Anda di halaman 1dari 135

For-Alaska (Andik Saputro) 1

KATA PENGANTAR

Puja dan puji syukur saya haturkan kepada Allah Subhanahu


Wata’ala yang telah memberikan banyak nikmat, taufik dan hidayah.
Sehingga saya dapat menyelesaikan buku paduan untuk belajar cisco
packet tracer.
Buku ini telah saya selesaikan dengan maksimal berkat
kerjasama dan bantuan dari berbagai pihak. Oleh karena itu saya
sampaikan banyak terima kasih kepada segenap pihak yang telah
berkontribusi secara maksimal dalam penyelesaian makalah ini.
Diluar itu, penulis sebagai manusia biasa menyadari
sepenuhnya bahwa masih banyak kekurangan dalam penulisan
makalah ini, baik dari segi tata bahasa, susunan kalimat maupun isi.
Oleh sebab itu dengan segala kerendahan hati, saya selaku
penyusun menerima segala kritik dan saran yang membangun dari
pembaca.
Dengan karya ini saya berharap dapat membantu dan
memberikan manfaat kepada orang lain untuk dapat belajar cisco
baik secara simulasi maupun langsung.
Demikian yang bisa saya sampaikan, semoga buku ini dapat
menambah khazanah ilmu pengetahuan dan memberikan manfaat
nyata untuk masyarakat luas.

Surakarta, 11 Februari 2018

Penulis

For-Alaska (Andik Saputro) 2


DAFTAR ISI

COVER.................................................................................................................. 1
KATA PENGANTAR........................................................................................... 2
DAFTAR ISI.......................................................................................................... 3
LAB 1 Perkenalan Syntax (perintah)...................................................... 5
LAB 2 Macam - macam Mode di Cisco.................................................. 6
LAB 3 Melihat Versi Perangkat Cisco..................................................... 9
LAB 4 Implementasi Perintah dasar Cisco.......................................... 10
LAB 5 Show Give Banner in Welcome................................................... 11
LAB 6 Keamanan Perangkat Cisco.......................................................... 11
LAB 7 Keamanan Akses Console............................................................. 14
LAB 8 VLAN (Virtual LAN)............................................................................ 14
LAB 9 VLAN Trunking..................................................................................... 17
LAB 10 Allowed Trunk................................................................................... 20
LAB 11 Add Allowed Trunk.......................................................................... 21
LAB 12 Remove Allowed Trunk................................................................. 23
LAB 13 Dynamic Trunking Protocol........................................................ 23
LAB 14 Virtual Trunking Protocol............................................................. 25
LAB 15 InterVLAN Routing.......................................................................... 31
LAB 16 DHCP Router..................................................................................... 32
LAB 17 DHCP Excluded................................................................................ 34
LAB 18 CDP (Cisco Discovery Protocol)................................................ 35
LAB 19 Switch Virtual Interface............................................................... 37
LAB 20 DHCP Multilayer Switch............................................................... 39
LAB 21 VTY (Virtual Terminal)................................................................... 40
LAB 22 SSH (Secure Shell)......................................................................... 42
LAB 23 Disable IP Domain-Lookup.......................................................... 43
LAB 24 Trunking Switch Multilayer......................................................... 44

For-Alaska (Andik Saputro) 3


LAB 25 No Switchport Multilayer Switch............................................. 46
LAB 26 Port Security...................................................................................... 47
LAB 27 Static Mac-Address........................................................................ 51
LAB 28 STP (Spanning Tree Protocol).................................................... 53
LAB 29 Change Root Bridge...................................................................... 58
LAB 30 Change Cost Interface Switch Non Root Bridge............... 62
LAB 31 Etherchannel..................................................................................... 65
LAB 32 Etherchannel PaGP......................................................................... 66
LAB 33 Etherchannel LaCP......................................................................... 68
LAB 34 Etherchannel Layer 3.................................................................... 70
LAB 35 Routing Static................................................................................... 73
LAB 36 RIP (Routing Information Protocol)......................................... 79
LAB 37 EIGRP (Enhanced Interior Gateway Routing Protocol).. 84
LAB 38 OSPF Single Area............................................................................ 89
LAB 39 OSPF Multi Area............................................................................... 95
LAB 40 Redistribute Dynamic Routing.................................................. 100
LAB 41 Standart Access List (Skenario 1)........................................... 112
LAB 42 Standart Access List (Skenario 2)........................................... 114
LAB 43 Standart Access List (Skenario 3)........................................... 116
LAB 44 Named Standart Access List..................................................... 117
LAB 45 Extended Access List.................................................................... 118
LAB 46 Static NAT........................................................................................... 120
LAB 47 Dynamic NAT.................................................................................... 122
LAB 48 Dynamic NAT Overloading......................................................... 125
LAB 49 HSRP (Hot Standby Router Protocol)..................................... 127
LAB 50 SNMP (Simple Network Management Protocol)............... 130
Sumber Referensi........................................................................................... 135

For-Alaska (Andik Saputro) 4


Bissmillahirrohmanirrohim...

LAB 1

Perkenalan Syntax (perintah)


Di lab yang pertama ini kita akan mengenal sebuah perintah perintah
yang ada pada perangkat cisco (switch atau router) disini saya akan
memperkenalkan sebuah perintah yang biasa digunakan pada saat
konfigurasi :
Enable : untuk mengaktifkan previllege mode
exit : untuk keluar dari stack dari atas ke bawahnya
no shutdown : untuk mengaktifkan sebuah interfaces
? : untuk melihat perintah selanjutnya, jadi ketika kita
tekan ?, maka akan muncul mode apa saja yang
bisa di konfigurasi pada urutan tersebut.
show : untuk melihat suatu keadaan pada interface
maupun konfigurasi
configure t : untuk masuk ke mode superuser
hostname : untuk mengganti nama pada perangkat cisco
no (perintah) : untuk menghilangkan perintah tertentu secara
spesifik. Contoh : no enable password (untuk
meniadakan password).
write : untuk menuliskan konfigurasi di perangkat cisco.
Karena secara default perangkat cisco tidak
meyimpan konfignya akan tetapi disimpan pada
RAM (konfig akan hilang ketika perangkat reboot
atau mati).
copy runing- : fungsinya sama dengan perintah write.
config startup
-config
do (perintah) : memberikan akses ke mode user dan
superuser tanpa harus exit dari mode
konfigurasi perangkat.
reload : untuk merestart perangkat.
no write : menghapus konfigurasi kita yang sudah disimpan.
write erase : menghapus seluruh konfigurasi termasuk di
NVRAM. Ada penyimpanan dalam cisco yaitu RAM
dan NVRAM yaitu ram menyimpan seluruh sintaks
yang kita tuliskan kedalam perangkat, dan apabila
perangkat shutdown atau restart maka
konfigurasinya akan hilang. Sedangkan NVRAM
adalah media penyimpananlayaknya seperti ROM
yang dimana ketika perangkat shutdown ataupun

For-Alaska (Andik Saputro) 5


restart maka konfigurasi kita tidak akan hilang.
Untuk .
running-config : istilah dari menyimpan di RAM atau melihat
program yang dijalankan oleh RAM.
startup-config : istilah menyimpan pada NVRAM.
Flash : tempat penyimpanan ios (internetwork operating
system)

LAB 2

Macam - macam mode di Cisco


Macam - macam mode pada shell/cli di cisco :
Switch> (mode user)
Switch# (previllege mode)
Switch(config)# (global mode)
Switch(config-if)# (specific mode)
Rommon 1 > (rommon mode)

Berikut penjelasan dari mode - mode yang ada pada perangkat cisco
diatas :
Setup mode : mode masuk setup mode jika NVRAM kosong alias
tidak memiliki konfigurasi. Biasanya kondisi ini
terjadi ketika kita mengaktifkan router baru atau
setelah melakukan reset konfigurasi.
Mode user (>) : adalah mode pada saat pertama kali perangkat
cisco dihidupkan.

Berikut macam -macam perintahnya :


Switch>?
Exec commands:
connect Open a terminal connection
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
exit Exit from the EXEC
logout Exit from the EXEC
ping Send echo messages
resume Resume an active network connection
show Show running system information
telnet Open a telnet connection
terminal Set terminal line parameters
traceroute Trace route to destination

For-Alaska (Andik Saputro) 6


Previllege mode(#) : adalah mode admin atau pemegang penuh
kendali cisco.

Berikut macam - macam perintahnya :


Switch#?
Exec commands:
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
Exit Exit from the EXEC
logout Exit from the EXEC
more Display the contents of a file
no Disable debugging informations
ping Send echo messages
reload Halt and perform a cold restart
resume Resume an active network connection
setup Run the SETUP command facility
show Show running system information
ssh Open a secure shell client connection
telnet Open a telnet connection
terminal Set terminal line parameters
Traceroute Trace route to destination
undebug Disable debugging functions (see also 'debug')
vlan Configure VLAN parameters
write Write running configuration to memory, network, or
terminal
Switch#

Global mode : mode dimana seorang admin menkonfigurasi


perangkat cisco dengan perintah - perintah yang
ada pada mode ini.

Berikut perintah yang ada disini :

For-Alaska (Andik Saputro) 7


Switch(config)#?
Configure commands:
access-list Add an access list entry
banner Define a login banner
boot Boot Commands
cdp Global CDP configuration subcommands
clock Configure time-of-day clock
crypto Encryption module
do To run exec commands in config mode
enable Modify enable password parameters
end Exit from configure mode
exit Exit from configure mode
hostname Set system's network name
interface Select an interface to configure
ip Global IP configuration subcommands
line Configure a terminal line
lldp Global LLDP configuration subcommands
logging Modify message logging facilities
mac MAC configuration
mac-address-table Configure the MAC address table
mls mls global commands monitor
no Negate a command or set its defaults
port-channel EtherChannel configuration
privilege Command privilege parameters
sdm Switch database management
service Modify use of network based services
snmp-server Modify SNMP engine parameters
spanning-tree Spanning Tree Subsystem
username Establish User Name Authentication
vlan Vlan commands
vtp Configure global VTP state
Switch(config)#

Spesific mode : mode ketika kita mengkonfigurasi interface


tertentu
Rommon mode : Untuk recovery password Jika lupa password
console dan telnet, atau lupa password enable
maka gunakan rommon mode untuk melakukan
recovery password dengan mengubah nilai confreg

For-Alaska (Andik Saputro) 8


Lab 3

Melihat versi perangkat cisco


Di lab ini saya akan memberikan bagaimana melihat spesifikasi dari
perangkat cisco itu. Nah kita ke perintahnya :

Router#show version
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M),
Version 15.1(4)M4, RELEASE SOFTWARE (fc2) (1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team
......................
System image file is
"flash0:c2900-universalk9-mz.SPA.151-1.M4.bin" (2)
Last reload type: Normal Reload
......................
Cisco CISCO2901/K9 (revision 1.0) with 491520K/32768K bytes of
memory. (3)
Processor board ID FTX152400KS (4)
2 Gigabit Ethernet interfaces (5)
DRAM configuration is 64 bits wide with parity disabled.
255K bytes of non-volatile configuration memory. (6)
249856K bytes of ATA System CompactFlash 0 (Read/Write) (7)
...............

Penjelasannya adalah :

1. Merupakan versi IOS yang dipakai pada perangkat cisco

2. Menjelaskan tentang image file pada media penyimpanan flash


yang dipakai di dalam perangkat tersebut.

3. Untuk yang ini menunjukkan ukuran RAM yang dipakai pada


perangkat cisco. Diatas menunjukkan ukuran sebesar 512 MB.

4. Menunjukkan prosesor yang dipakai pada perangkat tersebut.

5. Menunjukkan di perangkat tersebut terdapat 2 ethernet gigabit

6. Untuk nomor ini menunjukkan kapasitas NVRAM pada perangkat


tersebut. Di perangkat ini ukuran NVRAM adalah 255 KB.

For-Alaska (Andik Saputro) 9


7. Menunjukkan ukuran yang dimiliki oleh media penyimpanan flash.
Untuk perangkat diatas menggunakan ukuran 250 MB dengan
menggunakan versi kabel ATA.

LAB 4

Implementasi perintah dasar cisco


Dengan penjelasan diatas kita akan praktekan sesuai dengan
penjelasan diatas :

Switch>en
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname andik
andik(config)#
andik(config)#ex
andik#
%SYS-5-CONFIG_I: Configured from console by console
andik#show interfaces
GigabitEthernet0/0 is administratively down, line protocol is down
(disabled)
Hardware is CN Gigabit Ethernet, address is 0007.eca0.c801 (bia
0007.eca0.c801).........
andik(config)#do show int
GigabitEthernet0/0 is administratively down, line protocol is down
(disabled)
Hardware is CN Gigabit Ethernet, address is 0007.eca0.c801 (bia
0007.eca0.c801)
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 use........
andik#write
Building configuration...
[OK]
andik#
andik(config)#no enable password
andik(config)#

Penjelasan sintaks diatas :


en : masuk ke previllege mode
Configure terminal : masuk ke mode superuser.
Hostname : mengganti nama perangkat.
ex : keluar dari mode tingkat 2 ke tingkat 1

For-Alaska (Andik Saputro) 10


Show interfaces : melihat interface yang ada pada perangkat
cisco.
Do show int : perintah do untuk mengibaratkan posisi
perintah tersebut pada previlege mode. Dan
show int melihat interfaces di perangkat
cisco.

LAB 5

Show Give Banner in welcome


Pada lab ini kita akan membuat tampilan selamat datang pada saat
memasuki mode pertama dalam mode user ? Ya.. Jawabannya
sebagai berikut :

Switch(config)#banner motd z
Enter TEXT message. End with the character 'z'.
selamat datang di switch andik
z

Switch(config)#

Untuk penjelasannya adalah :

1. Ketikkan banner motd z

2. Setelah itu masukkan kata - kata yang akan di buat ketika masuk.

3. Dan yang terakhir enter, lalu ketikkan huruf terakhir yang kita
gunakan pada banner motd yaitu z. Dan yang terakhir enter.

LAB 6

Keamanan perangkat Cisco


Demi keamanan dari perangkat cisco maka kita akan memberikan
password ketika user (mode) akan mengkases ke superuser(#).

andik(config)#enable password 123


andik(config)#

For-Alaska (Andik Saputro) 11


Maka dengan begitu ketika user akan mengkases ke mode superuser
akan diminta password

andik>en
Password:

Akan tetapi dengan mode “password” kata sandi kita tidak akan
dienkripsi kita bisa lihat :

andik#show running-config
Building configuration...

Current configuration : 628 bytes


!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname andik
!
!
!
enable password 123
!
!
!
!
!
!
ip cef
no ipv6 cef

Terus bagaimana caranya agar tipe password ini terenkripsi, nah kita
konfigurasi seperti berikut :

Switch(config)#service password-encryption

Maka setelah itu kita lihat bahwa password kita terenkripsi :


Switch(config)#do sh run
Building configuration...

Current configuration : 1075 bytes


!

For-Alaska (Andik Saputro) 12


version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Switch
!
enable password 7 0820424A0012

Selain itu ada fitur keamanan yang lebih diutamakan di perangkat


cisco yaitu secret. Secret adalah fitur yang tidak harus mengenkripsi
secara manual seperti password, jadi langsung terenkripsi dengan
otomatis. Untuk keamanan yang lebih diutamakan adalah secret, jadi
kalau kita menggunakan secret maka yang pertama dimasukkan
adalah katasandi dari secret. Karena perangkat cisco mengenali
secret lebih aman daripada password. Selanjutnya kita akan
menggunakan mode “secret” dengan password 123 dan dimana
password kita dienkripsi ke dalam database secara otomatis di
perangkat cisco yaitu :

andik(config)#enable secret 123


andik(config)#do show run-config
show run-config
^
% Invalid input detected at '^' marker.
andik(config)#do show running-config
Building configuration...

Current configuration : 655 bytes


!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname andik
!
!
!
enable secret 5 $1$mERr$3HhIgMGBA/9qNmgzccuxv0
!
!
!
!

For-Alaska (Andik Saputro) 13


!
!
ip cef
no ipv6 cef

Lab 7

Keamanan Akses Console


Jika kita tadi mengkonfigurasi kata sandi ketika user ingin mengakses
mode superuser, sekarang kita akan mengkonfigurasi dimana saat
booting pertama perangkat akan meminta password console jika
ingin ke mode user. Oleh karena itu ini sebagai pertimbangan
keamanan perangkat kita. Langsung saja kita konfigurasi sebagai
berikut :

andik(config)#line console 0
andik(config-line)#password 123
andik(config-line)#login
andik(config-line)#

Maka jika kita akan login akan meminta password 123 seperti
dibawah ini :

Press RETURN to get started.

