Anda di halaman 1dari 74

Network Fundamentals

Pengertian Jaringan

Jaringan berdasarkan Area

Osi Layer

Perangkat Jaringan dan Simbol

1
Pengertian Jaringan
Jaringan komputer adalah sebuah sistem yang terdiri dari dua atau lebih
komputer yang saling terhubung satu sama lain melalui media transmisi atau media
komunikasi sehingga dapat saling berbagi data, aplikasi maupun berbagi perangkat
keras komputer.

• Network devices: hub, bridge, switch dan router.


• End devices: PC, laptop, mobile, dll.
• Interconnection: NIC, konektor, media (cooper, fiber optic, wireless, dll).

Jaringan Berdasarkan Area

• LAN (Local Area Network) merupakan jaringan kecil atau sederhana yang
biasanya diterapkan pada sekolah, kuliahan, gedung atau rumah.
• MAN (Metropolitan Area Network) Jaringan yang cukup besar untuk
menggabungkan beberapa LAN dalam satu wilayah.
• WAN (Wide Area Network) Jaringan yang sangat besar untuk
menghubungkan banyak MAN antar pulau, negara atau benua media nya
dapat berupa Fiber Optic atau satelit

2
Osi Layer
Sebelum adanya Osi Layer, jika kita ingin berkomunikasi hanya bisa
menggunakan sesama merek/Vendor, setelah munculnya Layer Osi kita bisa saling
berkomunikasi walaupun berbeda merek/vendor, berikut urutan 7 layer Osi.

Sebagai Network Enggineer kita wajib memahami layer 1 sampai 3


untuk memahami cara kerja perangkat jaringan.

3
Perangkat Jaringan Dan Simbol.
Seorang Network Engginer tentu harus tau beberapa jenis perangkat jaringan
dan simbolnya agar dapat memahami jaringan secara detail.

4
BAB.1
Basic
Router & Switch

5
LAB.1 Pengecekan User Mode Pada Perangkat Cisco
Di dalam perangkat Cisco, ada 3 User Mode dan fungsinya masing-masing :

1. User Mode = Tampilan Awal Dari Device Cisco.


2. Previlege Mode = Rata-Rata pada mode ini untuk verifikasi.
3. User Global Confic Mode = Mode ini digunakan Untuk Konfigurasi.

Router> < User Mode


Router>enable < Untuk masuk ke Previlege Mode
Router# < Previlege Mode

Untuk keluar dari Privilege masukan “disable’

Router#
Router#disable < Untuk keluar dari Previlege Mode
Router>

Untuk mengkonfigurasi Router, harus masuk terlebih dahulu ke Global Config


Mode.

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)# < Global Config Mode

Jika anda ingin keluar dari Global Config Mode bisa dengan menekan ctrl-z bisa juga dengan
ketikan exit.

LAB.2 Memberi Nama Router


fungsi dari pemberian Hostname ini adalah agar tidak tertukar antara
Router yang satu dengan yang lainya, di Global Config Mode masukan “Hostname
Hasbi/ bebas”.

Router(config)#hostname hasbi
hasbi(config)#

LAB.3 Setting Password Di Router & Switch


Fungsi dari pemberian Password ini adalah supaya tidak ada sembarang
orang yang bisa mengkonfigurasi atau merusak jarigan yang telah kita konfigurasi
pada Router/Switch milik kita.

hasbi(config)#enable password hasbi123

6
Untuk memastikan Password sudah aktif, ketikan do show run untuk melihat
konfigurasi yang lengkap.

Untuk pengetesan, cobalah keluar dari Global Config Mode ke User mode, lalu
masuk lagi ke Router yang telah kita beri password, apakah Router meminta
Password?

hasbi>enable
Password:

Perintah untuk menghapus enable password, masukan no enable password.

Perhatikan bahwa password yang kita konfigurasikan dapat dilihat dengan


sangat jelas, Perintah do show running-config digunakan untuk melihat konfigurasi
apa saja yang telah kita lakukan pada Switch atau Router, selanjutnya untuk
konfigurasi password yang lebih aman, kita gunakan enable secret, masukan
perintah enable secret hasbi345.

hasbi(config)#enable secret hasbi345


Untuk memastikan Password sudah aktif, ketikan do show run untuk melihat
konfigurasi yang lengkap.

7
Perhatikan bahwa saat ini password yang kita konfigurasikan sudah tidak bisa
dibaca dengan mudah.

Jika ada enable secret dan enable password, maka password yang di gunakan
adalah yang enable secret, untuk pengetesan buat enable secret dan enable
password, dengan password yang berbeda, untuk pengetesan masuklah dengan
enable password pasti akan gagal login, lalu masukalah menggunakan enable secret
pasti akan berhasil.

Selanjutnya kita akan megaktifkan service password-encryption, setelah kita


mengaktifkan service password-encryption, enable password akan ter-encryption
menjadi tulisan” yang tidak jelas (tidak bisa dibaca).

hasbi(config)#service password-encryption

Lalu do show run lagi, dengan ini enable password sudah aman.

enable secret 5 $1$mERr$qRUfCpS/ZregzdKrey94E0


enable password 7 08294D5D0B10544541

LAB.4 Setting Jam pada Router & Switch


Pada umumnya device Cisco sudah memilki NVRAM, sehingga hasil konfigurasi
waktu bisa tersimpan dan bisa terUpdate dengan sendirinya.

hasbi#show clock
*1:21:17.718 UTC Mon Mar 1 1993

Bisa kita lihat bahwa waktu pada router menunjukan senin, 1 maret 1993, maka kita
akan merubah waktu tersebut agar sama dengan waktu sekarang.

hasbi#clock set 08:09 6 february 2017

8
Lalu kita coba chek, apakah waktunya ganti atau tidak ?

hasbi#show clock
*8:9:51.460 UTC Mon Feb 6 2017

LAB.5 Menyimpan dan Menghapus Konfigurasi


Ada 2 cara untuk menyimpan konfigurasi, copy run start dan wr :

Menghapus dan membersihkan konfigurasi :

Jika pada router, untuk meghapus konfigurasi hanya mengetikan “write erase” dan
“reload”. Namun di switch terdapat penambahan command delete flash:vlan.dat
karena untuk menghapus database vlan nya.

9
BAB.2
Switching
VLAN Pada Switch
Trunking
Allowed Trunk
VTP
Inter vlan Routing
DHCP di Router
Inter Vlan Switch Layer 3
Trunk di MLS
Port Security
Spanning Tree Protocol
Spanning Tree Portfast
Etherchannel
Telnet
SSH

10
LAB.5 VLAN (Virtual Local Area Network)
Dengan adanya Vlan (Virtual Local Area Network) kita bisa
membagi/memisahkan menjadi beberapa kelompok, sebagai contoh kita bisa
memisahkan antara Vlan bos dan karyawan, setelah dibuatkan vlan, maka vlan bos
dan karyawan tidak akan bisa saling berkomunikasi, sebagai contoh kita akan
membuat Vlan 10 dan Vlan 20, perhatikan topologi dibawah ini:

Pada topologi di atas, PC pada Vlan 10 tidak akan bisa berkomunikasi ke PC vlan 20,
begitu juga dengan PC Vlan 20 tidak akan bisa berkomunikasi dengan PC vlan 10,
jadi semua PC hanya bisa berkomunikasi sesama Vlan.

• Membuat Vlan di switch.

Switch(config)#vlan 10
Switch(config-vlan)#name bos
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name karyawan

• Memasukan masing-masing port ke Vlan.

Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10

Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#int fa0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20

11
Lalu pastikan interface fa0/1 dan fa0/2 berada di Vlan 10 (Bos) dan interface
fa0/3 dan fa0/4 berada di Vlan 20 (karyawan), ketikan do show vlan brief untuk
melihat konfigurasi vlan.

10 bos active Fa0/1, Fa0/2


20 karyawan active Fa0/3, Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Switch(config-if)#

Perhatikan interface fa0/1 dan fa0/2 sudah menjadi anggota vlan 10 (bos), dan
interface fa0/3 dan fa0/4 sudah menjadi anggota vlan 20 (karyawan).

Untuk pengujian, pasang IP pada semua PC dengan ketentuan vlan 10 dan vlan 20
satu network, lalu cobalah PING sesama Vlan maupun Vlan yang bereda.

• Ping dari Vlan 10 ke vlan 10:

PC>ping 12.12.12.2 Ping sesama vlan 10

Pinging 12.12.12.2 with 32 bytes of data:

Reply from 12.12.12.2: bytes=32 time=2ms TTL=128


Reply from 12.12.12.2: bytes=32 time=1ms TTL=128
Reply from 12.12.12.2: bytes=32 time=0ms TTL=128
Reply from 12.12.12.2: bytes=32 time=0ms TTL=128

• Ping dari Vlan 10 ke Vlan 20 :

PC>ping 12.12.12.3 Ping berbeda Vlan

Pinging 12.12.12.3 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

12
LAB.6 Vlan Trunking
Fungsi Trunk adalah untuk menghubungkan antar switch/MLS, agar Vlan
yang sama namun berbeda Switch bisa saling berkomunikasi, untuk mudah
memahami perhatikan topologi di bawah ini.

Perhatikan topologi di atas, terdapat 2 vlan (10 & 20) yang sama namun berbeda
switch, agar sesama vlan yang berbeda switch bisa berkomunikasi, maka kita harus
mengkonfigurasi trunk pada interface yang menghubungkan antara Switch 1 dan
Switch 2.

• Pertama konfigurasikan Vlan 10 & 20 sesuai dengan topologi di atas.

SW0(config-if)#int fa0/2
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 10
SW0(config-if)#
SW0(config-if)#int range fa0/3
SW0(config-if)#switchport mode access
SW0(config-if)#switchport access vlan 20

SW1(config)#int fa0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config-if)#int ra fa0/3
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20

Untuk pembuktian, sebelum melakukan trunk cobalah untuk PING ke sesama Vlan
yang berbeda Switch.

PC>ping 192.168.1.6 Dari PC switch 1 ping ke PC 3 switch 2

Request timed out.


Request timed out.
Request timed out.

