112
081807935912 aida171 37 LAB Cisco CCNA [email protected] idaaa_171

37 LAB Cisco CCNA …...sinkronisasi bit, arsitektur jaringan, topologi jaringan dan pengabelan. Adapun perangkat-perangkat yang dapat dihubungkan dengan Physical layer adalah NIC

  • Upload
    others

  • View
    28

  • Download
    0

Embed Size (px)

Citation preview

Aida Mahmudah Cisco Certified Network Assosiate | i

081807935912

aida171

37 LAB Cisco CCNA

[email protected]

idaaa_171

Aida Mahmudah Cisco Certified Network Assosiate | ii

KATA PENGANTAR

Assalamualaikum wr.wb.

Puji syukur kehadirat Allah Subhanahuwata’ala, yang maha kuasa dan berkat rahmatnya,

saya dapat menyelesaika buku Dapur’e Cisco CCNA ini dengan baik. Shalawat serta salam

semoga tetap terlimpahkan kepada junjungan kita Nabi Muhammad

Sholallahu’alaihiwasallam yang kita nanti-nantikan syafa’atnya di hari kiamat kelak. Amin.

Terimakasih saya ucapkan kepada semua pihak yang membantu saya dalam menyusun

buku ini, baik yang memberikan bantuan secara langsung ataupun tidak langsung.

Terimakasih khususnya kepada :

1. Kedua Orang Tua saya yang telah memberikan dukungan, semangat, dan doa.

2. Guru Produktif Kompetensi Keahlian Teknik Komputer dan Jaringan SMK Karya

Guna Bhakti 2 Kota Bekasi.

3. Seluruh Rekan-rekan JN-NEC.

4. Seluruh Sahabat serta Teman-teman yang selalu mendukung.

Buku ini tentunya jauh dari kata sempurna, oleh karna itu saya sangat harapkan kritik dan

saran yang membangun untuk memperbaiki buku ini.

Bekasi, Maret 2017

Aida Mahmudah

Aida Mahmudah Cisco Certified Network Assosiate | iii

DAFTAR ISI

KATA PENGANTAR ....................................................................................................................................................... i

DAFTAR ISI .................................................................................................................................................................. iii

7 Layer OSI .................................................................................................................................................................. 1

Lab 1 – Preparation Cisco (GNS3) ............................................................................................................................. 3

Lab 2 – Preparation Cisco (Cisco Packet Tracer)...................................................................................................... 6

Lab 3 – User, Privileged, dan Global Configuration Mode ....................................................................................... 8

Lab 4 – Konfigurasi Dasar ....................................................................................................................................... 11

Lab 5 – Vlan (Virtual LAN) ....................................................................................................................................... 16

LAB 6 – Trunking....................................................................................................................................................... 20

Lab 7 – InterVLAN Routing (802.1Q) ....................................................................................................................... 24

Lab 8 – Konfigurasi Trunk pada MLS (Switch L3) ................................................................................................... 28

Lab 9 – Konfigurasi DHCP Server ........................................................................................................................... 31

Lab 10 – Konfigurasi DHCP Client pada Switch atau Router ................................................................................. 33

Lab 11 – Telnet pada Switch atau Router ................................................................................................................. 35

Lab 12 – SSH pada Switch atau Router .................................................................................................................... 37

Lab 13 – Spanning Tree Portfast ............................................................................................................................... 39

Lab 14 – Spanning Tree Protocol (PVST) ................................................................................................................. 40

Lab 15 – Mengamankan Interface dengan Port-security .......................................................................................... 42

Lab 16 – Ethercannel LaCP ...................................................................................................................................... 45

Lab 17 – Etherchannel PaGP .................................................................................................................................... 48

Lab 18 – Static Etherchannel L3 ............................................................................................................................... 50

Lab 19 – VTP (Vlan Trunking Protocol) ................................................................................................................... 52

Lan 20 – DTP (Dynamic Trunking Protocol)............................................................................................................ 55

Lan 21 – Static Routing ............................................................................................................................................. 58

Lab 22 – Basic Config EIGRP ................................................................................................................................... 63

Lab 23 – Basuc Config OSPF – Backbone Area ....................................................................................................... 66

Lab 24 – Multi Area OSPF ........................................................................................................................................ 69

Lab 25 – HSRP (Fail-Over)....................................................................................................................................... 71

Aida Mahmudah Cisco Certified Network Assosiate | iv

Lab 26 – VRRP (Fail Over) ....................................................................................................................................... 75

Lab 27 – GLBP (Load-Balancing) ............................................................................................................................ 78

Lab 28 – Standart Access-list (1-99) ......................................................................................................................... 81

Lab 29 – Extended Access-list ................................................................................................................................... 85

Lab 30 – Static NAT ................................................................................................................................................... 89

Lab 31 - Dynamic NAT .............................................................................................................................................. 92

Lab 32 – NAT PAT ..................................................................................................................................................... 94

Lab 33 – WAN-HDLC ................................................................................................................................................ 96

Lab 34 – PPP (Point-to-Point) Protocol ................................................................................................................... 99

Lab 35 – PPP PAP .................................................................................................................................................. 101

Lab 36 – PPP CHAP ............................................................................................................................................... 104

Lab 37 – DHCP Relay ............................................................................................................................................. 107

Aida Mahmudah Cisco Certified Network Assosiate | 1

7 Layer OSI

7 Layer OSI merupakan model arsitektur jaringan yang di kembangkan oleh badan

International Organization for Standardization (ISO) di Eropa tahun 1977. OSI (Open

System Interconnection) adalah kumpulan layer-layer yang tidak saling bergantungan tapi

saling berkaitan satu sama lain, itu karena masing-masing dari layer OSI sudah punya tugas

dan tanggung jawab masing-masing.

Layer osi mempunyai 2 Tingkatan Layer, yaitu :

1. Lower Layer : Physical Layer, DataLink Layer, dan Network Layer.

2. Upper Layer : Transport Layer, Session Layer, Presentation Layer, dan Application

Layer

Gambar. 7 Layer OSI

Di sini saya akan menjelaskan tentang fungsi dan tanggung jawab dari Layer OSI (Open

System Interconnection),yaitu :

Application Layer

Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan,

mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian

membuat pesan-pesan kesalahan. Protokol yang berada dalam layer ini adalah

HTTP, FTP, SMTP, dan NFS.

Presentation Layer

Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi

ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang

berada dalam Layer ini adalah perangkat lunak redirektor (redirector software),

seperti layanan Workstation (dalam Windows NT) dan juga Network shell

(semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol

(RDP)).

Aida Mahmudah Cisco Certified Network Assosiate | 2

Session Layer

Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau

dihancurkan. Selain itu, di layer ini juga dilakukan resolusi nama.

Transport Layer

Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan

nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi

tujuan setelah diterima. Selain itu, pada layer ini juga membuat sebuah tanda

bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan

ulang terhadp paket-paket yang hilang di tengah jalan.

Network Layer

Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-

paket, dan kemudian melakukan routing melalui internetworking dengan

menggunakan Router dan Switch layer-3 (Switch Manage).

DataLink Layer

Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi

format yang disebut sebagai frame. Pada Layer ini terjadi koreksi kesalahan, flow

control, pengalamatan perangkat keras seperti Halnya MAC Address, dan

menetukan bagaimana perangkat-perangkat jaringan seperti HUB, Bridge,

Repeater, dan Switch layer 2 (Switch un-manage) beroperasi. Spesifikasi IEEE

802, membagi Layer ini menjadi dua Layer anak, yaitu lapisan Logical Link

Control (LLC) dan lapisan Media Access Control (MAC).

Physical Layer

Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan,

sinkronisasi bit, arsitektur jaringan, topologi jaringan dan pengabelan. Adapun

perangkat-perangkat yang dapat dihubungkan dengan Physical layer adalah NIC

(Network Interface Card) berikut dengan Kabel - kabelnya

Aida Mahmudah Cisco Certified Network Assosiate | 3

Lab 1 – Preparation Cisco (GNS3)

Jika kita ingin belajar cisco maka kita bisa gunakan 2 cara yaitu pakai GNS3 atau

Cisco Packet Trecer. Sebagai catatan Kalau kita ingin pakai yang GNS3 sebaiknya

kita menggunakan IOS asli, walau itu sekedar buat belajar aja.

Kalian tau gak GNS3 itu apasih ? nah jawabannya GNS3 itu semacam sebuah

program graphical network simulator yang dapat mensimulasikan topologi jaringan

yang lebih kompleks, jadi kaya semacam kita bisa buat virtual dari sebuah jarigan

menggunakan GNS3

Persiapan Yang Harus Dilakukan

Kalian harus pastikan dulu kalian sudah menginstall GNS3 nya di leptop/PC kalian

masing-masing ya, kalian bisa cek di web resminya ( https://www.gns3.com/ )

Kalian juga jangan lupa siapin Cisco IOS nya, kalian bisa cari di google ko

Setelah GNS3 di install → Buka GNS3 nya

Gambar 1.1 Tampilan dari GNS3

Tambahkan Cisco IOS untuk Router : Klik edit → pilih preferences

Aida Mahmudah Cisco Certified Network Assosiate | 4

Trus pilih Dnamips → klik IOS Router → klik New → Saat di new image

klik Browse → pilih Cisco IOS yang telah kalian siapkan lalu Next

Lalu kita pilih nama dari router, trus Next

Selanjutnya masukan ukuran RAM yang kita inginkan, tapi liat kemampuan dari

PC/Leptop punya kita ya → trus kalo udah klik Next

Lalu tambahkan interface, di slot 1 → Tambahkan NM-4E trus klik Next

Aida Mahmudah Cisco Certified Network Assosiate | 5

Setelah selesai akan ada tampilan informasi lengkap tentang router cisco yang baru di

tambahkan

Setelah IOS di tambahkan kita bisa mensimulasikan nya, dengan cara drag and drop ke

area kerja

Untuk menambahkan Cisco Switch : Klik Edit → Preferences → Pilih IOS on

UNIX → IOS Device → New

Setelah itu akan muncul tab baru → beri nama switchnya → pilih new image → lalu pilih

antara layer 2 dan layer 3 → klik finish

jika ingin menambahkan network pada Router/Switch bisa dengan cara : untuk

Router → klik Edit → Klik slots, sedangkan untuk Switch Klik Network

Dan kita pun sudah dapat menggunakan Cisco router atau Cisco switch

Aida Mahmudah Cisco Certified Network Assosiate | 6

Lab 2 – Preparation Cisco (Cisco Packet Tracer)

Selain menggunakan GNS3untuk belajar Cisco kita juga dapat menggunakan Cisco Packet

Tracer, sebagai media untuk beljar Cisco. Dan kalau kita menggunakan Cisco Packet tracer

kita tidak perlu memerlukan Cisco IOS karna untuk Device & Kabel Link Cisco itu sendiri

sudah tersedia pada Cisco Packet Tracer. Yang saya gunakan adalah Cisco Packet Tracer

6.3 dan di bawah ini adalah tampilannya

Gambar 2.1 Tampilan Cisco Packet Tracer

Penjelasan :

Work Space

Work Space atau Area Kerja adalah dimana kita dapat mengerjakan Sebuah

Jaringan yang kita ingikan.

Menu Bar

Menu yang Sering kita jumpai, di dalam nya terdapat : File, Edit, Option, View, Tools,

Extensions, Help

Main Toll Bar

Tidak jauh dari menu bar terdapat Main Bar, yang isi nya : New, Open, Save, Print,

Activity Wizard, Copy, Paste, Undo, Redo, Zoom In, Zoom Reset, Zoom Out

Common Tools Bar

Pada bar ini menyediakan akses ke alat-alat kerja/jaringan yang kita gunakan pada

Cisco Packet Tacer, dan di dalam nya ada : Move Layout, Place Note, Delete,

Inspect, Resize Shape, Add Simple PDU,dan Add Complex PDU

Device-Type Selection Box

Aida Mahmudah Cisco Certified Network Assosiate | 7

Di Device-Type Selection Box ini adalah di mana kita dapat memilih Device

(Perangkat) dan juga dapat memilih Kabel Link apa saja yang akan kita butuhkan

dalam membuat sebuah jaringan.

Device-Spesifik Selection Box

kalau dalam Device-Type Selection Box kita dapat memilih Device & Kabel Link maka

di dalam Device-Spesifik Selection Box ini kita dapat memilih jenis/versi dari device

yang kita inginkan

User Created Packet Window

Disini kita dapat melihat pengelolaan Packet yang kita kirimkan dari jaringan yang

telah kita buat.

Cara menggunakannya itu dengan Drag & Drop dari Device-Spesifik Selection Box ke Work

Space (Area Kerja). Dan jika kita ingin menggunakan console atau terminal nya kita dapat

melakukan nya dengan Klik dua kali pada device nya lalu Klik CLI seperti gambar di bawah

ini.

Gambar 2.2 Tampilan Terminal di Router

Jika pada ― Continue with configuration dialog? [yes/no] : ‖ Maka kita tinggal pilih jika kita

ketik ― Yes → enter ‖ maka dalam konfigurasinya itu akan secara otomatis, sedangkan

kalau kita ketik ― No → enter ‖ maka dalam konfigurasinya nya kita akan secara manual.

Aida Mahmudah Cisco Certified Network Assosiate | 8

Lab 3 – User, Privileged, dan Global Configuration Mode

Di Cisco itu terdapat beberapa mode di ataranya :

User Mode

Tanda yang menandakan kalau kita ada di mode ini adalah ― > ‖ di mode ini jika kita tidak tau

perintah apa saja yang bisa kita gunakan pada mode ini maka kita bisa ketikkan ― ? ‖ maka

nanti akan keluar apa saja ya yang bisa kita lakukan pada mode ini. Tapi dalam mode ini kita

tidak dapat mengkonfigurasi Device(Router/Switch) yang kita gunakan.

Router>

Router>?

Exec commands:

<1-99> Session number to resume

connect Open a terminal connection

disable Turn off privileged commands

disconnect Disconnect an existing network connection

enable Turn on privileged commands

exit Exit from the EXEC

logout Exit from the EXEC

ping Send echo messages

resume Resume an active network connection

show Show running system information

ssh Open a secure shell client connection

telnet Open a telnet connection

terminal Set terminal line parameters

traceroute Trace route to destination

Router>

¤ Privileged Mode

Jika kita berada pada mode ini maka tanda nya adalah ― # ‖ tapi jika kita ingin masuk pada

mode kita ini maka pada User Mode kita harus ketikkan ― enable ‖ baru setelah itu kita akan

bisa masuk ke Privileged Mode. Dan kalau di mode ini kita juga tidak tau apa saja yang bisa

kita lakukan maka kita juga bisa ketik ― ? ‖ maka nanti akan muncul perintah apa saja yang

kita bisa lakukan.

Router>enable

Router#

Router#?

Exec commands:

<1-99> Session number to resume

auto Exec level Automation

Aida Mahmudah Cisco Certified Network Assosiate | 9

clear Reset functions

clock Manage the system clock

configure Enter configuration mode

connect Open a terminal connection

copy Copy from one file to another

debug Debugging functions (see also 'undebug')

delete Delete a file

dir List files on a filesystem

disable Turn off privileged commands

disconnect Disconnect an existing network connection

enable Turn on privileged commands

erase Erase a filesystem

exit Exit from the EXEC

logout Exit from the EXEC

mkdir Create new directory

more Display the contents of a file

no Disable debugging informations

ping Send echo messages

reload Halt and perform a cold restart

--More--

Dan di mode ini kita dapat melihat konfigurasi apa saja yang kita telah konfigurasi pada

device nya. Contoh kita ingin melihat konfigurasi yang telah kita konfig maka kita ketikkan

― show ip interface brief → enter ‖

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 Unassigned YES unset administratively down down

FastEthernet0/1 Unassigned YES unset administratively down down

Vlan1 Unassigned YES unset administratively down down

Router#

Dan untuk melihat perintah ― Show ‖ apa saja yang dapat kita lakukan maka tambahkan ― ? ‖

setelah kata show. Seperti ini

Router#show ?

