftar Isi :
1.
1. Pengecekan Hardware ... 4
Pengecekan Hardware ... 4
2.
2. Pengecekan Pada Software Atau IOS ... 5
Pengecekan Pada Software Atau IOS ... 5
3.
3. Pengecekan User Mode Pada Perangkat Cisco ... 8
Pengecekan User Mode Pada Perangkat Cisco ... 8
Switch
Switch
4.
4. Verifikasi ... 8
Verifikasi ... 8
5.
5. Mengganti Hostname ... 10
Mengganti Hostname ... 10
6.
6. Setting Password Router ... 10
Setting Password Router ... 10
7.
7. Setting Banner MOTD (Message Of The Day) ... 11
Setting Banner MOTD (Message Of The Day) ... 11
8.
8. Merubah Waktu Pada Switch/Router ... 12
Merubah Waktu Pada Switch/Router ... 12
9.
9. Menyimpan Dan Menghapus/Membersihkan Konfigurasi ... 12
Menyimpan Dan Menghapus/Membersihkan Konfigurasi ... 12
10.
10. Membuat VLAN Pada Switch ... 15
Membuat VLAN Pada Switch ... 15
11.
11. Menghubungkan Switch ... 17
Menghubungkan Switch ... 17
12.
12. Konfigurasi Inter VLAN (With Router) ... 19
Konfigurasi Inter VLAN (With Router) ... 19
13.
13. Menghubungkan Router Ke Switch (layer 3) ... 23
Menghubungkan Router Ke Switch (layer 3) ... 23
Router
Router
14.
14. Mengkonfigurasikan Switch Sebagai DHCP ... 26
Mengkonfigurasikan Switch Sebagai DHCP ... 26
15.
15. Spanning Tree Port Fast ... 27
Spanning Tree Port Fast ... 27
16.
16. Mengamankan Port Interface Pada Switch... 28
Mengamankan Port Interface Pada Switch... 28
17.
17. Spanning Tree Protocol (merubah jalur root bridge) ... 30
Spanning Tree Protocol (merubah jalur root bridge) ... 30
18.
18. Spanning Tree Protocol (merubah bandwidth SPT) ... 34
Spanning Tree Protocol (merubah bandwidth SPT) ... 34
19.
19. Etherchannel (L2 LaCP) ... 35
Etherchannel (L2 LaCP) ... 35
20.
20. Etherchannel (L2 PaGP) ... 37
Etherchannel (L2 PaGP) ... 37
21.
21. VTP (Virtual Trunking Protocol) ... 38
VTP (Virtual Trunking Protocol) ... 38
22.
22. Static Route ... 42
Static Route ... 42
23.
23. Dynamic Routing
Dynamic Routing
– –EIGRP ... 45
EIGRP ... 45
24.
24. Dynamic Routing
Dynamic Routing
– –OSPF PPP (Point To Point Protocol) ... 48
OSPF PPP (Point To Point Protocol) ... 48
25.
25. Standard Access Lists ... 53
Standard Access Lists ... 53
26.
26. Extended Access Lists (Part
Extended Access Lists (Part 1)
1) ...
...
...
... 57
57
27.
29.
29. Dynamic NAT With Overload ... 63
Dynamic NAT With Overload ... 63
30.
30. HDLC ... 65
HDLC ... 65
31.
31. PPP (Point-To-Point Protocol) ... 61
PPP (Point-To-Point Protocol) ... 61
32.
32. High Availability ... 68
High Availability ... 68
33.
33. HSRP
HSRP... 69
... 69
34.
34. VRRP ... 71
VRRP ... 71
35.
35. GLBP ...
GLBP ...
...
...
...
... 74
74
36.
36. IPv6 ... 76
IPv6 ... 76
37.
37. Basic Link Local ... 80
Basic Link Local ... 80
38.
38. IPv6 Basic
IPv6 Basic Global Unicast
Global Unicast ...
...
...
...
... 82
82
39.
39. IPv6 Basic EUI-64 ... 83
IPv6 Basic EUI-64 ... 83
40.
40. Static Routing ... 85
Static Routing ... 85
41.
41. RIPnG
RIPnG IPv6 ...
IPv6 ...
...
...
...
... 87
87
42.
42. EIGRP IPv6 ... 89
EIGRP IPv6 ... 89
43.
43. OSPFv3
OSPFv3 IPv6
IPv6 ...
...
...
...
... . 91
91
44.
44. EIGRP
EIGRP
– –FILTERING - DISTRIBUTE LIST ... 94
FILTERING - DISTRIBUTE LIST ... 94
45.
45. EIGRP
EIGRP
– –FILTERING - PREFIX LIST- IN ... 96
FILTERING - PREFIX LIST- IN ... 96
46.
46. EIGRP
EIGRP
– –FILTERING
FILTERING
– –ACL ... 98
ACL ... 98
47.
47. EIGRP Filtering AD ... 101
EIGRP Filtering AD ... 101
48.
48. EIGRP
EIGRP
– –Authenticati
Authentication
on ...
...
...
...
... 105
105
49.
49. EIGRP
EIGRP
– –Summarizatio
Summarization
n ...
...
...
...
... 107
107
50.
[ Lab 1 ]. Pengecekan Hardware
Perangkat cisco juga sama dengan halnya komputer biasa, terdapat CPU, disk, memory, power supply dsb. Pada pembahasan ini kita akan membahas beberapa hal yang harus di ketahui poada perangkat cisco.
router#show version
Cisco IOS Software, 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 05:51 by prod_rel_team ROM: ROMMON Emulation Microcode
ROM: 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
router uptime is 8 minutes
System returned to ROM by unknown reload cause - suspect boot_data[BOOT_COUNT] 0x0, BOOT_COUNT 0, BOOTDATA 19
System image file is "tftp://255.255.255.255/unknown"
Cisco 2691 (R7000) processor (revision 0.1) with
124928K/6144K bytes of memory.
Processor board ID XXXXXXXXXXX
R7000 CPU at 160MHz, Implementation 39, Rev 2.1, 256KB L2, 512KB L3 Cache
2 FastEthernet interfaces 4 Serial interfaces
DRAM configuration is 64 bits wide with parity enabled. 55K bytes of NVRAM.
1024K bytes of ATA System CompactFlash (Read/Write)
Configuration register is 0x2102
Dari informasi pengecekan di atas, kita dapat mengetahui beberapa informasi : 1. Tipe Routernya adalah Cisco 2691
2. Memori yang di miliki berkapasitas (124.928 + 6.144) Kbytes = 131.072 Kbytes (130Mb)
3. NVRAM yang di miliki adalah 32 Kbytes 4. Flash yang di miliki sebesar 1024 Kbytes 5. Interface Ethernet sebanyak 2 buah 6. Interface Serial sebanyak 4 buah
Flash di gunakan sebagai media untuk menyimpan IOS (Internetwork Operating System) yakni system operasi yang di gunakan oleh perangkat Cisco
RAM/Memori di gunakan untuk tempat penyimpanan konfigurasi sementara (Running Configuration)
NVRAM di gunakan sebagai tempat penyimpanan konfigurasi utama. Ketika router/switch dinyalakan pertama kali, konfigurasi yang ada pada NVRAM inilah yang akan dibaca dan dieksekusi oelh router (startup configuration)
[ LAB 2 ]. Pengecekan Software atau IOS
Masih menggunakan perintah Show Version, berikut informasi yang dapat kita peroleh :
router#show version
Cisco IOS Software, 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 05:51 by prod_rel_team ROM: ROMMON Emulation Microcode
ROM: 2600 Software (C2691-ADVENTERPRISEK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
router uptime is 8 minutes
System returned to ROM by unknown reload cause - suspect boot_data[BOOT_COUNT] 0x0, BOOT_COUNT 0, BOOTDATA 19 System image file is " flash:c2600-i-mz.122-28.bin "
Cisco 2691 (R7000) processor (revision 0.1) with 124928K/6144K bytes of memory.
Processor board ID XXXXXXXXXXX
R7000 CPU at 160MHz, Implementation 39, Rev 2.1, 256KB L2, 512KB L3 Cache
2 FastEthernet interfaces 4 Serial interfaces
DRAM configuration is 64 bits wide with parity enabled. 55K bytes of NVRAM.
1024K bytes of ATA System CompactFlash (Read/Write) Configuration register is 0x2102
Versi IOS yang digunakan adalah : version 12.4(15)T1
1. Nama File IOS nya adalah flash:c2600-i-mz.122-28.bin yang berarti terdapat di dalam direktori flash
Nama File IOS adalah mengacu pada hal berikut :
c2600-i-mz.122-28.bin
Hardware platform misalnya, c2600, c2500, c1841, c7200, dan seterusnya sesuai tipe/seri perangkatnya
Feature Set misalnya IP Base (Basic), IP Service, Advance Service, Advance Security dll.
