Switch
4. Verifikasi ............................................................................................................................................. 8
5. Mengganti Hostname ................................................................................................................. 10
6. Setting Password Router ............................................................................................................ 10
7. Setting Banner MOTD (Message Of The Day) .................................................................. 11
8. Merubah Waktu Pada Switch/Router .................................................................................. 12
9. Menyimpan Dan Menghapus/Membersihkan Konfigurasi ........................................ 12
10. Membuat VLAN Pada Switch ................................................................................................... 15
11. Menghubungkan Switch ........................................................................................................... 17
12. Konfigurasi Inter VLAN (With Router) ................................................................................ 19
13. Menghubungkan Router Ke Switch (layer 3) ................................................................... 23
Router
c2600-i-mz.122-28.bin
Version number (12 13)
Hardware platform misalnya, c2600, c2500, c1841, c7200, dan seterusnya sesuai
tipe/seri perangkatnya
Feature Set misalnya IP Base (Basic), IP Service, Advance Service, Advance
Security dll.
File format umumnya saat ini dalam betuk kompresi, bisa K9, MZ dll.
Version Number merupakan versi rilis IOS tersebut
fungsi dari pemberian Hostname ini adalah agar kita tidak ketukar-tukar ketika kita
telah memiliki banyak host
SAMARINDA#conf t
SAMARINDA(config)#enable password jarvis
SAMARINDA(config)#enable secret cisco
SAMARINDA#show run
Building configuration...
Dari hasil Show Run di atas, kita bisa melihat 2 cara untuk memberi password :
- Enable secret = pada mode ini password yang kita beri telah di enkripsi
- Enable password = pada mode ini password yang kita beri belum di
enkripsi
Jika ada enable secret dan enable password maka password yang di gunakan adalah
yang enable secret, sekarang coba masuk ke user mode lalu masuk ke mode privilege,
Harusnya jika kita login menggunakan password Jarvis akan gagal login.
Router>
Router#show clock
*0:13:48.970 UTC Mon Mar 1 1993
Bisa kita lihat bahwa waktu pada router menunjukan senin, 1 maret 1993, maka kita
akan merubah waktu tersebut agar sama dengan waktu sekarang.
Router#show clock
*10:15:52.445 UTC Mon Apr 13 2015
Hasilnya, waktu bisa terubah ke waktu yang sekarang.
Setelah melakukan test ping, pada switch tampilan MAC Address tabelnya
Switch#show mac-address-table
Mac Address Table
-------------------------------------------
Untuk menghubungkan antar switch gunakan kabel cross, koneksikan kabel cross
pada port f0/10 di masig-masing switch, koneksi antar swtich yang digunakan untuk
melewatkan beberapa VLAN disebut dengan Trunking, dan fungsi dari Trunk ini adalah
menghubungkan antar switch dan menghubungkan PC yang berbeda switch namun
masih satu VLAN.
1. Buat 2 VLAN, dan pastikan untuk VLAN yang sama, masih satu network.
2. Jika sudah membaut VLAN, buat mode trunk.
sw1(config)#int fa0/10
sw1(config-if)#switchport mode trunk
sw2(config)#int fa0/10
sw2(config-if)#switchport mode trunk
Untuk mengechecknya, lakukan test ping ke PC lain yang masih dalam satu network
namun berbeda switch, dan pastikan hasilnya berhasil mendapatkan reply.
Jika kita menghubungkan switch ke router, yang dimana terdapat beberapa VLAN
yang perlu dilewatkan di antaranya, maka pada di switch diset trunk. Namun apabila
pada switch hanya terdapat 1 VLAN saja maka cukup diset access.
Pada Lab kali ini, karena kita ingin melewatkan beberapa VLAN yakni VLAN 10 dan 20,
maka di sisi switch diset trunk. Gunakan kabel straight untuk menghubungkan switch
ke router.
Membuat VLAN di SW1 & SW2
sw1(config) # vlan 10
sw1(config-vlan) # vlan 20
sw2(config) # vlan 10
sw2(config-vlan) # vlan 20
Di sini kita akan memfungsikan router sebagai gateway untuk VLAN 10 dan
VLAN 20. Agar router bisa digunakan untuk gateway VLAN, maka kita
konfigurasikan sub-interface. Berikut contohnya :
Router # sh ip int brief
Interface IP-Address OK? Method Status Protocol
Dan check pada swtich dengan menggunakan perintah show mac-address-table untuk
menampilkan nilai mac-address dan port yang digunakan.
