Jumat, 26 Agustus 2016

[TRAINING CCNA NIXTRAIN] Hari 5 - Port Security (Static, Sticky dan Violation)

Port Security (Static, Sticky dan Violation)


A. PENGERTIAN
           Port Security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch tersebut.

B. LATAR BELAKANG
            Port Security merupakan mode keamanan dari Packet Tracer yang fungsinya untuk membatasi dan mendaftarkan perangkat end devices mana saja yang hanya di perbolehkan dipasangkan di suatu switch,pada bab ini skenarionya adalah SW-1 dan port Fa0/5 yang dipasangkan ke PC-1, jika ada pelanggaran, maka port-security akan menerapkan 3 sanksi  yaitu :
  • Shutdown : jika terjadi pelanggaran maka port akan di matikan dengan status portnya error-disabled lalu switch akan mengirim notifikasi (SNMP ).
  • Restrict : jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch akan mengirim notifikasi ( SNMP ).
  • Protect : jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch tidak mengirim notifikasi ( SNMP ).
Secara default mengenai Port Security sebagai berikut :
  • Port Security maximum berjumlah 1.
  • Port Security violation menggunakan shutdown.
  • Port Security secara default akan disabled atau mati.
C. ALAT DAN BAHAN
           1. Laptop
           2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
  • Agar pembaca dapat memahami cara konfigurasi Port Security di Cisco Packet Tracer
  • Agar pembaca dapat mengetahui fungsi dari Port Security tersebut
E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan topologi seperti dibawah ini, sebenarnya tidak hari 3 topologi namun disini saya buat agar mudah saja.

2. Disini bebas menggunakan IP berapa saja asalkan 1 jaringan ya biar gampang :D, jika dalam semua topologi ini saya menggunakan IP 192.168.1.1/24.

KONFIGURASI SECURITY PORT STATIC -----------
1. Setelah anda masukkan IPnya silahkan coba ping antara PCnya agar nantinya terbentuk table mac-address di switch. Maka nanti hasilnya akan menjadi seperti berikut ini :

2. Selanjutnya kita atur port-security di kedua Interface tersebut. Seperti yang dibilang
sebelumnya , karena kita menggunakan static maka kita masukkan Mac-Address nya
secara manual.
STATIC(config)#int fa0/1
STATIC(config-if)#switchport mode access
STATIC(config-if)#switchport port-security
STATIC(config-if)#switchport port-security mac-address 000b.bec7.86d8
STATIC(config-if)#exit
STATIC(config)#int fa0/3
STATIC(config-if)#switchport mode access
STATIC(config-if)#switchport port-security
STATIC(config-if)#switchport port-security mac-address 000c.cfa2.2969
STATIC(config-if)#exit

5. Untuk pengujian cabut dan pindahkan portnya ke PC yang di tengah itu. Lalu lakukan test ping , maka hasilnya akan tidak berhasil dan link akan tershutdown. Itulah fungsi dari Port Security. Di Lab selanjutnya akan saya bahas tentang Port Security Sticky


KONFIGURASI SECURITY PORT STICKY -----------
1. Seperti biasa atur dulu IP di PC kanan dan kiri , kamudian kita masuk ke konfigurasi Switch nya. Cara nya tidak jauh berbeda dengan dengan static kok malah yang ini lebih simple.
STICKY(config)#int range fa0/1-3
STICKY(config-if-range)#switchport mode access
STICKY(config-if-range)#switchport port-security
STICKY(config-if-range)#switchport port-security mac-address sticky
STICKY(config-if-range)#exit

2. Jika sudah selanjutnya test ping dari client , agar table mac-address di switch terbentuk , jika sudah maka akan muncul seperti berikut :

3. Setelah itu silahkan lepas dan tukar kan portnya seperti di lab sebelumnya. Maka hasilnya port akan ter-shutdown. Sama seperti sebelumnya.

Bisa dilihat bahwa port nya ter-shutdown , untuk mengaktifkan nya kembali kita tinggal pindah port nya , lalu kita matikan dan nyalakan kembali �Shutdown dan no shutdown� kembali.

KONFIGURASI SECURITY PORT VIOLATION -----------
1. Seperti Biasanya IPnya sudah di setting.
2. Kemudian kita konfigurasikan Violation nya seperti berikut. Yang pertama kita akan buat untuk
Fa0/1 dengan action Shutdown.
Konfigurasi pada fa0/1
VIOLATION(config)#int fa0/1
VIOLATION(config-if)#switchport mode access
VIOLATION(config-if)#switchport port-security
VIOLATION(config-if)#switchport port-security mac-address sticky
VIOLATION(config-if)#switchport port-security violation shutdown
VIOLATION(config-if)#exit

3. Kemudian kita buat juga untuk Fa0/2 dan fa0/3 dengan action yang berbeda tentunya.
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation protect
Switch(config-if)#exit
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#exit

4. Untuk pengujian caranya masih sama , pertama test ping antar client sampai mendapat reply , kemudian cabut dan tukarkan port nya, setelah itu test ping lagi. Maka hasilnya akan seperti ini :

5. Ketika kita pakai Action Shutdown , maka paket data tidak dikirim dan portnya langsung ter-shutdown. Namun jika kita gunakan Protect atau Restrict . Paket data tidak akan terkirim (Tidak bisa di Ping) , namun port nya tidak mati alias masih tetap hidup.

6. Kita juga bisa memonitoring port yang terkena Port-Security. Caranya sebagai berikut :

F. REFERENSI
Modul CISCO

G. KESIMPULAN
           Dari ketiga jenis pengamanan Port pada dasarnya di gunakan agar pada Switch yang kita gunakan tidak bisa di akses oleh orang lain karena switch yang kita punya sudah di konfigurasi sesuai Mac address.   

[TRAINING CCNA NIXTRAIN] Hari 5 - Konfigurasi DHCP

Konfigurasi DHCP


A. PENGERTIAN
             DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client.

B. LATAR BELAKANG
               Dengan menggunkan DHCP ini bisa untuk mempercepat konfigurasi dan lebih efisien. Kenpa efisien ? karena kita tidak akan menghabiskan banyak waktu untuk setting manual dan tidak akan takut jika salah memasukkan alamat IP.

C. ALAT DAN BAHAN
            1. Laptop
            2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
              Tujuannya dengan konfigurasi DHCP yaitu agar mempermudah admin untuk mengkonfigurasi IP jadi jika dengan menggunakan DHCP semua perangkat yang di setting akan mendapatkan IP secara otomatis tanpa harus setting satu persatu.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan topologi seperti gambar dibawah ini, disini saya menggunakan topologi lama seperti dari topologi dari postingan saya yang sebelumnya. Jika masih punya settingan topologi pakai saja topologi lamanya dan cara untuk mereset konfigurasinya bisa memasukkan perintah :
Contoh :
router#reload
2. Kemudian konfigurasi IP pada masing-masing perangkat pada topologi diatas dan pastikan IPnya sama seperti yang tercantum pada topologi diatas.

