Upload
others
View
28
Download
0
Embed Size (px)
Citation preview
Aida Mahmudah Cisco Certified Network Assosiate | i
081807935912
aida171
37 LAB Cisco CCNA
idaaa_171
Aida Mahmudah Cisco Certified Network Assosiate | ii
KATA PENGANTAR
Assalamualaikum wr.wb.
Puji syukur kehadirat Allah Subhanahuwata’ala, yang maha kuasa dan berkat rahmatnya,
saya dapat menyelesaika buku Dapur’e Cisco CCNA ini dengan baik. Shalawat serta salam
semoga tetap terlimpahkan kepada junjungan kita Nabi Muhammad
Sholallahu’alaihiwasallam yang kita nanti-nantikan syafa’atnya di hari kiamat kelak. Amin.
Terimakasih saya ucapkan kepada semua pihak yang membantu saya dalam menyusun
buku ini, baik yang memberikan bantuan secara langsung ataupun tidak langsung.
Terimakasih khususnya kepada :
1. Kedua Orang Tua saya yang telah memberikan dukungan, semangat, dan doa.
2. Guru Produktif Kompetensi Keahlian Teknik Komputer dan Jaringan SMK Karya
Guna Bhakti 2 Kota Bekasi.
3. Seluruh Rekan-rekan JN-NEC.
4. Seluruh Sahabat serta Teman-teman yang selalu mendukung.
Buku ini tentunya jauh dari kata sempurna, oleh karna itu saya sangat harapkan kritik dan
saran yang membangun untuk memperbaiki buku ini.
Bekasi, Maret 2017
Aida Mahmudah
Aida Mahmudah Cisco Certified Network Assosiate | iii
DAFTAR ISI
KATA PENGANTAR ....................................................................................................................................................... i
DAFTAR ISI .................................................................................................................................................................. iii
7 Layer OSI .................................................................................................................................................................. 1
Lab 1 – Preparation Cisco (GNS3) ............................................................................................................................. 3
Lab 2 – Preparation Cisco (Cisco Packet Tracer)...................................................................................................... 6
Lab 3 – User, Privileged, dan Global Configuration Mode ....................................................................................... 8
Lab 4 – Konfigurasi Dasar ....................................................................................................................................... 11
Lab 5 – Vlan (Virtual LAN) ....................................................................................................................................... 16
LAB 6 – Trunking....................................................................................................................................................... 20
Lab 7 – InterVLAN Routing (802.1Q) ....................................................................................................................... 24
Lab 8 – Konfigurasi Trunk pada MLS (Switch L3) ................................................................................................... 28
Lab 9 – Konfigurasi DHCP Server ........................................................................................................................... 31
Lab 10 – Konfigurasi DHCP Client pada Switch atau Router ................................................................................. 33
Lab 11 – Telnet pada Switch atau Router ................................................................................................................. 35
Lab 12 – SSH pada Switch atau Router .................................................................................................................... 37
Lab 13 – Spanning Tree Portfast ............................................................................................................................... 39
Lab 14 – Spanning Tree Protocol (PVST) ................................................................................................................. 40
Lab 15 – Mengamankan Interface dengan Port-security .......................................................................................... 42
Lab 16 – Ethercannel LaCP ...................................................................................................................................... 45
Lab 17 – Etherchannel PaGP .................................................................................................................................... 48
Lab 18 – Static Etherchannel L3 ............................................................................................................................... 50
Lab 19 – VTP (Vlan Trunking Protocol) ................................................................................................................... 52
Lan 20 – DTP (Dynamic Trunking Protocol)............................................................................................................ 55
Lan 21 – Static Routing ............................................................................................................................................. 58
Lab 22 – Basic Config EIGRP ................................................................................................................................... 63
Lab 23 – Basuc Config OSPF – Backbone Area ....................................................................................................... 66
Lab 24 – Multi Area OSPF ........................................................................................................................................ 69
Lab 25 – HSRP (Fail-Over)....................................................................................................................................... 71
Aida Mahmudah Cisco Certified Network Assosiate | iv
Lab 26 – VRRP (Fail Over) ....................................................................................................................................... 75
Lab 27 – GLBP (Load-Balancing) ............................................................................................................................ 78
Lab 28 – Standart Access-list (1-99) ......................................................................................................................... 81
Lab 29 – Extended Access-list ................................................................................................................................... 85
Lab 30 – Static NAT ................................................................................................................................................... 89
Lab 31 - Dynamic NAT .............................................................................................................................................. 92
Lab 32 – NAT PAT ..................................................................................................................................................... 94
Lab 33 – WAN-HDLC ................................................................................................................................................ 96
Lab 34 – PPP (Point-to-Point) Protocol ................................................................................................................... 99
Lab 35 – PPP PAP .................................................................................................................................................. 101
Lab 36 – PPP CHAP ............................................................................................................................................... 104
Lab 37 – DHCP Relay ............................................................................................................................................. 107
Aida Mahmudah Cisco Certified Network Assosiate | 1
7 Layer OSI
7 Layer OSI merupakan model arsitektur jaringan yang di kembangkan oleh badan
International Organization for Standardization (ISO) di Eropa tahun 1977. OSI (Open
System Interconnection) adalah kumpulan layer-layer yang tidak saling bergantungan tapi
saling berkaitan satu sama lain, itu karena masing-masing dari layer OSI sudah punya tugas
dan tanggung jawab masing-masing.
Layer osi mempunyai 2 Tingkatan Layer, yaitu :
1. Lower Layer : Physical Layer, DataLink Layer, dan Network Layer.
2. Upper Layer : Transport Layer, Session Layer, Presentation Layer, dan Application
Layer
Gambar. 7 Layer OSI
Di sini saya akan menjelaskan tentang fungsi dan tanggung jawab dari Layer OSI (Open
System Interconnection),yaitu :
Application Layer
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan,
mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian
membuat pesan-pesan kesalahan. Protokol yang berada dalam layer ini adalah
HTTP, FTP, SMTP, dan NFS.
Presentation Layer
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi
ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang
berada dalam Layer ini adalah perangkat lunak redirektor (redirector software),
seperti layanan Workstation (dalam Windows NT) dan juga Network shell
(semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol
(RDP)).
Aida Mahmudah Cisco Certified Network Assosiate | 2
Session Layer
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau
dihancurkan. Selain itu, di layer ini juga dilakukan resolusi nama.
Transport Layer
Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan
nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi
tujuan setelah diterima. Selain itu, pada layer ini juga membuat sebuah tanda
bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan
ulang terhadp paket-paket yang hilang di tengah jalan.
Network Layer
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-
paket, dan kemudian melakukan routing melalui internetworking dengan
menggunakan Router dan Switch layer-3 (Switch Manage).
DataLink Layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi
format yang disebut sebagai frame. Pada Layer ini terjadi koreksi kesalahan, flow
control, pengalamatan perangkat keras seperti Halnya MAC Address, dan
menetukan bagaimana perangkat-perangkat jaringan seperti HUB, Bridge,
Repeater, dan Switch layer 2 (Switch un-manage) beroperasi. Spesifikasi IEEE
802, membagi Layer ini menjadi dua Layer anak, yaitu lapisan Logical Link
Control (LLC) dan lapisan Media Access Control (MAC).
Physical Layer
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan,
sinkronisasi bit, arsitektur jaringan, topologi jaringan dan pengabelan. Adapun
perangkat-perangkat yang dapat dihubungkan dengan Physical layer adalah NIC
(Network Interface Card) berikut dengan Kabel - kabelnya
Aida Mahmudah Cisco Certified Network Assosiate | 3
Lab 1 – Preparation Cisco (GNS3)
Jika kita ingin belajar cisco maka kita bisa gunakan 2 cara yaitu pakai GNS3 atau
Cisco Packet Trecer. Sebagai catatan Kalau kita ingin pakai yang GNS3 sebaiknya
kita menggunakan IOS asli, walau itu sekedar buat belajar aja.
Kalian tau gak GNS3 itu apasih ? nah jawabannya GNS3 itu semacam sebuah
program graphical network simulator yang dapat mensimulasikan topologi jaringan
yang lebih kompleks, jadi kaya semacam kita bisa buat virtual dari sebuah jarigan
menggunakan GNS3
Persiapan Yang Harus Dilakukan
Kalian harus pastikan dulu kalian sudah menginstall GNS3 nya di leptop/PC kalian
masing-masing ya, kalian bisa cek di web resminya ( https://www.gns3.com/ )
Kalian juga jangan lupa siapin Cisco IOS nya, kalian bisa cari di google ko
Setelah GNS3 di install → Buka GNS3 nya
Gambar 1.1 Tampilan dari GNS3
Tambahkan Cisco IOS untuk Router : Klik edit → pilih preferences
Aida Mahmudah Cisco Certified Network Assosiate | 4
Trus pilih Dnamips → klik IOS Router → klik New → Saat di new image
klik Browse → pilih Cisco IOS yang telah kalian siapkan lalu Next
Lalu kita pilih nama dari router, trus Next
Selanjutnya masukan ukuran RAM yang kita inginkan, tapi liat kemampuan dari
PC/Leptop punya kita ya → trus kalo udah klik Next
Lalu tambahkan interface, di slot 1 → Tambahkan NM-4E trus klik Next
Aida Mahmudah Cisco Certified Network Assosiate | 5
Setelah selesai akan ada tampilan informasi lengkap tentang router cisco yang baru di
tambahkan
Setelah IOS di tambahkan kita bisa mensimulasikan nya, dengan cara drag and drop ke
area kerja
Untuk menambahkan Cisco Switch : Klik Edit → Preferences → Pilih IOS on
UNIX → IOS Device → New
Setelah itu akan muncul tab baru → beri nama switchnya → pilih new image → lalu pilih
antara layer 2 dan layer 3 → klik finish
jika ingin menambahkan network pada Router/Switch bisa dengan cara : untuk
Router → klik Edit → Klik slots, sedangkan untuk Switch Klik Network
Dan kita pun sudah dapat menggunakan Cisco router atau Cisco switch
Aida Mahmudah Cisco Certified Network Assosiate | 6
Lab 2 – Preparation Cisco (Cisco Packet Tracer)
Selain menggunakan GNS3untuk belajar Cisco kita juga dapat menggunakan Cisco Packet
Tracer, sebagai media untuk beljar Cisco. Dan kalau kita menggunakan Cisco Packet tracer
kita tidak perlu memerlukan Cisco IOS karna untuk Device & Kabel Link Cisco itu sendiri
sudah tersedia pada Cisco Packet Tracer. Yang saya gunakan adalah Cisco Packet Tracer
6.3 dan di bawah ini adalah tampilannya
Gambar 2.1 Tampilan Cisco Packet Tracer
Penjelasan :
Work Space
Work Space atau Area Kerja adalah dimana kita dapat mengerjakan Sebuah
Jaringan yang kita ingikan.
Menu Bar
Menu yang Sering kita jumpai, di dalam nya terdapat : File, Edit, Option, View, Tools,
Extensions, Help
Main Toll Bar
Tidak jauh dari menu bar terdapat Main Bar, yang isi nya : New, Open, Save, Print,
Activity Wizard, Copy, Paste, Undo, Redo, Zoom In, Zoom Reset, Zoom Out
Common Tools Bar
Pada bar ini menyediakan akses ke alat-alat kerja/jaringan yang kita gunakan pada
Cisco Packet Tacer, dan di dalam nya ada : Move Layout, Place Note, Delete,
Inspect, Resize Shape, Add Simple PDU,dan Add Complex PDU
Device-Type Selection Box
Aida Mahmudah Cisco Certified Network Assosiate | 7
Di Device-Type Selection Box ini adalah di mana kita dapat memilih Device
(Perangkat) dan juga dapat memilih Kabel Link apa saja yang akan kita butuhkan
dalam membuat sebuah jaringan.
Device-Spesifik Selection Box
kalau dalam Device-Type Selection Box kita dapat memilih Device & Kabel Link maka
di dalam Device-Spesifik Selection Box ini kita dapat memilih jenis/versi dari device
yang kita inginkan
User Created Packet Window
Disini kita dapat melihat pengelolaan Packet yang kita kirimkan dari jaringan yang
telah kita buat.
Cara menggunakannya itu dengan Drag & Drop dari Device-Spesifik Selection Box ke Work
Space (Area Kerja). Dan jika kita ingin menggunakan console atau terminal nya kita dapat
melakukan nya dengan Klik dua kali pada device nya lalu Klik CLI seperti gambar di bawah
ini.
Gambar 2.2 Tampilan Terminal di Router
Jika pada ― Continue with configuration dialog? [yes/no] : ‖ Maka kita tinggal pilih jika kita
ketik ― Yes → enter ‖ maka dalam konfigurasinya itu akan secara otomatis, sedangkan
kalau kita ketik ― No → enter ‖ maka dalam konfigurasinya nya kita akan secara manual.
Aida Mahmudah Cisco Certified Network Assosiate | 8
Lab 3 – User, Privileged, dan Global Configuration Mode
Di Cisco itu terdapat beberapa mode di ataranya :
User Mode
Tanda yang menandakan kalau kita ada di mode ini adalah ― > ‖ di mode ini jika kita tidak tau
perintah apa saja yang bisa kita gunakan pada mode ini maka kita bisa ketikkan ― ? ‖ maka
nanti akan keluar apa saja ya yang bisa kita lakukan pada mode ini. Tapi dalam mode ini kita
tidak dapat mengkonfigurasi Device(Router/Switch) yang kita gunakan.
Router>
Router>?
Exec commands:
<1-99> Session number to resume
connect Open a terminal connection
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
exit Exit from the EXEC
logout Exit from the EXEC
ping Send echo messages
resume Resume an active network connection
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination
Router>
¤ Privileged Mode
Jika kita berada pada mode ini maka tanda nya adalah ― # ‖ tapi jika kita ingin masuk pada
mode kita ini maka pada User Mode kita harus ketikkan ― enable ‖ baru setelah itu kita akan
bisa masuk ke Privileged Mode. Dan kalau di mode ini kita juga tidak tau apa saja yang bisa
kita lakukan maka kita juga bisa ketik ― ? ‖ maka nanti akan muncul perintah apa saja yang
kita bisa lakukan.
Router>enable
Router#
Router#?
Exec commands:
<1-99> Session number to resume
auto Exec level Automation
Aida Mahmudah Cisco Certified Network Assosiate | 9
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
mkdir Create new directory
more Display the contents of a file
no Disable debugging informations
ping Send echo messages
reload Halt and perform a cold restart
--More--
Dan di mode ini kita dapat melihat konfigurasi apa saja yang kita telah konfigurasi pada
device nya. Contoh kita ingin melihat konfigurasi yang telah kita konfig maka kita ketikkan
― show ip interface brief → enter ‖
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 Unassigned YES unset administratively down down
FastEthernet0/1 Unassigned YES unset administratively down down
Vlan1 Unassigned YES unset administratively down down
Router#
Dan untuk melihat perintah ― Show ‖ apa saja yang dapat kita lakukan maka tambahkan ― ? ‖
setelah kata show. Seperti ini
Router#show ?
Aaa Show AAA values
acces-lists List access lists
Arp Arp table
Cdp CDP information
--More--
Aida Mahmudah Cisco Certified Network Assosiate | 10
¤ Global Configuration Mode
Tanda kalau kita sudah masuk dalam Global Configuration Mode ini adalah ― (config)# ‖
dan untuk masuk ke mode ini adalah kita harus mengetik ―configure terminal / conf t →
Enter ‖ pada mode Privileged Mode. Pada mode ini kita bisa mengkonfigurasi device kita
baik itu Router ataupun Switch.