File format umumnya saat ini dalam betuk kompresi, bisa K9, MZ dll. Version Number merupakan versi rilis IOS tersebut
Hardware platform (2600)
Feature set (enterprise with extended capabilities File format (relocatable, not compressed)
Konfigurasi Dasar Router & Switch :
[LAB 3]. Pengecekan User Mode Pada Perangkat Cisco
User Mode & Privilege Mode
Di dalam perangkat Cisco, ada 3 User Mode dan fungsinya masing-masing : 1. User Exec Mode = Tampilan awal dari device perangkat Cisco 2. User Previlege Mode = Rata-Rata pada mode ini untuk verifikasi 3. User Global Confic Mode = mode ini di gunakan untuk mengconfig
Router>
Router>enable
Ketika tanda ‘<’ ini pada posisi user EXEC mode
Router#
Router#disable
Ketika tanda ‘#’ ini adalah pada posisi privilege mode
Router>enable Router#conf t Router(config)#
Ketika muncul ‘router(config)#’ ini pada posisi global config mode. Dari global mode, jika kita ingi kembali ke privilege mode, kita tinggal mengetikan perintah ‘ctrl+z atau
end
[LAB 4]. Verifikasi
Perintah Show :
Perintah “show” ini di gunakan untuk Verifikasi
Router# show ?
Router# sh version Router# sh flash Router# sh start Router# sh run
- Perintah “sh run” untuk melihat konfigurasi yang sedang berjalan, bisa juga dengan perintah seperti router#show running-config. Atau dengan router#show run (tekan tombol tab, maka akan auto complete)
Berikut contoh melihat konfigurasi
Router#show run
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname Router >>>> Host name dari router
!
interface FastEthernet0/0 >>>> nama interface
no ip address >>>> IP Address
duplex auto speed auto
shutdown >>>> status port
! ip classless ! line con 0 ! line aux 0 ! line vty 0 4 login ! End
Perintah selanjutnya adalah #show ip interface brief
Router#show ip int brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES unset administratively down down FastEthernet0/1 unassigned YES unset administratively down down
Nama port Status Port
Status port yang akan kita temui ada 4, yaitu :
- Administratively down down >> artinya status portnya di matikan
- Down down >> ada masalah L1 (layer 1)
- Up down >> ada masalah L2 (layer 2)
[LAB 5]. Mengganti Hostname
Router#conf t
Router(config)#hostname SAMARINDA SAMARINDA(config)#
fungsi dari pemberian Hostname ini adalah agar kita tidak ketukar-tukar ketika kita telah memiliki banyak host
[LAB 6]. Setting Password Router
fungsi dari pemberian password ini adalah untuk pengamanan router agar tidak ada orang lain yang bisa melihat isi configkan router, dan agar tidak ada yang merusak configkan router.
SAMARINDA#conf t
SAMARINDA(config)#enable password jarvis SAMARINDA(config)#enable secret cisco
Kemudian ketikka perintah di privilege mode, untuk memastikan apakah berhasil/tidak, cari basis di enable password dan enable secret yang sudah kita masukkan tadi :
SAMARINDA#show run
Building configuration...
Current configuration : 497 bytes !
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption
!
hostname SAMARINDA !
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 enable password Jarvis
Dari hasil Show Run di atas, kita bisa melihat 2 cara untuk memberi password :
- Enable secret = pada mode ini password yang kita beri telah di enkripsi
- Enable password = pada mode ini password yang kita beri belum di enkripsi
SAMARINDA# SAMARINDA#
SAMARINDA#disable SAMARINDA>enable
Password: >>> ketikkan “ Jarvis ”
Password: >>> ketikkan “ cisco “, maka baru berhasil login
SAMARINDA#
Sekarang kita akan mengaktifkan service password-encryption.
SAMARINDA(config)#service password-encryption
Lalu show run lagi
SAMARINDA#show run
Building configuration...
Current configuration : 504 bytes !
version 12.2
no service timestamps log datetime msec no service timestamps debug datetime msec service password-encryption
!
hostname SAMARINDA !
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0 enable password 7 082B4D5C1F1016
Kita bisa lihat bahwa enable password telah di enkripsi.
[LAB 7]. Setting Banner MOTD (Message Of The Day)
Router(config)#banner motd z >>> (tekan enter) Enter TEXT message. End with the character 'z'.
SELAMAT DATANG BOS ... >>> (tekan enter) Router(config)# (tekan ctrl+z)
Router#exit
Setelah itu masuk lagi ke router, dan seharusnya sudah ada banner seperti yang kita buat
SELAMAT DATANG BOS ...
[LAB 8]. Merubah Waktu Pada Switch/Router
Pada umumnya device Cisco sudah memilki NVRAM, sehingga hasil konfigurasi waktu bisa tersimpan dan bisa terUpdate dengan sendirinya.
Router#show clock
*0:13:48.970 UTC Mon Mar 1 1993
Bisa kita lihat bahwa waktu pada router menunjukan senin, 1 maret 1993, maka kita akan merubah waktu tersebut agar sama dengan waktu sekarang.
Router# >>> di Previlage mode Router#clock set 10:15:42 13 april 2015
Lalu kita coba chek, apakah waktunya ganti atau tidak ?
Router#show clock
*10:15:52.445 UTC Mon Apr 13 2015
Hasilnya, waktu bisa terubah ke waktu yang sekarang.
[LAB 9]. Menyimpan Dan Menghapus/Membersihkan
Konfigurasi
Menyimpan Konfigurasi :
Router# copy run start Atau
Router# wr
Menghapus dan membersihkan Konfigurasi :
Router#write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] >>> (tekan enter)
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram Router#reload
Proceed with reload? [confirm] >>> (tekan enter)
Jika pada router, untuk meghapus konfigurasi hanya mengetikan “write erase” dan “reload”. Namun di switch terdapat penambahan comman d delete flash:vlan.dat karena untuk menghapus database vlan nya.
LAB SWITCH
VLAN Pada Switch
Trunking
Switch sebagai DHCP
Spanning Tree Portfast
Mengamankan Port Interface Switch
Spanning Tree Protocol
Etherchannel
VTP (VLAN Trunking Protocol)
Virtual Local Area Network (VLAN)
Apabila kita menggunakan switch unmanageable, switch-switch yang harga 100 ribuan, maka semua portnya cuman bisa di gunakan untuk dikoneksikan ke PC yang networknya sama. Dan pada switch manageable, kita bisa membuat pada sebuah switch untuk digunakan meskipun networknya berbeda. Setiap network memiliki LAN sendiri, sehingga pada sebuah switch seakan-akan memiliki beberapa LAN.
Dengan adanya VLAN ini, maka kita bisa memisahkan atau membuat suatu kelompok untuk user, keuntungan dari VLAN ini adalah menghemat broadcast domain, sebagai contoh, kita bisa membuat VLAN manager, VLAN direktur, VLAN karyawan, VLAN marketing, VLAN sales, atau VLAN public dll. kita juga bisa membuat berdasarkan lantai, contoh VLAN 1 untuk semua network di lantai 1, VLAN 2 untuk semua user di lantai 2, dst nya.
[
LAB 10]. Membuat VLAN Pada Switch
Membuat VLAN pada switch
Switch(config)#vlan 10
Switch(config-vlan)#name manager Switch(config-vlan)#vlan 20
Switch(config-vlan)#name marketing
Assign VLAN ke portnya
Switch(config-vlan)#int f0/1
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int f0/2
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int f0/3
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config-if)#int f0/4
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20
Lalu verifikasi dengan perintah show vlan,pastikan port f0/1 & f0/2 terdaftar ke VLAN 10. Dan port f0/3 & f0/4 menjadi VLAN 20
Switch#sh vlan
VLAN Name Status Ports
---- - --- ---1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24 Gig1/1, Gig1/2
10 manager active Fa0/1, Fa0/2 >> telah terdaftar ke VLANnya masing”
20 marketing active Fa0/3, Fa0/4
1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Koneksikan PC ke Switch port f0/1-4 dengan menggunakan kabel straight. Kemudian setting PC dengan IP 12.12.12.1/24 dan 12.12.12.2/24 utuk PC VLAN 10 dan IP 24.24.24.2/24 dan 24.24.24.3/24 untuk PC VLAN 20, cara pengetesannya dengan melakukan test ping ke PC lain baik dalam VLAN yang sama maupun VLAN yang berbeda.