sw2#show mac-address-table
Mac Address Table
-------------------------------------------
sw2(config)#vlan 30
sw2(config-vlan)#name management
sw2(config-vlan)#int vlan 30
sw2(config-if)#ip addr 30.30.30.2 255.255.255.0
sw2(config-if)#no shutdown
sw2(config-if)#ip default-gateway 30.30.30.30
sw2(config)#line vty 0 4
sw2(config-line)#password cisco
sw2(config-line)#login
sw2(config-line)#enable secret cisco
Bila ada IP yang tidak akan dialokasikan oleh DHCP server, maka gunakan exclude-
address
switch(config)#ip dhcp excluded-address 10.10.10.1 10.10.10.10
switch(config)#ip dhcp excluded-address 20.20.20.1 20.20.20.20
Dengan konfigurasi diatas, maka user VLAN 10 akan mendapatkan IP mulai dari
10.10.10.11 dan user VLAN 20 akan mendapatkan IP mulai dari 20.20.20.21
Selanjutnya ubah settingan IP pada PC menjadi dynamic dengan klik pilihan obtain IP
Address Automatically dan selanjutnya buka command prompt dan ketikkan ipconfig,
pastikan sudah mendapatkan alokasi IP Addressnya.
Setelah semua PC mendapatkan IP Addressnya, pada switch ketikkan perintah berikut
untuk mengetahui siapa, dan mendapatkan IP berapa
switch#show ip dhcp binding
IP address Client-ID/ Lease expiration Type
Hardware address
10.10.10.12 000C.8543.C738 -- Automatic
10.10.10.11 0004.9A33.791D -- Automatic
20.20.20.21 0009.7CA1.967E -- Automatic
20.20.20.22 0060.47BB.3986 -- Automatic
Lepas kabel pada masing-masing PC dan kemudian colokkan kembali. Dan pastikan
kali ini pada setiap portnya proses menjadi hijau menjadi lebih cepat. Karena dengan
portfast, port state nya dari blocking langsung jumping ke forwarding.
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Misal pada switch kiri ada data yang dia tidak tau kemana akan dikirim karena tidak
terdapat dalam MAC Address tabelnya, maka selanjutnya switch akan mengirimnya ke
semua port sehingga sampai di switch kanan, demikian juga di switch kanan, bila dia
tidak tahu kemana akan dikirim dia juga akan megirim lagi ke switch kiri, demikian
seterusnya sehingga muter2 saja dan bisa mengakibatkan networknya menjadi
DOWN.
Dengan mekanisme STP, maka salah satu port akan menjadi blocking sehingga hanya
satu link yang digunakan agar tidak ngeloop, kemudian bila link utamanya down, maka
port blocking tersebut akan menjadi forward spanning tree ini sudah otomatis, tanpa
perlu mengkonfigurasikannya, untuk LABnya seperti berikut
Terdapat beberapa tipe STP
o Open Standard : STP(802.1D) Rapid STP (802.1W), Multiple Spanning
Tree MST (802.1S)
o Cisco proprietary : PVST(per vlan spanning tree), PVST+, Rapid PVST
Pada Spanning Tree ada switch yang menjadi root bridge
o Switch root bridge dipilih berdasarkan priority terendah, bila sama maka
yang terpilih adalah yang memilki MAC Address terendah
o Root
port
merupakan port pada switch yang arahnya menuju ke arah root bridge
Gunakan topologi seperti berikut, sambungkan antar switch dengan model cross.
sw1#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 00D0.FF12.C3A3
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay
15 sec
Dari verifikasi diatas kita bisa mengetahui bahwa yang menjadi root bridge adalah
switch1, cara mengetahui seperti berikut :
Pada bagian Root ID terdapat tulisan This bridge is the root.
Semua port state nya FWD
Semua port role nya DESG
Bila pada switch bagian kanan menjadi Root Bridge, sekarang kita config sedikit switch
kiri agar menjadi root bridge :
sw0(config)#spanning-tree vlan 1 priority 0
Selanjutnya cek lagi show-spanning-tree pada kedua switch dan temukan perbedaan
dengan sebelumnya.
sw0(config)#do show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 1
Address 00E0.A350.4883
This bridge is the root
sw1#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 1
Address 00E0.A350.4883
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay
15 sec
SW.KIRI(config-if-range)#int port-channel 1
SW.KIRI(config-if)#switchport mode trunk
SW.KANAN(config-if-range)#int port-channel 1
SW.KANAN(config-if)#switchport mode trunk
mode yang digunakan boleh active-active atau active-passive, asalkan jangan passive-
passive.