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Jika kita telah masuk pada mode ini maka ketika kita ingin menyingkat perintah maka kita
bisa menggunakan ― TAB ‖ maka perintah itu akan terselesaikan. Contoh :
Router(config)#int → TAB
Router(config)#interface fa → TAB
Router(config)#interface fastEthernet 0/1
Dan jika kita ingin kembali kepada Privileged mode maka kita hanya perlu menekan ctrl+z
maka kita akan kembali pada mode Privileged Mode.
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#^Z
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#
Aida Mahmudah Cisco Certified Network Assosiate | 11
Lab 4 – Konfigurasi Dasar
Di sini saya akan menjelaskan beberapa konfigurasi dasar yang umum di gunakan pada
Cisco Packet Tacer. Misalya jika kita ingin melihat versi dari device yang sedang kita
gunakan maka kita cukup mengetik ― show version ‖ pada mode privileged.
Router#show version
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE
SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 04:52 by pt_team
ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
System returned to ROM by power-on
System image file is "flash:c1841-advipservicesk9-mz.124-15.T1.bin"
This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Processor board ID FTX0947Z18E
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
191K bytes of NVRAM.
63488K bytes of ATA CompactFlash (Read/Write)
Configuration register is 0x2102
Aida Mahmudah Cisco Certified Network Assosiate | 12
Dan ada juga jika kita ingin memberikan IP Address pada interface
Router(config)#int fa 0/0
Router(config-if)#ip address 17.17.17.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#
Catatan :
Pada saat di bagian ― int fa 0/0 ‖ kita lihat interface nya tersambung dengan
fastEhernet berapa yang akan di beri IP
Rumus untuk memberikan IP Address ― ip address ( ip address ) ( subnet mask ) ‖
Perintah ― no shutdown ‖ yang terdapat di konfig di atas berfungsi untuk menyalakan
interface, karna pada dasar nya interface itu belum nyala/ masih mati ― shutdown ‖
Dan jika kita ingin melihat hasil nya maka kita gunakan perintah " show ip interface brief "
maka hasil nya akan seperti ini :
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 12.12.12.1 YES manual up up
FastEthernet0/1 unassigned YES unset administratively down down
Vlan1 unassigned YES unset administratively down down
Untuk mengubah hostname(nama device) yang kita gunakan kita dapat menggunakan
perintah ― hosname (nama-device) ‖ pada bagian nama- device kita isi dengan nama
seterah tapi tidak boleh pakai spasi, seperti di bawah ini :
Router(config)#hostname Aida-R1
Aida-R1(config)# → nama device sudah berubah
Untuk melihat konfigurasi yang kita gunakan pada device maka kita bisa gunakan perintah
― show run ‖ maka akan terlihat seluruh konfigurasinya
Aida-R1#show run
Building configuration...
Current configuration : 564 bytes
!
version 12.4
Aida Mahmudah Cisco Certified Network Assosiate | 13
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Aida-R1
!
!
!
ip cef
no ipv6 cef
!
!
--More--
Di cisco, semua konfigurasi yang kita buat tersimpan di ― running-config ‖ dan pas kita
Reboot/Shutdown device yang udah di konfig, maka konfigurasi nya akan hilang. Tapi agar
konfig nya gak hilang kita harus menyimpannya di ― startup-config ‖ dengan menggunakan
perintah ― write ‖. Seperti di bawah ini :
Aida-R1#write
Building configuration...
[OK]
Aida-R1#copy running-config startup-config
Destination filename [startup-config]? → enter
Building configuration...
[OK]
Aida-R1#
Dan jika kita menggunakan perintah ― write ‖ pada Global Configuration Mode, maka hasil
nya akan seperti ini :
Aida-R1(config)#write
^
% Invalid input detected at '^' marker.
Aida-R1(config)#
Tapi jika kita ingin menggunakan perintah ― write ‖ pada Global Configuration Mode, kita
harus menambahkan ― do ‖ di depan nya, Seperti di bawah ini :
Aida-R1(config)#do write
Building configuration...
[OK]
Aida Mahmudah Cisco Certified Network Assosiate | 14
Dan jika kita ingin mengembalikan pada konfigurasi yang awal, maka kita gunakan perintah
―write erase‖. dan setelah itu kita harus mereboot device tersebut dengan perintah ―reload‖
Aida-R1#write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] → enter
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Aida-R1#reload
Proceed with reload? [confirm] → enter
Jika kita salah dalam mengetik perintah maka kita bisa tekan ctrl+shift+6 untuk
mempercepatnya, seperti gambar di bawah ini :
Aida-R1#in
Translating "in"...domain server (255.255.255.255)
Aida Mahmudah Cisco Certified Network Assosiate | 16
Lab 5 – Vlan (Virtual LAN)
Vlan (Virtual LAN) adalah pembagian segmentasi dalam sebuah jaringan yang sifatnya local.
Contoh di sebuah perusahaan pasti ada bagian-bagian nya tersendiri, maka dari itu vlan
bertujuan untuk mengatur manajement jaringan (mengelompokkan user/grup) dan juga
dapat berfungsi sebagai menjaga keamanan jaringan tersebut dari hacker/user yang tidak di
inginkan.
Pertama yang kita lakukan aldah buat topologi nya terlebih dahulu :
Vlan 1 – 9 termasuk dalam Vlan default.
Vlan 10 = Teknik
Vlan 20 = Industri
Gambar 5.1 Topologi VLAN
Sekarang kita konfigurasikan IP Address nya dengan kilk 2x pada PC → pilih Dekstop →
pilih IP Configuration → isikan IP Addressnya.
Gambar 5.2 Konfigurasi IP Address pada PC
Aida Mahmudah Cisco Certified Network Assosiate | 17
Lalu beri IP Address pada semua PC, Host nya di tentukan dari nama PC. Kalau sudah di
beri IP pada semua PC maka coba ping dari PC2 ke PC4, caranya ― klik 2x pada PC →
pilih Dekstop → Comment Prompt ‖ Dan hasil nya harus ― Reply ‖
PC> ping 192.168.7.4
Pinging 192.168.1.4 with 32 bytes of data :
Reply from 192.168.7.4: bytes=32 time=2ms TTL=128
Reply from 192.168.7.4: bytes=32 time=0ms TTL=128
Reply from 192.168.7.4: bytes=32 time=0ms TTL=128
Reply from 192.168.7.4: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.1.4 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 2ms, Average = 0ms
Sekarang ubah nama pada switch menjadi SW1
Switch >enable
Switch #conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW1
SW1(config)#
Lalu kita buat Vlan nya terlebih dahulu pada switch
SW1(config)#vlan 10
SW1(config-vlan)#name Teknik
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name Industri
Setlah kita buat vlan, selanjutnya kita lanjut dengan mengelompokkan PC nya sesuai vlan
yang telah kita buat.
SW1(config)#int fa 0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config-if)#exit
SW1(config)#int fa 0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config-if)#exit
Aida Mahmudah Cisco Certified Network Assosiate | 18
Sebagai catatan : Lihatlah dengan teliti nama interface yang mengarah pada PC nya, jangan
sampai salah interface nya.
Selain itu kita dapat menggunakan perintah ― range ‖ agar kita bisa sekaligus konfigurasi
vlan pada interface nya. Seperti di bawah ini :
SW1(config)#interface range fa 0/3-4
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
Jika sudah selanjutnya kita bisa cek vlan yang sudah kita buat tadi dengan perintah ― show
vlan brief ‖
SW1#show vlan brief
VLAN Name Status Ports
-------- ------------------------------------- -------------- -------------------------------------------
1 Default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 Teknik active Fa0/1, Fa0/2
20 Industri active Fa0/3, Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Nah di atas sudah terbuat Vlan yang telah kita konfigrasi di atas beserta interface yang
termasuk dalam vlan tersebut, selanjutnya kita ping lagi dari PC2 ke PC4 dan hasilnya harus
― RTO (Request time out) ‖
PC> ping 192.168.7.4
Pinging 192.168.7.4 with 32 bytes of data :
Request time out
Request time out
Request time out
Request time out
Ping statistics for 192.168.7.4 :
Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)
Aida Mahmudah Cisco Certified Network Assosiate | 19
jika hasilnya Reply coba kalian cek ulang pada konfigurasinya. Lalu kalo udah sekarang
coba cek PC yang 1 Vlan. Sekarang kita ping PC1 ke PC2 :
PC> ping 192.168.7.2
Pinging 192.168.1.4 with 32 bytes of data :
Reply from 192.168.7.2: bytes=32 time=21ms TTL=128
Reply from 192.168.7.2: bytes=32 time=0ms TTL=128
Reply from 192.168.7.2: bytes=32 time=0ms TTL=128
Reply from 192.168.7.2: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.7.2 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 21ms, Average = 6ms
Aida Mahmudah Cisco Certified Network Assosiate | 20
LAB 6 – Trunking
Trunking menggunakan proses ― encapsulation ‖ untuk menghubungkan beberapa switch
yang menggunakan vlan. Jadi kita harus mengkonfigurasi Trunking untuk menghubungkan
switch tersebut, karna jika tidak maka tidak akan dapat saling berhubangan.
Dan untuk konfigurasinya pada kita mengarahkan pada interface yang mengarah ke switch.
Contoh topolologi yang di gunakan seperti pada gambar di bawah ini :
Gambar 6.1 Topologi Trunking
Kita konfigurasinya melanjutkan dari Lab sebelumnya tentang materi Vlan. Karna dari Lab
sebelumnya kita sudah memberikan IP Address pada PC1-4, jadi sekarang kita beri IP
Address dulu pada PC5&6. Host pada PC5&6 masih sama seperti PC1-4 yaitu mengikuti
nama dari PC masing-masing.
Lalu selanjutnya kita lakukan ping dari PC 5 ke PC6
PC> ping 192.168.7.6
Pinging 192.168.7.6 with 32 bytes of data :
Reply from 192.168.7.6: bytes=32 time=2ms TTL=128
Reply from 192.168.7.6: bytes=32 time=0ms TTL=128
Reply from 192.168.7.6: bytes=32 time=12ms TTL=128
Reply from 192.168.7.6: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.7.6 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Aida Mahmudah Cisco Certified Network Assosiate | 21
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 12ms, Average = 3ms
Dan hasil nya akan ― Reply ‖. Lalu setelah itu kita coba test ping dari PC5 ke PC yang sudah
di konfigurasi dengan Vlan dan hasil nya akan ― RTO ‖
PC> ping 192.168.7.1
Pinging 192.168.7.1 with 32 bytes of data :
Request time out
Request time out
Request time out
Request time out
Ping statistics for 192.168.7.1 :
Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)
Sekarang kita ubah nama switch dengan nama SW2. Lalu kita konfigurasi Vlan pada SW2,
pada PC5 = Vlan10 dan pada PC6 = Vlan 20
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW2
SW2(config)#vlan 10
SW2(config-vlan)#name Teknik
SW2(config-vlan)#exit
SW2(config)#vlan 20
SW2(config-vlan)#name Industri
SW2(config-vlan)#exit
SW2(config)#int fa 0/2
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 10
SW2(config-if)#exit
SW2(config)#int fa 0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 20
SW2(config-if)#exit
Sekarang PC5 kita sudah konfigurasi ke dalam Vlan 10, maka sekarang coba ping dari PC5
ke PC2.
PC> ping 192.168.7.2
Pinging 192.168.7.2 with 32 bytes of data :
Aida Mahmudah Cisco Certified Network Assosiate | 22
Request time out
Request time out
Request time out
Request time out
Ping statistics for 192.168.7.2 :
Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)
Hasil ping ke PC2 adalah RTO, karna kita belum konfigurasi pada seluruh switch. Maka kita
konfiguasi terlebih dahulu Trunk pada switchnya bisa salah satu atau kedua switch tersebut.
SW2(config)#int fa 0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Lalu kita bisa check dengan menggunakan perintah ― show interface trunk ‖
SW2#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/1
On 802.1q trunking 1
Port Vlans allowed on trunk
Fa0/1
1–1005
Port Vlans allowed and active in management domain
Fa0/1
1,10,20
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1 1,10,20
Setelah itu lakukan lagi ping dari PC5 ke PC2
PC> ping 192.168.7.2
Pinging 192.168.7.2 with 32 bytes of data :
Reply from 192.168.7.2: bytes=32 time=96ms TTL=128
Reply from 192.168.7.2: bytes=32 time=22ms TTL=128
Reply from 192.168.7.2: bytes=32 time=22ms TTL=128
Reply from 192.168.7.2: bytes=32 time=23ms TTL=128
Aida Mahmudah Cisco Certified Network Assosiate | 23
Ping statistics for 192.168.7.2 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 96ms, Average = 40ms
Dan hasilnya adalah ― Reply ‖ PC5 dapat ping ke PC2.
Aida Mahmudah Cisco Certified Network Assosiate | 24
Lab 7 – InterVLAN Routing (802.1Q)
Di sini InterVLAN berfungsi sebagai penghubung antar VLAN yang berbeda Network
menggunakan Router.
Topologinya seperti di bawah ini :
Gambar 7.1 Topologi InterVLAN Routing
Di sini kita konfigurasi nya melanjutkan dari Lab sebelumnya. Gambar router di atas
berfungsi sebagai sebuah gateway pada PC nya nanti. Dan Link antara SW2 dan R1 merah,
dikarenakan interface pada R1 masih dalam keadaan shutdown/mati.
Sebelum kita mengkonfigurasi InterVlan kita Ubah dulu IP Address pada PC yang termasuk
ke dalam vlan 20 :
Gambar 7.2 Merubah IP Address pada VLAN 20
Aida Mahmudah Cisco Certified Network Assosiate | 25
Selanjutnya kita rubah nama hostname nya Lalu kita nyalakan interface yang mengarah dari
R1 ke SW2
Router(config)#hostname R1
R1(config)#int fa 0/0
R1(config-if)#no shutdown
Selanjutnya kita masukkan sub-interface yang kita gunakan sebagai gateway untuk VLAN
10 dan VLAN 20
R1(config)#int fa 0/0.10
R1(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.10, changed state to
up
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 192.168.7.250 255.255.255.0
R1(config-subif)#exit
R1(config)#int fa 0/0.20
R1(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.20, changed state to
up
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 192.168.8.250 255.255.255.0
Catatan :
Pada perintah ― int fa 0/0.10 ‖ angka 10 di sana menandakan bahwa pada interface
R1 yang mengarah ke SW2 kita sedang mengkonfigurasi VLAN 10
Menambahkan IP Address yang akan menjadi gateway untuk VLAN 10 ― ip address
192.168.8.250 255.255.255.0 ‖
Kemudian kita check IP Address yang kita baru config dengan perintah ― show ip interface
brief ‖
Router#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 unassigned YES unset Up up
FastEthernet0/0.10 192.168.7.250 YES manual Up up
FastEthernet0/0.20 192.168.8.250 YES manual Up up
FastEthernet0/1 unassigned YES unset administratively down down
Vlan1 unassigned YES unset administratively down down
Aida Mahmudah Cisco Certified Network Assosiate | 26
Selanjutnya kita konfigurasi Trunk pada SW2 yang interface nya mengarah pada R1
SW2(config)#int fa 0/4
SW2(config-if)#switchport mode trunk
SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to
down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up
Setelah itu, kita lanjutkan dengan beri IP Gateway pada setiap PC. Disini Gateway berfungsi
sebagai jalur masuk ke network yang lain. Gateway yang kita masukkan :
VLAN 10 : 192.168.7.250
VLAN 20 : 192.168.8.250
Gambar 7.2 Konfigurasi IP Gateway pada VLAN 10
Gambar 7.3 Konfigurasi IP Gateway pada VLAN 20
Aida Mahmudah Cisco Certified Network Assosiate | 27
Lalu kita akan coba ping dari PC1 ke PC3, dan hasil nya akan Reply.