13
Pasti akan Request Time Out, sekarang kita coba pasang Trunk pada interface
yang terhubung antar Switch.

• Konfigurasi SW1 :

SW0(config)#int fa0/1
SW0(config-if)#switchport mode trunk

• Konfigurasi SW2 :

SW1(config)#int fa0/1
SW1(config-if)#switchport mode trunk

Sekarang kita coba lagi lakukan PING dari PC 0 ke PC 2.

PC>ping 192.168.1.6

Pinging 192.168.1.6 with 32 bytes of data:

Reply from 192.168.1.6: bytes=32 time=1ms TTL=128


Reply from 192.168.1.6: bytes=32 time=0ms TTL=128
Reply from 192.168.1.6: bytes=32 time=0ms TTL=128
Reply from 192.168.1.6: bytes=32 time=3ms TTL=128

Jika sudah Reply, artinya Vlan yang berbeda Switch sudah bisa saling
berkomunikasi.

14
LAB.7 Allowed Trunk
Secara default, interface Trunk akan mengizinkan 1-1005 Vlan yang
melawatinya, untuk keamanan, kita diharuskan mengkonfigurasikan Vlan berapa
saja yang kita izinkan untuk melewati trunk tersebut.

Untuk melihat Vlan berapa saja yang yang di izinkan oleh interface Trunk, kita
bisa gunakan perintah di bawah ini.

SW0(config-if)#do sh int trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-1005 Vlan yang diizinkan (Default)

Port Vlans allowed and active in management domain


Fa0/1 1,10,20

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20

Dalam lab ini kita akan mengizinkan Vlan 10 & 20 saja yang bisa melewati trunk
yang terhubung ke Switch, berikut perintah yang di gunakan untuk konfigurasi
allowed trunk, kita masih menggunakan topologi lab sebelumnya.

SW0(config-if)#switchport trunk allowed vlan 10,20


SW0(config-if)#

SW0(config-if)#do show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 10,20 Vlan yang di izinkan

Port Vlans allowed and active in management domain


Fa0/1 10,20

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,20

Pada switch 1 sudah ada 2 vlan (10 dan 20) yang bisa melewati interface trunk
(sudah di izinkan), jangan lupa konfigurasikan juga di Switch 2.

15
LAB.8 VTP (Virtual Trunk Protocol)
Fungsi VTP adalah untuk membuat Vlan di salah satu Switch yang sebagai
server, dan Switch yang di setting sebagai Client akan mengikuti konfigurasi Vlan
yang ada di Server. Di VTP ada 3 mode: Server, Transparent, Client.

• Server : bisa membuat, merubah dan menghapus VLAN, memforward VTP


update serta memproses VTP update yang diterimanya.
• Transparent : Sifatnya independent (masing-masing), Bila dia membuat
atau membuat atau merubah VLAN switch tersebut saja, tidak dikirim ke
switch2 yang lain (Hanya meneruskan saja).
• Client VTP Client tidak bisa membuat VLAN hanya memproses VLAN yang
diterima melalui VTP update yang dikirimkan oleh VTP server.
• Semua mode VTP apapun yang berada dalam VTP domain yang sama akan
meneruskan VTP update yang diterimanya ke switch lain

Network Topologi:

• Konfigurasi Trunk pada semua Switch :


SW-Server(config-if)#int fa0/1
SW-Server(config)#swi mode trunk
SW-Server(config)#

SW-Transparent(config-if-range)#int range fa0/1-2


SW-Transparent(config-if-range)#swi mode trunk
SW-Server(config)#

SW-Client(config)#int range fa0/1-2


SW-Client(config-if-range)#swi mode trunk
SW-Client(config-if-range)#

• Konfigurasi VTP Server :


SW-Server(config)#vtp mode server
Device mode already VTP SERVER.
SW-Server(config)#vtp domain hasbi
Changing VTP domain name from NULL to hasbi
SW-Server(config)#vtp password bebas

16
Setting device VLAN database password to bebas
SW-Server(config)#
• Konfigurasi VTP Transparent :
SW-Transparent(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
SW-Transparent(config)#vtp domain hasbi
Domain name already set to hasbi.
SW-Transparent(config)#vtp password bebas
Setting device VLAN database password to bebas
SW-Transparent(config)#

• Konfigurasi VTP Client :


SW-Client(config)#vtp mode client
Device mode already VTP CLIENT.
SW-Client(config)#vtp domain hasbi
Domain name already set to hasbi.
SW-Client(config)#vtp password bebas
Password already set to bebas
SW-Client(config)#

• Untuk pengujian cobalah buatlah beberapa vlan.


SW-Server(config)#vlan 10
SW-Server(config-vlan)#name guru
SW-Server(config-vlan)#vlan 20
SW-Server(config-vlan)#name siswa
SW-Server(config-vlan)#
Coba kita lihat apa yang terjadi pada Switch Transparent dan Client, pasti pada
VTP transparent tidak akan ada vlan yang tadi kita buat di Switch Server, kecuali
pada Switch Client dia akan mengikuti Vlan yang ada pada server.

Untuk melihat vlan masukan command : do show vlan brief.

• Switch Transparent.

17
• Switch Client

Selanjutnya kita akan coba membuat vlan di Switch Transparent.

SW-Transparent(config)#vlan 30
SW-Transparent(config-vlan)#name percobaan

Coba kita lihat di switch client, akankah ada vlan yang tadi kita buat di switch
transparent tadi.

10 guru active
20 siswa active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
SW-Client(config)#

Perhatikan switch server dan client tidak menerima vlan yang tadi kita buat pada
switch transparent, hal ini dikarenakan memang Switch VTP mode transparent
tidak mengirim update vlan ke switch yang lain.

Terakhir kita coba buat vlan di switch client.


SW-Client(config)#vlan 40
VTP VLAN configuration not allowed when device is in CLIENT
mode
Akan ada pesan EROR saat kita akan membuat vlan di switch client, hal ini
menunjukan bahwa switch client tidak bisa membuat vlan.

18
LAB.9 Inter Vlan Routing
Pada lab sebelumnya bahwa PC yang berbeda vlan tidak akan bisa
berkomunikasi, dalam lab ini kita akan menghubungkan vlan yang berbeda network
agar bisa saling berkomunikasi, untuk menghubungkan network yang berbeda kita
membutuhkan tambahan device yaitu Router.

Ada 2 Trunking protocol yang bisa digunakan:

• ISL = cisco proprietary, bekerja pada ethernet, token ring dan FDDI,
menambahi tag Sebesar 30byte pada frame dan semua traffic VLAN ditag.
• IEEE 802.11Q (dot1q) = open standard, hanya bekerja pada ethernet,
menambahi tag sebesar 4byte pada frame.

Buat topologi seperti diatas dan konfigurasi VLAN10 dan VLAN20 seperti lab
sebelumnya. Tambahkan 1 router. Karena hanya menggunakan 1 interface, maka
harus dibuat sub-interface untuk dijadikan gateway VLA, Port SW1 yang
terhubung ke router harus diset mode trunk, setelah membuat Vlan, Selanjutnya
kita lakukan konfigurasi pada router. Nantinya router ini akan menjadi gateway
dari setiap PC untuk berkomunikasi dengan PC lain yang berada di jaringan lain
(berbeda segmen network).

• Konfigurasi Router :
Router(config)#int fa0/0
Router(config-if)#no shutdown

19
Router(config-subif)#int fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip add 12.12.12.1 255.255.255.0

Router(config-subif)#int fa0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip add 24.24.24.1 255.255.255.0

Lalu konfigurasikan IP pada setip PC sesuai dengan topologi, untuk gateway isi
dengan IP Router untuk Vlan 10 yaitu 10.10.10.1 dan untuk Vlan 20 adalah
20.20.20.1 (sesuai vlan masing”), dalam lab ini gateway sangat sekali di butuhkan,
karena fungsi gateway ini adalah menjadi gerbang untuk sampai ke tujuan.

Setelah mengkonfigurasikan IP cobalah untuk saling PING ke dari PC ke PC yang


lain nya .

PC>ping 12.12.12.2

Pinging 12.12.12.2 with 32 bytes of data:

Reply from 12.12.12.2: bytes=32 time=1ms TTL=128


Reply from 12.12.12.2: bytes=32 time=0ms TTL=128
Reply from 12.12.12.2: bytes=32 time=0ms TTL=128
Reply from 12.12.12.2: bytes=32 time=0ms TTL=128

PC>ping 24.24.24.2

Pinging 24.24.24.2 with 32 bytes of data:

Reply from 24.24.24.2: bytes=32 time=1ms TTL=128


Reply from 24.24.24.2: bytes=32 time=0ms TTL=128
Reply from 24.24.24.2: bytes=32 time=0ms TTL=128
Reply from 24.24.24.2: bytes=32 time=2ms TTL=128

20
LAB.10 DHCP di Router
Pada sebelum nya kita mengkonfigurasi IP pada Client dengan cara manual
(Static), dalam lab ini kita akan memberi IP, subnet mask dan Gateway kepada
client dengan cara (otomatis) menggunakan DHCP, Untuk topologi kita masih
menggunakan lab sebelumya.

• Setting IP pada setiap Vlan.


Router(config-subif)#int fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip add 12.12.12.1 255.255.255.0

Router(config-subif)#int fa0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip add 24.24.24.1 255.255.255.0
Fungsi di atas yaitu untuk memberi gateway (Default-Router), kepada setiap
masing Vlan.

• Setting DHCP pada router untuk Vlan 10 & 20.


Router(config)#ip dhcp pool vlan10
Router(dhcp-config)#network 12.12.12.0 255.255.255.0
Router(dhcp-config)#default-router 12.12.12.1
Router(dhcp-config)#dns-server 8.8.8.8

Router(dhcp-config)#ip dhcp pool vlan20


Router(dhcp-config)#network 24.24.24.0 255.255.255.0
Router(dhcp-config)#default-router 24.24.24.1
Router(dhcp-config)#dns-server 8.8.8.8

Untuk pengujian cobalah setting pada semua PC menjadi DHCP.

21
LAB.11 Inter Vlan Switch Layer 3 (MLS)
Agar antar vlan yang berbeda bisa saling berkomunkasi, pasti sangatlah di
butuhkan Router, akan tetapi dalam lab ini kita akan menghubungkan Vlan yang
berbeda menggunakan Switch layer 3 (MLS) sekaligus memberikan IP secara
otomatis (DHCP), inilah ke hebatan switch Cisco yang semestinya berjalan di layer
2, bisa juga bekerja sebagai layer 3, akan tetapi untuk Routing yang lebih luas
sangat di anjurkan menggunakan Router sesuai fungsi nya.