User Access Verification

Password:
andik>

LAB 8

VLAN (Virtual Local Area Network)


VLAN atau Virtual LAN adalah fitur andalan cisco switch sejak dulu
yang dimana dapat membagi network yang berbeda subnet dalam
satu perangkat. Switch ini biasanya disebut switch manageable.
Untuk VLAN nya sendiri mempunyai range 1-1005 pada perangkat
cisco. Untuk secara pengertian singkat adalah model jaringan yang
dikonfigurasi tidak dengan secara fisik akan tetapi secara virtual.

For-Alaska (Andik Saputro) 14


Secara umum switch merupakan perangkat untuk dapat
menghubungkan host yang satu ip, akan tetapi di cisco terdapat fitur
andalan ini, jadi kita dapat memanfaatkan fitur ini sebagai contoh
kita mempunyai jaringan yang terdapat server dan client dalam satu
switch. Kita tidak ingin server tersebut sama alamatnya dengan client,
karena masalah keamanan maka kita bisa menggunakan VLAN ini.
Contoh topologi sederhana :

Untuk membuat jaringan seperti diatas dengan ip berbeda yaitu


dengan konfigurasi :

Buat dulu vlannya :


Switch(config)#vlan 10
Switch(config-vlan)#name andik
Switch(config-vlan)#vlan 11
Switch(config-vlan)#name saputro
Switch(config-vlan)#

Kemudian lihat apakah vlan sudah aktif :


Switch(config-vlan)#do show vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3,
Fa0/4 Fa0/5, Fa0/6,
Fa0/7, Fa0/8 Fa0/9,
Fa0/10, Fa0/11,
Fa0/12 Fa0/13, Fa0/14,
Fa0/15, Fa0/16Fa0/17,
Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23,
Fa0/24 Gig0/1, Gig0/2

For-Alaska (Andik Saputro) 15


10 andik active
11 saputro active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Setelah itu masukkan interface yang berada diantara vlan 10 dan 11 :

Switch(config)#interface range fa0/1-2


Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#ex
Switch(config)#
Switch(config)#interface range fa0/3-4
Switch(config-if-range)#switchport access vlan 11
Switch(config-if-range)#ex
Switch(config)#

Maka kita lihat apakah port yang kita masukkan tadi sudah berada di
vlan 10 dan 11 :

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/5, Fa0/6,
Fa0/7, Fa0/8 Fa0/9,
Fa0/10,
Fa0/11, Fa0/12
Fa0/13, Fa0/14,
Fa0/15, Fa0/16
Fa0/17, Fa0/18,
Fa0/19, Fa0/20
Fa0/21, Fa0/22,
Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 andik active Fa0/1, Fa0/2
11 saputro active Fa0/3, Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Kemudian kita konfigurasi ip address sesuai dengan topologi diatas,


setelah itu tes ping antar client satu ip

For-Alaska (Andik Saputro) 16


C:\>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time<1ms TTL=128


Reply from 192.168.1.2: bytes=32 time=5ms TTL=128

Ping statistics for 192.168.1.2:


Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 5ms, Average = 2ms

Maka reply atau terhubung (vlan sudah bekerja). Sekarang coba ping
antar vlan,

C:\>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.2.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Maka akan mengalami RTO (Request Time Out) atau data sampai ke
tujuan tapi tidak mengetahui jalur mana yang akan ditempuh untuk
mengirim paket icmp kembali.

Untuk ping antar vlan yang berbeda maka tidak bisa ping karena
switch berada pada layer 2 (data link). Di lapisan data link sendiri
tidak ada proses enkapsulasi pada alamat tujuan. Sehingga layer 2 ini
hanya menghubungkan pada network yang satu segmen atau satu
subnet. Untuk itu diperlukan pihak layer ke 3 atau bisa disebut
dengan router (bisa juga dengan switch layer 3).

For-Alaska (Andik Saputro) 17


LAB 9

VLAN Trunking
VLAN Trunking adalah sebuah metode melewatkan, membagi, dan
menerima suatu vlan di sebuah port switch untuk di forward terhadap
dirinya dan kepada yang lain. Jadi gini, jika kita mempunyai host yang
banyak lebi dari port switch, maka kita bakal kehabisan port switch,
dan otomatis harus menambah switch. Terus bagaimana caranya
agar host kita masih sama dengan vlan di switch pertama? Nah ini
kuncinya kita buat trunk atau istilah singkatnya terowongan. Yang
dimana terowongan tersebut melewatkan vlan - vlan yang berada di
switch pertama. Jadi kita tidak bingung untuk host - host yang masih
tersisa tadi. Oke kita akan ke konfigurasinya :

Untuk konfigurasi trunknya seperti berikut :

Di switch 1 :
switch1(config)#interface gigabitEthernet 0/2
switch1(config-if)#switchport mode trunk
switch1(config-if)#no shutdown
switch1(config-if)#ex
switch1(config)#

Di switch 2 :
switch2(config)#interface gigabitEthernet 0/2
switch2(config-if)#switchport mode trunk
switch2(config-if)#no shutdown
switch2(config-if)#ex

dan setelah itu buat vlan di switch2 sama dengan vlan di switch 1
yaitu :

For-Alaska (Andik Saputro) 18


switch2(config)#vlan 10
switch2(config-vlan)#name andik
switch2(config-vlan)#vlan 11
switch2(config-vlan)#name saputro
switch2(config-vlan)#ex

Masukkan port vlan switch2 :

switch2(config)#interface range fa0/1-2


switch2(config-if-range)#switchport access vlan 10
switch2(config-if-range)#no shutdown
switch2(config-if-range)#ex
switch2(config)#
switch2(config)#interface range fa0/3-4
switch2(config-if-range)#switchport access vlan 11
switch2(config-if-range)#no shutdown
switch2(config-if-range)#ex
switch2(config)#

Dan setelah itu kasih ip address sesuai dengan vlan interface yang
telah kita buat . Jika sudah cek ping antar pc, ingat tapi hanya satu
vlan saja. Untuk ping antar vlan yang lain tidak bisa karena kita masih
berada pada layer 2 karena switch sendiri secara nyata hanya
memecah collision domain. Akan tetapi switch vlan atau dengan
maksud sudah support vlan, switch tersebut sudah bisa memecah
broadcast domain akan tetapi tidak bisa menghubungkan network
yang berbeda, karena tidak ada proses enkapsulasi alamat ip pada
layer ini (data link) maka perlu perangkat layer 3 untuk menangani
masalah routing.

Antar host satu vlan switch 1 dan switch 2


C:\>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time<1ms TTL=128


Reply from 192.168.1.2: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.1.2:


Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Ping antar vlan switch 1 dan 2 masih Request Time Out :

For-Alaska (Andik Saputro) 19


C:\>ping 192.168.2.3

Pinging 192.168.2.3 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.2.3:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

LAB 10

Allowed Trunk
Di lab ini kita akan mengkonfigurasi bagaimana caranya port trunk
pada switch hanya membolehkan beberapa vlan dapat melewati port
trunk tersebut. Metode ini digunakan dengan alasan untuk keamanan.
Contoh perumpamaan kita mempunyai 4 vlan, dan kita ingin 3 dan 4
vlan kita berada pada switch 1 dan yang vlan 1 dan 2 kita share ke
switch 2, maka dapat menggunakan cara ini. Secara default port
trunk membolehkan vlan yang melewatinya adalah 1 - 1005. Untuk
melihat bahwa port trunk yang membolehkan 1 - 1005 dibawah ini :

switch1(config)#do show int trunk


Port Mode Encapsulation Status Native vlan
Gig0/2 on 802.1q trunking 1

Port Vlans allowed on trunk


Gig0/2 1-1005

Port Vlans allowed and active in management domain


Gig0/2 1,10,11

Port Vlans in spanning tree forwarding state and not pruned


Gig0/2 1,10,11

Kemudian kita akan mengizinkan vlan yang boleh melewati port


trunk :
switch1(config)#interface gigabitEthernet 0/2
switch1(config-if)#switchport trunk allowed vlan 10,11

For-Alaska (Andik Saputro) 20


Dengan demikian port trunk tersebut hanya akan membolehkan vlan
yang melewatinya hanya vlan 10 dan 11 kita lihat :

switch1(config-if)#do sh int trunk


Port Mode Encapsulation Status Native vlan
Gig0/2 on 802.1q trunking 1

Port Vlans allowed on trunk


Gig0/2 10-11

Port Vlans allowed and active in management domain


Gig0/2 10,11

Port Vlans in spanning tree forwarding state and not pruned


Gig0/2 10,11

LAB 11

Add Allowed Trunk


Untuk lab sebelumnya kita sudah mengenal apa itu allowed trunk,
dan di lab ini kita akan membuat bagaimana jika kita punya vlan lagi
dan ingin di share ke switch lain, jadi dengan kata lain
menambahakan vlan yang diizinkan pada port trunk. Langsung saja
kita konfigurasi seprti dibawah ini :
Kita lihat dulu konfigurasi secara default

Switch(config-if)#do sh int tr
Port Mode Encapsulation Status Native vlan
Gig0/2 desirable n-802.1q trunking 1

Port Vlans allowed on trunk


Gig0/2 1-1005

Port Vlans allowed and active in management domain


Gig0/2 1

Port Vlans in spanning tree forwarding state and not pruned


Gig0/2 none

Kemudian kita izinkan untuk memberikan akses vlan 2 dan 3 pada


interface trunk gigabitethernet 0/2.

For-Alaska (Andik Saputro) 21


Switch(config-if)#switchport trunk allowed vlan 2,3

Setelah itu kita cek trunk allowed di interface gigabitethernet0/2 :

Switch(config-if)#do sh in tr
Port Mode Encapsulation Status Native vlan
Gig0/2 desirable n-802.1q trunking 1

Port Vlans allowed on trunk


Gig0/2 2-3

Port Vlans allowed and active in management domain


Gig0/2 none

Port Vlans in spanning tree forwarding state and not pruned


Gig0/2 none

Nah, pada bab ini kita akan membahas bagaimana jika kita
menambahkan vlan yang lain ke dalam port trunk tersebut. Maka
jawabannya seperti berikut :

Switch(config-if)#switchport trunk allowed vlan add 5

Diatas saya menambahkan vlan 5 untuk diizinkan pada port trunk


tersebut, dan sekarang kita cek bahwa vlan 5 diizinkan di port trunk
gigabitethernet0/2 :

Switch(config-if)#do sh int tr
Port Mode Encapsulation Status Native vlan
Gig0/2 desirable n-802.1q trunking 1

Port Vlans allowed on trunk


Gig0/2 2-3,5

Port Vlans allowed and active in management domain


Gig0/2 none

Port Vlans in spanning tree forwarding state and not pruned


Gig0/2 none

For-Alaska (Andik Saputro) 22


LAB 12

Remove Allowed Trunk


Untuk lab ini kita hanya melanjutkan dari lab sebelumnya yaitu add
allowed trunk. Jika kita di lab add allowed trunk itu menambahkan
allowed vlan ke dalam port trunk, maka kita akan balik yaitu
menghapus vlan yang di izinkan di port trunk. Oke kita hanya
meneruskan pada lab diatas, jika kita tadi menambahkan vlan 5,
sekarang kita akan menghapus vlan 5 di allowed trunk, seperti
berikut konfigurasinya :

Switch(config-if)#switchport trunk allowed vlan remove 5

Selanjutnya cek interface trunknya seperti berikut ini :

Switch(config-if)#do sh int tr
Port Mode Encapsulation Status Native vlan
Gig0/2 desirable n-802.1q trunking 1

Port Vlans allowed on trunk


Gig0/2 2-3

Port Vlans allowed and active in management domain


Gig0/2 none

Port Vlans in spanning tree forwarding state and not pruned


Gig0/2 none

Terlihat bahwa vlan 5 yang sudah kita masukkan sudah hilang,


karena kita remove.

LAB 13

Dynamic Trunking Protocol


Dynamic trunking protocol adalah protocol yang dimiliki oleh switch
cisco yang fungsinya adalah membuat suatu port pada interface
switch akan menjadi trunk apabila di setting tertentu. Bisa dibilang
mode negosiasi port trunk. Fitur ini terdapat 2 fitur yaitu dynamic
auto dan dynamic desirable. Secara default switch cisco
terkonfigurasi secara dynamic auto. Dynamic auto apabila bertemu
dengan dynamic desirable maka otomatis akan menjadi trunk antar
port tersebut. Jadi mode ini memudahkan kita untuk membuat port

For-Alaska (Andik Saputro) 23


trunk tanpa harus konfigurasi di switch induknya. Mari kita lihat port
switch sebelum dikonfigurasi :

Switch 1 :
Switch1(config)#do show int Gig 0/2 switchport
Name: Gig0/2
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: down

Switch 2 :
Switch2(config)#do show int Gig 0/2 switchport
Name: Gig0/2
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: down

Struktur perubahan pertemuan port pada switch :


Static access Static trunk Dynamic Dynamic
auto desirable
Static access access No access Access Access
Static trunk No access Trunk Trunk Trunk
Dynamic Access Trunk Access Trunk
auto
Dynamic Access Trunk Trunk Trunk
desirable
Kita akan buat topologinya seperti dibawah ini :

Sebelumnya di switch1 sudah terkonfigurasi mode dynamic auto


secara default sekarang kita langsung saja untuk membuat port
dynamic pada switch2 :

Switch2(config)#interface gigabitEthernet 0/2


Switch2(config-if)#switchport mode dynamic desirable

Kemudian kita lihat port antar port switch apakah sudah ke mode
trunk :

For-Alaska (Andik Saputro) 24


Switch 1 :
Switch1(config)#interface gig0/2
Switch1(config-if)#do sh int gig0/2 switchport
Name: Gig0/2
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk

Switch 2 :
switch2(config)#do sh int gig0/2 switchport
Name: Gig0/2
Switchport: Enabled
Administrative Mode: dynamic desirable
Operational Mode: trunk

maka diantara port dynamic dan dynamic desirable apabila bertemu


atau bernegosiasi akan membuat dua port tersebut menjadi trunk.

LAB 14

Virtual Trunking Protocol


Pada lab ini kita akan membuat bagaimana sebuah vlan itu
dikendalikan dari satu switch saja dan switch yang lain mengikuti
vlan yan dibuat tersebut. Ada 3 macam dalam mode VTP ini yaitu :
Server : sebagai pengatur vlan untuk clientnya. Pada switch
mode ini switch akan mengatur segalanya mengenai
vlan, membuat, mengupdatenya, dan mengubah
segala yang berada di vlan.
Client : adalah mode dimana sebuah switch itu bertindak
layaknya client pada host. Pada mode ini client tidak
bisa mengubah ataupun membuat vlan hanya dapat
mengupdate dari server.
Transparent : mode dimana sebuah switch hanya melewatkan
paket update dari server ke client. Jadi transparent ini
bisa membuat vlan sendiri akan tetapi hanya untuk
dirinya sendiri. Dan tidak menerima vlan yang dibuat
ataupun di update oleh server. Sekarang kita ke
topologi dan konfigurasinya :

For-Alaska (Andik Saputro) 25


Topologi :

Konfigurasinya :

Di server VLAN :
server(config)#vtp mode server
Device mode already VTP SERVER.
server(config)#vtp domain andik
Changing VTP domain name from NULL to andik
server(config)#vtp password 123
Setting device VLAN database password to 123

Note : jika kita belum membuat domain maka jika langsung membuat
password, maka sistem akan meminta untuk membuat password.
Dan itu berlaku pada vtp mode server dan client.