SW.KIRI#show etherchannel summary
Flags: D - down P - in port-channel
I - stand-alone s - suspended
SW.KIRI#sh ip int br
Interface IP-Address OK? Method Status
Protocol
SW2(config)#interface vlan 1
SW2(config-if)#ip address 12.12.12.2 255.255.255.0
SW2(config-if)#no shutdown
SW4(config)#interface vlan 1
SW4(config-if)#ip addr 12.12.12.4 255.255.255.0
SW4(config-if)#no shutdown
Konfigurasi VTP
SW1(config)#vtp mode server
SW1(config)#vtp domain belajar
SW1(config)#vtp password rahasia
Membuat VLAN
SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW2(config)#vlan 30
SW2(config-vlan)#vlan 40
SW3(config)#vlan 50
SW2(config-vlan)#vlan 60
SW4(config)#vlan 70
SW4(config-vlan)#vlan 80
Static Routing
EIGRP
OSPF
OSPFv3 (IPv6)
EIGRP (IPv6)
Access List Standard & Extended
NAT Static, Dynamic & Overload
HSRP
VRRP
GLPB
HDLC
PPP
Frame Relay
Setting Surabaya
R3(config)#line vty 04
R3(config-line)#login local
R3(config-line)#enable secret cisco
R3(config)#username cisco password cisco
R3(config)#hostname SURABAYA
SURABAYA(config)#int fa0/0
SURABAYA(config-if)#ip addr 20.20.20.2 255.255.255.0
SURABAYA(config-if)#no shut
SURABAYA(config-if)#ex
SURABAYA(config)#ip route 10.10.10.0 255.255.255.0 20.20.20.1
JAKARTA#show ip route
20.0.0.0/24 is subnetted, 1 subnets
S 20.20.20.0 [1/0] via 10.10.10.2
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
SEMARANG#show ip route
20.0.0.0/24 is subnetted, 1 subnets
C 20.20.20.0 is directly connected, FastEthernet0/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
SURABAYA#show ip route
20.0.0.0/24 is subnetted, 1 subnets
C 20.20.20.0 is directly connected, FastEthernet0/0
10.0.0.0/24 is subnetted, 1 subnets
S 10.10.10.0 [1/0] via 20.20.20.1
R.SEMARANG
interface Loopback0
ip address 2.2.2.2 255.255.255.255
!
interface Serial0/0
ip address 10.10.10.2 255.255.255.0
!
interface FastEthernet0/1
ip address 20.20.20.1 255.255.255.0
R.SURABAYA
interface Loopback0
ip address 3.3.3.3 255.255.255.255
!
interface FastEthernet 0/0
ip address 20.20.20.2 255.255.255.0
Konfigurasi EIGRP
R.JAKARTA
router eigrp 10
network 1.1.1.1 0.0.0.0
network 10.10.10.0 0.0.0.0
no auto-summary
R.SEMARANG
router eigrp 10
network 2.2.2.2 0.0.0.0
network 10.10.10.0 0.0.0.0
network 20.20.20.0 0.0.0.0
no auto-summary
R.SURABAYA
router eigrp 10
network 3.3.3.3 0.0.0.0
network 20.20.20.0 0.0.0.0
no auto-summary
D adalah Route untuk EIGRP, 90 adalah administrative Distance dari EIGRP, 2297856
metric ke tujuan
Lakukan test PING.
JAKARTA#ping 2.2.2.2
JAKARTA#ping 3.3.3.3
OSPF adalah link-state routing protocol, Router tahu persis topologi dari network
sehingga memperkecil kesalahan dalam keputusan melakukan routing.
Algoritma link-state juga dikenal dengan algoritma Dijkstra atau algoritma shortest
path first (SPF). Algoritma ini memperbaiki informasi database dari informasi topologi.
Algoritma distance vector memiliki informasi yang tidak spesifik tentang distance
network dan tidak mengetahui jarak router. Sedangkan algoritma link-state
memperbaiki pengetahuan dari jarak router dan bagaimana mereka inter-koneksi.
OSPF punya banyak features dan semua itu untuk menjadikan protocol yang cepat
dan scalable. OSPF idealnya di desain secara hierarchical, yang intinya kita dapat
membagi network yang besar kedalam network yang lebih kecil disebut area.
Alasan untuk membuat OSPF di desain secara hierarchical:
0 adalah Route satu area, 110 adalah Administrative Distance dari OSPF, 65 adalah
COST ke tujuan.
SEMARANG#show ip ospf neighbor
JAKARTA#show ip route
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
2.0.0.0/32 is subnetted, 1 subnets
O IA 2.2.2.2 [110/65] via 10.10.10.2, 00:23:31, Serial1/0
3.0.0.0/32 is subnetted, 1 subnets
O IA 3.3.3.3 [110/75] via 10.10.10.2, 00:19:26, Serial1/0
20.0.0.0/24 is subnetted, 1 subnets
O IA 20.20.20.0 [110/74] via 10.10.10.2, 00:23:46, Serial1/0
10.0.0.0/24 is subnetted, 1 subnets
C 10.10.10.0 is directly connected, Serial1/0
OIA adalah OSPF Intra Area maksudnya adalah OSPF yang beraslan dari area lain,
atau area tetangganya.
JAKARTA#show ip ospf database
R2#PING 2.2.2.2
R2#ping 3.3.3.3
Network Topologi
1. Tujuan lab = disinikita akan membatasi PC dari network 10.10.10.0/24 tidak
boleh mengakses IP web server dengan menggunakan standart access-list.