Setelah melakukan test ping, pada switch tampilan MAC Address tabelnya
Switch#show mac-address-table Mac Address Table
---Vlan Mac Address Type Ports ---- --- ---
---10 0002.17ca.46bd DYNAMIC Fa0/2 10 0090.0c07.b758 DYNAMIC Fa0/1 20 0001.4395.b608 DYNAMIC Fa0/4 20 0060.47a0.888e DYNAMIC Fa0/3
[LAB 11]. Menghubungkan Switch
Untuk menghubungkan antar switch gunakan kabel cross, koneksikan kabel cross pada port f0/10 di masig-masing switch, koneksi antar swtich yang digunakan untuk melewatkan beberapa VLAN disebut dengan Trunking, dan fungsi dari Trunk ini adalah menghubungkan antar switch dan menghubungkan PC yang berbeda switch namun masih satu VLAN.
1. Buat 2 VLAN, dan pastikan untuk VLAN yang sama, masih satu network. 2. Jika sudah membaut VLAN, buat mode trunk.
sw1(config)#int fa0/10
sw1(config-if)#switchport mode trunk
sw2(config)#int fa0/10
Untuk mengetahui apakah Trunk yang kita konfigurasikan benar, ketikkan perintah show interface trunk
sw1#sh int trunk
Port Mode Encapsulation Status Native
vlan
Fa0/10 on 802.1q trunking 1
Port Vlans allowed on trunk Fa0/10 1-1005
Port Vlans allowed and active in management domain Fa0/10 1,10,20
Port Vlans in spanning tree forwarding state and not pruned
Fa0/10 1,10,20
sw2#sh int trunk
Port Mode Encapsulation Status Native
vlan
Fa0/10 on 802.1q trunking 1
Port Vlans allowed on trunk Fa0/10 1-1005
Port Vlans allowed and active in management domain Fa0/10 1,10,20
Port Vlans in spanning tree forwarding state and not pruned
Fa0/10 1,10,20
Untuk mengechecknya, lakukan test ping ke PC lain yang masih dalam satu network namun berbeda switch, dan pastikan hasilnya berhasil mendapatkan reply.
[LAB 12]. Konfigurasi Inter VLAN (With Router)
Pada Lab sebelumnya kita sudah mengconfigurasi bagaimana cara menghubungkan antar switch, namun VLAN yang berbeda network masih belum bisa saling terhubung, kali ini kita akan mencoba untuk menghubungkan VLAN yang berbeda network dengan menambahkan router,
Jika kita menghubungkan switch ke router, yang dimana terdapat beberapa VLAN yang perlu dilewatkan di antaranya, maka pada di switch diset trunk. Namun apabila pada switch hanya terdapat 1 VLAN saja maka cukup diset access.
Pada Lab kali ini, karena kita ingin melewatkan beberapa VLAN yakni VLAN 10 dan 20, maka di sisi switch diset trunk. Gunakan kabel straight untuk menghubungkan switch ke router.
Membuat VLAN di SW1 & SW2 sw1(config) # vlan 10
sw1(config-vlan) # vlan 20
sw2(config) # vlan 10
Memasukan port ke VLAN
sw1(config-vlan) # int f0/1
sw1(config-vlan) # switchport mode access sw1(config-if) # switchport access vlan 10 sw1(config-if) # int f0/2
sw1(config-if) # switchport mode access sw1(config-if) # switchport access vlan 20 sw2(config-vlan) # int f0/1
sw2(config-vlan) # switchport mode access sw2(config-if) # switchport access vlan 10 sw2(config-if) # int f0/2
sw2(config-if) # switchport mode access sw2(config-if) # switchport access vlan 20
Konfigurasi Trunk di port antar SW1, SW2 dan ke Router sw1(config) # int f0/11
sw1(config-if) # switchport mode trunk sw1(config-if) # int f0/10
sw1(config-if) # switchport mode trunk
Di sini kita akan memfungsikan router sebagai gateway untuk VLAN 10 dan VLAN 20. Agar router bisa digunakan untuk gateway VLAN, maka kita konfigurasikan sub-interface. Berikut contohnya :
Router # sh ip int brief
Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset administratively down down
Kita lihat, diatas interface fisiknya adalah FastEthernet 0/0. Kita ingin membuat sub-interface yang difungsikan sebagai gateway untuk VLAN 10 dan VLAN 20.
Router(config) # int fa0/0 Router(config-if) # no shut
Router(config-if) # int fa0/0.10 >>> sub interface Router(config-subif) # encapsulation dot1q 10
Router(config-subif) # ip addr 10.10.10.1 255.255.255.0 Router(config-subif) # int fa0/0.20
Router(config-subif) # encapsulation dot1q 20
Router(config-subif) # ip addr 20.20.20.1 255.255.255.0
Pastikan konfigurasi router sudah benar dengan verifikasi :
Router#sh ip int br
Interface IP-Address OK? Method Status Protocol FastEthernet0/0 unassigned YES unset up up
Atau jika ingin verifikasi secara detail bisa dengan : #show run
Pada router kita membuat sub-interface sejumlah dengan VLAN yang dilewati, dalam hal ini karena hanya ada 2 VLAN, maka kita membuat 2 sub-interface pada router, yakni dengan menambahkan symbol titik pada interface utamanya diikuti dengan nomor VLANnya.
Fa0/0 = main interface fa0/0.10 dan f0/0.20 = subinterface
Tipe encapsulation yang digunakan adalah dot1q (802.1q). pilihan lainnya adalah ISL (Cisco Proprietary).
Namun tidak semua router dan swtich support dengan ISL, sehingga enkapsulasi dot1q lebih banyak digunakan. Pada switch secara default akan memilih enkapsulasi dot1q.
Untuk pengetesannya, lakukan tes ping ke ip gateway dan pastikan mendapatkan hasil reply, selanjutnya lakukan ping ke PC lain yang berbeda vlan, setelah semua PC diping satu-satu, pada router akan muncul tampilan berikut ketika kita check menggunakan #show ARP.
Router#show ARP
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.10.10.10 23 0040.0B38.3732 ARPA FastEthernet0/0.10 Internet 10.10.10.11 19 00D0.BC50.5DB1 ARPA FastEthernet0/0.10 Internet 20.20.20.10 23 0010.1165.1018 ARPA FastEthernet0/0.20 Internet 20.20.20.11 6 001.4356.8A5C ARPA FastEthernet0/0.20
Dan check pada swtich dengan menggunakan perintah show mac-address-table untuk menampilkan nilai mac-address dan port yang digunakan.
sw2#show mac-address-table Mac Address Table
---Vlan Mac Address Type Ports
---- --- ---
---1 0090.2152.cd0a DYNAMIC Fa0/10 10 0040.0b38.3732 DYNAMIC Fa0/10 10 0090.2152.cd0a DYNAMIC Fa0/10 10 00d0.bc50.5db1 DYNAMIC Fa0/1 10 00e0.b0b8.d393 DYNAMIC Fa0/10 20 0001.4356.8a5c DYNAMIC Fa0/2 20 0010.1165.1018 DYNAMIC Fa0/10 20 0090.2152.cd0a DYNAMIC Fa0/10 20 00e0.b0b8.d393 DYNAMIC Fa0/10
Sebagai tambahan, kita bisa membuat VLAN management untuk telnet ke switch. sw1(config)#vlan 30 sw1(config-vlan)#name management sw1(config-vlan)#int vlan 30 sw1(config-if)#ip addr 30.30.30.1 255.255.255.0 sw1(config-if)#no shutdown sw1(config)#ip default-gateway 30.30.30.30 sw1(config)#line vty 0 4 sw1(config-line)#password cisco sw1(config-line)#login
sw1(config-line)#enable secret cisco sw2(config)#vlan 30 sw2(config-vlan)#name management sw2(config-vlan)#int vlan 30 sw2(config-if)#ip addr 30.30.30.2 255.255.255.0 sw2(config-if)#no shutdown sw2(config-if)#ip default-gateway 30.30.30.30 sw2(config)#line vty 0 4 sw2(config-line)#password cisco sw2(config-line)#login
sw2(config-line)#enable secret cisco tambahkan konfigurasi pada router : Router(config)#int fa0/0.30
Router(config-subif)#encapsulation dot1q 30
[LAB 13]. Menghubungkan Router Ke Switch (layer 3)
Setelah belajar menggunakan router, kali ini kita akan belajar menggunakan switch Layer3 seperti berikut.