Aaa Show AAA values

acces-lists List access lists

Arp Arp table

Cdp CDP information

--More--

Aida Mahmudah Cisco Certified Network Assosiate | 10

¤ Global Configuration Mode

Tanda kalau kita sudah masuk dalam Global Configuration Mode ini adalah ― (config)# ‖

dan untuk masuk ke mode ini adalah kita harus mengetik ―configure terminal / conf t →

Enter ‖ pada mode Privileged Mode. Pada mode ini kita bisa mengkonfigurasi device kita

baik itu Router ataupun Switch.

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#

Jika kita telah masuk pada mode ini maka ketika kita ingin menyingkat perintah maka kita

bisa menggunakan ― TAB ‖ maka perintah itu akan terselesaikan. Contoh :

Router(config)#int → TAB

Router(config)#interface fa → TAB

Router(config)#interface fastEthernet 0/1

Dan jika kita ingin kembali kepada Privileged mode maka kita hanya perlu menekan ctrl+z

maka kita akan kembali pada mode Privileged Mode.

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#^Z

Router#

%SYS-5-CONFIG_I: Configured from console by console

Router#

Aida Mahmudah Cisco Certified Network Assosiate | 11

Lab 4 – Konfigurasi Dasar

Di sini saya akan menjelaskan beberapa konfigurasi dasar yang umum di gunakan pada

Cisco Packet Tacer. Misalya jika kita ingin melihat versi dari device yang sedang kita

gunakan maka kita cukup mengetik ― show version ‖ pada mode privileged.

Router#show version

Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE

SOFTWARE (fc2)

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2007 by Cisco Systems, Inc.

Compiled Wed 18-Jul-07 04:52 by pt_team

ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)

System returned to ROM by power-on

System image file is "flash:c1841-advipservicesk9-mz.124-15.T1.bin"

This product contains cryptographic features and is subject to United

States and local country laws governing import, export, transfer and

use. Delivery of Cisco cryptographic products does not imply

third-party authority to import, export, distribute or use encryption.

Importers, exporters, distributors and users are responsible for

compliance with U.S. and local country laws. By using this product you

agree to comply with applicable laws and regulations. If you are unable

to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:

http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to

[email protected].

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.

Processor board ID FTX0947Z18E

M860 processor: part number 0, mask 49

2 FastEthernet/IEEE 802.3 interface(s)

191K bytes of NVRAM.

63488K bytes of ATA CompactFlash (Read/Write)

Configuration register is 0x2102

Aida Mahmudah Cisco Certified Network Assosiate | 12

Dan ada juga jika kita ingin memberikan IP Address pada interface

Router(config)#int fa 0/0

Router(config-if)#ip address 17.17.17.1 255.255.255.0

Router(config-if)#no shutdown

Router(config-if)#

%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#

Catatan :

Pada saat di bagian ― int fa 0/0 ‖ kita lihat interface nya tersambung dengan

fastEhernet berapa yang akan di beri IP

Rumus untuk memberikan IP Address ― ip address ( ip address ) ( subnet mask ) ‖

Perintah ― no shutdown ‖ yang terdapat di konfig di atas berfungsi untuk menyalakan

interface, karna pada dasar nya interface itu belum nyala/ masih mati ― shutdown ‖

Dan jika kita ingin melihat hasil nya maka kita gunakan perintah " show ip interface brief "

maka hasil nya akan seperti ini :

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 12.12.12.1 YES manual up up

FastEthernet0/1 unassigned YES unset administratively down down

Vlan1 unassigned YES unset administratively down down

Untuk mengubah hostname(nama device) yang kita gunakan kita dapat menggunakan

perintah ― hosname (nama-device) ‖ pada bagian nama- device kita isi dengan nama

seterah tapi tidak boleh pakai spasi, seperti di bawah ini :

Router(config)#hostname Aida-R1

Aida-R1(config)# → nama device sudah berubah

Untuk melihat konfigurasi yang kita gunakan pada device maka kita bisa gunakan perintah

― show run ‖ maka akan terlihat seluruh konfigurasinya

Aida-R1#show run

Building configuration...

Current configuration : 564 bytes

!

version 12.4

Aida Mahmudah Cisco Certified Network Assosiate | 13

no service timestamps log datetime msec

no service timestamps debug datetime msec

no service password-encryption

!

hostname Aida-R1

!

!

!

ip cef

no ipv6 cef

!

!

--More--

Di cisco, semua konfigurasi yang kita buat tersimpan di ― running-config ‖ dan pas kita

Reboot/Shutdown device yang udah di konfig, maka konfigurasi nya akan hilang. Tapi agar

konfig nya gak hilang kita harus menyimpannya di ― startup-config ‖ dengan menggunakan

perintah ― write ‖. Seperti di bawah ini :

Aida-R1#write

Building configuration...

[OK]

Aida-R1#copy running-config startup-config

Destination filename [startup-config]? → enter

Building configuration...

[OK]

Aida-R1#

Dan jika kita menggunakan perintah ― write ‖ pada Global Configuration Mode, maka hasil

nya akan seperti ini :

Aida-R1(config)#write

^

% Invalid input detected at '^' marker.

Aida-R1(config)#

Tapi jika kita ingin menggunakan perintah ― write ‖ pada Global Configuration Mode, kita

harus menambahkan ― do ‖ di depan nya, Seperti di bawah ini :

Aida-R1(config)#do write

Building configuration...

[OK]

Aida Mahmudah Cisco Certified Network Assosiate | 14

Dan jika kita ingin mengembalikan pada konfigurasi yang awal, maka kita gunakan perintah

―write erase‖. dan setelah itu kita harus mereboot device tersebut dengan perintah ―reload‖

Aida-R1#write erase

Erasing the nvram filesystem will remove all configuration files! Continue? [confirm] → enter

[OK]

Erase of nvram: complete

%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram

Aida-R1#reload

Proceed with reload? [confirm] → enter

Jika kita salah dalam mengetik perintah maka kita bisa tekan ctrl+shift+6 untuk

mempercepatnya, seperti gambar di bawah ini :

Aida-R1#in

Translating "in"...domain server (255.255.255.255)

Aida Mahmudah Cisco Certified Network Assosiate | 15

SWITCHING

Aida Mahmudah Cisco Certified Network Assosiate | 16

Lab 5 – Vlan (Virtual LAN)

Vlan (Virtual LAN) adalah pembagian segmentasi dalam sebuah jaringan yang sifatnya local.

Contoh di sebuah perusahaan pasti ada bagian-bagian nya tersendiri, maka dari itu vlan

bertujuan untuk mengatur manajement jaringan (mengelompokkan user/grup) dan juga

dapat berfungsi sebagai menjaga keamanan jaringan tersebut dari hacker/user yang tidak di

inginkan.

Pertama yang kita lakukan aldah buat topologi nya terlebih dahulu :

Vlan 1 – 9 termasuk dalam Vlan default.

Vlan 10 = Teknik

Vlan 20 = Industri

Gambar 5.1 Topologi VLAN

Sekarang kita konfigurasikan IP Address nya dengan kilk 2x pada PC → pilih Dekstop →

pilih IP Configuration → isikan IP Addressnya.

Gambar 5.2 Konfigurasi IP Address pada PC

Aida Mahmudah Cisco Certified Network Assosiate | 17

Lalu beri IP Address pada semua PC, Host nya di tentukan dari nama PC. Kalau sudah di

beri IP pada semua PC maka coba ping dari PC2 ke PC4, caranya ― klik 2x pada PC →

pilih Dekstop → Comment Prompt ‖ Dan hasil nya harus ― Reply ‖

PC> ping 192.168.7.4

Pinging 192.168.1.4 with 32 bytes of data :

Reply from 192.168.7.4: bytes=32 time=2ms TTL=128

Reply from 192.168.7.4: bytes=32 time=0ms TTL=128

Reply from 192.168.7.4: bytes=32 time=0ms TTL=128

Reply from 192.168.7.4: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.1.4 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 2ms, Average = 0ms

Sekarang ubah nama pada switch menjadi SW1

Switch >enable

Switch #conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname SW1

SW1(config)#

Lalu kita buat Vlan nya terlebih dahulu pada switch

SW1(config)#vlan 10

SW1(config-vlan)#name Teknik

SW1(config-vlan)#exit

SW1(config)#vlan 20

SW1(config-vlan)#name Industri

Setlah kita buat vlan, selanjutnya kita lanjut dengan mengelompokkan PC nya sesuai vlan

yang telah kita buat.

SW1(config)#int fa 0/1

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 10

SW1(config-if)#exit

SW1(config)#int fa 0/2

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 10

SW1(config-if)#exit

Aida Mahmudah Cisco Certified Network Assosiate | 18

Sebagai catatan : Lihatlah dengan teliti nama interface yang mengarah pada PC nya, jangan

sampai salah interface nya.

Selain itu kita dapat menggunakan perintah ― range ‖ agar kita bisa sekaligus konfigurasi

vlan pada interface nya. Seperti di bawah ini :

SW1(config)#interface range fa 0/3-4

SW1(config-if)#switchport mode access

SW1(config-if)#switchport access vlan 20

Jika sudah selanjutnya kita bisa cek vlan yang sudah kita buat tadi dengan perintah ― show

vlan brief ‖

SW1#show vlan brief

VLAN Name Status Ports

-------- ------------------------------------- -------------- -------------------------------------------

1 Default active Fa0/5, Fa0/6, Fa0/7, Fa0/8

Fa0/9, Fa0/10, Fa0/11, Fa0/12

Fa0/13, Fa0/14, Fa0/15, Fa0/16

Fa0/17, Fa0/18, Fa0/19, Fa0/20

Fa0/21, Fa0/22, Fa0/23, Fa0/24

10 Teknik active Fa0/1, Fa0/2

20 Industri active Fa0/3, Fa0/4

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

Nah di atas sudah terbuat Vlan yang telah kita konfigrasi di atas beserta interface yang

termasuk dalam vlan tersebut, selanjutnya kita ping lagi dari PC2 ke PC4 dan hasilnya harus

― RTO (Request time out) ‖

PC> ping 192.168.7.4

Pinging 192.168.7.4 with 32 bytes of data :

Request time out

Request time out

Request time out

Request time out

Ping statistics for 192.168.7.4 :

Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)

Aida Mahmudah Cisco Certified Network Assosiate | 19

jika hasilnya Reply coba kalian cek ulang pada konfigurasinya. Lalu kalo udah sekarang

coba cek PC yang 1 Vlan. Sekarang kita ping PC1 ke PC2 :

PC> ping 192.168.7.2

Pinging 192.168.1.4 with 32 bytes of data :

Reply from 192.168.7.2: bytes=32 time=21ms TTL=128

Reply from 192.168.7.2: bytes=32 time=0ms TTL=128

Reply from 192.168.7.2: bytes=32 time=0ms TTL=128

Reply from 192.168.7.2: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.7.2 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 21ms, Average = 6ms

Aida Mahmudah Cisco Certified Network Assosiate | 20

LAB 6 – Trunking

Trunking menggunakan proses ― encapsulation ‖ untuk menghubungkan beberapa switch

yang menggunakan vlan. Jadi kita harus mengkonfigurasi Trunking untuk menghubungkan

switch tersebut, karna jika tidak maka tidak akan dapat saling berhubangan.

Dan untuk konfigurasinya pada kita mengarahkan pada interface yang mengarah ke switch.

Contoh topolologi yang di gunakan seperti pada gambar di bawah ini :

Gambar 6.1 Topologi Trunking

Kita konfigurasinya melanjutkan dari Lab sebelumnya tentang materi Vlan. Karna dari Lab

sebelumnya kita sudah memberikan IP Address pada PC1-4, jadi sekarang kita beri IP

Address dulu pada PC5&6. Host pada PC5&6 masih sama seperti PC1-4 yaitu mengikuti

nama dari PC masing-masing.

Lalu selanjutnya kita lakukan ping dari PC 5 ke PC6

PC> ping 192.168.7.6

Pinging 192.168.7.6 with 32 bytes of data :

Reply from 192.168.7.6: bytes=32 time=2ms TTL=128

Reply from 192.168.7.6: bytes=32 time=0ms TTL=128

Reply from 192.168.7.6: bytes=32 time=12ms TTL=128

Reply from 192.168.7.6: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.7.6 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Aida Mahmudah Cisco Certified Network Assosiate | 21

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 12ms, Average = 3ms

Dan hasil nya akan ― Reply ‖. Lalu setelah itu kita coba test ping dari PC5 ke PC yang sudah

di konfigurasi dengan Vlan dan hasil nya akan ― RTO ‖

PC> ping 192.168.7.1

Pinging 192.168.7.1 with 32 bytes of data :

Request time out

Request time out

Request time out

Request time out

Ping statistics for 192.168.7.1 :

Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)

Sekarang kita ubah nama switch dengan nama SW2. Lalu kita konfigurasi Vlan pada SW2,

pada PC5 = Vlan10 dan pada PC6 = Vlan 20

Switch>enable

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname SW2

SW2(config)#vlan 10

SW2(config-vlan)#name Teknik

SW2(config-vlan)#exit

SW2(config)#vlan 20

SW2(config-vlan)#name Industri

SW2(config-vlan)#exit

SW2(config)#int fa 0/2

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 10

SW2(config-if)#exit

SW2(config)#int fa 0/3

SW2(config-if)#switchport mode access

SW2(config-if)#switchport access vlan 20

SW2(config-if)#exit

Sekarang PC5 kita sudah konfigurasi ke dalam Vlan 10, maka sekarang coba ping dari PC5

ke PC2.

PC> ping 192.168.7.2

Pinging 192.168.7.2 with 32 bytes of data :

Aida Mahmudah Cisco Certified Network Assosiate | 22

Request time out

Request time out

Request time out

Request time out

Ping statistics for 192.168.7.2 :

Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)

Hasil ping ke PC2 adalah RTO, karna kita belum konfigurasi pada seluruh switch. Maka kita

konfiguasi terlebih dahulu Trunk pada switchnya bisa salah satu atau kedua switch tersebut.

SW2(config)#int fa 0/1

SW2(config-if)#switchport mode trunk

SW2(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Lalu kita bisa check dengan menggunakan perintah ― show interface trunk ‖

SW2#show interface trunk

Port Mode Encapsulation Status Native vlan

Fa0/1

On 802.1q trunking 1

Port Vlans allowed on trunk

Fa0/1

1–1005

Port Vlans allowed and active in management domain

Fa0/1

1,10,20

Port Vlans in spanning tree forwarding state and not pruned

Fa0/1 1,10,20

Setelah itu lakukan lagi ping dari PC5 ke PC2

PC> ping 192.168.7.2

Pinging 192.168.7.2 with 32 bytes of data :

Reply from 192.168.7.2: bytes=32 time=96ms TTL=128

Reply from 192.168.7.2: bytes=32 time=22ms TTL=128

Reply from 192.168.7.2: bytes=32 time=22ms TTL=128

Reply from 192.168.7.2: bytes=32 time=23ms TTL=128

Aida Mahmudah Cisco Certified Network Assosiate | 23

Ping statistics for 192.168.7.2 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 96ms, Average = 40ms

Dan hasilnya adalah ― Reply ‖ PC5 dapat ping ke PC2.

Aida Mahmudah Cisco Certified Network Assosiate | 24

Lab 7 – InterVLAN Routing (802.1Q)

Di sini InterVLAN berfungsi sebagai penghubung antar VLAN yang berbeda Network

menggunakan Router.

Topologinya seperti di bawah ini :

Gambar 7.1 Topologi InterVLAN Routing

Di sini kita konfigurasi nya melanjutkan dari Lab sebelumnya. Gambar router di atas

berfungsi sebagai sebuah gateway pada PC nya nanti. Dan Link antara SW2 dan R1 merah,

dikarenakan interface pada R1 masih dalam keadaan shutdown/mati.