Network topologi:

1. Membuat Vlan 10 & 20.


MLS(config)#vlan 10
MLS(config-vlan)#name guru
MLS(config-vlan)#vlan 20
MLS(config-vlan)#name siswa

2. Pasang IP pada setiap interface VLAN 10 & 20, IP ini akan menjadi gateway
setiap Vlan.
MLS(config-if)#interface vlan 10
MLS(config-if)#ip add 10.10.10.1 255.255.255.0

MLS(config-if)#interface vlan 20
MLS(config-if)#ip add 20.20.20.1 255.255.255.0

3. Setting DHCP Vlan 10 & 20.

22
MLS(dhcp-config)#ip dhcp pool guru
MLS(dhcp-config)#network 10.10.10.0 255.255.255.0
MLS(dhcp-config)#default-router 10.10.10.1
MLS(dhcp-config)#dns-server 8.8.8.8

MLS(dhcp-config)#ip dhcp pool vlan20


MLS(dhcp-config)#network 20.20.20.0 255.255.255.0
MLS(dhcp-config)#default-router 20.20.20.1
MLS(dhcp-config)#dns-server 8.8.8.8

Untuk pembuktian konfigurasikan PC ke DHCP.

Sebelum di Routing, Vlan hanya bisa berkomunikasi ke sesama vlan, agar vlan 10 &
20 bisa saling berkomunikasi kita harus me-Routing nya terlebih dahulu.
MLS(config)#ip routing

Untuk pengetesan cobalah PC untuk saling ping antar PC yang berbeda vlan.

PC>ping 20.20.20.2 Dari Vlan 10 ke Vlan 20

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=1ms TTL=128


Reply from 20.20.20.2: bytes=32 time=0ms TTL=128
Reply from 20.20.20.2: bytes=32 time=0ms TTL=128
Reply from 20.20.20.2: bytes=32 time=0ms TTL=128

23
LAB.12 Trunk di MLS

Layak nya di Switch, supaya antar switch bisa saling terhubung kita harus
mengkonfigurasikan interface Trunk, ada sedikit perbedaan untuk konfigurasi
interface Trunk pada MLS, kita akan mencoba membuat interface trunk pada
topologi di atas.

MLS(config-if)#switchport mode trunk


Command rejected: An interface whose trunk encapsulation is
"Auto" can not be configured to "trunk" mode.

Perhatikan saat kita akan membuat interface trunk ada peringatan bahwa
encapsulation mode auto tidak bisa di jadikan trunk, maka dari itu sebelum kita
mengkonfigurasi trunk pada MLS diwajibkan untuk mengkonfigurasi encapsulation
terlebih dahulu.

MLS(config)#int fa0/1
MLS(config-if)#switchport trunk encapsulation dot1q
MLS(config-if)#switchport mode trunk

Untuk pengujian, kita bisa lihat status interface trunk pada MLS1.

MLS(config)#do show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-1005

Port Vlans allowed and active in management domain


Fa0/1 1

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1
MLS(config)#

Perhatikan, bahwa interface fa0/1 sudah menjadi mode trunk.

24
LAB.13 Port Security
Pada pembahasan kali ini,saya akan menjelaskan tentang mengamankan port
interface pada switch.disini maksudnya adalah kita bisa mengatur agar port yang
biasanya digunakan oleh pc atau server tidak bisa digunakan oleh pc
lainnya,sehingga jika ada yang menggunakan port tersebut maka tidak akan bisa
menggunakan port.

Ada 3 violation yang bisa kita jadikan sebagai pilihan untuk kita pasang pada port
di switch yang digunakan oleh pc yang tidak semestinya ,sebagai berikut :
• Protect merupakan data yang dikirim melalui port tersebut akan dibiarkan
tidak dikirimkan,jadi jika kita ingin mengirim sesuatu maka si protect ini akan
membiarkan datanya begitu saja.
• Restrict sama seperti protect tetapi dengan mengirimkan notifikasi dengan
SNMP
• Shutdown merupakan port nya akan di shutdown secara otomatis,untuk
mengembalikannya shutdown lagi portnya secara manual,kemudian no shutdown
kembali.

Untuk topologi kita akan menggunakan yang simple, agar mudah untuk memahami.

Berikut konfigurasi yang di perlu kita lakukan di Switch 1 (atas), untuk


mengaktifkan port-security.

25
Switch(config)#interface fa0/1
Switch(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.

Ketika kiti mengaktifkan port-security, akan ada pesan eror yang menunjukan
bahwa kita tidak bisa mengaktifkan port-security karena port dalam keadaan
dynamic, maka dari itu kita harus merubah port tersebut menjadi static (Access).

Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security maximum 3
Switch(config-if)#switchport port-security violation shutdown

Perintah-perintah diatas digunakan untuk mengaktifkan port security pada


interface fa0/1 SW1. Adapun penjelasan dari masing-masing perintah tersebut
adalah sebagai berikut.

1. Untuk mengaktifkan port security.


2. Digunakan untuk mengkonfigurasikan metode dalam mendapatkan MAC
Address. Ada dua metode yang dapat kita gunakan, yaitu static dan sticky.
Sticky artinya switch akan mencatat MAC Address secara otomatis, MAC
Address dari komputer pertama yang terhubung yang akan dicatat.
3. Menentukan berapa banyak devica yang bisa connect.
4. Akan menjadi action ketika ada devie asing yang terhubung ke switch.

Setelah mengaktifkan port security, kita coba lihat table ma-address yang
terhubung ke switch.

Switch(config-if)#do sh mac add


Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0050.0fdd.2101 STATIC Fa0/1

Perhatikan switch1 (atas) belum memiliki daftar mac-address komputer yang tidak
secara langsung terhubung, hal ini di karenakan belum ada trafik sama sekali pada
jaringan tersebut, kita coba konfigurasikan IP pada masing-masing PC lalu PING
agar ada trafik yang beredar.

Setelah mengkonfigurasi IP pada PC dan melakukan ping, kita coba lihat lagi tabel
mac-address pada switch 1.

26
Switch(config-if)#do sh mac add
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
1 0001.c959.358b STATIC Fa0/1
1 0050.0fdd.2101 STATIC Fa0/1
1 00e0.b0d1.c3a2 STATIC Fa0/1
Switch(config-if)#

Akan terdapat 3 mac address yang telah mengirim paket melewati switch 1.

Untuk pengujian, tancapkan laptop penjahat ke switch 2 (bawah), lalu


konfigurasikan IP (bebas) dan cobalah untuk melakukan ping ke PC yang lain. Jika
berhasil, kabel yang terhubung antar switch Fa0/1 akan mati (down)

27
LAB.14 Spanning-tree Protocol
Spanning Tree Protocol (STP) merupakan protocol yang berfungsi mencegah
loop pada switch ketika switch menggunakan lebih dari 1 link dengan maksud
redundancy, STP secara defaultnya diset aktif pada Cisco Catalyst, STP
merupakan open standard (IEEE 802.1D).

Ada beberapa jenis STP:


• Open Standard : STP (802.1D), Rapid STP (802.1W), Multiple Spanning
Tree
MST (802.1S).
• Cisco Proprietary : PVST (Per Vlan Spanning Tree), PVST+, Rapid PVST.

Ketika Switch0 mengirim packet data dengan destination yang tidak terdapat pada
MAC address tabelnya, maka Switch0 akan membroadcast ke semua port sampai
ke Switch1. Jika pada tabel MAC address Switch1 juga tidak terdapat destination
tadi maka Switch1 akan kembali membroadcast ke Switch0 dan akan seperti itu
sehingga network down.

Ada beberapa cara untuk mengatasi hal ini:


• Hanya menggunakan 1 link (no redundancy)
• Shutdown salah satu interface, melakukan shutdown manual pada salah
satu interface atau secara otomatis menggunakan STP

STP akan membuat blocking atau shutdown pada salahsatu port untuk mencegah
terjadinya loop. Ketika link utama down maka port yang sebelumnya blocking akan
menjadi forward. Port blocking ditunjukkan dengan warna merah.

28
1. Ketika STP aktif, masing-masing switch akan mengirimkan frame khusus
satu
sama lain yang disebut Bridge Protocol Data Unit (BPDU).
2. Menentukan Root Bridge pada switch yaitu dengan cara melihat priority
terkecil, secara default semua priority pada switch sama yaitu 32768, jika
semua priority sama pengalamatan ke dua adalah menggunakan MAC
Address, begitu juga dengan MAC Address syarat untuk menjadi Root
Bridge adalah MAC Address yang terkecil.
3. Menentukan Root Port, yang akan menjadi root port adalah jalur yang paling
terdekat dengan Root Bridge, dan akan di pastikan Designated port.
4. Menentukan designated port dan non-designated port, Designated port
adalah port yang forward dan non designated port adalah port yang
blocking. Untuk root bridge semua portnya adalah designated port. Switch
dengan priority terendah, salah satu portnya akan menjadi nondesignated
port atau port blocking. Jika priority sama maka akan dilihat MAC Address
terendah.

STP akan membuat blocking atau shutdown pada salahsatu port untuk mencegah
terjadinya loop. Ketika link utama down maka port yang sebelumnya blocking akan
menjadi forward. Port blocking ditunjukkan dengan warna merah.

Pada lab ini kita tidak perlu mengkonfigurasi, karena spanning-tree secara
otomatis aktif pada switch, untuk melihat status spanning-tree, gunakan perintah
berikut.
Switch(A)#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee

29
Root ID Priority 32769
Address 0001.C914.BC02
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 0001.C914.BC02
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- -----------------
---------------
Fa0/2 Desg FWD 19 128.2 P2p
Fa0/1 Desg FWD 19 128.1 P2p

Switch(A)#

Gambar di atas adalah Switch A yang sebagai Root Bridge dan dipastikan setiap
interface ethernet yang terhubung Designated Port, karena priority pada semua
switch masih default pada topologi di atas yang menjadi root bridge karena MAC
Address nya yang paling terkecil di antara switch yang lain.