Buat VLAN 10 dan VLAN 20 terlebih dahulu
Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Masukkan VLAN 10 dan VLAN 20 ke port interface switch
Switch(config-vlan)#switchport mode access Switch(config-vlan)#int fa0/1
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int fa0/2
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#int fa0/3
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20 Switch(config-if)#int fa0/4
Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 20
Konfigurasikan IP Address interface VLAN
Switch(config-if)#int vlan 10
Switch(config-if)#ip addr 10.10.10.1 255.255.255.0 Switch(config-if)#int vlan 20
Aktifkan ip routing agar bisa meroutingkan antar VLAN yang berbeda.
Switch(config-if)#ip routing
Konfigurasikan IP address pada setiap PC di VLAN10 dengan IP 10.10.10.2/24 & 10.10.10.3/24 dengan IP gateway 10.10.10.1. Dan PC pada VLAN20 dengan IP 20.20.20.2/24 & 20.20.20.3/24 dengan IP Gateway 20.20.20.1. untuk pengetesannya, lakukan tes ping ke ip gatewaynya terlebih dahulu, bila mendapatkan reply selanjutnya lakukan ping ke pc lain yang berbeda VLAN.
Switch#show ip int br
Interface IP-Address OK? Method Status
Protocol
FastEthernet0/1 unassigned YES unset up up
FastEthernet0/2 unassigned YES unset up up
FastEthernet0/3 unassigned YES unset up up
FastEthernet0/4 unassigned YES unset up up
FastEthernet0/5 unassigned YES unset down down
FastEthernet0/6 unassigned YES unset down down
FastEthernet0/7 unassigned YES unset down down
FastEthernet0/8 unassigned YES unset down down
FastEthernet0/9 unassigned YES unset down down
FastEthernet0/10 unassigned YES unset down down FastEthernet0/11 unassigned YES unset down down FastEthernet0/12 unassigned YES unset down down FastEthernet0/13 unassigned YES unset down down FastEthernet0/14 unassigned YES unset down down FastEthernet0/15 unassigned YES unset down down FastEthernet0/16 unassigned YES unset down down FastEthernet0/17 unassigned YES unset down down FastEthernet0/18 unassigned YES unset down down FastEthernet0/19 unassigned YES unset down down FastEthernet0/20 unassigned YES unset down down FastEthernet0/21 unassigned YES unset down down FastEthernet0/22 unassigned YES unset down down FastEthernet0/23 unassigned YES unset down down FastEthernet0/24 unassigned YES unset down down
GigabitEthernet0/1 unassigned YES unset down
down
GigabitEthernet0/2 unassigned YES unset down
down
Vlan1 unassigned YES unset administratively
down down
Vlan10 10.10.10.1 YES manual up up
Vlan20 20.20.20.1 YES manual up up
Setelah semua PC diping satu-satu, tampilkan mac address tablenya
Switch#show mac address-table Mac Address Table
--- --- --- ---10 00e0.8f56.5b04 DYNAMIC Fa0/2 10 00e0.a389.145b DYNAMIC Fa0/1 20 0001.42bb.6c57 DYNAMIC Fa0/3 20 0004.9add.1b9d DYNAMIC Fa0/4
Tampilkan informasi ARP nya
Switch#show ARP
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.10.10.1 - 0001.63C7.3DD9 ARPA Vlan10 Internet 10.10.10.2 71 00E0.A389.145B ARPA Vlan10 Internet 10.10.10.3 71 00E0.8F56.5B04 ARPA Vlan10 Internet 20.20.20.1 - 0001.63C7.3DD9 ARPA Vlan20 Internet 20.20.20.2 71 0001.42BB.6C57 ARPA Vlan20 Internet 20.20.20.3 71 0004.9ADD.1B9D ARPA Vlan20
[LAB 14]. Mengkonfigurasikan Switch Sebagai DHCP
Masih menggunakan topologi pada Lab sebelumnya, kali ini kita akan menjadikan switch sebagai DHCP server,
Berikut cara konfigurasi DHCP server
Switch(config)#ip dhcp pool vlan10
Switch(dhcp-config)#network 10.10.10.0 255.255.255.0 Switch(dhcp-config)#dns-server 200.200.200.200
Switch(dhcp-config)#default-router 10.10.10.1 Switch(dhcp-config)#ip dhcp pool vlan20
Switch(dhcp-config)#network 20.20.20.0 255.255.255.0 Switch(dhcp-config)#dns-server 200.200.200.200
Switch(dhcp-config)#default-router 20.20.20.1
Bila ada IP yang tidak akan dialokasikan oleh DHCP server, maka gunakan exclude-address
switch(config)#ip dhcp excluded-address 10.10.10.1 10.10.10.10 switch(config)#ip dhcp excluded-address 20.20.20.1 20.20.20.20
Dengan konfigurasi diatas, maka user VLAN 10 akan mendapatkan IP mulai dari 10.10.10.11 dan user VLAN 20 akan mendapatkan IP mulai dari 20.20.20.21
Selanjutnya ubah settingan IP pada PC menjadi dynamic dengan klik pilihan “obtain IP Address Automatically” dan selanjutnya buka command prompt dan ketikkan ipconfig, pastikan sudah mendapatkan alokasi IP Addressnya.
Setelah semua PC mendapatkan IP Addressnya, pada switch ketikkan perintah berikut untuk mengetahui siapa, dan mendapatkan IP berapa
switch#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
10.10.10.12 000C.8543.C738 -- Automatic
10.10.10.11 0004.9A33.791D -- Automatic
20.20.20.21 0009.7CA1.967E -- Automatic
[LAB 15]. Spanning Tree Port Fast
Bila kita colokkan kabel ke switch biasanya waktu yang dibutuhkan dari oranye ke hijau agak lama, total waktu yang dibutuhkan adalah 50 detik, dan pada Lab kali ini kita akan coba mengatasi tersebut, dengan Spanning Tree Portfast.
Blocking --- listening --- learning --- forwarding (Max Age;optional) (forward Delay) (forward delay)
20 s 15 s 15 s
Sw1(config)#interface range fastEthernet 0/1 - 4 Sw1(config-if-range)#spanning-tree portfast
Sw2(config)#interface range fastEthernet 0/1 - 4 Sw2(config-if-range)#spanning-tree portfast
Lepas kabel pada masing-masing PC dan kemudian colokkan kembali. Dan pastikan kali ini pada setiap portnya proses menjadi hijau menjadi lebih cepat. Karena dengan portfast, port state nya dari blocking langsung jumping ke forwarding.
[LAB 16]. Mengamankan Port Interface Pada Switch
Kita bisa mengatur agar port yang digunakan oleh suatu PC/server, biasanya tidak bisa dipergunakan oleh PC lainnya. Sehingga apabila ada PC lain yang dikoneksikan ke port yang semestinya menjadi portnya pc server, maka pc tersebut tidak akan bisa menggunakan port switch tersebut.
Pada PC gunakan ip 10.10.10.1/24 dan 10.10.10.2/24 kemudian tes ping antar keduanya.
Selanjutnya pada switch port fa0/1 dan fa0/2 konfigurasikan seperti berikut
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation shutdown
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation restrict
pengetesannya, lakukanlah tes ping ke masing-masing PC dan pastikan mendapatkan reply, kemudian lepas kabel, dan tukarkan portnya, lalu test ping lagi
Switch# show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
---Fa0/1 1 1 0 Restrict
Fa0/2 1 1 0 Shutdown
---Ada 3 violation yang bisa dipilih ketika suatu port pada swtich digunakan oleh PC yang tidak semestinya yaitu sebagai berikut :
Protect : data yang dikirim melalui port tersebut akan dibiarkan tidak dikirim
Restrict : seperti protect namun dengan mengirimkan notifikasi dengan SNMP
Shutdown : portnya akan di shutdown secara otomatis, untuk mengembalikannya, shutdown portnya secara manual kemudian no shutdown.
[LAB 17]. Spanning Tree Protocol (merubah jalur root bridge)
Merupakan mekanisme pada switch untuk menghindari terjadinya switching loop.
Misal pada switch kiri ada data yang dia tidak tau kemana akan dikirim karena tidak terdapat dalam MAC Address tabelnya, maka selanjutnya switch akan mengirimnya ke semua port sehingga sampai di switch kanan, demikian juga di switch kanan, bila dia tidak tahu kemana akan dikirim dia juga akan megirim lagi ke switch kiri, demikian seterusnya sehingga muter2 saja dan bisa mengakibatkan networknya menjadi DOWN.