PC> ping 192.168.8.3
Pinging 192.168.8.3 with 32 bytes of data :
Request timed out
Reply from 192.168.8.3: bytes=32 time=14ms TTL=128
Reply from 192.168.8.3: bytes=32 time=0ms TTL=128
Reply from 192.168.8.3: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.8.3 :
Packets : Sent = 4, Received = 3, Lost = 1 (25% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 14ms, Average = 4ms
Jika kalian masih RTO pas ping dari PC1 ke PC3 coba kalian cek dari konfigurasinya lagi.
Aida Mahmudah Cisco Certified Network Assosiate | 28
Lab 8 – Konfigurasi Trunk pada MLS (Switch L3)
MLS (Multi Layer Switch) ini sama saja seperti switch tapi bedanya, kalau di MLS kita dapat
memberikan IP Address dan kita juga dapat melakukan routing. Dan untuk
pengkonfigurasian nya pun sama seperti switch tapi sedikit berbeda pada konfigurasi Trunk
nya. Berikut Topologi Trunking MLS
Gambar 8.1 Topologi Trunking MLS
Sama seperti Lab sebelumnya kita masukkan terlebih dahulu IP Address pada semua PC
sesuai dengan VLAN masing-masing.
Gambar 8.2 Konfigurasi IP Address pada PC1
Aida Mahmudah Cisco Certified Network Assosiate | 29
Gambar 8.3 Konfigurasi IP Address pada PC 3
Setelah itu kita rubah Hostname lalu Konfigurasikan VLAN pada MLS1&2.
Switch>enable
Switch#conf t
Switch(config)#hostname MLS1
MLS1(config)#vlan 10
MLS1(config-vlan)#name Teknik
MLS1(config-vlan)#exit
MLS1(config)#vlan 20
MLS1(config-vlan)#name Industri
MLS1(config-vlan)#exit
Lanjut lagi kita masukkan interface pada VLAN nya masing-masing.
MLS1(config)#int fa 0/1
MLS1(config-if)#switchport mode access
MLS1(config-if)#switchport access vlan 10
MLS1(config-if)#exit
MLS1(config)#int fa 0/2
MLS1(config-if)#switchport mode access
MLS1(config-if)#switchport access vlan 20
Selanjutnya kita lanjutkan dengan mengkonfigurasi IP Address yang akan di jadikan sebagai
Gateway untuk VLAN pada MLS1 & MLS 2
MLS1(config)#int vlan 10
MLS1(config-if)#ip address 192.168.7.250 255.255.255.0
MLS1(config-if)#exit
MLS1(config)#int vlan 20
Aida Mahmudah Cisco Certified Network Assosiate | 30
MLS1(config-if)#ip address 192.168.8.250 255.255.255.0
MLS1(config-if)#exit
MLS1(config)#ip routing
Catatan : Perintah ― ip routing‖ berfungsi untuk mengaktifkan routing pada MLS.
Setelah itu kita buat Trungking pada MLS, bisa salah satu atau dua-duanya.
MLS1(config)#int fa 0/3
MLS1(config-if)#switchport trunk encapsulation dot1q
MLS1(config-if)#switchport mode trunk
Setelah itu kita lakukan ping dari PC1 ke PC2, dan hasilnya adalah Reply
PC> ping 192.168.7.2
Pinging 192.168.7.2 with 32 bytes of data :
Reply from 192.168.7.2: bytes=32 time=61ms TTL=128
Reply from 192.168.7.2: bytes=32 time=0ms TTL=128
Reply from 192.168.7.2: bytes=32 time=14ms TTL=128
Reply from 192.168.7.2: bytes=32 time=17ms TTL=128
Ping statistics for 192.168.7.2 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 61ms, Average = 23ms
Aida Mahmudah Cisco Certified Network Assosiate | 31
Lab 9 – Konfigurasi DHCP Server
Fungsi dari DHCP Server itu memberikan IP Address secara otomatis kepada client baik itu
menggunakan switch ataupun router.
Topologi jaringannya seperti berikut :
o
Gambar 9.1 Topologi DHCP Server
Di sini kita hanya tinggal melanjutkan saja dari Lab yang sebelumnya, dan kita hanya akan
menambahkan konfigurasi DHCP Server dan DHCP Client pada PC.
MLS1(config)#ip dhcp pool vlan10
MLS1(dhcp-config)#network 192.168.7.0 255.255.255.0
MLS1(dhcp-config)#default-router 192.168.7.250
MLS1(dhcp-config)#dns-server 100.100.100.1
MLS1(dhcp-config)#exit
MLS1(config)#ip dhcp pool vlan20
MLS1(dhcp-config)#network 192.168.8.0 255.255.255.0
MLS1(dhcp-config)#default-router 192.168.8.250
MLS1(dhcp-config)#dns-server 100.100.100.1
MLS1(dhcp-config)#exit
MLS1(config)#ip dhcp excluded-address 192.168.7.1 192.168.7.10
MLS1(config)#ip dhcp excluded-address 192.168.8.1 192.168.8.15
Catatan : Pada perintah ― ip dhcp excluded-address ‖ itu berfungsi untuk menentukan IP
Address mana saja yang tidak boleh untuk client.
Aida Mahmudah Cisco Certified Network Assosiate | 32
Sekarang coba kita test pada PC, KLik 2x di PC → Dekstop → aktifkan DHCP Client pada
PC.
Gambar 9.2 DHCP Client di PC1
Gambar 9.3 DHCP Client di PC3
Hasil konfigurasi
pada MLS
Hasil konfigurasi
pada MLS
Aida Mahmudah Cisco Certified Network Assosiate | 33
Lab 10 – Konfigurasi DHCP Client pada Switch atau Router
Di Lab ini kita akan mencoba memberikan DHCP Client pada Switch ataupun Router. Karna
kita lagi materinya Switching jadi kita pake nya MLS. Berikut contoh Topologinya.
Gambar 10.1 Topologi DHCP Client
Kita lanjutkan konfigurasi dari Lab sebelumnya. Dan di sini yang harus di lakukan terlebih
dahulu, adalah kita harus memasukkan MLS3 ke dalam VLAN 10, jangan lupa perhatikan
Interface mana yang mengarah ke MLS3.
MLS2(config)#int fa 0/4
MLS2(config-if)#switchport mode access
MLS2(config-if)#switchport access vlan 10
Lalu kita Konfigurasikan DHCP Client pada MLS3
MLS3(config)#int fa 0/1
MLS3(config-if)#no switchport
MLS3(config-if)#ip address dhcp
MLS3(config-if)#
%DHCP-6-ADDRESS_ASSIGN: Interface FastEthernet0/1 assigned DHCP address
192.168.7.13, mask 255.255.255.0, hostname MLS3
Aida Mahmudah Cisco Certified Network Assosiate | 34
Catatan :
Pada Perintah ―no switchport‖ kita gunakan agar kita bisa menggunakan IP Address
pada MLS3.
Jika kita mendapatkan log ― %DHCP-6-ADDRESS_ASSIGN: Interface FastEthernet0/1
assigned DHCP address 192.168.7.13, mask 255.255.255.0, hostname MLS3 ‖ berarti
menandakan bahwa kita telah mendapatkan IP DHCP pada MLS3
Dan selanjutnya tinggal kita cek IP Address pada MLS3.dengan mengetik perintah ― show ip
int brief ‖
MLS3#show ip int brief
Interface IP-Address OK?
Method
Status Protocol
FastEthernet0/1 192.168.7.13 YES DHCP Up up
FastEthernet0/2 unassigned YES unset down down
FastEthernet0/3 unassigned YES unset down down
FastEthernet0/4 unassigned YES unset down down
--More--
Lalu kita lakukan ping dari MLS3 ke salah satu PC sesama VLAN. Dengan cara ketik ― ping
(IP Address dari PC) ‖
MLS3#ping 192.168.7.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.7.11, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/8/16 ms
Kalau hasilnya seperti di atas berarti kita sukses ping ke IP Address dari PC2.
Aida Mahmudah Cisco Certified Network Assosiate | 35
Lab 11 – Telnet pada Switch atau Router
Telnet di gunakan untuk meremote device dengan menggunakan IP Address. Pada materi
ini cara pengkonfigurasian Telnet pada Router atau Switch sebenarnya sama saja, yang
membedakan nya ada pada tempat konfigurasinya kalau di Router ada di interface physical
sedangkan kalau di switch kita konfigurasi di VLAN.
Berikut Topologi Telnet :
Gambar 11.1 Topologi Telnet
Kita melanjutkan dari konfigurasi Lab yang sebelumnya.
MLS2(config)#vlan 30
MLS2(config-vlan)#name Informatika
MLS2(config-vlan)#exit
MLS2(config)#int vlan 30
MLS2(config-if)#
%LINK-5-CHANGED: Interface Vlan30, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan30, changed state to up
MLS2(config-if)#ip add 192.168.9.2 255.255.255.0
Aida Mahmudah Cisco Certified Network Assosiate | 36
MLS2(config-if)#exit
MLS2(config)#enable secret 345
MLS2(config)#line vty 0 4
MLS2(config-line)#password 123
Catatan :
Kita membuat VLAN 30 sebagai Remote-Access dan kita beri nama Informatika
Pada perintah ― enable secret ‖ itu adalah perintah untuk konfigurasi password pada
mode Privileged.
Pada perintah ― line vty 0 4 ‖ adalah perintah untuk membuat Telnet dengan jumlah
user yang aktif sebanyak 5 User secara sekaligus.
Sekarang coba kita tes ping dari PC ke IP VLAN 30 yang telah kita buat.
PC> ping 192.168.9.2
Pinging 192.168.9.2 with 32 bytes of data :
Reply from 192.168.9.2: bytes=32 time=20ms TTL=128
Reply from 192.168.9.2: bytes=32 time=0ms TTL=128
Reply from 192.168.9.2: bytes=32 time=8ms TTL=128
Reply from 192.168.9.2: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.9.2 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 20ms, Average = 7ms
Jika hasilnya Reply maka kita bisa lakukan Telnet ke IP Address dari VLAN 30
PC> telnet 192.168.9.2
Trying 192.168.9.2 . . .Open
User Access Verification
Password : ( 123 )
MLS>enable
Password : ( 345 )
MLS#
Jika di atas kita bisa masuk pada mode Privileged, maka kita telah berhasil melakukan
Telnet ke IP Address VLAN 30.
Aida Mahmudah Cisco Certified Network Assosiate | 37
Lab 12 – SSH pada Switch atau Router
Jadi sebenarnya Telnet sama SSH itu sama-sama di gunakan untuk meremote device
dengan menggunakan Ip Address. Bedanya itu kalau SSH di encrypsi jadi nantinya paket
data yang berjalan itu tidak dapat di baca.
Topologi SSH seperti di bawah ini..
Gambar 12.1 Topologi SSH
Untuk konfigurasinya kita lanjut dari lab yang sebelumnya. Sekarang kita atus SSH nya
terlebih dahulu di MLS2.
MLS2(config)#username ssh password aida
MLS2(config)#ip domain name aida
MLS2(config)#crypto key generate rsa
The name for the keys will be: MLS2.aida
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 512
% Generating 512 bit RSA keys, keys will be non-exportable...[OK]
Aida Mahmudah Cisco Certified Network Assosiate | 38
MLS2(config)#line vty 0 4
*Mar 1 2:6:20.501: RSA key size needs to be at least 768 bits for ssh version 2
*Mar 1 2:6:20.502: %SSH-5-ENABLED: SSH 1.5 has been enabled
MLS2(config-line)#transport input ssh
MLS2(config-line)#login local
Cacatan :
Kita harus buat login sama passwordnya dulu menggunakan perintah ―username
ssh password aida―.
Setelah itu kita buat domainnya dengan perintah ―ip domain name aida―
Pada perintah ―transport input ssh‖ artinya kita mengubah yang awalnya berupa
Telnet menjadi SSH.
Sekarag coba kita test remote dari salah satu PC Client.
PC> ssh –I ssh 192.168.9.2
Open
Password :
% Password: ( aida )
MLS2>enable
Password: ( 345 )
MLS# show ip int brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/1 unassigned YES unset Up up
FastEthernet0/2 unassigned YES unset Up Up
FastEthernet0/3 unassigned YES unset Up Up
FastEthernet0/4 unassigned YES unset Up Up
Dan karna konfigurasi nya telah kita ganti menjadi SSH, maka kita tidak dapat lagi
mengakses Telnet.
MLS2#telnet 192.168.9.2
Trying 192.168.9.2 ….Open
[Connection to 192.168.9.2 closed by foreying host]
Jika kita mengakses Telnet maka hasil nya akan seperti yang di atas.
Aida Mahmudah Cisco Certified Network Assosiate | 39
Lab 13 – Spanning Tree Portfast
Spanning Tree Portfast berfungsi untuk mempercepat proses koneksi, karna proses itu
hampir memakan waktu 50 detik. Jadi jika kita menggunakan konfigurasi Spanning Tree
Portfast itu akan lebih mengurangi waktu kita menunggu untuk pengkoneksiannya.
Gambar 13.1 Spanning Tree Portfast
Cara untuk pengkonfigurasian dari Spanning Tree Portfast, kita ketikkan perintah ―spanning-
tree portfast‖ pada interface yang kita ingin percepat koneksinya. Seperti di bawah ini :
Switch(config)#int fa 0/1
Switch(config-if)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single host. Connecting
hubs, concentrators, switches, bridges, etc... to this interface when portfast is enabled, can
cause temporary bridging loops.
Use with CAUTION
%Portfast has been configured on FastEthernet0/1 but will only
have effect when the interface is in a non-trunking mode.
Atau kita juga dapat menggunakan Range pada pengkonfigurasian interface
Switch(config)#int range fa 0/1-7
Switch(config-if-range)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single host. Connecting
hubs, concentrators, switches, bridges, etc... to this interface when portfast is enabled, can
cause temporary bridging loops.
Use with CAUTION
%Portfast will be configured in 7 interfaces due to the range command
but will only have effect when the interfaces are in a non-trunking mode.
Kita juga bisa agar langsung mempercepat koneksi semua interface dengan menggunakan
perintah ― spanning-tree portfast default ‖
Switch(config)#spanning-tree portfast default
Aida Mahmudah Cisco Certified Network Assosiate | 40
Lab 14 – Spanning Tree Protocol (PVST)
Spanning Tree Protocol berfungsi agar kita tidak mengalami Looping pada Switch dan salah
satu interface pada Switch akan berwarna orange.
Looping itu semacam perputaran paket data yang terus menerus pada Switch. Jadi data
akan terus berputar pada Switch dan tidak akan sampai pada tujuannya. Jadi gitu guys
fungsi dari si Spanning Tree Protocol itu sendiri.
Tapi tanpa kita konfigurasi Switch juga pasti sudah menggunakan Spanning Tree Protocol.