Pastikan PC bisa ping ke Web Server terlebih dahulu, berikut tahapan konfigurasinya
- Membuat Topologi
- Konfigurasi IP Address
- Konfigurasi Routing Protocol (Routing Protocol, gunakan Static route)
- Langkah konfigurasi ACL (konfigurasi ACL router R2)
Lakukan tes ping dari sisi router R1, tapi menggunakan source interface selain IP
10.10.10.0/24 dengan jumlah paket default yakni 5
R1#ping
Protocol [ip]:
Target IP address: 20.20.20.2
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.2, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
0/0/0 ms
Kemudian cek router R2 dan terlihat ada 5 paket yang sesuai dengan rules permit any
R2(config-if)#do sh ip access-lists
Standard IP access list 1
deny 10.10.10.0 0.0.0.255 (2 match(es))
permit any (5 match(es))
Lakukan tes kembali dari sisi router R1 menggunakan source IP 10.10.10.0/24 dengan
jumlah paket 11
R1#ping
Protocol [ip]:
Target IP address: 20.20.20.2
Repeat count [5]:
Datagram size [100]:
Kemudian cek di router R2 lagi, ada tambahan 11 paket lagi yang match dengan rules
deny 10.10.10.0/24
R2#show access-lists
Standard IP access list 1
deny 10.10.10.0 0.0.0.255 (2 match(es))
permit any (15match(es))
Sekarang kita ingin filtering terhadap satu host saja, yaitu pc ip 10.10.10.2 tidak boleh
mengakses web, dan pc 10.10.10.3 boleh mengakses web.
R2(config)#access-list 2 deny 10.10.10.0 0.0.0.255
R2(config)#access-list 2 permit any
R2(config)#int fa1/0
R2(config-if)#ip access-group 2 out
PC>ping 20.20.20.2
Network Topologi
Masih menggunakan topologi pada Lab sebelumnya, kali ini kita akan menghapus
konfigurasi standard ACL sebelumnya pada router R2
R2(config)#no access-list 1
R2(config)#no access-list 2
Router(config-if)#int f0/0
Router(config-if)#ip access-group 100 in
PC>ping 20.20.20.2
Akses web ke server dengan ip 20.20.20.2 dan pastikan tidak bisa diakses
Router(config)#int f0/0
Router(config-if)#ip access-group 100 in
Network topologi
Sedangkan IP pc localnya yakni 10.10.10.2 tidak perlu di ping, karena ip local tidak
akan pernah bisa diping dari internet, kalau masihl penasaran, berikut hasilnya ketika
diping
SERVER>ping 10.10.10.2
R1#sh ip route
Gateway of last resort is 12.12.12.2 to network 0.0.0.0
Network Topologi
R2#conf t
R2(config)#int s1/1
R2(config-if)#no shut
R2(config-if)#do sh int s1/1
Serial1/1 is up, line protocol is up
Hardware is M4T
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, crc 16, loopback not set
Netowork Topologi
Router(config)#hostname R2
R2(config)#username R1 password idn
R2(config)#int s1/1
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
Sekarang ubah hostname R1 menjadi R111, lalu matikan dan nyalakan interface serial
nya.
R1#debug ppp authentication
PPP authentication debugging is on
Ketika di debug yang ke dua kalinya harusnya di debug ppp akan muncul status error
karena usernamenya salah, seperti di bawah ini.
*Mar 1 01:12:27.015:Se1/0PPP: Authorization required
*Mar 1 01:12:27.091:Se1/0CHAP: O CHALLENGE id 66 len 25 from "R111"
*Ma 1 01:12:27.095:Se1/0CHAP: I CHALLENGE id 65 len 23 from "R2"
*Mar 1 01:12:27.103:Se1/0CHAP: Using hostname from unknown source
*Mar 1 01:12:27.107:Se1/0CHAP: Using password from AAA
*Mar 1 01:12:27.107:Se1/0CHAP: O RESPONSE id 65 len 25 from "R111"
Change state to down
*Mar 1 01:12:29.247:Se1/0PPP: Authorization required
*Mar 1 01:12:29.307:Se1/0CHAP: O CHALLENGE id 67 len 25 from "R111"
*Mar 1 01:12:29.335:Se1/0CHAP: I CHALLENGE id 66 len 23 from "R2"
*Mar 1 01:12:29.339:Se1/0CHAP: Using hostname from unknown source
*Mar 1 01:12:29.339:Se1/0CHAP: Using password from AAA
*Mar 1 01:12:29.343:Se1/0CHAP: O RESPONSE id 66 len 25 from "R111"
Konfigurasi R1
R1(config)#int s1/0
R1(config-if)#ip addr 13.13.13.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#description ### LINK KE INET ###
R1(config-if)#int fa0/0
R1(config-if)#ip addr 12.12.12.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#standby 1 ip 12.12.12.12
R1(config-if)#standby 1 preempt
R1(config-if)#description ### LINK KE LOCAL ###
R1(config-if)#router eigrp 1
R1(config-router)#net 12.12.12.0
R1(config-router)#net 13.13.13.0
R1(config-router)#passive-interface fa0/0 [port menuju switch}
Konfigurasi R2
R2(config-if)#int f0/1
Konfigurasi R3
R3(config)#int s1/1
R3(config-if)#ip addr 13.13.13.3 255.255.255.0
R3(config-if)#int s1/0
R3(config-if)#ip addr 23.23.23.3 255.255.255.0
R3(config-if)#int lo0
R3(config-if)#ip addr 3.3.3.3 255.255.255.255
R3(config-if)#router eigrp 1
R3(config-router)#net 0.0.0.0
R3(config-router)#no auto-summary
Konfigurasi di PC
PC1 : IP 12.12.12.101/24 GW :12.12.12.12
PC2 : IP 12.12.12.102/24 GW :12.12.12.12
Verifikasi
R1(config-router)#do sh standby brief
P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/0 1 100 P Standby 12.12.12.2 local 12.12.12.12
Seperti halnya Cisco proprietary protocol HSRP (Hot Standby Router Protocol), konsep
VRRP yang dikembangkan oleh IEEE ini memiliki tujuan yang sama yaitu
REDUNDANCY. Fungsi VRRP itu sendiri adalah menyediakan backup gateway,
sehingga apabila primary gateway (master) failed traffic akan dilewatkan ke secondary
gateway (backup).