30
LAB.15 Spanning Tree Portfast
Secara default, port switch akan melewati beberapa mode seperti berikut ini.

Ketika kita menancapkan kabel ke switch memerkukan waktu paling tidak 50 detik,
sampai siap mengirim paket, hal ini tentu terlalu lama, kita bisa mempercepat
proses ini dengan menggunakan fitur Spanning Tree Portfast, fitur ini bisa kita
aktifkan pada interface yang terhubung ke client/server (end device) maupun yang
tidak terhubung (default), dalam lab ini kita akan menggunakan per-interface dan
yang default (aktif pada semua interface), berikut topologi nya.

• Untuk mengaktifkan semua interface pada semua interface berikut


command nya.

Switch(config)#spanning-tree portfast default Aktif pada


Switch(config)# semua interface

• Untuk Per-interface berikut command nya.

Switch(config)#interface fa0/1 Hanya aktif pada satu


Switch(config-if)#switchport mode access interface
Switch(config-if)#spanning-tree portfast

31
Ketika kita mengaktifkan Spanning-tree per-interface, akan ada peringatan
bahwa portfast hanya akan aktif saat interface berada pada mode non-trunk
(tidak di trunk)

32
Lab.16 Etherchannel (LACP)
Pada Switch apabila terdapat beberapa kabel terhubung sesama switch,
maka akan menggunakan mekanisme spanning-tree, sedangkan spanning-tree hanya
akan menggunakan 1 link saja, secara otomatis akan ada beberapa port yang tidak
di gunakan (blocking), Untuk itu, kita bisa memanfaatkan etherchannel.
Etherchannel mengizinkan kita untuk menggabungkan beberapa link menjadi
seolah-olah satu link saja. Karena dianggap satu link, maka tidak akan terkena
blocking STP sehingga seluruh linknya dapat digunakan untuk mengirimkan data,
etherchannel juga mencegah dari loop.

Ada beberapa protocol yang dapat digunakan untuk mengkonfigurasi


etherchannel.

• LACP (Open Standard)


1. Active (mengajak)
2. Passive (menunggu)
• PAGP (Cisco Proprietary)
1. Desirable (mengajak)
2. Auto (menunggu)
• Etherchannel Layer 3
1. Mode On

Berikut konfigurasi yang kita perlukan pada Switch A dan Switch B.

• Konfigurasi Switch A

Switch(A)(config)#interface range fa0/1-3


Switch(A)(config-if-range)#switch mode trunk
Switch(A)(config-if-range)#channel-group 1 mode active

• Konfigurasi Switch B
Switch(B)(config-if-range)#interface range fa0/1-3
Switch(B)(config-if-range)#switchport mode trunk
Switch(B)(config-if-range)#channel-group 1 mode passive

Untuk melihat konfigurasi kita bisa menggunakan command berikut.

33
Switch(A)(config)#do show etherchannel summary
Flags: D - down P - in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
u - unsuitable for bundling
w - waiting to be aggregated
d - default port

Number of channel-groups in use: 1


Number of aggregators: 1

Group Port-channel Protocol Ports


------+-------------+-----------+-----------------------------
-----------------

1 Po1(SU) LACP Fa0/1(I) Fa0/2(I) Fa0/3(I)

34
LAB.17 Etherchannel (PAGP)
Etherchannel PAGP untuk konfigurasi sama saja dengan konfigurasi LACP,
hanya saja etherchannel PAGP cisco proprietary (milik cicso), untuk topologi masih
menggunakan yang tadi.

• Konfigurasi Switch A

Switch(A)(config)#interface range fa0/1-3


Switch(A)(config-if-range)#switch mode trunk
Switch(A)(config-if-range)#channel-group 1 mode desirable

• Konfigurasi Switch B

Switch(B)(config)#interface range fa0/1-3


Switch(B)(config-if-range)#switch mode trunk
Switch(B)(config-if-range)#channel-group 1 mode auto

Untuk melihat status Etherchannel kita bisa menggunanakan perintah seperti


berikut.

Switch(A)(config)#do show etherchannel summary


Flags: D - down P - in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
u - unsuitable for bundling
w - waiting to be aggregated
d - default port

Number of channel-groups in use: 1


Number of aggregators: 1

Group Port-channel Protocol Ports


------+-------------+-----------+-----------------------------
-----------------

1 Po1(SU) PAgP Fa0/1(P) Fa0/2(P) Fa0/3(P)


Switch(A)(config)#

35
LAB.18 Etherchannel layer 3
Pada lab sebelum nya kita mengkonfigurasi etherchannel menggunakan layer
2, pada lab kali ini kita akan belajar tentang etherchannel layer 3, berikut
topologinya.

Berikut konfigurasi yang kita harus lakukan pada kedua MLS (Switch layer 3).

• Konfigurasi MLS1 :

MSL1(config)#interface range fa0/1-3


MSL1(config-if-range)#channel-group 1 mode on
MSL1(config-if-range)#exit
MSL1(config)#interface port-channel 1
MSL1(config-if)#no switchport
MSL1(config-if)#ip add 12.12.12.1 255.255.255.0

• Konfigurasi MLS2 :

MSL1(config)#interface range fa0/1-3


MSL1(config-if-range)#channel-group 1 mode on
MSL1(config-if-range)#exit
MSL1(config)#interface port-channel 1
MSL1(config-if)#no switchport
MSL1(config-if)#ip add 12.12.12.2 255.255.255.0

• Untuk pengujian, kita coba lakukan ping dari MLS1 ker MLS2 :

MSL1(config-if)#do ping 12.12.12.2

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 12.12.12.2, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
0/0/1 ms

36
LAB.19 Enable Telnet Di Switch
Telnet merupakan sebuah Protocol untuk melakukan remote access ke
Switch & Router, dalam lab ini kita akan belajar bagaimana cara untuk men-telnet
Switch, berikut topologi yang akan kita guanakan.

Untuk mengaktifkan telnet di Switch, kita harus mengkonfigurasi IP Address


terlebih dahulu pada Switch.

Switch(config)#int fa0/1
Switch(config-if)#ip add 192.168.1.1 255.255.255.0
^
% Invalid input detected at '^' marker.

Perhatikan ketika kita memasang IP pada Switch, akan ada pesan eror yang
menandakan Switch tidak bisa di konfigurasi IP kecuali dengan memasang pada
interface vlan, karena dalam Switch Cisco terdapat default vlan 1.

Switch(config)#interface vlan 1 (Default)


Switch(config-if)#ip add 192.168.1.1 255.255.255.0
Switch(config-if)#no shutdown

Sebelum mengaktifkan telnet kita coba dulu melakukan ping ke Switch.

PC>ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Request timed out.


Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255

37
Setelah dipastikan PC bisa melakukan ping ke Switch, lalu kita akan mengaktifkan
telnet pada Switch, berikut perintah yang harus dipakai untuk mengaktifkan
telnet.

Switch(config)#username hasbi password 123


Switch(config)#line vty 0 1
Switch(config-line)#login local

• Username dan password adalah authentication untuk telnet


• Line vty 0 1 adalah untuk batas maksimal (bebas) yang bisa telnet ke switch
secara bersamaan, perhitungan jumlahnya dari angka 0.
• Login local yaitu ketika kita telnet switch tersebut maka kita harus
memasukan username dan password yang telah kita aktifkan pada switch.

Sekarang kita coba lakukan telnet dari PC 1 ke Switch.

PC>telnet 192.168.1.1
Trying 192.168.1.1 ...Open

User Access Verification

Username:hasbi
Password:(transparan)
Switch>

Saat ini kita telah berhasil login ke switch via telnet, kita coba enable untuk masuk
ke config mode.

Switch>enable
% No password set.
Switch>

Perhatikan, ketika kita mencoba masuk ke config mode akan ada pesan eror, pesan
eror ini memberitahukan kita agar mengkonfigurasi password di switch terlebih
dahulu.

Switch(config)#enable secret hasbi


Switch(config)#

Kita coba lagi enable telnet di switch.

Switch>enable
Password:
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#

38
Kita sudah berhasil masuk ke config mode, cobalah semua pc untuk mencoba telnet,
ketika PC ketiga akan melakukan telnet pasti tidak akan bisa, karena maksimum
yang bisa melakukan telnet secara bersamaan hanya 2 PC.

39
LAB.20 Enable SSH di Switch
Selain me-remote menggunakan telnet, kita juga bisa menggunakan SSH,
saat ini telnet hampir tidak pernah di gunakan lagi di karenakan telnet tidak
melakukan encripsi terhadap paket yang di lewatkan, sehingga pake sangat mudah
untuk di baca oleh orang yang tidak kita kenali. Solusinya kita bisa menggunakan
SSH.

Untuk Topologi kita masih menggunakan lab sebelumnya, kita hanya merubah
telnet yang sudah aktif pada switch menjadi SSH.

SW1(config)#username muhammad password 123


SW1(config)#ip domain-name hasbi
SW1(config)#crypto key generate rsa
The name for the keys will be: SW1.hasbi
Choose the size of the key modulus in the range of 360 to 2048
for your
General Purpose Keys. Choosing a key modulus greater than 512
may take
a few minutes.

How many bits in the modulus [512]:


% Generating 512 bit RSA keys, keys will be non-
exportable...[OK]

SW1(config)#line vty 0 1
SW1(config-line)#transport input ssh
SW1(config-line)#login local
SW1(config-line)#exit

Sekarang kita coba login ke Switch menggunakan SSH dari PC 1 ke Switch, berikut
command nya.

PC>ssh -l muhammad 192.168.1.1


Open
Password: (transparan)

SW1>

Jangan lupa untuk mengaktifkan password pada Switch (enable Password/Secret).

40
BAB.3
Routing
Overview Routing
Static Route
Default Route
Overview Dynamic Routing
EIGRP
OSPF
Standard Access-List
Extended Access-List
Overview NAT
Static NAT
Dynamic NAT With Overload
Overview VPN
GRE Tunnel
High Avaibility
HSRP
VRRP
GLBP

41
Overview Routing

Routing adalah Proses untuk meneruskan paket-paket dari sebuah jaringan ke


jaringan lainnya melaui internetwork device (router), karena sebelum melakukan routing,
antar network yang berbeda tidak bisa melakukan PING.
Ada 2 macam Routing yaitu Static dan Dynamic:
1. Routing Static : memasukkan route ke tabel routing secara manual
2. Routing Dynamic : administrator hanya melakukan sedikit konfigurasi (mengaktifkan
fungsi dinamic routing) pada setiap router, router-router tersebut otomatis mencari
route dan gateway terbaik dari semua network yang terhubung.

