Cisco CCNA AHMAD ROSID KOMARUDIN ID-NETWORKERS PDF
Cisco CCNA AHMAD ROSID KOMARUDIN ID-NETWORKERS PDF
CCNA
DAFTAR ISI
KATA PENGANTAR
Bismillahirrohmanirrohim..
1. Bapak dan Ibu, yang telah mendidik dan senatiasa mendoakan saya
2. Bapak Dedi Gunawan selaku pembimbing Pesantren Networkers IDN
3. Seluruh guru saya yang telah mendidik saya dari kecil hingga saat ini
4. Seluruh senior dan rekan-rekan Pesantren IDN 2016
Joobsheet ini tentunya jauh dari kata sempurna, oleh karena itu saran dan
kritik yang membangun sangat saya harapkan untuk memperbaiki joobshet
ini.
Bab 1
Cisco Basic
Selanjutnya kita bisa buka control panel untuk melihat COM berapa yang
terinstall di komputer
Kita tinggal klik tombol open dan kita sudah bisa mengkonfigurasi cisco
seperti biasa.
Namun jika kita sudah mulai belajar advanced, disarankan untuk membeli
perangkat cisco, hal ini dikarenakan ada beberapa fitur yang hanya bisa kita
temui pada perangkat cisco asli.
Salah satu aplikasi yang dapat kita gunakan untuk belajar cisco adalah
Cisco Packet Tracer. Untuk cara installnya, kita hanya perlu download
installer dari internet,
https://www.netacad.com/about-networking-academy/packet-tracer/
Setelah terdownload, kita bisa install aplikasi tersebut seperti biasa, kita
hanya perlu klik next, next, dan next. Berikut tampilan setelah install packet
tracer
Selain packet tracer, ada aplikasi lain yang dapat kita manfaatkan untuk
simulasi cisco. Untuk download installer gns3, kita bisa menuju halaman
berikut https://github.com/GNS3/gns3-gui/releases. Dari halaman tersebut,
silahkan download versi gns3 sesuai dengan yang kita inginkan.
Untuk cara installnya, sama halnya dengan packet tracer, kita hanya perlu
klik next next saja. Berikut tampilan gns3
Oke sekarang kita akan belajar tentang perintah dasar cisco. Kita akan
menggunakan aplikasi cisco packet tracer
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1
Sebelum masuk ke privilage mode, kita berada di user mode, user mode
ditandai dengan tanda lebih dari (>). Selanjutnya perintah configure
terminal digunakan untuk masuk ke konfig mode. Pada konfig mode, kita
diizinkan untuk melakukan konfigurasi pada router maupun switch cisco.
R1>enable
Password:
R1#
Namun konfigurasi password dengan cara diatas kurang aman, hal ini
dikarenakan password yang kita konfigurasikan dapat dilihat dengan sangat
mudah.
R1#show running-config
Building configuration...
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no enable password
R1(config)#enable secret cisco
Perhatikan bahwa saat ini password yang kita konfigurasikan sudah tidak
bisa dibaca dengan mudah.
Selanjutnya untuk menyimpan konfigurasi yang telah kita lakukan, kita bisa
menggunakan perintah berikut
R1#write
Building configuration...
[OK]
Bab 2
Cisco Swithcing
Virtual LAN (VLAN) dapat kita gunakan untuk membagi-bagi jaringan sesuai
kebutuhan. Sebagai contoh kita bisa memisahkan jaringan untuk Guru, TU,
Siswa, dll. Nantinya setiap jaringan yang telah kita pisahkan tersebut tidak
akan bisa saling berkomunikasi. Sebagai contoh perhatikan topologi berikut
Pada contoh topologi diatas, nantinya PC yang berada di vlan guru hanya
bisa berkomunikasi dengan PC yang juga berada di vlan guru, dan tidak
akan bisa berkomunikasi dengan PC yang berada di vlan siswa. Begitu juga
dengan PC yang berada di vlan siswa hanya bisa berkomunikasi dengan PC
yang juga berada di vlan siswa.