3. Jika sudah di konfigurasi IPnya sekarang kita masuk ke konfigurasi DHCPnya.
Konfigurasi pada Router 1
R1(config)#ip dhcp excluded-address 192.168.1.10 192.168.1.50
R1(config)#ip dhcp pool Pool_R1
R1(dhcp-config)# network 192.168.1.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.1.254
R1(dhcp-config)# dns-server 192.168.1.254
R1(dhcp-config)#exit

Konfigurasi pada Router 2
R1(config)#ip dhcp excluded-address 192.168.2.10 192.168.2.50
R1(config)#ip dhcp pool Pool_R2
R1(dhcp-config)# network 192.168.2.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.2.254
R1(dhcp-config)# dns-server 192.168.2.254
R1(dhcp-config)#exit

4. Dan jika sudah memasukkan konfigurasi diatas sekarang kita cek pada Client apakah sudah bisa atau belum, setting IP pada PC menjadi DHCP apakah PC berhasil mendapatkan IP atau tidak. Jika mendapatkan IP maka konfigurasi telah berhasil.


5. Sekarang kita coba verifikasi DHCP dengan memasukkan perintah 'show ip dhcp pool'.


6. Kan DHCPnya sudah jadi nah namun ping antara PC kok tidak bisa ? masalahnya jika pengen antara PC ingin saling berkomunikasi silahkan gunakan teknik Routing agar PC bisa saling berkomunikasi. Kalian bebas memilih routing apa pada konfigurasi ini saya menggunakan teknik Routing OSPF.
Baca juga : Konfigurasi Routing OSPF

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
            Dengan DHCP kita bisa mempercepat konfigurasi dan jika tidak akan salah memasukkan IP karena IP sudah masuk secara otomatis.

[TRAINING CCNA NIXTRAIN] Hari 5 - Konfigurasi HSRP

Konfigurasi HSRP


A. PENGERTIAN
         HSRP (Hot Standby Redundancy Protocol) salah satu protokol FHRP (First Hop Redundancy Protocol). HSRP adalah bawaan cisco dan hanya bisa berjalan apa bila router di network juga menggunakan router cisco. jadi HSRP adalah cisco proprietary.pada HSRP paket hello menggunakan UDP port 1985 (haaa kayak tahun lahir) dengan ip 224.0.0.2 pada HSRP versi 1 dan ip 224.0.0.102 pada HSRP versi 2 (IOS 12.2 (46)SE keatas sudah pakai versi 2.

B. LATAR BELAKANG
           Dengan menggunakan HSRP agar nantinya jika ada network yang down nanti masih bisa bekerja atau masih ada cadangannya.

C. ALAT DAN BAHAN
             1 . Laptop
             2. Aplikasi Cisco Packet Tracer
D. MAKSUD DAN TUJUAN
          Tujuan HSRP standby router untuk memonitor status operasional pada HSRP group dan cepat bertanggung jawab meneruskan paket jika active router tidak beroprasi . Active dan standby router saling mengirimkkan hello message untuk menginformasikan di dalam group menggenai peran dan status nya.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan topologi seperti gambar di bawah ini untuk nantinya buat konfigurasi HSRP, bahan-bahannya : 2 Router, 2 Switch dan 2 Laptop.

2. Kemudian konfigurasi IP pada masing-masing perangkat pada topologi diatas dan pastikan IPnya sama seperti yang tercantum pada topologi diatas.

3. Jika sudah di konfigurasi IPnya pada masing-masing perangkat sekarang kita mulai konfigurasi HSRPnya dengan memasukkan perintah :

*Disini saya akan memberikan cara cepat untuk konfigurasi pada Cisco Packet Tracer
*Jadi kita tinggal copy teks di bawah ini dan paste pada terminal konfigurasi

Konfigurasi pada Router 0 :
enable
conf t
interface GigabitEthernet0/0
ip address 192.168.1.2 255.255.255.0
no shutdown
standby version 2
standby 1 ip 192.168.1.1
standby 1 priority 120
standby 1 preempt
exit
interface GigabitEthernet0/1
ip address 192.168.2.2 255.255.255.0
no shutdown
standby version 2
standby 2 ip 192.168.2.1
standby 2 priority 120
standby 2 preempt

Konfigurasi pada Router 1:
enable
conf t
interface GigabitEthernet0/0
ip address 192.168.1.3 255.255.255.0
no shutdown
standby version 2
standby 1 ip 192.168.1.1
exit
interface GigabitEthernet0/1
ip address 192.168.2.3 255.255.255.0
no shutdown
standby version 2
standby 2 ip 192.168.2.1

4. Sekarang coba kita kirimkan surat dari Laptop 2 ke Laptop 1 maka datanya akan di kirim lewat atas karena yang atas itu sebagai yang active.

5. Dan jika kita matikan Router yang atas maka datanya akan lewat bawah yang standby dari awal.


F. REFERENSI
Lab HRSP Configuration

G. KESIMPULAN
             HSRP adalah bawaan cisco dan hanya bisa berjalan apa bila router di network juga menggunakan router cisco. jadi HSRP adalah cisco proprietary.

Kamis, 25 Agustus 2016

[TRAINING CCNA NIXTRAIN] Hari 4 - Dinamic NAT

Dinamic NAT


A. PENGERTIAN
       NAT ( Network Address Translation ) digunakan untuk menterjemahkan suatu IP ke Alamat IP yang lain. IP sendiri dapat kita bagi menjadi 2 yaitu IP Public dan IP Local/Private. IP local digunakan hanya untuk jaringan local saja , sedangkan IP Public digunakan secara umum , IP Public inilah yang digunakan untuk berkomunikasi di dunia internet karena dapat diakses dari manapun.

B. LATAR BELAKANG
        Untuk Dynamic NAT sebenarnya sudah jarang atau bahkan sudah tidak pernah dipakai lagi, karena untuk menterjemahkan alamat IP maka �Jumlah IP Public Harus sama dengan Jumlah IP Private�. Cara ini sangat tidak efektif makanya sudah tidak ada yang menggunakan Dynamic NAT. Namun saya sebagai penulis, ingin memperkenalkan Dynamic NAT ini , sehingga kita bisa lebih dekat dengan semua jenis NAT di Cisco.
Baca juga : Penjelasan tentang NAT dan Jenis - Jenisnya
C. ALAT DAN BAHAN
          1. Laptop
          2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
           Untuk mentranslasikan beberapa IP Public ke IP Private.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan topologi seperti di bawah ini sebelum kita mulai konfigurasi Dinamic NAT, disini hanya membutuhkan :
  • 2 Router
  • 2 Switch
  • 2 PC
  • 1 Kabel Cross
  • 4 Kabel Strainght

3. Kemudian silahkan konfigurasi IP pada perangkat diatas sesuai IP yang telah tercantum pada topologi diatas. Dan usahakan konfigurasinya IP sama seperti topologi diatas atau sesuai lah.