Dengan mekanisme STP, maka salah satu port akan menjadi blocking sehingga hanya satu link yang digunakan agar tidak ngeloop, kemudian bila link utamanya down, maka port blocking tersebut akan menjadi forward spanning tree ini sudah otomatis, tanpa perlu mengkonfigurasikannya, untuk LABnya seperti berikut
Terdapat beberapa tipe STP
o Open Standard : STP(802.1D) Rapid STP (802.1W), Multiple Spanning Tree MST (802.1S)
o Cisco proprietary : PVST(per vlan spanning tree), PVST+, Rapid PVST Pada Spanning Tree ada switch yang menjadi root bridge
o Switch root bridge dipilih berdasarkan priority terendah, bila sama maka yang terpilih adalah yang memilki MAC Address terendah
o Sedangkan switch yang memiliki priority atau MAC Address terbesar ada yang blocking port nya
Pada masing2 switch, port nya ada yang disebut root port, designated port o Pada root bridge,semua portnya adalah designated port
o Designated port merupakan port pada switch yang arahnya menjauhi root bridge
o Root port
merupakan port pada switch yang arahnya menuju ke arah root bridge Gunakan topologi seperti berikut, sambungkan antar switch dengan model cross.
Setelah beberapa saat,
ketikkan show spanning tree
sw0#show spanning-tree VLAN0001
Spanning tree enabled protocol ieee Root ID Priority 32769
Address 00D0.FF12.C3A3
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00E0.A350.4883
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---- --- --- ---
---Fa0/2 Altn BLK 19 128.2 P2p
Fa0/1 Root FWD 19 128.1 P2p
sw1#show spanning-tree VLAN0001
Spanning tree enabled protocol ieee Root ID Priority 32769
Address 00D0.FF12.C3A3 This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00D0.FF12.C3A3
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---- --- --- ---
---Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p
Dari verifikasi diatas kita bisa mengetahui bahwa yang menjadi root bridge adalah switch1, cara mengetahui seperti berikut :
Pada bagian Root ID terdapat tulisan “This bridge is the root”. Semua port state nya FWD
Semua port role nya DESG
Bila pada switch bagian kanan menjadi Root Bridge, sekarang kita config sedikit switch kiri agar menjadi root bridge :
sw0(config)#spanning-tree vlan 1 priority 0
Selanjutnya cek lagi show-spanning-tree pada kedua switch dan temukan perbedaan dengan sebelumnya.
sw0(config)#do show spanning-tree VLAN0001
Spanning tree enabled protocol ieee Root ID Priority 1
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 1 (priority 0 sys-id-ext 1) Address 00E0.A350.4883
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---- --- --- --- ---Fa0/2 Desg LSN 19 128.2 P2p Fa0/1 Desg FWD 19 128.1 P2p sw1#show spanning-tree VLAN0001
Spanning tree enabled protocol ieee Root ID Priority 1
Address 00E0.A350.4883
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1) Address 00D0.FF12.C3A3
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---- --- --- ---
---Fa0/1 Root FWD 19 128.1 P2p
Fa0/2 Altn BLK 19 128.2 P2p
[LAB 18]. Spanning Tree Protocol (merubah bandwidth SPT)
Masih menggunakan Topologi pada Lab sebelumnya, kali ini kita akan merubah Bandwidth.
Kita akan mengubah bandwidth dari 100Mbps menjadi 10Mbps.
SW0(config)#int f0/1 SW0(config-if)#speed 10
SW0(config-if)#do show spanning-tree VLAN0001
Spanning tree enabled protocol ieee Root ID Priority 1
Address 00D0.D3E4.9533 This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 1 (priority 0 sys-id-ext 1) Address 00D0.D3E4.9533
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---- --- --- ---
---Fa0/1 Desg FWD 100 128.1 P2p
[LAB 19]. Etherchannel (L2 LaCP)
Pada switch bila kita koneksikan beberapa kabel, maka karena mekanisme spanning tree, tidak semua link digunakan untuk mengirimkan data dikarenakan salah satu portnya blocking. Untuk itu kita bisa gunakan etherchannel, yakni membundle link tersebut sehingga seolah-olah menjadi 1 link saja. Dengan demikian linknya aktif digunakan untuk mengirimkan data.
Ada 3 tipe etherchannel, yaitu :
1. L2 Etherchannel LACP (open standard) 2. L2 Etherchannel PAGP (cisco propietary) 3. L3 Etherchannel
Jadi apabila kita membundle 3 masing-masing 100 mb, maka kecepatan transfer datanya menjadi 300mb
Berikut cara konfigurasi etherchannel L2 LaCP
SW.KIRI(config)#int range fa0/1-3
SW.KIRI(config-if-range)#channel-group 1 mode active
SW.KIRI(config-if-range)#int port-channel 1 SW.KIRI(config-if)#switchport mode trunk
SW.KANAN(config)#int range fa0/1-3
SW.KANAN(config-if-range)#channel-group 1 mode active
SW.KANAN(config-if-range)#int port-channel 1 SW.KANAN(config-if)#switchport mode trunk
mode yang digunakan boleh active-active atau active-passive, asalkan jangan passive-passive.
SW.KIRI#show etherchannel summary
H - Hot-standby (LACP only) R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator u - unsuitable for bundling
w - waiting to be aggregated d - default port
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
---+---+---+---1 Po1(SU) LACP Fa0/1(P) Fa0/2(P) Fa0/3(P)
SW.KIRI#sh ip int br
Interface IP-Address OK? Method Status
Protocol
FastEthernet0/1 unassigned YES manual up up
FastEthernet0/2 unassigned YES manual up up
FastEthernet0/3 unassigned YES manual up up
[LAB 20]. Etherchannel (L2 PaGP)
Pada Lab sebelumnya kita telah membahas tentang Etherchannel L2 LaCP, pada kali ini kita akan membahas tipe yang lainnya dari etherchannel, yaitu Etherchannel L2 PaGP yan merupakan hak milik dari cisco sendiri sehingga cisco lebih mementingkan settingan ini.
Pada dasarnya semua tipe itu sama hanya saja yang membedakan hanyal mode yang digunakan untuk membuat Channel Group, dengan Etherchannel, L2 PaGP ini kita akan mengunakan mode desirable.
Berikut konfigurasi etherchannel L2 PaGP :
SW.KIRI(config)#int range f0/1-3
SW.KIRI(config-if-range)#channel-group 1 mode desirable SW.KIRI(config-if-range)#int port-channel 1
SW.KIRI(config-if)#switchport mode trunk
SW.KANAN(config)#int range f0/1-3
SW.KANAN(config-if-range)#channel-group 1 mode desirable SW.KANAN(config-if-range)#int port-channel 1
[LAB 21]. VTP (Virtual Trunking Protocol)
Pada VTP guananya untuk memastikan database vlan pada semua switch sama. Pada VTP ada tiga mode : Server, Client dan Transparent
Pada VTP Server, ketika switch tersebut membuat VLAN misalnya vlan 10, maka secara otomatis VTP update akan dikirimkan ke semua switch, dan kemudian switch client secara otomatis akan memprosesnya sehingga pada switch client akan juga terdapat vlan 10
VTP server bisa membuat, merubah dan menhapus VLAN, memforward VTP update serta memproses VTP update yang diterimanya
VTP Transparent sifatnya independent, bila dia membuat atau merubah VLAN maka hanya berlaku untuk switch tersebut saja, idak diadvertise ke switch2 yang lain
VTP Transparent memforward semua vtp database yang diterimanya, namun tidak memproses ke dalam vlan databasenya, sifatnya hanya meneruskan saja VTP Client tidak bisa membuat VLAN hanya memproses VLAN yang diterima
melalui VTP update yang dikirimkan oleh VTP server.