Sebelum kita mengkonfigurasi InterVlan kita Ubah dulu IP Address pada PC yang termasuk

ke dalam vlan 20 :

Gambar 7.2 Merubah IP Address pada VLAN 20

Aida Mahmudah Cisco Certified Network Assosiate | 25

Selanjutnya kita rubah nama hostname nya Lalu kita nyalakan interface yang mengarah dari

R1 ke SW2

Router(config)#hostname R1

R1(config)#int fa 0/0

R1(config-if)#no shutdown

Selanjutnya kita masukkan sub-interface yang kita gunakan sebagai gateway untuk VLAN

10 dan VLAN 20

R1(config)#int fa 0/0.10

R1(config-subif)#

%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.10, changed state to

up

R1(config-subif)#encapsulation dot1q 10

R1(config-subif)#ip address 192.168.7.250 255.255.255.0

R1(config-subif)#exit

R1(config)#int fa 0/0.20

R1(config-subif)#

%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.20, changed state to

up

R1(config-subif)#encapsulation dot1q 20

R1(config-subif)#ip address 192.168.8.250 255.255.255.0

Catatan :

Pada perintah ― int fa 0/0.10 ‖ angka 10 di sana menandakan bahwa pada interface

R1 yang mengarah ke SW2 kita sedang mengkonfigurasi VLAN 10

Menambahkan IP Address yang akan menjadi gateway untuk VLAN 10 ― ip address

192.168.8.250 255.255.255.0 ‖

Kemudian kita check IP Address yang kita baru config dengan perintah ― show ip interface

brief ‖

Router#show ip interface brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/0 unassigned YES unset Up up

FastEthernet0/0.10 192.168.7.250 YES manual Up up

FastEthernet0/0.20 192.168.8.250 YES manual Up up

FastEthernet0/1 unassigned YES unset administratively down down

Vlan1 unassigned YES unset administratively down down

Aida Mahmudah Cisco Certified Network Assosiate | 26

Selanjutnya kita konfigurasi Trunk pada SW2 yang interface nya mengarah pada R1

SW2(config)#int fa 0/4

SW2(config-if)#switchport mode trunk

SW2(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to

down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

Setelah itu, kita lanjutkan dengan beri IP Gateway pada setiap PC. Disini Gateway berfungsi

sebagai jalur masuk ke network yang lain. Gateway yang kita masukkan :

VLAN 10 : 192.168.7.250

VLAN 20 : 192.168.8.250

Gambar 7.2 Konfigurasi IP Gateway pada VLAN 10

Gambar 7.3 Konfigurasi IP Gateway pada VLAN 20

Aida Mahmudah Cisco Certified Network Assosiate | 27

Lalu kita akan coba ping dari PC1 ke PC3, dan hasil nya akan Reply.

PC> ping 192.168.8.3

Pinging 192.168.8.3 with 32 bytes of data :

Request timed out

Reply from 192.168.8.3: bytes=32 time=14ms TTL=128

Reply from 192.168.8.3: bytes=32 time=0ms TTL=128

Reply from 192.168.8.3: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.8.3 :

Packets : Sent = 4, Received = 3, Lost = 1 (25% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 14ms, Average = 4ms

Jika kalian masih RTO pas ping dari PC1 ke PC3 coba kalian cek dari konfigurasinya lagi.

Aida Mahmudah Cisco Certified Network Assosiate | 28

Lab 8 – Konfigurasi Trunk pada MLS (Switch L3)

MLS (Multi Layer Switch) ini sama saja seperti switch tapi bedanya, kalau di MLS kita dapat

memberikan IP Address dan kita juga dapat melakukan routing. Dan untuk

pengkonfigurasian nya pun sama seperti switch tapi sedikit berbeda pada konfigurasi Trunk

nya. Berikut Topologi Trunking MLS

Gambar 8.1 Topologi Trunking MLS

Sama seperti Lab sebelumnya kita masukkan terlebih dahulu IP Address pada semua PC

sesuai dengan VLAN masing-masing.

Gambar 8.2 Konfigurasi IP Address pada PC1

Aida Mahmudah Cisco Certified Network Assosiate | 29

Gambar 8.3 Konfigurasi IP Address pada PC 3

Setelah itu kita rubah Hostname lalu Konfigurasikan VLAN pada MLS1&2.

Switch>enable

Switch#conf t

Switch(config)#hostname MLS1

MLS1(config)#vlan 10

MLS1(config-vlan)#name Teknik

MLS1(config-vlan)#exit

MLS1(config)#vlan 20

MLS1(config-vlan)#name Industri

MLS1(config-vlan)#exit

Lanjut lagi kita masukkan interface pada VLAN nya masing-masing.

MLS1(config)#int fa 0/1

MLS1(config-if)#switchport mode access

MLS1(config-if)#switchport access vlan 10

MLS1(config-if)#exit

MLS1(config)#int fa 0/2

MLS1(config-if)#switchport mode access

MLS1(config-if)#switchport access vlan 20

Selanjutnya kita lanjutkan dengan mengkonfigurasi IP Address yang akan di jadikan sebagai

Gateway untuk VLAN pada MLS1 & MLS 2

MLS1(config)#int vlan 10

MLS1(config-if)#ip address 192.168.7.250 255.255.255.0

MLS1(config-if)#exit

MLS1(config)#int vlan 20

Aida Mahmudah Cisco Certified Network Assosiate | 30

MLS1(config-if)#ip address 192.168.8.250 255.255.255.0

MLS1(config-if)#exit

MLS1(config)#ip routing

Catatan : Perintah ― ip routing‖ berfungsi untuk mengaktifkan routing pada MLS.

Setelah itu kita buat Trungking pada MLS, bisa salah satu atau dua-duanya.

MLS1(config)#int fa 0/3

MLS1(config-if)#switchport trunk encapsulation dot1q

MLS1(config-if)#switchport mode trunk

Setelah itu kita lakukan ping dari PC1 ke PC2, dan hasilnya adalah Reply

PC> ping 192.168.7.2

Pinging 192.168.7.2 with 32 bytes of data :

Reply from 192.168.7.2: bytes=32 time=61ms TTL=128

Reply from 192.168.7.2: bytes=32 time=0ms TTL=128

Reply from 192.168.7.2: bytes=32 time=14ms TTL=128

Reply from 192.168.7.2: bytes=32 time=17ms TTL=128

Ping statistics for 192.168.7.2 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 61ms, Average = 23ms

Aida Mahmudah Cisco Certified Network Assosiate | 31

Lab 9 – Konfigurasi DHCP Server

Fungsi dari DHCP Server itu memberikan IP Address secara otomatis kepada client baik itu

menggunakan switch ataupun router.

Topologi jaringannya seperti berikut :

o

Gambar 9.1 Topologi DHCP Server

Di sini kita hanya tinggal melanjutkan saja dari Lab yang sebelumnya, dan kita hanya akan

menambahkan konfigurasi DHCP Server dan DHCP Client pada PC.

MLS1(config)#ip dhcp pool vlan10

MLS1(dhcp-config)#network 192.168.7.0 255.255.255.0

MLS1(dhcp-config)#default-router 192.168.7.250

MLS1(dhcp-config)#dns-server 100.100.100.1

MLS1(dhcp-config)#exit

MLS1(config)#ip dhcp pool vlan20

MLS1(dhcp-config)#network 192.168.8.0 255.255.255.0

MLS1(dhcp-config)#default-router 192.168.8.250

MLS1(dhcp-config)#dns-server 100.100.100.1

MLS1(dhcp-config)#exit

MLS1(config)#ip dhcp excluded-address 192.168.7.1 192.168.7.10

MLS1(config)#ip dhcp excluded-address 192.168.8.1 192.168.8.15

Catatan : Pada perintah ― ip dhcp excluded-address ‖ itu berfungsi untuk menentukan IP

Address mana saja yang tidak boleh untuk client.

Aida Mahmudah Cisco Certified Network Assosiate | 32

Sekarang coba kita test pada PC, KLik 2x di PC → Dekstop → aktifkan DHCP Client pada

PC.

Gambar 9.2 DHCP Client di PC1

Gambar 9.3 DHCP Client di PC3

Hasil konfigurasi

pada MLS

Hasil konfigurasi

pada MLS

Aida Mahmudah Cisco Certified Network Assosiate | 33

Lab 10 – Konfigurasi DHCP Client pada Switch atau Router

Di Lab ini kita akan mencoba memberikan DHCP Client pada Switch ataupun Router. Karna

kita lagi materinya Switching jadi kita pake nya MLS. Berikut contoh Topologinya.

Gambar 10.1 Topologi DHCP Client

Kita lanjutkan konfigurasi dari Lab sebelumnya. Dan di sini yang harus di lakukan terlebih

dahulu, adalah kita harus memasukkan MLS3 ke dalam VLAN 10, jangan lupa perhatikan

Interface mana yang mengarah ke MLS3.

MLS2(config)#int fa 0/4

MLS2(config-if)#switchport mode access

MLS2(config-if)#switchport access vlan 10

Lalu kita Konfigurasikan DHCP Client pada MLS3

MLS3(config)#int fa 0/1

MLS3(config-if)#no switchport

MLS3(config-if)#ip address dhcp

MLS3(config-if)#

%DHCP-6-ADDRESS_ASSIGN: Interface FastEthernet0/1 assigned DHCP address

192.168.7.13, mask 255.255.255.0, hostname MLS3

Aida Mahmudah Cisco Certified Network Assosiate | 34

Catatan :

Pada Perintah ―no switchport‖ kita gunakan agar kita bisa menggunakan IP Address

pada MLS3.

Jika kita mendapatkan log ― %DHCP-6-ADDRESS_ASSIGN: Interface FastEthernet0/1

assigned DHCP address 192.168.7.13, mask 255.255.255.0, hostname MLS3 ‖ berarti

menandakan bahwa kita telah mendapatkan IP DHCP pada MLS3

Dan selanjutnya tinggal kita cek IP Address pada MLS3.dengan mengetik perintah ― show ip

int brief ‖

MLS3#show ip int brief

Interface IP-Address OK?

Method

Status Protocol

FastEthernet0/1 192.168.7.13 YES DHCP Up up

FastEthernet0/2 unassigned YES unset down down

FastEthernet0/3 unassigned YES unset down down

FastEthernet0/4 unassigned YES unset down down

--More--

Lalu kita lakukan ping dari MLS3 ke salah satu PC sesama VLAN. Dengan cara ketik ― ping

(IP Address dari PC) ‖

MLS3#ping 192.168.7.11

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.7.11, timeout is 2 seconds:

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 0/8/16 ms

Kalau hasilnya seperti di atas berarti kita sukses ping ke IP Address dari PC2.

Aida Mahmudah Cisco Certified Network Assosiate | 35

Lab 11 – Telnet pada Switch atau Router

Telnet di gunakan untuk meremote device dengan menggunakan IP Address. Pada materi

ini cara pengkonfigurasian Telnet pada Router atau Switch sebenarnya sama saja, yang

membedakan nya ada pada tempat konfigurasinya kalau di Router ada di interface physical

sedangkan kalau di switch kita konfigurasi di VLAN.

Berikut Topologi Telnet :

Gambar 11.1 Topologi Telnet

Kita melanjutkan dari konfigurasi Lab yang sebelumnya.

MLS2(config)#vlan 30

MLS2(config-vlan)#name Informatika

MLS2(config-vlan)#exit

MLS2(config)#int vlan 30

MLS2(config-if)#

%LINK-5-CHANGED: Interface Vlan30, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan30, changed state to up

MLS2(config-if)#ip add 192.168.9.2 255.255.255.0

Aida Mahmudah Cisco Certified Network Assosiate | 36

MLS2(config-if)#exit

MLS2(config)#enable secret 345

MLS2(config)#line vty 0 4

MLS2(config-line)#password 123

Catatan :

Kita membuat VLAN 30 sebagai Remote-Access dan kita beri nama Informatika

Pada perintah ― enable secret ‖ itu adalah perintah untuk konfigurasi password pada

mode Privileged.

Pada perintah ― line vty 0 4 ‖ adalah perintah untuk membuat Telnet dengan jumlah

user yang aktif sebanyak 5 User secara sekaligus.

Sekarang coba kita tes ping dari PC ke IP VLAN 30 yang telah kita buat.

PC> ping 192.168.9.2

Pinging 192.168.9.2 with 32 bytes of data :

Reply from 192.168.9.2: bytes=32 time=20ms TTL=128

Reply from 192.168.9.2: bytes=32 time=0ms TTL=128

Reply from 192.168.9.2: bytes=32 time=8ms TTL=128

Reply from 192.168.9.2: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.9.2 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 20ms, Average = 7ms

Jika hasilnya Reply maka kita bisa lakukan Telnet ke IP Address dari VLAN 30

PC> telnet 192.168.9.2

Trying 192.168.9.2 . . .Open

User Access Verification

Password : ( 123 )

MLS>enable

Password : ( 345 )

MLS#

Jika di atas kita bisa masuk pada mode Privileged, maka kita telah berhasil melakukan

Telnet ke IP Address VLAN 30.

Aida Mahmudah Cisco Certified Network Assosiate | 37

Lab 12 – SSH pada Switch atau Router

Jadi sebenarnya Telnet sama SSH itu sama-sama di gunakan untuk meremote device

dengan menggunakan Ip Address. Bedanya itu kalau SSH di encrypsi jadi nantinya paket

data yang berjalan itu tidak dapat di baca.

Topologi SSH seperti di bawah ini..

Gambar 12.1 Topologi SSH

Untuk konfigurasinya kita lanjut dari lab yang sebelumnya. Sekarang kita atus SSH nya

terlebih dahulu di MLS2.

MLS2(config)#username ssh password aida

MLS2(config)#ip domain name aida

MLS2(config)#crypto key generate rsa

The name for the keys will be: MLS2.aida

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.

How many bits in the modulus [512]: 512

% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

Aida Mahmudah Cisco Certified Network Assosiate | 38

MLS2(config)#line vty 0 4

*Mar 1 2:6:20.501: RSA key size needs to be at least 768 bits for ssh version 2

*Mar 1 2:6:20.502: %SSH-5-ENABLED: SSH 1.5 has been enabled

MLS2(config-line)#transport input ssh

MLS2(config-line)#login local

Cacatan :

Kita harus buat login sama passwordnya dulu menggunakan perintah ―username

ssh password aida―.

Setelah itu kita buat domainnya dengan perintah ―ip domain name aida―

Pada perintah ―transport input ssh‖ artinya kita mengubah yang awalnya berupa

Telnet menjadi SSH.

Sekarag coba kita test remote dari salah satu PC Client.

PC> ssh –I ssh 192.168.9.2

Open

Password :

% Password: ( aida )

MLS2>enable

Password: ( 345 )

MLS# show ip int brief

Interface IP-Address OK? Method Status Protocol

FastEthernet0/1 unassigned YES unset Up up

FastEthernet0/2 unassigned YES unset Up Up

FastEthernet0/3 unassigned YES unset Up Up

FastEthernet0/4 unassigned YES unset Up Up

Dan karna konfigurasi nya telah kita ganti menjadi SSH, maka kita tidak dapat lagi

mengakses Telnet.

MLS2#telnet 192.168.9.2

Trying 192.168.9.2 ….Open

[Connection to 192.168.9.2 closed by foreying host]

Jika kita mengakses Telnet maka hasil nya akan seperti yang di atas.

Aida Mahmudah Cisco Certified Network Assosiate | 39

Lab 13 – Spanning Tree Portfast

Spanning Tree Portfast berfungsi untuk mempercepat proses koneksi, karna proses itu

hampir memakan waktu 50 detik. Jadi jika kita menggunakan konfigurasi Spanning Tree

Portfast itu akan lebih mengurangi waktu kita menunggu untuk pengkoneksiannya.

Gambar 13.1 Spanning Tree Portfast

Cara untuk pengkonfigurasian dari Spanning Tree Portfast, kita ketikkan perintah ―spanning-

tree portfast‖ pada interface yang kita ingin percepat koneksinya. Seperti di bawah ini :

Switch(config)#int fa 0/1

Switch(config-if)#spanning-tree portfast

%Warning: portfast should only be enabled on ports connected to a single host. Connecting

hubs, concentrators, switches, bridges, etc... to this interface when portfast is enabled, can

cause temporary bridging loops.

Use with CAUTION

%Portfast has been configured on FastEthernet0/1 but will only

have effect when the interface is in a non-trunking mode.

Atau kita juga dapat menggunakan Range pada pengkonfigurasian interface

Switch(config)#int range fa 0/1-7

Switch(config-if-range)#spanning-tree portfast

%Warning: portfast should only be enabled on ports connected to a single host. Connecting

hubs, concentrators, switches, bridges, etc... to this interface when portfast is enabled, can

cause temporary bridging loops.

