Pengertian Jaringan
Osi Layer
1
Pengertian Jaringan
Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih
komputer yang saling terhubung satu sama lain melalui media transmisi atau media
komunikasi sehingga dapat saling berbagi data, aplikasi maupun berbagi perangkat
keras komputer.
• LAN (Local Area Network) merupakan jaringan kecil atau sederhana yang
biasanya diterapkan pada sekolah, kuliahan, gedung atau rumah.
• MAN (Metropolitan Area Network) Jaringan yang cukup besar untuk
menggabungkan beberapa LAN dalam satu wilayah.
• WAN (Wide Area Network) Jaringan yang sangat besar untuk
menghubungkan banyak MAN antar pulau, negara atau benua media nya
dapat berupa Fiber Optic atau satelit
2
Osi Layer
Sebelum adanya Osi Layer, jika kita ingin berkomunikasi hanya bisa
menggunakan sesama merek/Vendor, setelah munculnya Layer Osi kita bisa saling
berkomunikasi walaupun berbeda merek/vendor, berikut urutan 7 layer Osi.
3
Perangkat Jaringan Dan Simbol.
Seorang Network Engginer tentu harus tau beberapa jenis perangkat jaringan
dan simbolnya agar dapat memahami jaringan secara detail.
4
BAB.1
Basic
Router & Switch
5
LAB.1 Pengecekan User Mode Pada Perangkat Cisco
Di dalam perangkat Cisco, ada 3 User Mode dan fungsinya masing-masing :
Router#
Router#disable < Untuk keluar dari Previlege Mode
Router>
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# < Global Config Mode
Jika anda ingin keluar dari Global Config Mode bisa dengan menekan ctrl-z bisa juga dengan
ketikan exit.
Router(config)#hostname hasbi
hasbi(config)#
6
Untuk memastikan Password sudah aktif, ketikan do show run untuk melihat
konfigurasi yang lengkap.
Untuk pengetesan, cobalah keluar dari Global Config Mode ke User mode, lalu
masuk lagi ke Router yang telah kita beri password, apakah Router meminta
Password?
hasbi>enable
Password:
7
Perhatikan bahwa saat ini password yang kita konfigurasikan sudah tidak bisa
dibaca dengan mudah.
Jika ada enable secret dan enable password, maka password yang di gunakan
adalah yang enable secret, untuk pengetesan buat enable secret dan enable
password, dengan password yang berbeda, untuk pengetesan masuklah dengan
enable password pasti akan gagal login, lalu masukalah menggunakan enable secret
pasti akan berhasil.
hasbi(config)#service password-encryption
Lalu do show run lagi, dengan ini enable password sudah aman.
hasbi#show clock
*1:21:17.718 UTC Mon Mar 1 1993
Bisa kita lihat bahwa waktu pada router menunjukan senin, 1 maret 1993, maka kita
akan merubah waktu tersebut agar sama dengan waktu sekarang.
8
Lalu kita coba chek, apakah waktunya ganti atau tidak ?
hasbi#show clock
*8:9:51.460 UTC Mon Feb 6 2017
Jika pada router, untuk meghapus konfigurasi hanya mengetikan “write erase” dan
“reload”. Namun di switch terdapat penambahan command delete flash:vlan.dat
karena untuk menghapus database vlan nya.
9
BAB.2
Switching
VLAN Pada Switch
Trunking
Allowed Trunk
VTP
Inter vlan Routing
DHCP di Router
Inter Vlan Switch Layer 3
Trunk di MLS
Port Security
Spanning Tree Protocol
Spanning Tree Portfast
Etherchannel
Telnet
SSH
10
LAB.5 VLAN (Virtual Local Area Network)
Dengan adanya Vlan (Virtual Local Area Network) kita bisa
membagi/memisahkan menjadi beberapa kelompok, sebagai contoh kita bisa
memisahkan antara Vlan bos dan karyawan, setelah dibuatkan vlan, maka vlan bos
dan karyawan tidak akan bisa saling berkomunikasi, sebagai contoh kita akan
membuat Vlan 10 dan Vlan 20, perhatikan topologi dibawah ini:
Pada topologi di atas, PC pada Vlan 10 tidak akan bisa berkomunikasi ke PC vlan 20,
begitu juga dengan PC Vlan 20 tidak akan bisa berkomunikasi dengan PC vlan 10,
jadi semua PC hanya bisa berkomunikasi sesama Vlan.
Switch(config)#vlan 10
Switch(config-vlan)#name bos
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name karyawan
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#int fa0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
11
Lalu pastikan interface fa0/1 dan fa0/2 berada di Vlan 10 (Bos) dan interface
fa0/3 dan fa0/4 berada di Vlan 20 (karyawan), ketikan do show vlan brief untuk
melihat konfigurasi vlan.
Perhatikan interface fa0/1 dan fa0/2 sudah menjadi anggota vlan 10 (bos), dan
interface fa0/3 dan fa0/4 sudah menjadi anggota vlan 20 (karyawan).
Untuk pengujian, pasang IP pada semua PC dengan ketentuan vlan 10 dan vlan 20
satu network, lalu cobalah PING sesama Vlan maupun Vlan yang bereda.
12
LAB.6 Vlan Trunking
Fungsi Trunk adalah untuk menghubungkan antar switch/MLS, agar Vlan
yang sama namun berbeda Switch bisa saling berkomunikasi, untuk mudah
memahami perhatikan topologi di bawah ini.
Perhatikan topologi di atas, terdapat 2 vlan (10 & 20) yang sama namun berbeda
switch, agar sesama vlan yang berbeda switch bisa berkomunikasi, maka kita harus
mengkonfigurasi trunk pada interface yang menghubungkan antara Switch 1 dan
Switch 2.