Di transparent :
transparent(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
transparent(config)#vtp domain andik
Changing VTP domain name from NULL to andik
transparent(config)#vtp password 123
Setting device VLAN database password to 123
transparent(config)#

Di client :
client(config)#vtp mode client
Setting device to VTP CLIENT mode.
client(config)#vtp domain andik
Changing VTP domain name from NULL to andik
client(config)#vtp password 123
Setting device VLAN database password to 123
client(config)#

Sekarang kita cek komunikasi antar server dan client dengan


membuat vlan di server (tapi kita tidak memasukkan interface karena
kita mencoba apakah komunikasi antar switch terhubung) :

For-Alaska (Andik Saputro) 26


server(config)#vlan 2
server(config-vlan)#name andik

Kita buat port trunk antar switch tersebut :

server(config)#interface fa0/1
server(config-if)#switchport mode trunk

transparent(config)#interface fastEthernet 0/1


transparent(config-if)#switchport mode trunk
transparent(config-if)#interface fastEthernet 0/2
transparent(config-if)#switchport mode trunk

client(config)# interface fa0/2


client(config-if)#switchport mode trunk

Kita lihat vlan di server :


server(config)#do sh vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7,
Fa0/8, Fa0/9, Fa0/10,
Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16,
Fa0/17 Fa0/18, Fa0/19,
Fa0/20, Fa0/21, Fa0/22,
Fa0/23, Fa0/24, Gig0/1
Gig0/2
2 andik active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active

Maka kita cek di transparent, maka vlan tidak akan diproses hanya
saja diforward ke port trunk switch yang lain :

transparent(config)#do sh vlan

VLAN Name Status Ports


---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3,
Fa0/4

For-Alaska (Andik Saputro) 27


Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11,
Fa0/12 Fa0/13, Fa0/14,
Fa0/15, Fa0/16 Fa0/17,
Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23,
Fa0/24,Gig0/1, Gig0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Dan kita cek di client, maka akan menerima vlan dari server dengan
nama dan VLAN yang sama :
client(config-if)#do sh vlan

VLAN Name Status Ports


---- ---------------------------- ------------- -------------------------------
1 default active Fa0/1, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,
Fa0/13, Fa0/14, Fa0/15,
Fa0/16, Fa0/17, Fa0/18,
Fa0/19, Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24, Gig0/1
Gig0/2
2 andik active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Kemudian kita akan mengecek vtp status untuk melihat Revision ID


dan Existing VLANs pada server dan client bahwa mempunyai nilai
yang sama. Dan apabila kita menambah vlan di server, maka
Revision ID di server dan client akan akan bertambah 2 sedangkan
Existing VLANs akan bertambah 1 untuk setiap pertambahan vlan.
Untuk itu kita cek seperti berikut ini :
Server :
server(config)#do sh vtp status
VTP Version :2
Configuration Revision :2
Maximum VLANs supported locally : 255
Number of existing VLANs :6

For-Alaska (Andik Saputro) 28


VTP Operating Mode : Server
VTP Domain Name : andik
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBA 0x4D 0x96 0xF8 0x39 0x40 0x46 0xCA
Configuration last modified by 0.0.0.0 at 3-1-93 00:10:33
Local updater ID is 0.0.0.0 (no valid interface found)

Dan di client :
client(config)#do sh vtp status
VTP Version :2
Configuration Revision :2
Maximum VLANs supported locally : 255
Number of existing VLANs :6
VTP Operating Mode : Client
VTP Domain Name : andik
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBA 0x4D 0x96 0xF8 0x39 0x40 0x46 0xCA
Configuration last modified by 0.0.0.0 at 3-1-93 00:10:33

Seperti diatas terlihat bahwa Revision ID server dan client bernilai


sama yaitu 2, dan sekarang coba tambahkan vlan lagi pada server :

server(config)#vlan 3
server(config-vlan)#name saputro

Sekarang cek di server :


server(config)#do sh vtp status
VTP Version :2
Configuration Revision :4
Maximum VLANs supported locally : 255
Number of existing VLANs :7
VTP Operating Mode : Server
VTP Domain Name : andik
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBA 0x4D 0x96 0xF8 0x39 0x40 0x46 0xCA
Configuration last modified by 0.0.0.0 at 3-1-93 00:10:33
Local updater ID is 0.0.0.0 (no valid interface found)

For-Alaska (Andik Saputro) 29


Kemudian cek di client :
client(config)#do sh vtp status
VTP Version :2
Configuration Revision :4
Maximum VLANs supported locally : 255
Number of existing VLANs :7
VTP Operating Mode : Client
VTP Domain Name : andik
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBA 0x4D 0x96 0xF8 0x39 0x40 0x46 0xCA
Configuration last modified by 0.0.0.0 at 3-1-93 00:10:33

Terlihat diatas bahwa setiap penambahan vlan, maka revision id


bertambah 2 dan number of existing VLANs bertambah 1. Dan yang
terakhir adalah buat vlan di transparent :

transparent(config)#vlan 12
transparent(config-vlan)#name 123

Sekarang cek di server :

server(config)#do sh vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,
Fa0/13, Fa0/14, Fa0/15,
Fa0/16, Fa0/17.Fa0/18,
Fa0/19Fa0/20, Fa0/21,
Fa0/22, Fa0/23, Fa0/24,
Gig0/1,Gig0/2
10 andik active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Maka diserver tidak akan mendapatkan forward vlan dari


transparent.

For-Alaska (Andik Saputro) 30


LAB 15

InterVLAN Routing
InterVLAN Routing adalah menghubungkan dari beberapa vlan di
switch untuk bisa berkomunikasi satu sama lain. Di lab sebelumnya
kita sudah mengkonfigurasi vlan, akan tetapi antar vlan tidak bisa
ping oleh karena itu kita butuh perangkat layer 3 yaitu router untuk
menghubungkan dengan vlan tadi Maka kita buat topologinya seperti
dibawah ini:
Dan saya asumsikan sudah mengkonfigurasi vlan pada switch seperti
topologi dibawah ini :

Konfigurasi di router :

Router(config)#interface gigabitEthernet 0/1.10


Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Router(config-subif)#no shutdown
Router(config-subif)#ex
Router(config)#
Router(config)#interface gigabitEthernet 0/1.11
Router(config-subif)#encapsulation dot1Q 11
Router(config-subif)#ip address 192.168.2.1 255.255.255.0
Router(config-subif)#no sh
Router(config-subif)#ex

For-Alaska (Andik Saputro) 31


Konfigurasi di switch :
switch(config)#interface gig0/1
switch(config-if)#switchport mode trunk

Kemudian tunggu beberapa menit dan ping antar vlan di PC0 dengan
PC2 :
C:\>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=1ms TTL=127


Reply from 192.168.2.2: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.2.2:


Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

LAB 16

DHCP Router
Untuk lab sebelumnya kita mengkonfigurasi PC secara manual atau
static. Di lab ini kita akan membuat bagaimana seorang
administrator memberi alamat ip secara otomatis kepada clientnya.
Jadi manfaatnya adalah ketika kita mempunyai client banyak kita
tidak perlu mensetting satu - satu. Masih sama dengan topologi
diatas maka kita akan membuat dhcp pada vlannya. Untuk dhcp
sendiri konsepnya sama, mau ditempatkan dimanapun dengan
syarat pada router dan ada interface serta sudah diberi alamat ip.
Topologi seperti diatas / meneruskan yang konfig tadi :

For-Alaska (Andik Saputro) 32


Berikut konfigurasinya :

Router(config)#ip dhcp pool 10


Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#ex
Router(config)#
Router(config)#ip dhcp pool 11
Router(dhcp-config)#network 192.168.2.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.2.1
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#ex
Router(config)#

Sekarang kita buat dhcp di client PC vlan 10 nya :

Dan yang terakhir di client PC vlan 11 :

For-Alaska (Andik Saputro) 33


LAB 17

DHCP Excluded
Di lab ini kita akan mengkonfigurasi bagaiamana cara sebuah alamat
di dalam dhcp server tidak diperbolehkan dipakai. Jadi bila kita
konfigurasi otomatis alamat tersebut tidak akan dapat dipakai dalam
user karena mungkin alamat tersebut dialokasikan untuk perangkat
tertentu seperti printer dll. Mari kita konfigurasi dengan topologi
seperti berikut :

Kita konfigurasi dulu ip address dan dhcp nya :


Router(config)#interface gigabitEthernet 0/1
Router(config-if)#no shutdown
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#ex
Router(config)#ip dhcp pool 11
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#dns-server 8.8.8.8
Router(dhcp-config)#default-router 192.168.1.1

For-Alaska (Andik Saputro) 34


Setelah itu kita akan melarang untuk ip address 192.168.1.3 - 4 untuk
digunakan maka perintahnya seperti berikut :

Router(config)#ip dhcp excluded-address 192.168.1.3


Router(config)#ip dhcp excluded-address 192.168.1.4
Router(config)#ex

Setelah itu kita ke mode dhcp :


Pc1 :

Pc2 :

Terlihat pc 2 mendapat ip address 192.168.1.5 maka dengan ini ip


yang dihilangkan tadi tidak akan di berikan ke client.

LAB 18

CDP (Cisco Discovery Protocol)


CDP (Cisco Discovery Protocol) adalah protocol atau fitur yang
dimiliki oleh perangkat cisco yang digunakan untuk mengetahui port
yang digunakan untuk dirinya sendiri yang terhubung dengan
perangkat lain. Jadi, kita bisa mengetahui port berapa yang yang
tersambung dengan port kita. Ini memudahkan kita di implementasi
di lapangan. Contoh apabila kita menangani masalah toubleshoot
sebuah perusahaan karena ada gangguan ataupun yang lain,
sedangkan kita saat itu juga berada di wilayah lain yang amat jauh
dari perusahaan itu, dan perusahaan tersebut mempunyai 2
perangkat cisco misal 2 router, router 1 berada pada lantai 1 dan
router 2 berada pada lantai 2, sebelumnya kita sudah setting ssh
diantara 2 router tersebut. Nah, otomatis kita kan bisa gak bisa harus

For-Alaska (Andik Saputro) 35


nyuruh orang untuk melihatnya dimanakah port yang saling
tertancap diantara kedua router tersebut. Jadi kalau kayak gitu ya
bisa dibilang ngrepotin orang lain. naah dengan adanya fitur CDP ini,
kita bisa melihat router tetangga kita atau router yang tertancap
dengan router kita melalui fitur ini. Jadi kita remote dengan ssh dan
kita show port berapa yang tertancap. Akan tetapi syaratnya adalah
interface antar perangkat yang saling tertancap haruslah sudah
menyala dengan kata lain sudah up. Untuk itu kita akan membuat
topologinya seperti berikut :

Setelah itu kita lihat interface tertancap antar router dalah


gigabitethernet 0/0 diantara keduanya ingat, kedua interface harus
menyala atau kata lain up. Nah, kita tulis perintah CDP untuk melihat
interface yang tertancap antar router, dan apakah benar CDP nanti
sangat akurat dalam membaca antar interface perangkat. oh.. Iya
fitur cdp ini sudah aktif secara default, jadi kita tinggal jalankan
perintah saja. Berikut adalah perintah CDP di router 0 :

router0#show cdp neighbors


Capability Codes : R - Router, T - Trans Bridge, B - Source Route
Bridge, S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
Router1 Gig 0/0 158 R C2900 Gig 0/0

Nah untuk kita show menggunakan CDP menunjukkan keakuratan


dalam pembacaan antar interface, jika kita lihat topologi diatas maka
hasil yang diperoleh sama pada CDP. Untuk keterangannya seperti
berikut :

1. Device ID adalah menunjukkan perangkat yang terhubung dengan


perangkat kita, disitu yang terdeteksi adalah dengan nama router1.

2. Local Interfce adalah interface perangkat kita yang tertancap


dengan perangkat tetangga, jadi ini mengindikasikan interface
perangkatnya kita sendiri yang tertancap dengan perangkat lain.

For-Alaska (Andik Saputro) 36


3. Holdtme adalah mengindentifikasikan bahwa berapa lama waktu
tunggu untuk transfer antar perangkat.

4. Capability adalah menunjukkan perangkat apa yang terhubung


dengan perangkat kita atau bisa lihat keterangan capability code.

5. Platform adalah bisa disebut juga IOS ataupun versi yang dipakai
dari perangkat tetangga.

6. Port ID adalah mengindikasikan port perangkat tetangga yang


terhubung dengan perangkat kita.

LAB 19

Switch Virtual Interface


Switch Virtual Interface adalah perangkat switch cisco yang dapat
menghubungkan 2 atau lebih vlan di dalam switch tersebut tanpa
disertai perangkat router. SVI atau secara perangkat disebut Switch
Multilayer adalah switch yang memiliki fitur pada layer 3, jadi nanti di
switch ini ada proses routing yang dapat menghubungkan vlan yang
berbeda. Inilah kehandalan dari switch cisco yang mempunyai
layanan pada layer 3, so kita tidak butuh yang namanya router untuk
menghubungkannya. Kita buat topologinya :

Berikut konfigurasinya :
Switch(config)#vlan 10
Switch(config-vlan)#name andik
Switch(config-vlan)#vlan 11
Switch(config-vlan)#name saputro
Switch(config-vlan)#ex

For-Alaska (Andik Saputro) 37


Switch(config)#
Switch(config)#interface fa0/1
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#
Switch(config)#interface fa0/2
Switch(config-if)#switchport access vlan 11
Switch(config-if)#ex
Switch(config)#
Switch(config)#int vlan 10
Switch(config-if)#ip address 192.168.1.1 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#ex
Switch(config)#
Switch(config)#int vlan 11
Switch(config-if)#ip address 192.168.2.1 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#ex

Kemudian isikan ip di PC sesuai dengan ip pada port vlan tersebut,


kemudian ping antar vlan, mestinya tidak akan bisa karena kita
belum membuat routing pada switch. Maka kita konfig routing di
switchnya :
Switch(config)#ip routing
Switch(config)#

Kemudian cek ping antar kedua vlan :

C:\>ping 192.168.2.1

Pinging 192.168.2.1 with 32 bytes of data:

Reply from 192.168.2.1: bytes=32 time=1ms TTL=255


Reply from 192.168.2.1: bytes=32 time=1ms TTL=255

C:\>ping 192.168.1.1

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=1ms TTL=255


Reply from 192.168.1.1: bytes=32 time<1ms TTL=255

For-Alaska (Andik Saputro) 38


LAB 20

DHCP Multilayer Switch


Sebelumnya kita sudah mengkonfigurasi vlan pada switch multilayer.
Di lab ini kita akan membuat ip secara otomatis dari switch ke client,
jadi kita nanti bisa berkomunikasi dengan client lain dengan
memperoleh alamat secara otomatis dari switch. Di sinilah
mantapnya switch multilayer ini dari cisco. Topologi yang kita pakai
sama seperti lab sebelumnya, jadi kita tinggal meneruskan project
kita. Dan konfigurasinya sebagai berikut :

Switch(config)#ip dhcp pool 10


Switch(dhcp-config)#network 192.168.1.0 255.255.255.0
Switch(dhcp-config)#default-router 192.168.1.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#ex
Switch(config)#ip dhcp pool 11
Switch(dhcp-config)#network 192.168.2.0 255.255.255.0
Switch(dhcp-config)#default-router 192.168.2.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#ex

Dan sekarang kita buat dhcp di masing - masing PC :


PC vlan 10 :

PC vlan 11 :

For-Alaska (Andik Saputro) 39


LAB 21

VTY (Virtual Terminal)


VTY atau disebut dengan Virtual Terminal adalah fitur perangkat
cisco untuk dapat di telnet (di remote) dari komputer client. Disini
kita akan ngelabnya pakai switch. Untuk itu kita akan
mengkonfigurasi ip address di switch, jadi ip addressnya nanti di vlan

Untuk topologinya sebagai berikut :

Konfigurasinya seperti berikut :

Switch(config)#interface vlan 1
Switch(config-if)#ip address 1.1.1.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#ex
Switch(config)#

Setelah itu kita buat secara dhcp server :

Switch(config)#ip dhcp pool 1


Switch(dhcp-config)#network 1.1.1.0 255.255.255.0
Switch(dhcp-config)#default-router 1.1.1.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#ex
Switch(config)#

Nah jika sudah dibuat dhcp server maka selanjutnya atur pc secara
dhcp :

For-Alaska (Andik Saputro) 40


Sekarang kita konfigurasi telnetnya :

Switch(config)#username telnet password 123


Switch(config)#
Switch(config)#line vty 0 3
Switch(config-line)#password 123
Switch(config-line)#login local
Switch(config-line)#exit
Switch(config)#

Untuk penjelasannya :
Line vty adalah fitur untuk mengaktifkan telnetnya, sedangkan 0 2
adalah terhadap telnet yang dapat diakses, jadi telnet itu dimulai dari
angka 0 sampai 15. Artinya seorang user dapat mengakses sebuah
perangkat cisco sebanyak 16. Kok bisa 16, karena kan dimulai dari 0,
jika dihitung maka sebanayak 16. Untuk perintah diatas maka kita
dapat memberikan akses ke perangkat cisco sebanyak 3 terhadap
seorang user. Dan login local maksudnya memberikan akses untuk
login pada jaringan lokal kita. Setelah itu mari kita coba untuk telnet
dari computer client atau user :

C:\>telnet 1.1.1.1
Trying 1.1.1.1 ...Open

User Access Verification

Username: telnet

Password:
Switch>

Terus nanti akan seperti ini jika kita remote ke mode supersu (#) :

Switch>enable
% No password set.
Switch>

For-Alaska (Andik Saputro) 41


Maka kita buat password di switch :

Switch(config)#enable secret 123

Dan sekarang kita bisa masuk ke mode supersu (#) :

Switch>enable
Password:
Switch#

Lab 22

SSH (Secure Shell)


Pada lab ini kita akan membuat remote server atau ssh, kok pakai ssh
bukannya kita udah bisa remote pakai telnet ?? Jawabannya adalah
soal keamanan, jadi kalau telnet itu paket apapun yang bertukar
tidak dienkripsi sedangkan ssh paket yang saling bertukar itu
dienkripsi. Hal itu menjadikan rawannya keamanan pada jaringan
yang kita buat. Maka jalan lain atau solusinya pakai ssh. Untuk
topologinya kita pakai seperti lab sebelumnya dan konfigurainya
sebagai berikut :

Switch(config)#interface vlan 1
Switch(config-if)#ip address 1.1.1.1 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#
Switch(config)#username ssh password 123
Switch(config)#ip domain-name andik
Switch(config)#hostname andik
andik(config)#crypto key generate rsa
The name for the keys will be: andik.andik
Choose the size of the key modulus in the range of 360 to 2048 for
your
General Purpose Keys. Choosing a key modulus greater than 512 may
take
a few minutes.