Semua mode VTP apapun yang berada dalam VTP domain yang sama akan meneruskan VTP update yang diterimanya ke switch lain
Network Topologi
Konfigurasikan Trunk dulu :
SW1(config)#interface range fastethernet0/1-2 SW1(config-if-range)#switchport mode trunk
IP Address interface VLAN1
SW1(config-if-range)#interface vlan 1
SW1(config-if)#ip addr 12.12.12.1 255.255.255.0 SW1(config-if)#no shutdown
SW2(config)#interface vlan 1
SW3(config)#interface vlan 1 SW3(config-if)#ip addr 12.12.12.3 255.255.255.0 SW3(config-if)#no shutdown SW4(config)#interface vlan 1 SW4(config-if)#ip addr 12.12.12.4 255.255.255.0 SW4(config-if)#no shutdown Konfigurasi VTP
SW1(config)#vtp mode server SW1(config)#vtp domain belajar SW1(config)#vtp password rahasia
SW2(config)#vtp mode transparent SW2(config)#vtp domain belajar SW2(config)#vtp password rahasia
SW3(config)#vtp mode client SW3(config)#vtp domain belajar SW3(config)#vtp password rahasia
SW4(config)#vtp mode server SW4(config)#vtp domain belajar SW4(config)#vtp password rahasia
Membuat VLAN SW1(config)#vlan 10 SW1(config-vlan)#vlan 20 SW2(config)#vlan 30 SW2(config-vlan)#vlan 40 SW3(config)#vlan 50 SW2(config-vlan)#vlan 60 SW4(config)#vlan 70 SW4(config-vlan)#vlan 80
Berikut hasil verifikasi
Switch#show vtp status
VTP Version : 2
Configuration Revision : 2 Maximum VLANs supported locally : 255
VTP Operating Mode : Server VTP Domain Name : belajar VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xC9 0x9E 0xE6 0x48 0xDB 0x04 0xEC 0x87 Configuration last modified by 10.10.10.1 at 3-1-93 00:11:54
Local updater ID is 10.10.10.1 on interface Vl1 (lowest numbered VLAN interface found)
LAB Router
Static Routing
EIGRP
OSPF
OSPFv3 (IPv6)
EIGRP (IPv6)
Access List Standard & Extended
NAT Static, Dynamic & Overload
HSRP
VRRP
GLPB
HDLC
PPP
Frame Relay
[LAB 22]. Static Route
Static Route adalah routing yang path/jalurnya ditentukan oleh Network Administrator Kedalam router untuk menentukan router akan sampai ke subnet tertentu dengan menggunakan jalur tertentu.
Setting router Jakarta
R1(config)#line vty 04
R1(config-line)#login local
R1(config-line)#enable secret cisco
R1(config)#username cisco password cisco R1(config)#hostname JAKARTA JAKARTA(config)#int s1/0 JAKARTA(config-if)#ip addr 10.10.10.1 255.255.255.0 JAKARTA(config-if)#no shut JAKARTA(config-if)#ip route 20.20.20.0 255.255.255.0 10.10.10.2
Setting router Semarang
R2(config)#line vty 04
R2(config-line)#login local
R2(config-line)#enable secret cisco
R2(config)#username cisco password cisco R2(config)#hostname SEMARANG SEMARANG(config)#int s1/0 SEMARANG(config-if)#ip addr 10.10.10.2 255.255.255.0 SEMARANG(config-if)#no shut SEMARANG(config-if)#exit SEMARANG(config)#int fa0/0 SEMARANG(config-if)#ip addr 20.20.20.1 255.255.255.0 Setting Surabaya R3(config)#line vty 04 R3(config-line)#login local
R3(config-line)#enable secret cisco
R3(config)#username cisco password cisco R3(config)#hostname SURABAYA
SURABAYA(config)#int fa0/0
SURABAYA(config-if)#ip addr 20.20.20.2 255.255.255.0 SURABAYA(config-if)#no shut
Untuk melihat routing table dan administrative Distance suatu routing kita bisa menggunakan command show ip route
JAKARTA#show ip route
20.0.0.0/24 is subnetted, 1 subnets
S 20.20.20.0 [1/0] via 10.10.10.2
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
SEMARANG#show ip route
20.0.0.0/24 is subnetted, 1 subnets
C 20.20.20.0 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
SURABAYA#show ip route
20.0.0.0/24 is subnetted, 1 subnets
C 20.20.20.0 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 1 subnets
[LAB 23]. Dynamic Routing
–
EIGRP
EIGRP (Enchanced Interior Gateway Routing Protocol) adalah protocol routing yang termasuk propietari Cisco, yang berarti hanya bisa dijalankan pada router Cisco. Kelebihan utama dari EIGRP ini adalah EIGRP termasuk satu-satunya protocol routing yang menawarkan fitur backup route, yang dimana bila ada perubahan network, EIGRP tidak harus melakukan kalkulasi ulang untuk menentukan route terbaik karena bisa langsung menggunakan backup route. Kalkulasi ulang route terbaik dilakukan jika backup route juga mengalami kegagalan. Berikut adalah fitur-fitur yang dimiliki EIGRP. Termasuk protocol routing distance vector tingkat lanjut (Advanced Distance
Vector).
Waktu convergence yang cepat.
Mendukung VLSM dan subnet-subnet yang discontiguous (tidak bersebelahan/berurutan) .
Partial updates, Tidak seperti RIP yang selalu mengirimkan keseluruhan tabel routing dalam pesan Update, EIGRP menggunakan partial updates atau triggered update yang berarti hanya mengirimkan update jika terjadi perubahan pada network (mis: ada network yang down).
Load Balancing via jalur dengan cost equal dan unequal, yang berarti EIGRP dapat menggunakan 2 link atau lebih ke suatu network destination dengan koneksi bandwidth (cost metric) yang berbeda, dan melakukan load sharing pada link-link tersebut dengan beban yang sesuai yang dimiliki oleh link masing-masing, dengan begini pemakaian bandwidth pada setiap link menjadi lebih efektif, karena link dengan bandwidth yang lebih kecil tetap digunakan dan dengan beban yang sepadan juga.
Mendukung multiple protokol network. Desain network yang flexible.
Multicast dan unicast, EIGRP saling berkomunikasi dengan tetangga (neighbor) nya secara multicast (224.0.0.10) dan tidak membroadcastnya.
Manual summarization, EIGRP dapat melakukan summarization dimana saja. Menjamin 100% topologi routing yang bebas looping.
Mudah dikonfigurasi untuk WAN dan LAN. Pemilihan jalur terbaik menggunakan Metric.
Konfigurasi Interface IP pada masing-masing router R.JAKARTA interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface Serial0/0 ip address 10.10.10.1 255.255.255.0 R.SEMARANG interface Loopback0 ip address 2.2.2.2 255.255.255.255 ! interface Serial0/0 ip address 10.10.10.2 255.255.255.0 ! interface FastEthernet0/1 ip address 20.20.20.1 255.255.255.0 R.SURABAYA interface Loopback0 ip address 3.3.3.3 255.255.255.255 ! interface FastEthernet 0/0 ip address 20.20.20.2 255.255.255.0 Konfigurasi EIGRP R.JAKARTA router eigrp 10 network 1.1.1.1 0.0.0.0 network 10.10.10.0 0.0.0.0 no auto-summary R.SEMARANG router eigrp 10 network 2.2.2.2 0.0.0.0 network 10.10.10.0 0.0.0.0 network 20.20.20.0 0.0.0.0 no auto-summary R.SURABAYA router eigrp 10 network 3.3.3.3 0.0.0.0 network 20.20.20.0 0.0.0.0 no auto-summary
Lakukan Verifikasi untuk melihat hasil route #show ip route
R1#show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS, su - IS summary, L1 - IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route Gateway of last resort is not set
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0 2.0.0.0/24 is subnetted, 1 subnets D 2.2.2.0 [90/2297856] via 10.10.10.2, 00:15:19,Serial1/0 3.0.0.0/32 is subnetted, 1 subnets D 3.3.3.3 [90/2323456] via 10.10.10.2, 00:14:37,Serial1/0 20.0.0.0/24 is subnetted, 1 subnets D 20.20.20.0 [90/2195456] via 10.10.10.2, 00:15:01,Serial1/0 10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
D adalah Route untuk EIGRP, 90 adalah administrative Distance dari EIGRP, 2297856 metric ke tujuan
Lakukan test PING.
JAKARTA#ping 2.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/35/92 ms
JAKARTA#ping 3.3.3.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 20/57/76 ms
JAKARTA#show cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S Switch, H Host, I IGMP, r -Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
R2 Ser 1/0 163 R S I
2691 Ser 1/0
JAKARTA#sh ip eigrp traffic
IP-EIGRP Traffic Statistics for AS 10 Hellos sent/received: 876/873 Updates sent/received: 3/6 Queries sent/received: 0/0 Replies sent/received: 0/0 Acks sent/received: 3/0 SIA-Queries sent/received: 0/0 SIA-Replies sent/received: 0/0 R1#sh ip eigrp topology
IP-EIGRP Topology Table for AS(10)/ID(1.1.1.1)
Codes: P Passive, A Active, U Update, Q Query, R -Reply,
r - reply Status, s - sia Status P 3.3.3.3/32, 1 successors, FD is 2323456
via 10.10.10.2 (2323456/409600), Serial1/0 P 1.1.1.1/32, 1 successors, FD is 128256
via Connected, Loopback0
P 2.2.2.0/24, 1 successors, FD is 2297856
via 10.10.10.2 (2297856/128256), Serial1/0 P 10.10.10.0/24, 1 successors, FD is 2169856
via Connected, Serial1/0
P 20.20.20.0/24, 1 successors, FD is 2195456
[LAB 24]. Dynamic Routing
–
OSPF
OSPF menggunakan algoritma Dijkstra. Pertama, a shortest path tree is terbentuk, and kemudian routing table terkumpul dengan hail best paths. Support equal-cost routes to the same destination. Support IP and IPv6 routing protocols.