Hapus konfigurasi HSRP dari lab sebelumnya
R1(config)#int fa0/0
R1(config-if)#no standby 1
R2(config)#int fa0/1
R2(config-if)#no standby 1
Konfigurasi di R2
R2(config-if)#int f0/1
R2(config-if)#ip addr 12.12.12.2 255.255.255.0
R2(config-if)#vrrp 1 ip 12.12.12.12
konfigurasi di PC
PC1 : IP 12.12.12.101/24 GW : 12.12.12.12
PC2 : IP 12.12.12.102/24 GW : 12.12.12.12
Verifikasi
R1(config-track)#do sh vrrp brief
Interface Grp Pri Time Own Pre State Master addr Group addr
Fa0/0 1 110 3570 Y Master 12.12.12.1 12.12.12.12
R2(config-if)#
*Mar 1 07:33:25.662:%VRRP-6-STATECHANGE:Fa0/1 Grp 1 state Backup ->Master
GLBP melindungi traffik data dari kegagalan yang terjadi di router, seperti HSRP, GLBP
memungkinkan paket berbagi beban pada sekelompok redundant routers. Perbedaan
GLBP dan HSRP adalah bahwa GLBP menyediakan load-balancing diantara redundant
routers
Hapus konfigurasi VRRP di R1 dan R2
R1(config-if)#default int f0/0
R2(config)#default int f0/1
Konfigurasi di R1 dan R2
R1(config-if)#int f0/0
R1(config-if)#ip addr 12.12.12.1 255.255.255.0
R1(config-if)#glbp 1 ip 12.12.12.12
R2(config-if)#int f0/1
Konfigurasi di PC
PC1 : IP 12.12.12.101/24 GW : 12.12.12.12
PC2 : IP 12.12.12.102/24 GW : 12.12.12.12
Verifikasi
R1(config-if)#do sh glbp brief
Interface Grp Fwd Pri State Address Active router Standby router
Fa0/0 1 - 100 Active 12.12.12.12 local 12.12.12.2
Fa0/0 1 1 - Active 0007.b400.0101 local -
Fa0/0 1 2 - Listen 0007.b400.0102 12.12.12.2 -
R2(config-if)#do sh glbp br
Interface Grp Fwd Pri State Address Active router Standby router
Fa0/1 1 - 100 Standby 12.12.12.12 12.12.12.1 local
Fa0/1 1 1 - Listen 0007.b400.0101 12.12.12.1 -
Fa0/1 1 2 - Active 0007.b400.0102 local -
IPv6 terdiri dari 16bit hexadecimal dan case-insentive yang terbagi menjadi 8 field,
tidak seperti IPv4 yang terdiri dari 12bit dan terbagi menjadi 4 oktet. Jika dalam IPv4
namanya octet, di IPv6 namanya field, di IPv4 prefixnya sampe 32, di IPv6 prefixnya
sampe 128. Contohnya: 0000:360B:0000:0000:0020:875B:131B/64.
NAT Protocol Translator (NAT-PT), seperti NAT pada umumnya, disini NAT
digunakan untuk mentranslasikan ip header IPv4 ke IPv6 atau sebaliknya sehingga
network dapat terhubung.
Secara default IPv6 tidak aktif, untuk mengaktifkan ketikkan perintah seperti berikut
R1(config)#ipv6 unicast-routing
Setiap kali mengkonfigurasi IPv6 pada interface, link-local akan otomatis terbuat.