4. Untuk mempraktikkan konsep DINAMIC NAT ini, kita asumsikan bahwa area Internet menggunakan routing OSPF. Network A dan Network B pada R1 dan R2 tidak diadvertise oleh OSPF sehingga masuk Network Private, sehingga untuk mengakses Internet dibutuhkan NAT. Agar Network A dan Network B tidak diadvertise oleh OSPF berarti kita tidak perlu memasukkan Network A dan Network B pada command OSPF di R1 maupun R2.

5. Ini merupakan tampilan dari Tabel Routing pada Router 1 dan Router 2
COMING SOON

6. Dari output kedua routing table di R1 dan R2, sudah tidak terlihat lagi route menuju masing-masing Network A dan Network B. Oleh karena itu, agar Network A dan Network B bisa berkomunikasi dengan Internet langkah selanjutnya yaitu setting NAT.
7. Langkah sederhana setting NAT Dynamic:
         1. Tentukan interface NAT inside
         2. Tentukan interface NAT outside
         3. Tentukan permit ACL Private Network
         4. Tentukan pool Public IP
         5. Buat translasi NAT dari source ACL ke destination pool Public IP

8. Sekarang kita mulai konfigurasi DINAMIC NATnya dengan memasukkan perintah berikut :
Konfigurasi pada Router 1
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config-if)#interface fa1/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat pool POOLR1 12.12.12.11 12.12.12.20 netmask 255.255.255.0
R1(config)#ip nat inside source list 1 pool POOLR1
R1(config)#exit
Konfigurasi pada Router 2
R2(config)#interface fa0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config-if)#interface fa1/0
R2(config-if)#ip nat outside
R2(config-if)#exit
R2(config)#access-list 1 permit 192.168.2.0 0.0.0.255
R2(config)#ip nat pool POOLR2 12.12.12.21 12.12.12.30 netmask 255.255.255.0
R2(config)#ip nat inside source list 1 pool POOLR2
R2(config)#exit

9. Untuk Verifikasinya apakah berhasil atau tidak bisa melakukan langkah-langkah seperti berikut :
   1. Tes Ping dari Laptop1 ke Lo3
   2. Tes Ping dari Laptop1 ke Lo4

Dari tampilan diatas dapat diketahui bahwa Laptop1 yang berada di Private Network dapat
berkomunikasi dengan Lo3 dan Lo4 yang berada di Internet.

  3. Tampilan NAT table di R1 dan R2


  4. Traceroute dari Laptop1 ke Lo4
 
  5. Traceroute dari Laptop2 ke Lo2

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
           NAT ( Network Address Translation ) digunakan untuk menterjemahkan suatu IP ke Alamat IP yang lain dan untuk Dinamic Nat merupakan penggunaan 1 IP Public untuk beberapa IP Private.

NAT Dynamic
  • Termasuk tipe many-to-many NAT, IP private dalam jumlah banyak kemudian ditranslate menjadi IP public yang banyak juga dengan menyediakan sebuah pool IP public
  • Kita tidak perlu melakukan translate satu per satu, cukup sediakan IP public sesuai jumlah user yang akan terkoneksi ke Internet

[TRAINING CCNA NIXTRAIN] Hari 4 - Konfigurasi NAT STATIC

Konfigurasi NAT STATIC


A. PENGERTIAN
       NAT ( Network Address Translation ) digunakan untuk menterjemahkan suatu IP ke Alamat IP yang lain. IP sendiri dapat kita bagi menjadi 2 yaitu IP Public dan IP Local/Private. IP local digunakan hanya untuk jaringan local saja , sedangkan IP Public digunakan secara umum , IP Public inilah yang digunakan untuk berkomunikasi di dunia internet karena dapat diakses dari manapun.
Baca juga : Penjelasan dan Jenis-jenis NAT
B. LATAR BELAKANG
        Penggunaan 1 IP Public untuk 1 IP Private (One to One Mapping). Sebagai contoh ada sebuah server yang ingin diakses melalui internet , sedangkan Server tsb menggunakan IP Private. Dengan menggunakan Static NAT maka server dapat diakses melalui IP Public.

C. ALAT DAN BAHAN
            1. Laptop
            2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
         Static NAT ini digunakan untuk menterjemahkan 1 IP Private ke 1 IP Public. Implementasi nya misalnya di sebuah kantor memiliki Server yang ingin diakses melalui internet , sedangkan Server tersebut menggunakan IP Private.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan Topologi seperti gambar dibawah ini, ini merupakan contoh topologi yang diberikan oleh NIXTRAIN.
2. Sebelum kita menuju ke konfigurasi NATnya sebelumnya konfigurasi terlebih dahulu IP pada masing-masing perangkat sesuai pada gambar topologi diatas.
Baca juga : Konfigurasi NAT Cisco Packet Tracer
3. Untuk mempraktikkan konsep NAT Static ini, kita asumsikan bahwa area Internet menggunakan
routing OSPF. Network A dan Network B pada R1 dan R2 tidak diadvertise oleh OSPF sehingga
masuk Network Private, sehingga untuk mengakses Internet dibutuhkan NAT. Agar Network A dan
Network B tidak diadvertise oleh OSPF berarti kita tidak perlu memasukkan Network A dan
Network B pada command OSPF di R1 maupun R2.
Baca juga : Konfigurasi OSPF
4. Langkah sederhana setting NAT Static:
1. Tentukan interface NAT inside
2. Tentukan interface NAT outside
3. Buat translasi NAT dari source Private IP ke destination Public IP

5. Setting NAT Static di R1
Command untuk mensetting NAT Static.
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config-if)#interface fa1/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#ip nat inside source static 192.168.1.1 12.12.12.11
R1(config)#ip nat inside source static 192.168.1.2 12.12.12.22
R1(config)#ip nat inside source static 192.168.1.3 12.12.12.33
R1(config)#exit

6. Setting NAT Static di R2
Command untuk mensetting NAT Static.
R2(config)#interface fa0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config-if)#interface fa1/0
R2(config-if)#ip nat outside
R2(config-if)#exit
R2(config)#ip nat inside source static 192.168.2.1 12.12.12.44
R2(config)#ip nat inside source static 192.168.2.2 12.12.12.55
R2(config)#ip nat inside source static 192.168.2.3 12.12.12.66
R2(config)#exit