SW0(config-if)#int fa0/2
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 10
SW0(config-if)#
SW0(config-if)#int range fa0/3
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 20
SW1(config)#int fa0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config-if)#int ra fa0/3
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
Untuk pembuktian, sebelum melakukan trunk cobalah untuk PING ke sesama Vlan
yang berbeda Switch.
13
Pasti akan Request Time Out, sekarang kita coba pasang Trunk pada interface
yang terhubung antar Switch.
• Konfigurasi SW1 :
SW0(config)#int fa0/1
SW0(config-if)#switchport mode trunk
• Konfigurasi SW2 :
SW1(config)#int fa0/1
SW1(config-if)#switchport mode trunk
PC>ping 192.168.1.6
Jika sudah Reply, artinya Vlan yang berbeda Switch sudah bisa saling
berkomunikasi.
14
LAB.7 Allowed Trunk
Secara default, interface Trunk akan mengizinkan 1-1005 Vlan yang
melawatinya, untuk keamanan, kita diharuskan mengkonfigurasikan Vlan berapa
saja yang kita izinkan untuk melewati trunk tersebut.
Untuk melihat Vlan berapa saja yang yang di izinkan oleh interface Trunk, kita
bisa gunakan perintah di bawah ini.
Dalam lab ini kita akan mengizinkan Vlan 10 & 20 saja yang bisa melewati trunk
yang terhubung ke Switch, berikut perintah yang di gunakan untuk konfigurasi
allowed trunk, kita masih menggunakan topologi lab sebelumnya.
Pada switch 1 sudah ada 2 vlan (10 dan 20) yang bisa melewati interface trunk
(sudah di izinkan), jangan lupa konfigurasikan juga di Switch 2.
15
LAB.8 VTP (Virtual Trunk Protocol)
Fungsi VTP adalah untuk membuat Vlan di salah satu Switch yang sebagai
server, dan Switch yang di setting sebagai Client akan mengikuti konfigurasi Vlan
yang ada di Server. Di VTP ada 3 mode: Server, Transparent, Client.
Network Topologi:
16
Setting device VLAN database password to bebas
SW-Server(config)#
• Konfigurasi VTP Transparent :
SW-Transparent(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
SW-Transparent(config)#vtp domain hasbi
Domain name already set to hasbi.
SW-Transparent(config)#vtp password bebas
Setting device VLAN database password to bebas
SW-Transparent(config)#
• Switch Transparent.
17
• Switch Client
SW-Transparent(config)#vlan 30
SW-Transparent(config-vlan)#name percobaan
Coba kita lihat di switch client, akankah ada vlan yang tadi kita buat di switch
transparent tadi.
10 guru active
20 siswa active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
SW-Client(config)#
Perhatikan switch server dan client tidak menerima vlan yang tadi kita buat pada
switch transparent, hal ini dikarenakan memang Switch VTP mode transparent
tidak mengirim update vlan ke switch yang lain.
18
LAB.9 Inter Vlan Routing
Pada lab sebelumnya bahwa PC yang berbeda vlan tidak akan bisa
berkomunikasi, dalam lab ini kita akan menghubungkan vlan yang berbeda network
agar bisa saling berkomunikasi, untuk menghubungkan network yang berbeda kita
membutuhkan tambahan device yaitu Router.
• ISL = cisco proprietary, bekerja pada ethernet, token ring dan FDDI,
menambahi tag Sebesar 30byte pada frame dan semua traffic VLAN ditag.
• IEEE 802.11Q (dot1q) = open standard, hanya bekerja pada ethernet,
menambahi tag sebesar 4byte pada frame.
Buat topologi seperti diatas dan konfigurasi VLAN10 dan VLAN20 seperti lab
sebelumnya. Tambahkan 1 router. Karena hanya menggunakan 1 interface, maka
harus dibuat sub-interface untuk dijadikan gateway VLA, Port SW1 yang
terhubung ke router harus diset mode trunk, setelah membuat Vlan, Selanjutnya
kita lakukan konfigurasi pada router. Nantinya router ini akan menjadi gateway
dari setiap PC untuk berkomunikasi dengan PC lain yang berada di jaringan lain
(berbeda segmen network).
• Konfigurasi Router :
Router(config)#int fa0/0
Router(config-if)#no shutdown
19
Router(config-subif)#int fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip add 12.12.12.1 255.255.255.0
Router(config-subif)#int fa0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip add 24.24.24.1 255.255.255.0
Lalu konfigurasikan IP pada setip PC sesuai dengan topologi, untuk gateway isi
dengan IP Router untuk Vlan 10 yaitu 10.10.10.1 dan untuk Vlan 20 adalah
20.20.20.1 (sesuai vlan masing”), dalam lab ini gateway sangat sekali di butuhkan,
karena fungsi gateway ini adalah menjadi gerbang untuk sampai ke tujuan.
PC>ping 12.12.12.2
PC>ping 24.24.24.2
20
LAB.10 DHCP di Router
Pada sebelum nya kita mengkonfigurasi IP pada Client dengan cara manual
(Static), dalam lab ini kita akan memberi IP, subnet mask dan Gateway kepada
client dengan cara (otomatis) menggunakan DHCP, Untuk topologi kita masih
menggunakan lab sebelumya.
Router(config-subif)#int fa0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip add 24.24.24.1 255.255.255.0
Fungsi di atas yaitu untuk memberi gateway (Default-Router), kepada setiap
masing Vlan.