How many bits in the modulus [512]:


% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

andik(config)#

For-Alaska (Andik Saputro) 42


*Mar 1 0:2:57.388: RSA key size needs to be at least 768 bits for ssh
version 2
*Mar 1 0:2:57.389: %SSH-5-ENABLED: SSH 1.5 has been enabled
andik(config)#line vty 0
andik(config-line)#transport input ssh
andik(config-line)#login local
andik(config-line)#exit
andik(config)#enable secret andik

Setelah itu kita akan mencoba di pc, tapi ingat pc kita udah terisi
dengan alamat yang kita masukkan ke vlan 1, nanti untuk open ssh
nya lewat ip yang kita berikan pada vlan 1, tapi kita menggunakan
user yang telah kita buat tadi yaitu username = user dan pasword =
123. oke langsung saja kita remote dengan ssh sebagai berikut :

C:\>ssh -l ssh 1.1.1.1


Open
Password:

andik>enable
Password:
andik#

Maksud dari ssh diatas yang saya tebalkan adalah username yang
udah kita buat sebelumnya, jadi “ssh” dalam perintah tersebut
menyebutkan bahwa ssh masuk menggunakan user “ssh” dan
setelah itu maka akan ada permintaaan password yang udah kita
buat tadi.

Lab 23

Disable IP Domain-lookup
Pada lab ini kita akan mengkonfigurasi bagaimana caranya untuk
mendisable fitur ip looking pada perangkat cisco, kok kenapa di
disable ? Ya.. Karena fitur ini dapat memperlambat proses konfigurasi
karena apabila kita salah konfig dan tak sengaja kita enter maka akan
mentranslate domain ke ip address. Tapi untuk lab ini hanya kita
praktikan hanya pada saat lab di packet tracer saja, karena apabila
untuk implementasi secara langsung, kita akan kehilangan fitur
untuk melihat ip berdasarkan domainnya. Untuk contohnya seperti
berikut :

For-Alaska (Andik Saputro) 43


andik>sad
Translating "sad"...domain server (255.255.255.255)

Maka jika kita salah ketik kita akan menunggu lama hingga proses
translating selesai. Hal tersebut dapat menggangu kita, untuk itu kita
disable dengan perintah berikut :

andik(config)#no ip domain-lookup

Dan sekarang kita coba untuk mengetikkan sesuatu di mode exec


ataupun superuser seperti berikut :

andik>dasdadas
Translating "dasdadas"
% Unknown command or computer name, or unable to find computer
address

andik>

Dan yang terjadi adalah fitur translating akan hilang dan tidak
membuat kita menuggu untuk mengkonfigurasinya.

LAB 24

Trunking Switch Multilayer


Tunking Switch Multilayer adalah sebuah cara untuk membuat port
switch multilayer menjadi trunk. Secara defalut switch multilayer
tidak dapat digunakan untuk port trunk, jadi kita harus tambah
konfigurasi sedikit. Jika ingin melihat nya kita buat topologi seperti
berikut :

Kita lihat masing switch untuk mencoba konfigurasi mode trunk :

SVI 1 :
switch1(config)#interface fastEthernet 0/1
switch1(config-if)#switchport mode trunk

For-Alaska (Andik Saputro) 44


Command rejected: An interface whose trunk encapsulation is
"Auto" can not be configured to "trunk" mode.
switch1(config-if)#

SVI 2 :
switch2(config)#interface fastEthernet 0/1
switch2(config-if)#switchport mode trunk
Command rejected: An interface whose trunk encapsulation is
"Auto" can not be configured to "trunk" mode.
switch2(config-if)#

Terlihat bahwa konfigurasi untuk langsung menjadi port trunk tidak


bisa. Mari kita lanjutkan mengkonfigurasinya :

SVI 1 :
switch1(config-if)#switchport trunk encapsulation dot1q
switch1(config-if)#switchport mode trunk
switch1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to up
switch1(config-if)#

SVI 2 :
switch2(config-if)#switchport trunk encapsulation dot1q
switch2(config-if)#switchport mode trunk
switch2(config-if)#

Dan akhirnya kita dapat membuat port trunk pada switch multilayer.
Setelah itu kita lihat port trunk di switch 1 dan 2 :
SVI 1 :
switch1(config)#do sh int fa0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk

SVI 2 :
switch2(config-if)#do sh int fa0/1 switchport
Name: Fa0/1
Switchport: Enabled
Administrative Mode: trunk
Operational Mode: trunk

For-Alaska (Andik Saputro) 45


Dan setelah kita show akhirnya port yang saling terhubung menjadi
trunk. Dengan konfigurasi ini kita dapat berabagi vlan antar switvh
multilayer.

LAB 25

No Switchport Multilayer Switch


Untuk lab ini kita akan mengkonfigurasi perangkat multilayer switch
untuk membuat port ethernet pada switch multilayer ini bertindak
sebagai layaknya router, sehingga kita dapat memberikan ip address
kepada client. Kok..bisa, ya, karena switch multilayer ini berada pada
tingkatan perangkat layer 3, jadi kita bisa memberikan alamat
dengan menggunakan switch multilayer ini, dengan syarat
menghilangkan fitur switchport pada port switch multilayer ini. Maka
kita buat terlebih dahulu topologinya seperti berikut ini :

Setelah itu kita konfigurasi seperti dibawah ini :


Switch(config)#interface fastEthernet 0/1
Switch(config-if)#no switchport
Switch(config-if)#ip address 1.1.1.1 255.255.255.0
Switch(config-if)#ex
Switch(config)#
Switch(config)#ip dhcp pool 1
Switch(dhcp-config)#network 1.1.1.0 255.255.255.0

For-Alaska (Andik Saputro) 46


Switch(dhcp-config)#default-router 1.1.1.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#ex

Konfigurasi diatas sudah saya buat untuk konfigurasi dari membuat


port switch multilayer untuk menjadi perangkat layer 3, dan
konfigurasi ip address beserta ip dhcpnya. Untuk itu kita buat dhcp
pada diantara client tersebut seperti berikut ini :

Terlihat bahwa client sudah bisa mendapatkan alamat ip, dan


sekarang tes ping antar client bahwa switch multilayer sudah
menjadi perangkat layer 3, seperti berikut ini :
C:\>ping 1.1.1.3

Pinging 1.1.1.3 with 32 bytes of data:

Reply from 1.1.1.3: bytes=32 time=1ms TTL=128


Reply from 1.1.1.3: bytes=32 time<1ms TTL=128
Reply from 1.1.1.3: bytes=32 time<1ms TTL=128
Reply from 1.1.1.3: bytes=32 time<1ms TTL=128

Ping statistics for 1.1.1.3:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Dan terlihat bahwa switch multilayer tersebut sudah menjadi


perangkat layer 3.

LAB 26

Port Security
Port security adalah fitur pada perangkat switch cisco yang
memberikan keamanan untuk memberikan akses khusus terhadap
perangkat terntentu sesuai dengan mac-address dari perangkat. Port

For-Alaska (Andik Saputro) 47


ini memberikan keamanan berdasarkan mac-address perangkat
khusus yang terakhir yang kita rekam. Jadi kita dapat membuat pada
sebuah port tertentu pada perangkat cisco hanya khusus untuk
perangkat yang dikehendakinya. Berikut adalah topologinya :

Terlihat untuk topologinya kita menggunakan 3 pc, nanti pc0 dan pc


1 bisa mengakses port ethernet 0/1 dan ketika pc 10 mengaksesnya
akan otomatis ditolak karena mac-address pc 10 tidak terdaftar.
Untuk konfigurasinya :

Switch(config)#interface fastEthernet 0/1


Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security maximum 2
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#ex

Untuk penjelasannya adalah sebagai berikut :


switchport mode access adalah membuka jalan ke switchport
port-security untuk proses konfigurasi akses ke mac-address
perangkat khusus. Disini kita menggunakan perangkat khusus nya
yaitu pc. Untuk mac-address sticky (static dynamic) maksudnya
adalah mac-address yang melewati pada port tersebut akan otomatis
di daftarkan ke perangkat, lebih detailnya pada ethernet akan
mendeteksi secara otomatis dan menuliskannya terhadap perangkat
menjadi static pada mac-addressnya. Maksudnya adalah mac pada
port tersebut tidak dapat digantikan dengan mac yang lain. Untuk
switchport port-security maximum maksudnya adalah memberikan
akses perangkat pada port tertentu dengan maksimal 2 perangkat
yang sudah didaftarkan menggunakan mac-address. Jadi selain 2
perangkat yang terdaftar mac-addressnya maka otomatis akan
ditolak. Dan yang terakhir adalah port-security violation atau

For-Alaska (Andik Saputro) 48


singkatnya adalah mode tolak yang digunakan. Mode tolak (violation)
memiliki 3 mode yaitu :
Shutdown : mode tolak pada perangkat yang terhubung apabila
mac address tidak cocok maka otomatis port akan
melakukan proses shutdown secara otomatis.
Restrict : mode tolak yang memberikan pesan SNMP apabila
mac-address tidak cocok.
Protect : mode tolak jika mac-address perangkat tidak cocok,
maka port tersebut tidak akan menerima apapun dan
memblok semua data yang melewati pada port
tersebut.

Sekarang kita lihat mac-address tabel port security kita :


Switch(config)#do sh port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security
Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Fa0/1 2 0 0 Shutdown
----------------------------------------------------------------------

Count pada tabel pertama terisi 2 dan tabel kedua masih 0 jadi kita
bisa isi dengan memberikan alamat ip dari kedua pc tersebut, lalu
ping dari salah satu pc ke pc lain. Sehingga mac-address dari
port-security akan terisi. Jika kita lihat mac-address por-security akan
masih kosong. Kita lihat juga mac-address table yang masuk :

Switch(config-if)#do sh mac address-table


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- - ------- -----
Dan masih kosong. Untuk table port-security :

Switch(config)#do sh port-sec address


Secure Mac Address Table
-------------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- - ---- -------------
------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 1024

For-Alaska (Andik Saputro) 49


Untuk itu kita isi ip sesuai dengan topologi diatas, lalu ping antar pc.
Dan selanjutnya lihat tabel mac-address port-securitynya :
Dan lihat mac-address port-securitynya :

Switch(config)#do sh port-sec address


Secure Mac Address Table
-------------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 000A.F38D.DC43 SecureSticky FastEthernet0/1 -
------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 0
Max Addresses limit in System (excluding one mac per port) : 1024

Dan masih terisi satu. Sekarang tukar interface port-security dengan


pc 1 dan pc 0 di port yang lain. Dan setelah itu ping lagi, apabila RTO
tidak masalah. Lalu lihat mac address port securitynya :

Switch(config)#do sh port-sec addres


Secure Mac Address Table
-------------------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 000A.F38D.DC43 SecureSticky FastEthernet0/1 -
1 0060.70EC.4A20 SecureSticky FastEthernet0/1 -
------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) : 1
Max Addresses limit in System (excluding one mac per port) : 1024

Dan sudah tersisi 2 mac-address. Sekarang coba hubungkan pc 2 ke


port securitynya, kasih ip satu subnet dan yang terakhir ping ke ip
yang lain. Secara otomatis port akan menshutdown karena
mac-address tidak terdaftar.

Jika ingin menghubungkan kembali pc yang terdaftar, kita harus


konfigurasi seperti berikut di port security agar menyala kembali :

Switch(config)#interface fastEthernet 0/1


Switch(config-if)#shutdown
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to
administratively down

For-Alaska (Andik Saputro) 50


Switch(config-if)#no shutdown

Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,


changed state to up

Switch(config-if)#

LAB 27

Static Mac-Address
Di lab sebelumnya kita sudah mengkonfigurasi port security yang
dimana penentuan mac address untuk di read dan write pada tabel
switch secara sticky (membaca secara dynamic dan menuliskannya
dengan cara static). Akan tetapi di lab ini kita tidak membuat port
security, tapi membuat agar port pada switch itu dimiliki oleh setiap
individu client agar tidak tertukar karena ada suatu kepentingan
tertentu. Jadi kalau dibilang port-security ya bisalah, akan tetapi di
port security apabila mac address tidak sama, maka akan ada
tindakan dari switch tersebut dengan penentuan dari admin, dan
secara default penentuan dari port-security adalah action shutdown,
namun pada lab ini tidak ada action yang akan dilakukan apabila
mac-address tidak terdaftar pada table switch. Untuk itu kita buat
terlebih dahulu topologinya seperti berikut ini :

Setelah itu kita kasih ip pada client seperti topologi diatas. Kemudian
kita cek table switchnya :

For-Alaska (Andik Saputro) 51


Switch(config)#do sh mac address-table
Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----

Telihat bahwa tabel mac addressnya masih kosong, dan sekarang


ping antar client. Dan lihat pada tabel mac addressnya :

Switch(config)#do sh mac address-table


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----

1 0004.9a7b.1b6b DYNAMIC Fa0/2


1 000c.cf9e.e869 DYNAMIC Fa0/1

Maka tabel switch tersebut akan terisi dengan mac address client.
Akan tetapi disitu terlihat bahwa typenya masih dynamic, untuk itu
kita akan mengubah secara static, maka konfigurasinya seperti
berikut :

Switch(config)#mac-address-table static 000c.cf9e.e869 vlan 1


interface fastEthernet 0/1
Switch(config)#mac-address-table static 0004.9a7b.1b6b vlan
1 interface fastEthernet 0/2

Keterangan :

1. Mac-address-table perintah untuk memasukkan mac address ke


dalam tabel mac address switch.

2. Static adalah perintah untuk memberikan mac-address pada port


tertentu di dalam tabel mac-address switch secara static.

3. 000c.cf9e.e869 adalah mac address dari client yang didaftarkan


ke tabel mac-address switch.

4. Vlan 1 adalah port yang digunakan client tersebut berada pada


vlan berapa, ini sudah tercantum pada show mac address-table.

For-Alaska (Andik Saputro) 52


5. Interface fastethernet 0/... Adalah port yang dipakai pada client
tersebut.
Setelah itu cek mac address-table switch :

Switch(config)#do sh mac address-table


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----

1 0004.9a7b.1b6b STATIC Fa0/2


1 000c.cf9e.e869 STATIC Fa0/1

Nah, tabel switch diatas sudah menandakan bahwa port fastethernet


terkonfigurasi dengan type static. Untuk mengecek bahwa apabila
port ini tertukar tidak sesuai dengan mac addressnya maka paket
akan di drop. Untuk itu tukar kabel antar client, dan cobalah ping
antar client atau seperti berikut ini :

C:\>ping 1.1.1.2

Pinging 1.1.1.2 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 1.1.1.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Maka akan yang terjadi adalah paket data tidak bisa keluar karena
mac address tidak terdaftar.