7. Sekarang silahkan coba test jaringan dari Laptop 1 ke Loopback pada Router 2 dengan memasukkan perintah 'ping 172.16.3.3' pada terminal tanpa tanda petik, maka hasilnya nanti akan berhasil seperti gambar dibawah ini :

Maka hasil konfigurasi telah selesai dan berhasil.
F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
            Penggunaan 1 IP Public untuk 1 IP Private (One to One Mapping). Sebagai contoh ada sebuah server yang ingin diakses melalui internet

[TRAINING CCNA NIXTRAIN] Hari 4 - ACL EXTENDED

ACL EXTENDED


A. PENGERTIAN
           Access List digunakan untuk mem-filter paket yang akan masuk maupun keluar dari Router. Dimana ada paket ingin masuk/keluar maka akan diproses terlebih dahulu di Access List ini. Maka jika ada paket yang tidak sesuai kriteria maka akan di drop ,sesuai dengan kebijakan yang kita buat.

B. LATAR BELAKANG
          Melakukan filtering berdasarkan IP Host atau network Source nya saja. Standar ACL menggunakan nomer ACL 100 � 199.

C. ALAT DAN BAHAN
         1. Laptop
         2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
          Tujuannya untuk blok packet yang tidak di inginkan atau memblokir/memfilter alamat yang tidak di perbolehkan untuk mengakses. Namum pada ACL EXTENDED yang di blokir lebih spesifikasi seperti kayak Web Server ataupun TCP yang lainnya

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan topologi seperti gambar dibawah ini.

2. Kemudian konfigurasi IP pada masing-masing perangkat, masukkan IP sesuai IP yang tercantum pada topologi diatas.

3. Setelah anda setting IP pada masing-masing perangkat silahkan konfigurasi Routing OSPF pada router di atas sesuai topologi.
Baca juga : Konfigurasi OSPF
4. Jika sudah di konfigurasi OSPFnya, pastikan routing telah berhasil di konfigurasi dan PC 1 sudah bisa ping menuju PC 2.

5. Kemudian kita mulai masuk ke konfigurasi ACLnya :
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global
router, kemudian langkah kedua assign rule ACL tersebut di interface.
________________________________________________________________________________
Router(config)# access-list 100 permit/deny protocol source_IP destination_IP
Router(config)# access-list 100 permit/deny protocol source_IP port
destination_IP port
Router(config)# access-list 100 permit/deny protocol any any

Router(config)# interface fa0/0
Router(config)# ip access-group 1 in/out

*Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
  • Dengan wildcard mask �0.0.0.0�, misal 192.168.1.1 0.0.0.0
  • Dengan keyword �host�, misal host 192.168.1.1
*Untuk menyatakan match semua host bisa menggunakan 2 cara :
  • Dengan wildcard mask �255.255.255.255�, misal 0.0.0.0 255.255.255.255
  • Dengan keyword �any�, misal any source atau destination
6. Nanti yang akan saya lakukan dengan ACL EXTENDED merupakan seperti berikut :
1. Allow host 192.168.2.1 mengakses service SSH R1
2. Allow network R2 mengakses service HTTP ke mana saja
3. Deny semua trafik lainnya

7. Setting ACL Extended di R2
R2(config)#access-list 100 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
R2(config)#access-list 100 permit tcp any any eq 80

8. ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal saat di eksekusi, maka kita taruh di dekat router source.
Ingat konsep ACL extended : close to the source router. Karena implicit deny ada dibaris terakhir ACL, maka kita tidak perlu menuliskan rule ACL tersebut.
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di
interface agar bekerja efektif. Rule ACL ditempatkan di interface outgoing menuju network luar di
Fa1/0 R2.

9. Jangan lupa masukkan perintah ACL berikut di Interface Fa1/0 R2
R2(config)#interface fa1/0
R2(config-if)#ip access-group 100 out

10. Tampilkan access-list extended yang sudah dibuat di R2
R2#show access-list
Extended IP access list 100
10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
20 permit tcp any any eq www
R2#

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
ACL Extended
  • Nomor : 100-199
  • Digunakan untuk filter source dan destination IP address
  • Dapat memfilter spesifik protocol IP dan port number
  • Tips : assign pada router yang terdekat dengan source (close to the source router)

[TRAINING CCNA NIXTRAIN] Hari 4 - ACL STANADAR

ACL STANADAR


A. PENGERTIAN
           Access List digunakan untuk mem-filter paket yang akan masuk maupun keluar dari Router. Dimana ada paket ingin masuk/keluar maka akan diproses terlebih dahulu di Access List ini. Maka jika ada paket yang tidak sesuai kriteria maka akan di drop ,sesuai dengan kebijakan yang kita buat.

B. LATAR BELAKANG
          Melakukan filtering berdasarkan IP Host atau network Source nya saja. Standar ACL menggunakan nomer ACL 1 � 99.

C. ALAT DAN BAHAN
           1. Laptop
           2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
          Tujuannya untuk blok packet yang tidak di inginkan atau memblokir/memfilter alamat yang tidak di perbolehkan untuk mengakses.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan topologi seperti gambar di bawah ini, usakan samakan portnya biar nanti konfigurasinya mudah.
2. Kemudian konfigurasi IPnya pada masing-masing perangkat dengan IP yang sudah tertera pada topologi diatas.

3. Kemudian konfigurasi Routing OSPF pada topologi diatas jika belum mengetahui bagaimana konfigurasi OSPF bisa lihat :
Konfigurasi OSPF
4. Kemudian kita mulai konfigurasi ACL :

Konfigurasi ACL
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global
router, kemudian langkah kedua assign rule ACL tersebut di interface.
Router(config)# access-list 1 permit/deny source hostname/ip/network
Router(config)# access-list 1 permit/deny any
Router(config)# interface fa0/0
Router(config)# ip access-group 1 in/out

Contoh Konfigurasi ACL
Rule ACL : allow akses VTY line 0-4 dari internal network 192.168.1.0/24 :
Router(config)# access-list 12 permit 192.168.1.0 0.0.0.255
Router(config)# line vty 0 4
Router(config)# access-class 12 .in

Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
  • Dengan wildcard mask �0.0.0.0�, misal 192.168.1.1 0.0.0.0
  • Dengan keyword �host�, misal host 192.168.1.1
Untuk menyatakan match semua host bisa menggunakan 2 cara :
  • Dengan wildcard mask �255.255.255.255�, misal 0.0.0.0 255.255.255.255
  • Dengan keyword �any�, misal any source atau destination
Baca juga : Penjelasan Wildcard
5. Nanti saya akan melakukan tujuannya seperti berikut :
1. Deny host 192.168.1.1 berkomunikasi dengan network 192.168.2.0
2. Deny network 172.16.1.0 berkomunikasi dengan network 192.168.2.0
3. Permit semua trafik lainnya