Use with CAUTION

%Portfast will be configured in 7 interfaces due to the range command

but will only have effect when the interfaces are in a non-trunking mode.

Kita juga bisa agar langsung mempercepat koneksi semua interface dengan menggunakan

perintah ― spanning-tree portfast default ‖

Switch(config)#spanning-tree portfast default

Aida Mahmudah Cisco Certified Network Assosiate | 40

Lab 14 – Spanning Tree Protocol (PVST)

Spanning Tree Protocol berfungsi agar kita tidak mengalami Looping pada Switch dan salah

satu interface pada Switch akan berwarna orange.

Looping itu semacam perputaran paket data yang terus menerus pada Switch. Jadi data

akan terus berputar pada Switch dan tidak akan sampai pada tujuannya. Jadi gitu guys

fungsi dari si Spanning Tree Protocol itu sendiri.

Tapi tanpa kita konfigurasi Switch juga pasti sudah menggunakan Spanning Tree Protocol.

Gambar 14.1 Topologi STP

Nah kita bisa lihat sendiri kan di atas kalau salah satu interface nya berwarna orange.

Interface yang ke blok otomatis oleh Switch dapat di lihat dari :

Mana Switch yang memiliki Priority yang terbesar

Diliat dari cost nya juga yang paling besar lah yang akan di blok

Diliat dari Mac-Address nya juga yang terbesarlah yang akan di blok

Kita bisa cek konfigurasi Spanning Tree Protocol pada Switch dengan menggunakan

perintah ‖ show spanning tree ―

Switch#show spanning-Tree

VLAN0001

Spanning tree enabled protocol ieee

Root ID Priority 32769

Address 0001.64EB.779C

Cost 19

Port 1(FastEthernet0/1)

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)

Address 00D0.FF9B.5AAA

Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Aging Time 20

Aida Mahmudah Cisco Certified Network Assosiate | 41

Interface Role Sts Cost Prio.Nb

r

Type

-----------------

--

------

-

------

-

------

------

---

----------

-

---------------------------------------------------------

Fa0/1 Root FW

D

19 128.1 P2p

Fa0/2 Altn BLK 19 128.2 P2p

SW1 di Blok di karnakan dia itu memiliki Mac-address terbesar. Nah sekarang kita coba

ganti Prioriti di SW1 nya, agar SW1 nya itu tidak terblok

SW1(config)#spanning-tree vlan 1 priority ?

bridge priority in increments of 4096

SW1(config)#spanning-tree vlan 1 priority 409

% Bridge Priority must be in increments of 4096.

% Allowed values are:

0 4096 8192 12288 16384 20480 24576 28672

32768 36864 40960 45056 49152 53248 57344 61440

SW1(config)#spanning-tree vlan 1 priority 4096

catatan :

Tanda ‖ ? ‖ pada perintah ‖ spanning-tree vlan 1 priority ? ‖ berfungsi untuk

mengubah pada jumlah prioroty di SW1.

Pada config ‖ bridge priority in increments of 4096 ‖ itu menandakan berapa

banyak jumlah priority.

Pada config ‖ 0 4096 8192 12288 16384 20480 24576 28672 32768 36864 40960

45056 49152 53248 57344 61440 ‖ itu menandakan priority berapa saja yang bisa di

gunakan.

Pada config ‖ spanning-tree vlan 1 priority 4096 ‖ di SW1 kita mengubah Prority

nya ke yang paling terkecil.

Jika sudah maka nantinya SW1 tidak akan terblok lagi dan Switch yang akan di blok akan

berubah pada switch yang priority nya paling besar.

Aida Mahmudah Cisco Certified Network Assosiate | 42

Lab 15 – Mengamankan Interface dengan Port-security

Pada materi ini kita akan beajar gimana cara nya untuk membatasi jumlah mac-address ,

dan kita juga bisa filter mac-address mana saja yang boleh untuk akses, dengan alasan

untuk mengamankan suatu jaringan.

Berikut Topologi Port-security

Gambar 15.1 Topologi Port-security

Pertam kita konfigurasikan dulu IP Address pada masing-masing PC. Lalu coba kita ping dari

PC1 ke PC3

PC> ping 192.168.7.3

Pinging 192.168.7.3 with 32 bytes of data :

Reply from 192.168.7.3: bytes=32 time=19ms TTL=128

Reply from 192.168.7.3: bytes=32 time=3ms TTL=128

Reply from 192.168.7.3: bytes=32 time=0ms TTL=128

Reply from 192.168.7.3: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.7.3 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 19ms, Average = 5ms

Nah sekarang misalnya kita hanya ingin hanya PC1 saja yang dapat terkoneksi ke PC3. Jadi

terlebih dahulu kita lihat mac-address dari PC1.

Aida Mahmudah Cisco Certified Network Assosiate | 43

Gambar 15.2 Mac-Address pada PC1

Dari gambar di atas bahwa mac-address yang di miliki ole PC1 adalah 0090.2161.4651.

Sekarang kita konfigurasikan port-security pada SW1 menggunakan perintah ―switchport

port-security mac-address (masukkan mac-address)‖

SW1(config)#int fa 0/1

SW1(config-if)#switchport mode access

SW1(config-if)#switchport port-security

SW1(config-if)#switchport port-security max 2

SW1(config-if)#switchport port-security mac-address 0090.216A.4651

SW1(config-if)#sw port-security violation ?

protect Security violation protect mode

restrict Security violation restrict mode

shutdown Security violation shutdown mode

catatan :

Sebelum kita konfigurasi Port-security kita harus mengubah interface nya ke dalam

mode access, karna itu di atas ada perintah ―switchport mode access‖.

Perintah ―switchport port-security‖ berfungsi untuk mengaktifkan Port-security.

Pada perintah ―switchport port-security max 2‖ berarti kita hanya seting maksimal 2

mac-address yang boleh terhubung ke PC3 yaitu unmanagable switch dan PC1.

Pada ini ―switchport port-security violation ?‖ kita dapat memilih mode apa yang kita

gunakan ada 3 pilihan :

Protect : Hasil saat ping dari PC2 ke PC3 adalah RTO

Restrict : Hasil saat ping dari PC2 ke PC3 adalah RTO dan juga diikuti peringatan

Shutdown : Interface aka di matikan

Aida Mahmudah Cisco Certified Network Assosiate | 44

Untuk mengaktifkan yang telah kita konfigurasi kita harus ketikkan perintah ―shutdown →

no shutdown‖ pada SW1.

SW1(config)#int fa 0/1

SW1(config-if)#shutdown

SW1(config-if)#no shutdown

Nah sekarang kita tes ping dari PC2 ke PC3

PC> ping 192.168.7.3

Pinging 192.168.7.3 with 32 bytes of data :

Request time out

Request time out

Request time out

Request time out

Ping statistics for 192.168.7.3 :

Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)

Hasil dari ping ke PC3 melalui PC2 adalah RTO. Itu karna tadi kita telah konfigurasi bahwa

yang dapat izin akses hanya PC1 saja. Sekarang kita ping dari PC1 ke PC3, dan hasilnya

adalah Reply.

PC> ping 192.168.7.3

Pinging 192.168.7.3 with 32 bytes of data :

Reply from 192.168.7.3: bytes=32 time=18ms TTL=128

Reply from 192.168.7.3: bytes=32 time=20ms TTL=128

Reply from 192.168.7.3: bytes=32 time=0ms TTL=128

Reply from 192.168.7.3: bytes=32 time=16ms TTL=128

Ping statistics for 192.168.7.3 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 20ms, Average = 13ms

Aida Mahmudah Cisco Certified Network Assosiate | 45

Lab 16 – Ethercannel LaCP

Apa sih arti dari EtherChannel??? Jadi EtherChannel itu sebuah teknologi Trunking / bisa

juga . Fungsi EtherChannel nya itu untuk meningkatkan kinerja / mempercepat koneksi

antara Router, Switch, atau juga Server.Trus juga karna di EtherChannel STP jadi kita juga

dapat mencegah terjadinya Looping.

Di EtherChannel itu ada 3 mode :

L2 EtherChannel LaCP (Open Standart)

L2 EtherChannel PaGP (Cisco Proprietary)

L3 EtherChannel

Oke kita langsung Praktekin aja EtherChannel LaCP, cekidot…

Pertama kita buat dulu Topologinya ya..

Gambar 16.1 Topologi LaCP

Nah seperti yang kita liat di atas, metode STP nya cuma membolehkan cuma satu interface

aja yang boleh aktif, dan yang lain nya itu mati. Dan kita akan menggabungkan semua

inerface nya menjadi satu dengan metode EtherChannel

Di dalam LaCP itu ada 2 Mode :

Active

Passive

Sebagai catatan ada juga yang harus kalian perhatikan :

Kita dapat menggunakan mode Active pada kedua Switchnya.

Kita dapat menggunakan satu Switch dengan mode Active dan satu nya lagi dengan

mode Passive.

Kita tidak bisa menggunakan mode Passive pada kedua Switch nya. karna nanti kita

mendapatkan jawaban/ keduanya tidak akan ada jawabannya. Maka dari itu kita tidak

akan menggunakan mode yang kedua Switch nya menggunakan mode Passive.

Dan kita mulai konfignya, sekarang kita config di SW1 dulu

SW1(config-if-range)#channel-group 1 mode active

Creating a port-channel interface Port-channel 1

Aida Mahmudah Cisco Certified Network Assosiate | 46

SW1(config-if-range)#channel-protocol lacp

SW1(config-if-range)#exit

SW1(config)#int port-channel 1

SW1(config-if)#sw mode trunk

Dan pada SW2 nya kita akan config

SW2(config)#int range fa 0/1-3

SW2(config-if-range)#channel-group 1 mode active

Creating a port-channel interface Port-channel 1

Switch(config-if-range)#channel-protocol lacp

Switch(config-if-range)#exit

Switch(config)#int port-channel 1

Switch(config-if)#sw mode trunk

Catatan :

Dari config perintah ‖ channel-group 1 ‖ nantinya akan terbuat interface baru ―port-

etherchannel‖

Nah.. nanti Topologi nya akan berubah seperti yang di bawah in

i

Ganbar 16.2 Setelah config LaCP

Trus.. iar semua interface nya warna hijau, jadi kita konfigurasi di SW1 nya

SW1(config)#int range fa 0/1-3

SW1(config-if-range)#shutdown

SW1(config-if-range)#no shutdown

Dan tunggu sebentar. setelah beberapa detik interfacenya akan hijau semua seperti di

bawah ini..

Gambar 16.3 Setelah config di SW1

Aida Mahmudah Cisco Certified Network Assosiate | 47

Terakhir untuk mengeceknya maka kita gunakan perintah ―show etherchannel summary―

SW1#show etherchannel summary

Flags: D – down P – in port-channel

I – stand-alone s – suspended

H – Hot-standby (LACP only)

R – Layer3 S – Layer2

U – in use f – failed to allocate aggregator

u – unsuitable for bundling

w – waiting to be aggregated

d – default port

Number of channel-groups in use: 1

Number of aggregators: 1

Group Port-channel Protocol Ports

——+————-+———–+———————————————-

1 Po1(SU) LACP Fa0/1(P) Fa0/2(P) Fa0/3(P)

Aida Mahmudah Cisco Certified Network Assosiate | 48

Lab 17 – Etherchannel PaGP

EtherChannel PaGP (Port Aggregation Protocol). Yang berbeda antara EtherChannel LaCP

dan PaGP itu, kalau PaGP hanya bisa di configurasi hanya pada perangkat cisco saja yang

lain nya tidak bisa.

Pada EtherChannel PaGP terdapat 2 mode :

Auto

Desirable

catatan : Kita dapat menggunakan mode Auto pada kedua Switchnya, atau kita juga bisa

menggunakan mode Desirable-Auto.

Untuk Topologi nya kita bisa ikutin kaya Lab sebelumya

Gambar 17.1 Topologi EtherChannel PaGP

Sekarang kita lanjut ke configurasi nya… kalian bisa ikutin kaya yang di bawah ini.

Pertama kita config di SW1

SW1(config)#int range fa 0/1-3

SW1(config-if-range)#channel-Group 1 mode desirable

Creating a port-channel interface Port-channel 1

SW1(config-if-range)#exit

SW1(config)#int port-channel 1

SW1(config-if)#sw mode trunk

Lanjut lagi sekarang kita config di SW2.

SW2(config)#int range fa 0/1-3

SW2(config-if-range)#channel-group 1 mode desirable

Creating a port-channel interface Port-channel 1

SW2(config-if-range)#channel-protocol pagp

SW2(config-if-range)#exit

SW2(config)#int port-channel 1

SW2(config-if)#sw mode trunk

Aida Mahmudah Cisco Certified Network Assosiate | 49

Kan di atas kita udah konfigurasi PaGP di SW1 dan SW2, sekarang kita cek konfigurasi yang

udah kita buat dengan perintah ‖ show etherchannel summar

SW1#show etherchannel summary

Flags: D – down P – in port-channel

I – stand-alone s – suspended

H – Hot-standby (LACP only)

R – Layer3 S – Layer2

U – in use f – failed to allocate aggregator

u – unsuitable for bundling

w – waiting to be aggregated

d – default port

Number of channel-groups in use: 1

Number of aggregators: 1

Group Port-channel Protocol Ports

—————-+———————————+————————-+——————————————

1 Po1(SU) PAgP Fa0/1(P) Fa0/2(P) Fa0/3(P)

Aida Mahmudah Cisco Certified Network Assosiate | 50

Lab 18 – Static Etherchannel L3

Static Routing EtherChannel L3. Jadi di sini tuh device yang akan kita gunakan adalah

MLS… Dan di sini kita akan gunain Static EtherChannel.

Catatan : mode yang di gunakan MLS, interface nya itu harus sama guys.. Jadi kita gak

bisa bedain mode di interface nya nanti.

EtherChannel itu punya beberapa mode, kalau ingin melihat mode apa saja yang ada di

EtherChannel kita bisa gunakan perintah ‖ channel-group 1 mode ? ” seperti yang di

bawah ini.

MLS1(config)#int range fa 0/1-3

MLS1(config-if-range)#channel-group 1 mode ?

active Enable LACP unconditionally

auto Enable PAgP only if a PAgP device is detected

desirable Enable PAgP unconditionally

on Enable Etherchannel only

passive Enable LACP only if a LACP device is detected

Sekarang kita buat topologi untuk EtherChannel L3 nya.

Gambar 18.1 Topologi EtherChannel L3

Lanjut lagi sekarang kita akan konfigurasi di MLS1.

MLS1(config)#int range fa 0/1-3

MLS1(config-if-range)#no switchport

MLS1(config-if-range)#channel-group 1 mode on

MLS1(config-if-range)#exit

MLS1(config)#int port-channel 1

MLS1(config-if)#no switchport

MLS1(config-if)#ip add 192.168.17.1 255.255.255.0

Lalu gantian sekarang kita config di MLS2 nya.

MLS2(config)#int range fa0/1-3

MLS2(config-if-range)#no switchport

Aida Mahmudah Cisco Certified Network Assosiate | 51

MLS2(config-if-range)#channel-group 1 mode on

MLS2(config-if-range)#exit

MLS2(config)#int port-channel 1

MLS2(config-if)#no switchport

MLS2(config-if)#ip address 192.168.17.2 255.255.255.0

Selesai sekarang kita bisa cek konfigurasinya dengan perintah ‖ show etherchannel

summary ―

MLS2#show etherchannel summary

Flags: D – down P – in port-channel

I – stand-alone s – suspended

H – Hot-standby (LACP only)

R – Layer3 S – Layer2

U – in use f – failed to allocate aggregator

u – unsuitable for bundling

w – waiting to be aggregated

d – default port

Number of channel-groups in use: 1

Number of aggregators: 1

Group Port-channel Protocol Ports

————————-+————————————–+——————————+————————

—————————-

1 Po1(RU) –

Fa0/1(P) Fa0/2(P) Fa0/3(P)

Aida Mahmudah Cisco Certified Network Assosiate | 52

Lab 19 – VTP (Vlan Trunking Protocol)

Jadi VTP itu konfigurasi yang kita gunakan misalnya, ketika kita punya Switch

banyak tapi dengan VLAN yang sama dari pada cape-cape config satu-satu di setiap

Switchnya. Kita bisa konfigurasi satu Switch nya itu sebagai VTP Server, dan nanti

nya Switch yang menjadi VTP Client nya akan ngikutin konfigurasi si VTP Server.