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW1
SW1(config)#vlan 10
SW1(config-vlan)#name GURU
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name SISWA
SW1(config-vlan)#exit
Perhatikan bahwa saat ini terdapat dua vlan yang baru saja kita buat, yaitu
dengan nama GURU dan SISWA. Langkah selanjutnya yang harus kita
lakukan adalah asign interface ke vlan yang baru saja kita buat tadi
Perhatikan bahwa saat ini interface Fa0/1 dan Fa0/2 sudah menjadi anggota
dari vlan 10, begitu juga dengan interface Fa0/3 dan Fa0/4 sudah menjadi
anggota dari vlan 20.
Perhatikan bahwa PC1 hanya bisa melakukan ping ke PC2 saja. Meskipun
PC3 dan PC4 juga memiliki IP Address yang satu jaringan dengan PC1,
namun kedua PC ini tidak bisa diping oleh PC1 karena kedua PC tersebut
tidak berada dalam satu vlan dengan PC1.
Jika kita mencoba melakukan ping dari PC3, maka PC3 hanya akan bisa
melakukan ping ke PC4. PC3 tidak akan bisa ping ke PC1 dan PC2 karena
terletak di vlan yang berbeda
Perhatikan topologi diatas, terlihat bahwa switch SW1 memiliki vlan 10 dan
20, begitu juga dengan SW2 juga memiliki vlan 10 dan 20. Agar vlan 10
yang berada di SW1 bisa berkomunikasi dengan vlan 10 yang berada di
SW2, maka kita harus mengkonfigurasikan interface trunk pada interface
yang menghubungkan switch SW1 dan SW2.
Pertama konfigurasikan vlan pada siwtch SW1 dan SW2 sesuai topologi
diatas
Sebelum mengkonfigurasi trunk, coba lakukan ping dari vlan 10 yang ada di
switch SW1 ke vlan 10 yang ada di switch SW2 terlebih dahulu
Perhatikan bahwa hasilnya nihil! Sekarang kita coba konfigurasi trunk pada
link antara switch SW1 dan SW2
SW1(config)#interface fa0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#exit
SW2(config)#interface fa0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#exit
Perhatikan bahwa saat ini vlan 10 yang ada di switch SW1 sudah bisa
berkomunikasi dengan vlan 10 yang berada di SW2, terbukti dengan
berhasilnya ping antara PC1 dan PC5. Bagaimana dengan vlan 20?
PC3 berhasil ping ke PC7, artinya vlan 20 yang ada di SW1 juga sudah bisa
berkomunikasi dengan vlan 20 yang ada di SW2.
Secara default, interface trunk akan mengizinkan vlan 1-1005 (semua vlan)
untuk melewatinya. Untuk alasan keamanan, kita diharuskan untuk
mengkonfigurasi agar interface trunk hanya mengizinkan vlan yang kita
butuhkan saja.
Untuk melihat vlan berapa saja yang diizinkan pada interface trunk, kita
bisa menggunakan perintah berikut
SW1(config)#interface fa0/1
SW1(config-if)#switchport trunk allowed vlan 10,20
SW1(config-if)#exit
Perhatikan bahwa saat ini vlan yang diizinkan melewati interface trunk
hanya vlan 10 dan 20 saja. Jangan lupa untuk konfigurasi di SW2 juga
SW2(config)#interface fa0/1
SW2(config-if)#switchport trunk allowed vlan 10,20
SW2(config-if)#exit
Ada beberapa mode yang dapat kita konfigurasikan pada interface switch.
Pada lab-lab sebelumnya kita telah belajar tentang mode access dan trunk.
Ada dua mode lain yang dapat kita gunakan, yaitu dynaic auto dan dynamic
desirable.
Jika suatu saat ada switch dengan mode dynamic auto bertemu dengan
switch lain dengan mode dynamic desirable, maka link antara kedua switch
tersebut akan menjadi trunk. Namun jika kedua switch tersebut memiliki
mode dynamic auto, maka link antara kedua switch tersebut menjadi
access. Karena itulah protocol ini disebut dynamic, karena status dari suatu
link dapat berubah-ubah.