Gambar 14.1 Topologi STP
Nah kita bisa lihat sendiri kan di atas kalau salah satu interface nya berwarna orange.
Interface yang ke blok otomatis oleh Switch dapat di lihat dari :
Mana Switch yang memiliki Priority yang terbesar
Diliat dari cost nya juga yang paling besar lah yang akan di blok
Diliat dari Mac-Address nya juga yang terbesarlah yang akan di blok
Kita bisa cek konfigurasi Spanning Tree Protocol pada Switch dengan menggunakan
perintah ‖ show spanning tree ―
Switch#show spanning-Tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0001.64EB.779C
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 00D0.FF9B.5AAA
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Aida Mahmudah Cisco Certified Network Assosiate | 41
Interface Role Sts Cost Prio.Nb
r
Type
-----------------
--
------
-
------
-
------
------
---
----------
-
---------------------------------------------------------
Fa0/1 Root FW
D
19 128.1 P2p
Fa0/2 Altn BLK 19 128.2 P2p
SW1 di Blok di karnakan dia itu memiliki Mac-address terbesar. Nah sekarang kita coba
ganti Prioriti di SW1 nya, agar SW1 nya itu tidak terblok
SW1(config)#spanning-tree vlan 1 priority ?
bridge priority in increments of 4096
SW1(config)#spanning-tree vlan 1 priority 409
% Bridge Priority must be in increments of 4096.
% Allowed values are:
0 4096 8192 12288 16384 20480 24576 28672
32768 36864 40960 45056 49152 53248 57344 61440
SW1(config)#spanning-tree vlan 1 priority 4096
catatan :
Tanda ‖ ? ‖ pada perintah ‖ spanning-tree vlan 1 priority ? ‖ berfungsi untuk
mengubah pada jumlah prioroty di SW1.
Pada config ‖ bridge priority in increments of 4096 ‖ itu menandakan berapa
banyak jumlah priority.
Pada config ‖ 0 4096 8192 12288 16384 20480 24576 28672 32768 36864 40960
45056 49152 53248 57344 61440 ‖ itu menandakan priority berapa saja yang bisa di
gunakan.
Pada config ‖ spanning-tree vlan 1 priority 4096 ‖ di SW1 kita mengubah Prority
nya ke yang paling terkecil.
Jika sudah maka nantinya SW1 tidak akan terblok lagi dan Switch yang akan di blok akan
berubah pada switch yang priority nya paling besar.
Aida Mahmudah Cisco Certified Network Assosiate | 42
Lab 15 – Mengamankan Interface dengan Port-security
Pada materi ini kita akan beajar gimana cara nya untuk membatasi jumlah mac-address ,
dan kita juga bisa filter mac-address mana saja yang boleh untuk akses, dengan alasan
untuk mengamankan suatu jaringan.
Berikut Topologi Port-security
Gambar 15.1 Topologi Port-security
Pertam kita konfigurasikan dulu IP Address pada masing-masing PC. Lalu coba kita ping dari
PC1 ke PC3
PC> ping 192.168.7.3
Pinging 192.168.7.3 with 32 bytes of data :
Reply from 192.168.7.3: bytes=32 time=19ms TTL=128
Reply from 192.168.7.3: bytes=32 time=3ms TTL=128
Reply from 192.168.7.3: bytes=32 time=0ms TTL=128
Reply from 192.168.7.3: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.7.3 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 19ms, Average = 5ms
Nah sekarang misalnya kita hanya ingin hanya PC1 saja yang dapat terkoneksi ke PC3. Jadi
terlebih dahulu kita lihat mac-address dari PC1.
Aida Mahmudah Cisco Certified Network Assosiate | 43
Gambar 15.2 Mac-Address pada PC1
Dari gambar di atas bahwa mac-address yang di miliki ole PC1 adalah 0090.2161.4651.
Sekarang kita konfigurasikan port-security pada SW1 menggunakan perintah ―switchport
port-security mac-address (masukkan mac-address)‖
SW1(config)#int fa 0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security
SW1(config-if)#switchport port-security max 2
SW1(config-if)#switchport port-security mac-address 0090.216A.4651
SW1(config-if)#sw port-security violation ?
protect Security violation protect mode
restrict Security violation restrict mode
shutdown Security violation shutdown mode
catatan :
Sebelum kita konfigurasi Port-security kita harus mengubah interface nya ke dalam
mode access, karna itu di atas ada perintah ―switchport mode access‖.
Perintah ―switchport port-security‖ berfungsi untuk mengaktifkan Port-security.
Pada perintah ―switchport port-security max 2‖ berarti kita hanya seting maksimal 2
mac-address yang boleh terhubung ke PC3 yaitu unmanagable switch dan PC1.
Pada ini ―switchport port-security violation ?‖ kita dapat memilih mode apa yang kita
gunakan ada 3 pilihan :
Protect : Hasil saat ping dari PC2 ke PC3 adalah RTO
Restrict : Hasil saat ping dari PC2 ke PC3 adalah RTO dan juga diikuti peringatan
Shutdown : Interface aka di matikan
Aida Mahmudah Cisco Certified Network Assosiate | 44
Untuk mengaktifkan yang telah kita konfigurasi kita harus ketikkan perintah ―shutdown →
no shutdown‖ pada SW1.
SW1(config)#int fa 0/1
SW1(config-if)#shutdown
SW1(config-if)#no shutdown
Nah sekarang kita tes ping dari PC2 ke PC3
PC> ping 192.168.7.3
Pinging 192.168.7.3 with 32 bytes of data :
Request time out
Request time out
Request time out
Request time out
Ping statistics for 192.168.7.3 :
Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)
Hasil dari ping ke PC3 melalui PC2 adalah RTO. Itu karna tadi kita telah konfigurasi bahwa
yang dapat izin akses hanya PC1 saja. Sekarang kita ping dari PC1 ke PC3, dan hasilnya
adalah Reply.
PC> ping 192.168.7.3
Pinging 192.168.7.3 with 32 bytes of data :
Reply from 192.168.7.3: bytes=32 time=18ms TTL=128
Reply from 192.168.7.3: bytes=32 time=20ms TTL=128
Reply from 192.168.7.3: bytes=32 time=0ms TTL=128
Reply from 192.168.7.3: bytes=32 time=16ms TTL=128
Ping statistics for 192.168.7.3 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 20ms, Average = 13ms
Aida Mahmudah Cisco Certified Network Assosiate | 45
Lab 16 – Ethercannel LaCP
Apa sih arti dari EtherChannel??? Jadi EtherChannel itu sebuah teknologi Trunking / bisa
juga . Fungsi EtherChannel nya itu untuk meningkatkan kinerja / mempercepat koneksi
antara Router, Switch, atau juga Server.Trus juga karna di EtherChannel STP jadi kita juga
dapat mencegah terjadinya Looping.
Di EtherChannel itu ada 3 mode :
L2 EtherChannel LaCP (Open Standart)
L2 EtherChannel PaGP (Cisco Proprietary)
L3 EtherChannel
Oke kita langsung Praktekin aja EtherChannel LaCP, cekidot…
Pertama kita buat dulu Topologinya ya..
Gambar 16.1 Topologi LaCP
Nah seperti yang kita liat di atas, metode STP nya cuma membolehkan cuma satu interface
aja yang boleh aktif, dan yang lain nya itu mati. Dan kita akan menggabungkan semua
inerface nya menjadi satu dengan metode EtherChannel
Di dalam LaCP itu ada 2 Mode :
Active
Passive
Sebagai catatan ada juga yang harus kalian perhatikan :
Kita dapat menggunakan mode Active pada kedua Switchnya.
Kita dapat menggunakan satu Switch dengan mode Active dan satu nya lagi dengan
mode Passive.
Kita tidak bisa menggunakan mode Passive pada kedua Switch nya. karna nanti kita
mendapatkan jawaban/ keduanya tidak akan ada jawabannya. Maka dari itu kita tidak
akan menggunakan mode yang kedua Switch nya menggunakan mode Passive.
Dan kita mulai konfignya, sekarang kita config di SW1 dulu
SW1(config-if-range)#channel-group 1 mode active
Creating a port-channel interface Port-channel 1
Aida Mahmudah Cisco Certified Network Assosiate | 46
SW1(config-if-range)#channel-protocol lacp
SW1(config-if-range)#exit
SW1(config)#int port-channel 1
SW1(config-if)#sw mode trunk
Dan pada SW2 nya kita akan config
SW2(config)#int range fa 0/1-3
SW2(config-if-range)#channel-group 1 mode active
Creating a port-channel interface Port-channel 1
Switch(config-if-range)#channel-protocol lacp
Switch(config-if-range)#exit
Switch(config)#int port-channel 1
Switch(config-if)#sw mode trunk
Catatan :
Dari config perintah ‖ channel-group 1 ‖ nantinya akan terbuat interface baru ―port-
etherchannel‖
Nah.. nanti Topologi nya akan berubah seperti yang di bawah in
i
Ganbar 16.2 Setelah config LaCP
Trus.. iar semua interface nya warna hijau, jadi kita konfigurasi di SW1 nya
SW1(config)#int range fa 0/1-3
SW1(config-if-range)#shutdown
SW1(config-if-range)#no shutdown
Dan tunggu sebentar. setelah beberapa detik interfacenya akan hijau semua seperti di
bawah ini..
Gambar 16.3 Setelah config di SW1
Aida Mahmudah Cisco Certified Network Assosiate | 47
Terakhir untuk mengeceknya maka kita gunakan perintah ―show etherchannel summary―
SW1#show etherchannel summary
Flags: D – down P – in port-channel
I – stand-alone s – suspended
H – Hot-standby (LACP only)
R – Layer3 S – Layer2
U – in use f – failed to allocate aggregator
u – unsuitable for bundling
w – waiting to be aggregated
d – default port
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
——+————-+———–+———————————————-
1 Po1(SU) LACP Fa0/1(P) Fa0/2(P) Fa0/3(P)
Aida Mahmudah Cisco Certified Network Assosiate | 48
Lab 17 – Etherchannel PaGP
EtherChannel PaGP (Port Aggregation Protocol). Yang berbeda antara EtherChannel LaCP
dan PaGP itu, kalau PaGP hanya bisa di configurasi hanya pada perangkat cisco saja yang
lain nya tidak bisa.
Pada EtherChannel PaGP terdapat 2 mode :
Auto
Desirable
catatan : Kita dapat menggunakan mode Auto pada kedua Switchnya, atau kita juga bisa
menggunakan mode Desirable-Auto.
Untuk Topologi nya kita bisa ikutin kaya Lab sebelumya
Gambar 17.1 Topologi EtherChannel PaGP
Sekarang kita lanjut ke configurasi nya… kalian bisa ikutin kaya yang di bawah ini.
Pertama kita config di SW1
SW1(config)#int range fa 0/1-3
SW1(config-if-range)#channel-Group 1 mode desirable
Creating a port-channel interface Port-channel 1
SW1(config-if-range)#exit
SW1(config)#int port-channel 1
SW1(config-if)#sw mode trunk
Lanjut lagi sekarang kita config di SW2.
SW2(config)#int range fa 0/1-3
SW2(config-if-range)#channel-group 1 mode desirable
Creating a port-channel interface Port-channel 1
SW2(config-if-range)#channel-protocol pagp
SW2(config-if-range)#exit
SW2(config)#int port-channel 1
SW2(config-if)#sw mode trunk
Aida Mahmudah Cisco Certified Network Assosiate | 49
Kan di atas kita udah konfigurasi PaGP di SW1 dan SW2, sekarang kita cek konfigurasi yang
udah kita buat dengan perintah ‖ show etherchannel summar
SW1#show etherchannel summary
Flags: D – down P – in port-channel
I – stand-alone s – suspended
H – Hot-standby (LACP only)
R – Layer3 S – Layer2
U – in use f – failed to allocate aggregator
u – unsuitable for bundling
w – waiting to be aggregated
d – default port
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
—————-+———————————+————————-+——————————————
1 Po1(SU) PAgP Fa0/1(P) Fa0/2(P) Fa0/3(P)
Aida Mahmudah Cisco Certified Network Assosiate | 50
Lab 18 – Static Etherchannel L3
Static Routing EtherChannel L3. Jadi di sini tuh device yang akan kita gunakan adalah
MLS… Dan di sini kita akan gunain Static EtherChannel.
Catatan : mode yang di gunakan MLS, interface nya itu harus sama guys.. Jadi kita gak
bisa bedain mode di interface nya nanti.
EtherChannel itu punya beberapa mode, kalau ingin melihat mode apa saja yang ada di
EtherChannel kita bisa gunakan perintah ‖ channel-group 1 mode ? ” seperti yang di
bawah ini.
MLS1(config)#int range fa 0/1-3
MLS1(config-if-range)#channel-group 1 mode ?
active Enable LACP unconditionally
auto Enable PAgP only if a PAgP device is detected
desirable Enable PAgP unconditionally
on Enable Etherchannel only
passive Enable LACP only if a LACP device is detected
Sekarang kita buat topologi untuk EtherChannel L3 nya.
Gambar 18.1 Topologi EtherChannel L3
Lanjut lagi sekarang kita akan konfigurasi di MLS1.
MLS1(config)#int range fa 0/1-3
MLS1(config-if-range)#no switchport
MLS1(config-if-range)#channel-group 1 mode on
MLS1(config-if-range)#exit
MLS1(config)#int port-channel 1
MLS1(config-if)#no switchport
MLS1(config-if)#ip add 192.168.17.1 255.255.255.0
Lalu gantian sekarang kita config di MLS2 nya.
MLS2(config)#int range fa0/1-3
MLS2(config-if-range)#no switchport
Aida Mahmudah Cisco Certified Network Assosiate | 51
MLS2(config-if-range)#channel-group 1 mode on
MLS2(config-if-range)#exit
MLS2(config)#int port-channel 1
MLS2(config-if)#no switchport
MLS2(config-if)#ip address 192.168.17.2 255.255.255.0
Selesai sekarang kita bisa cek konfigurasinya dengan perintah ‖ show etherchannel
summary ―
MLS2#show etherchannel summary
Flags: D – down P – in port-channel
I – stand-alone s – suspended
H – Hot-standby (LACP only)
R – Layer3 S – Layer2
U – in use f – failed to allocate aggregator
u – unsuitable for bundling
w – waiting to be aggregated
d – default port
Number of channel-groups in use: 1
Number of aggregators: 1
Group Port-channel Protocol Ports
————————-+————————————–+——————————+————————
—————————-
1 Po1(RU) –
Fa0/1(P) Fa0/2(P) Fa0/3(P)
Aida Mahmudah Cisco Certified Network Assosiate | 52
Lab 19 – VTP (Vlan Trunking Protocol)
Jadi VTP itu konfigurasi yang kita gunakan misalnya, ketika kita punya Switch
banyak tapi dengan VLAN yang sama dari pada cape-cape config satu-satu di setiap
Switchnya. Kita bisa konfigurasi satu Switch nya itu sebagai VTP Server, dan nanti
nya Switch yang menjadi VTP Client nya akan ngikutin konfigurasi si VTP Server.
Di VTP terdapat 3 mode :
Server
Transparent
Client
Kita langsung ke konfigurasi nya
Awalnya kita buat dulu nih Topologi nya, kalian bisa ikutin kaya yang di bawah ini.
Gambar 19.1 Topologi VTP
Sekarang kita konfigurasi Trunk terlebih dahulu di setiap Switch nya.