42
LAB.21 Static Route
Dalam static routing, network administrator memasukkan route ke tabel
routing secara manual untuk menuju ke spesific network. Konfigurasi harus
diupdate secara manual setiap terjadi perubahan topologi.

• Static route dibuat dengan menambahkan route secara manual pada routing
table.
• Pada static route yang ditambahkan adalah network tujuan, subnetmask dan
gateway/Ip tetangga yang menjadi gerbang untuk menuju tujuan.
• Dapat dikatakan kita mendefinisikan route mau ke network yang mana, lewat
gateway mana.
• Static route mimilik Default Distance 1, dan bisa diubah ketika kita
mengkonfigurasi Fail-Over.

Pada lab ini kita akan belajar mengkonfigurasi Static Routing, agar semua Router
yang bebeda Network bisa saling berkomunikasi, berikut topologi yang digunakan
pada lab ini.

1. Setting IP pada semua Router dan PC sesuai dengan topologi di atas, sebelum
mengkonfigurasi Static Route pastikan device yang satu network bisa saling
melukan ping.
2. Konfigurasi Static Route pada semua Router.

Ip route (spasi) Destination Network (spasi) Subnetmask (spasi) Gateway/IP


tetangga.

• Konfigurasi Router Jakarta

Jakarta(config)#ip route 23.23.23.0 255.255.255.0 12.12.12.2


Jakarta(config)#ip route 34.34.34.0 255.255.255.0 12.12.12.2
Jakarta(config)#ip route 192.168.2.0 255.255.255.0 12.12.12.2
Jakarta(config)#ip route 192.168.3.0 255.255.255.0 12.12.12.2
Jakarta(config)#ip route 192.168.4.0 255.255.255.0 12.12.12.2

43
• Konfigurasi Router Bandung

Bandung(config)#ip route 34.34.34.0 255.255.255.0 23.23.23.3


Bandung(config)#ip route 192.168.3.0 255.255.255.0 23.23.23.3
Bandung(config)#ip route 192.168.4.0 255.255.255.0 23.23.23.3
Bandung(config)#ip route 192.168.1.0 255.255.255.0 12.12.12.1

• Konfigurasi Router Bali

Bali(config)#ip route 12.12.12.0 255.255.255.0 23.23.23.2


Bali(config)#ip route 192.168.1.0 255.255.255.0 23.23.23.2
Bali(config)#ip route 192.168.2.0 255.255.255.0 23.23.23.2
Bali(config)#ip route 192.168.4.0 255.255.255.0 34.34.34.4

• Konfigurasi Router Papua

Papua(config)#ip route 12.12.12.0 255.255.255.0 34.34.34.3


Papua(config)#ip route 23.23.23.0 255.255.255.0 34.34.34.3
Papua(config)#ip route 192.168.1.0 255.255.255.0 34.34.34.3
Papua(config)#ip route 192.168.2.0 255.255.255.0 34.34.34.3
Papua(config)#ip route 192.168.3.0 255.255.255.0 34.34.34.3

Dalam Konfigurasi Static Route yang dimasukan sebagai destination adalah


network yang tidak terhubung langsung (bukan Directly Connected).

Untuk pengujian cobalah untuk melakukan ping dari PC ke PC yang lain dan lihat
tabel Routing.

Jakarta#show ip route
Codes: C-connected, S-static, I-IGRP, R-RIP, M mobile, B-BGP
D-EIGRP, EX-EIGRP external,O-OSPF, IA-OSPF inter area
N1-OSPF NSSA external type 1, N2-OSPF external type 2
E1-OSPF external type 1, E2-OSPF external type 2, E-EGP
i-IS-IS, L1-IS-IS level-1, L2-IS-IS level-2, ia - IS-IS
inter area
*-candidate default, U-per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
S 23.23.23.0 [1/0] via 12.12.12.2
34.0.0.0/24 is subnetted, 1 subnets
S 34.34.34.0 [1/0] via 12.12.12.2
C 192.168.1.0/24 is directly connected, FastEthernet0/1
S 192.168.2.0/24 [1/0] via 12.12.12.2
S 192.168.3.0/24 [1/0] via 12.12.12.2
S 192.168.4.0/24 [1/0] via 12.12.12.2

44
Perhatikan pada table Routing di atas sudah terdapat destination dari Router
Jakarta yang di tandai dengan S (Static), sekarang coba untuk melakukan ping,
dari PC ke PC yang lain dan Router ke Router yang lain.

PC>ping 192.168.4.2 Dari PC jakarta ke Papua

Pinging 192.168.4.2 with 32 bytes of data:

Reply from 192.168.4.2: bytes=32 time=18ms TTL=124


Reply from 192.168.4.2: bytes=32 time=30ms TTL=124
Reply from 192.168.4.2: bytes=32 time=13ms TTL=124
Reply from 192.168.4.2: bytes=32 time=11ms TTL=124

Ping statistics for 192.168.4.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 11ms, Maximum = 30ms, Average = 18ms

Sekarang cobalah untuk Traceroute dari Router jakarta ke Papua, maka akan
melewati 12.12.12.2 sebagai gateway menuju network 34.34.34.0/24 (Papua)

jakarta#traceroute 34.34.34.4
Type escape sequence to abort.
Tracing the route to 34.34.34.4

1 12.12.12.2 1 msec 0 msec 0 msec


2 23.23.23.3 0 msec 0 msec 0 msec
3 34.34.34.4 11 msec 0 msec 11 msec

45
LAB.22 Default Route
Static default route adalah static route dengan network address
destination 0.0.0.0 dan subnetmask 0.0.0.0, Static default route melakukan
identifikasi gateway yang akan digunakan oleh router untuk mengirimkan semua
paket IP untuk network destination yang tidak diketahui di routing table, sehingga
akan diforward ke route 0.0.0.0/0.

Untuk konfigurasi static default route dapat menggunakan next-hop ip address


(Gateway).
Router(config)#ip route 0.0.0.0 0.0.0.0 (Gateway)

Static default route

• Default route dapat digunakan ketika network destination tidak diketahui


(Internet).
• Default route dapat digunakan ketika hanya ada satu jalur keluar untuk
semua network destination
• Dapat mengurangi ukuran routing table
• Jika router tidak menemukan entry network destination di routing table,
maka router akan
• memforward paket ke default route
• Menjadi route pilihan terakhir di routing table

46
Overview Dynamic Routing

Dynamic routing menggunakan protocol routing dalam pembentukan tabel


routing. Ketika topologi berubah, tabel routing akan ikut berubah secara otomatis,
dan Dynamic Routing ini sangat cocok untuk network skala besar.

Interior Gateway Protocol (IGP) digunakan untuk routing dalam sebuah AS (Intra-
AS). IGP digunakan untuk jaringan internal dalam sebuah perusahaan, organisasi
atau service provider. IGP juga dibagi menjadi 2 jenis:

• Distance Vector

Sesuai dengan namanya, ada 2 karakteristik utama dalam penentuan routenya.

- Distance = seberapa jauh jarak untuk mencapai tujuan.


- Vector = Kemana arah untuk mencapai tujuan.

Protocol jenis Distance Vector hanya mengetahui route dan metric untuk menuju
destination tertentu. Protocol tersebut tidak mempunyai informasi tentang map
jaringan atau topologi secara keseluruhan.

Yang termasuk protocol routing distance vector: RIPv1, RIPv2, IGRP dan EIGRP.

• Link State

Diambil dari arti nama link state yaitu status dari link, Routing Protocol ini dapat
mengetahui seluruh topologi jaringan secara keseluruhan dengan mengumpullkan
informasi dari setiap Router, seperti mengetahui seluruh IP, network, status, cost
dan interface.

Yang termasuk protocol routing link-state: OSPF dan IS-IS.

47
LAB.23 Routing EIGRP
Untuk mempermudah kita dalam menangani jaringan yang besar, kita bisa
menggunakan dynamic routing, salah satu dynamic Routing adalah EIGRP
(Enhanced Interior Gateway Routing Protocol), EIGRP berjalan berdasarkan
Distance Vector, untuk administrative distance nya adalah 90, Routing EIGRP
hanya ada di Cisco (Cisco proprietary), Berikut topologi yang akan kita gunakan
pada lab ini.

Dalam konfigurasi Dynamic Routing kita hanya memasukan network yang terhubung
langsung (Directly Connected) ke Router, berikut untuk konfigurasi routing
EIGRP.

• Konfigurasikan IP address pada semua Router

Jakarta(config)#interface fa0/0
Jakarta(config-if)#no shutdown
Jakarta(config-if)#ip add 12.12.12.1 255.255.255.0
Jakarta(config-if)#exit

Jakarta(config)#interface fa0/1
Jakarta(config-if)#no shutdown
Jakarta(config-if)#ip add 192.168.1.1 255.255.255.0
Jakarta(config-if)#exit

Bandung(config)#interface fa0/0
Bandung(config-if)#no shutdown
Bandung(config-if)#ip add 12.12.12.2 255.255.255.0
Bandung(config-if)#exit

Bandung(config)#interface fa0/1
Bandung(config-if)#no shutdown

48
Bandung(config-if)#ip add 23.23.23.2 255.255.255.0
Bandung(config-if)#exit
Bali(config)#interface fa0/0
Bali(config-if)#no shutdown
Bali(config-if)#ip add 23.23.23.3 255.255.255.0
Bali(config-if)#exit

Bali(config)#interface fa0/1
Bali(config-if)#no shutdown
Bali(config-if)#ip add 192.168.2.1 255.255.255.0
Bali(config-if)#exit

Sebelum melakukan Konfigurasi EIGRP, kita coba lihat dulu table Routing pada
setiap Router.

Jakarta#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1

Bandung#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1

Bali#show ip route
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
Perhatikan table Routing di atas, bahwa setiap Router belum mengetahui Network
yang tidak directly connected, sekarang kita coba konfigurasikan Routing EIGRP
di semua Router, Routing EIGRP menggunakan process ID, dan pada setiap Router
Proses ID harus sama.