LAB 28

STP (Spanning Tree Protocol)


Pada lab ini kita akan menganilis apa itu kegunaan dari STP. STP atau
Spanning Tree Protocol adalah fitur dari swtich cisco yang secara
default sudah ada dan terkonfigurasi yang biasanya digunakan ketika
kita membuat sebuah link bakcup terhadap switch yang lain karena

For-Alaska (Andik Saputro) 53


alasan jarak yang jauh. Masalah yang dihadapi ketika membuat link
backup adalah looping. Contoh kita koneksikan 2 link antar switch
gunanya untuk backup sewaktu - waktu jika link utama ada ganguan.
Jika tidak kita matikan salah satu link (dengan kata lain otomatis
hidup dan otomatis mati pada kedua link tersebut), Ini dapat
menyebabkan terjadinya looping, jika suatu host mengirimkan
packet data ke network tertentu yang dimana tidak terdapat dalam
jaringan di switch tersebut atau tabel switch. Sehingga switch akan
membroadcast ke semua port dalam satu vlan, dan menyebabkan
frame data tersebut memflooding ke semua port kecuali port yang
mengirimkan paket tersebut. Sehingga jika tidak ada tujuan paket
tersebut dan hanya ada 2 link antar switch, maka packet tersebut
hanya akan melewati 2 link tersebut terus - menerus untuk mencari
tujuan paket tersebut serta membroadcastnya secara berulang -
ulang. Dan jika tujuan tidak ada di switch 1 maka akan masuk ke link
switch 2 dan membroadcastnya, di link switch2 pun juga tidak ada
tujuan packet tersebut, maka akan masuk ke link switch 1. Nah
proses ini akan berulang - ulang. Ini menyebabkan looping di dalam
jaringan kita. Jadinya paket tersebut tidak dihancurkan (DHU) akan
tetap di broadcast dan flood. Dengan adanya fitur STP ini membuat
suatu kelebihan perangkat switch cisco. Jadi konsep kerjanya adalah
ketika ada 2 jalur atau lebih dari suatu link maka STP ini akan
menutup salah satu atau lebih dari beberapa link (jika ada 2 link) dan
menggunakan salah satu dari beberapa link di switch. Dan jika port
lain terputus atau terganggu maka STP akan membuka link yang
tertutup tadi. Sehingga jaringan kita masih berjalan dengan lancar.
Dan inilah kelebihan dari switch cisco yang mengutamakan efisiensi
dan ketahanan dalam jaringan. Di dalam STP ini ada beberapa mode
switch yang akan berubah ketika menggunakan STP yaitu :

Root Bridge : sebuah switch yang bertindak sebagai switch


yang utama dalam melewatkan sebuah data
karena memiliki prioritas yang utama.

Non Root Bridge : sebuah switch yang hanya sebagai penerima


data dan biasanya dalam switch ini akan
menerapkan pemutusan salah satu link.

Dalam memilih keutamaan atau prioritas untuk menjadi switch Root


Bridge di dalam STP didasarkan atas pemilihan cost yang paling
terendah (secara default memiliki cost yang sama yaitu 32769).
Apabila memiliki cost yang sama maka akan memilih mac address
yang paling terkecil. Contoh : apabila switch satu memiliki cost 1 dan
switch 2 memiliki cost 2 maka yang menjadi Root Bridge adalah

For-Alaska (Andik Saputro) 54


switch 1. Dan jika switch 1 dan 2 memiliki cost yang sama maka
dipilih mac address terkecil dari salah satu dari kedua switch tersebut.
Di STP terdapat proses untuk penentuan STP yaitu :

1. Blocking

2. Listening

3. Learning

4. Forwarding

5. Disabled

Dan cara kerjanya sebagai berikut :

1. Initialization to blocking

2. Blocking to listening or disabled

3. Listening to learning or disabled

4. Learning to forwarding or disabled

5. Forwarding to disabled

Untuk mengidentifikasikan bahwa STP berjalan kita buat topologi


seperti dibawah ini :

Terlihat bahwa kita menggunakan link sebanyak 2, setelah itu kita


cek spanning protocol di kedua switch tersebut :

Switch 1 :
Switch1#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0001.647E.109E
This bridge is the root

For-Alaska (Andik Saputro) 55


Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0001.647E.109E
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p

Switch 2 :

Switch2#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0001.647E.109E
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 0060.4740.4369
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- --------------------------------
Fa0/2 Altn BLK 19 128.2 P2p
Fa0/1 Root FWD 19 128.1 P2p

Penjelasannya adalah :
Switch1 dan Switch2 memiliki cost yang sama yaitu 32768. Akan
tetapi secara implementasi langsung seperti diatas kok memiliki nilai
32769, terus angka satu didapat darimana, nah ini saya jelaskan,
perhitungan cost :

Cost + Vlan ID

Jadi perhitungannya seperti diatas 32768 ditambah vlan id 1 jadinya


32769. Switch 1 diatas menjadi Root Bridge karena memiliki mac
address yang lebih kecil daripada switch 2. Untuk penjelasan port nya
adalah sebagai berikut :

For-Alaska (Andik Saputro) 56


Designated port : port yang diutamakan dan digunakan untuk
memforward (melewatkan data).
Root port : port yang digunakan untuk menerima data dari
root bridge.
Blocking port : port yang dinonaktifkan pada salah satu link
tersebut untuk menghindari looping.

Dari pernyataan diatas bisa dianalisis bahwa, DP (designated port) itu


pasti dimiliki oleh root bridge dan apabila terdapat lebih dari 2 switch
maka switch selain root bridge juga memliki port DP yang didasarkan
pada bridge id terendah, jika sama, maka mencari mac-address
terendah (konsepnya sama seperti pemilihan root bridge yang akan
saya jelaskan dibawah), sedangkan root port didapat dari
perhitungan cost, tabel berikut menunjukkan besaran cost pada
setiap ethernet :

Nah root port diambil berdasarkan cost yang paling rendah untuk
menuju ke root bridge. Misal ada 3 switch tersambung, untuk menuju
ke switch 1 (root bridge), ada 3 jalur :

1. Switch 3 (fa) - switch 2 (gig) - switch 1 --> cost : 19 + 4 = 23

2. Switch 3 (gig) - Switch 2 (gig) - switch 1 --> cost : 4 + 4 = 8

3. Switch 3 (fa) - switch 2 (fa) - switch 1 --> cost : 19 + 19 = 38

Dari pilihan diatas bisa ditarik kesimpulan bahwa yang menjadi root
port di switch 3 yaitu link yang menuju ke switch 2 dengan port
ethernet gigabit, dan di switch 2 yang menuju ke switch 1 dengan
port gigabit ethernet. Kenapa alasannya? Karena link tersebut

For-Alaska (Andik Saputro) 57


memiliki cost yang paling rendah yaitu 8. Dan yang terakhir untuk
pemilihan BP (Blocking Port) berdasarkan atas port yang tidak
memiliki peran diantara switch tersebut atau port yang tidak terpilih
menjadi root port atau designated port.
Maka kedua switch dapat diidentifikasi sebagai berikut :

Lab 29

Change Root Bridge


Di lab sebelumnya kita sudah menganalisis tentang STP, akan tetapi
kita akan menentukan pihak mana yang akan menjadi root bridge.
Penentuan tersebut didasarkan pada pilihan berikut :

1. Bridge ID

2. Mac-address

Dari pernyataan diatas bisa dijelaskan bahwa, perangkat yang


menjadi root bridge didasarkan pada urutan pertama, yaitu
perangkat yang memiliki bridge ID terendah, jika bridge ID antar
perangkat sama, maka akan memilih System-ID atau Mac-Address
terendah diantara switch. Dan untuk menentukan root port di switch
non root bridge yaitu dengan cost terendah diantara port yang
terhubung dengan root bridge. Konsep kerjanya untuk menentukan
root port adalah switch root bridge mengirimkan hello paket ke
switch non root bridge. Setelah itu switch non root bridge juga akan
mengirimkan kembali ke switch root bridge dengan tambahan nilai
cost interface di pesan tersebut. Maka diantara interface switch non
root bridge yang memiliki nilai terkecil akan mencapai root port.
Terus, bagaimana caranya agar Root Bridge yang menentukan kita
sendiri ? Ya kita bisa menggunakan dengan priority penerapan pada
switch atau bisa juga dengan mengubah kecepatan dari suatu port
menjadi mengecil (default speed port switch adalah 100 Mbps).

For-Alaska (Andik Saputro) 58


Untuk default masing - masing switch memiliki prioritas 32768. Dan
jika untuk mengganti prioritasnya adalah dimulai dari 0 dan kelipatan
dari 4096 atau bisa dilihat :

% Allowed values are:


0 4096 8192 12288 16384 20480 24576 28672
32768 36864 40960 45056 49152 53248 57344 61440

Terus kenapa kok kelipatan 4096, jawabnya karena STP hanya boleh
menggunakan 4 bit dari 16 bit. Atau bisa dilihat berdasarkan tabel
berikut.

Jadi kita bisa lihat tabel itu, yang dimana 16 bit dimulai dari bit 0.
Untuk bridge priority kebagian ke urutan 13 dan disitu nilainya 4096.
Jadi kalau nilai bridge priority di set 0, maka semua bit di bridge
priority ada 0. Jika nilai bridge bridge prioritynya 4096 maka nilai
bitnya 0001, dan jika nilainya 8192 maka nilai bitnya 0010, jika
nilainya 16384 maka bitnya 0100, dan terakhir jika nilainya 32768
maka nilai bitnya 1000. Nah penentuan dari root bridge juga
berdasarkan tabel itu juga. Yang pertama di gunakan sebagai acuan
adalah bridge piority terendah, jika bridge priority sama, maka akan
mencari mac address terendah. Jadi kita bisa melihat tabel di bawah
ini untuk menentukan root bridge berdasarkan bridge id :

Dari tabel diatas terlihat bahwa bridge id mempunyai 64 bit. Diatas


kan sudah saya jelaskan mengenai 16 bit, terus yang 48 bit dari

For-Alaska (Andik Saputro) 59


mana ?, 48 bit diperoleh dari mac address si switch. Jadi, sebenarnya
tabel yang diatas tadi ada tabel mac-address yang paling akhir.
Bridge id tersebut berjumlah 64 bit maka bisa dijabarkan seperti
berikut :
4 bit : bridge priority
12 bit : system ID (vlan extended)
48 bit : mac-address
Jadi bisa ditarik kesimpulan, setiap switch yang ingin menjadi root
bridge akan mempunyai format untuk saling bertukar satu sama lain
seperti berikut :

<Bridge priority>.<vlan id>.<mac-address>

Kalau kita buat contoh penentuan root bridge seperti berikut ini :

Switch 1 : 32768.1.xxxx:xxxx:xxxx
Switch 2 : 32768.1.yyyy:yyyy:yyyy
Switch 3 : 32768.1.zzzz:zzzz:zzzz

Nah dari situ nilai - nilai tersebut akan di bawa atau disimpan di root
id yang pola penyusunannya sama dengan bridge id dan nilai bitnya
juga sama yaitu 64 bit (atau bisa lihat tabel diatas). Jadi sebelumnya
semua switch akan menganggap dirinya itu root bridge. Setelah itu
dari root id tadi antar switch bertukar pesan satu, dari sini dimulainya
penentuan siapa yang menjadi switch berdasarkan bridge id tadi.
Konsep kerjanya adalah jika switch 1 mengirim pesan ke switch 2
maka switch 2 akan menganalisis apakah switch 1 lebih prioritas dari
saya??, jika iya maka switch 2 akan mengubah root idnya dengan
root id dari switch 1 karena switch satu lebih proritas, setelah itu
switch 2 akan mengirimkan ke switch 3, disini switch 2 lebih prioritas
daripada switch 3, jadi root id switch 3 akan diubah dengan bridge id
switch 2. Dan yang terakhir switch 3 akan bertukar pesan ke switch 1,
untuk mengetahui apakah dirinya root bridge didalam jaringan
tersebut. Switch 1 akan membawa informasi root id ke switch 3,
switch 3 menganalisis apakah root idnya lebih prioritas daripada
switch 1, dan ternyata switch 1 mempunyai prioritas daripada root id
switch 3, maka root id di switch 3 akan diganti dengan root id switch 1.
Kok, banyak amat langkahnya ?? Ya karena antar switch mengaku
dirinya itu root bridge, jadi semuanaya akan bertukar infomasi
kepada semua yang ada di jaringan tersebut. Dari contoh diatas
switch 1, 2, 3 mempunyai bridge id sama, vlan id sama, tetapi
memiliki mac-address yang berbeda. Jadi penentuannya terletak
pada mac-address paling terendah yaitu x. Langsung saja kita

For-Alaska (Andik Saputro) 60


konfigurasi tapi topologinya masih sama seperti diatas, hanya saja
kita meneruskan dari lab sebelumnya.

Sebelumnya yang menjadi root bridge adalah switch1. Kita ubah ke


switch 2 yaitu :

switch2(config)#spanning-tree vlan 1 priority 4096


switch2(config)#

Nah setelah itu kita lihat siapakah yang menjadi root bridge, seperti
berikut ini :

Diatas terlihat yang sekarang menjadi root bridge adalah switch2.


Dan selanjutnya kita bisa lihat dengan menggunakan perintah seperti
dibawah ini :

Switch1 :
switch1(config)#do sh spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097
Address 0060.5C7D.CD80
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 0001.C70C.1E22
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type

For-Alaska (Andik Saputro) 61


---------------- ---- --- --------- -------- --------------------------------
Fa0/2 Altn BLK 19 128.2 P2p
Fa0/1 Root FWD 19 128.1 P2p

Switch 2 :
switch2(config)#do sh spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097
Address 0060.5C7D.CD80
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)
Address 0060.5C7D.CD80
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p

Dan terlihat yang sekarang bahwa yang menjadi root bridge adalah
switch2 karena bridge idnya 4097 atau lebih rendah dari switch 1.

LAB 30

Change Cost Interface Non Root-Bridge


Untuk lab ini merupakan lab lanjutan dari lab sebelumnya yaitu STP,
akan tetapi disini saya akan mengubah nilai cost dari interface suatu
switch untuk mengganti blocking port mejadi root port. Tetapi kita
harus implemetasi langsung ke alat switch cisconya karena
command yang ada pada packet tracer tidak ada maka, jalan satu -
satunya dengan menggunakan GNS3 dengan memberikan qemu
switch layer 2 . Jadi, kita buat topologinya di GNS3 seperti berikut:

For-Alaska (Andik Saputro) 62


Dari topologi diatas kita tidak tahu mana root bridge dan mana non
root bridge, karena GNS3 menyajikan secara nyata, akan tetapi kita
bisa lihat secara langsung menggunakan command, oke kita lihat
satu per satu :

Switch 1 :
switch1(config)#do sh span

VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 32769
Address 00c0.880c.5c00
Cost 4
Port 1 (GigabitEthernet0/0)
Hello Time 2 sec Max Age 20 sec Forward Delay 15
sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 00c0.88f1.0400
Hello Time 2 sec Max Age 20 sec Forward Delay
15 sec
Aging Time 300 sec

Interface Role Sts Cost Prio.Nbr Type


------------------- ---- --- --------- -------- --------------------------------
Gi0/0 Root FWD 4 128.1 Shr
Gi0/1 Altn BLK 4 128.2 Shr

Switch 2 :
switch2(config)#do sh span

VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 32769
Address 00c0.880c.5c00
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15
sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 00c0.880c.5c00
Hello Time 2 sec Max Age 20 sec Forward Delay 15
sec
Aging Time 300 sec

For-Alaska (Andik Saputro) 63


Interface Role Sts Cost Prio.Nbr Type
------------------- ---- --- --------- -------- --------------------------------
Gi0/0 Desg FWD 4 128.1 Shr
Gi0/1 Desg FWD 4 128.2 Shr

Dari show command diatas maka yang menjadi root bridge adalah
switch 2. Nah di switch 1 yang menjadi root port adalah
gigabitethernet 0/0, nanti kita ubah yang menjadi root port adalah
gigabitethernet 0/1, yaitu dengan cara mengubah cost dari
gigabitethernet 0/1 menjadi lebih kecil dari ethernet gigabitethernet
0/0. Untuk penentuan nilai cost bisa lihat tabel berikut ini :

Dan sekarang kita ubah nilai cost gigabitethernet 0/1 menjadi 2 atau
bisa lihat sebagai berikut :

switch1(config)#interface gigabitEthernet 0/1


switch1(config-if)#spanning-tree cost 2

Setelah itu kita lihat apakah benar gigabitethernet 0/1 menjadi root
port sebagai berikut :

switch1(config-if)#do sh span

VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 32769
Address 00c0.880c.5c00
Cost 2
Port 2 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay
15 sec

For-Alaska (Andik Saputro) 64


Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 00c0.88f1.0400
Hello Time 2 sec Max Age 20 sec Forward Delay 15
sec
Aging Time 300 sec

Interface Role Sts Cost Prio.Nbr Type


------------------- ---- --- --------- -------- --------------------------------
Gi0/0 Altn BLK 4 128.1 Shr
Gi0/1 Root FWD 2 128.2 Shr

Dan sekarang yang menjadi root port adalah ethernet


gigabitethernet 0/1.