21
LAB.11 Inter Vlan Switch Layer 3 (MLS)
Agar antar vlan yang berbeda bisa saling berkomunkasi, pasti sangatlah di
butuhkan Router, akan tetapi dalam lab ini kita akan menghubungkan Vlan yang
berbeda menggunakan Switch layer 3 (MLS) sekaligus memberikan IP secara
otomatis (DHCP), inilah ke hebatan switch Cisco yang semestinya berjalan di layer
2, bisa juga bekerja sebagai layer 3, akan tetapi untuk Routing yang lebih luas
sangat di anjurkan menggunakan Router sesuai fungsi nya.
Network topologi:
2. Pasang IP pada setiap interface VLAN 10 & 20, IP ini akan menjadi gateway
setiap Vlan.
MLS(config-if)#interface vlan 10
MLS(config-if)#ip add 10.10.10.1 255.255.255.0
MLS(config-if)#interface vlan 20
MLS(config-if)#ip add 20.20.20.1 255.255.255.0
22
MLS(dhcp-config)#ip dhcp pool guru
MLS(dhcp-config)#network 10.10.10.0 255.255.255.0
MLS(dhcp-config)#default-router 10.10.10.1
MLS(dhcp-config)#dns-server 8.8.8.8
Sebelum di Routing, Vlan hanya bisa berkomunikasi ke sesama vlan, agar vlan 10 &
20 bisa saling berkomunikasi kita harus me-Routing nya terlebih dahulu.
MLS(config)#ip routing
Untuk pengetesan cobalah PC untuk saling ping antar PC yang berbeda vlan.
23
LAB.12 Trunk di MLS
Layak nya di Switch, supaya antar switch bisa saling terhubung kita harus
mengkonfigurasikan interface Trunk, ada sedikit perbedaan untuk konfigurasi
interface Trunk pada MLS, kita akan mencoba membuat interface trunk pada
topologi di atas.
Perhatikan saat kita akan membuat interface trunk ada peringatan bahwa
encapsulation mode auto tidak bisa di jadikan trunk, maka dari itu sebelum kita
mengkonfigurasi trunk pada MLS diwajibkan untuk mengkonfigurasi encapsulation
terlebih dahulu.
MLS(config)#int fa0/1
MLS(config-if)#switchport trunk encapsulation dot1q
MLS(config-if)#switchport mode trunk
Untuk pengujian, kita bisa lihat status interface trunk pada MLS1.
24
LAB.13 Port Security
Pada pembahasan kali ini,saya akan menjelaskan tentang mengamankan port
interface pada switch.disini maksudnya adalah kita bisa mengatur agar port yang
biasanya digunakan oleh pc atau server tidak bisa digunakan oleh pc
lainnya,sehingga jika ada yang menggunakan port tersebut maka tidak akan bisa
menggunakan port.
Ada 3 violation yang bisa kita jadikan sebagai pilihan untuk kita pasang pada port
di switch yang digunakan oleh pc yang tidak semestinya ,sebagai berikut :
• Protect merupakan data yang dikirim melalui port tersebut akan dibiarkan
tidak dikirimkan,jadi jika kita ingin mengirim sesuatu maka si protect ini akan
membiarkan datanya begitu saja.
• Restrict sama seperti protect tetapi dengan mengirimkan notifikasi dengan
SNMP
• Shutdown merupakan port nya akan di shutdown secara otomatis,untuk
mengembalikannya shutdown lagi portnya secara manual,kemudian no shutdown
kembali.
Untuk topologi kita akan menggunakan yang simple, agar mudah untuk memahami.
25
Switch(config)#interface fa0/1
Switch(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
Ketika kiti mengaktifkan port-security, akan ada pesan eror yang menunjukan
bahwa kita tidak bisa mengaktifkan port-security karena port dalam keadaan
dynamic, maka dari itu kita harus merubah port tersebut menjadi static (Access).
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security maximum 3
Switch(config-if)#switchport port-security violation shutdown
Setelah mengaktifkan port security, kita coba lihat table ma-address yang
terhubung ke switch.
Perhatikan switch1 (atas) belum memiliki daftar mac-address komputer yang tidak
secara langsung terhubung, hal ini di karenakan belum ada trafik sama sekali pada
jaringan tersebut, kita coba konfigurasikan IP pada masing-masing PC lalu PING
agar ada trafik yang beredar.
Setelah mengkonfigurasi IP pada PC dan melakukan ping, kita coba lihat lagi tabel
mac-address pada switch 1.
26
Switch(config-if)#do sh mac add
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0001.c959.358b STATIC Fa0/1
1 0050.0fdd.2101 STATIC Fa0/1
1 00e0.b0d1.c3a2 STATIC Fa0/1
Switch(config-if)#
Akan terdapat 3 mac address yang telah mengirim paket melewati switch 1.
27
LAB.14 Spanning-tree Protocol
Spanning Tree Protocol (STP) merupakan protocol yang berfungsi mencegah
loop pada switch ketika switch menggunakan lebih dari 1 link dengan maksud
redundancy, STP secara defaultnya diset aktif pada Cisco Catalyst, STP
merupakan open standard (IEEE 802.1D).
Ketika Switch0 mengirim packet data dengan destination yang tidak terdapat pada
MAC address tabelnya, maka Switch0 akan membroadcast ke semua port sampai
ke Switch1. Jika pada tabel MAC address Switch1 juga tidak terdapat destination
tadi maka Switch1 akan kembali membroadcast ke Switch0 dan akan seperti itu
sehingga network down.
STP akan membuat blocking atau shutdown pada salahsatu port untuk mencegah
terjadinya loop. Ketika link utama down maka port yang sebelumnya blocking akan
menjadi forward. Port blocking ditunjukkan dengan warna merah.
28
1. Ketika STP aktif, masing-masing switch akan mengirimkan frame khusus
satu
sama lain yang disebut Bridge Protocol Data Unit (BPDU).