Untuk membuktikannya, kita akan praktik beberapa mode yang ada pada
tabel diatas menggunakan topologi berikut
Topologi ini merupakan topologi yang kita gunakan pada lab sebelumnya.
Pada lab ini kita akan mencoba untuk memanipulasi mode pada interface
Fa0/1 SW1 serta Fa0/1 SW2. Pertama kita coba konfigurasikan dynamic auto
pada Fa0/1 SW1 dan dynamic desirable pada Fa0/1 SW2
SW1(config)#interface fa0/1
SW1(config-if)#switchport mode dynamic auto
SW1(config-if)#exit
SW2(config)#interface fa0/1
SW2(config-if)#switchport mode dynamic desirable
SW2(config-if)#exit
Sekarang kita coba lihat status interface fa0/1 pada SW1 dan SW2
Perhatikan bahwa operation mode (status) dari link antara SW1 dan SW2
adalah trunk, hal ini dikarenakan mode dynamic auto bertemu dengan
dynamic desirable. Lakukan percobaan pada seluruh mode yang ada pada
tabel!
Terdapat tiga mode yang dapat kita gunakan pada VTP, yaitu:
Langsung saja kita konfigurasikan VTP sesuai dengan topologi diatas. Selain
mengkonfigurasikan VTP, kita juga harus mengkonfigurasikan interface
trunk pada seluruh switch
SW1(config)#interface fa0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#exit
SW3(config)#interface fa0/1
SW3(config-if)#switchport mode trunk
SW3(config-if)#exit
SW1(config)#vlan 10
SW1(config-vlan)#name GURU
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name SISWA
SW1(config-vlan)#exit
Coba kita lihat apa yang terjadi di switch transparent dan client
Perhatikan bahwa switch transparent tidak akan menerima vlan yang dibuat
oleh server, sedangkan switch client akan menerimanya, terbukti dengan
adanya vlan 10 dan 20 di switch client.
SW2(config)#vlan 30
SW2(config-vlan)#name PERCOBAAN
SW2(config-vlan)#exit
Perhatikan bahwa switch server dan client tidak menerima vlan yang dibuat
oleh switch transparent. Hal ini dikarenakan switch transparent memang
tidak mengirikan vlan update ke switch lain.
SW3(config)#vlan 40
VTP VLAN configuration not allowed when device is in CLIENT mode.
Perhatikan bahwa akan muncul pesan error saat kita mencoba membuat
vlan pada switch client. Ini menunjukkan bahwa switch client tidak bisa
membuat vlan.
Pertama kita konfigurasikan vlan dan trunking pada SW1 seperti yang telah
kita lakukan pada lab-lab sebelumnya
SW1(config)#vlan 10
SW1(config-vlan)#name GURU
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name SISWA
SW1(config-vlan)#exit
SW1(config)#interface fa0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config-if)#exit
SW1(config)#interface fa0/3
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
SW1(config-if)#exit
SW1(config)#interface fa0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan 10,20
SW1(config-if)#exit
Selanjutnya kita lakukan konfigurasi pada router. Nantinya router ini akan
menjadi gateway dari setiap PC untuk berkomunikasi dengan PC lain yang
berada di jaringan lain (berbeda segmen network).