Lab 31

Etherchannel
Pada lab kali ini saya akan membahas sekaligus membuat sebuah
link etherchannel. Apa itu etherchannel ? Ether channel adalah
metode penggabungan beberapa link untuk dijadikan satu kelompok
untuk transfer data. Jadi, di lab sebelumnya kita membahas STP yang
dimana apabila ada 2 atau lebih link yang pada switch akan otomatis
di blocking salah satu agar tidak terjadi looping. Terus dari sini kita
akan membuat dimana 2 atau lebih link dijadikan satu untuk transfer
data. Contoh simple, kita mempunyai 3 link yang tertancap diantara
2 switch, lalu kita buat menjadi etherchannel. Apabila setiap link
mempunyai kecepatannya 10 mbps maka nanti kecepatan transmisi
antar kedua switch akan menjadi 30mbps (didalam status port
etherchannel akan tetapi kecepatan disetiap port tetaplah sama) dan
seterusnya tergantung kita buat berapa link. Jadi, etherchannel ini
dianalogikan sebagai jalur load balance, dimana ketika jalur link 1
penuh untuk transfer data maka akan menggunakan jalur link ke-2
dan seterusnya. Macam - macam protocol yang dipakai pada
penerapan etherchannel adalah :

1. PaGP (Port Agregration Protocol) : adalah pembuatan link


secara etherchannel yang hanya pada sesama swtich cisco (cisco
Propitary)

2. LaCP (Link Agregration Control Protocol) : adalah metode


pembuatan etherchannel untuk berbeda vendor (open standar).

For-Alaska (Andik Saputro) 65


3. Layer 3 : adalah pembuatan etherchannel khusus untuk switch
layer 3.

Untuk topologinya kita buat seperti dibawah ini :

Lab 32

Etherchannel PaGP
Di lab ini kita akan mengkonfigurasi etherchannel pada perangkat
switch cisco yang sama. Untuk topologinya seperti diatas, lanjut saja
kita ke konfigurasi sebagai berikut :

Switch 5 :

Switch(config)#interface range fastEthernet 0/1-3


Switch(config-if-range)#channel-group 1 mode desirable
Switch(config-if-range)#ex
Switch(config-if)#
Switch(config)#interface port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if)#ex
Switch(config-if)

Switch 6 :

Switch(config)#interface range fastEthernet 0/1-3


Switch(config-if-range)#channel-group 1 mode desirable
Switch(config-if-range)#ex
Switch(config)#
Switch(config)#interface port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if)#ex
Switch(config)#

Nah sekarang kita lihat antar channel di kedua switch :

For-Alaska (Andik Saputro) 66


Switch 5 :

Switch(config)#do sh etherchannel port-channel


Channel-group listing:
----------------------
Group: 1
----------
Port-channels in the group:
---------------------------

Port-channel: Po1
------------

Age of the Port-channel = 00d:00h:04m:36s


Logical slot/port = 2/1 Number of ports = 3
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = PAGP
Port Security = Disabled

Ports in the Port-channel:

Index Load Port EC state No of bits


------+------+------+------------------+-----------
0 00 Fa0/1 Desirable-Sl 0
0 00 Fa0/2 Desirable-Sl 0
0 00 Fa0/3 Desirable-Sl 0
Time since last port bundled: 00d:00h:01m:45s Fa0/3
Switch(config)#

Switch 6 :

Switch(config)#do sh etherchannel port-channel


Channel-group listing:
----------------------

Group: 1
----------
Port-channels in the group:
---------------------------

Port-channel: Po1
------------
Age of the Port-channel = 00d:00h:02m:45s

For-Alaska (Andik Saputro) 67


Logical slot/port = 2/1 Number of ports = 3
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = PAGP
Port Security = Disabled
Ports in the Port-channel:

Index Load Port EC state No of bits


------+------+------+------------------+-----------
0 00 Fa0/1 Desirable-Sl 0
0 00 Fa0/2 Desirable-Sl 0
0 00 Fa0/3 Desirable-Sl 0
Time since last port bundled: 00d:00h:02m:45s Fa0/3
Switch(config)#

Bahwa terlihat antara switch 5 dan 6 menggunakan protocol PaGP


yang merupakan cisco propietary. Dan antar port sudah
terkonfigurasi menjadi satu atau etherchannel.

Lab 33

Etherchannel LaCP
Lab ini kita akan mengkonfigurasi LaCP yang digunakan untuk open
standar atau simplenya membuat etherchannel dengan perangkat
selain cisco atau vendor lain. Untuk topologinya kita menggunakan
topologi diatas dan konfigurasi sebagai berikut :

Switch 5 :

Switch(config)#interface range fastEthernet 0/1-3


Switch(config-if-range)#channel-group 1 mode active
Switch(config-if-range)#ex
Switch(config)#
Switch(config)#interface port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if)#

Switch 6 :

Switch(config)#interface range fastEthernet 0/1-3


Switch(config-if-range)#channel-group 1 mode active
Switch(config-if-range)#ex

For-Alaska (Andik Saputro) 68


Switch(config)#
Switch(config)#interface port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if-range)#ex

Nah sekarang kita lihat protocolnya yang digunakan :

Switch 5 :
Switch(config)#do sh etherchannel port-channel
Channel-group listing:
----------------------

Group: 1
----------
Port-channels in the group:
---------------------------

Port-channel: Po1 (Primary Aggregator)


------------

Age of the Port-channel = 00d:00h:04m:32s


Logical slot/port = 2/1 Number of ports = 3
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = LACP
Port Security = Disabled

Ports in the Port-channel:

Index Load Port EC state No of bits


------+------+------+------------------+-----------
0 00 Fa0/2 Active 0
0 00 Fa0/1 Active 0
0 00 Fa0/3 Active 0
Time since last port bundled: 00d:00h:03m:54s Fa0/3
Switch(config)#

Switch 6 :
Switch(config)#do sh etherchannel port-channel
Channel-group listing:
----------------------

Group: 1
----------

For-Alaska (Andik Saputro) 69


Port-channels in the group:
---------------------------

Port-channel: Po1 (Primary Aggregator)


------------

Age of the Port-channel = 00d:00h:04m:30s


Logical slot/port = 2/1 Number of ports = 3
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = LACP
Port Security = Disabled

Ports in the Port-channel:

Index Load Port EC state No of bits


------+------+------+------------------+-----------
0 00 Fa0/3 Active 0
0 00 Fa0/1 Active 0
0 00 Fa0/2 Active 0
Time since last port bundled: 00d:00h:04m:17s Fa0/2
Switch(config)#

Dan kedua switch tersebut menggunakan protocol LaCP.

Lab 34

Etherchannel layer 3
Dan yang terakhir untuk pembuatan link etherchannel adalah link
untuk layer 3, disini kita akan menggunakan switch layer 3 untuk lab
nya, untuk topologi dan konfigurasinya seperti berikut :

Switch 0 :
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#no switchport
Switch(config-if-range)#channel-group 1 mode on

For-Alaska (Andik Saputro) 70


Switch(config-if-range)#ex
Switch(config)#
Switch(config)#interface port-channel 1
Switch(config-if)#ip address 1.1.1.2 255.255.255.252
Switch(config-if)#ex

Switch 1 :
Switch(config)#interface range fastEthernet 0/1-3
Switch(config-if-range)#no switchport
Switch(config-if-range)#channel-group 1 mode on
Switch(config-if-range)#ex
Switch(config)#
Switch(config)#interface port-channel 1
Switch(config-if)#ip address 1.1.1.1 255.255.255.252
Switch(config-if)#ex

Nah sekarang kita lihat port etherchannelnya di SVI 0 dan SVI 1 :

Switch 0 :
Switch(config)#do sh etherc por
Channel-group listing:
----------------------

Group: 1
----------
Port-channels in the group:
---------------------------

Port-channel: Po1
------------
Age of the Port-channel = 00d:00h:01m:57s
Logical slot/port = 2/1 Number of ports = 3
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = PAGP
Port Security = Disabled

Ports in the Port-channel:

Index Load Port EC state No of bits


------+------+------+------------------+-----------
0 00 Fa0/1 On 0
0 00 Fa0/2 On 0
0 00 Fa0/3 On 0

For-Alaska (Andik Saputro) 71


Time since last port bundled: 00d:00h:01m:57s Fa0/3
Switch(config)#

Switch 1 :
Switch(config)#do sh etherchannel port-channel
Channel-group listing:
----------------------
Group: 1
----------
Port-channels in the group:
---------------------------

Port-channel: Po1
------------
Age of the Port-channel = 00d:00h:59m:39s
Logical slot/port = 2/1 Number of ports = 3
GC = 0x00000000 HotStandBy port = null
Port state = Port-channel
Protocol = PAGP
Port Security = Disabled

Ports in the Port-channel:

Index Load Port EC state No of bits


------+------+------+------------------+-----------
0 00 Fa0/1 On 0
0 00 Fa0/2 On 0
0 00 Fa0/3 On 0
Time since last port bundled: 00d:00h:59m:39s Fa0/3
Switch(config)#

Terlihat diantara SVI 0 dan SVI 1 yang dimana sudah terkonfigurasi


etherchannel, dan selanjutnya ping antar SVI.

For-Alaska (Andik Saputro) 72


Routing

Dan alhamdulillah selesailah materi switching diatas, untuk materi


selanjutnya adalah membahas tentang routing. Apa itu routing ? Oke
akan saya jelaskan, akan tetapi penjelasan simple karena saya buat
modul ini untuk modul practice agar mudah dipahami. Jadi, routing
adalah sebuah proses untuk meneruskan paket paket jaringan ke
network lain / jaringan lain yang tidak terhubung langsung dengan si
router melalui internetwork.La terus,,, siapa yang
menghubungkannya ?? Ya dalam hal ini menjadi tugas dari router
yang dimana menghubungkan network yang berbeda untuk bisa
terhubung dengan membentuk suatu jalur komunikasi network yang
berbeda. Terus apa bedanya dengan NAT, ya.. Beda lah.. Nat sendiri
bersifat menyembunyikan alamat network yang ada pada router
dengan mengubah menjadi alamat public dari si router. Dan nat
sendiri tidak mempunyai tabel routing (network kawan) di dalam
router tersebut. Sedangkan routing memiliki tabel routing yang
spesifik terhadap pelewatan jalur ke arah mana suatu aliran data
terhubung. Untuk lab routing ini kita akan membahas tentang :

1. Routing static.

2. Routing dynamic.

Lab 35

Routing Static
Seperti yang sudah saya sebutkan diatas, untuk lab pertama ini kita
akan membuat bagaimana sebuah network yang berbeda bisa
terhubung dengan router. Routing static sendiri secara singkat
mempunyai pengertian yaitu suatu metode menghubungkan network
yang berbeda dengan cara konfigurasi secara manual, dimana
seorang administrator akan menentukan lewat jalur mana yang akan
ditempuh untuk mencapai suatu tujuan network tertentu. Eitsss....
Jangan terburu - buru dulu.. Routing static memiliki sebuah cara
untuk mencapai tujuan terntentu dengan format :
“mau kemana (network), terus lewatnya mana (ip yang terhubung
dengan network)”. Jadi kalau dijabarkan seperti berikut :

For-Alaska (Andik Saputro) 73


Contoh :

192.168.1.0 255.255.255.0 1.1.1.2

Sedangkan perintah di cisco adalah :

Ip route (network) (netmask) (gateway)

Penjelasannya sebagai berikut :


➢ 192.168.1.0 adalah tujuan dari network yang akan
menghubungkaanya.
➢ 255.255.255.0 adalah subnet mask dari network yang kita tuju.
➢ 1.1.1.2 adalah alamat ip yang terhubung dengan router kita akan
tetapi di dalam router network yang kita tuju.

Perlu diingat , bahwa apabila kita membuat routing static terhadap


suatu network tertentu maka router network yang kita tuju haruslah
membuat rute atau jalur menuju network kita. Jadi nanti akan
mengembalikan rute kita ke arah mana jalan untuk kembali. Jika
tidak maka paket yang kita kirim akan mengalami masalah karena
tidak mengetahui jalan untuk kembali. Dan akhirnya akan ada
indikasi Request Time Out atau tercapai ke network tertentu akan
tetapi tidak mengetahui jalan untuk kembali. Dan selajutnya kita
akan membuat topologi dan konfigurasi seperti berikut ini :

For-Alaska (Andik Saputro) 74


Pertama kita konfigurasi ip masing - masing router :
Router 1 :
router1(config)#interface gigabitEthernet 0/0
router1(config-if)#no shutdown
router1(config-if)#ip address 192.168.1.1 255.255.255.0
router1(config-if)#ex
router1(config)#
router1(config)#interface gigabitEthernet 0/1
router1(config-if)#ip address 100.100.100.1 255.255.255.252
router1(config-if)#no sh
router1(config-if)#
router1(config)#ip dhcp pool 1
router1(dhcp-config)#network 192.168.1.0 255.255.255.0
router1(dhcp-config)#default-router 192.168.1.1
router1(dhcp-config)#dns-server 8.8.8.8
router1(dhcp-config)#ex

Router 2 :
router2(config)#interface gigabitEthernet 0/0
router2(config-if)#ip address 192.168.2.1 255.255.255.0
router2(config-if)#no sh
router2(config-if)#ex
router2(config)#interface gigabitEthernet 0/1
router2(config-if)#no sh
router2(config-if)#ip address 100.100.100.2 255.255.255.252
router2(config-if)#ex
router2(config)#
router2(config)#ip dhcp pool 2
router2(dhcp-config)#network 192.168.2.0 255.255.255.0
router2(dhcp-config)#default-router 192.168.2.1
router2(dhcp-config)#dns-server 8.8.8.8
router2(dhcp-config)#ex

Setelah itu untuk pc yang terhubung buat secara dhcp. Coba ping
antar router, pc dengan router sendiri dan yang terakhir pc dengan
router lawan atau router networo lain, maka yang terjadi adalah
request time out atau tidak mengetahui jalan menuju network
tersebut. Untuk itu kita konfigurasi routing static sebagai berikut :

router1(config)#ip route 192.168.2.0 255.255.255.0 100.100.100.2

router2(config)#ip route 192.168.1.0 255.255.255.0 100.100.100.1

Dan yang terakhir adalah lihat tabel routing di router1 dan 2 :

For-Alaska (Andik Saputro) 75


Router 1 :
router1(config)#do sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 100.100.100.0/30 is directly connected, GigabitEthernet0/1
L 100.100.100.1/32 is directly connected, GigabitEthernet0/1
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0
S 192.168.2.0/24 [1/0] via 100.100.100.2

Router 2 :
router2(config)#do sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 100.100.100.0/30 is directly connected, GigabitEthernet0/1
L 100.100.100.2/32 is directly connected, GigabitEthernet0/1
S 192.168.1.0/24 [1/0] via 100.100.100.1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, GigabitEthernet0/0
L 192.168.2.1/32 is directly connected, GigabitEthernet0/0

Terlihat bahwa terdapat tabel routing secara statik di kedua router


tersebut dengan tanda atau simbol S. Sekarang cek ping antar client :

For-Alaska (Andik Saputro) 76


Pc 1 :

C:\>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=1ms TTL=126


Reply from 192.168.2.2: bytes=32 time<1ms TTL=126
Reply from 192.168.2.2: bytes=32 time<1ms TTL=126
Reply from 192.168.2.2: bytes=32 time<1ms TTL=126

Ping statistics for 192.168.2.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Pc 2 :

C:\>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time<1ms TTL=126


Reply from 192.168.1.2: bytes=32 time<1ms TTL=126
Reply from 192.168.1.2: bytes=32 time<1ms TTL=126
Reply from 192.168.1.2: bytes=32 time<1ms TTL=126

Ping statistics for 192.168.1.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

For-Alaska (Andik Saputro) 77


DYNAMIC ROUTING

Apa itu dynamic routing ?? Pasti kalau bermain routing ada 2 yang
terdengar di telinga kita yaitu routing static dan routing dynamic.
Routing dynamic adalah metode menghubungkan suatu network
yang berbeda dengan cara otomatis. Jadi, nanti router sendiri yang
akan menentukan jalur mana yang akan dipilih untuk mencapai suatu
tujuan network tertentu. Untuk tabel routingnya akan terisi secara
otomatis dan bisa berubah - ubah tergantung network dari router
yang terhubung. Untuk dynamic routing sendiri dibedakan
berdasarkan IGP dan EGP untuk lebih jelasnya silahkan lihat bagan
berikut :