OSPF mempunyai features:
1. Terbagi menjadi area area dan autonomous systems (AS) 2. Meminimalkan routing update traffic
3. Allow scalability
4. Supports VLSM/CIDR 5. unlimited hop count
6. Open Standard/ multi-vendor deployment
OSPF adalah link-state routing protocol, Router tahu persis topologi dari network sehingga memperkecil kesalahan dalam keputusan melakukan routing. Algoritma link-state juga dikenal dengan algoritma Dijkstra atau algoritma shortest path first (SPF). Algoritma ini memperbaiki informasi database dari informasi topologi. Algoritma distance vector memiliki informasi yang tidak spesifik tentang distance network dan tidak mengetahui jarak router. Sedangkan algoritma link-state memperbaiki pengetahuan dari jarak router dan bagaimana mereka inter-koneksi. OSPF punya banyak features dan semua itu untuk menjadikan protocol yang cepat dan scalable. OSPF idealnya di desain secara hierarchical, yang intinya kita dapat membagi network yang besar kedalam network yang lebih kecil disebut area. Alasan untuk membuat OSPF di desain secara hierarchical:
1. Menurunkan routing oeverhead 2. Mempercepat convergence
Berikut cara konfigurasi OSPF :
Setting IP pada router Jakarta,Semarang dan Surabaya : Jakarta R1(config)#int lo0 R1(config-if)#ip addr 1.1.1.1 255.255.255.255 R1(config-if)#int s1/0 R1(config-if)#ip addr 10.10.10.1 255.255.255.0 R1(config-if)#no shut R1(config-if)#ex R1(config)#router ospf 10 R1(config-router)#network 10.10.10.0 0.0.0.3 area 0 R1(config-router)#network 1.1.1.1 0.0.0.0 area 0 Semarang R2(config)#int lo0 R2(config-if)#ip addr 2.2.2.2 255.255.255.255 R2(config-if)#int s1/0 R2(config-if)#ip addr 10.10.10.2 255.255.255.0 R2(config-if)#no shut R2(config-if)#int f0/0 R2(config-if)#ip addr 20.20.20.1 255.255.255.0 R2(config-if)#no shut R2(config-if)#ex R2(config)#router ospf 10 R2(config-router)#network 10.10.10.0 0.0.0.3 area 0 R2(config-router)#network 20.20.20.0 0.0.0.3 area 10 R2(config-router)#network 2.2.2.2 0.0.0.0 area 10 Surabaya R3(config)#int lo0 R3(config-if)#ip addr 3.3.3.3 255.255.255.255 R3(config-if)#int f0/0 R3(config-if)#ip addr 20.20.20.2 255.255.255.0 R3(config-if)#no shut R3(config-if)#ex R3(config)#router ospf 10 R3(config-router)#network 20.20.20.0 0.0.0.3 area 10 R3(config-router)#network 3.3.3.3 0.0.0.0 area 10
Verifikasi untuk melihat hasil config OSPF
R2#show ip route
1.0.0.0/32 is subnetted, 1 subnets
O 1.1.1.1 [110/65] via 10.10.10.1, 00:08:10, Serial1/0 2.0.0.0/32 is subnetted, 1 subnets
C 2.2.2.2 is directly connected, Loopback0 3.0.0.0/32 is subnetted, 1 subnets
O 3.3.3.3 [110/11] via 20.20.20.2, 00:03:45, FastEthernet0/0 20.0.0.0/24 is subnetted, 1 subnets
C 20.20.20.0 is directly connected, FastEthernet0/0 10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
0 adalah Route satu area, 110 adalah Administrative Distance dari OSPF, 65 adalah COST ke tujuan.
SEMARANG#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface 1.1.1.1 0 FULL/ - 00:00:37 10.10.10.1 Serial1/0
3.3.3.3 1 FULL/BDR 00:00:33 20.20.20.2 FastEthernet0/0
JAKARTA#show ip route
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0 2.0.0.0/32 is subnetted, 1 subnets
O IA 2.2.2.2 [110/65] via 10.10.10.2, 00:23:31, Serial1/0
3.0.0.0/32 is subnetted, 1 subnets
O IA 3.3.3.3 [110/75] via 10.10.10.2, 00:19:26, Serial1/0
20.0.0.0/24 is subnetted, 1 subnets
O IA 20.20.20.0 [110/74] via 10.10.10.2, 00:23:46, Serial1/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
OIA adalah OSPF Intra Area maksudnya adalah OSPF yang beraslan dari area lain, atau area tetangganya.
JAKARTA#show ip ospf database
OSPF Router with ID (1.1.1.1) (Process ID 10) Router Link States (Area 0)
Link ID ADV Router Age Seq# Checksum
Link count
1.1.1.1 1.1.1.1 1751 0x80000003 0x00013F 3
2.2.2.2 2.2.2.2 1736 0x80000002 0x00B09F 2
Summary Net Link States (Area 0)
Link ID ADV Router Age Seq# Checksum
20.20.20.0 2.2.2.2 1731 0x80000001 0x00DE10
R2#PING 2.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/4 ms
R2#ping 3.3.3.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/40/60 ms
[LAB 25]. Standard Access Lists
ACL berfungsi sebagai packet filtering untuk menentukan apakah sebuah paket bisa dilewatkan atau tidak.
ACL standard hanya bisa melakukan filtering berdasarkan IP host ata IP Network soure nya saja.
ACL standard menggunakan ACL number 1-99. Konfigurasi sedekat mungkin dengan destination.
Direction in dan out nya ditentukan berdasarkna arah paket nya dari source menuju destination.
Network Topologi
1. Tujuan lab = disinikita akan membatasi PC dari network 10.10.10.0/24 tidak boleh mengakses IP web server dengan menggunakan standart access-list.
Pastikan PC bisa ping ke Web Server terlebih dahulu, berikut tahapan konfigurasinya
- Membuat Topologi
- Konfigurasi IP Address
- Konfigurasi Routing Protocol (Routing Protocol, gunakan Static route)
R2(config)#access-list 1 deny 10.10.10.0 0.0.0.255 R2(config)#access-list 1 permit any
Pasang Access List di interface terdekat dengan web server
R2(config)#int f1/0
R2(config-if)#ip access-group 1 out
Pengetesan & verifikasi dari sisi PC
R2(config-if)#do sh access-list Standard IP access list 1
deny 10.10.10.0 0.0.0.255 (2 match(es)) permit any
Lakukan tes ping dari sisi router R1, tapi menggunakan source interface selain IP 10.10.10.0/24 dengan jumlah paket default yakni 5
R1#ping Protocol [ip]: Target IP address: 20.20.20.2 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/0 ms
Kemudian cek router R2 dan terlihat ada 5 paket yang sesuai dengan rules permit any
R2(config-if)#do sh ip access-lists Standard IP access list 1
deny 10.10.10.0 0.0.0.255 (2 match(es)) permit any (5 match(es))
Lakukan tes kembali dari sisi router R1 menggunakan source IP 10.10.10.0/24 dengan jumlah paket 11
R1#ping
Protocol [ip]:
Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms
Kemudian cek di router R2 lagi, ada tambahan 11 paket lagi yang match dengan rules deny 10.10.10.0/24
R2#show access-lists
Standard IP access list 1
deny 10.10.10.0 0.0.0.255 (2 match(es)) permit any (15match(es))
Sekarang kita ingin filtering terhadap satu host saja, yaitu pc ip 10.10.10.2 tidak boleh mengakses web, dan pc 10.10.10.3 boleh mengakses web.