2. Menentukan Root Bridge pada switch yaitu dengan cara melihat priority
terkecil, secara default semua priority pada switch sama yaitu 32768, jika
semua priority sama pengalamatan ke dua adalah menggunakan MAC
Address, begitu juga dengan MAC Address syarat untuk menjadi Root
Bridge adalah MAC Address yang terkecil.
3. Menentukan Root Port, yang akan menjadi root port adalah jalur yang paling
terdekat dengan Root Bridge, dan akan di pastikan Designated port.
4. Menentukan designated port dan non-designated port, Designated port
adalah port yang forward dan non designated port adalah port yang
blocking. Untuk root bridge semua portnya adalah designated port. Switch
dengan priority terendah, salah satu portnya akan menjadi nondesignated
port atau port blocking. Jika priority sama maka akan dilihat MAC Address
terendah.
STP akan membuat blocking atau shutdown pada salahsatu port untuk mencegah
terjadinya loop. Ketika link utama down maka port yang sebelumnya blocking akan
menjadi forward. Port blocking ditunjukkan dengan warna merah.
Pada lab ini kita tidak perlu mengkonfigurasi, karena spanning-tree secara
otomatis aktif pada switch, untuk melihat status spanning-tree, gunakan perintah
berikut.
Switch(A)#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
29
Root ID Priority 32769
Address 0001.C914.BC02
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Switch(A)#
Gambar di atas adalah Switch A yang sebagai Root Bridge dan dipastikan setiap
interface ethernet yang terhubung Designated Port, karena priority pada semua
switch masih default pada topologi di atas yang menjadi root bridge karena MAC
Address nya yang paling terkecil di antara switch yang lain.
30
LAB.15 Spanning Tree Portfast
Secara default, port switch akan melewati beberapa mode seperti berikut ini.
Ketika kita menancapkan kabel ke switch memerkukan waktu paling tidak 50 detik,
sampai siap mengirim paket, hal ini tentu terlalu lama, kita bisa mempercepat
proses ini dengan menggunakan fitur Spanning Tree Portfast, fitur ini bisa kita
aktifkan pada interface yang terhubung ke client/server (end device) maupun yang
tidak terhubung (default), dalam lab ini kita akan menggunakan per-interface dan
yang default (aktif pada semua interface), berikut topologi nya.
31
Ketika kita mengaktifkan Spanning-tree per-interface, akan ada peringatan
bahwa portfast hanya akan aktif saat interface berada pada mode non-trunk
(tidak di trunk)
32
Lab.16 Etherchannel (LACP)
Pada Switch apabila terdapat beberapa kabel terhubung sesama switch,
maka akan menggunakan mekanisme spanning-tree, sedangkan spanning-tree hanya
akan menggunakan 1 link saja, secara otomatis akan ada beberapa port yang tidak
di gunakan (blocking), Untuk itu, kita bisa memanfaatkan etherchannel.
Etherchannel mengizinkan kita untuk menggabungkan beberapa link menjadi
seolah-olah satu link saja. Karena dianggap satu link, maka tidak akan terkena
blocking STP sehingga seluruh linknya dapat digunakan untuk mengirimkan data,
etherchannel juga mencegah dari loop.
• Konfigurasi Switch A
• Konfigurasi Switch B
Switch(B)(config-if-range)#interface range fa0/1-3
Switch(B)(config-if-range)#switchport mode trunk
Switch(B)(config-if-range)#channel-group 1 mode passive
33
Switch(A)(config)#do show etherchannel summary
Flags: D - down P - in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
u - unsuitable for bundling
w - waiting to be aggregated
d - default port
34
LAB.17 Etherchannel (PAGP)
Etherchannel PAGP untuk konfigurasi sama saja dengan konfigurasi LACP,
hanya saja etherchannel PAGP cisco proprietary (milik cicso), untuk topologi masih
menggunakan yang tadi.
• Konfigurasi Switch A
• Konfigurasi Switch B
35
LAB.18 Etherchannel layer 3
Pada lab sebelum nya kita mengkonfigurasi etherchannel menggunakan layer
2, pada lab kali ini kita akan belajar tentang etherchannel layer 3, berikut
topologinya.
Berikut konfigurasi yang kita harus lakukan pada kedua MLS (Switch layer 3).
• Konfigurasi MLS1 :
• Konfigurasi MLS2 :
• Untuk pengujian, kita coba lakukan ping dari MLS1 ker MLS2 :
36
LAB.19 Enable Telnet Di Switch
Telnet merupakan sebuah Protocol untuk melakukan remote access ke
Switch & Router, dalam lab ini kita akan belajar bagaimana cara untuk men-telnet
Switch, berikut topologi yang akan kita guanakan.
Switch(config)#int fa0/1
Switch(config-if)#ip add 192.168.1.1 255.255.255.0
^
% Invalid input detected at '^' marker.
Perhatikan ketika kita memasang IP pada Switch, akan ada pesan eror yang
menandakan Switch tidak bisa di konfigurasi IP kecuali dengan memasang pada
interface vlan, karena dalam Switch Cisco terdapat default vlan 1.
PC>ping 192.168.1.1
37
Setelah dipastikan PC bisa melakukan ping ke Switch, lalu kita akan mengaktifkan
telnet pada Switch, berikut perintah yang harus dipakai untuk mengaktifkan
telnet.
PC>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
Username:hasbi
Password:(transparan)
Switch>
Saat ini kita telah berhasil login ke switch via telnet, kita coba enable untuk masuk
ke config mode.
Switch>enable
% No password set.