Disitu dynamic routing dibedakan menjadi 2 yaitu IGP dan EGP. Apa
itu..?? Oke akan saya jelaskan.. Tapi singkat dan padat. IGP (Interior
Gateway Protocol) adalah merupakan kumpulan beberapa routing
yang digunakan untuk mengatur sistem yang terdapat pada
AS(autonomus sistem). Sedangkan EGP (Exterior Gateway Protocol)
adalah merupakan protocol yang memiliki routing yang berfungsi
untuk menghubungkan AS yang berbeda di dalam jaringan yang
besar. As (Autonomous Sistem) adalah sebuah koleksi end sistem
router yang di bawah kendali sebuah manajemen atau athority
tunggal. Jadi, kalau buat enaknya pemahaman kalau IGP itu masih

For-Alaska (Andik Saputro) 78


dalam satu aturan di dalam manajemen administrator yang sama.
Sedangkan EGP itu bertukar informasi dengan manajemen
administrator yang berbeda menggunakan AS. Masih bingung... Gini
saya buat perumpamaan, suatu wilayah A ada 7 isp, di wilayah B
terdapat 8 isp, jika kita hubungkan dengan IGP maka 15 isp tersebut
dalam manajemen yang sama atau satu manajemen administrator
karena tidak menggunakan identitas AS yang berbeda. Dan jika kita
hubungkan dengan EGP maka wilayah A akan terhubung semua
dengan menggunakan identitas AS yang sama, dan di wilayah kedua
akan menggunakan satu AS yang sama, jadi jika dihubungkan antara
wilayah A dan B, maka itulah yang dinamakan EGP (menghubungkan
internetwork dengan perbedaan manajemen admin atau AS).
Sedangkan IGP dibagi menjadi 2 yaitu DIstance Vektor dan Link State.
Distance vector adalah suatu metode pemilihan jalur routing
didasarkan pada jumlah hop (gateway) dan berapa kali keluar pada
interface. Sedangkan Link State adalah suatu metode pemilihan jalur
routing yang didasarkan kondisi suatu link yang terbaik atau
kecepatan bandwidth yang paling bagus dari link - link yang ada.
untuk macam - macam dynamic routing yang akan kita pakai dalam
lab ini sebagai berikut :

1. RIP

2. EIGRP

3. OSPF

Lab 36

RIP (Routing Information Protocol)


Pada kali ini kita akan mengkonfigurasi dynamic routing RIP (Routing
Information Protocol). Apa itu RIP ? RIP adalah protocol routing yang
sebuah protokol routing dinamis yang digunakan dalam jaringan LAN
(Local Area Network) dan WAN (Wide Area Network). Akan tetapi di
zaman sekarang routing RIP ini sudah jarang digunakan karena
menggunakan metode penentuan jarak network berdasarkan berapa
banyak lompatan untuk mencapai suatu network. Maka dengan hal
itu menyebabkan Routing RIP ini hanya terbatas pada jarak count 15
atau cuma 15 router. Dan apabila lebih dari 15 (16) maka routing ini
akan mengenalinya sebagai network yang jauh atau destination host
unrecheable. Akan tetapi keuntungannya adalah tidak terjadinya

For-Alaska (Andik Saputro) 79


looping network karena hanya terbatas sampai 15. RIP sendiri dibagi
menjadi 2 yaitu :

1. RIPv1 : routing RIP yang udah lama yang hanya mendukung


sistem pengalamatan CIDR (classfull). Classfull adalah apabila pada
suatu router terdapat network yang mempunyai prefix VLSM
(/25,/26,.....dst) maka pada routing ini hanya akan mendeteksi secara
kelas mana, jadi jika ada network /27 maka yang ada di dalam tabel
routing adalah /24. Itu juga berlaku pada kelas A, B, C.

2. RIPv2 : routing RIP yang merupakan pembaruan dari RIP


sebelumnya, yang dimana mendukung fitur VLSM atau classless.
Classless adalah fitur terbaru dari RIP yang mendukung metode VLSM
pada pengalamatan suatu network. Jadi jika ada network di suatu
router dengan prefix atau /19, maka di tabel routing hanya akan ada
/19.

RIPv1
Untuk lab kali ini kita akan mempraktekan membuat routing RIP
dengan menggunakan routing RIPv1 atau classfull. Untuk topologi
dan konfigurasinya seperti berikut :

Topologi yang kita gunakan akan menggunakan ip dengan


pengalamtan VLSM agar kita mengetahui perbedaan antara RIPv1
dan RIPv2. Pertama kita beri alamat dulu, Berikut konfigurasinya :

For-Alaska (Andik Saputro) 80


Router 1 :
router1(config)#interface gigabitEthernet 0/0
router1(config-if)#ip address 192.168.1.1 255.255.255.128
router1(config-if)#no sh
router1(config-if)#ex
router1(config)#
router1(config)#ip dhcp pool 1
router1(dhcp-config)#network 192.168.1.0 255.255.255.128
router1(dhcp-config)#default-router 192.168.1.1
router1(dhcp-config)#dns-server 8.8.8.8
router1(dhcp-config)#ex
router1(config)#
router1(config)#interface gigabitEthernet 0/1
router1(config-if)#ip address 100.100.100.1 255.255.255.252
router1(config-if)#no sh
router1(config-if)#ex
router1(config)#

Router 2 :
router2(config)#interface gigabitEthernet 0/0
router2(config-if)#ip address 192.168.2.1 255.255.255.224
router2(config-if)#no sh
router2(config)#ip dhcp pool 2
router2(dhcp-config)#network 192.168.2.0 255.255.255.224
router2(dhcp-config)#default-router 192.168.2.1
router2(dhcp-config)#dns-server 8.8.8.8
router2(dhcp-config)#ex
router2(config)#
router2(config)#interface gigabitEthernet 0/1
router2(config-if)#ip address 100.100.100.2 255.255.255.252
router2(config-if)#no sh
router2(config-if)#ex
router2(config)#

Setelah itu cek ping, pastikan antar network terhubung dan


selanjutnya kita konfigurasi routing RIP nya :

router1(config)#router rip
router1(config-router)#network 192.168.1.0
router1(config-router)#network 100.100.100.0
router1(config-router)#ex

router2(config)#router rip
router2(config-router)#network 192.168.2.0

For-Alaska (Andik Saputro) 81


router2(config-router)#network 100.100.100.0
router2(config-router)#ex

Setelah itu lihat tabel routingnya :

Router 1 :
router1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set


100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 100.100.100.0/30 is directly connected, GigabitEthernet0/1
L 100.100.100.1/32 is directly connected, GigabitEthernet0/1
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/25 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0
R 192.168.2.0/24 [120/1] via 100.100.100.2, 00:00:13,
GigabitEthernet0/1

Router 2 :
router2(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set


100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 100.100.100.0/30 is directly connected, GigabitEthernet0/1
L 100.100.100.2/32 is directly connected, GigabitEthernet0/1
R 192.168.1.0/24 [120/1] via 100.100.100.1, 00:00:03,
GigabitEthernet0/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/27 is directly connected, GigabitEthernet0/0
L 192.168.2.1/32 is directly connected, GigabitEthernet0/0

For-Alaska (Andik Saputro) 82


Terlihat pada tabel routingnya bahwa RIPv1 tidak mendukung untuk
pengalamatan berbasis VLSM sehingga alamat ip yang kita gunakan
dengan prefix atau /25 dan /27 maka di tabel routing yang terbaca
hanyalah /24.

RIPv2
Lanjut pada lab pembahasan selanjutnya yaitu RIPv2 yang dimana
pembaruan RIPv1 dengan mendukung sistem pengalamatan berbasis
VLSM atau classless. Untuk topologinya dan pengalamatannya kita
konfigurasi seperti lab diatas sedangkan pada konfigurasi RIPv2 akan
ada sedikit konfigurasi yang berbeda atau sebagai berikut :

router1(config)#router rip
router1(config-router)#version 2
router1(config-router)#network 192.168.1.0
router1(config-router)#network 100.100.100.0
router1(config-router)#no auto-summary
router1(config-router)#ex

router2(config)#router rip
router2(config-router)#version 2
router2(config-router)#network 192.168.2.0
router2(config-router)#network 100.100.100.0
router1(config-router)#no auto-summary
router1(config-router)#ex

Setelah itu kita cek tabel routing masing - masing router, jangan lupa
kasih no auto summary untuk menyertakan subnet atau
pengalamatan classless di tabel routing :

router1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 100.100.100.0/30 is directly connected, GigabitEthernet0/1

For-Alaska (Andik Saputro) 83


L 100.100.100.1/32 is directly connected, GigabitEthernet0/1
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/25 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0
192.168.2.0/27 is subnetted, 1 subnets
R 192.168.2.0/27 [120/1] via 100.100.100.2, 00:00:22,
GigabitEthernet0/1

router2(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

100.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 100.100.100.0/30 is directly connected, GigabitEthernet0/1
L 100.100.100.2/32 is directly connected, GigabitEthernet0/1
192.168.1.0/25 is subnetted, 1 subnets
R 192.168.1.0/25 [120/1] via 100.100.100.1, 00:00:07,
GigabitEthernet0/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/27 is directly connected, GigabitEthernet0/0
L 192.168.2.1/32 is directly connected, GigabitEthernet0/0

Dan dapat diindikasikan dari tabel routing diatas bahwa network


yang berada pada tabel routing tersebut mendukung sistem
pengalamatan VLSM. Jadi RIPv2 ini akan lebih menspesifikasikan atau
mendukung pada alamat berbasis VLSM (sistem prefix). VLSM sendiri
bisa dianalogikan seperti disebuah jalan ada gang - gang yang
banyak, nah itulah yang dinamakan VLSM atau Subnetting.

Lab 37

EIGRP (Enhanced Interior Gateway Routing Protocol)


Pada lab routing dynamic kedua ini kita akan membahas sekaligus
mempraktikan yang namanya EIGRP. Apa sih EIGRP itu ?? Jadi EIGRP
itu adalah protocol routing antar router yang dimiliki hanya oleh

For-Alaska (Andik Saputro) 84


perangkat cisco (cisco Propietary) yang dimana mempunyai
kelebihan yaitu menyimpan jalur backup rute kesuatu tujuan
sehingga apabila jalur utama putus atau berubahnya suatu network
router tidak perlu mengulang atau mengenali jaringan router lain
karena sudah menyimpan backup route. Setelah mengenai
penjelasan singkat diatas, lagsung kita buat topologi dan
konfigurasinya sebagai berikut :

Setelah itu kita konfigurasi pada ip :

router1(config)#interface gigabitEthernet 0/0


router1(config-if)#no sh
router1(config-if)#ip address 192.168.1.1 255.255.255.0
router1(config-if)#ex
router1(config)#
router1(config)#interface gigabitEthernet 0/1
router1(config-if)#no shutdown
router1(config-if)#ip address 1.1.1.1 255.255.255.252
router1(config-if)#ex
router1(config)#
router1(config)#ip dhcp pool 1
router1(dhcp-config)#network 192.168.1.0 255.255.255.0
router1(dhcp-config)#default-router 192.168.1.1
router1(dhcp-config)#dns-server 8.8.8.8
router1(dhcp-config)#ex
router1(config)#

router2(config)#interface gigabitEthernet 0/0


router2(config-if)#no shutdown

For-Alaska (Andik Saputro) 85


router2(config-if)#ip address 192.168.2.1 255.255.255.0
router2(config-if)#ex
router2(config)#
router2(config)#interface gigabitEthernet 0/1
router2(config-if)#ip address 1.1.1.2 255.255.255.252
router2(config-if)#no sh
router2(config-if)#ex
router2(config)#
router2(config)#interface gigabitEthernet 0/2
router2(config-if)#ip address 2.2.2.2 255.255.255.252
router2(config-if)#no sh
router2(config-if)#ex
router2(config)#
router2(config)#ip dhcp pool 2
router2(dhcp-config)#network 192.168.2.0 255.255.255.0
router2(dhcp-config)#default-router 192.168.2.1
router2(dhcp-config)#dns-server 8.8.8.8
router2(dhcp-config)#ex

router3(config)#interface gigabitEthernet 0/0


router3(config-if)#no sh
router3(config-if)#ip address 192.168.3.1 255.255.255.0
router3(config-if)#ex
router3(config)#
router3(config)#interface gigabitEthernet 0/1
router3(config-if)#no sh
router3(config-if)#ip address 2.2.2.1 255.255.255.252
router3(config-if)#ex
router3(config)#
router3(config)#ip dhcp pool 3
router3(dhcp-config)#network 192.168.3.0 255.255.255.0
router3(dhcp-config)#default-router 192.168.3.1
router3(dhcp-config)#dns-server 8.8.8.8
router3(dhcp-config)#ex
router3(config)#

Jika sudah kita berikan alamat cek ping antar network dan sekarang
kita akan mengkonfigurasi masing router untuk routing EIGRP :

router1(config)#router eigrp 20
router1(config-router)#network 192.168.1.0
router1(config-router)#network 1.1.1.0
router1(config-router)#no auto-summary
router1(config-router)#ex

For-Alaska (Andik Saputro) 86


router2(config)#router eigrp 20
router2(config-router)#network 192.168.2.0
router2(config-router)#network 1.1.1.0
router2(config-router)#network 2.2.2.0
router2(config-router)#no auto-summary
router2(config-router)#ex
router2(config)#

router3(config)#router eigrp 20
router3(config-router)#network 192.168.3.0
router3(config-router)#network 2.2.2.0
router3(config-router)#no auto-summary
router3(config-router)#ex
router3(config)#

Maka selanjutnya cek tabel routing masing - masing router :

router1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/30 is directly connected, GigabitEthernet0/1
L 1.1.1.1/32 is directly connected, GigabitEthernet0/1
2.0.0.0/30 is subnetted, 1 subnets
D 2.2.2.0/30 [90/3072] via 1.1.1.2, 00:00:52, GigabitEthernet0/1
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0
D 192.168.2.0/24 [90/5376] via 1.1.1.2, 00:00:57,
GigabitEthernet0/1
D 192.168.3.0/24 [90/5632] via 1.1.1.2, 00:00:25,
GigabitEthernet0/1

router2(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

For-Alaska (Andik Saputro) 87


N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/30 is directly connected, GigabitEthernet0/1
L 1.1.1.2/32 is directly connected, GigabitEthernet0/1
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/30 is directly connected, GigabitEthernet0/2
L 2.2.2.2/32 is directly connected, GigabitEthernet0/2
D 192.168.1.0/24 [90/5376] via 1.1.1.1, 00:03:59,
GigabitEthernet0/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, GigabitEthernet0/0
L 192.168.2.1/32 is directly connected, GigabitEthernet0/0
D 192.168.3.0/24 [90/5376] via 2.2.2.1, 00:03:27,
GigabitEthernet0/2

router3(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/30 is subnetted, 1 subnets


D 1.1.1.0/30 [90/3072] via 2.2.2.2, 00:03:49, GigabitEthernet0/1
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/30 is directly connected, GigabitEthernet0/1
L 2.2.2.1/32 is directly connected, GigabitEthernet0/1
D 192.168.1.0/24 [90/5632] via 2.2.2.2, 00:03:49,
GigabitEthernet0/1
D 192.168.2.0/24 [90/5376] via 2.2.2.2, 00:03:49,
GigabitEthernet0/1
192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3.0/24 is directly connected, GigabitEthernet0/0
L 192.168.3.1/32 is directly connected, GigabitEthernet0/0

For-Alaska (Andik Saputro) 88


Dan diatas terlihat bahwa antar tabel routing router menukarkan
network yang sebelumnya kita daftarkan, dengan tanda D atau EIGRP.
Maka jika sudah membentuk tabel routing tersebut cek ping antar
client router.

Dynamic Routing OSPF


OSPF atau Open Shortest Path First) adalah protokol routing yang
menggunakan link state sebagai media untuk bertukar informasi
yang artinya dia akan memilih sendiri jalur routing yang terbaik
bedasarka kondisi link. OSPF ini ketika melakukan routing antar router
akan melakukan 3 tahapan yang pertama yaitu mengenali
tetangganya lalu membentuk topologi jaringan serta menentukan
posisi dimanakah dia berada pada topologi tersebut atau disebut
algortima djikstra (Shortest Path First). Yang kedua yaitu
mengumpulkan network - network yang ada pada semua router yang
disimpan di dalam datagram. Dan yang terakhir atau ketiga yaitu
membagi tabel routing ke semua router agar mempunyai kesamaan
tabel routing. Kelebihannya dari routing lain adalah jumlah hop yang
tak terbatas dan adanya sistem penentuan area. Yaitu ada Single
Area dan Multiple Area.