Di VTP terdapat 3 mode :

Server

Transparent

Client

Kita langsung ke konfigurasi nya

Awalnya kita buat dulu nih Topologi nya, kalian bisa ikutin kaya yang di bawah ini.

Gambar 19.1 Topologi VTP

Sekarang kita konfigurasi Trunk terlebih dahulu di setiap Switch nya.

VTP-Server(config)#int fa 0/1

VTP-Server(config-if)#sw mode trunk

VTP-Server(config-if)#exit

Lalu kita konfigurasi di Switch yang sebagai VTP-Server seperti yang di bawah ini.

VTP-Server(config)#vtp mode server

Device mode already VTP SERVER.

VTP-Server(config)#vtp domain Aida.tkj3

Changing VTP domain name from NULL to Aida.tkj3

VTP-Server(config)#vtp password 123

Setting device VLAN database password to 123

Aida Mahmudah Cisco Certified Network Assosiate | 53

Kita juga konfigurasi di Switch yang menjadi VTP-Transparent seperti yang di bawah ini.

VTP-Transparent(config)#vtp mode transparent

Setting device to VTP TRANSPARENT mode.

VTP-Transparent(config)#vtp domain Aida.tkj3

Domain name already set to Aida.tkj3.

VTP-Transparent(config)#vtp password 123

Setting device VLAN database password to 123

Dan jangan lupa kita juga konfigurasi Switch yang sebagai VTP-Client seperti di bawah.

VTP-Client(config)#vtp mode client

Setting device to VTP CLIENT mode.

VTP-Client(config)#vtp domain Aida.tkj3

Domain name already set to Aida.tkj3.

VTP-Client(config)#vtp password 123

Catatan :

Pada perintah ‖ vtp mode ‖ kita masukkan mode apa yang mau kita berikan kepada

si Switch nya. apakah itu mode Server / Transparent / Client.

Pada perintah ‖ vtp domain ‖ kita masukkan nama domain yang sama agar semua

mode pada Switch dapat terhubung.

Pada perintah ‖ vtp password ‖ kita memberikan password pada VTP nya.

Nah kan di atas kita udah konfigurasi VTP tuh, sekarang coba kita cek VLAN di VTP-Client

nya.

Kita bisa lihat di atas tidak ada VLN, itu karena kita memang belum mengkonfigurasi VLAN

pada VTP-Server.

Sekarang kita buat VLAN di VTP-Server nya.

VTP-Server(config)#vlan 10

VTP-Server(config-vlan)#name Aida-TKJ3

Aida Mahmudah Cisco Certified Network Assosiate | 54

Dan sekarang coba kita cek lagi di VTP-Client nya.

Nah kita bisa liat di atas, karna kita udah config VLAN di VTV-Server jadi secara secara

otomatis VTP-Clien nya juga akan terkonfigurasi VLAN.

Dan sekarang coba kita cek lagi di VTP-Client nya.

Nah kita bisa liat di atas, karna kita udah config VLAN di VTV-Server jadi secara secara

otomatis VTP-Clien nya juga akan terkonfigurasi VLAN.

Aida Mahmudah Cisco Certified Network Assosiate | 55

Lan 20 – DTP (Dynamic Trunking Protocol)

Fungsi DTP (Dynamic Trunking Protocol) itu apasih??? Dynamic itu berfungsi untuk

menentukan apakh nanti Switch ny menjadi mode Acess /Trunk.

Switch itu sebenarnya memiliki 4 mode :

Access (Static) ⇒ Mode ini kita pakai untuk yang mengarah ke Client.

Trunk (Static) ⇒ Mode ini kita pakai untuk yang mengarah ke Router/Switch lain.

Auto (Dynamic) ⇒ Secara default mode ini sudah terkonfigurasi pada Switch.

Desirable (Dynamic)

Dari pada bingung mendingan kita langsung aja Praktekin. Pertama kita buat topologi nya

terlebih dahulu.

Gambar 20.1 Topologi DTP

Jika kita ingin mengeceknya kita bisa gunakan perintah ‖ show interface fa 0/1 switchport ‖

pada mode privileged.

Pertama coba kita cek di MLS1.

MLS1#sh int fa 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative Mode: dynamic auto

Operational Mode: static access

–More–

Sekarang coba kita cek mode yang di gunakan di MLS2 nya.

MLS2#sh int fa 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative Mode: dynamic auto

Operational Mode: static access

Aida Mahmudah Cisco Certified Network Assosiate | 56

Nah dari yang kita lihat di atas bahwa mode Dynamic Auto telah secara otomatis telah

terkonfigurasi di MLS1 satu. Jika mode Dynamic Auto ⇔ Dynamic Auto maka hasilnya

adalah Access.

Selanjutnya kita akan coba ganti mode di Switch nya dengan mode Dynamic Desirable.

Apakah yang akan terjadi??? Kita langsung lihat aja di bawah ini. Kita konfigurasi nya di

MLS1.

MLS1(config)#int fa 0/1

MLS1(config-if)#sw mode dynamic desirable

Kan di atas mode yang ada di MLS1 nya sudah di rubah, sekarang coba kita lihat status dari

Switchport kedua MLS nya.

Pertama cek di MLS1

MLS1#sh int fa 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative Mode: dynamic desirable

Operational Mode: trunk

Kita cek di MLS2

MLS2#sh int fa 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative Mode: dynamic auto

Operational Mode: trunk

Jika kita lihat di atas MLS1 menggunakan mode Dynamic desirable, Dan di MLS2

kita menggunakan mode Dynamic Auto, maka hasil nya adalah Trunk.

Lalu bagai mana jadinya kalau mode Static bertemu dengan mode Dynamic??

Kita config MLS1 dulu

MLS1(config)#int fa 0/1

MLS1(config-if)#sw mode trunk

Sekarang config di MLS2.

MLS2(config)#int fa 0/1

MLS2(config-if)#sw mode dynamic auto

Aida Mahmudah Cisco Certified Network Assosiate | 57

Kita lihat lagi status switchportnya.

MLS1

MLS1#sh int fa 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative Mode: trunk

Operational Mode: trunk

MLS2

MLS2#sh int fa 0/1 switchport

Name: Fa0/1

Switchport: Enabled

Administrative Mode: dynamic auto

Operational Mode: trunk

Jadi jika mode Static bertemu dengan mode Dynamic maka hasil nya adalah Trunk.

Jika ingin lebi lengkap nya kalian bisa lihat tabel di bawah ini.

Static Trunk Static Access Dynamic Auto Dynamic Desirable

Static Trunk Trunk Limited Trunk Trunk

Static Access Limited Access Access Access

Dynamic Auto Trunk Access Access Trunk

Dynamic Desirable Trunk Access Trunk Trunk

Aida Mahmudah Cisco Certified Network Assosiate | 58

Lan 21 – Static Routing

Routing itu artinya menghubungkan beberapa jaringan yang berbeda

segmen/network nya agar dapat saling terhubung..

Nah trus apa maksud nya Routing Static ??? Jadi maksud nya itu nanti kita akan

melakukan Routing tapi secara manual. Dan kita sebagai administratornya lah nanti

yang akan menentukan rute-rute nya.

Inti dari materi ini si menurut ane sebenernya itu, Mau Kemana, Lewat Mana.

Pertama-tama kita buat Topologi nya terlebih dahulu.

Gambar 21.1 Topologi Static Routing

Seperti yang kita lihat di atas interface nya masih mati semua. Jadi kita nyalakan

dulu interface nya, trus kita masukkan IP Address nya sesuai sama network yang

udah di tentuin

R1

R1(config)#int fa 0/1

R1(config-if)#no shutdown

R1(config-if)#ip add 192.168.10.254 255.255.255.0

R1(config-if)#exit

R1(config)#int fa 0/0

R1(config-if)#no shutdown

R1(config-if)#ip add 17.17.17.1 255.255.255.0

Aida Mahmudah Cisco Certified Network Assosiate | 59

R2

R2(config)#int fa 0/1

R2(config-if)#no shutdown

R2(config-if)#ip add 17.17.17.2 255.255.255.0

R2(config-if)#exit

R2(config)#int fa 0/0

R2(config-if)#no shutdown

R2(config-if)#ip add 22.22.22.1 255.255.255.0

R3

R3(config)#int fa 0/1

R3(config-if)#no shutdown

R3(config-if)#ip add 192.168.20.254 255.255.255.0

R3(config-if)#exit

R3(config)#int fa 0/0

R3(config-if)#no shutdown

R3(config-if)#ip add 22.22.22.2 255.255.255.0

Sekarang kita konfigurasi IP Address di Pc nya.

Gambar 21.2 Konfigurasi IP Address di PC1

Aida Mahmudah Cisco Certified Network Assosiate | 60

Gambar 21.3 Konfigurasi IP Address di PC2

Lalu setelah konfigurasi IP Address sekarang kita lihat Routing Table di R1 dengan

menggunakan perintah ‖ show ip route ―.

R1#show ip route

Gateway of last resort is not set

17.0.0.0/24 is subnetted, 1 subnets

C 17.17.17.0 is directly connected, FastEthernet0/0

C 192.168.10.0/24 is directly connected, FastEthernet0/1

Sekarang coba kita ping dari PC1 ke PC2

PC> ping 192.168.20.1

Pinging 192.168.20.1 with 32 bytes of data :

Reply from 192.168.20.1: Destination host unreachable.

Reply from 192.168.20.1: Destination host unreachable.

Reply from 192.168.20.1: Destination host unreachable.

Reply from 192.168.20.1: Destination host unreachable.

Ping statistics for 192.168.20.1 :

Packets : Sent = 4, Received = 0, Lost = 4 (100% loss)

Jadi kesimpulan dari konfigurasi di atas adalah walaupu kita udah konfigurasi IP Address

pada setiap device nya, tapi Router hanya memiliki network yang directly connected saja dan

si Router juga tidak mengetahui network yang lainnya. itulah sebabnya PC1 masih belum

bisa Ping ke PC2, karna kita belum membuat Static Routing nya.

Aida Mahmudah Cisco Certified Network Assosiate | 61

Sekarang kita akan membuat Static Routing, perintah yang kita gunakan ‖ ip route

(Network) (Netmask) (Nexthope) ‖

Catatan :

Network : Isikan network dari IP address yang kita mau tuju.

Netmask : Isikan netmask yang kita tuju.

Nexthope : Isikan jalur yang akan kita lewati nantinya.

Kita konfigurasi Static Routing di R1.

R1(config)#ip route 22.22.22.0 255.255.255.0 17.17.17.2

R1(config)#ip route 192.168.20.0 255.255.255.0 17.17.17.2

Kita konfigurasi Static Route di R2.

R2(config)#ip route 192.168.10.0 255.255.255.0 17.17.17.1

R2(config)#ip route 192.168.20.0 255.255.255.0 22.22.22.2

Kita konfigurasi Static Route di R3.

R3(config)#ip route 17.17.17.0 255.255.255.0 22.22.22.1

R3(config)#ip route 192.168.10.0 255.255.255.0 22.22.22.1

Static Route harus di konfigurasikan pada semua Router nya. Sehabis itu kita lihat Routing

Table lagi.

R1#show ip route

17.0.0.0/24 is subnetted, 1 subnets

C 17.17.17.0 is directly connected, FastEthernet0/0

22.0.0.0/24 is subnetted, 1 subnets

S 22.22.22.0 [1/0] via 17.17.17.2

C 192.168.10.0/24 is directly connected, FastEthernet0/1

S 192.168.20.0/24 [1/0] via 17.17.17.2

Kita bisa lihat di atas jika kita telah membuat Static Routing pada Router nya, tanda sudah

terbuat adalah ‖ S ―

Sekarang coba kita lakukan lagi tes Ping dari PC1 ke PC

PC> ping 192.168.20.1

Pinging 192.168.20.1 with 32 bytes of data :

Aida Mahmudah Cisco Certified Network Assosiate | 62

Reply from 192.168.20.1: bytes=32 time=1ms TTL=128

Reply from 192.168.20.1: bytes=32 time=0ms TTL=128

Reply from 192.168.20.1: bytes=32 time=10ms TTL=128

Reply from 192.168.20.1: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.20.1 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 10ms, Average = 2ms

Sekang Ping dari PC2 ke PC1.

PC> ping 192.168.10.1

Pinging 192.168.10.1 with 32 bytes of data :

Reply from 192.168.10.1: bytes=32 time=0ms TTL=128

Reply from 192.168.10.1: bytes=32 time=0ms TTL=128

Reply from 192.168.10.1: bytes=32 time=1ms TTL=128

Reply from 192.168.10.1: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.10.1 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 1ms, Average = 0ms

Nah sekarang terbukti kan karna tadi kita sudah melakukan konfigurasi Static Routing, maka

semua device nya dapat terkoneksi.

Aida Mahmudah Cisco Certified Network Assosiate | 63

Lab 22 – Basic Config EIGRP

Basic Config EIGRP(Enhanced Interior Gateway Routing Protocol). Di materi ini

Dynamic Routing Protocol, akan otomatis Routing nya itu langsung ke Routing Table.

Konsep dari dari materi in adalah mengenalkan Network yang kita punya ke network

sebelahnya atau yang menjadi network tujuannya.

Disini kita pakai topologi seperti yang sebelumnya.

Gambar 22.1 Topologi Routing EIGRP

Karna kita lanjut dari lab sebelumnya maka kita, hapus dulu ip route yang telah kita

buat sebelumnya.

R1

R1(config)#no ip route 22.22.22.0 255.255.255.0 17.17.17.2

R1(config)#no ip route 192.168.20.0 255.255.255.0 17.17.17.2

R2

R2(config)#no ip route 192.168.10.0 255.255.255.0 17.17.17.1

R2(config)#no ip route 192.168.20.0 255.255.255.0 22.22.22.2

R3

R3(config)#no ip route 17.17.17.0 255.255.255.0 22.22.22.1

R3(config)#no ip route 192.168.10.0 255.255.255.0 22.22.22.1

Aida Mahmudah Cisco Certified Network Assosiate | 64

Nah kan di atas kita udah Hapus konfigurasi dari Lab yang sebelumnya. Sekarang kita

konfigurasi router eigrp dengan AS 171

Catatan : Agar bisa di adjacency maka AS nya harus sama tidak boleh beda

Sekarang kita konfigurasi dulu Routing EIGRP di setiap Router nya

R1

R1(config)#router eigrp 171

R1(config-router)#no auto-summary

R1(config-router)#network 17.17.17.0 0.0.0.255

R1(config-router)#network 192.168.10.0 0.0.0.255

R1(config-router)#passive-interface fa 0/1

R2

R2(config)#router eigrp 171

R2(config-router)#no auto-summary

R2(config-router)#network 17.17.17.0 0.0.0.255

R2(config-router)#network 22.22.22.0 0.0.0.255

R3

R3(config)#router eigrp 171

R3(config-router)#no auto-summary

R3(config-router)#network 22.22.22.0 0.0.0.255

R3(config-router)#network 192.168.20.0 0.0.0.255

R3(config-router)#passive-interface fa0/1

Catatan :

Router eigrp 171 : Mengaktifkan routing eigrp dengan AS-171 (semua AS

harus sama).

No auto-summary : Mengaktifkan fitur auto-summary (Agar IP nya tidak

mengarah ke kelas A karna kita menggunakan kelas C).

Network : Menadvertise network. 0.0.0.255 (Merupakan wild-card mask → di

dapat dari 255.255.255.255 – [/24] → Jadi hitungan nya seperti ini

255.255.255.255- 255.255.255.0 = 0.0.0.255).

Passive-Interface : Tidak mengirimkan hello packet ke interface.