R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface fa0/0.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 10.10.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface fa0/0.20
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 20.20.20.1 255.255.255.0
R1(config-subif)#exit
Untuk pengujian, kita coba konfigurasi dhcp client pada PC1 dan PC2
Perhatikan bahwa PC1 dan PC2 mendapat IP secara DHCP dari R1. Hasilnya
PC1 dan PC2 pun bisa saling berkomunikasi dengan baik
Tujuan kita pada lab ini adalah agar seluruh PC bisa saling berkomunikasi,
meskipun terletak pada vlan yang berbeda. Berikut konfigurasi yang perlu
kita lakukan pada MLS1
MLS1(config)#vlan 10
MLS1(config-vlan)#name TKJ1
MLS1(config-vlan)#exit
MLS1(config)#vlan 20
MLS1(config-vlan)#name TKJ2
MLS1(config-vlan)#exit
Jika kita hanya mengkonfigurasi sampai tahap ini, maka setiap PC hanya
akan bisa berkomunikasi dengan PC lain yang berada di vlan yang sama
saja. Agar seluruh PC bisa berkomunikasi antar vlan, maka kita perlu
mengkonfigurasi SVI seperti berikut
MLS1(config)#interface vlan 10
MLS1(config-if)#ip address 10.10.10.1 255.255.255.0
MLS1(config-if)#exit
MLS1(config)#interface vlan 20
MLS1(config-if)#ip address 20.20.20.1 255.255.255.0
MLS1(config-if)#exit
Perhatikan bahwa PC1 sudah bisa ping ke gateway, namun belum bisa ping
ke PC3, padahal PC1 dan PC3 sudah dikonfigurasikan IP Address dan
gateway dengan benar. Kenapa bisa demikian? Hal ini dikarenakan kita
belum mengaktifkan fungsi routing di MLS. Kita coba aktifkan dulu
MLS1(config)#ip routing
Untuk pengujian, kita coba konfigurasikan dhcp client pada PC2 dan PC4
Perhatikan bahwa PC2 dan PC4 bisa mendapat IP Address secara dynamic.
Kedua PC tersebut juga bisa saling berkomunikasi walau berbeda vlan.
MLS1(config)#interface fa0/1
MLS1(config-if)#switchport mode trunk
Command rejected: An interface whose trunk encapsulation is "Auto" can not be
configured to "trunk" mode.
Perhatikan bahwa saat kita mencoba membuat interface trunk di MLS, akan
ada peringatan yang menunjukkan bahwa encapsulation mode auto tidak
bisa menjadi trunk. Untuk itu kita harus mengkonfigurasi encapsulation
terlebih dahulu, baru membuat interface trunk
MLS1(config)#interface fa0/1
MLS1(config-if)#switchport trunk encapsulation dot1q
MLS1(config-if)#switchport mode trunk
MLS1(config-if)#exit
Perhatikan bahwa interface fa0/1 pada MLS1 sudah aktif sebagai trunk.
Untuk praktik konfigurasi port security ini, kita akan menggunakan topologi
seperti berikut
Berikut konfigurasi yang perlu kita lakukan di SW1 untuk mengaktifkan port
security
SW1(config)#interface fa0/1
SW1(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
SW1(config)#interface fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security --> 1
SW1(config-if)#switchport port-security mac-address sticky --> 2
SW1(config-if)#switchport port-security maximum 2 --> 3
SW1(config-if)#switchport port-security violation shutdown --> 4
Setelah mengaktifkan port security, kita coba lihat daftar mac address yang
terhubung ke switch
Perhatikan bahwa SW1 belum memiliki daftar mac address komputer yang
terhubung dengan dirinya. Hal ini dikarenakan belum ada trafic sama sekali
pada jaringan tersebut. Kita coba ping dari PC1 ke PC2 agar ada trafic yang
beredar.
Setelah melakukan ping, kita coba lihat lagi tabel mac address di SW1
Perhatikan bahwa saat ini ada dua mac address yang terdaftar di SW1. Kita
coba lihat status port security
SW1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Fa0/1 2 2 0 Shutdown
----------------------------------------------------------------------
Perintah seperti diatas akan menunjukkan kepada kita status port security
secara simpel. Untuk melihat status port security secara detail, gunakan
perintah berikut
Untuk melihat daftar mac address port security, kita bisa menggunakan
perintah berikut
SW1#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down
Perhatikan bahwa saat ini status dari interface fa0/1 adalah shutdown.
Untuk mengaktifkannya kembali, kita harus shutdown kemudian no
shutdown secara manual
SW1(config)#interface fa0/1
SW1(config-if)#shutdown
SW1(config-if)#no shutdown
Untuk menghindari hal ini, kita harus mengaktifkan STP. STP akan memblok
salah satu port sehingga hanya satu link saja yang digunakan, dan looping
pun tidak akan terjadi.
Spanning Tree secara otomatis diaktifkan pada switch. Untuk melihat status
spanning tree, gunakan perintah berikut
Perhatikan bahwa switch ini adalah root. Switch yang menjadi root tidak
akan memiliki port dalam status blocking.