Switch>
Perhatikan, ketika kita mencoba masuk ke config mode akan ada pesan eror, pesan
eror ini memberitahukan kita agar mengkonfigurasi password di switch terlebih
dahulu.
Switch>enable
Password:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#
38
Kita sudah berhasil masuk ke config mode, cobalah semua pc untuk mencoba telnet,
ketika PC ketiga akan melakukan telnet pasti tidak akan bisa, karena maksimum
yang bisa melakukan telnet secara bersamaan hanya 2 PC.
39
LAB.20 Enable SSH di Switch
Selain me-remote menggunakan telnet, kita juga bisa menggunakan SSH,
saat ini telnet hampir tidak pernah di gunakan lagi di karenakan telnet tidak
melakukan encripsi terhadap paket yang di lewatkan, sehingga pake sangat mudah
untuk di baca oleh orang yang tidak kita kenali. Solusinya kita bisa menggunakan
SSH.
Untuk Topologi kita masih menggunakan lab sebelumnya, kita hanya merubah
telnet yang sudah aktif pada switch menjadi SSH.
SW1(config)#line vty 0 1
SW1(config-line)#transport input ssh
SW1(config-line)#login local
SW1(config-line)#exit
Sekarang kita coba login ke Switch menggunakan SSH dari PC 1 ke Switch, berikut
command nya.
SW1>
40
BAB.3
Routing
Overview Routing
Static Route
Default Route
Overview Dynamic Routing
EIGRP
OSPF
Standard Access-List
Extended Access-List
Overview NAT
Static NAT
Dynamic NAT With Overload
Overview VPN
GRE Tunnel
High Avaibility
HSRP
VRRP
GLBP
41
Overview Routing
42
LAB.21 Static Route
Dalam static routing, network administrator memasukkan route ke tabel
routing secara manual untuk menuju ke spesific network. Konfigurasi harus
diupdate secara manual setiap terjadi perubahan topologi.
• Static route dibuat dengan menambahkan route secara manual pada routing
table.
• Pada static route yang ditambahkan adalah network tujuan, subnetmask dan
gateway/Ip tetangga yang menjadi gerbang untuk menuju tujuan.
• Dapat dikatakan kita mendefinisikan route mau ke network yang mana, lewat
gateway mana.
• Static route mimilik Default Distance 1, dan bisa diubah ketika kita
mengkonfigurasi Fail-Over.
Pada lab ini kita akan belajar mengkonfigurasi Static Routing, agar semua Router
yang bebeda Network bisa saling berkomunikasi, berikut topologi yang digunakan
pada lab ini.
1. Setting IP pada semua Router dan PC sesuai dengan topologi di atas, sebelum
mengkonfigurasi Static Route pastikan device yang satu network bisa saling
melukan ping.
2. Konfigurasi Static Route pada semua Router.
43
• Konfigurasi Router Bandung
Untuk pengujian cobalah untuk melakukan ping dari PC ke PC yang lain dan lihat
tabel Routing.
Jakarta#show ip route
Codes: C-connected, S-static, I-IGRP, R-RIP, M mobile, B-BGP
D-EIGRP, EX-EIGRP external,O-OSPF, IA-OSPF inter area
N1-OSPF NSSA external type 1, N2-OSPF external type 2
E1-OSPF external type 1, E2-OSPF external type 2, E-EGP
i-IS-IS, L1-IS-IS level-1, L2-IS-IS level-2, ia - IS-IS
inter area
*-candidate default, U-per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
44
Perhatikan pada table Routing di atas sudah terdapat destination dari Router
Jakarta yang di tandai dengan S (Static), sekarang coba untuk melakukan ping,
dari PC ke PC yang lain dan Router ke Router yang lain.
Sekarang cobalah untuk Traceroute dari Router jakarta ke Papua, maka akan
melewati 12.12.12.2 sebagai gateway menuju network 34.34.34.0/24 (Papua)
jakarta#traceroute 34.34.34.4
Type escape sequence to abort.
Tracing the route to 34.34.34.4
45
LAB.22 Default Route
Static default route adalah static route dengan network address
destination 0.0.0.0 dan subnetmask 0.0.0.0, Static default route melakukan
identifikasi gateway yang akan digunakan oleh router untuk mengirimkan semua
paket IP untuk network destination yang tidak diketahui di routing table, sehingga
akan diforward ke route 0.0.0.0/0.
46
Overview Dynamic Routing
Interior Gateway Protocol (IGP) digunakan untuk routing dalam sebuah AS (Intra-
AS). IGP digunakan untuk jaringan internal dalam sebuah perusahaan, organisasi
atau service provider. IGP juga dibagi menjadi 2 jenis:
• Distance Vector
Protocol jenis Distance Vector hanya mengetahui route dan metric untuk menuju
destination tertentu. Protocol tersebut tidak mempunyai informasi tentang map
jaringan atau topologi secara keseluruhan.
Yang termasuk protocol routing distance vector: RIPv1, RIPv2, IGRP dan EIGRP.
• Link State
Diambil dari arti nama link state yaitu status dari link, Routing Protocol ini dapat
mengetahui seluruh topologi jaringan secara keseluruhan dengan mengumpullkan
informasi dari setiap Router, seperti mengetahui seluruh IP, network, status, cost
dan interface.
47
LAB.23 Routing EIGRP
Untuk mempermudah kita dalam menangani jaringan yang besar, kita bisa
menggunakan dynamic routing, salah satu dynamic Routing adalah EIGRP
(Enhanced Interior Gateway Routing Protocol), EIGRP berjalan berdasarkan
Distance Vector, untuk administrative distance nya adalah 90, Routing EIGRP
hanya ada di Cisco (Cisco proprietary), Berikut topologi yang akan kita gunakan
pada lab ini.