Aida Mahmudah Cisco Certified Network Assosiate | 65

Sekarang coba kita cek kembali Routing Tabel nya. Kita cek di R1

R1#sh ip route

Gateway of last resort is not set

17.0.0.0/24 is subnetted, 1 subnets

C 17.17.17.0 is directly connected, FastEthernet0/0

22.0.0.0/24 is subnetted, 1 subnets

D 22.22.22.0 [90/30720] via 17.17.17.2, 00:18:49, FastEthernet0/0

C 192.168.10.0/24 is directly connected, FastEthernet0/1

D 192.168.20.0/24 [90/33280] via 17.17.17.2, 00:18:49, FastEthernet0/0

Catatan :

Tanda D menandakan Dual (EIGRP).

90 itu merupakan AD (Administrative Distance)

Sedangkan 30720 adalah metric pada EIGRP.

Selanjutnya coba kita Ping dari PC1 ke PC 2

PC> ping 192.168.20.1

Pinging 192.168.20.1 with 32 bytes of data :

Reply from 192.168.20.1: bytes=32 time=8ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=8ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=8ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=8ms TTL=128

Ping statistics for 192.168.20.1 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 8ms, Maximum = 8ms, Average = 8ms

Aida Mahmudah Cisco Certified Network Assosiate | 66

Lab 23 – Basuc Config OSPF – Backbone Area

OSPF merupakan dari salah satu Dynamic Routing juga, dan termasuk ke dalam

Link State Protocol. OSPF menggunakan Cost sebagai metric atau penentuan best-

path nya.

Jika kita hanya menggunakan satu area saja dalam OSPF, maka Area yang harus

ada adalah area 0. Dan area 0 di kenal dengan Backbone Area.

Kita melanjutkan dari Lab sebelumnya. Topologi nya masih sama seperti Lab

sebelumnya.

Gambar 23.1 Topologi Backbone Area

Sekarang kita langsung mulai konfigurasinya.

Pertama yang harus kita lakukan itu hapus dulu konfigurasi EIGRP nya yang ada

pada Router R1, R2, R3.

R1

R1(config)#no router eigrp 171

R2

R2(config)#no router eigrp 171

R3

R3(config)#no router eigrp 171

Sekarang kita lihat Routing Tabel nya dengan menggunakan perintah ―show ip route”

R1#sh ip route

Gateway of last resort is not set

Aida Mahmudah Cisco Certified Network Assosiate | 67

17.0.0.0/24 is subnetted, 1 subnets

C 17.17.17.0 is directly connected, FastEthernet0/0

C 192.168.10.0/24 is directly connected, FastEthernet0/1

Dari yang kita lihat routing tabel di atas maka hanya ada konfigurasi directly

connected saja, itu dikarnakan kita tadi telah menghapus pengkonfigurasian EIGRP.

Sekarang kita konfigurasikan OSPF dengan menggunakan Area 0 pada semua

Router nya.

R1

R1(config)#router ospf 1

R1(config-router)#network 192.168.10.0 0.0.0.255 area 0

R1(config-router)#network 17.17.17.0 0.0.0.255 area 0

R2

VR1(config)#router ospf 1

R1(config-router)#network 192.168.10.0 0.0.0.255 area 0

R1(config-router)#network 17.17.17.0 0.0.0.255 area 0

R3

R3(config)#router ospf 3

R3(config-router)#network 192.168.20.0 0.0.0.255 area 0

R3(config-router)#network 22.22.22.0 0.0.0.255 area 0

Catatan :

Pada perintah ‖ router ospf 1 ‖ → Berfungsi untuk mengaktifkan fitur OSPF

dengan Proccess-id 1 (Proccess-id boleh berbeda pada tiap-tiap router).

Perintah ‖ network ‖ → Berfungsi untuk menadvetise network dengan wild-

card mask.

Pada perintah ‖ area 0 ‖ → Artinaya router tersebut mengarah ke area 0.

Kita bisa lihat neightbor nya dengan menggunakan perintah ‖ show ip ospf neigbor ―

R1#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface

22.22.22.1 1 FULL/BDR 00:00:38 17.17.17.2 FastEthernet0/0

Aida Mahmudah Cisco Certified Network Assosiate | 68

Sekarang sudah adjacency. Lalu kita lihat lagi routing tablenya.

R1#sh ip route

Gateway of last resort is not set

17.0.0.0/24 is subnetted, 1 subnets

C 17.17.17.0 is directly connected, FastEthernet0/0

22.0.0.0/24 is subnetted, 1 subnets

O 22.22.22.0 [110/2] via 17.17.17.2, 01:23:57, FastEthernet0/0

C 192.168.10.0/24 is directly connected, FastEthernet0/1

O 192.168.20.0/24 [110/3] via 17.17.17.2, 01:21:27, FastEthernet0/0

Catatan :

Tanda O yang berarti konfigurasi OSPF yang telah kita konfig

” 110 ” merupakan AD dari OSPF

tanda [110/2] → 2 di situ artinya dia adalah metric atau host yang kita

gunakan.

Sekarang kita coba ping dari PC1 ke PC2.

PC> ping 192.168.20.1

Pinging 192.168.20.1 with 32 bytes of data :

Reply from 192.168.20.1: bytes=32 time=0ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=0ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=0ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.20.1 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Dan hasil ping dari PC1 ke PC2 adalah Reply

Aida Mahmudah Cisco Certified Network Assosiate | 69

Lab 24 – Multi Area OSPF

kalo di materi sebelumnya kita Cuma konfigurasi untuk satu area saja. Tapi di Multi

Area OSPF kita akan belajar untuk konfigurasi pada dua area yang berbeda, yaitu

area 0 dan area 1.

Kenapa beda area ??? Karna menurut cisco maximal router yang bisa di gunakan

adalah 50 Router. Itu di lakukan agar tidak lemot & gak kepenuhan database nya.

Sekarang kita akan melanjutkan dari materi sebelumnya.

Topologi yang kita gunakan seperti di bawah ini.

Gambar 24.1 Topologi Multi Area OSPF

Area 0 itu harus ada karna itu merupakan backbone area. Jadi kita tinggal hapus

OPSF area 0 pada R2 dan R3 nya.

R2

R2(config)#router ospf 2

R2(config-router)#no network 22.22.22.0 0.0.0.255 area 0

R3

R3(config)#no router ospf 3

Sekarang kita konfigurasikan OSPF area 1 pada R2 & R3

R2

R2(config)#router ospf 2

R2(config-router)#network 22.22.22.0 0.0.0.255 area 1

Aida Mahmudah Cisco Certified Network Assosiate | 70

R3

R3(config)#router ospf 3

R3(config-router)#network 192.168.20.0 0.0.0.255 area 1

R3(config-router)#network 22.22.22.0 0.0.0.255 area 1

Jika sudah kita lihat routing tabel di R1.

R1#show ip route

Gateway of last resort is not set

17.0.0.0/24 is subnetted, 1 subnets

C 17.17.17.0 is directly connected, FastEthernet0/0

22.0.0.0/24 is subnetted, 1 subnets

O IA 22.22.22.0 [110/2] via 17.17.17.2, 00:00:50, FastEthernet0/0

C 192.168.10.0/24 is directly connected, FastEthernet0/1

O IA 192.168.20.0/24 [110/3] via 17.17.17.2, 00:00:50, FastEthernet0/0

Catatan :

Tanda ‖ IA ‖ berarti inter area, maksudnya pada route itu terdapat area yang

berbeda.

Pada R1 menggunakan network 22.22.22.0 sebagai area 0, dan 192.168.20.0

menggunakan area 1

Sekarang kita akan ping lagi dari PC1 ke PC2. Dan hasil nya akan Reply

PC> ping 192.168.20.1

Pinging 192.168.20.1 with 32 bytes of data :

Reply from 192.168.20.1: bytes=32 time=17ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=11ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=14ms TTL=128

Reply from 192.168. 20.1: bytes=32 time=22ms TTL=128

Ping statistics for 192.168.20.1 :

Packets : Sent = 4, Received = 4, Lost = 0 (0% loss)

Approximate round trip times in milli-second :

Minimum = 11ms, Maximum = 22ms, Average = 16ms

Aida Mahmudah Cisco Certified Network Assosiate | 71

Lab 25 – HSRP (Fail-Over)

Kalau kita ingin ke internet maka kita harus punya backup link, itu di karena jika kabel

utamanya putus, akan mengalami High Availability (semua jaringan yang terhubung akan

terputus).

Ada 3 metode dalam High Availability :

HSRP

VRRP

GLBP

HSRP (Hot Standby Router Protocol) merupakan Cisco Proprietary yang artinya dalam

konfigurasi ini kita hanya dapat menggunakan pada device Cisco saja tidak bisa pada device

selain Cisco.

HSRP akan memakai 1 link dan bila itu gagal maka akan di gantikan dengan backup link (fail

over). Disini kan fail over jadi kalo lewat jalur yang satu gagal maka kita dapat gunakan jalur

yang lain.

Pertama buat topologi seperti di bawah ini.

Gambar 25.1 Topologi HSRP

Kalau kita melihat dari gambar topologi di atas, maka cara kerja dari HSRP adalah kedua

router akan membuat IP Virtual-gateway terlebih dahulu yang diperuntukan untuk Client nya.

Pemilihan jalur yang akan digunakan di tentukan sama IP Address terkecil. Disini juga kita

Aida Mahmudah Cisco Certified Network Assosiate | 72

konfigurasi IP Address dan routing IGP (bisa OSPF/EIGRP). Kali ini yang kita gunakan

adalah EIGRP dengan AS 171.

R1

R1(config)#int fa 0/1

R1(config-if)#no shutdown

R1(config-if)#ip address 192.168.10.1 255.255.255.0

R1(config-if)#exit

R1(config)#int fa 0/0

R1(config-if)#no shutdown

R1(config-if)#ip address 17.17.17.1 255.255.255.0

R1(config-if)#exit

R1(config)#router eigrp 171

R1(config-router)#no auto-summary

R1(config-router)#network 192.168.10.0

R1(config-router)#network 17.17.17.0

R2

R2(config)#int fa 0/1

R2(config-if)#no shutdown

R2(config-if)#ip add 192.168.10.2 255.255.255.0

R2(config-if)#exit

R2(config)#int fa 0/0

R2(config-if)#no shutdown

R2(config-if)#ip address 22.22.22.1 255.255.255.0

R2(config-if)#exit

R2(config)#router eigrp 171

R2(config-router)#no auto-summary

R2(config-router)#network 192.168.10.0

R2(config-router)#network 22.22.22.0

R-Internet

R-Internet(config)#int fa 0/0

R-Internet(config-if)#no shutdown

R-Internet(config-if)#ip address 17.17.17.2 255.255.255.0

R-Internet(config-if)#exit

R-Internet(config)#int fa 0/1

R-Internet(config-if)#no shutdown

R-Internet(config-if)#ip add 22.22.22.2 255.255.255.0

Aida Mahmudah Cisco Certified Network Assosiate | 73

R-Internet(config-if)#exit

R-Internet(config)#int loopback 1

R-Internet(config-if)#ip address 1.1.1.1 255.255.255.0

R-Internet(config-if)#exit

R-Internet(config)#router eigrp 171

R-Internet(config-router)#no auto-summary

R-Internet(config-router)#network 0.0.0.0

Setelah kita di atas tadi telah mengkonfigurasikan IP-Address dan HSRP, maka sekarang

kita akan mengekonfigurasikan HSRP.

R1

R1(config)#int fa 0/1

R1(config-if)#standby 1 ip 192.168.10.254

R1(config-if)#

%HSRP-6-STATECHANGE: FastEthernet0/1 Grp 1 state Speak -> Standby

%HSRP-6-STATECHANGE: FastEthernet0/1 Grp 1 state Standby -> Active

R2

R2(config)#int fa 0/1

R2(config-if)#standby 1 ip 192.168.10.254

R2(config-if)#

%HSRP-6-STATECHANGE: FastEthernet0/1 Grp 1 state Speak -> Standby

Yang status nya active adalah R1 dan yang melalui jalur R2 di jadikan sebagai backup link.

Sekarang check konfigurasinya menggunakan perintah ―show standby brief‖.

R1#show standby brief

P indicates configured to preempt.

|

Interface Grp Pri P State Active Standby Virtual IP

Fa0/1 1 100 Active local 192.168.10.2 192.168.10.254

Sekarang coba kita test tracert pada Clientnya.

PC>tracert 1.1.1.1

Tracing route to 1.1.1.1 over a maximum of 30 hops:

1 1 ms 0 ms 0 ms 192.168.10.1

Aida Mahmudah Cisco Certified Network Assosiate | 74

2 0 ms 0 ms 1 ms 1.1.1.1

Trace complete.

Trus misalkan kita ingin merubah agar jalur yang kita gunakan adalah R2. Maka kita ubah

priotitynya terlebih dahulu menjadi besar default nya adalah 100.

R1

R1(config)#int fa 0/1

R1(config-if)#standby 1 preempt

R2

R2(config)#int fa 0/1

R2(config-if)#standby 1 priority 120

R2(config-if)#standby 1 preempt

Catatan : Pada perintah ―preempt‖ di gunakan agar mempercepat proses pemindahan link.

Sekarang coba kita test lagi menggunakan trace.

PC>tracert 1.1.1.1

Tracing route to 1.1.1.1 over a maximum of 30 hops:

1 1 ms 0 ms 0 ms 192.168.10.2

2 0 ms 0 ms 0 ms 1.1.1.1

Trace complete.

Aida Mahmudah Cisco Certified Network Assosiate | 75

Lab 26 – VRRP (Fail Over)

Sebenanya konsep antara HSRP & VRRP itu hampir sama dan yang membedakan

keduanya adalah VRRP merupakan Open Standart sedangkan HSRP merupakan Cisco

Propertary. Dan karna di Cisco Packet Tracer tidak mendukung dalam melakukan

konfigurasi VRRP, maka dalm konfigurasinya kita akan menggunakan GNS3.

Topologi yang kita gunakan seperti yang di bawah ini.

Gambar 26.1 Topologi VRRP

Sebelumnya kita konfigurasikan terlebih dahulu IP Address dan EIGRP seperti pada Lab

yang kita konfigurasi sebelumnya. Tapi bedanya pada VPSC(PC1) konfigurasi nya seperti di

bawah ini.

PC> ip 192.168.10.17/24 192.168.10.254

Checking for duplicate address. . .

PC1 : 192.168.10.17 255.255.255.0 gateway 192.168.10.254

Sebenarnya dalam pengkonfigurasian VRRP dan HSRP sama, yang membedakan hanya

protocolnya saja. Konfigurasi VRRP seperti di bawah ini.

Aida Mahmudah Cisco Certified Network Assosiate | 76

R1

R1(config-if)#vrrp 1 ip 192.168.123.254

R1(config-if)#

*Dec 3 17:43:31.323: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Init -> Backup

R1(config-if)#

*Dec 3 17:43:34.939: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Backup -> Master

R1(config-if)#

*Dec 3 17:43:58.279: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state

R2

R2(config-if)#vrrp 1 ip 192.168.123.254

R2(config-if)#

*Dec 3 17:43:53.479: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Init -> Backup

R2(config-if)#

*Dec 3 17:43:57.095: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Backup -> Master

Nah dari di atas yang kita liat log nya. R2 yang menjadi Master nya dan R1 yang menjadi

Backup nya. Nah untuk membuat keadaan terbalik kita lakukan konfigurasi yang sama

seperti di HSRP, yaitu kita mengubah prioritynya.

R1

R1(config-if)#vrrp 1 priority 110

R1(config-if)#vrrp 1 preempt

R2

R2(config-if)#vrrp 1 preempt

Sekarang kita verivikasi dengan menggunakan perintah ―show vrrp brief‖

R1

R1#show vrrp brief

Interface Grp Pri Time Own Pre State Master addr Group addr

Fa0/1 1 110 3570 Y Master 192.168.10.1 192.168.10.254

R2

R2#show vrrp brief

Interface Grp Pri Time Own Pre State Master addr Group addr

Fa0/1 1 100 3609 Y Backup 192.168.10.1 192.168.10.254

Aida Mahmudah Cisco Certified Network Assosiate | 77

Sekarang telah berubah R1 menjadi Master dan R2 menjadi Backup. Kita dapat

memverifikasi dengan perintah seperti di bawah ini.