VTP-Server(config)#int fa 0/1
VTP-Server(config-if)#sw mode trunk
VTP-Server(config-if)#exit
Lalu kita konfigurasi di Switch yang sebagai VTP-Server seperti yang di bawah ini.
VTP-Server(config)#vtp mode server
Device mode already VTP SERVER.
VTP-Server(config)#vtp domain Aida.tkj3
Changing VTP domain name from NULL to Aida.tkj3
VTP-Server(config)#vtp password 123
Setting device VLAN database password to 123
Aida Mahmudah Cisco Certified Network Assosiate | 53
Kita juga konfigurasi di Switch yang menjadi VTP-Transparent seperti yang di bawah ini.
VTP-Transparent(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
VTP-Transparent(config)#vtp domain Aida.tkj3
Domain name already set to Aida.tkj3.
VTP-Transparent(config)#vtp password 123
Setting device VLAN database password to 123
Dan jangan lupa kita juga konfigurasi Switch yang sebagai VTP-Client seperti di bawah.
VTP-Client(config)#vtp mode client
Setting device to VTP CLIENT mode.
VTP-Client(config)#vtp domain Aida.tkj3
Domain name already set to Aida.tkj3.
VTP-Client(config)#vtp password 123
Catatan :
Pada perintah ‖ vtp mode ‖ kita masukkan mode apa yang mau kita berikan kepada
si Switch nya. apakah itu mode Server / Transparent / Client.
Pada perintah ‖ vtp domain ‖ kita masukkan nama domain yang sama agar semua
mode pada Switch dapat terhubung.
Pada perintah ‖ vtp password ‖ kita memberikan password pada VTP nya.
Nah kan di atas kita udah konfigurasi VTP tuh, sekarang coba kita cek VLAN di VTP-Client
nya.
Kita bisa lihat di atas tidak ada VLN, itu karena kita memang belum mengkonfigurasi VLAN
pada VTP-Server.
Sekarang kita buat VLAN di VTP-Server nya.
VTP-Server(config)#vlan 10
VTP-Server(config-vlan)#name Aida-TKJ3
Aida Mahmudah Cisco Certified Network Assosiate | 54
Dan sekarang coba kita cek lagi di VTP-Client nya.
Nah kita bisa liat di atas, karna kita udah config VLAN di VTV-Server jadi secara secara
otomatis VTP-Clien nya juga akan terkonfigurasi VLAN.
Dan sekarang coba kita cek lagi di VTP-Client nya.
Nah kita bisa liat di atas, karna kita udah config VLAN di VTV-Server jadi secara secara
otomatis VTP-Clien nya juga akan terkonfigurasi VLAN.
Aida Mahmudah Cisco Certified Network Assosiate | 55
Lan 20 – DTP (Dynamic Trunking Protocol)
Fungsi DTP (Dynamic Trunking Protocol) itu apasih??? Dynamic itu berfungsi untuk
menentukan apakh nanti Switch ny menjadi mode Acess /Trunk.
Switch itu sebenarnya memiliki 4 mode :
Access (Static) ⇒ Mode ini kita pakai untuk yang mengarah ke Client.
Trunk (Static) ⇒ Mode ini kita pakai untuk yang mengarah ke Router/Switch lain.
Auto (Dynamic) ⇒ Secara default mode ini sudah terkonfigurasi pada Switch.
Desirable (Dynamic)
Dari pada bingung mendingan kita langsung aja Praktekin. Pertama kita buat topologi nya
terlebih dahulu.
Gambar 20.1 Topologi DTP
Jika kita ingin mengeceknya kita bisa gunakan perintah ‖ show interface fa 0/1 switchport ‖
pada mode privileged.
Pertama coba kita cek di MLS1.
MLS1#sh int fa 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: static access
–More–
Sekarang coba kita cek mode yang di gunakan di MLS2 nya.
MLS2#sh int fa 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: static access
Aida Mahmudah Cisco Certified Network Assosiate | 56
Nah dari yang kita lihat di atas bahwa mode Dynamic Auto telah secara otomatis telah
terkonfigurasi di MLS1 satu. Jika mode Dynamic Auto ⇔ Dynamic Auto maka hasilnya
adalah Access.
Selanjutnya kita akan coba ganti mode di Switch nya dengan mode Dynamic Desirable.
Apakah yang akan terjadi??? Kita langsung lihat aja di bawah ini. Kita konfigurasi nya di
MLS1.
MLS1(config)#int fa 0/1
MLS1(config-if)#sw mode dynamic desirable
Kan di atas mode yang ada di MLS1 nya sudah di rubah, sekarang coba kita lihat status dari
Switchport kedua MLS nya.
Pertama cek di MLS1
MLS1#sh int fa 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic desirable
Operational Mode: trunk
Kita cek di MLS2
MLS2#sh int fa 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Jika kita lihat di atas MLS1 menggunakan mode Dynamic desirable, Dan di MLS2
kita menggunakan mode Dynamic Auto, maka hasil nya adalah Trunk.
Lalu bagai mana jadinya kalau mode Static bertemu dengan mode Dynamic??
Kita config MLS1 dulu
MLS1(config)#int fa 0/1
MLS1(config-if)#sw mode trunk
Sekarang config di MLS2.
MLS2(config)#int fa 0/1
MLS2(config-if)#sw mode dynamic auto
Aida Mahmudah Cisco Certified Network Assosiate | 57
Kita lihat lagi status switchportnya.
MLS1
MLS1#sh int fa 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk
MLS2
MLS2#sh int fa 0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
Jadi jika mode Static bertemu dengan mode Dynamic maka hasil nya adalah Trunk.
Jika ingin lebi lengkap nya kalian bisa lihat tabel di bawah ini.
Static Trunk Static Access Dynamic Auto Dynamic Desirable
Static Trunk Trunk Limited Trunk Trunk
Static Access Limited Access Access Access
Dynamic Auto Trunk Access Access Trunk
Dynamic Desirable Trunk Access Trunk Trunk
Aida Mahmudah Cisco Certified Network Assosiate | 58
Lan 21 – Static Routing
Routing itu artinya menghubungkan beberapa jaringan yang berbeda
segmen/network nya agar dapat saling terhubung..
Nah trus apa maksud nya Routing Static ??? Jadi maksud nya itu nanti kita akan
melakukan Routing tapi secara manual. Dan kita sebagai administratornya lah nanti
yang akan menentukan rute-rute nya.
Inti dari materi ini si menurut ane sebenernya itu, Mau Kemana, Lewat Mana.
Pertama-tama kita buat Topologi nya terlebih dahulu.
Gambar 21.1 Topologi Static Routing
Seperti yang kita lihat di atas interface nya masih mati semua. Jadi kita nyalakan
dulu interface nya, trus kita masukkan IP Address nya sesuai sama network yang
udah di tentuin
R1
R1(config)#int fa 0/1
R1(config-if)#no shutdown
R1(config-if)#ip add 192.168.10.254 255.255.255.0
R1(config-if)#exit
R1(config)#int fa 0/0
R1(config-if)#no shutdown
R1(config-if)#ip add 17.17.17.1 255.255.255.0
Aida Mahmudah Cisco Certified Network Assosiate | 59
R2
R2(config)#int fa 0/1
R2(config-if)#no shutdown
R2(config-if)#ip add 17.17.17.2 255.255.255.0
R2(config-if)#exit
R2(config)#int fa 0/0
R2(config-if)#no shutdown
R2(config-if)#ip add 22.22.22.1 255.255.255.0
R3
R3(config)#int fa 0/1
R3(config-if)#no shutdown
R3(config-if)#ip add 192.168.20.254 255.255.255.0
R3(config-if)#exit
R3(config)#int fa 0/0
R3(config-if)#no shutdown
R3(config-if)#ip add 22.22.22.2 255.255.255.0
Sekarang kita konfigurasi IP Address di Pc nya.
Gambar 21.2 Konfigurasi IP Address di PC1
Aida Mahmudah Cisco Certified Network Assosiate | 60
Gambar 21.3 Konfigurasi IP Address di PC2
Lalu setelah konfigurasi IP Address sekarang kita lihat Routing Table di R1 dengan
menggunakan perintah ‖ show ip route ―.
R1#show ip route
Gateway of last resort is not set
17.0.0.0/24 is subnetted, 1 subnets
C 17.17.17.0 is directly connected, FastEthernet0/0
C 192.168.10.0/24 is directly connected, FastEthernet0/1
Sekarang coba kita ping dari PC1 ke PC2
PC> ping 192.168.20.1
Pinging 192.168.20.1 with 32 bytes of data :
Reply from 192.168.20.1: Destination host unreachable.
Reply from 192.168.20.1: Destination host unreachable.
Reply from 192.168.20.1: Destination host unreachable.
Reply from 192.168.20.1: Destination host unreachable.
Ping statistics for 192.168.20.1 :
Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)
Jadi kesimpulan dari konfigurasi di atas adalah walaupu kita udah konfigurasi IP Address
pada setiap device nya, tapi Router hanya memiliki network yang directly connected saja dan
si Router juga tidak mengetahui network yang lainnya. itulah sebabnya PC1 masih belum
bisa Ping ke PC2, karna kita belum membuat Static Routing nya.
Aida Mahmudah Cisco Certified Network Assosiate | 61
Sekarang kita akan membuat Static Routing, perintah yang kita gunakan ‖ ip route
(Network) (Netmask) (Nexthope) ‖
Catatan :
Network : Isikan network dari IP address yang kita mau tuju.
Netmask : Isikan netmask yang kita tuju.
Nexthope : Isikan jalur yang akan kita lewati nantinya.
Kita konfigurasi Static Routing di R1.
R1(config)#ip route 22.22.22.0 255.255.255.0 17.17.17.2
R1(config)#ip route 192.168.20.0 255.255.255.0 17.17.17.2
Kita konfigurasi Static Route di R2.
R2(config)#ip route 192.168.10.0 255.255.255.0 17.17.17.1
R2(config)#ip route 192.168.20.0 255.255.255.0 22.22.22.2
Kita konfigurasi Static Route di R3.
R3(config)#ip route 17.17.17.0 255.255.255.0 22.22.22.1
R3(config)#ip route 192.168.10.0 255.255.255.0 22.22.22.1
Static Route harus di konfigurasikan pada semua Router nya. Sehabis itu kita lihat Routing
Table lagi.
R1#show ip route
17.0.0.0/24 is subnetted, 1 subnets
C 17.17.17.0 is directly connected, FastEthernet0/0
22.0.0.0/24 is subnetted, 1 subnets
S 22.22.22.0 [1/0] via 17.17.17.2
C 192.168.10.0/24 is directly connected, FastEthernet0/1
S 192.168.20.0/24 [1/0] via 17.17.17.2
Kita bisa lihat di atas jika kita telah membuat Static Routing pada Router nya, tanda sudah
terbuat adalah ‖ S ―
Sekarang coba kita lakukan lagi tes Ping dari PC1 ke PC
PC> ping 192.168.20.1
Pinging 192.168.20.1 with 32 bytes of data :
Aida Mahmudah Cisco Certified Network Assosiate | 62
Reply from 192.168.20.1: bytes=32 time=1ms TTL=128
Reply from 192.168.20.1: bytes=32 time=0ms TTL=128
Reply from 192.168.20.1: bytes=32 time=10ms TTL=128
Reply from 192.168.20.1: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.20.1 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 10ms, Average = 2ms
Sekang Ping dari PC2 ke PC1.
PC> ping 192.168.10.1
Pinging 192.168.10.1 with 32 bytes of data :
Reply from 192.168.10.1: bytes=32 time=0ms TTL=128
Reply from 192.168.10.1: bytes=32 time=0ms TTL=128
Reply from 192.168.10.1: bytes=32 time=1ms TTL=128
Reply from 192.168.10.1: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.10.1 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 1ms, Average = 0ms
Nah sekarang terbukti kan karna tadi kita sudah melakukan konfigurasi Static Routing, maka
semua device nya dapat terkoneksi.
Aida Mahmudah Cisco Certified Network Assosiate | 63
Lab 22 – Basic Config EIGRP
Basic Config EIGRP(Enhanced Interior Gateway Routing Protocol). Di materi ini
Dynamic Routing Protocol, akan otomatis Routing nya itu langsung ke Routing Table.
Konsep dari dari materi in adalah mengenalkan Network yang kita punya ke network
sebelahnya atau yang menjadi network tujuannya.
Disini kita pakai topologi seperti yang sebelumnya.
Gambar 22.1 Topologi Routing EIGRP
Karna kita lanjut dari lab sebelumnya maka kita, hapus dulu ip route yang telah kita
buat sebelumnya.
R1
R1(config)#no ip route 22.22.22.0 255.255.255.0 17.17.17.2
R1(config)#no ip route 192.168.20.0 255.255.255.0 17.17.17.2
R2
R2(config)#no ip route 192.168.10.0 255.255.255.0 17.17.17.1
R2(config)#no ip route 192.168.20.0 255.255.255.0 22.22.22.2
R3
R3(config)#no ip route 17.17.17.0 255.255.255.0 22.22.22.1
R3(config)#no ip route 192.168.10.0 255.255.255.0 22.22.22.1
Aida Mahmudah Cisco Certified Network Assosiate | 64
Nah kan di atas kita udah Hapus konfigurasi dari Lab yang sebelumnya. Sekarang kita
konfigurasi router eigrp dengan AS 171
Catatan : Agar bisa di adjacency maka AS nya harus sama tidak boleh beda
Sekarang kita konfigurasi dulu Routing EIGRP di setiap Router nya
R1
R1(config)#router eigrp 171
R1(config-router)#no auto-summary
R1(config-router)#network 17.17.17.0 0.0.0.255
R1(config-router)#network 192.168.10.0 0.0.0.255
R1(config-router)#passive-interface fa 0/1
R2
R2(config)#router eigrp 171
R2(config-router)#no auto-summary
R2(config-router)#network 17.17.17.0 0.0.0.255
R2(config-router)#network 22.22.22.0 0.0.0.255
R3
R3(config)#router eigrp 171
R3(config-router)#no auto-summary
R3(config-router)#network 22.22.22.0 0.0.0.255
R3(config-router)#network 192.168.20.0 0.0.0.255
R3(config-router)#passive-interface fa0/1
Catatan :
Router eigrp 171 : Mengaktifkan routing eigrp dengan AS-171 (semua AS
harus sama).
No auto-summary : Mengaktifkan fitur auto-summary (Agar IP nya tidak
mengarah ke kelas A karna kita menggunakan kelas C).
Network : Menadvertise network. 0.0.0.255 (Merupakan wild-card mask → di
dapat dari 255.255.255.255 – [/24] → Jadi hitungan nya seperti ini
255.255.255.255- 255.255.255.0 = 0.0.0.255).
Passive-Interface : Tidak mengirimkan hello packet ke interface.
Aida Mahmudah Cisco Certified Network Assosiate | 65
Sekarang coba kita cek kembali Routing Tabel nya. Kita cek di R1
R1#sh ip route
Gateway of last resort is not set
17.0.0.0/24 is subnetted, 1 subnets
C 17.17.17.0 is directly connected, FastEthernet0/0
22.0.0.0/24 is subnetted, 1 subnets
D 22.22.22.0 [90/30720] via 17.17.17.2, 00:18:49, FastEthernet0/0
C 192.168.10.0/24 is directly connected, FastEthernet0/1
D 192.168.20.0/24 [90/33280] via 17.17.17.2, 00:18:49, FastEthernet0/0
Catatan :
Tanda D menandakan Dual (EIGRP).