Dalam konfigurasi Dynamic Routing kita hanya memasukan network yang terhubung
langsung (Directly Connected) ke Router, berikut untuk konfigurasi routing
EIGRP.
Jakarta(config)#interface fa0/0
Jakarta(config-if)#no shutdown
Jakarta(config-if)#ip add 12.12.12.1 255.255.255.0
Jakarta(config-if)#exit
Jakarta(config)#interface fa0/1
Jakarta(config-if)#no shutdown
Jakarta(config-if)#ip add 192.168.1.1 255.255.255.0
Jakarta(config-if)#exit
Bandung(config)#interface fa0/0
Bandung(config-if)#no shutdown
Bandung(config-if)#ip add 12.12.12.2 255.255.255.0
Bandung(config-if)#exit
Bandung(config)#interface fa0/1
Bandung(config-if)#no shutdown
48
Bandung(config-if)#ip add 23.23.23.2 255.255.255.0
Bandung(config-if)#exit
Bali(config)#interface fa0/0
Bali(config-if)#no shutdown
Bali(config-if)#ip add 23.23.23.3 255.255.255.0
Bali(config-if)#exit
Bali(config)#interface fa0/1
Bali(config-if)#no shutdown
Bali(config-if)#ip add 192.168.2.1 255.255.255.0
Bali(config-if)#exit
Sebelum melakukan Konfigurasi EIGRP, kita coba lihat dulu table Routing pada
setiap Router.
Jakarta#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
Bandung#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
Bali#show ip route
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
Perhatikan table Routing di atas, bahwa setiap Router belum mengetahui Network
yang tidak directly connected, sekarang kita coba konfigurasikan Routing EIGRP
di semua Router, Routing EIGRP menggunakan process ID, dan pada setiap Router
Proses ID harus sama.
Jakarta(config)#router eigrp 1
Jakarta(config-router)#network 12.12.12.0
Jakarta(config-router)#network 192.168.1.0
Jakarta(config-router)#no auto-summary
49
Bandung(config-router)#network 23.23.23.0
Bandung(config-router)#no auto-summary
Perhatikan bahwa seluruh router sudah mempunyai tabel routing yang lengkap,
Sekarang kita coba ping dari PC1 ke PC2.
PC>ping 192.168.2.2
50
LAB.24 Dynamic Routing OSPF
Selain menggunakan EIGRP untuk menangani jaringan yang besar, kita juga
bisa menggunakan dynamic routing OSPF yang banyak digunakan saat ini. Dalam lab
ini kita masih menggunakan topologi lab sebelumnya.
Sebelum melakukan Konfigurasi OSPF, kita coba lihat dulu table Routing pada
setiap Router.
Jakarta#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
Jakarta#
Bandung#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
Bandung#
Bali#show ip route
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
Bali#
51
Perhatikan table Routing di atas, bahwa setiap Router belum mengetahui topologi
seluruh jaringan, sekarang kita coba konfigurasikan Routing OSPF di semua
Router.
Routing OSPF menggunakan process ID, Process ID pada setiap router tidak
harus sama, yang terpenting adalah areanya. Untuk terhubung antara area yang
satu dengan yang lain harus melewati area 0 atau area backbone.
Jakarta(config)#router ospf ?
<1-65535> Process ID
Jakarta(config)#router ospf 1
Jakarta(config-router)#network 12.12.12.0 ?
A.B.C.D OSPF wild card bits
Jakarta(config-router)#network 12.12.12.0 0.0.0.255 area 0
Jakarta(config-router)#network 192.168.1.0 0.0.0.255 area 0
Bandung(config-if)#router ospf 2
Bandung(config-router)#network 12.12.12.0 0.0.0.255 area 0
Bandung(config-router)#network 23.23.23.0 0.0.0.255 area 0
Bali(config-router)#router ospf 3
Bali(config-router)#network 23.23.23.0 0.0.0.255 area 0
Bali(config-router)#network 192.168.2.0 0.0.0.255 area 0
52
O 12.12.12.0 [110/2] via 23.23.23.2, 01:57:40, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
O 192.168.1.0/24 [110/3] via 23.23.23.2, 01:57:40, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
Perhatikan bahwa saat ini seluruh router sudah memiliki tabel routing yang
lengkap, Sekarang kita coba ping dari PC1 ke PC2.
PC>ping 192.168.2.2
53
LAB.25 Access-List Standard (Skenario 1)
Access List (ACL) biasa digunakan untuk filtering. Ada 2 macam access list
yaitu standard dan extented, dalam lab kali ini kita akan membahas Access-List
Standard terlebih dahulu.
Network Topologi:
Routing terlebih dahulu, agar PC bisa melakukan ping ke IP server, dalam lab ini
saya menggunakan routing EIGRP.
PC>ping 20.20.20.1
54
Tujuan dalam lab ini, kita akan membatasi PC dari Network 10.10.10.0/24 tidak
boleh mengakses IP Web server (20.20.20.1) menggunakan Access-List Standard,
berikut tahapan konfigurasi Access-List Standard.
R1(config)#int fa0/1
R1(config-if)#ip access-group 1 out
PC>ping 20.20.20.1
PC>ping 20.20.20.1
Pasti akan gagal, karena network 10.10.10.0/24 telah di filter (deny), kecuali selain
network 10.10.10.0/24 masih bisa ping (any).
55
LAB.26 Access-List Standard (Skenario 2)
Dalam lab ini kita masih membahas Access-List Standard dan masih
menggunakan topologi yang sebelum nya, tujuan dalam lab ini, kita akan
membolehkan PC 1 (10.10.10.3) saja yang boleh akses ke web server, yang lain akan
di blok (deny), sebelum mengkonfigurasi, hapus dulu konfigurasi lab sebelum nya.