6. Dan ini merupakan sintaknya yang di konfigurasi
R2(config)#access-list 1 deny 192.168.1.1 0.0.0.0
R2(config)#access-list 1 deny 172.16.1.0 0.0.0.255
R2(config)#access-list 1 permit any

7. ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal saat di eksekusi, maka kita taruh di dekat router tujuan.
Ingat konsep ACL standar : close to the destination router. Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface agar bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0.
R2(config)#interface fa0/0
R2(config-if)#ip access-group 1 out

8. Hasilnya akan menjadi seperti berikut :

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
ACL Standard
  • Nomor : 1-99
  • Digunakan untuk filter source IP address
  • Permit / Deny semua protocol suite TCP/IP
  • Tips : assign pada router yang terdekat dengan destination (close to the destination router)

[TRAINING CCNA NIXTRAIN] Hari 4 - Konfigurasi EIGRP

Konfigurasi EIGRP

[TRAINING CCNA NIXTRAIN] Hari 4 - Konfigurasi EIGRP - BLC TELKOM

A. PENGERTIAN
            EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada cisco. Dimana EIGRP ini hanya bisa digunakan sesama router cisco saja.
Baca juga : Penjelasan Routing
B. LATAR BELAKANG
            Latar belakang dari penggunakan Routing EIGRP agar jumlah hop bisa lebih maksimal di bandingkan dari konfigurasi Routing dengan mrnggunakan RIP yang jumlah hopnya terbatas

C. ALAT DAN BAHAN
            1. Laptop
            2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
               Tujuannya adalah agar bisa memaksimalkan hop untuk pembuatan jaringan yang lebih besar dengan menggunakan teknik konfigurasi Routing EIGRP.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan topologi seperti gambar dibawah ini, ini merupakan topologi yang diberikan pada instruktur pada TRAINING CCNA pada hari ini.
[TRAINING CCNA NIXTRAIN] Hari 4 - Konfigurasi EIGRP - BLC TELKOM

2. Kemudian seperti biasanya silahkan konfigurasi IP pada masing-masing perangkat  sebelum melakukan Routing EIGRP. Usahakan konfigurasi IPnya sama seperti topologi diatas.
Baca juga : [TRAINING CCNA NIXTRAIN] Hari 4 - Konfigurasi OSPF
3. Jika sudah konfigurasi IPnya sekarang kita routing, cara routingnya itu cukup sederhana dan mudah caranya seperti gambar di bawah ini.
Router(config)# router eigrp <AS-number>
Router(config-router)# no auto-summary
Router(config-router)# network <network-id>
Router(config-router)# end

4. Disini saya akan memberikan contoh routing EIGRPnya pada Router 1 dengan memasukkan perintah :
R1(config)# router eigrp 65400
R1(config-router)# no auto-summary
R1(config-router)# network 192.168.1.0
R1(config-router)# network 172.168.1.0
R1(config-router)# end

5. Lakukan perintah berikut pada semua Router dengan catatan atur IP sesuai network yang berhubungan dengan Router tersebut.

6. Untuk cek konfigurasi pada EIGRP anda bisa melakukan langkah berikut :
Router# show ip eigrp neighbor
Router# show ip eigrp topology
Router# show ip route eigrp

*Ini merupakan show ip route pada router 1


7. Ini merupakan hasilnya dari konfigurasi Routing EIGRP dan hasilnya akan sukses seperti gambar berikut :

F. REFERENSI
EIGRP Nixtrain

G. KESIMPULAN
              EIGRP (Enhanced Interior Gateway Routing Protocol) adalah routing protocol yang hanya di adopsi oleh router cisco atau sering disebut sebagai proprietary protocol pada cisco. Dimana EIGRP ini hanya bisa digunakan sesama router cisco saja.

[TRAINING CCNA NIXTRAIN] Hari 4 - Konfigurasi OSPF

Konfigurasi OSPF

[TRAINING CCNA NIXTRAIN] Hari 3 - Konfigurasi OSPF

A. PENGERTIAN
           Routing Open Shortest Path First (OSPF) adalah sebuah routing protocol standard terbuka yang telah diimplementasikan oleh sejumlah besar vendor jaringan. Alasan untuk mengkonfigurasi OSPF dalam sebuah topologi adalah untuk mengurangi overhead (waktu pemrosesan) routing, mempercepat convergance,serta membatasi ketidakstabilan network disebuah area dalam suatu network.
Baca juga : Konsep Dasar Routing OSPF
B. LATAR BELAKANG
            Disini saya membuat jaringan yang berbeda-beda, di jaringan berbada mana bisa sih saling terhubung ? maka dari itu saya pada kali ini menggunakan cara Routing Dinamic OSPF.

C. ALAT DAN BAHAN
         1. Laptop atau PC
         2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
            Tujuannya untuk menghubungkan beberapa network yang berbeda menggunakan teknik Routing Dinamic OSPF.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan terlebih dahulu topologi seperti berikut, ini merupakan topologi yang di berikan oleh Instruktur.
Baca juga : Konfigurasi OSPF dasar
[TRAINING CCNA NIXTRAIN] Hari 3 - Konfigurasi OSPF

2. Kemudian setting IP pada masing-masing Perangkat yang telah di sediakan IP pada gambar diatas, cara konfigurasi IP sama seperti konfigurasi perangkat pada lainnya. Pastikan setelah di konfigurasi portnya akan berubah berwarna hijau semua.

3. Jika sudah di setting IPnya sekarang konfigurasi Routing OSPFNya disini terdapat banyak yang akan di routing sesuai Routernya jika kalian bingung dengan topologi diatas bahkan belum pernah mencoba konfigurasi OSPF bisa belajar dulu pada topologi yang sederhana disini.

4. Cara routingnya itu cukup sederhana dan mudah caranya seperti gambar di bawah ini.
R1(config)# router ospf <process-id>
R1(config-router)# network <network-id> <WC mask> area < area-id>
Router(config-router)# exit
Baca juga : Penjelasan WC (Wildcard)
5. Disini saya akan memberikan contoh routing OSPFnya pada Router 1 dengan memasukkan perintah :
R1(config)# router ospf 10 (nomor 10 ini bebas anda masukkan)
R1(config-router)# network 192.168.1.0 0.0.0.225 area 0 (0 ini merupakan nomor area jadi jika ini 0 maka semuanya juga harus 0)
R1(config-router)# network 172.16.1.0 0.0.0.225 area 0
R1(config-router)# end

6. Lakukan perintah berikut pada semua Router dengan catatan atur IP sesuai network yang berhubungan dengan Router tersebut.