Jakarta(config)#router eigrp 1
Jakarta(config-router)#network 12.12.12.0
Jakarta(config-router)#network 192.168.1.0
Jakarta(config-router)#no auto-summary

Konfigurasi Router Bandung


Bandung(config)#router eigrp 1
Bandung(config-router)#network 12.12.12.0

49
Bandung(config-router)#network 23.23.23.0
Bandung(config-router)#no auto-summary

Konfigurasi Router Bali


Bali(config)#router eigrp 1
Bali(config-router)#network 23.23.23.0
Bali(config-router)#network 192.168.2.0
Bali(config-router)#no auto-summary
Setelah mengkonfigurasi Routing EIGRP, sekarang kita coba lihat lagi table
routing.

Jakarta(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
D 23.23.23.0 [90/30720] via 12.12.12.2,00:02:02, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
D 192.168.2.0/24 [90/33280] via 12.12.12.2, 00:01:04, FastEthernet0/0

Bandung(config)#do show ip route


12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
D 192.168.1.0/24 [90/30720] via 12.12.12.1, 00:50:52, FastEthernet0/0
D 192.168.2.0/24 [90/30720] via 23.23.23.3, 00:49:30, FastEthernet0/1

Bali(config)#do show ip route


12.0.0.0/24 is subnetted, 1 subnets
D 12.12.12.0 [90/30720] via 23.23.23.2, 00:51:55, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
D 192.168.1.0/24 [90/33280] via 23.23.23.2, 00:53:33, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Perhatikan bahwa seluruh router sudah mempunyai tabel routing yang lengkap,
Sekarang kita coba ping dari PC1 ke PC2.

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:


Reply from 192.168.2.2: bytes=32 time=13ms TTL=125

50
LAB.24 Dynamic Routing OSPF
Selain menggunakan EIGRP untuk menangani jaringan yang besar, kita juga
bisa menggunakan dynamic routing OSPF yang banyak digunakan saat ini. Dalam lab
ini kita masih menggunakan topologi lab sebelumnya.

Sebelum melakukan Konfigurasi OSPF, kita coba lihat dulu table Routing pada
setiap Router.

Jakarta#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
Jakarta#

Bandung#show ip route
12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
Bandung#

Bali#show ip route
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1
Bali#

51
Perhatikan table Routing di atas, bahwa setiap Router belum mengetahui topologi
seluruh jaringan, sekarang kita coba konfigurasikan Routing OSPF di semua
Router.

Routing OSPF menggunakan process ID, Process ID pada setiap router tidak
harus sama, yang terpenting adalah areanya. Untuk terhubung antara area yang
satu dengan yang lain harus melewati area 0 atau area backbone.

• Konfigurasi Router Jakarta

Jakarta(config)#router ospf ?
<1-65535> Process ID
Jakarta(config)#router ospf 1
Jakarta(config-router)#network 12.12.12.0 ?
A.B.C.D OSPF wild card bits
Jakarta(config-router)#network 12.12.12.0 0.0.0.255 area 0
Jakarta(config-router)#network 192.168.1.0 0.0.0.255 area 0

• Konfigurasi Router Bandung

Bandung(config-if)#router ospf 2
Bandung(config-router)#network 12.12.12.0 0.0.0.255 area 0
Bandung(config-router)#network 23.23.23.0 0.0.0.255 area 0

• Konfigurasi Router Bali

Bali(config-router)#router ospf 3
Bali(config-router)#network 23.23.23.0 0.0.0.255 area 0
Bali(config-router)#network 192.168.2.0 0.0.0.255 area 0

Sekarang kita coba lihat lagi table routing di seluruh router.


Jakarta#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
O 23.23.23.0 [110/2] via 12.12.12.2, 00:05:49, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
O 192.168.2.0/24 [110/3] via 12.12.12.2, 01:45:10, FastEthernet0/0

Bandung(config)#do show ip route


12.0.0.0/24 is subnetted, 1 subnets
C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
O 192.168.1.0/24 [110/2] via 12.12.12.1, 01:59:05, FastEthernet0/0
O 192.168.2.0/24 [110/2] via 23.23.23.3, 01:52:12, FastEthernet0/1

Bali#do show ip route


12.0.0.0/24 is subnetted, 1 subnets

52
O 12.12.12.0 [110/2] via 23.23.23.2, 01:57:40, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
O 192.168.1.0/24 [110/3] via 23.23.23.2, 01:57:40, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Perhatikan bahwa saat ini seluruh router sudah memiliki tabel routing yang
lengkap, Sekarang kita coba ping dari PC1 ke PC2.

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=12ms TTL=125


Reply from 192.168.2.2: bytes=32 time=12ms TTL=125
Reply from 192.168.2.2: bytes=32 time=11ms TTL=125
Reply from 192.168.2.2: bytes=32 time=14ms TTL=125

53
LAB.25 Access-List Standard (Skenario 1)
Access List (ACL) biasa digunakan untuk filtering. Ada 2 macam access list
yaitu standard dan extented, dalam lab kali ini kita akan membahas Access-List
Standard terlebih dahulu.

• ACL berfungsi sebagai packet filtering untuk menentukan apakah sebuah


paket bisa dilewatkan atau tidak.
• ACL standard hanya bisa melakukan filtering berdasarkan IP host ata IP
Network soure nya saja.
• ACL standard menggunakan ACL number 1-99.
• Konfigurasi sedekat mungkin dengan destination.
• Direction in dan out nya ditentukan berdasarkna arah paket nya dari
source menuju destination.

Network Topologi:

Routing terlebih dahulu, agar PC bisa melakukan ping ke IP server, dalam lab ini
saya menggunakan routing EIGRP.

PC>ping 20.20.20.1

Pinging 20.20.20.1 with 32 bytes of data:

Reply from 20.20.20.1: bytes=32 time=10ms TTL=126


Reply from 20.20.20.1: bytes=32 time=12ms TTL=126
Reply from 20.20.20.1: bytes=32 time=12ms TTL=126

54
Tujuan dalam lab ini, kita akan membatasi PC dari Network 10.10.10.0/24 tidak
boleh mengakses IP Web server (20.20.20.1) menggunakan Access-List Standard,
berikut tahapan konfigurasi Access-List Standard.

R1(config)#access-list 1 deny 10.10.10.0 0.0.0.255


R1(config)#access-list 1 permit any

Lalu pasang/tanamkan Access-List dengan interface yang terdekat dengan server

R1(config)#int fa0/1
R1(config-if)#ip access-group 1 out

Untuk pengujian, kita coba lagi ping dari kedua PC ke Server.

PC>ping 20.20.20.1

Pinging 20.20.20.1 with 32 bytes of data:

Reply from 12.12.12.2: Destination host unreachable.


Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.

PC>ping 20.20.20.1

Pinging 20.20.20.1 with 32 bytes of data:

Reply from 12.12.12.2: Destination host unreachable.


Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.

Pasti akan gagal, karena network 10.10.10.0/24 telah di filter (deny), kecuali selain
network 10.10.10.0/24 masih bisa ping (any).

55
LAB.26 Access-List Standard (Skenario 2)
Dalam lab ini kita masih membahas Access-List Standard dan masih
menggunakan topologi yang sebelum nya, tujuan dalam lab ini, kita akan
membolehkan PC 1 (10.10.10.3) saja yang boleh akses ke web server, yang lain akan
di blok (deny), sebelum mengkonfigurasi, hapus dulu konfigurasi lab sebelum nya.

R1(config)#no access-list 1
R1(config)#int fa0/1
R1(config-if)#no ip access-group 1 out

Berikut tahapan konfigurasi nya.

R1(config)#access-list 1 permit host 10.10.10.3


R1(config)#int fa0/1
R1(config-if)#ip access-group 1 out

Untuk pengujian cobalah semua PC untuk ping ke server.

• Dari PC 1 ke server

PC>ping 20.20.20.1

Pinging 20.20.20.1 with 32 bytes of data:

Reply from 20.20.20.1: bytes=32 time=14ms TTL=126


Reply from 20.20.20.1: bytes=32 time=11ms TTL=126
Reply from 20.20.20.1: bytes=32 time=13ms TTL=126
Reply from 20.20.20.1: bytes=32 time=13ms TTL=126

• Dari PC 0 ke server

PC>ping 20.20.20.1

Pinging 20.20.20.1 with 32 bytes of data:

Reply from 12.12.12.2: Destination host unreachable.


Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.

Secara Default dalam Access-List ada Action Deny any (Tolak Semua) yang tidak
terlihat oleh kita, maka dari itu saya hanya membuat 1 list saja dengan action
permit 10.10.10.3, secara otomatis selain IP yang di permit akan di Deny.

56
LAB.27 Named Standard Access-List
Pada lab sebelumnya kita hanya melakukan konfigurasi standard access list
menggunakan nomor, Selanjutnya pada lab ini kita akan belajar mengkonfigurasi
standard access list menggunakan identifikasi nama. Berikut topologi yang akan
kita gunakan.

Tujuan kita adalah agar hanya PC1 yang bisa ping ke Router dan Server, Selain PC1
tidak diizinkan untuk ping ke router dan server, berikut konfigurasinya.

R1(config)#ip access-list standard diizinkan


R1(config-std-nacl)#permit ?
A.B.C.D Address to match
any Any source host
host A single host address (untuk 1 IP)
R1(config-std-nacl)#permit host 10.10.10.3
R1(config-std-nacl)#int fa0/1
R1(config-if)#ip access-group diizinkan out

Untuk pengujian coba ping dari PC 1 dan PC 2 ke Server.

PC>ping 20.20.20.1 Dari PC 1

Pinging 20.20.20.1 with 32 bytes of data:

Reply from 20.20.20.1: bytes=32 time=11ms TTL=126


Reply from 20.20.20.1: bytes=32 time=11ms TTL=126
Reply from 20.20.20.1: bytes=32 time=11ms TTL=126
PC>ping 20.20.20.1 Dari PC 0

57
Pinging 20.20.20.1 with 32 bytes of data:

Reply from 12.12.12.2: Destination host unreachable.


Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.
Reply from 12.12.12.2: Destination host unreachable.