R1(config)#no access-list 1
R1(config)#int fa0/1
R1(config-if)#no ip access-group 1 out
• Dari PC 1 ke server
PC>ping 20.20.20.1
• Dari PC 0 ke server
PC>ping 20.20.20.1
Secara Default dalam Access-List ada Action Deny any (Tolak Semua) yang tidak
terlihat oleh kita, maka dari itu saya hanya membuat 1 list saja dengan action
permit 10.10.10.3, secara otomatis selain IP yang di permit akan di Deny.
56
LAB.27 Named Standard Access-List
Pada lab sebelumnya kita hanya melakukan konfigurasi standard access list
menggunakan nomor, Selanjutnya pada lab ini kita akan belajar mengkonfigurasi
standard access list menggunakan identifikasi nama. Berikut topologi yang akan
kita gunakan.
Tujuan kita adalah agar hanya PC1 yang bisa ping ke Router dan Server, Selain PC1
tidak diizinkan untuk ping ke router dan server, berikut konfigurasinya.
57
Pinging 20.20.20.1 with 32 bytes of data:
58
LAB.28 Access-List Extanded (Skenario 1)
• ACL extended bisa melakukan filtering tidak hanya berdasarkan source
saja, melainkan juga destination serta port dan protocol yang digunakan
• ACL extended menggunakan ACL number 100-199
• ACL Extended dipilih jika keperluanya spesifik ke aplikasi, missal
membatasi telnet, atau akses web server atau email, ftp dst nya
• Destination in dan out nya ditentukan berdasarkan arah paket nya dari
source menuju destination
Pada skenario pertama ini, tujuan kita adalah agar paket ping dari PC1 menuju
router dan server di blokir (deny), selain paket tersebut akan diizinkan, Berikut
topologi yang akan kita gunakan pada lab ini.
Dalam lab ini kita tidak perlu me-Routing, karena Network masih satu lingkup
Router, berikut konfigurasi yang kita perlukan dalam lab ini.
Router(config-ext-nacl)#ip access-list extended 100
Router(config-ext-nacl)#deny icmp host 192.168.1.3 any
Router(config-ext-nacl)#permit ip any any
Untuk pengujian, kita lakukan ping dari kedua PC ke server dan router.
PC>ping 12.12.12.2 Dari PC 1 ke Server
59
PC>ping 192.168.1.1 Dari PC 1 ke Router
Perhatikan bahwa PC 1 tidak bisa ping ke router maupun server, lalu kita coba PC
2 untuk ping ke router dan server.
60
LAB.29 Access-List Extanded (Skenario 2)
Masih menggunakan topologi lab sebelumnya, tujuan dalam lab ini adalah
agar semua PC hanya bisa mengakses HTTPS saja untuk HTTP tidak, sebelum
memulai lab ini, hapus terlebih dahulu konfiguasi lab sebelumnya.
Langsung saja kita akan membuat Access-List nya, berikut konfigurasi yang kita
perlukan.
Untuk pengetesan kita coba akses ke HTTP dan HTTPS ke Server dari PC 1 dan
PC 2.
61
OVERVIEW Network Address Translation (NAT)
Dalam konfigurasi NAT, interface diset menjadi 2 kategori: inside dan outside.
62
LAB.30 Static NAT
Dalam penggunaan Static NAT, hanya 1 IP private saja yang diterjemahkan
ke IP public, artinya hanya 1 PC LAN saja yang bisa mengakses internet, kita akan
menggunakan topologi seperti di bawah ini.
Sebelum memulai, pastikan network yang terhubung antara router dan router
maupun server bisa saling melakukan ping, didalam lab ini saya menggunakan
routing EIGRP untuk menghubungkan router dan server, kita tidak perlu me-
routing EIGRP di interface yang mengarah ke Client, karena IP private secara real
tidak bisa di Routing, disinilah NAT digunakan agar PC yang ber-IP private bisa
melakukan ping ke internet, akan tetap dalam lab ini kita hanya mengizinkan 1 PC
saja yang bisa ping ke internet (1 IP public untuk 1 PC private).
PC>ping 200.20.200.1
Pasti tidak akan bisa karena IP Private tidak akan bisa melakukan ping ke IP public.
Default Route berfungsi untuk meneruskan paket dari yang bertujuan kemanapun.
63
PC LAN 192.168.1.2 akan ditranslasikan ke ip public 100.100.100.100, berikut
konfigurasinya.
R1(config)#int fa0/1
R1(config-if)#ip nat outside
R1(config-if)#int fa0/0
R1(config-if)#ip nat inside
Untuk pengujian kita akan melakukan ping dari PC 1 ke server dan sebalik nya.
Pasti tidak akan bisa, karena hanya IP 192.168.1.2 saja yang kita nat, lalu terakhir
kita akan melakukan ping dari server ke PC 1 yang sudah di nat.
SERVER>ping 192.168.1.2 Ke PC 1
Saya tegaskan bahwa IP Private/Local tidak akan bisa di ping dari server.
64
LAB.31 Dynamic NAT With Overload
• NAT Overload akan menterjemahkan banyak ip private dengan cukup
hanya satu atau beberapa ip public saja.
• NAT Overload ini bermanfaat bila ada user-user dengan ip private ingin
mengakses ke internet sederhananya Networknya di NAT.
• Istilah lain untuk nat tipe ini adalah PAT (Port Address Translation).
• Selain Dynamic NAT with Overload, Sebenarnya ada jg Dynamic NAT
saja, namun dynamic NAT butuh jumlah ip private dan ip public yang sama
sehingga tidak efektif untuk digunakan.
network topologi.