R2(config)#access-list 2 deny 10.10.10.0 0.0.0.255 R2(config)#access-list 2 permit any
R2(config)#int fa1/0
R2(config-if)#ip access-group 2 out
Sekarang kita pasang listnya di interface, disini kitaakan memasang ip access-group 2 out. Maka ip access-access-group 1 out akan hilang karena setiap satu arah interface (contohnya out) hanya diperbolehkan satu access-list (contoh gambar)
Untuk pengetesan, lakukan ping dari pc 10.10.10.2 ke ip server
Cek ACL di router R2
R2#show access-lists
Standard IP access list 2
deny 10.10.10.0 0.0.0.255 (11 match(es)) permit any (2 match(es))
Lakukan ping dari PC 10.10.10.3/24
PC>ipconfig
IP Address...: 10.10.10.3 Subnet Mask...: 255.255.255.0 Default Gateway...: 10.10.10.1
PC>ping 20.20.20.2
Cek ACL nya kembali R2#show access-lists Standard IP access list 2
deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (4
[LAB 26]. Extended Access Lists (Part 1)
1. ACL extended bisa melakukan filtering tidak hanya berdasarkan source saja, melainkan juga destination serta port dan protocol yang digunakan
2. ACL extended menggunakan ACL number 100-199
3. ACL Extended dipilih jika keperluanya spesifik ke aplikasi, missal membatasi telnet, atau akses web server atau email, ftp dst nya
4. Konfigurasikan sedekat mungkin dengan source
5. Destination in dan out nya ditentukan berdasarkan arah paket nya dari source menuju destination
Network Topologi
Masih menggunakan topologi pada Lab sebelumnya, kali ini kita akan menghapus konfigurasi standard ACL sebelumnya pada router R2
R2(config)#no access-list 1
R2(config)#no access-list 2
Konfigurasi Extended Standard ACL (ping bisa, akses web di deny)
Router(config)#access-list 100 deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www Router(config)#access-list 100 permit ip any any
Pengetesan dan verifikasi
PC>ping 20.20.20.2
Akses web ke server dengan ip 20.20.20.2 dan pastikan tidak bisa diakses
Selanjutnya periksa ACL nya
Router#show access-list
Extended IP access list 100
deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www (24 match(es))
[LAB 27]. Extended Access Lists (Part 2)
Pada Lab sebelumnya kita telah mengkonfig agar PC bisa ping ke Web server, namun tidak bisa mengakses Web, dan pada Lab kali ini kita akan melakukan hal sebaliknya PC bisa mengakses Web, namun tidak bisa terhubung ke Web.
Masih menggunakan topologi pada lab sebelumnya, hanya saja kita merubah konfigurasi access-list nya
R2(config)#no access-list 1 R2(config)#no access-list 2
Konfigurasi ACL (ping enggak bisa, akses web bisa)
Router(config)#access-list 100 deny tcp 20.20.20.0 0.0.0.255 host 10.10.10.2 eq www
Router(config)#acess-list 100 permit ip any any
Router(config)#int f0/0
Router(config-if)#ip access-group 100 in
Pengetesan dan verifikasi
Pastikan ketika di ping tidak dapat terhubung PC>ping 20.20.20.2
Akses web ke server 20.20.20.2, dan pastikan bisa di akses
Lalu periksa ACL nya
Router#sh access-lists
Extended IP access list 100
deny tcp 20.20.20.0 0.0.0.255 host 10.10.10.2 eq www permit ip any any (7 match(es))
[LAB 28]. Static NAT
1. NAT berfungsi untuk merubah suatu jaringan menjadi private
2. NAT static merupakan one to one mapping, jadi 1 ip private diterjemahkan menjadi 1 ip public (public network)
3. Kebutuhannya bila ada server local yang ingin mengakses ke internet melalui satu ip saja sebagai gateway
4. Atau bisa juga untuk menghubungkan jaringan dibawah router ke jaringan di atas router
5. Bila ada server lain yang juga ingin bisa diakses dari internet, maka kita tinggal tambahkan baris NAT Static nya lagi
Network topologi
Langkah konfigurasi Static NAT
Hapus konfigurasi ACL sebelumnya pada router R1
R1(config)#no access-list 100
Hapus konfigurasi routing static pada R1 dan R2
R1(config)#no ip route 20.20.20.0 255.255.255.0 12.12.12.2 R2(config)#no ip route 10.10.10.0 255.255.255.0 12.12.12.1
Konfigurasi static NAT
R1(config)#ip nat inside source static 10.10.10.2 12.12.12.12 R1(config)#int fa0/0
R1(config-if)#ip nat inside R1(config-if)#int fa1/0
R1(config-if)#ip nat outside
Pengetesan & Verifikasi dari sisi PC dan dari internet Ping ke IP public PC user local
SERVER>ping 12.12.12.12
Pinging 12.12.12.12 with 32 bytes of data:
Reply from 12.12.12.12: bytes=32 time=1ms TTL=126 Reply from 12.12.12.12: bytes=32 time=0ms TTL=126 Reply from 12.12.12.12: bytes=32 time=0ms TTL=126 Reply from 12.12.12.12: bytes=32 time=0ms TTL=126 Ping statistics for 12.12.12.12:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
Sedangkan IP pc localnya yakni 10.10.10.2 tidak perlu di ping, karena ip local tidak akan pernah bisa diping dari internet, kalau masihl penasaran, berikut hasilnya ketika diping
SERVER>ping 10.10.10.2
Pinging 10.10.10.2 with 32 bytes of data:
Reply from 20.20.20.1: Destination host unreachable. Reply from 20.20.20.1: Destination host unreachable. Reply from 20.20.20.1: Destination host unreachable. Reply from 20.20.20.1: Destination host unreachable. Ping statistics for 10.10.10.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
R1#show ip nat statistics
Total translations: 1 (1 static, 0 dynamic, 0 extended) Outside Interfaces: FastEthernet1/0
Inside Interfaces: FastEthernet0/0
Hits: 7 Misses: 26
R1#show ip nat translations
Pro Inside global Inside local Outside local Outside global
--- 12.12.12.12 10.10.10.2 ---
---R1#sh ip route
Gateway of last resort is 12.12.12.2 to network 0.0.0.0 1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0 10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, FastEthernet0/0 12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet1/0 S* 0.0.0.0/0 [1/0] via 12.12.12.2
[LAB 29]. Dynamic NAT With Overload
1. NAT Overload akan menterjemahkan banyak ip private dengan cukup hanya satu atau beberapa ip public saja
2. NAT Overload ini bermanfaat bila ada user-user dengan ip private ingin mengakses ke internet sederhananya Networknya di NAT
3. Istilah lain untuk nat tipe ini adalah PAT (Port Address Translation)
4. Selain Dynamic NAT with Overload, Sebenarnya ada jg Dynamic NAT saja, namun dynamic NAT butuh jumlah ip private dan ip public yang sama sehingga tidak efektif untuk digunakan
Network Topologi
Langkah Konfigurasi Dyynamic NAT with overload Konfigurasi Dynamic NAT with overload
R1(config)#ip nat inside source list 1 interface f1/0 overload R1(config)#access-list 1 permit 10.10.10.0 0.0.0.255
Pengetesan & verifikasi
Jalankan debug ip nat di sisi router R1
R1(config)#debug ip nat
Dari sisi PC user local, ping ke IP PC internet
Pinging 20.20.20.2 with 32 bytes of data:
Reply from 20.20.20.2: bytes=32 time=0ms TTL=126 Reply from 20.20.20.2: bytes=32 time=0ms TTL=126 Reply from 20.20.20.2: bytes=32 time=0ms TTL=126 Reply from 20.20.20.2: bytes=32 time=0ms TTL=126
Ping statistics for 20.20.20.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Cek debug di router R1
NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [47] NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [62] NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [48]
NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [63]
R1(config)#do sh ip nat translation
Pro Inside global Inside local Outside local Outside global icmp 12.12.12.1:25 10.10.10.3:25 20.20.20.2:25 20.20.20.2:25 icmp 12.12.12.1:26 10.10.10.3:26 20.20.20.2:26 20.20.20.2:26 icmp 12.12.12.1:27 10.10.10.3:27 20.20.20.2:27 20.20.20.2:27 icmp 12.12.12.1:28 10.10.10.3:28 20.20.20.2:28 20.20.20.2:28 --- 12.12.12.12 10.10.10.2 ---
---[LAB 30]. HDLC
WAN protocol digunakan bila kita ingin menghubungkan network antar lokasi yang letaknya berjauhan misalnya kantor Jakarta dan Bandung
HDLC merupakan WAN protocol cisco proprietary dan merupakan enkapsulasi default untuk interface serialnya
Network Topologi
Langkah konfigurasi HDLC, verifikasi dan pengecekan
R1#conf t
R1(config)#int s1/0 R1(config-if)#no shut
R1(config-if)#do sh int s1/0
Serial1/0 is up, line protocol is up Hardware is M4T
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, crc 16, loopback not set
R2#conf t
R2(config)#int s1/1 R2(config-if)#no shut
R2(config-if)#do sh int s1/1
Serial1/1 is up, line protocol is up Hardware is M4T
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255