PC1>trace 1.1.1.1

trace to 1.1.1.1, 8 hops max, press Ctrl+C to stop

1 192.168.10.1 75.962 ms 0.323 ms 0.238 ms

2 1.1.1.1 30.776 ms 38.444 ms 3.078 ms

Aida Mahmudah Cisco Certified Network Assosiate | 78

Lab 27 – GLBP (Load-Balancing)

Di Lab sebelumnya kita mempelajari tentang HSRP dan VRRP yang merupakan Fail-Over

yaitu 1 link menjadi link utama sisanya akan menjadi backup saja. Nah di materi GLBP kita

akan melakukan Load Balancing. Karna GLBP tidak di support juga di Cisco Packet Tracer

jadi kita juga akan menggunakan GNS3 dalam pengkonfigurasiannya.

Topologi yang kita gunakan masih sama seperti Lab sebelumnya.bedanya di sini ada

tambahan 1 Client.

Gambar 27.1 Topologi GLBP

Pertama yang kita lakukan adalah menghapus konfigurasian VRRP pada R1 dan R2.

R1

R1(config)#int eth0/1

R1(config-if)#no vrrp 1

R2

R2(config)#int eth0/1

R2(config-if)#no vrrp 1

Aida Mahmudah Cisco Certified Network Assosiate | 79

Karna kita telah menghapus konfigurasi VRRP, sekarang kita lanjutkan dengan

mengkonfigurasi GLBP di R1 dan R2.

R1

R1(config-if)#glbp 1 ip 192.168.123.254

R1(config-if)#glbp 1 priority 110

R1(config-if)#glbp 1 preempt

R1(config-if)#

*Dec 3 18:06:27.443: %GLBP-6-STATECHANGE: fastEthernet0/1 Grp 1 state Speak ->

Active

R1(config-if)#

*Dec 3 18:06:38.015: %GLBP-6-FWDSTATECHANGE: fastEthernet0/1 Grp 1 Fwd 1 state

Listen -> Active

R2

R2(config-if)#glbp 1 ip 192.168.123.254

R2(config-if)#glbp 1 preempt

R2(config-if)#

*Dec 3 18:06:38.019: %SYS-2-NOBLOCK: may_suspend with blocking disabled. -Process=

"IP I nput", ipl= 0, pid= 76, -Traceback= 0x816F13Bz 0xA728AD3z 0x9430615z 0x9430532z

R2(config-if)#

*Dec 3 18:06:51.667: %GLBP-6-FWDSTATECHANGE: Ethernet0/1 Grp 1 Fwd 2 state Listen

-> Act ive

Lanjut lagi sekarang kita akan konfigurasi supaya si R1 yang akan menjadi AVG (ARP ke

Client). Kita akan verivikasi menggunakan perintah ― show glbp brief ‖ .

R1

R1#show glbp brief

Interface Grp Fwd Pri State Address Active router Standby router

Fa0/1 1 - 110 Active 192.168.10.254 local 192.168.10.2

Fa0/1 1 1 - Active 0007.b400.0101 local -

Fa0/1 1 2 - Listen 0007.b400.0102 192.168.10.2 -

R2

R2#show glbp brief

Interface Grp Fwd Pri State Address Active router Standby router

Fa0/1 1 - 100 Standby 192.168.10.254 192.168.10.1 local

Fa0/1 1 1 - Listen 0007.b400.0101 192.168.110.1 -

Fa0/1 1 2 - Active 0007.b400.0102 local -

Aida Mahmudah Cisco Certified Network Assosiate | 80

Lalu kita lanjut dengan kita trace dari kedua client secara bersamaan. Dan yang akan di

hasilnya adalah PC1 melalui R1 dan PC2 melalui R2.

R1

PC1> trace 1.1.1.1

trace to 1.1.1.1, 8 hops max, press Ctrl+C to stop

1 192.168.10.1 0.660 ms 0.551 ms 0.586 ms

2 *17.17.17.2 1.036 ms (ICMP type:3, code:3, Destination port unreachable)

R2

PC2> trace 1.1.1.1

trace to 1.1.1.1, 8 hops max, press Ctrl+C to stop

1 192.168.10.2 0.344 ms 0.554 ms 0.648 ms

2 *23.23.23.2 0.815 ms (ICMP type:3, code:3, Destination port unreachable)

Aida Mahmudah Cisco Certified Network Assosiate | 81

Lab 28 – Standart Access-list (1-99)

Fungsi dari Access-list sama seperti firewall yaitu digunakan untuk memfilter paket. Dan bisa

juga digunakan untuk menandai paket lalu di lanjutkan dengan mengkonfigurasi fitur yang

lain seperti NAT, EIGRP dll.

Access-list ada dua yaitu :

Standard Access-list (1-99) → Semua service akan terblok

Extended Access-list (100-199) → Hanya service tertentu yang di blok

Topologi yang akan kita gunakan seperti di bawah ini

Gambar 28.1 Topologi Standart Access-list

Sekarang kita akan memblok PC2 agar tidak bisa terhubung ke jalur luar, tapi PC2 masih

bisa terhubung ke jaringan local yaitu PC1.

Pertama kita konfigurasi IP Address dan EIGRP dengan AS 171 pada semua device agar

bisa terhubung.

R1

R1(config)#int fa 0/0

R1(config-if)#no shutdown

R1(config-if)# ip add 100.100.100.1 255.255.255.252

R1(config-if)#exit

R1(config)#int fa 0/1

R1(config-if)#ip add 17.17.17.1 255.255.255.0

R1(config-if)#no shutdown

Aida Mahmudah Cisco Certified Network Assosiate | 82

R1(config-if)#exit

R1(config)#router eigrp 171

R1(config-router)#no auto-summary

R1(config-router)#net 17.17.17.0

R1(config-router)#net 100.100.100.0

R2

R2(config)#int fa 0/0

R2(config-if)#ip add 17.17.17.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#int fa 0/1

R2(config-if)#ip add 192.168.1.254 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#router eigrp 171

R2(config-router)#no auto-summary

R2(config-router)#net 192.168.1.0

R2(config-router)#net 17.17.17.0

Sekarang kita coba test ping dari PC2 ke PC1 dan PC 2ke Server

PC>ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=3ms TTL=128

Reply from 192.168.1.1: bytes=32 time=0ms TTL=128

Reply from 192.168.1.1: bytes=32 time=0ms TTL=128

Reply from 192.168.1.1: bytes=32 time=3ms TTL=128

Ping statistics for 192.168.1.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 3ms, Average = 1ms

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data :

Reply from 100.100.100.2: bytes=32 time=20ms TTL=126

Reply from 100.100.100.2: bytes=32 time=0ms TTL=126

Aida Mahmudah Cisco Certified Network Assosiate | 83

Reply from 100.100.100.2: bytes=32 time=15ms TTL=126

Reply from 100.100.100.2: bytes=32 time=14ms TTL=126

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 20ms, Average = 12ms

Nah sekarang kita akan memblok PC2 agar tidak dapat terhubung dengan jaringan yang

lain, tetapi maish bisa terhubung dengan PC1.

R2(config)#access-list 1 deny host 192.168.1.2

R2(config)#access-list 1 permit any

R2(config)#int fa 0/0

R2(config-if)#ip access-group 1 out

Catatan :

Pada kata ―host 192.168.1.2‖ itu artinya yang kita blok adalah PC2

Perintah ―ip access-group 1 out‖ artinya PC2 dia tidak akan bisa mengakses pada

jaringan di luar interface fa 0/0.

Sekarang coba kita test ping lagi

PC>ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=0ms TTL=128

Reply from 192.168.1.1: bytes=32 time=0ms TTL=128

Reply from 192.168.1.1: bytes=32 time=23ms TTL=128

Reply from 192.168.1.1: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.1.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 23ms, Average = 5ms

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Reply from 192.168.1.254: Destination host unreachable.

Reply from 192.168.1.254: Destination host unreachable.

Reply from 192.168.1.254: Destination host unreachable.

Aida Mahmudah Cisco Certified Network Assosiate | 84

Reply from 192.168.1.254: Destination host unreachable.

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Di atas bisa kita lihat, kiat dapat ping ke PC1. Tapi kita tidak dapat ping ke Server.

Kita bisa lihat pada access-list nya dengan perintah ―show access-list‖.

R2#show access-list

Standard IP access list 1

10 deny host 192.168.1.2 (4 match (es))

20 permit any

Kita bisa lihat bahwa ada 4 paket yang terblok yaitu packet icmp.

Aida Mahmudah Cisco Certified Network Assosiate | 85

Lab 29 – Extended Access-list

Kalau menggunakan Standard Access-list kita memblock maka semua service akan terblock. Tapi jika

kita menggunakan Extended Access-list, maka kita dapat memblock service tertentu saja, yang lain

dapat digunakan.

Angka yang digunakan adalah 100-199.

Kita akan melanjutkan topologi sebelumnya.

Gambar 29.1 Topologi Extended Access-list

Sekarang hapus terlebih dahulu konfigurasi standard access-list pada R2

R2(config)#no access-list 1

Sekarang tujuan kita adalah :

PC1 tidak bisa ping namun bisa membuka http Server

PC2 bisa ping namun tidak bisa membuka http Server

Server0 pada defaultnya sudah mengaktifkan http, check pada web browser di Client.

Dengan klik di “PC1 > Desktop > Web Browser”

Aida Mahmudah Cisco Certified Network Assosiate | 86

Gambar 29.2 Tampilan web server

Sekarang konfigurasi extended access-list. Namun sekarang kita menggunakan metode nama.

R2(config)#no access-list 1

R2(config)#ip access-list extended BLOK

R2(config-ext-nacl)#deny icmp host 192.168.1.1 host 100.100.100.2

R2(config-ext-nacl)#deny tcp host 192.168.1.2 host 100.100.100.2 eq www

R2(config-ext-nacl)#permit ?

ahp Authentication Header Protocol

eigrp Cisco's EIGRP routing protocol

esp Encapsulation Security Payload

gre Cisco's GRE tunneling

icmp Internet Control Message Protocol

ip Any Internet Protocol

ospf OSPF routing protocol

tcp Transmission Control Protocol

udp User Datagram Protocol

R2(config-ext-nacl)#permit ip any any

Lalu kita aktifkan pada interface bisa menggunakan out berarti pada interface fa0/1. Jika in berarti

pada interface fa0/0. Karna kita aktifkan pada interface fa0/0 berarti in.

R2(config)#int fa 0/1

R2(config-if)#ip access-group BLOK in

Aida Mahmudah Cisco Certified Network Assosiate | 87

Kita verivikasi ping dulu dari PC1 ke Servernya.

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Reply from 192.168.1.254: Destination host unreachable.

Reply from 192.168.1.254: Destination host unreachable.

Reply from 192.168.1.254: Destination host unreachable.

Reply from 192.168.1.254: Destination host unreachable.

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Sekarang buka browsernya

Gambar 29.3 Tampilan web server PC1

Selanjutnya kita verivikasi pada PC2.

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Reply from 100.100.100.2: bytes=32 time=15ms TTL=126

Reply from 100.100.100.2: bytes=32 time=12ms TTL=126

Reply from 100.100.100.2: bytes=32 time=16ms TTL=126

Reply from 100.100.100.2: bytes=32 time=14ms TTL=126

Ping statistics for 100.100.100.2:

Aida Mahmudah Cisco Certified Network Assosiate | 88

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 12ms, Maximum = 16ms, Average = 14ms

Sekarang buka browsernya.

Gambar 29.4 Tampilan web server PC2

Aida Mahmudah Cisco Certified Network Assosiate | 89

Lab 30 – Static NAT

NAT digunakan untuk mengubah alamat yang awalnya IP Private menjadi IP Public. Karena

pada Internet tidak dikenal IP Private melainkan yang di kenal adalah IP Publik.

Nah dengan Static NAT kita akan mengubah IP Private menjadi IP Public secara manual.

Topologi yang akan kita gunakan yaitu melanjutkan dengan Lab yang sebelumnya.

Gambar 30.1 Topologi Static NAT

Di sini kita anggap saja R1 dan Server0 adalah internet. Maka dari itu kita hapus konfigurasi

EIGRP dan Access-list. Lalu tambahkan default-route ke internet.

R2

R2(config)#no router eigrp 171

R2(config)#no ip access-list exten BLOCK

R2(config)#ip route 0.0.0.0 0.0.0.0 17.17.17.1

Test ping dari R2 ke Server

R2#ping 100.100.100.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 100.100.100.2, timeout is 2 seconds:

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 0/23/63 ms

Walau pun dari R2 kita sudah bisa ping ke Server, tapi dari Client belum bisa ping ke Server

Aida Mahmudah Cisco Certified Network Assosiate | 90

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Request timed out. Request timed out.

Request timed out. Request timed out.

Request timed out. Request timed out.

Request timed out. Request timed out.

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Dan sekarang kita akan konfigurasi Static NAT yang akan mengubah IP address 192.168.1.1

menjadi 17.17.17.50 dan IP 192.168.1.2 menjadi 17.17.17.100. Aktifkan NAT pada interface.

Lokal = inside, Internet = outside

R2(config)#ip nat inside source static 192.168.1.1 17.17.17.50

R2(config)#ip nat inside source static 192.168.1.2 17.17.17.100

R2(config)#int fa 0/1

R2(config-if)#ip nat inside

R2(config-if)#exit

R2(config)#int fa 0/0

R2(config-if)#ip nat outside

Lalu kita test ping lagi dari Client ke Server

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Request timed out.

Reply from 100.100.100.2: bytes=32 time=27ms TTL=126

Reply from 100.100.100.2: bytes=32 time=43ms TTL=126

Reply from 100.100.100.2: bytes=32 time=41ms TTL=126

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),

Approximate round trip times in milli-seconds:

Minimum = 27ms, Maximum = 43ms, Average = 37ms

Sekarang kita akan melihat IP address yang telah berubah dengan menggunakan perintah

―show ip nat translatiom‖

Aida Mahmudah Cisco Certified Network Assosiate | 91

R2#show ip nat translation

Pro Inside global Inside local Outside local Outside global

--- 17.17.17.100 192.168.1.2 --- ---

--- 17.17.17.50 192.168.1.1 --- ---

Dari yang kita lihatdi atas bahwa IP Address nya telah berubah.

Aida Mahmudah Cisco Certified Network Assosiate | 92

Lab 31 - Dynamic NAT

Jika pada Static NAT kita mengubah secara manual IP address nya. Kalau pada Dynamic NAT kita akan

membuat pool yang dapat digunakan untuk Client. Topologinya seperti lab sebelumnya

Gambar 31.1 Topologi Dynamic NAT

Pertama kita hapus dulu konfigurasi static NAT pada pengkonfigurasian Lab sebelumnya.

R2(config)#no ip nat inside source static 192.168.1.1 17.17.17.50

R2(config)#no ip nat inside source static 192.168.1.2 17.17.17.100

Selanjut nya kita buat pool dan access-list yang digunakan untuk NAT nanti.

R2(config)#access-list 1 permit 192.168.1.0 0.0.0.255

R2(config)#ip nat pool POOL1 17.17.17.50 17.17.17.100 netmask 255.255.255.0

Setelah itu konfigurasi Dynamic NAT dan kita aktifkan pada interfacenya.

R2(config)#ip nat inside source list 1 pool POOL1

R2(config)#int fa 0/1

R2(config-if)#ip nat inside

R2(config-if)#exit

R2(config)#int fa 0/0

R2(config-if)#ip nat outside

Aida Mahmudah Cisco Certified Network Assosiate | 93

Sekarang test ping dari Client ke Server.

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Request timed out.

Reply from 100.100.100.2: bytes=32 time=1ms TTL=126

Reply from 100.100.100.2: bytes=32 time=1ms TTL=126

Reply from 100.100.100.2: bytes=32 time=0ms TTL=126

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 1ms, Average = 0ms

Lalu check di R2

R2#show ip nat translations

Pro Inside global Inside local Outside local Outside global

Icmp 12.12.12.52:32 192.168.1.1:32 100.100.100.2:32 100.100.100.2:32

icmp 12.12.12.52:33 192.168.1.1:33 100.100.100.2:33 100.100.100.2:33

icmp 12.12.12.52:34 192.168.1.1:34 100.100.100.2:34 100.100.100.2:34

icmp 12.12.12.52:35 192.168.1.1:35 100.100.100.2:35 100.100.100.2:35

Aida Mahmudah Cisco Certified Network Assosiate | 94

Lab 32 – NAT PAT

Kalau dengan menggunakan Static NAT atau Dynamic NAT maka 1 private address diubah

menjadi 1 IP public. Lalu bagaimana jika kita hanya punya 1 IP public saja ??? Maka kita

akan menggunakan PAT karena dengan PAT maka bukan IP yang diubah namun

protocolnya.