R1(config-if)#do sh ipv6 int fa0/0
FastEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::C201:12FF:FE84:0
No Virtual link-local address(es):
Global unicast address(es):
12::1, subnet is 12::1/128
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
FF02::1:FF84:0
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds
ND advertised reachable time is 0 milliseconds
ND advertised retransmit interval is 0 milliseconds
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.
Konfigurasi di R1
R1(config)#int fa0/0
R1(config-if)#ipv6 address 12::1/126
R1(config-if)#no sh
*Mar 1 00:22:30.687: %LINK-3-UPDOWN: Interface
FastEthernet0/0, changed
state to up
*Mar 1 00:22:31.687: %LINEPROTO-5-UPDOWN: Line protocol on
Interface
FastEthernet0/0, changed state to up
Konfigurasi di R2
R2(config)#int fa0/1
R2(config-if)#ipv6 add 12::2/126
R2(config-if)#no sh
*Mar 1 00:21:23.063: %LINK-3-UPDOWN: Interface
FastEthernet0/0, changed
state to up
*Mar 1 00:21:24.063: %LINEPROTO-5-UPDOWN: Line protocol on
Interface
FastEthernet0/0, changed state to up
R3(config)#int fa0/1
R3(config-if)#ipv6 address 23::/64 eui-64
R3(config-if)#no sh
*Mar 1 00:24:13.739: %LINK-3-UPDOWN: Interface
FastEthernet0/1, changed
state to up
*Mar 1 00:24:14.739: %LINEPROTO-5-UPDOWN: Line protocol on
Interface
FastEthernet0/1, changed state to up
Untuk konfigurasi routing static di IPv6 tidak jauh beda dengan IPv4, yang beda hanya
command nya saja.
Chek interface di setiap router
R1(config-if)#do sh ipv6 int br
FastEthernet0/0 [up/up]
FE80::C201:15FF:FEB0:0
12::1
Sebelumnya hapus konfigurasi IPv6 route pada lab sebelumnya, baru setelah itu kita
konfigurasi RIPnG.
R1(config)#no ipv6 route 23::/64 12::2
Konfigurasi RIPnG.
R1(config)#ipv6 unicast-routing
R1(config)#int fa0/0
R1(config-if)#ipv6 rip ?
WORD User selected string identifying this RIP process
R1(config-if)#ipv6 rip 17 ?
default-information Configure handling of default route
enable Enable/disable RIP routing
metric-offset Adjust default metric increment
summary-address Configure address summarization
R2(config-if)#ipv6 unicast-routing
R2(config)#int fa0/0
R2(config-if)#ipv6 rip 17 enable
R2(config-if)#int fa0/1
R2(config-if)#ipv6 rip 17 enable
R3(config)#ipv6 unicast-routing
R3(config)#int fa0/1
R3(config-if)#ipv6 rip 17 enable
R3#ping 12::1
R2(config-rtr)#int lo0
R2(config-if)#ipv6 address 2::2/128
R3(config-rtr)#int lo0
R3(config-if)#ipv6 address 3::3/128
Konfigurasi EIGRP.
R1(config-if)#ipv6 router eigrp 13
R1(config-rtr)#router-id 1.1.1.1
R1(config-rtr)#no shut
R1(config-rtr)#ex
R1(config)#int lo0
R1(config-if)#ipv6 eigrp 13
R1(config-if)#int fa0/0
R1(config-if)#ipv6 eigrp 13
R1#ping 2::2
R1#ping 3::3
Konfigurasi OSPFv3
Konfigurasi di R1
R1(config-if)#ipv6 router ospf 1
*Mar 1 00:50:57.471: %OSPFv3-4-NORTRID: OSPFv3 process 1 could
not pick a router-id,please configure manually
R1(config-rtr)#router-id 1.1.1.1
R1(config-rtr)#int lo0
R1(config-if)#ipv6 ospf 1 area 0
R1(config-if)#int fa0/0
R1(config-if)#ipv6 ospf 1 area 0
Konfigurasi di R2
R2(config-if)#ipv6 router ospf 2
*Mar 1 00:51:55.255: %OSPFv3-4-NORTRID: OSPFv3 process 2 could
not pick a router-id, please configure manually
R2(config-rtr)#router-id 2.2.2.2
R2(config-rtr)#int lo0
R2(config-if)#ipv6 ospf 2 area 0
R2(config-if)#int fa0/1
R2(config-if)#ipv6 ospf 2 area 0
*Mar 1 00:52:56.111: %OSPFv3-5-ADJCHG: Process 2, Nbr 1.1.1.1
on FastEthernet0/1 from LOADING to FULL, Loading Donent
R2(config-if)#int fa0/0
R2(config-if)#ipv6 ospf 2 area 0
Cek neighbor di R2
R2# sh ipv6 ospf neighbor
LC 1::1/128 [0/0]
via ::, Loopback0
O 2::2/128 [110/10]
via FE80::C202:2FF:FE04:1, FastEthernet0/0
O 3::3/128 [110/20]
via FE80::C202:2FF:FE04:1, FastEthernet0/0
C 12::/126 [0/0]
via ::, FastEthernet0/0
L 12::1/128 [0/0]
via ::, FastEthernet0/0
O 23::/64 [110/20]
via FE80::C202:2FF:FE04:1, FastEthernet0/0
L FF00::/8 [0/0]
via ::, Null0
R1#ping 2::2
R1#ping 3::3
Memfilter network berdasarkan route network yang masuk dan keluar interface. Agar
ip loopback 2.2.2.2 tidak ada dalam routing tabel R1.