90 itu merupakan AD (Administrative Distance)
Sedangkan 30720 adalah metric pada EIGRP.
Selanjutnya coba kita Ping dari PC1 ke PC 2
PC> ping 192.168.20.1
Pinging 192.168.20.1 with 32 bytes of data :
Reply from 192.168.20.1: bytes=32 time=8ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=8ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=8ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=8ms TTL=128
Ping statistics for 192.168.20.1 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 8ms, Maximum = 8ms, Average = 8ms
Aida Mahmudah Cisco Certified Network Assosiate | 66
Lab 23 – Basuc Config OSPF – Backbone Area
OSPF merupakan dari salah satu Dynamic Routing juga, dan termasuk ke dalam
Link State Protocol. OSPF menggunakan Cost sebagai metric atau penentuan best-
path nya.
Jika kita hanya menggunakan satu area saja dalam OSPF, maka Area yang harus
ada adalah area 0. Dan area 0 di kenal dengan Backbone Area.
Kita melanjutkan dari Lab sebelumnya. Topologi nya masih sama seperti Lab
sebelumnya.
Gambar 23.1 Topologi Backbone Area
Sekarang kita langsung mulai konfigurasinya.
Pertama yang harus kita lakukan itu hapus dulu konfigurasi EIGRP nya yang ada
pada Router R1, R2, R3.
R1
R1(config)#no router eigrp 171
R2
R2(config)#no router eigrp 171
R3
R3(config)#no router eigrp 171
Sekarang kita lihat Routing Tabel nya dengan menggunakan perintah ―show ip route”
R1#sh ip route
Gateway of last resort is not set
Aida Mahmudah Cisco Certified Network Assosiate | 67
17.0.0.0/24 is subnetted, 1 subnets
C 17.17.17.0 is directly connected, FastEthernet0/0
C 192.168.10.0/24 is directly connected, FastEthernet0/1
Dari yang kita lihat routing tabel di atas maka hanya ada konfigurasi directly
connected saja, itu dikarnakan kita tadi telah menghapus pengkonfigurasian EIGRP.
Sekarang kita konfigurasikan OSPF dengan menggunakan Area 0 pada semua
Router nya.
R1
R1(config)#router ospf 1
R1(config-router)#network 192.168.10.0 0.0.0.255 area 0
R1(config-router)#network 17.17.17.0 0.0.0.255 area 0
R2
VR1(config)#router ospf 1
R1(config-router)#network 192.168.10.0 0.0.0.255 area 0
R1(config-router)#network 17.17.17.0 0.0.0.255 area 0
R3
R3(config)#router ospf 3
R3(config-router)#network 192.168.20.0 0.0.0.255 area 0
R3(config-router)#network 22.22.22.0 0.0.0.255 area 0
Catatan :
Pada perintah ‖ router ospf 1 ‖ → Berfungsi untuk mengaktifkan fitur OSPF
dengan Proccess-id 1 (Proccess-id boleh berbeda pada tiap-tiap router).
Perintah ‖ network ‖ → Berfungsi untuk menadvetise network dengan wild-
card mask.
Pada perintah ‖ area 0 ‖ → Artinaya router tersebut mengarah ke area 0.
Kita bisa lihat neightbor nya dengan menggunakan perintah ‖ show ip ospf neigbor ―
R1#show ip ospf neighbor
Neighbor ID Pri State Dead Time Address Interface
22.22.22.1 1 FULL/BDR 00:00:38 17.17.17.2 FastEthernet0/0
Aida Mahmudah Cisco Certified Network Assosiate | 68
Sekarang sudah adjacency. Lalu kita lihat lagi routing tablenya.
R1#sh ip route
Gateway of last resort is not set
17.0.0.0/24 is subnetted, 1 subnets
C 17.17.17.0 is directly connected, FastEthernet0/0
22.0.0.0/24 is subnetted, 1 subnets
O 22.22.22.0 [110/2] via 17.17.17.2, 01:23:57, FastEthernet0/0
C 192.168.10.0/24 is directly connected, FastEthernet0/1
O 192.168.20.0/24 [110/3] via 17.17.17.2, 01:21:27, FastEthernet0/0
Catatan :
Tanda O yang berarti konfigurasi OSPF yang telah kita konfig
” 110 ” merupakan AD dari OSPF
tanda [110/2] → 2 di situ artinya dia adalah metric atau host yang kita
gunakan.
Sekarang kita coba ping dari PC1 ke PC2.
PC> ping 192.168.20.1
Pinging 192.168.20.1 with 32 bytes of data :
Reply from 192.168.20.1: bytes=32 time=0ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=0ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=0ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.20.1 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Dan hasil ping dari PC1 ke PC2 adalah Reply
Aida Mahmudah Cisco Certified Network Assosiate | 69
Lab 24 – Multi Area OSPF
kalo di materi sebelumnya kita Cuma konfigurasi untuk satu area saja. Tapi di Multi
Area OSPF kita akan belajar untuk konfigurasi pada dua area yang berbeda, yaitu
area 0 dan area 1.
Kenapa beda area ??? Karna menurut cisco maximal router yang bisa di gunakan
adalah 50 Router. Itu di lakukan agar tidak lemot & gak kepenuhan database nya.
Sekarang kita akan melanjutkan dari materi sebelumnya.
Topologi yang kita gunakan seperti di bawah ini.
Gambar 24.1 Topologi Multi Area OSPF
Area 0 itu harus ada karna itu merupakan backbone area. Jadi kita tinggal hapus
OPSF area 0 pada R2 dan R3 nya.
R2
R2(config)#router ospf 2
R2(config-router)#no network 22.22.22.0 0.0.0.255 area 0
R3
R3(config)#no router ospf 3
Sekarang kita konfigurasikan OSPF area 1 pada R2 & R3
R2
R2(config)#router ospf 2
R2(config-router)#network 22.22.22.0 0.0.0.255 area 1
Aida Mahmudah Cisco Certified Network Assosiate | 70
R3
R3(config)#router ospf 3
R3(config-router)#network 192.168.20.0 0.0.0.255 area 1
R3(config-router)#network 22.22.22.0 0.0.0.255 area 1
Jika sudah kita lihat routing tabel di R1.
R1#show ip route
Gateway of last resort is not set
17.0.0.0/24 is subnetted, 1 subnets
C 17.17.17.0 is directly connected, FastEthernet0/0
22.0.0.0/24 is subnetted, 1 subnets
O IA 22.22.22.0 [110/2] via 17.17.17.2, 00:00:50, FastEthernet0/0
C 192.168.10.0/24 is directly connected, FastEthernet0/1
O IA 192.168.20.0/24 [110/3] via 17.17.17.2, 00:00:50, FastEthernet0/0
Catatan :
Tanda ‖ IA ‖ berarti inter area, maksudnya pada route itu terdapat area yang
berbeda.
Pada R1 menggunakan network 22.22.22.0 sebagai area 0, dan 192.168.20.0
menggunakan area 1
Sekarang kita akan ping lagi dari PC1 ke PC2. Dan hasil nya akan Reply
PC> ping 192.168.20.1
Pinging 192.168.20.1 with 32 bytes of data :
Reply from 192.168.20.1: bytes=32 time=17ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=11ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=14ms TTL=128
Reply from 192.168. 20.1: bytes=32 time=22ms TTL=128
Ping statistics for 192.168.20.1 :
Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)
Approximate round trip times in milli-second :
Minimum = 11ms, Maximum = 22ms, Average = 16ms
Aida Mahmudah Cisco Certified Network Assosiate | 71
Lab 25 – HSRP (Fail-Over)
Kalau kita ingin ke internet maka kita harus punya backup link, itu di karena jika kabel
utamanya putus, akan mengalami High Availability (semua jaringan yang terhubung akan
terputus).
Ada 3 metode dalam High Availability :
HSRP
VRRP
GLBP
HSRP (Hot Standby Router Protocol) merupakan Cisco Proprietary yang artinya dalam
konfigurasi ini kita hanya dapat menggunakan pada device Cisco saja tidak bisa pada device
selain Cisco.
HSRP akan memakai 1 link dan bila itu gagal maka akan di gantikan dengan backup link (fail
over). Disini kan fail over jadi kalo lewat jalur yang satu gagal maka kita dapat gunakan jalur
yang lain.
Pertama buat topologi seperti di bawah ini.
Gambar 25.1 Topologi HSRP
Kalau kita melihat dari gambar topologi di atas, maka cara kerja dari HSRP adalah kedua
router akan membuat IP Virtual-gateway terlebih dahulu yang diperuntukan untuk Client nya.
Pemilihan jalur yang akan digunakan di tentukan sama IP Address terkecil. Disini juga kita
Aida Mahmudah Cisco Certified Network Assosiate | 72
konfigurasi IP Address dan routing IGP (bisa OSPF/EIGRP). Kali ini yang kita gunakan
adalah EIGRP dengan AS 171.
R1
R1(config)#int fa 0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.10.1 255.255.255.0
R1(config-if)#exit
R1(config)#int fa 0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 17.17.17.1 255.255.255.0
R1(config-if)#exit
R1(config)#router eigrp 171
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.10.0
R1(config-router)#network 17.17.17.0
R2
R2(config)#int fa 0/1
R2(config-if)#no shutdown
R2(config-if)#ip add 192.168.10.2 255.255.255.0
R2(config-if)#exit
R2(config)#int fa 0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 22.22.22.1 255.255.255.0
R2(config-if)#exit
R2(config)#router eigrp 171
R2(config-router)#no auto-summary
R2(config-router)#network 192.168.10.0
R2(config-router)#network 22.22.22.0
R-Internet
R-Internet(config)#int fa 0/0
R-Internet(config-if)#no shutdown
R-Internet(config-if)#ip address 17.17.17.2 255.255.255.0
R-Internet(config-if)#exit
R-Internet(config)#int fa 0/1
R-Internet(config-if)#no shutdown
R-Internet(config-if)#ip add 22.22.22.2 255.255.255.0
Aida Mahmudah Cisco Certified Network Assosiate | 73
R-Internet(config-if)#exit
R-Internet(config)#int loopback 1
R-Internet(config-if)#ip address 1.1.1.1 255.255.255.0
R-Internet(config-if)#exit
R-Internet(config)#router eigrp 171
R-Internet(config-router)#no auto-summary
R-Internet(config-router)#network 0.0.0.0
Setelah kita di atas tadi telah mengkonfigurasikan IP-Address dan HSRP, maka sekarang
kita akan mengekonfigurasikan HSRP.
R1
R1(config)#int fa 0/1
R1(config-if)#standby 1 ip 192.168.10.254
R1(config-if)#
%HSRP-6-STATECHANGE: FastEthernet0/1 Grp 1 state Speak -> Standby
%HSRP-6-STATECHANGE: FastEthernet0/1 Grp 1 state Standby -> Active
R2
R2(config)#int fa 0/1
R2(config-if)#standby 1 ip 192.168.10.254
R2(config-if)#
%HSRP-6-STATECHANGE: FastEthernet0/1 Grp 1 state Speak -> Standby
Yang status nya active adalah R1 dan yang melalui jalur R2 di jadikan sebagai backup link.
Sekarang check konfigurasinya menggunakan perintah ―show standby brief‖.
R1#show standby brief
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/1 1 100 Active local 192.168.10.2 192.168.10.254
Sekarang coba kita test tracert pada Clientnya.
PC>tracert 1.1.1.1
Tracing route to 1.1.1.1 over a maximum of 30 hops:
1 1 ms 0 ms 0 ms 192.168.10.1
Aida Mahmudah Cisco Certified Network Assosiate | 74
2 0 ms 0 ms 1 ms 1.1.1.1
Trace complete.
Trus misalkan kita ingin merubah agar jalur yang kita gunakan adalah R2. Maka kita ubah
priotitynya terlebih dahulu menjadi besar default nya adalah 100.
R1
R1(config)#int fa 0/1
R1(config-if)#standby 1 preempt
R2
R2(config)#int fa 0/1
R2(config-if)#standby 1 priority 120
R2(config-if)#standby 1 preempt
Catatan : Pada perintah ―preempt‖ di gunakan agar mempercepat proses pemindahan link.
Sekarang coba kita test lagi menggunakan trace.
PC>tracert 1.1.1.1
Tracing route to 1.1.1.1 over a maximum of 30 hops:
1 1 ms 0 ms 0 ms 192.168.10.2
2 0 ms 0 ms 0 ms 1.1.1.1
Trace complete.
Aida Mahmudah Cisco Certified Network Assosiate | 75
Lab 26 – VRRP (Fail Over)
Sebenanya konsep antara HSRP & VRRP itu hampir sama dan yang membedakan
keduanya adalah VRRP merupakan Open Standart sedangkan HSRP merupakan Cisco
Propertary. Dan karna di Cisco Packet Tracer tidak mendukung dalam melakukan
konfigurasi VRRP, maka dalm konfigurasinya kita akan menggunakan GNS3.
Topologi yang kita gunakan seperti yang di bawah ini.
Gambar 26.1 Topologi VRRP
Sebelumnya kita konfigurasikan terlebih dahulu IP Address dan EIGRP seperti pada Lab
yang kita konfigurasi sebelumnya. Tapi bedanya pada VPSC(PC1) konfigurasi nya seperti di
bawah ini.
PC> ip 192.168.10.17/24 192.168.10.254
Checking for duplicate address. . .
PC1 : 192.168.10.17 255.255.255.0 gateway 192.168.10.254
Sebenarnya dalam pengkonfigurasian VRRP dan HSRP sama, yang membedakan hanya
protocolnya saja. Konfigurasi VRRP seperti di bawah ini.
Aida Mahmudah Cisco Certified Network Assosiate | 76
R1
R1(config-if)#vrrp 1 ip 192.168.123.254
R1(config-if)#
*Dec 3 17:43:31.323: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Init -> Backup
R1(config-if)#
*Dec 3 17:43:34.939: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Backup -> Master
R1(config-if)#
*Dec 3 17:43:58.279: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state
R2
R2(config-if)#vrrp 1 ip 192.168.123.254
R2(config-if)#
*Dec 3 17:43:53.479: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Init -> Backup
R2(config-if)#
*Dec 3 17:43:57.095: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Backup -> Master
Nah dari di atas yang kita liat log nya. R2 yang menjadi Master nya dan R1 yang menjadi
Backup nya. Nah untuk membuat keadaan terbalik kita lakukan konfigurasi yang sama
seperti di HSRP, yaitu kita mengubah prioritynya.
R1
R1(config-if)#vrrp 1 priority 110
R1(config-if)#vrrp 1 preempt
R2
R2(config-if)#vrrp 1 preempt
Sekarang kita verivikasi dengan menggunakan perintah ―show vrrp brief‖
R1
R1#show vrrp brief
Interface Grp Pri Time Own Pre State Master addr Group addr
Fa0/1 1 110 3570 Y Master 192.168.10.1 192.168.10.254
R2
R2#show vrrp brief
Interface Grp Pri Time Own Pre State Master addr Group addr
Fa0/1 1 100 3609 Y Backup 192.168.10.1 192.168.10.254
Aida Mahmudah Cisco Certified Network Assosiate | 77
Sekarang telah berubah R1 menjadi Master dan R2 menjadi Backup. Kita dapat
memverifikasi dengan perintah seperti di bawah ini.