1. Priority Interface
2. MAC Address
Switch dengan pirority interface terkecil akan menjadi root bridge. Namun
secara default nilai priority interface pada seluruh switch adalah sama,
yaitu 32768. Karena itu, pemilihan root bridge akan didasarkan pada MAC
Address. Switch dengan mac address terendah akan menjadi root bridge.
Pada topologi gambar 16.2, SW2 menjadi root bridge karena memiliki mac
address yang lebih rendah daripada SW1. MAC Address SW2 adalah
0002.4A81.138A, sedangkan mac address SW1 adalah 0003.E486.A84D.
Sekarang kita coba rubah priority pada SW1 agar SW1 menjadi root bridge
Saat kita mencoba untuk mengkonfigurasi priority pada STP, akan muncul
peringatan bahwa kita tidak boleh mengkonfigurasi priority dengan nilai
yang tidak valid. STP hanya mengizinkan kita merubah priority interface
dengan nilai yang telah ditentukan oleh STP itu sendiri.
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097
Address 0003.E486.A84D
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Secara default, cisco mengaktifkan Per VLAN Spanning Tree (PVST), yang
artinya setiap vlan akan memilih satu switch sebagai root bridge. Selain itu,
setiap vlan juga akan memilih satu port pada salah satu switch yang akan
memiliki status blocking.
Pada topologi diatas, kita bisa melihat bahwa seluruh switch memiliki
priroty yang sama (default). Sehingga pemilihan root bridge pun akan
didasarkan pada mac address terendah. Perhatikan bahwa SW2 memiliki
mac address terendah, sehingga SW2 akan menjadi root bridge.
Selanjutnya antara SW1 dan SW3, SW1 lah yang memiliki mac address lebih
rendah, sehingga SW1 akan menjadi secondary root bridge. Yang artinya
port pada SW3 akan berada pada status blocking.
Jika kita perhatikan ilustrasi diatas, terlihat bahwa pada SW1 hanya
terdapat satu vlan saja, yaitu vlan 1 (default). Kita coba buat vlan 10 dan 20
pada seluruh switch
SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#exit
SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#exit
SW3(config)#vlan 10
SW3(config-vlan)#vlan 20
SW3(config-vlan)#exit
VLAN0010
Spanning tree enabled protocol ieee
Root ID Priority 32778
Address 0001.C796.E192
Cost 19
Port 2(FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
VLAN0020
Spanning tree enabled protocol ieee
Root ID Priority 32788
Address 0001.C796.E192
Cost 19
Port 2(FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Perhatikan bahwa saat ini terdapat informasi tentang spanning tree vlan 1,
10, dan 20. Perhatikan bahwa setiap vlan memiliki port blocking
masing-masing. Inilah yang disebut PVST.
Dengan PVST ini, kita bisa saja mengkonfigurasi agar root bridge pada
setiap vlan berbeda. Sebagai contoh, misal kita ingin agar SW3 menjadi root
bridge pada vlan 10, maka kita hanya perlu meninggikan priority pada SW3
Perhatikan bahwa saat ini SW3 sudah menjadi root bridge pada vlan 10.
Karena saat ini SW3 menjadi root bridge pada vlan 10, maka blcoking port
pun juga akan berpindah. Ingat bahwa root bridge tidak akan memiliki
blocking port
Perhatikan bahwa saat ini blocking port pada vlan 10 berpindah ke SW1.
Secara default, port pada switch akan melewati beberapa mode seperti
berikut
SW1(config)#interface fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION
Jika kita menghubungkan dua switch menggunakan lebih dari satu link,
maka STP akan memblock beberapa link dan hanya akan menyisakan satu
link saja. Untuk itu, kita bisa memanfaatkan etherchannel. Etherchannel
mengizinkan kita untuk menggabungkan beberapa link menjadi seolah-olah
satu link saja. Karena dianggap satu link, maka tidak akan terkena blocking
STP sehingga seluruh linknya dapat digunakan untuk mengirimkan data.