7. Untuk cek konfigurasi pada OSPF anda bisa melakukan langkah berikut :
Router# show ip ospf neighbor
Router# show ip ospf database
Router# show ip route ospf

8. Kemudian test dengan mengirimkan pesan antar PC maka hasilnya akan successfully seperti gambar dibawah ini.
[TRAINING CCNA NIXTRAIN] Hari 3 - Konfigurasi OSPF - BLC TELKOM

F. REFERENSI
http://alvin-blctelkom.blogspot.co.id/2016/07/konsep-dasar-routing-ospf.html

G. KESIMPULAN
             Open Shortest Path First (OSPF) adalah sebuah protokol routing otomatis (Dynamic Routing) yang mampu menjaga, mengatur dan mendistribusikan informasi routing antar network mengikuti setiap perubahan jaringan secara dinamis.
Jika masih tejadi masalah pada konfigurasi silahkan tinggalkan komentar.
SEMOGA BERMANFAAT

Rabu, 24 Agustus 2016

[TRAINING CCNA NIXTRAIN] Hari 3 - Konfigurasi Dynamic RIP

Konfigurasi Dynamic RIP


A. PENGERTIAN
        Routing protokol yang menggunakan algoritma distance vector, yaitu algortima Bellman-Ford. Pertama kali dikenalkan pada tahun 1969 dan merupakan algoritma routing yang pertama pada ARPANET. Versi awal dari routing protokol ini dibuat oleh Xerox Parc�s PARC Universal Packet Internetworking dengan nama Gateway Internet Protocol. Kemudian diganti nama menjadi Router Information Protocol (RIP) yang merupakan bagian Xerox network Services.
RIP memiliki 3 versi yaitu :
    1. RIPv1
    2. RIPv2
    3. RIPng
Baca juga : Penjelasan Routing

B. LATAR BELAKANG
  • Menggunakan metode Triggered Update.
  • RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing.
  • Konfigurasinya tidak rumit.

C. ALAT DAN BAHAN
            - Laptop
            - Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
        Tujuannya untuk menghubungkan ketiga jaringan yang berbeda menggunakan teknik Dinamic Routing RIP.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan Topologi seperti gambar dibawah ini, pastikan semuanya sama seperti topologi di bawah ini biar nantinya tidak bingung saat mengikuti langkah-langkahnya.

2. Kemudian masukkan IP pada masing-masing perangkat sesuai IP yang telah berada pada topologi di atas.

3. Jika sudah semua di setting IP sekarang kita tinggal Routing RIPnya dengan sintak :
Konfigurasi pada Router 1
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.1.0 (network-id)
R1(config-router)#network 172.168.1.0 (network-id)
R1(config-router)#no auto-summary (agar classess IP ikut terdaftar)

Konfigurasi pada Router 2
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.2.0 (network-id)
R2(config-router)#network 172.168.1.0 (network-id)
R2(config-router)#no auto-summary (agar classess IP ikut terdaftar)

Konfigurasi pada Router 3
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#network 192.168.3.0 (network-id)
R3(config-router)#network 172.168.1.0 (network-id)
R3(config-router)#no auto-summary (agar classess IP ikut terdaftar)

Konfigurasi pada Router 4
R4(config)#router rip
R4(config-router)#version 2
R4(config-router)#network 192.168.4.0 (network-id)
R4(config-router)#network 172.168.1.0 (network-id)
R4(config-router)#no auto-summary (agar classess IP ikut terdaftar)

Konfigurasi pada Router 5
R5(config)#router rip
R5(config-router)#version 2
R5(config-router)#network 192.168.5.0 (network-id)
R5(config-router)#network 172.168.1.0 (network-id)
R5(config-router)#no auto-summary (agar classess IP ikut terdaftar)

Konfigurasi pada Router 6
R6(config)#router rip
R6(config-router)#version 2
R6(config-router)#network 192.168.6.0 (network-id)
R6(config-router)#network 172.168.1.0 (network-id)
R6(config-router)#no auto-summary (agar classess IP ikut terdaftar)

Konfigurasi pada Router 7
R7(config)#router rip
R7(config-router)#version 2
R7(config-router)#network 192.168.7.0 (network-id)
R7(config-router)#network 172.168.1.0 (network-id)
R7(config-router)#no auto-summary (agar classess IP ikut terdaftar)

4. Kemudian coba kirimkan email pada masing-masing Client nanti hasilnya akan berhasil seperti gambar di bawah ini :

F. REFERENSI
E-Book routing protokol nixtrain

G. KESIMPULAN
         Dengan konfigurasi menggunakan teknik Dinamic Routing RIP ini pengaturannya jauh lebih mudah.
Jika masih gagal silahkan tinggalkan komentar di bawah postingan ini nanti Admin akan membantu menyelesaikannya.
SEMOGA BERMANFAAT

[TRAINING CCNA NIXTRAIN] Hari 3 - Backup and Restore Konfigurasi Router dan IOS

Backup and Restore Konfigurasi Router dan IOS

[TRAINING CCNA NIXTRAIN] Hari 3 - Backup and Restore Konfigurasi Router dan IOS
A. PENGERTIAN
            Backup adalah proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.
                Restore tersendiri merupakan proses pengembalian data yang telah di Backup jadi jika kita tidak Backup terlebih dahulu maka tidak bisa di Restore.

B. LATAR BELAKANG
               Dengan adanya Backup dan Restore bisa memudahkan kita jika nantinya konfigurasinya rusak kita bisa mengembalikan seperti sebelumnya tanpa harus membuat konfigurasi baru.

C. ALAT DAN BAHAN
              - Laptop
              - Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
             Tujuan utama adalah untuk mengembalikan data apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Untuk yang pertama kita akan menggunakan teknik Backup data, sebelumnya kita buka terlebih dahulu servernya dan kemudian klik Services - TFTP nanti akan ada barisan data seperti gambar di bawah ini, kemudian klik pada barisan data ini kemudian klik Remove untuk menghapus semua data pada TFTP ini.