PC1>trace 1.1.1.1
trace to 1.1.1.1, 8 hops max, press Ctrl+C to stop
1 192.168.10.1 75.962 ms 0.323 ms 0.238 ms
2 1.1.1.1 30.776 ms 38.444 ms 3.078 ms
Aida Mahmudah Cisco Certified Network Assosiate | 78
Lab 27 – GLBP (Load-Balancing)
Di Lab sebelumnya kita mempelajari tentang HSRP dan VRRP yang merupakan Fail-Over
yaitu 1 link menjadi link utama sisanya akan menjadi backup saja. Nah di materi GLBP kita
akan melakukan Load Balancing. Karna GLBP tidak di support juga di Cisco Packet Tracer
jadi kita juga akan menggunakan GNS3 dalam pengkonfigurasiannya.
Topologi yang kita gunakan masih sama seperti Lab sebelumnya.bedanya di sini ada
tambahan 1 Client.
Gambar 27.1 Topologi GLBP
Pertama yang kita lakukan adalah menghapus konfigurasian VRRP pada R1 dan R2.
R1
R1(config)#int eth0/1
R1(config-if)#no vrrp 1
R2
R2(config)#int eth0/1
R2(config-if)#no vrrp 1
Aida Mahmudah Cisco Certified Network Assosiate | 79
Karna kita telah menghapus konfigurasi VRRP, sekarang kita lanjutkan dengan
mengkonfigurasi GLBP di R1 dan R2.
R1
R1(config-if)#glbp 1 ip 192.168.123.254
R1(config-if)#glbp 1 priority 110
R1(config-if)#glbp 1 preempt
R1(config-if)#
*Dec 3 18:06:27.443: %GLBP-6-STATECHANGE: fastEthernet0/1 Grp 1 state Speak ->
Active
R1(config-if)#
*Dec 3 18:06:38.015: %GLBP-6-FWDSTATECHANGE: fastEthernet0/1 Grp 1 Fwd 1 state
Listen -> Active
R2
R2(config-if)#glbp 1 ip 192.168.123.254
R2(config-if)#glbp 1 preempt
R2(config-if)#
*Dec 3 18:06:38.019: %SYS-2-NOBLOCK: may_suspend with blocking disabled. -Process=
"IP I nput", ipl= 0, pid= 76, -Traceback= 0x816F13Bz 0xA728AD3z 0x9430615z 0x9430532z
R2(config-if)#
*Dec 3 18:06:51.667: %GLBP-6-FWDSTATECHANGE: Ethernet0/1 Grp 1 Fwd 2 state Listen
-> Act ive
Lanjut lagi sekarang kita akan konfigurasi supaya si R1 yang akan menjadi AVG (ARP ke
Client). Kita akan verivikasi menggunakan perintah ― show glbp brief ‖ .
R1
R1#show glbp brief
Interface Grp Fwd Pri State Address Active router Standby router
Fa0/1 1 - 110 Active 192.168.10.254 local 192.168.10.2
Fa0/1 1 1 - Active 0007.b400.0101 local -
Fa0/1 1 2 - Listen 0007.b400.0102 192.168.10.2 -
R2
R2#show glbp brief
Interface Grp Fwd Pri State Address Active router Standby router
Fa0/1 1 - 100 Standby 192.168.10.254 192.168.10.1 local
Fa0/1 1 1 - Listen 0007.b400.0101 192.168.110.1 -
Fa0/1 1 2 - Active 0007.b400.0102 local -
Aida Mahmudah Cisco Certified Network Assosiate | 80
Lalu kita lanjut dengan kita trace dari kedua client secara bersamaan. Dan yang akan di
hasilnya adalah PC1 melalui R1 dan PC2 melalui R2.
R1
PC1> trace 1.1.1.1
trace to 1.1.1.1, 8 hops max, press Ctrl+C to stop
1 192.168.10.1 0.660 ms 0.551 ms 0.586 ms
2 *17.17.17.2 1.036 ms (ICMP type:3, code:3, Destination port unreachable)
R2
PC2> trace 1.1.1.1
trace to 1.1.1.1, 8 hops max, press Ctrl+C to stop
1 192.168.10.2 0.344 ms 0.554 ms 0.648 ms
2 *23.23.23.2 0.815 ms (ICMP type:3, code:3, Destination port unreachable)
Aida Mahmudah Cisco Certified Network Assosiate | 81
Lab 28 – Standart Access-list (1-99)
Fungsi dari Access-list sama seperti firewall yaitu digunakan untuk memfilter paket. Dan bisa
juga digunakan untuk menandai paket lalu di lanjutkan dengan mengkonfigurasi fitur yang
lain seperti NAT, EIGRP dll.
Access-list ada dua yaitu :
Standard Access-list (1-99) → Semua service akan terblok
Extended Access-list (100-199) → Hanya service tertentu yang di blok
Topologi yang akan kita gunakan seperti di bawah ini
Gambar 28.1 Topologi Standart Access-list
Sekarang kita akan memblok PC2 agar tidak bisa terhubung ke jalur luar, tapi PC2 masih
bisa terhubung ke jaringan local yaitu PC1.
Pertama kita konfigurasi IP Address dan EIGRP dengan AS 171 pada semua device agar
bisa terhubung.
R1
R1(config)#int fa 0/0
R1(config-if)#no shutdown
R1(config-if)# ip add 100.100.100.1 255.255.255.252
R1(config-if)#exit
R1(config)#int fa 0/1
R1(config-if)#ip add 17.17.17.1 255.255.255.0
R1(config-if)#no shutdown
Aida Mahmudah Cisco Certified Network Assosiate | 82
R1(config-if)#exit
R1(config)#router eigrp 171
R1(config-router)#no auto-summary
R1(config-router)#net 17.17.17.0
R1(config-router)#net 100.100.100.0
R2
R2(config)#int fa 0/0
R2(config-if)#ip add 17.17.17.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#int fa 0/1
R2(config-if)#ip add 192.168.1.254 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#router eigrp 171
R2(config-router)#no auto-summary
R2(config-router)#net 192.168.1.0
R2(config-router)#net 17.17.17.0
Sekarang kita coba test ping dari PC2 ke PC1 dan PC 2ke Server
PC>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time=3ms TTL=128
Reply from 192.168.1.1: bytes=32 time=0ms TTL=128
Reply from 192.168.1.1: bytes=32 time=0ms TTL=128
Reply from 192.168.1.1: bytes=32 time=3ms TTL=128
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 3ms, Average = 1ms
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data :
Reply from 100.100.100.2: bytes=32 time=20ms TTL=126
Reply from 100.100.100.2: bytes=32 time=0ms TTL=126
Aida Mahmudah Cisco Certified Network Assosiate | 83
Reply from 100.100.100.2: bytes=32 time=15ms TTL=126
Reply from 100.100.100.2: bytes=32 time=14ms TTL=126
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 20ms, Average = 12ms
Nah sekarang kita akan memblok PC2 agar tidak dapat terhubung dengan jaringan yang
lain, tetapi maish bisa terhubung dengan PC1.
R2(config)#access-list 1 deny host 192.168.1.2
R2(config)#access-list 1 permit any
R2(config)#int fa 0/0
R2(config-if)#ip access-group 1 out
Catatan :
Pada kata ―host 192.168.1.2‖ itu artinya yang kita blok adalah PC2
Perintah ―ip access-group 1 out‖ artinya PC2 dia tidak akan bisa mengakses pada
jaringan di luar interface fa 0/0.
Sekarang coba kita test ping lagi
PC>ping 192.168.1.1
Pinging 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1: bytes=32 time=0ms TTL=128
Reply from 192.168.1.1: bytes=32 time=0ms TTL=128
Reply from 192.168.1.1: bytes=32 time=23ms TTL=128
Reply from 192.168.1.1: bytes=32 time=0ms TTL=128
Ping statistics for 192.168.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 23ms, Average = 5ms
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Reply from 192.168.1.254: Destination host unreachable.
Reply from 192.168.1.254: Destination host unreachable.
Reply from 192.168.1.254: Destination host unreachable.
Aida Mahmudah Cisco Certified Network Assosiate | 84
Reply from 192.168.1.254: Destination host unreachable.
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Di atas bisa kita lihat, kiat dapat ping ke PC1. Tapi kita tidak dapat ping ke Server.
Kita bisa lihat pada access-list nya dengan perintah ―show access-list‖.
R2#show access-list
Standard IP access list 1
10 deny host 192.168.1.2 (4 match (es))
20 permit any
Kita bisa lihat bahwa ada 4 paket yang terblok yaitu packet icmp.
Aida Mahmudah Cisco Certified Network Assosiate | 85
Lab 29 – Extended Access-list
Kalau menggunakan Standard Access-list kita memblock maka semua service akan terblock. Tapi jika
kita menggunakan Extended Access-list, maka kita dapat memblock service tertentu saja, yang lain
dapat digunakan.
Angka yang digunakan adalah 100-199.
Kita akan melanjutkan topologi sebelumnya.
Gambar 29.1 Topologi Extended Access-list
Sekarang hapus terlebih dahulu konfigurasi standard access-list pada R2
R2(config)#no access-list 1
Sekarang tujuan kita adalah :
PC1 tidak bisa ping namun bisa membuka http Server
PC2 bisa ping namun tidak bisa membuka http Server
Server0 pada defaultnya sudah mengaktifkan http, check pada web browser di Client.
Dengan klik di “PC1 > Desktop > Web Browser”
Aida Mahmudah Cisco Certified Network Assosiate | 86
Gambar 29.2 Tampilan web server
Sekarang konfigurasi extended access-list. Namun sekarang kita menggunakan metode nama.
R2(config)#no access-list 1
R2(config)#ip access-list extended BLOK
R2(config-ext-nacl)#deny icmp host 192.168.1.1 host 100.100.100.2
R2(config-ext-nacl)#deny tcp host 192.168.1.2 host 100.100.100.2 eq www
R2(config-ext-nacl)#permit ?
ahp Authentication Header Protocol
eigrp Cisco's EIGRP routing protocol
esp Encapsulation Security Payload
gre Cisco's GRE tunneling
icmp Internet Control Message Protocol
ip Any Internet Protocol
ospf OSPF routing protocol
tcp Transmission Control Protocol
udp User Datagram Protocol
R2(config-ext-nacl)#permit ip any any
Lalu kita aktifkan pada interface bisa menggunakan out berarti pada interface fa0/1. Jika in berarti
pada interface fa0/0. Karna kita aktifkan pada interface fa0/0 berarti in.
R2(config)#int fa 0/1
R2(config-if)#ip access-group BLOK in
Aida Mahmudah Cisco Certified Network Assosiate | 87
Kita verivikasi ping dulu dari PC1 ke Servernya.
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Reply from 192.168.1.254: Destination host unreachable.
Reply from 192.168.1.254: Destination host unreachable.
Reply from 192.168.1.254: Destination host unreachable.
Reply from 192.168.1.254: Destination host unreachable.
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Sekarang buka browsernya
Gambar 29.3 Tampilan web server PC1
Selanjutnya kita verivikasi pada PC2.
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Reply from 100.100.100.2: bytes=32 time=15ms TTL=126
Reply from 100.100.100.2: bytes=32 time=12ms TTL=126
Reply from 100.100.100.2: bytes=32 time=16ms TTL=126
Reply from 100.100.100.2: bytes=32 time=14ms TTL=126
Ping statistics for 100.100.100.2:
Aida Mahmudah Cisco Certified Network Assosiate | 88
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 12ms, Maximum = 16ms, Average = 14ms
Sekarang buka browsernya.
Gambar 29.4 Tampilan web server PC2
Aida Mahmudah Cisco Certified Network Assosiate | 89
Lab 30 – Static NAT
NAT digunakan untuk mengubah alamat yang awalnya IP Private menjadi IP Public. Karena
pada Internet tidak dikenal IP Private melainkan yang di kenal adalah IP Publik.
Nah dengan Static NAT kita akan mengubah IP Private menjadi IP Public secara manual.
Topologi yang akan kita gunakan yaitu melanjutkan dengan Lab yang sebelumnya.
Gambar 30.1 Topologi Static NAT
Di sini kita anggap saja R1 dan Server0 adalah internet. Maka dari itu kita hapus konfigurasi
EIGRP dan Access-list. Lalu tambahkan default-route ke internet.
R2
R2(config)#no router eigrp 171
R2(config)#no ip access-list exten BLOCK
R2(config)#ip route 0.0.0.0 0.0.0.0 17.17.17.1
Test ping dari R2 ke Server
R2#ping 100.100.100.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 100.100.100.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/23/63 ms
Walau pun dari R2 kita sudah bisa ping ke Server, tapi dari Client belum bisa ping ke Server
Aida Mahmudah Cisco Certified Network Assosiate | 90
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Request timed out. Request timed out.
Request timed out. Request timed out.
Request timed out. Request timed out.
Request timed out. Request timed out.
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Dan sekarang kita akan konfigurasi Static NAT yang akan mengubah IP address 192.168.1.1
menjadi 17.17.17.50 dan IP 192.168.1.2 menjadi 17.17.17.100. Aktifkan NAT pada interface.
Lokal = inside, Internet = outside
R2(config)#ip nat inside source static 192.168.1.1 17.17.17.50
R2(config)#ip nat inside source static 192.168.1.2 17.17.17.100
R2(config)#int fa 0/1
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config)#int fa 0/0
R2(config-if)#ip nat outside
Lalu kita test ping lagi dari Client ke Server
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Request timed out.
Reply from 100.100.100.2: bytes=32 time=27ms TTL=126
Reply from 100.100.100.2: bytes=32 time=43ms TTL=126
Reply from 100.100.100.2: bytes=32 time=41ms TTL=126
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 27ms, Maximum = 43ms, Average = 37ms
Sekarang kita akan melihat IP address yang telah berubah dengan menggunakan perintah
―show ip nat translatiom‖
Aida Mahmudah Cisco Certified Network Assosiate | 91
R2#show ip nat translation
Pro Inside global Inside local Outside local Outside global
--- 17.17.17.100 192.168.1.2 --- ---
--- 17.17.17.50 192.168.1.1 --- ---
Dari yang kita lihatdi atas bahwa IP Address nya telah berubah.
Aida Mahmudah Cisco Certified Network Assosiate | 92
Lab 31 - Dynamic NAT
Jika pada Static NAT kita mengubah secara manual IP address nya. Kalau pada Dynamic NAT kita akan
membuat pool yang dapat digunakan untuk Client. Topologinya seperti lab sebelumnya
Gambar 31.1 Topologi Dynamic NAT
Pertama kita hapus dulu konfigurasi static NAT pada pengkonfigurasian Lab sebelumnya.
R2(config)#no ip nat inside source static 192.168.1.1 17.17.17.50
R2(config)#no ip nat inside source static 192.168.1.2 17.17.17.100
Selanjut nya kita buat pool dan access-list yang digunakan untuk NAT nanti.
R2(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R2(config)#ip nat pool POOL1 17.17.17.50 17.17.17.100 netmask 255.255.255.0
Setelah itu konfigurasi Dynamic NAT dan kita aktifkan pada interfacenya.
R2(config)#ip nat inside source list 1 pool POOL1
R2(config)#int fa 0/1
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config)#int fa 0/0
R2(config-if)#ip nat outside
Aida Mahmudah Cisco Certified Network Assosiate | 93
Sekarang test ping dari Client ke Server.
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Request timed out.