Berikut konfigurasi yang perlu kita lakukan pada SW1 dan SW2
Etherchannel PAGP sama saja dengan LACP, hanya saja PAGP merupakan
cisco proprietary (milik cisco). Berikut topologi yang akan kita gunakan pada
lab ini
Adapun konfigurasi yang perlu kita lakukan di SW1 dan SW2 adalah sebagai
berikut
Berikut konfigurasi yang perlu kita lakukan pada MLS1 dan MLS2
MLS1(config)#interface port-channel 1
MLS1(config-if)#no switchport
MLS1(config-if)#ip address 12.12.12.1 255.255.255.0
MLS1(config-if)#exit
MLS2(config)#interface port-channel 1
MLS2(config-if)#no switchport
MLS2(config-if)#ip address 12.12.12.2 255.255.255.0
MLS2(config-if)#exit
Perhatikan bahwa saat ini MLS1 sudah bisa melakukang ping ke MLS2.
Telnet merupakan sebuah protocol yang bisa kita gunakan untuk melakukan
remote access ke switch. Berikut topologi yang akan kita gunakan pada lab
ini
SW1(config)#interface fa0/1
SW1(config-if)#ip address 192.168.1.1 255.255.255.0
^
% Invalid input detected at '^' marker.
SW1(config)#interface vlan 1
SW1(config-if)#no shutdown
SW1(config-if)#ip address 192.168.1.1 255.255.255.0
SW1(config-if)#exit
PC>ping 192.168.1.1
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Setelah dipastikan PC1 bisa ping ke SW1, baru kita aktifkan telnet di SW1
PC>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
Username: telnet
Password:
SW1>
Perhatikan bahwa saat ini kita sudah berhasil login ke switch menggunakan
telnet. Kita coba enable untuk masuk ke config mode
SW1>enable
% No password set.
Perhatikan bahwa ada pesan error yang muncul saat kita mencoba untuk
masuk ke config mode dari telnet. Pesan error ini intinya memberitahukan
kepada kita bahwa kita harus mengkonfigurasi password dulu di switch
SW1>enable
Password:
SW1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#
Pada lab ini kita akan menggunakan topologi yang sama dengan yang kita
gunakan pada lab sebelumnya. Kita hanya akan merubah service telnet
yang sudah kita aktifkan di switch menjadi service ssh
SW1(config)#line vty 0 4
SW1(config-line)#transport input ssh
SW1(config-line)#login local
SW1(config-line)#exit
SW1>enable
Password:
SW1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#
Bab 3
Cisco Routing
Pada lab ini kita akan belajar mengkonfigurasikan static routing pada router
cisco. Berikut topologi yang akan kita gunakan pada lab ini
Tujuan ahir kita adalah agar PC1 bisa ping ke PC2. Berikut konfigurasi yang
perlu dilakukan di R1 dan R2
R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config)#ip address 12.12.12.1 255.255.255.0
R1(config-ifif)#exit
R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit
R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit
R2(config)#interface fa0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#exit
PC>ping 192.168.2.2
Pada lab ini kita masih akan belajar tentang static routing, namun dengan
topologi jaringan yang berbeda. Berikut topologi yang akan kita gunakan
pada lab ini
Langsung saja berikut konfigurasi yang perlu kita lakukan di R1, R2, dan R3
R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit
R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit
R2(config)#interface fa0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 23.23.23.2 255.255.255.0
R2(config-if)#exit
R3(config)#interface fa0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit
R3(config)#interface fa0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.1 255.255.255.0
R3(config-if)#exit
Kita coba cek tabel routing di seluruh router, pastikan setiap router memiliki
tabel routing yang lengkap
PC>ping 192.168.2.2
Pada lab sebelumnya kita telah belajar tentang static routing. Untuk
mempermudah kita dalam menangani jaringan yang besar, kita bisa
menggunakan dynamic routing. Salah satu protocol dynamic routing yang
banyak digunakan saat ini adalah OSPF. Berikut topologi jaringan yang akan
kita gunakan pada lab ini
R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit
R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config)#interface fa0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 23.23.23.2 255.255.255.0
R2(config-if)#exit
R3(config)#interface fa0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit
R3(config)#interface fa0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.1 255.255.255.0
R3(config-if)#exit
Sebelum melakukan konfigurasi dynamic routing OSPF, kita coba lihat dulu
tabel routing pada setiap rotuer
R1(config)#router ospf 1
R1(config-router)#network 12.12.12.0 0.0.0.255 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#exit
R2(config)#router ospf 1
R2(config-router)#network 12.12.12.0 0.0.0.255 area 0
R2(config-router)#network 23.23.23.0 0.0.0.255 area 0
R2(config-router)#exit
R3(config)#router ospf 1
R3(config-router)#network 23.23.23.0 0.0.0.255 area 0
R3(config-router)#network 192.168.2.0 0.0.0.255 area 0
R3(config-router)#exit
Perhatikan bahwa saat ini seluruh router sudah memiliki tabel routing yang
lengkap. Sekarang kita coba ping dari PC1 ke PC2
PC>ping 192.168.2.2
Kita masih akan belajar tentang routing OSPF, hanya saja kita akan
menggunakan topologi yang berbeda. Kita juga akan menggunakan cara
yang berbeda untuk mengaktifkan routing OSPF. Langsung saja berikut
topologi yang akan kita gunakan pada lab ini.