Disini kita masih menggunakan topologi sebelumnya dan juga kita akan melanjutkan dari

konfigurasi pada Lab sebelumnya.

Gambar 32.1 Topologi NAT PAT

Karna PAT juga menggunakan pool jadi kita tidak perlu menghapus nya. Jadi yang kita

hapus hanya konfigurasi Dynamic NAT nya saja.

R2(config)#no ip nat inside source list 1 pool POOL1

Selanjutnya secara otomatis Client tidak akan bisa ping ke server

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Request timed out.

Request timed out.

Request timed out.

Request timed out.

Aida Mahmudah Cisco Certified Network Assosiate | 95

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)

Lalu selanjutnya kita tambahkan konfigurasi NAT PAT

R2(config)#ip nat inside source list 1 pool POOL1 overload

Catatan : Yang membedakan antara Dynamic NAT dengan NAT PAT hanya konfigurasi

overload saja. Sekarang kita test ping dari client ke server

PC>ping 100.100.100.2

Pinging 100.100.100.2 with 32 bytes of data:

Reply from 100.100.100.2: bytes=32 time=0ms TTL=126

Reply from 100.100.100.2: bytes=32 time=0ms TTL=126

Reply from 100.100.100.2: bytes=32 time=0ms TTL=126

Reply from 100.100.100.2: bytes=32 time=0ms TTL=126

Ping statistics for 100.100.100.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Sekarang kita lakukan verifikasi pada R2

R2#show ip nat translations

Pro Inside global Inside local Outside local Outside global

icmp 17.17.17.52:49 192.168.1.2:49 100.100.100.2:49 100.100.100.2:49

icmp 17.17.17.52:50 192.168.1.2:50 100.100.100.2:50 100.100.100.2:50

icmp 17.17.17.52:51 192.168.1.2:51 100.100.100.2:51 100.100.100.2:51

icmp 17.17.17.52:52 192.168.1.2:52 100.100.100.2:52 100.100.100.2:52

Aida Mahmudah Cisco Certified Network Assosiate | 96

Lab 33 – WAN-HDLC

WAN technologi adalah sebuah teknologi yang di berfungsi untuk menghubungkan router

yang berada dalam jarak yang jauh yang tidak dapat di jangkau oleh kabel fastEthernet.

WAN menggunakan kabel Serial yang memiliki sifat point-to-point.

Sekarang buat topologi sederhana seperti di bawah ini.

Gambar 33.1 Topologi WAN-HDLC

HDLC itu sendiri merupakan cisco proprietary, yang artinya jika salah satu atau kedua sisi

bukan cisco device maka kita tidak dapat menggunakan HDLC. Pengkonfigurasiannya

sudah default ketka kita meggunkaan kabel serial. Kita bisa gunakan perintah ―show int‖

agar dapat mengechek encapsulation HDLC, seperti di bawah ini.

R1#show int se 0/0/0

Serial0/0/0 is administratively down, line protocol is down (disabled)

Hardware is HD64570

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation HDLC, loopback not set, keepalive set (10 sec)

Last input never, output never, output hang never

Last clearing of "show interface" counters never

Input queue: 0/75/0 (size/max/drops); Total output drops: 0

Queueing strategy: weighted fair

Output queue: 0/1000/64/0 (size/max total/threshold/drops)

--More—

Kabel serial ada dua pengguna yaitu DTE dan DCE. Kabel serial DCE biasa nya di pegang

oleh isp dan sebagai penentu clock rate, dan clock rate pun harus di atur jika tidak maka

tidak akan berjalan. Di cisco packet sebagai tandanya yaitu ada gambar clock di atas

routernya.

Jika yang kita gunakan adalah terminal biasa maka bisa di check dengan perintah ―show

controllers‖ seperti di bawah ini.

Aida Mahmudah Cisco Certified Network Assosiate | 97

R1

R1#show controllers se 0/0/0

Interface Serial0/0/0

Hardware is PowerQUICC MPC860

DCE V.35, clock rate 2000000

idb at 0x81081AC4, driver data structure at 0x81084AC0

SCC Registers:

--More--

R2

R2#show controllers se 0/0/0

Interface Serial0/0/0

Hardware is PowerQUICC MPC860

DTE V.35 TX and RX clocks detected

idb at 0x81081AC4, driver data structure at 0x81084AC0

--More--

Pada kabel DTE clock nya akan menyesuaikan dari si DCE. Sekarang kita akan konfigurasi

agar interfacenya hidup dan kita akan ganti clock rate nya.

R1

R1(config)#int se 0/0/0

R1(config-if)#ip add 17.17.17.1 255.255.255.0

R1(config-if)#clock rate 64000

R1(config-if)#no shutdown

R2

R2(config)#int se 0/0/0

R2(config-if)#ip add 17.17.17.2 255.255.255.0

R2(config-if)#no shutdown

Sekarang kita verivikasi di R1 jika clock rate nya sudah kita rubah.

R1#show controllers se 0/0/0

Interface Serial0/0/0

Hardware is PowerQUICC MPC860

DCE V.35, clock rate 64000

idb at 0x81081AC4, driver data structure at 0x81084AC0

--More--

Aida Mahmudah Cisco Certified Network Assosiate | 98

Jika kita lihat di atas bahawa clock rate nya sudah kita rubah. Dan selanjutnya coba kita tes

ping antara R1 dan R2.

R2#ping 17.17.17.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 17.17.17.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/7/35 ms

Dan hasil nya R1 dapat ping ke R2.

Aida Mahmudah Cisco Certified Network Assosiate | 99

Lab 34 – PPP (Point-to-Point) Protocol

PPP adalah Open Standart. Dan untuk bisa menggunakan nya kita harus melakukan

konfigurasi terlebih dahulu.

Gambar 34.1 Topologi PPP

Kita akan melanjutkan dari topologi sebelunnya. Dan sekarang kita hanya perlu mengubah

encryprion yang di gunakan oleh kedua router tersebut, seperti di bawah ini.

R1

R1(config)#int se 0/0/0

R1(config-if)#encapsulation ppp

R1(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to

down

Setelah konfigurasi di atas maka status serial adalah down, itu di karenakan kedua router

menggunkaan encapsulation yang berbeda. Agar status serial bisa up maka kita akan

konfigurasi di R2.

R2

R2(config)#int se 0/0/0

R2(config-if)#encapsulation ppp

R2(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Sekarang coba kita verivikasi encapsulation nya, seperti di bawah ini.

R1#show int se 0/0/0

Serial0/0/0 is up, line protocol is up (connected)

Hardware is HD64570

Internet address is 17.17.17.1/24

MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,

reliability 255/255, txload 1/255, rxload 1/255

Encapsulation PPP, loopback not set, keepalive set (10 sec)

LCP Open

Open: IPCP, CDPCP

Aida Mahmudah Cisco Certified Network Assosiate | 100

Last input never, output never, output hang never

--More--

Sekarang kita akan lakukan test ping antara routernya.

R2#ping 17.17.17.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 17.17.17.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/10/43 ms

Aida Mahmudah Cisco Certified Network Assosiate | 101

Lab 35 – PPP PAP

Jika kita menggunakan PPP, maka kita dapat menggunakan authentikasi.

Ada dua jenis authentikasi :

PAP : Plain text

CHAP : Encryption

Topologinya masih sama seperti pada Lab yang sebelumnya

Gambar 35.1 Topologi PPP PAP

Pertama untuk pengkonfigurasiannya kita buat terlebih dahulu username sama

passwordnya.

R1

R1(config)#username Aida password 171

R2

R2(config)#username user password 123

Lalu sekarang kita konfigurasi authentikasi pada router R1 dan R2. Format perintah yang di

gunakan adalah ―ppp pap sent-username User-Lawan password password-lawan‖

R1

R1(config)#username Aida password 171

R1(config)#int se 0/0/0

R1(config-if)#ppp authentication pap

R1(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down

R1(config-if)#ppp pap sent-username user password 123

R2

R2(config)#int se 0/0/0

R2(config-if)#ppp authentication pap

R2(config-if)#ppp pap sent-username Aida password 171

Aida Mahmudah Cisco Certified Network Assosiate | 102

R2(config-if)#

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Untuk melihat autentikasinya kita dapat melakukannya dengan menggunakan perintah

―debug‖ lalu mematikan dan menyalakan interfacenya.

R1#debug ppp negotiation

PPP protocol negotiation debugging is on

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1#debug ppp negotiation

PPP protocol negotiation debugging is on

R1(config)#int se 0/0/0

R1(config-if)#shutdown

R1(config-if)#

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to administratively down

Serial0/0/0 PPP: Phase is TERMINATING

Serial0/0/0 LCP: State is Closed

Serial0/0/0 PPP: Phase is DOWN

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to down

R1(config-if)#no shutdown

R1(config-if)#

%LINK-5-CHANGED: Interface Serial0/0/0, changed state to up

Serial0/0/0 PPP: Using default call direction

Serial0/0/0 PPP: Treating connection as a dedicated line

Serial0/0/0 PPP: Phase is ESTABLISHING, Active Open

Serial0/0/0 LCP: State is Open

Serial0/0/0 PPP: Phase is AUTHENTICATING

Serial0/0/0 Using hostname from interface PAP

Aida Mahmudah Cisco Certified Network Assosiate | 103

Serial0/0/0 Using password from interface PAP

Serial0/0/0 PAP: O AUTH-REQ id 17 len 15

Serial0/0/0 PAP: Phase is FORWARDING, Attempting Forward

Serial0/0/0 PAP: I AUTH-REQ id 17 len 15

Serial0/0/0 PAP: Authenticating peer

Serial0/0/0 PAP: Phase is FORWARDING, Attempting Forward

Serial0/0/0 PPP: Phase is FORWARDING, Attempting Forward

Serial0/0/0 Phase is ESTABLISHING, Finish LCP

Serial0/0/0 Phase is UP

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/0, changed state to up

Sekarang coba test ping antar R1 dan R2

R1

R1#ping 17.17.17.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 17.17.17.2, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/10 ms

R2

R2#ping 17.17.17.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 17.17.17.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/12 ms

Dan hasil nya adalah kedua router success.

Aida Mahmudah Cisco Certified Network Assosiate | 104

Lab 36 – PPP CHAP

Kalau di Lab sebelumnya kita menggunakan PPP PAP, kali ini kita akan menggunakan PPP

CHAP. Chap akan mengenkripsi hanya authentikasinya saja tidak mengenkripsi seluruh

data.

Topologi yang digunakan masih sama seperti di Lab sebelumnya.

Gambar 36.1 Topologi PPP CHAP

Jika pada konfigurasi PPP PAP kita membuat User dan Password yang bebas. Sekarang di

konfigurasian PPP CHAP kita harus buat dengan format seperti di bawah ini.

― Username hostname-lawan password harus-sama ―

Pertama kita buat dulu username dan passwordnya pada tiap router

R1

R1(config)#username R2 password Aida171

R2

R2(config)#username R1 password Aida171

Selanjutnya kita aktifkan interface yang tersambung antara router.

R1

R1(config)#int se 0/0/0

R1(config-if)#ppp authentication chap

Must set encapsulation to PPP before using PPP subcommands

R2

R2(config)#int se 0/0/0

R2(config-if)#ppp authentication chap

Must set encapsulation to PPP before using PPP subcommands

Aida Mahmudah Cisco Certified Network Assosiate | 105

Lalu kita sekarang lihat authentikasinya dengan perintah ― debug ppp negotiation ―

R1

R1#debug ppp negotiation

PPP protocol negotiation debugging is on

R1(config)#int se0/0/0

R1(config-if)#shutdown

R1(config-if)#no shutdown

Serial0/0/0 LCP: State is Open

Serial0/0/0 PPP: Phase is AUTHENTICATING

Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10

t

Serial0/0/0 IPCP: I CONFACK [Closed] id 1 len 10

Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10

Serial0/0/0 IPCP: I CONFACK [REQsent] id 1 len 10

er

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#int

Serial0/0/0 IPCP: I CONFREQ [Closed] id 1 len 10

Serial0/0/0 IPCP: O CONFACK [Closed] id 1 len 10

Serial0/0/0 IPCP: I CONFREQ [REQsent] id 1 len 10

Serial0/0/0 IPCP: O CONFACK [REQsent] id 1 len

Serial0/0/0 LCP: State is Open

Serial0/0/0 PPP: Phase is AUTHENTICATING

Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10

Serial0/0/0 IPCP: I CONFACK [Closed] id 1 len 10 Page 106

Aida Mahmudah Cisco Certified Network Assosiate | 106

Serial0/0/0 IPCP: O CONFREQ [Closed] id 1 len 10

Serial0/0/0 IPCP: I CONFACK [REQsent] id 1 len 10

Serial0/0/0 PPP: Phase is FORWARDING, Attempting Forward

Serial0/0/0 Phase is ESTABLISHING, Finish LCP

Serial0/0/0 Phase is UP

Coba sekarang kita test ping antara router nya.

R1#ping 17.17.17.2

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 17.17.17.2, timeout is 2

seconds: !!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/7 ms

Aida Mahmudah Cisco Certified Network Assosiate | 107

Lab 37 – DHCP Relay

DHCP Relay sudah masuk dalam CCNAv3. DHCP Relay. Cara kerja dari DHCP Relay

adalah meneruskan IP Address yang di berikan oleh Server kepada Client yang memintaya.

Jika biasanya Client mendapatkan IP Address dengan Gateway oleh si Server itu satu

segmen. Maka dengan menggunakan DHCP Relay, Client mendapatkan IP Address dan

Gateway yang berbeda segmen.

Kita langsung ke konfigurasi. Pertama kita buat dulu untuk Topologinya seperti di bawah ini.

Gambar 37.1 Topologi DHCP Relay

Sekarang kita akan konfigurasi IP Address dan buat DHCP Server di R1

R1(config)#int fa 0/0

R1(config-if)#no sh

R1(config-if)#ip add 17.17.17.1 255.255.255.0

R1(config-if)#exit

R1(config)#ip dhcp pool JN-NEC

R1(dhcp-config)#network 192.168.22.0 255.255.255.0

R1(dhcp-config)#default-router 192.168.22.254

R1(dhcp-config)#dns-server 8.8.8.8

R1(dhcp-config)#exit

R1(config)#ip dhcp excluded-address 192.168.22.1 192.168.22.16

R1(config)#ip route 192.168.22.0 255.255.255.0 17.17.17.2

Catatan :

JN-NEC : adalah nama poolnya saja, Jadi kita bisa memberikan nama apa saja.

default-router : adalah IP Gateway yang akan di berikan ke Client.

dns-server : adalah IP DNS Server.

ip dhcp excluded-address : adalah untuk mengatur IP Address mana saja yang

tidak boleh di berikan ke Client. Dan itu adalah IP 192.168.22.1-192.168.22.16

kita juga menggunakan ― ip route‖ agar R1 dapat mengetahui network yang di

bagikan.

Aida Mahmudah Cisco Certified Network Assosiate | 108

Setelah kita melakukan konfigurasi R1. Selanjutnya kita akan konfigurasi IP Address dan

DHCP Relay di R2.

R2(config)#int fa 0/1

R2(config-if)#ip add 17.17.17.2 255.255.255.0

R2(config-if)#no sh

R2(config-if)#exit

R2(config)#int fa 0/0

R2(config-if)#ip add 192.168.22.254 255.255.255.0

R2(config-if)#no sh

R2(config-if)#ip helper-address 17.17.17.1

Catatan : Pada perintah ―ip helper-address‖ berfungsi untuk mengaktifkan fitur DHCP

Relay 17.17.17.1 yang merupakan alamat DHCP Server.

Sekarang kita lanjutkan dengan melihat Client sudah mendapatkan IP Address atau belum.

Gambar 37.2 DHCP Client pada PC1