58
LAB.28 Access-List Extanded (Skenario 1)
• ACL extended bisa melakukan filtering tidak hanya berdasarkan source
saja, melainkan juga destination serta port dan protocol yang digunakan
• ACL extended menggunakan ACL number 100-199
• ACL Extended dipilih jika keperluanya spesifik ke aplikasi, missal
membatasi telnet, atau akses web server atau email, ftp dst nya
• Destination in dan out nya ditentukan berdasarkan arah paket nya dari
source menuju destination

Pada skenario pertama ini, tujuan kita adalah agar paket ping dari PC1 menuju
router dan server di blokir (deny), selain paket tersebut akan diizinkan, Berikut
topologi yang akan kita gunakan pada lab ini.

Dalam lab ini kita tidak perlu me-Routing, karena Network masih satu lingkup
Router, berikut konfigurasi yang kita perlukan dalam lab ini.
Router(config-ext-nacl)#ip access-list extended 100
Router(config-ext-nacl)#deny icmp host 192.168.1.3 any
Router(config-ext-nacl)#permit ip any any

Untuk pengujian, kita lakukan ping dari kedua PC ke server dan router.
PC>ping 12.12.12.2 Dari PC 1 ke Server

Pinging 12.12.12.2 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

59
PC>ping 192.168.1.1 Dari PC 1 ke Router

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Perhatikan bahwa PC 1 tidak bisa ping ke router maupun server, lalu kita coba PC
2 untuk ping ke router dan server.

PC>ping 12.12.12.2 Dari PC 2 ke Server

Pinging 12.12.12.2 with 32 bytes of data:

Reply from 12.12.12.2: bytes=32 time=1ms TTL=127


Reply from 12.12.12.2: bytes=32 time=1ms TTL=127
Reply from 12.12.12.2: bytes=32 time=0ms TTL=127
Reply from 12.12.12.2: bytes=32 time=0ms TTL=127

PC>ping 192.168.1.1 Dari PC 2 ke router

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=2ms TTL=255


Reply from 192.168.1.1: bytes=32 time=3ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255

60
LAB.29 Access-List Extanded (Skenario 2)
Masih menggunakan topologi lab sebelumnya, tujuan dalam lab ini adalah
agar semua PC hanya bisa mengakses HTTPS saja untuk HTTP tidak, sebelum
memulai lab ini, hapus terlebih dahulu konfiguasi lab sebelumnya.

Router(config)#no access-list 100


Router(config)#int fa0/0
Router(config-if)#no access-list 100 in

Langsung saja kita akan membuat Access-List nya, berikut konfigurasi yang kita
perlukan.

Router(config)#access-list 101 permit tcp any host 12.12.12.2 eq


443
Router(config-if)#int fa0/1
Router(config-if)#ip access-group 101 out

Untuk pengetesan kita coba akses ke HTTP dan HTTPS ke Server dari PC 1 dan
PC 2.

61
OVERVIEW Network Address Translation (NAT)

• NAT digunakan untuk menerjemahkan sebuah IP Private menjadi IP Public


atau sebaliknya.
• Kebutuhannya bila ada server local yang ingin mengakses ke internet melalui
satu ip saja sebagai gateway.
• Misalkan ada server pada suatu perusahaan, selain bisa diakses secara local,
perusahaan ingin server tersebut bisa diakses lewat internet. Maka server
tersebut diberi ip public dan dikonfigurasi static NAT.

Dalam konfigurasi NAT, interface diset menjadi 2 kategori: inside dan outside.

1. Inside = traffic yang masuk ke interface router dari local network.


2. Outside = traffic yang keluar melalui interface router menuju
destination/internet.
Ada 3 tipe nat
1. Static NAT, satu ip privat ditranslasikan ke satu ip public (one to one
mapping)
2. Dynamic NAT, Jumlah ip public yang disediakan harus sejumlah ip privat
yang ditranslasikan NAT jenis ini jarang digunakan.
3. Overloading/Port Address Translation (PAT), akses internet menggunakan
1 ip public. Ini yang banyak digunakan sekarang.

62
LAB.30 Static NAT
Dalam penggunaan Static NAT, hanya 1 IP private saja yang diterjemahkan
ke IP public, artinya hanya 1 PC LAN saja yang bisa mengakses internet, kita akan
menggunakan topologi seperti di bawah ini.

Sebelum memulai, pastikan network yang terhubung antara router dan router
maupun server bisa saling melakukan ping, didalam lab ini saya menggunakan
routing EIGRP untuk menghubungkan router dan server, kita tidak perlu me-
routing EIGRP di interface yang mengarah ke Client, karena IP private secara real
tidak bisa di Routing, disinilah NAT digunakan agar PC yang ber-IP private bisa
melakukan ping ke internet, akan tetap dalam lab ini kita hanya mengizinkan 1 PC
saja yang bisa ping ke internet (1 IP public untuk 1 PC private).

kita akan mencoba ping terlebih dahulu dari PC 192.168.1.2 ke Server.

PC>ping 200.20.200.1

Pinging 200.20.200.1 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Pasti tidak akan bisa karena IP Private tidak akan bisa melakukan ping ke IP public.

Sebelum mengkonfigurasikan NAT, kita di wajibkan untuk mengkonfigurasi


Default Route pada R1.
R1(config)#ip route 0.0.0.0 0.0.0.0 100.100.100.2

Default Route berfungsi untuk meneruskan paket dari yang bertujuan kemanapun.

63
PC LAN 192.168.1.2 akan ditranslasikan ke ip public 100.100.100.100, berikut
konfigurasinya.

R1(config)#ip nat inside source ?


list Specify access list describing local addresses
static Specify static local->global mapping
R1(config)#ip nat inside source static 192.168.1.2
100.100.100.100

Lalu kita tanamkan dan cocokan pada interface.

R1(config)#int fa0/1
R1(config-if)#ip nat outside
R1(config-if)#int fa0/0
R1(config-if)#ip nat inside

Untuk pengujian kita akan melakukan ping dari PC 1 ke server dan sebalik nya.

PC>ping 200.200.200.1 Dari PC 1 ke Server

Pinging 200.200.200.1 with 32 bytes of data:

Reply from 200.200.200.1: bytes=32 time=12ms TTL=126


Reply from 200.200.200.1: bytes=32 time=11ms TTL=126
Reply from 200.200.200.1: bytes=32 time=3ms TTL=126
Reply from 200.200.200.1: bytes=32 time=14ms TTL=126

Perhatikan, bahwa PC 1 berhasil melakukan ping ke server, artinya PC 1 ini sudah


bisa akses internet, lalu kita coba untuk melakukan ping dari PC 2 ke Server.
PC>ping 200.20.200.1 Dari PC 2 ke Server

Pinging 200.20.200.1 with 32 bytes of data:


Request timed out.
Request timed out.
Request timed out.

Pasti tidak akan bisa, karena hanya IP 192.168.1.2 saja yang kita nat, lalu terakhir
kita akan melakukan ping dari server ke PC 1 yang sudah di nat.

SERVER>ping 192.168.1.2 Ke PC 1

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 200.200.200.2: Destination host unreachable.


Reply from 200.200.200.2: Destination host unreachable.
Reply from 200.200.200.2: Destination host unreachable.
Reply from 200.200.200.2: Destination host unreachable.

Saya tegaskan bahwa IP Private/Local tidak akan bisa di ping dari server.

64
LAB.31 Dynamic NAT With Overload
• NAT Overload akan menterjemahkan banyak ip private dengan cukup
hanya satu atau beberapa ip public saja.
• NAT Overload ini bermanfaat bila ada user-user dengan ip private ingin
mengakses ke internet sederhananya Networknya di NAT.
• Istilah lain untuk nat tipe ini adalah PAT (Port Address Translation).
• Selain Dynamic NAT with Overload, Sebenarnya ada jg Dynamic NAT
saja, namun dynamic NAT butuh jumlah ip private dan ip public yang sama
sehingga tidak efektif untuk digunakan.

network topologi.

Jika Static Nat hanya menerjemahkan satu ip Private untuk satu IP public saja,
berbeda dengan Dynamic Nat With Overload, Nat ini bisa menerjemahkan
beberapa IP private ke 1 IP public saja (satu untuk semua), berikut konfigurasi
nya.

Sebelum mengkonfigurasi NAT jangan lupa R1 Routing Default terlebih dahulu.


R1(config)#ip route 0.0.0.0 0.0.0.0 100.100.100.2

Konfiguraskan NAT di R1.


R1(config)#access-list 1 permit any
R1(config)#ip nat inside source list 1 interface fa0/1 overload

Lalu kita akan menanamkan NAT di kedua interface yang menuju internet
(Outside) dan jaringan local (inside)
R1(config)#interface fa0/0
R1(config-if)#ip nat inside

R1(config)#interface fa0/1
R1(config-if)#ip nat outside

65
Untuk pengetesan kita akan mencoba ping dari kedua PC ke server dan sebaliknya

PC>ping 200.200.200.1 Dari PC 1 ke Server

Pinging 200.200.200.1 with 32 bytes of data:

Reply from 200.200.200.1: bytes=32 time=12ms TTL=126


Reply from 200.200.200.1: bytes=32 time=11ms TTL=126
Reply from 200.200.200.1: bytes=32 time=3ms TTL=126
Reply from 200.200.200.1: bytes=32 time=14ms TTL=126

SERVER>ping 192.168.1.2 Dari Server Ke PC 1

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 200.200.200.2: Destination host unreachable.


Reply from 200.200.200.2: Destination host unreachable.
Reply from 200.200.200.2: Destination host unreachable.
Reply from 200.200.200.2: Destination host unreachable.

66
Overview VPN
VPN biasanya digunakan untuk mengubungkan 2 jaringan local yang terpisah
melalui internet, contoh nya kita memiliki 2 kantor yang letak nya berjauhan, dan
kita ingin agar semua client (kantor A dan kantor B) bisa saling terhubung tanpa
melalui internet karena alasan data akan tercampur dengan jaringan lain atau
alasan dicuri oleh orang yang tidak di kenal, maka dari itu kita dapat memanfaatkan
teknil VPN ini, cara kerjanya kedua router akan membuat sebuah jalur tunnel
(Terowongan) untuk berkomunikasi, tunnel yang paling simple yang paling biasa
digunakan oleh cisco adalah GRE tunnel (Cisco Propritary).