R1(config)#interface eth0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface eth0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 13.13.13.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface eth0/2
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit
R2(config)#interface eth0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit
R2(config)#interface eth0/2
R2(config-if)#no shutdown
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#exit
R3(config)#interface eth0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit
R3(config)#interface eth0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 13.13.13.3 255.255.255.0
R3(config-if)#exit
R3(config)#interface eth0/2
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.3.1 255.255.255.0
R3(config-if)#exit
R1(config)#interface eth0/0
R1(config-if)#ip ospf 1 area 0
R1(config-if)#exit
R1(config)#interface eth0/1
R1(config-if)#ip ospf 1 area 0
R1(config-if)#exit
R1(config)#interface eth0/2
R1(config-if)#ip ospf 1 area 0
R1(config-if)#exit
R2(config)#interface eth0/0
R2(config-if)#ip ospf 1 area 0
R2(config-if)#exit
R2(config)#interface eth0/1
R2(config-if)#ip ospf 1 area 0
R2(config-if)#exit
R2(config)#interface eth0/2
R2(config-if)#ip ospf 1 area 0
R2(config-if)#exit
R3(config)#interface eth0/0
R3(config-if)#ip ospf 1 area 0
R3(config-if)#exit
R3(config)#interface eth0/2
R3(config-if)#ip ospf 1 area 0
R3(config-if)#exit
Selain OSPF, kita juga bisa menggunakan EIGRP untuk melakukan dynamic
routing. Hanya saja EIGRP merupakan Cisco Proprietary, sehingga kita tidak
akan bisa menggunakan EIGRP pada perangkat jaringan selain cisco. Oke
langsung saja berikut topologi jaringan yang akan kita gunakan pada lab ini
R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit
R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit
R3(config)#interface fa0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit
R3(config)#interface fa0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.1 255.255.255.0
R3(config-if)#exit
R1(config)#router eigrp 1
R1(config-router)#no auto-summary
R1(config-router)#network 12.12.12.0
R1(config-router)#network 192.168.1.0
R1(config-router)#exit
R2(config)#router eigrp 1
R2(config-router)#no auto-summary
R2(config-router)#network 12.12.12.0
R2(config-router)#network 23.23.23.0
R2(config-router)#exit
R3(config)#router eigrp 1
R3(config-router)#no auto-summary
R3(config-router)#network 23.23.23.0
R3(config-router)#network 192.168.2.0
R3(config-router)#exit
PC>ping 192.168.2.2
Access list merupakan sebuah fitur pada cisco router yang dapat kita
gunakan untuk melakukan filtering. Ada dua jenis access list yang dapat kita
gunakan
Pada lab ini kita akan fokus belajar tentang standard access list. Berikut
topologi yang akan kita gunakan pada lab ini
Pertama kita konfigurasikan IP Address pada router, dan pastikan PC1 dan
PC2 bisa ping ke server
R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 10.10.10.1 255.255.255.0
R1(config-if)#exit
Sekarang kita coba buat access list agar PC1 tidak bisa ping ke server,
namun PC2 tetap bisa ping ke server
R1(config)#interface fa0/1
R1(config-if)#ip access-group 1 out
R1(config-if)#exit
Perhatikan bahwa PC1 tidak bisa ping ke server, namun PC2 bisa ping ke
server.