Reply from 100.100.100.2: bytes=32 time=1ms TTL=126
Reply from 100.100.100.2: bytes=32 time=1ms TTL=126
Reply from 100.100.100.2: bytes=32 time=0ms TTL=126
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
Lalu check di R2
R2#show ip nat translations
Pro Inside global Inside local Outside local Outside global
Icmp 12.12.12.52:32 192.168.1.1:32 100.100.100.2:32 100.100.100.2:32
icmp 12.12.12.52:33 192.168.1.1:33 100.100.100.2:33 100.100.100.2:33
icmp 12.12.12.52:34 192.168.1.1:34 100.100.100.2:34 100.100.100.2:34
icmp 12.12.12.52:35 192.168.1.1:35 100.100.100.2:35 100.100.100.2:35
Aida Mahmudah Cisco Certified Network Assosiate | 94
Lab 32 – NAT PAT
Kalau dengan menggunakan Static NAT atau Dynamic NAT maka 1 private address diubah
menjadi 1 IP public. Lalu bagaimana jika kita hanya punya 1 IP public saja ??? Maka kita
akan menggunakan PAT karena dengan PAT maka bukan IP yang diubah namun
protocolnya.
Disini kita masih menggunakan topologi sebelumnya dan juga kita akan melanjutkan dari
konfigurasi pada Lab sebelumnya.
Gambar 32.1 Topologi NAT PAT
Karna PAT juga menggunakan pool jadi kita tidak perlu menghapus nya. Jadi yang kita
hapus hanya konfigurasi Dynamic NAT nya saja.
R2(config)#no ip nat inside source list 1 pool POOL1
Selanjutnya secara otomatis Client tidak akan bisa ping ke server
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Aida Mahmudah Cisco Certified Network Assosiate | 95
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
Lalu selanjutnya kita tambahkan konfigurasi NAT PAT
R2(config)#ip nat inside source list 1 pool POOL1 overload
Catatan : Yang membedakan antara Dynamic NAT dengan NAT PAT hanya konfigurasi
overload saja. Sekarang kita test ping dari client ke server
PC>ping 100.100.100.2
Pinging 100.100.100.2 with 32 bytes of data:
Reply from 100.100.100.2: bytes=32 time=0ms TTL=126
Reply from 100.100.100.2: bytes=32 time=0ms TTL=126
Reply from 100.100.100.2: bytes=32 time=0ms TTL=126
Reply from 100.100.100.2: bytes=32 time=0ms TTL=126
Ping statistics for 100.100.100.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Sekarang kita lakukan verifikasi pada R2
R2#show ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 17.17.17.52:49 192.168.1.2:49 100.100.100.2:49 100.100.100.2:49
icmp 17.17.17.52:50 192.168.1.2:50 100.100.100.2:50 100.100.100.2:50
icmp 17.17.17.52:51 192.168.1.2:51 100.100.100.2:51 100.100.100.2:51
icmp 17.17.17.52:52 192.168.1.2:52 100.100.100.2:52 100.100.100.2:52
Aida Mahmudah Cisco Certified Network Assosiate | 96
Lab 33 – WAN-HDLC
WAN technologi adalah sebuah teknologi yang di berfungsi untuk menghubungkan router
yang berada dalam jarak yang jauh yang tidak dapat di jangkau oleh kabel fastEthernet.
WAN menggunakan kabel Serial yang memiliki sifat point-to-point.
Sekarang buat topologi sederhana seperti di bawah ini.
Gambar 33.1 Topologi WAN-HDLC
HDLC itu sendiri merupakan cisco proprietary, yang artinya jika salah satu atau kedua sisi
bukan cisco device maka kita tidak dapat menggunakan HDLC. Pengkonfigurasiannya
sudah default ketka kita meggunkaan kabel serial. Kita bisa gunakan perintah ―show int‖
agar dapat mengechek encapsulation HDLC, seperti di bawah ini.
R1#show int se 0/0/0
Serial0/0/0 is administratively down, line protocol is down (disabled)
Hardware is HD64570
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
--More—
Kabel serial ada dua pengguna yaitu DTE dan DCE. Kabel serial DCE biasa nya di pegang
oleh isp dan sebagai penentu clock rate, dan clock rate pun harus di atur jika tidak maka
tidak akan berjalan. Di cisco packet sebagai tandanya yaitu ada gambar clock di atas
routernya.
Jika yang kita gunakan adalah terminal biasa maka bisa di check dengan perintah ―show
controllers‖ seperti di bawah ini.
Aida Mahmudah Cisco Certified Network Assosiate | 97
R1
R1#show controllers se 0/0/0
Interface Serial0/0/0
Hardware is PowerQUICC MPC860
DCE V.35, clock rate 2000000
idb at 0x81081AC4, driver data structure at 0x81084AC0
SCC Registers:
--More--
R2
R2#show controllers se 0/0/0
Interface Serial0/0/0
Hardware is PowerQUICC MPC860
DTE V.35 TX and RX clocks detected
idb at 0x81081AC4, driver data structure at 0x81084AC0
--More--
Pada kabel DTE clock nya akan menyesuaikan dari si DCE. Sekarang kita akan konfigurasi
agar interfacenya hidup dan kita akan ganti clock rate nya.
R1
R1(config)#int se 0/0/0
R1(config-if)#ip add 17.17.17.1 255.255.255.0
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
R2
R2(config)#int se 0/0/0
R2(config-if)#ip add 17.17.17.2 255.255.255.0
R2(config-if)#no shutdown
Sekarang kita verivikasi di R1 jika clock rate nya sudah kita rubah.
R1#show controllers se 0/0/0
Interface Serial0/0/0
Hardware is PowerQUICC MPC860
DCE V.35, clock rate 64000
idb at 0x81081AC4, driver data structure at 0x81084AC0
--More--
Aida Mahmudah Cisco Certified Network Assosiate | 98
Jika kita lihat di atas bahawa clock rate nya sudah kita rubah. Dan selanjutnya coba kita tes
ping antara R1 dan R2.
R2#ping 17.17.17.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 17.17.17.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/7/35 ms
Dan hasil nya R1 dapat ping ke R2.
Aida Mahmudah Cisco Certified Network Assosiate | 99
Lab 34 – PPP (Point-to-Point) Protocol
PPP adalah Open Standart. Dan untuk bisa menggunakan nya kita harus melakukan
konfigurasi terlebih dahulu.
Gambar 34.1 Topologi PPP
Kita akan melanjutkan dari topologi sebelunnya. Dan sekarang kita hanya perlu mengubah
encryprion yang di gunakan oleh kedua router tersebut, seperti di bawah ini.
R1
R1(config)#int se 0/0/0
R1(config-if)#encapsulation ppp
R1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to
down
Setelah konfigurasi di atas maka status serial adalah down, itu di karenakan kedua router
menggunkaan encapsulation yang berbeda. Agar status serial bisa up maka kita akan
konfigurasi di R2.
R2
R2(config)#int se 0/0/0
R2(config-if)#encapsulation ppp
R2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up
Sekarang coba kita verivikasi encapsulation nya, seperti di bawah ini.
R1#show int se 0/0/0
Serial0/0/0 is up, line protocol is up (connected)
Hardware is HD64570
Internet address is 17.17.17.1/24
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
Aida Mahmudah Cisco Certified Network Assosiate | 100
Last input never, output never, output hang never
--More--
Sekarang kita akan lakukan test ping antara routernya.
R2#ping 17.17.17.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 17.17.17.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/10/43 ms
Aida Mahmudah Cisco Certified Network Assosiate | 101
Lab 35 – PPP PAP
Jika kita menggunakan PPP, maka kita dapat menggunakan authentikasi.
Ada dua jenis authentikasi :
PAP : Plain text
CHAP : Encryption
Topologinya masih sama seperti pada Lab yang sebelumnya
Gambar 35.1 Topologi PPP PAP
Pertama untuk pengkonfigurasiannya kita buat terlebih dahulu username sama
passwordnya.
R1
R1(config)#username Aida password 171
R2
R2(config)#username user password 123
Lalu sekarang kita konfigurasi authentikasi pada router R1 dan R2. Format perintah yang di
gunakan adalah ―ppp pap sent-username User-Lawan password password-lawan‖
R1
R1(config)#username Aida password 171
R1(config)#int se 0/0/0
R1(config-if)#ppp authentication pap
R1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down
R1(config-if)#ppp pap sent-username user password 123
R2
R2(config)#int se 0/0/0
R2(config-if)#ppp authentication pap
R2(config-if)#ppp pap sent-username Aida password 171
Aida Mahmudah Cisco Certified Network Assosiate | 102
R2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up
Untuk melihat autentikasinya kita dapat melakukannya dengan menggunakan perintah
―debug‖ lalu mematikan dan menyalakan interfacenya.
R1#debug ppp negotiation
PPP protocol negotiation debugging is on
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1#debug ppp negotiation
PPP protocol negotiation debugging is on
R1(config)#int se 0/0/0
R1(config-if)#shutdown
R1(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to administratively down
Serial0/0/0 PPP: Phase is TERMINATING
Serial0/0/0 LCP: State is Closed
Serial0/0/0 PPP: Phase is DOWN
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down
R1(config-if)#no shutdown
R1(config-if)#
%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up
Serial0/0/0 PPP: Using default call direction
Serial0/0/0 PPP: Treating connection as a dedicated line
Serial0/0/0 PPP: Phase is ESTABLISHING, Active Open
Serial0/0/0 LCP: State is Open
Serial0/0/0 PPP: Phase is AUTHENTICATING
Serial0/0/0 Using hostname from interface PAP
Aida Mahmudah Cisco Certified Network Assosiate | 103
Serial0/0/0 Using password from interface PAP
Serial0/0/0 PAP: O AUTH-REQ id 17 len 15
Serial0/0/0 PAP: Phase is FORWARDING, Attempting Forward
Serial0/0/0 PAP: I AUTH-REQ id 17 len 15
Serial0/0/0 PAP: Authenticating peer
Serial0/0/0 PAP: Phase is FORWARDING, Attempting Forward
Serial0/0/0 PPP: Phase is FORWARDING, Attempting Forward
Serial0/0/0 Phase is ESTABLISHING, Finish LCP
Serial0/0/0 Phase is UP
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up
Sekarang coba test ping antar R1 dan R2
R1
R1#ping 17.17.17.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 17.17.17.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/10 ms
R2
R2#ping 17.17.17.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 17.17.17.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/12 ms
Dan hasil nya adalah kedua router success.
Aida Mahmudah Cisco Certified Network Assosiate | 104
Lab 36 – PPP CHAP
Kalau di Lab sebelumnya kita menggunakan PPP PAP, kali ini kita akan menggunakan PPP
CHAP. Chap akan mengenkripsi hanya authentikasinya saja tidak mengenkripsi seluruh
data.
Topologi yang digunakan masih sama seperti di Lab sebelumnya.
Gambar 36.1 Topologi PPP CHAP
Jika pada konfigurasi PPP PAP kita membuat User dan Password yang bebas. Sekarang di
konfigurasian PPP CHAP kita harus buat dengan format seperti di bawah ini.
― Username hostname-lawan password harus-sama ―
Pertama kita buat dulu username dan passwordnya pada tiap router
R1
R1(config)#username R2 password Aida171
R2
R2(config)#username R1 password Aida171
Selanjutnya kita aktifkan interface yang tersambung antara router.
R1
R1(config)#int se 0/0/0
R1(config-if)#ppp authentication chap
Must set encapsulation to PPP before using PPP subcommands
R2
R2(config)#int se 0/0/0
R2(config-if)#ppp authentication chap
Must set encapsulation to PPP before using PPP subcommands
Aida Mahmudah Cisco Certified Network Assosiate | 105
Lalu kita sekarang lihat authentikasinya dengan perintah ― debug ppp negotiation ―
R1
R1#debug ppp negotiation
PPP protocol negotiation debugging is on
R1(config)#int se0/0/0
R1(config-if)#shutdown
R1(config-if)#no shutdown
Serial0/0/0 LCP: State is Open
Serial0/0/0 PPP: Phase is AUTHENTICATING
Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10
t
Serial0/0/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial0/0/0 IPCP: I CONFACK [REQsent] id 1 len 10
er
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int
Serial0/0/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial0/0/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial0/0/0 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial0/0/0 IPCP: O CONFACK [REQsent] id 1 len
Serial0/0/0 LCP: State is Open
Serial0/0/0 PPP: Phase is AUTHENTICATING
Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial0/0/0 IPCP: I CONFACK [Closed] id 1 len 10 Page 106
Aida Mahmudah Cisco Certified Network Assosiate | 106
Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial0/0/0 IPCP: I CONFACK [REQsent] id 1 len 10
Serial0/0/0 PPP: Phase is FORWARDING, Attempting Forward
Serial0/0/0 Phase is ESTABLISHING, Finish LCP
Serial0/0/0 Phase is UP
Coba sekarang kita test ping antara router nya.
R1#ping 17.17.17.2
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 17.17.17.2, timeout is 2
seconds: !!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/7 ms
Aida Mahmudah Cisco Certified Network Assosiate | 107
Lab 37 – DHCP Relay
DHCP Relay sudah masuk dalam CCNAv3. DHCP Relay. Cara kerja dari DHCP Relay
adalah meneruskan IP Address yang di berikan oleh Server kepada Client yang memintaya.
Jika biasanya Client mendapatkan IP Address dengan Gateway oleh si Server itu satu
segmen. Maka dengan menggunakan DHCP Relay, Client mendapatkan IP Address dan
Gateway yang berbeda segmen.
Kita langsung ke konfigurasi. Pertama kita buat dulu untuk Topologinya seperti di bawah ini.
Gambar 37.1 Topologi DHCP Relay
Sekarang kita akan konfigurasi IP Address dan buat DHCP Server di R1
R1(config)#int fa 0/0
R1(config-if)#no sh
R1(config-if)#ip add 17.17.17.1 255.255.255.0
R1(config-if)#exit
R1(config)#ip dhcp pool JN-NEC
R1(dhcp-config)#network 192.168.22.0 255.255.255.0
R1(dhcp-config)#default-router 192.168.22.254
R1(dhcp-config)#dns-server 8.8.8.8
R1(dhcp-config)#exit
R1(config)#ip dhcp excluded-address 192.168.22.1 192.168.22.16
R1(config)#ip route 192.168.22.0 255.255.255.0 17.17.17.2
Catatan :
JN-NEC : adalah nama poolnya saja, Jadi kita bisa memberikan nama apa saja.
default-router : adalah IP Gateway yang akan di berikan ke Client.
dns-server : adalah IP DNS Server.
ip dhcp excluded-address : adalah untuk mengatur IP Address mana saja yang
tidak boleh di berikan ke Client. Dan itu adalah IP 192.168.22.1-192.168.22.16
kita juga menggunakan ― ip route‖ agar R1 dapat mengetahui network yang di
bagikan.
Aida Mahmudah Cisco Certified Network Assosiate | 108
Setelah kita melakukan konfigurasi R1. Selanjutnya kita akan konfigurasi IP Address dan
DHCP Relay di R2.
R2(config)#int fa 0/1
R2(config-if)#ip add 17.17.17.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#exit
R2(config)#int fa 0/0
R2(config-if)#ip add 192.168.22.254 255.255.255.0
R2(config-if)#no sh
R2(config-if)#ip helper-address 17.17.17.1
Catatan : Pada perintah ―ip helper-address‖ berfungsi untuk mengaktifkan fitur DHCP
Relay 17.17.17.1 yang merupakan alamat DHCP Server.
Sekarang kita lanjutkan dengan melihat Client sudah mendapatkan IP Address atau belum.
Gambar 37.2 DHCP Client pada PC1