Jika Static Nat hanya menerjemahkan satu ip Private untuk satu IP public saja,
berbeda dengan Dynamic Nat With Overload, Nat ini bisa menerjemahkan
beberapa IP private ke 1 IP public saja (satu untuk semua), berikut konfigurasi
nya.
Lalu kita akan menanamkan NAT di kedua interface yang menuju internet
(Outside) dan jaringan local (inside)
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config)#interface fa0/1
R1(config-if)#ip nat outside
65
Untuk pengetesan kita akan mencoba ping dari kedua PC ke server dan sebaliknya
66
Overview VPN
VPN biasanya digunakan untuk mengubungkan 2 jaringan local yang terpisah
melalui internet, contoh nya kita memiliki 2 kantor yang letak nya berjauhan, dan
kita ingin agar semua client (kantor A dan kantor B) bisa saling terhubung tanpa
melalui internet karena alasan data akan tercampur dengan jaringan lain atau
alasan dicuri oleh orang yang tidak di kenal, maka dari itu kita dapat memanfaatkan
teknil VPN ini, cara kerjanya kedua router akan membuat sebuah jalur tunnel
(Terowongan) untuk berkomunikasi, tunnel yang paling simple yang paling biasa
digunakan oleh cisco adalah GRE tunnel (Cisco Propritary).
67
Langsung saja kita akan mengkonfigurasi Tunnel GRE dengan topologi di
atas, pastikan Router antar cabang bisa saling melakukan ping terlebih dahulu.
Perlu di ingatkan bahwa kita tidak bisa me-Routing IP Private ke Internet, kecuali
dengan default Route.
Kantor(A)(config)#interface tunnel 1
Kantor(A)(config-if)#ip add 100.100.100.1 255.255.255.0
Kantor(A)(config-if)#tunnel source fa0/1
Kantor(A)(config-if)#tunnel destination 23.23.23.2
Kantor(A)(config)#interface tunnel 1
Kantor(A)(config-if)#ip add 100.100.100.2 255.255.255.0
Kantor(A)(config-if)#tunnel source fa0/0
Kantor(A)(config-if)#tunnel destination 12.12.12.2
PC>ping 192.168.2.2
68
Ketika kita mengkonfigurasi Static Route untuk destination isikan dengan
Network client lawan dan untuk Gateway isikan dengan IP tunnel lawan, lalu kita
coba lakukan ping lagi antar network.
PC>ping 192.168.2.2
PC>ping 192.168.1.2
Lalu kita akan melakukan Tracert dari PC kantor A ke B dan sebaliknya, agar kita
mengetahui jalur yang akan di lewati untuk mengirim data dari PC kantor A, jika
melewati tunnel maka berhasil.
69
Ketika kita mempunyai jaringan di kantor, jika gateway mati maka seluruh
kantor maka tidak bisa internetan, solusinya adalah membuat 2 buah gateway, akan
tetapi membuat 2 buah gateway sangat tidak efisien karena kita perlu menyeting
satu per satu PC, ditambah jika salah satu gateway nya down, maka sebagian PC
tidak bisa internetan, dengan ada nya High Availability, kita bisa membuat seolah-
olah ada sat IP gateway virtual, sehingga walaupun salah satu gateway down, PC di
kator tetap bisa internetan, agar bisa lebih memahami berikut topologinya.
• HSRP (Cisco)
• VRRP (Open)
• GLBP (Cisco)
70
LAB.33 HSRP (Hot Standby Redundancy Protocol)
HSRP adalah bawaan cisco dan hanya bisa berjalan apa bila router di
network juga menggunakan router cisco.
Konfigurasikan Nat pada kedua Router terlebih dahulu agar PC bisa ping ke
internet.
Lalu kita akan mengkonfigurasi HSRP pada kedua Router (R2 & R3).
71
• Konfigurasikan PC dengan IP Virtual Gateway.
Verifikasi:
Shutdown interface fa0/1, dan lakukan pengetesan ping dan trace lagi dari PC
72
LAB.34 VRRP
VRRP sama hal nya seperti HSPR, VRRP yang di kembangkan oleh IEEE ini
memiliki tujuan yang sama seperti HSRP yaitu membuat jalur Backup Gateway,
ketika jalur Primary (Master) Down, maka akan di alihkan ke jalur secondary
(backup).
Dalam lab ini saya menggunakan simulasi GNS3 karena Cisco Packet Tracer tidak
supprot pada lab ini, dan untuk topologi masih menggunakan lab sebelumnya.
Seperti lab sebelumya konfigurasikan Nat terlebih dahulu, agar kedua PC bisa ping
ke internet dan tambahkan interface loopback di router internet.
Konfigurasikan IP pada PC :
Verifikasi
Shutdown interface yang menuju switch, lalu verifikasi lagi pada ke dua router,
maka master akan berpindah ke R2 yang sebelumnya backup.
73
LAB.35 GLBP
Pada HSRP dan VRRP tidak terdapat mekanisme Load-Balancing, berbeda
dengan GLBP yang menyediakan Load-Balancing, saya masih menggunakan simulasi
GNS3, sebelum mengkonfigurasi hapus terlebih dahulu pada kedua router
konfigurasi lab sebelumnya.
R2(config)#int fa0/1
R2(config-if)#no standby 1
Konfigurasi GLBP:
Verifikasi:
R2(config)#do show glbp brief
Interface Grp Fwd Pri State Address Active router Standby
Fa0/0 1 - 100 Active 192.168.1.254 local 192.168.1.2
Fa0/0 1 1 - Active 0007.b400.0101 local -
Fa0/0 1 2 - Listen 0007.b400.0102 192.168.1.2 -
74