Lab.32 GRE Tunnel

67
Langsung saja kita akan mengkonfigurasi Tunnel GRE dengan topologi di
atas, pastikan Router antar cabang bisa saling melakukan ping terlebih dahulu.

Kantor(A)#ping 23.23.23.2 Ping ke kantor A

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 23.23.23.2, timeout is 2
seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max =
0/0/1 ms

Perlu di ingatkan bahwa kita tidak bisa me-Routing IP Private ke Internet, kecuali
dengan default Route.

Kantor(A)(config)#ip route 0.0.0.0 0.0.0.0 12.12.12.1


Kantor(B)(config)#ip route 0.0.0.0 0.0.0.0 23.23.23.1

Konfigurasi Tunnel kantor A:

Kantor(A)(config)#interface tunnel 1
Kantor(A)(config-if)#ip add 100.100.100.1 255.255.255.0
Kantor(A)(config-if)#tunnel source fa0/1
Kantor(A)(config-if)#tunnel destination 23.23.23.2

Konfigurasi Tunnel kantor B:

Kantor(A)(config)#interface tunnel 1
Kantor(A)(config-if)#ip add 100.100.100.2 255.255.255.0
Kantor(A)(config-if)#tunnel source fa0/0
Kantor(A)(config-if)#tunnel destination 12.12.12.2

Untuk pengetesan cobalah ping dan Tracert dari PC kantor A ke PC kantor B.

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Perhatikan bahwa ketika PC 1 akan melakukan ping ke PC 2, akan menadapatkan


hasil Request Time Out, solusinya adalah kita perlu me-Routing menggunakan
Static Route antar Network Client kantor A dan kantor B.

Kantor(A)ip route 192.168.2.0 255.255.255.0 100.100.100.2


Kantor(B)ip route 192.168.1.0 255.255.255.0 100.100.100.1

68
Ketika kita mengkonfigurasi Static Route untuk destination isikan dengan
Network client lawan dan untuk Gateway isikan dengan IP tunnel lawan, lalu kita
coba lakukan ping lagi antar network.

• Dari PC kantor A ke PC kantor B.

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=13ms TTL=126


Reply from 192.168.2.2: bytes=32 time=11ms TTL=126
Reply from 192.168.2.2: bytes=32 time=23ms TTL=126
Reply from 192.168.2.2: bytes=32 time=22ms TTL=126

• Dari PC kantor B ke PC kantor A.

PC>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time=15ms TTL=126


Reply from 192.168.1.2: bytes=32 time=11ms TTL=126
Reply from 192.168.1.2: bytes=32 time=11ms TTL=126
Reply from 192.168.1.2: bytes=32 time=15ms TTL=126

Lalu kita akan melakukan Tracert dari PC kantor A ke B dan sebaliknya, agar kita
mengetahui jalur yang akan di lewati untuk mengirim data dari PC kantor A, jika
melewati tunnel maka berhasil.

PC>tracert 192.168.2.2 Ke PC kantor B

Tracing route to 192.168.2.2 over a maximum of 30 hops:


1 0 ms 0 ms 0 ms 192.168.1.1
2 13 ms 13 ms 13 ms 100.100.100.2 Melewati Tunnel
3 16 ms 11 ms 16 ms 192.168.2.2

PC>tracert 192.168.1.2 Ke PC kantor a

Tracing route to 192.168.1.2 over a maximum of 30 hops:


1 1 ms 1 ms 0 ms 192.168.2.1
2 13 ms 13 ms 13 ms 100.100.100.1 Melewati Tunnel
3 14 ms 13 ms 22 ms 192.168.1.2

Overview High Availability

69
Ketika kita mempunyai jaringan di kantor, jika gateway mati maka seluruh
kantor maka tidak bisa internetan, solusinya adalah membuat 2 buah gateway, akan
tetapi membuat 2 buah gateway sangat tidak efisien karena kita perlu menyeting
satu per satu PC, ditambah jika salah satu gateway nya down, maka sebagian PC
tidak bisa internetan, dengan ada nya High Availability, kita bisa membuat seolah-
olah ada sat IP gateway virtual, sehingga walaupun salah satu gateway down, PC di
kator tetap bisa internetan, agar bisa lebih memahami berikut topologinya.

Ada 3 High Availability:

• HSRP (Cisco)
• VRRP (Open)
• GLBP (Cisco)

70
LAB.33 HSRP (Hot Standby Redundancy Protocol)
HSRP adalah bawaan cisco dan hanya bisa berjalan apa bila router di
network juga menggunakan router cisco.

Konfigurasikan Nat pada kedua Router terlebih dahulu agar PC bisa ping ke
internet.

• Konfigurasi Nat di R2.

R2(config)#access-list 1 permit any


R2(config)#ip nat inside source list 1 int fa0/0 overload
R2(config)#int fa0/0
R2(config-if)#ip nat outside
R2(config-if)#int fa0/1
R2(config-if)#ip nat inside
R2(config-if)#ip route 0.0.0.0 0.0.0.0 12.12.12.1

• Konfigurasi Nat di R3.

R2(config)#access-list 1 permit any


R2(config)#ip nat inside source list 1 int fa0/0 overload
R2(config)#int fa0/0
R2(config-if)#ip nat outside
R2(config-if)#int fa0/1
R2(config-if)#ip nat inside
R2(config-if)#ip route 0.0.0.0 0.0.0.0 23.23.23.1

Pastikan bisa ping ke internet.

PC>ping 1.1.1.1 Ping Ke Internet

Pinging 1.1.1.1with 32 bytes of data:

Reply from 1.1.1.1: bytes=32 time=14ms TTL=254


Reply from 1.1.1.1: bytes=32 time=0ms TTL=254
Reply from 1.1.1.1: bytes=32 time=10ms TTL=254
Reply from 1.1.1.1: bytes=32 time=11ms TTL=254

Lalu kita akan mengkonfigurasi HSRP pada kedua Router (R2 & R3).

R2(config)#int fa0/1 (Yang menuju client)


R2(config-if)#standby 1 ip 192.168.1.254 (Virtual Gateway)
R3(config)#int fa0/1 (Yang menuju client)
R3(config-if)#standby 1 ip 192.168.1.254 (Virtual Gateway)

71
• Konfigurasikan PC dengan IP Virtual Gateway.

PC1 : IP 192.168.1.3 GW : 192.168.1.254

PC2 : IP 192.168.1.4 GW : 192.168.1.254

Verifikasi:

R2#show standby brief


P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/1 1 100 Active local 192.168.1.2 192.168.1.254

Ping dan Tracert dari kedua PC ke R1.

Shutdown interface fa0/1, dan lakukan pengetesan ping dan trace lagi dari PC

R2#show standby brief


P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/1 1 100 Init Unknow Unknow 192.168.1.254

Maka yang active secara otomatis akan berpindah ke R3.

R3#show standby brief


P indicates configured to preempt.
|
Interface Grp Pri P State Active Standby Virtual IP
Fa0/1 1 100 Active local unknown 192.168.1.254

72
LAB.34 VRRP
VRRP sama hal nya seperti HSPR, VRRP yang di kembangkan oleh IEEE ini
memiliki tujuan yang sama seperti HSRP yaitu membuat jalur Backup Gateway,
ketika jalur Primary (Master) Down, maka akan di alihkan ke jalur secondary
(backup).

Dalam lab ini saya menggunakan simulasi GNS3 karena Cisco Packet Tracer tidak
supprot pada lab ini, dan untuk topologi masih menggunakan lab sebelumnya.

Seperti lab sebelumya konfigurasikan Nat terlebih dahulu, agar kedua PC bisa ping
ke internet dan tambahkan interface loopback di router internet.

Konfigurasi VRRP R2.

R2(config-if)#int fa0/1 Interface yang menuju Client


R2(config-if)#vrrp 1 ip 192.168.1.254

R3(config)#int fa0/1 Interface yang menuju Client


R3(config-if)#vrrp 1 ip 192.168.1.254

Konfigurasikan IP pada PC :

IP 192.168.1.3 GW : 192.168.1.254 < IP gateway Virtual

IP 192.168.1.3 GW : 192.168.1.254 < IP gateway Virtual

Verifikasi

R3#show vrrp brief


Interface Grp Pri Time Own Pre State Master addr Group addr
Fa0/1 1 100 3609 Y Master 192.168.1.2 192.168.1.254

Shutdown interface yang menuju switch, lalu verifikasi lagi pada ke dua router,
maka master akan berpindah ke R2 yang sebelumnya backup.

73
LAB.35 GLBP
Pada HSRP dan VRRP tidak terdapat mekanisme Load-Balancing, berbeda
dengan GLBP yang menyediakan Load-Balancing, saya masih menggunakan simulasi
GNS3, sebelum mengkonfigurasi hapus terlebih dahulu pada kedua router
konfigurasi lab sebelumnya.

R2(config)#int fa0/1
R2(config-if)#no standby 1

Konfigurasi GLBP:

R2(config-if)#int fa0/1 Interface yang menuju Client


R2(config-if)#glbp 1 ip 192.168.1.254
R3(config-if)#int fa0/1 Interface yang menuju Client
R3(config-if)#glbp 1 ip 192.168.1.254

Konfigurasi IP pada PC:

IP 192.168.1.3 GW : 192.168.1.254 < IP gateway Virtual

IP 192.168.1.3 GW : 192.168.1.254 < IP gateway Virtual

Verifikasi:
R2(config)#do show glbp brief
Interface Grp Fwd Pri State Address Active router Standby
Fa0/0 1 - 100 Active 192.168.1.254 local 192.168.1.2
Fa0/0 1 1 - Active 0007.b400.0101 local -
Fa0/0 1 2 - Listen 0007.b400.0102 192.168.1.2 -

R3(config)#do show glbp brief


Interface Grp Fwd Pri State Address Active router Standby
Fa0/0 1 - 100 Standby 192.168.1.1 192.168.1.1 Local
Fa0/0 1 1 - Listen 0007.b400.0101 192.168.1.1 -
Fa0/0 1 2 - Active 0007.b400.0102 Local -

74

Anda mungkin juga menyukai