2. Sekarang kita Backup Konfigurasi dari semua Router ke Server dengan memasukkan perintah :
Konfigurasi pada Router 1
R1#copy running-config tftp
Address or name of remote host []? 172.16.1.2 (Alamat Server yang di tuju)
Destination filename [R1-confg]? [enter] (Disini anda bisa memberi nama atau bisa langsung tekan Enter)

Konfigurasi pada Router 2
R2#copy running-config tftp
Address or name of remote host []? 172.16.1.2 (Alamat Server yang di tuju)
Destination filename [R1-confg]? [enter] (Disini anda bisa memberi nama atau bisa langsung tekan Enter)

Konfigurasi pada Router 3
R3#copy running-config tftp
Address or name of remote host []? 172.16.1.2 (Alamat Server yang di tuju)
Destination filename [R1-confg]? [enter] (Disini anda bisa memberi nama atau bisa langsung tekan Enter)

Konfigurasi pada Router 4
R4#copy running-config tftp
Address or name of remote host []? 172.16.1.2 (Alamat Server yang di tuju)
Destination filename [R1-confg]? [enter] (Disini anda bisa memberi nama atau bisa langsung tekan Enter)

3. Sekarang kita Backup IOS semua Router ke Server dengan memasukkan perintah :
Konfigurasinya seperti gambar dibawah yang sebelumnya kita cek terlebih dahulu nama filenya dengan memasukkan perintah :
R1#show flash
Kemudian pada file nomor 3 silahkan copy namanya dan jika sudah masukkan perintah lagi seperti berikut :
R1#copy flash tftp:
Source filename []? (disini kita pastekan nama file yang telah di copy tadi dan tekan ENTER)
Address or name remote host []? (disini masukkan ip server yang di tuju untuk Backup)
Destination filename [nama filemu yang di copy]? (silahkan kasih nama biar nanti untuk Restore mudah untuk mencarinya)

Jika berhasil nanti hasilnya akan menjadi seperti gambar di bawah ini dan lakukan hal ini pada semua Router yang ada pada topologi.

4. Sekarang coba cek pada Servernya apakah terdapat file yang telah kita Backup atau belum, jika sudah pasti akan muncul nama file yang tadi di Backup seperti gambar dibawah ini.

5. Jika kita ingin merestore filenya kita tinggal balik sintaknya seperti perintah berikut :
Contohnya kita restore IOS pada Router 1 maka sintaknya seperti ini :
R1#copy tftp flash
Address or name of remote host []? 172.16.1.2 (Alamat IP Server)
Source filename []? Flash_R1 (Nama file yang ingin di Restore)
Destination filename [Flash_R1]? (Langsung saja tekan ENTER)
Lakukan Restore ke Router yang lain juga.

F. REFERENSI
Routing Protocol Nixtrain
https://id.wikipedia.org/wiki/Backup

G. KESIMPULAN
               Dengan adanya sistem Backup dan Restore maka dari itu kita tidak perlu kawatir lagi akan kehilangan data.

[TRAINING CCNA NIXTRAIN] Hari 3 - Konfigurasi Static Routing

Konfigurasi Static Routing

            Hallo sobat pada pelatihan atau training CCNA Nixtrain pada hari mengajarkan banyak mengenai routing namun yang akan saja jelaskan pada Postingan ini merupakan tentang Static Routing.

A. PENGERTIAN
              Router meneruskan paket dari sebuah network ke network yang lainnya berdasarkan rute (catatan: seperti rute pada bis kota) yang ditentukan oleh administrator. Rute pada static routing tidak berubah, kecuali jika diubah secara manual oleh administrator.

B. LATAR BELAKANG
              Routing static dengan menggunakan next hop cocok digunakan untuk jaringan multi-access network atau point to multipoint sedangkan untuk jaringan point to point, cocok dengan menggunakan exit interface dalam mengkonfigurasi static route.

C. ALAT DAN BAHAN
              - Laptop
              - Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
           Dapat mencegah terjadinya eror dalam meneruskan paket ke router tujuan apabila router yang akan meneruskan paket memiliki link yang terhubung dengan banyak router.itu disebabkan karena router telah mengetahui next hop, yaitu ip address router tujuan

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan topologi seperti gambar dibawah ini dan usahakan pembuatan topologi dan pemasangan portnya sama seperti gambar dibawah ini :
2. Konfigurasi IP pada masing-masing router dengan memasukkan perintah :
Konfigurasi Router 1 (bg warna hijau)
R1(config)#int se0/0/0
R1(config-if)#ip add 10.10.10.2 255.255.255.0
R1(config-if)#no shut
R1(config)#int fa0/0
R1(config-if)#ip add 192.168.1.3 255.255.255.0
R1(config-if)#no shut

Konfigurasi Router 2 (bg warna biru)
R2(config)#int se0/0/1
R2(config-if)#ip add 11.11.11.2 255.255.255.0
R2(config-if)#no shut
R2(config)#int fa0/0
R2(config-if)#ip add 192.168.2.3 255.255.255.0
R2(config-if)#no shut

Konfigurasi Router 3 (bg warna merah)
R3(config)#int se0/1/0
R3(config-if)#ip add 12.12.12.2 255.255.255.0
R3(config-if)#no shut
R3(config)#int fa0/0
R3(config-if)#ip add 192.168.3.3 255.255.255.0
R3(config-if)#no shut

Konfigurasi Router 4 (router atas)
R4(config)#int se0/0/0
R4(config-if)#ip add 10.10.10.1 255.255.255.0
R4(config-if)#no shut
R4(config)#int se0/0/1
R4(config-if)#ip add 11.11.11.1 255.255.255.0
R4(config-if)#no shut
R4(config)#int se0/1/0
R4(config-if)#ip add 12.12.12.1 255.255.255.0
R4(config-if)#no shut
R4(config)#int fa0/0
R4(config-if)#ip add 172.16.1.1 255.255.255.0
R4(config-if)#no shut

3. Sekarang kita konfigurasi Routing Static nya pada masing-masing Router dengan memasukkan perintah sebagai berikut :
Konfigurasi Router 1 (bg warna hijau)
R1(config)#ip route 11.11.11.0 255.255.255.0 10.10.10.1
R1(config)#ip route 192.168.2.0 255.255.255.0 10.10.10.1
R1(config)#ip route 12.12.12.0 255.255.255.0 10.10.10.1
R1(config)#ip route 192.168.3.0 255.255.255.0 10.10.10.1
R1(config)#ip route 172.16.1.0 255.255.255.0 10.10.10.1

Konfigurasi Router 2 (bg warna biru)
R2(config)#ip route 10.10.10.0 255.255.255.0 11.11.11.1
R2(config)#ip route 192.168.1.0 255.255.255.0 11.11.11.1
R2(config)#ip route 12.12.12.0 255.255.255.0 11.11.11.1
R2(config)#ip route 192.168.3.0 255.255.255.0 11.11.11.1
R2(config)#ip route 172.16.1.0 255.255.255.0 11.11.11.1

Konfigurasi Router 3 (bg warna merah)
R3(config)#ip route 10.10.10.0 255.255.255.0 12.12.12.1
R3(config)#ip route 192.168.1.0 255.255.255.0 12.12.12.1
R3(config)#ip route 11.11.11.0 255.255.255.0 12.12.12.1
R3(config)#ip route 192.168.2.0 255.255.255.0 12.12.12.1
R3(config)#ip route 172.16.1.0 255.255.255.0 12.12.12.1

Konfigurasi Router 4 (router atas)
R4(config)#ip route 192.168.1.0 255.255.255.0 10.10.10.2
R4(config)#ip route 192.168.2.0 255.255.255.0 11.11.11.2
R4(config)#ip route 192.168.3.0 255.255.255.0 12.12.12.2

4. Kemudian atur IP pada masing-masing PC dan jangan lupa atur IP pada Servernya
5. Langkah terakhir coba kirim pesan pada masing-masing PC ataupun PC ke Server nanti hasilnya akan menjadi seperti dibawah ini.