Cara pertama: filter network menggunakan access list pada R1 dengan IN
R1(config)#access-list 10 deny 2.2.2.2
R1(config)#access-list 10 permit any
R1(config)#router eigrp 10
R1(config)#distribute-list 10 in s1/0
Cek ip route
R1#sh ip route
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
3.0.0.0/32 is subnetted, 1 subnets
D 3.3.3.3 [90/2809856] via 12.12.12.2, 00:06:49, Serial1/0
23.0.0.0/24 is subnetted, 1 subnets
D 23.23.23.0 [90/2681856] via 12.12.12.2, 00:09:59, Serial1/0
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, Serial1/0
Cara kedua: filter network menggunakan access list pada R2 dengan OUT. Pastikan ip
loopback 2.2.2.2 ada lagi dalam tabel routing R1 lalu pada R2 ketik perintah dibawah.
Sebelumnya, hapus dulu konfigurasi pada cara pertama.
router eigrp 10
access-list 10 deny 2.2.2.2
access-list 10 permit any
distribute-list 10 out Serial0/0
R2
interface Loopback0
ip address 2.2.2.2 255.255.255.255
interface Serial0/0
ip address 12.12.12.2 255.255.255.0
serial restart-delay 0
interface Serial0/1
ip address 23.23.23.2 255.255.255.0
serial restart-delay 0
router eigrp 10
network 0.0.0.0
no auto-summary
R3
interface Loopback0
ip address 3.3.3.3 255.255.255.255
interface Serial0/0
ip address 23.23.23.3 255.255.255.0
Cek sh ip route
R1#sh ip route
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
2.0.0.0/32 is subnetted, 1 subnets
D 2.2.2.2 [90/2297856] via 12.12.12.2, 00:10:41, Serial1/0
3.0.0.0/8 is variably subnetted, 6 subnets, 5 masks
D 3.3.3.3/32 [90/2809856] via 12.12.12.2, 00:10:27, Serial1/0
C 3.3.3.16/28 is directly connected, Loopback1
C 3.3.3.32/29 is directly connected, Loopback2
C 3.3.3.96/27 is directly connected, Loopback5
C 3.3.3.148/30 is directly connected, Loopback3
C 3.3.3.192/28 is directly connected, Loopback4
23.0.0.0/24 is subnetted, 1 subnets
D 23.23.23.0 [90/2681856] via 12.12.12.2, 00:10:44, Serial1/0
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, Serial1/0
|||
Memfilter route yang genap dan ganjil pada tabel routing dengan ACL
Buatlah beberapa interface Loopback pada R1
R1(config)#interface Loopback1
R1(config-if)#ip address 11.11.11.1 255.255.255.255
R1(config-if)#interface Loopback2
R1(config-if)#ip address 11.11.11.2 255.255.255.255
R1(config-if)#interface Loopback3
R1(config-if)#ip address 11.11.11.3 255.255.255.255
R1(config-if)#interface Loopback4
R1(config-if)#ip address 11.11.11.4 255.255.255.255
R1(config-if)#interface Loopback5
R1(config-if)#ip address 11.11.11.5 255.255.255.255
R1(config-if)#interface Loopback6
R1(config-if)#ip address 11.11.11.6 255.255.255.255
R1(config-if)#interface Loopback7
R1(config-if)#ip address 11.11.11.7 255.255.255.255
R1(config-if)#interface Loopback8
R1(config-if)#ip address 11.11.11.8 255.255.255.255
Konfigurasi genap
R3(config)#access-list 10 permit 0.0.0.0 255.255.255.254
R3(config)#router eigrp 10
R3(config-router)#distribute-list 10 in s1/0
Pada pembahasan kali ini, kita akan membahas tentang filtering Administrative
Distance, di sini kita akan menambahkan loopback 77.77.77.77/32 pada router 3, jika
kita tambahkan AD misalnya :255. Maka IP tersebut jika kita setting dengan AD tidak
akan muncul pada table route.