Pada lab ini kita masih akan belajar tentang access list. Hanya saja akan
menggunakan topologi dan skenario yang berbeda. Berikut topologi yang
akan kita gunakan pada lab ini
Tujuan kita adalah agar PC1 dan PC2 tidak bisa ping ke router dan server,
namun selain kedua PC tersebut, bisa ping ke router dan server. Langsung
saja berikut konfigurasi yang perlu kita lakukan pada R1
R1(config)#interface fa0/0
R1(config-if)#ip access-group 2 in
R1(config-if)#exit
Sekarang kita coba lakukan pengujian dengan ping dari PC1 ke router dan
server
Perhatikan bahwa PC1 gagal ping ke router dan server. Sekarang kita coba
lakukan pengujian dengan ping dari PC3 ke router dan server
PC3 berhasil ping ke router dan server. Ini artinya kita sudah selesai
mengerjakan contoh kasus pada lab ini.
Pada lab sebelumnya kita hanya melakukan konfigurasi standard access list
menggunakan nomor. Selanjutnya pada lab ini kita akan belajar
mengkonfigurasi standard access list menggunakan identifikasi nama.
Berikut topologi yang akan kita gunakan
Tujuan kita adalah agar hanya PC1 yang bisa ping ke Router dan Server.
Selain PC1 tidak diizinkan untuk ping ke router dan server
R1(config)#interface fa0/0
R1(config-if)#ip access-group IZINKAN_PC_1 in
R1(config-if)#exit
Untuk pengujian coba lakukan ping dari PC1 dan PC2 ke Router dan Switch
Perhatikan bahwa PC1 berhasil ping ke router dan server, sedangkan PC2
gagal ping ke router dan server.
Kita akan tetap menggunakan topologi yang telah kita gunakan pada lab
sebelumnya. Namun kita hapus dulu konfigurasi access list yang telah kita
lakukan sebelumnya.
R1(config)#interface fa0/0
R1(config-if)#no ip access-group IZINKAN_PC_1 in
R1(config-if)#exit
Sekarang aktifkan telnet pada router, dan pastikan router bisa di telnet dari
PC1
PC>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
User Access Verification
Username: idn
Password:
R1>enable
Password:
R1#
Oke PC1 sudah bisa melakukan telnet ke R1. Sekarang kita coba buat
standard access list untuk memblokir akses telnet dari PC1 ke R1
R1(config)#line vty 0 4
R1(config-line)#access-class 1 in
PC>telnet 192.168.1.1
Trying 192.168.1.1 ...
% Connection refused by remote host
Pada skenario pertama ini, tujuan kita adalah agar paket ping dari PC1
menuju router dan server di blokir, selain paket tersebut akan diizinkan.
Berikut topologi yang akan kita gunakan pada lab ini
R1(config)#int fa0/0
R1(config-if)#ip access-group 100 in
Untuk pengujian, kita coba lakukan ping dari PC1 dan PC2 ke server dan
router
PC>ping 192.168.1.1
PC>ping 10.10.10.2
Perhatikan bahwa PC1 tidak bisa ping ke R1 dan server. Sekarang kita coba
lakukan ping dari PC2
PC>ping 192.168.1.1
PC>ping 10.10.10.2
Pada lab ini, tujuan kita adalah agar hanya akses https yang diizinkan untuk
masuk ke server.
Untuk topologi yang akan kita gunakan pada lab ini adalah sama dengan
yang kita gunakan pada lab sebelumnya.
Oke langsung saja kita buat access listnya, namun jangan lupa untuk
menghapus access list yang telah kita buat sebelumnya.
R1(config)#int fa0/1
R1(config-if)#ip access-group 101 out
Untuk pengujian, kita coba lakukan akses http dan https ke server dari PC1