F. REFERENSI
Routing Protocol Nixtrain

G. KESIMPULAN
            Dengan menggunakan Routing static tingkat keamanan sistemnya menjadi semakin bagus cuman jika kita kita setting Static kita harus konfigurasi manual pada semua jaringannya.

[TRAINING CCNA NIXTRAIN] Hari 3 - Etherchannel PaGP Cisco Packet Tracer

Etherchannel PaGP

          Hay sobat IT, disini saya akan memberikan sedikit informasi mengenai EtherChannel PaGP dan disini saya akan membahasnya, jika sobat belum paham mengenai EtherChannel itu apa bisa baca di artikel saya sebelumnya Penjelasan EtherChannel.
 
A. PENGERTIAN
     Etherchannel ini digunakan untuk menghubungkan atau membundle beberapa link seolah olah menjadi 1 link. Teknik ini berbeda dengan Spanning tree yang akan memblok beberapa link , dan hanya menggunakan 1 link. Kalau menggunakan Etherchannel maka semua link akan menjadi aktif , dan semuanya akan digunakan untuk mengirim paket.

B. LATAR BELAKANG
         Latar Belakang menggunakan EtherChannel PaGP karena pada protokol ini hanya akan di gunakan untuk konfigurasi Cisco saja jadi yang tepat menggunakan protokol PaGP.

C. ALAT DAN BAHAN
       - Laptop
       - Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
          Tujuan konfigurasi menggunakan PaCP karena PaGP hanya bisa di gunakan pada cisco karena pada konfigurasi ini hanya di peruntukkan untuk alat Cisco saja.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Selanjutnya kita ganti mode nya menjadi PaCP , untuk lab nya kita harus buat dari awal lagi . Tapi kita tetap menggunakan topologi yang sama seperti sebelumnya. Sekarang kita masuk lab nya saja.

2. Konfigurasikan etherchannel PaCP di semua interface Switchnya, untuk tipe PaCP kita gunakan mode �desirable�.

Konfigurasi pada Switch 1 :
SW-1(config)#int range fa0/1-3
SW-1(config-if-range)# channel-group 1 mode desirable
SW-1(config-if-range)#exit
SW-1(config)#int port-channel 1
SW-1(config-if)#switchport mode trunk
SW-1(config-if)#exit


Konfigurasi pada Switch 2 :
SW-1(config)#int range fa0/1-3
SW-1(config-if-range)# channel-group 1 mode desirable
SW-1(config-if-range)#exit
SW-1(config)#int port-channel 1
SW-1(config-if)#switchport mode trunk
SW-1(config-if)#exit

3. Kemudian hasilnya dari portnya akan aktif seperti gambar dibawah ini :
4. Kemudian silahkan cek port-channelnya maka setiap interfacenya akan berubah menjadi type desirable , dan protocolnya akan menjadi PAGP dengan memasukkan perintah show etherchannel port-channel.


F. REFERENSI
E-Book Modul Cisco Nixtrain

G. KESIMPULAN
          PaGP ( Port Aggregation Protocol ), ini hanya bisa digunakan oleh perangkat CISCO dan 

-- SEMOGA BERMANFAAT --

Selasa, 23 Agustus 2016

[TRAINING CCNA NIXTRAIN] Hari 2 - Konfigurasi Trunking Vlan di Switch

Konfigurasi Trunking Vlan di Switch

         Hay kawan, disini saya akan memberikan sedikit ilmu tentang konfigurasi Trunking VLAN di Switch. Langsung saja ke konfigurasinya.

A. PENGERTIAN
          VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini.

B. LATAR BELAKANG
           Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri.

C. ALAT DAN BAHAN
      1. Laptop
      2. Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
          Sekarang kita coba untuk membuat vlan dengan 2 switch. Yang nantinya Vlan yang sama dapat saling ping , meskipun berbeda switch. Jadi intinya adalah kita akan membuat vlan yang sama antar switch dapat saling ping , namun tetap yang berbeda vlan tidak dapat saling ping.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan terlebih dahulu topologi seperti gambar dibawah ini :

2. JIka sudah sekarang kita konfigurasi pada kedua Switchnya dengan langkah seperti gambar dibawah ini :

3. Kemudian kita masuk ke Switch 1 dan masukkan perintah berikut ini :

         Switch(config)#int fa1/1
         Switch(config-if-range)#switchport mode access
         Switch(config-if-range)#switchport access vlan 10
         Switch(config-if-range)#ex
         Switch(config)#int fa2/1
         Switch(config-if-range)#switchport mode access
         Switch(config-if-range)#switchport access vlan 20
         Switch(config-if-range)#ex

4. Kemudian kita masuk ke Switch 2 dan masukkan perintah berikut ini :

         Switch(config)#int fa1/1
         Switch(config-if-range)#switchport mode access
         Switch(config-if-range)#switchport access vlan 10
         Switch(config-if-range)#ex
         Switch(config)#int fa2/1
         Switch(config-if-range)#switchport mode access
         Switch(config-if-range)#switchport access vlan 20
         Switch(config-if-range)#ex
 5. Kemudian kita konfigurasi pada PC Cliennya, pada area Vlan 10 saya memasukkan IP 192.168.1.0/30 seperti gambar di bawah ini :


6. Kemudian untuk PC Vlan 20 saya memasukkan IP 192.168.2.0/30 seperti gambar dibawah ini.


7. Kemudian kita coba Ping antar PC dalam 1 Vlan dan Ping PC antar Vlan jika pada antar Vlan failed maka konfigurasi anda telah berhasil.

F. REFERENSI
Modul Cisco Nixtrain

G. KESIMPULAN
          Jadi dengan menggunakan teknik ini akan lebih menghemat jumlah port pada switch dan lebih mudah konfigurasinya.

SEMOGA BERMANFAAT