Buat IP Loopback pada R3 :
R3(config)#int lo1
R3(config-if)#ip addr 77.77.77.77 255.255.255.255
R2#sh ip route
1.0.0.0/32 is subnetted, 1 subnets
D 1.1.1.1 [90/2297856] via 12.12.12.1, 00:12:35, Serial1/0
2.0.0.0/32 is subnetted, 1 subnets
C 2.2.2.2 is directly connected, Loopback0
3.0.0.0/32 is subnetted, 1 subnets
D 3.3.3.3 [90/2297856] via 23.23.23.3, 00:06:23, Serial1/1
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, Serial1/1
77.0.0.0/32 is subnetted, 1 subnets
D 77.77.77.77 [90/2297856] via 23.23.23.3, 00:06:23, Serial1/1
11.0.0.0/32 is subnetted, 8 subnets
D 11.11.11.8 [90/2297856] via 12.12.12.1, 00:12:41, Serial1/0
D 11.11.11.3 [90/2297856] via 12.12.12.1, 00:12:41, Serial1/0
D 11.11.11.2 [90/2297856] via 12.12.12.1, 00:12:43, Serial1/0
D 11.11.11.1 [90/2297856] via 12.12.12.1, 00:12:43, Serial1/0
D 11.11.11.7 [90/2297856] via 12.12.12.1, 00:12:43, Serial1/0
D 11.11.11.6 [90/2297856] via 12.12.12.1, 00:12:43, Serial1/0
D 11.11.11.5 [90/2297856] via 12.12.12.1, 00:12:43, Serial1/0
R2#ping 77.77.77.77
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 77.77.77.77, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
104/327/588 ms
Kita bias lihat bahwa loopback 77.77.77.77/32 tidak ada di dalam table route, sekarang
lakukan tes ping :
R2(config-router)#do ping 77.77.77.77
Pada konfigurasi diatas, saya menggunakan nama idn untuk nama konfigurasi yang
akan diletakkan pada interfacenya. Jika sudah, di setting autentikasi pada interface
yang ingin dijadikan autentikasi.
R2(config)#key chain idn
R2(config-keychain)#key 1
R2(config-keychain-key)#key-string kapak
Jika sudah sepert ini maka antar R1 dan R2 tidak dapat saling terhubung. Dan R1 tidak
akan mendapat informasi table routing dari R2. Karena pada R2 belum di setting mode
autentikasinya. Jadi konfigurasikan mode autentikasi juga pada R2.
R2(config-keychain-key)#int s1/0
R2(config-if)#ip authentication mode eigrp 10 md5
R2(config-if)#ip authentication key-chain eigrp 10 idn
Setelah R1 dan R2 di pasang mode autentikasi maka antar kedua router sudah bisa
saling terhubung lagi, bedanya adalah kali ini menggunakan authentication sehingga
lebih aman, selain itu mode autentikasi ini hanya bisa berjalan pada satu link yang
menghubungkan 2 autentikasi interface router.
Untuk melihat proses authentikasi antar router. Kita bisa menggunakan mode debug
pada eigrp packet. Di EIGRP paket sebelum terjadi koneksi antar router yang
menggunakan autentikasi, maka antar router tersebut akan saling melakukan
autentikasi agar menjalin koneksi.
Untuk cek gunakan perintah berikut :
R1#debug eigrp packet
EIGRP Packets debugging is on
(UPDATE, REQUEST, QUERY, REPLY, HELLO, IPXSAP, PROBE, ACK,
STUB, SIAQUERY, SIAREPLY)
R1#
*Mar 1 02:28:53.299: EIGRP: Sending HELLO on Loopback0
*Mar 1 02:28:53.299: AS 10, Flags 0x0, Seq 0/0 idbQ 0/0
iidbQ un/rely 0/0
*Mar 1 02:28:53.307: EIGRP: Received HELLO on Loopback0 nbr
1.1.1.1
*Mar 1 02:28:53.307: AS 10, Flags 0x0, Seq 0/0 idbQ 0/0
*Mar 1 02:28:53.307: EIGRP: Packet from ourselves ignored
R1#
*Mar 1 02:28:56.191: EIGRP: Sending HELLO on Serial1/0
*Mar 1 02:28:56.191: AS 10, Flags 0x0, Seq 0/0 idbQ 0/0
iidbQ un/rely 0/0
*Mar 1 02:28:56.923: EIGRP: received packet with MD5
authentication, key id = 1
*Mar 1 02:28:56.923: EIGRP: Received HELLO on Serial1/0 nbr
12.12.12.2
*Mar 1 02:28:56.923: AS 10, Flags 0x0, Seq 0/0 idbQ 0/0
iidbQ un/rely 0/0 peerQ un/rely 0/0
R3#ping 11.11.11.8
Beri IP pada masing-masing interface, ketika sudah selesai, lakukan routing EIGRP
seperti berikut :
R1(config)#router eigrp 10
R1(config-router)#net 0.0.0.0
R1(config-router)#no auto-summary
R2(config)#router eigrp 10
R2(config-router)#net 0.0.0.0
R2(config-router)#no auto-summary
R3(config)#router eigrp 10
R3(config-router)#net 0.0.0.0
R3(config-router)#no auto-summary
Jadi dengan default routing ini kita tidak usah repot-repot memasukkan networknya
satu persatu.
Kita coba tes ping :
R1#ping 23.23.23.3