LAB 38

OSPF Single Area


Yang pertama yang akan kita bahas mengenai OSPF adalah
penentuan single area (backbone). Terus kenapa sih kok harus ada
backbone ?? Karena backbone merupakan area yang paling utama.
Kenapa utama ?? Karena backbone mempunyai fungsi untuk
mendistribusikan network yang berbeda area. Jadi kalau kita
mempunyai area 1,2,dst jika digabungkan maka hasruslah ada area
backbone sebagai penghubung antar area. Jadi, jika tidak ada area 0
dihubungkan secara teori. Untuk itu kita akan membuat topologi dan
akan mengkonfigurasi sebagai berikut :
Topologinya kita buat masih seperti topologi eigrp untuk single area
ini, namun yang beda adalah di bagian pengalamatannya.

For-Alaska (Andik Saputro) 89


Setelah itu kita setting ip sesuai topologi diatas :

router1(config)#interface gigabitEthernet 0/0


router1(config-if)#no sh
router1(config-if)#ip address 192.168.1.1 255.255.255.0
router1(config-if)#ex
router1(config)#
router1(config)#interface gigabitEthernet 0/1
router1(config-if)#no shutdown
router1(config-if)#ip address 1.1.1.1 255.255.255.0
router1(config-if)#ex
router1(config)#
router1(config)#ip dhcp pool 1
router1(dhcp-config)#network 192.168.1.0 255.255.255.0
router1(dhcp-config)#default-router 192.168.1.1
router1(dhcp-config)#dns-server 8.8.8.8
router1(dhcp-config)#ex
router1(config)#

router2(config)#interface gigabitEthernet 0/0


router2(config-if)#no shutdown
router2(config-if)#ip address 192.168.2.1 255.255.255.0
router2(config-if)#ex
router2(config)#

For-Alaska (Andik Saputro) 90


router2(config)#interface gigabitEthernet 0/1
router2(config-if)#ip address 1.1.1.2 255.255.255.0
router2(config-if)#no sh
router2(config-if)#ex
router2(config)#interface gigabitEthernet 0/2
router2(config-if)#ip address 2.2.2.2 255.255.255.0
router2(config-if)#no sh
router2(config-if)#ex
router2(config)#
router2(config)#ip dhcp pool 2
router2(dhcp-config)#network 192.168.2.0 255.255.255.0
router2(dhcp-config)#default-router 192.168.2.1
router2(dhcp-config)#dns-server 8.8.8.8
router2(dhcp-config)#ex

router3(config)#interface gigabitEthernet 0/0


router3(config-if)#no sh
router3(config-if)#ip address 192.168.3.1 255.255.255.0
router3(config-if)#no sh
router3(config-if)#ex
router3(config)#
router3(config)#interface gigabitEthernet 0/2
router3(config-if)#no sh
router3(config-if)#ip address 2.2.2.1 255.255.255.0
router3(config-if)#no sh
router3(config-if)#ex
router3(config)#
router3(config)#ip dhcp pool 3
router3(dhcp-config)#network 192.168.3.0 255.255.255.0
router3(dhcp-config)#default-router 192.168.3.1
router3(dhcp-config)#dns-server 8.8.8.8
router3(dhcp-config)#ex
router3(config)#

Jika sudah diberi ip sekarang tes ping antar network. Dan selanjutnya
kita buat ip loopback pada masing - masing router. Lho.. Kok ada ip
loopback,... Karena fungsi ip loopback ini agar tidak terjadi proses
looping pada router yang bisa membuat masalah pada networknya.
Jadi, ip loopback sendiri itu setiap perangkat komputer
mempunyainya dan fungsi lain dari kita mengkonfigurasinya adalah
membuat ip dengan prefix yang paling spesifik terhadap router
tersebut agar router tersebut mudah dikenali dan menghindari suatu
ketika ip yang paling spesifik mengalami eror atau putus - putus yang
dimana dapat menyebabkan pengenalan terhadap router tersebut

For-Alaska (Andik Saputro) 91


menjadi looping dan akan menghambat proses komunikasi dari
jaringan. Oke kita akan mengkonfigurasi ip loopbacknya :

router1(config-if)#interface loopback 0
router1(config-if)#ip address 10.10.10.10 255.255.255.255
router1(config-if)#no sh
router1(config-if)#ex
router1(config)#

router2(config-if)#interface loopback 0
router2(config-if)#ip address 20.20.20.20 255.255.255.255
router2(config-if)#no sh
router2(config-if)#ex
router2(config)#

router3(config)#interface loopback 0
router3(config-if)#ip address 30.30.30.30 255.255.255.255
router3(config-if)#no sh
router3(config-if)#ex
router3(config)#

Kemudian kita akan masuk ke konfigurasi ospf area 0 atau backbone,


akan tetapi sebelum masuk ke konfigurasi kita harus mengetahui
bagaimana penentuan dan format dari penginputan alamat ke dalam
routing tersebut ?? Kita lihat sebagai berikut :

router ospf (ID) : maksud id disini kita bebas menggunakan dengan


range 1 - 65535
network 192.168.1.0 0.0.0.255 area 0 : jadi maksdunya adalah ip
192.168.1.0 mempunyai netmask 255.255.255.0 dan area
menunjukkan dimanakah letak router tersebut berada. Secara aturan
ospf jika menginputkan netmask harus dengan format :
255.255.255.255 - ( netmask dari ip )

Jadi dapat ditarik kesimpulan jika dari contoh soal tersebut maka :

255.255.255.255 - 255.255.255.0 = 0.0.0.255

contoh lain :
1.1.1.1/27

Maka netmask di ospf


255.255.255.255 - 255.255.255.224 = 0.0.0.31

For-Alaska (Andik Saputro) 92


Untuk konfigurasi pada masing - masing router diatas sebagai
berikut :

router1(config)#router ospf 10
router1(config-router)#network 192.168.1.0 0.0.0.255 area 0
router1(config-router)#network 1.1.1.0 0.0.0.255 area 0
router1(config-router)#network 10.10.10.10 0.0.0.0 area 0
router1(config-router)#ex

router2(config)#router ospf 10
router2(config-router)#network 192.168.2.0 0.0.0.255 area 0
router2(config-router)#network 1.1.1.0 0.0.0.255 area 0
router2(config-router)#network 2.2.2.0 0.0.0.255 area 0
router2(config-router)#network 20.20.20.20 0.0.0.0 area 0
router2(config-router)#ex

router3(config)#router ospf 10
router3(config-router)#network 192.168.3.0 0.0.0.255 area 0
router3(config-router)#network 2.2.2.0 0.0.0.255 area 0
router3(config-router)#network 30.30.30.30 0.0.0.0 area 0
router3(config-router)#ex

Dan sekrang kita cek tabel routing masing -masing router :

router1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/24 is directly connected, GigabitEthernet0/1
L 1.1.1.1/32 is directly connected, GigabitEthernet0/1
2.0.0.0/24 is subnetted, 1 subnets
O 2.2.2.0/24 [110/2] via 1.1.1.2, 00:01:51, GigabitEthernet0/1
10.0.0.0/32 is subnetted, 1 subnets
C 10.10.10.10/32 is directly connected, Loopback0
20.0.0.0/32 is subnetted, 1 subnets

For-Alaska (Andik Saputro) 93


O 20.20.20.20/32 [110/2] via 1.1.1.2, 00:02:41, GigabitEthernet0/1
30.0.0.0/32 is subnetted, 1 subnets
O 30.30.30.30/32 [110/3] via 1.1.1.2, 00:01:41, GigabitEthernet0/1
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0
O 192.168.2.0/24 [110/2] via 1.1.1.2, 00:03:08, GigabitEthernet0/1
O 192.168.3.0/24 [110/3] via 1.1.1.2, 00:01:51, GigabitEthernet0/1

router2(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/24 is directly connected, GigabitEthernet0/1
L 1.1.1.2/32 is directly connected, GigabitEthernet0/1
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/24 is directly connected, GigabitEthernet0/2
L 2.2.2.2/32 is directly connected, GigabitEthernet0/2
10.0.0.0/32 is subnetted, 1 subnets
O 10.10.10.10/32 [110/2] via 1.1.1.1, 00:03:31, GigabitEthernet0/1
20.0.0.0/32 is subnetted, 1 subnets
C 20.20.20.20/32 is directly connected, Loopback0
30.0.0.0/32 is subnetted, 1 subnets
O 30.30.30.30/32 [110/2] via 2.2.2.1, 00:02:04, GigabitEthernet0/2
O 192.168.1.0/24 [110/2] via 1.1.1.1, 00:03:31, GigabitEthernet0/1
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, GigabitEthernet0/0
L 192.168.2.1/32 is directly connected, GigabitEthernet0/0
O 192.168.3.0/24 [110/2] via 2.2.2.1, 00:02:14, GigabitEthernet0/2

router3(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

For-Alaska (Andik Saputro) 94


* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set


1.0.0.0/24 is subnetted, 1 subnets
O 1.1.1.0/24 [110/2] via 2.2.2.2, 00:00:06, GigabitEthernet0/1
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/24 is directly connected, GigabitEthernet0/1
L 2.2.2.1/32 is directly connected, GigabitEthernet0/1
10.0.0.0/32 is subnetted, 1 subnets
O 10.10.10.10/32 [110/3] via 2.2.2.2, 00:00:06, GigabitEthernet0/1
20.0.0.0/32 is subnetted, 1 subnets
O 20.20.20.20/32 [110/2] via 2.2.2.2, 00:00:06, GigabitEthernet0/1
30.0.0.0/32 is subnetted, 1 subnets
C 30.30.30.30/32 is directly connected, Loopback0
O 192.168.1.0/24 [110/3] via 2.2.2.2, 00:00:06, GigabitEthernet0/1
O 192.168.2.0/24 [110/2] via 2.2.2.2, 00:00:06, GigabitEthernet0/1
192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3.0/24 is directly connected, GigabitEthernet0/0
L 192.168.3.1/32 is directly connected, GigabitEthernet0/0

Dan terlihat antar router bertukar network satu sama lain, dan coba
cek ping antar client router.

LAB 39

OSPF Multi Area


Untuk lab selanjutnya ita akan membuat routing OSPF antar area. Jadi
nanti ada area 0 dan area 1,2,...dst. Ingat bahwa jika ingin membuat
multiple area haruslah ada area backbone atau area 0, karena area 0
ini sebagai area utama yang mendistribusikan alamat antar area.
Router diantara area 0 dan area lain disebut router ABR. Tersu apa
gunanya multiple are ?? Gunanya adalah untuk memudahkan
seorang administrator untuk mengkonfigurasi dan mensetting agar
dibagai ke area - area tertentu yang lebih memudahkan manajemen
jaringan. Langsung saja kita buat topologinya sebagai berikut :

For-Alaska (Andik Saputro) 95


Untuk konfigurasinya ip sebagai berikut :

Router1(config)#interface gigabitEthernet 0/0


Router1(config-if)#no sh
Router1(config-if)#ip address 1.1.1.1 255.255.255.252
Router1(config-if)#ex
Router1(config)#interface gigabitEthernet 0/1
Router1(config-if)#no sh
Router1(config-if)#ip address 192.168.1.1 255.255.255.0
Router1(config-if)#no sh
Router1(config-if)#ex
Router1(config)#
Router1(config)#ip dhcp pool 1
Router1(dhcp-config)#network 192.168.1.0 255.255.255.0
Router1(dhcp-config)#default-router 192.168.1.1
Router1(dhcp-config)#dns-server 8.8.8.8
Router1(dhcp-config)#ex
Router1(config)#
Router1(config)#interface loopback 0
Router1(config-if)#ip address 10.10.10.10 255.255.255.255
Router1(config-if)#no sh
Router1(config-if)#ex
Router1(config)#

Router2(config)#interface gigabitEthernet 0/0


Router2(config-if)#ip address 1.1.1.2 255.255.255.252
Router2(config-if)#no sh
Router2(config-if)#
Router2(config)#interface gigabitEthernet 0/1
Router2(config-if)#ip address 2.2.2.1 255.255.255.252
Router2(config-if)#no sh

For-Alaska (Andik Saputro) 96


Router2(config-if)#ex
Router2(config)#
Router2(config)#interface gigabitEthernet 0/2
Router2(config-if)#no sh
Router2(config-if)#ip address 192.168.2.1 255.255.255.0
Router2(config-if)#ex
Router2(config)#
Router2(config)#ip dhcp pool 2
Router2(dhcp-config)#network 192.168.2.0 255.255.255.0
Router2(dhcp-config)#default-router 192.168.1.1
Router2(dhcp-config)#dns-server 8.8.8.8
Router2(dhcp-config)#ex
router2(config)#interface loopback 0
router2(config-if)#ip address 20.20.20.20 255.255.255.255
router2(config-if)#no sh
router2(config-if)#ex

router3(config)#interface gigabitEthernet 0/1


router3(config-if)#ip address 2.2.2.2 255.255.255.252
router3(config-if)#no sh
router3(config-if)#ex
router3(config)#
router3(config)#interface gigabitEthernet 0/2
router3(config-if)#ip address 192.168.3.1 255.255.255.0
router3(config-if)#no sh
router3(config-if)#ex
router3(config)#
router3(config)#ip dhcp pool 3
router3(dhcp-config)#network 192.168.3.0 255.255.255.0
router3(dhcp-config)#default-router 192.168.3.1
router3(dhcp-config)#dns-server 8.8.8.8
router3(dhcp-config)#ex
router3(config)#interface loopback 0
router3(config-if)#ip address 30.30.30.30 255.255.255.255
router3(config-if)#no sh
router3(config-if)#ex
router3(config)#

Hapus konfigurasi sebelumnya dengan perintah :

router3(config)#no router ospf 20

Untuk ip pakai prefix maka menggunakan format :

For-Alaska (Andik Saputro) 97


255.255.255.255 - 255.255.255.252 = 0.0.0.3 karena aturannya
harus dikurangi satu lagi jika menggunakan vlsm.
Setelah itu kita masuk ke konfigurasi ospf :

router1(config)#router ospf 10
router1(config-router)#network 192.168.1.0 0.0.0.255 area 0
router1(config-router)#network 10.10.10.10 0.0.0.0 area 0
router1(config-router)#network 1.1.1.0 0.0.0.3 area 0
router1(config-router)#ex

router2(config)#router ospf 10
router2(config-router)#network 2.2.2.0 0.0.0.3 area 1
router2(config-router)#network 192.168.2.0 0.0.0.255 area 0
router2(config-router)#network 192.168.2.0 0.0.0.255 area 1
router2(config-router)#network 1.1.1.0 0.0.0.3 area 0
router2(config-router)#network 20.20.20.20 0.0.0.0 area 0
router2(config-router)#ex
router2(config)#

Maka selanjutnya adalah cek tabel routing masing - masing router :

router1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/30 is directly connected, GigabitEthernet0/0
L 1.1.1.1/32 is directly connected, GigabitEthernet0/0
2.0.0.0/30 is subnetted, 1 subnets
O IA 2.2.2.0/30 [110/2] via 1.1.1.2, 00:02:00, GigabitEthernet0/0
10.0.0.0/32 is subnetted, 1 subnets
C 10.10.10.10/32 is directly connected, Loopback0
20.0.0.0/32 is subnetted, 1 subnets
O 20.20.20.20/32 [110/2] via 1.1.1.2, 00:00:37, GigabitEthernet0/0
30.0.0.0/32 is subnetted, 1 subnets
O IA 30.30.30.30/32 [110/3] via 1.1.1.2, 00:00:06,
GigabitEthernet0/0

For-Alaska (Andik Saputro) 98


192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet0/1
L 192.168.1.1/32 is directly connected, GigabitEthernet0/1
O IA 192.168.2.0/24 [110/2] via 1.1.1.2, 00:02:00,
GigabitEthernet0/0
O IA 192.168.3.0/24 [110/3] via 1.1.1.2, 00:00:06,
GigabitEthernet0/0

router2(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/30 is directly connected, GigabitEthernet0/0
L 1.1.1.2/32 is directly connected, GigabitEthernet0/0
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/30 is directly connected, GigabitEthernet0/1
L 2.2.2.1/32 is directly connected, GigabitEthernet0/1
10.0.0.0/32 is subnetted, 1 subnets
O 10.10.10.10/32 [110/2] via 1.1.1.1, 00:02:17, GigabitEthernet0/0
20.0.0.0/32 is subnetted, 1 subnets
C 20.20.20.20/32 is directly connected, Loopback0
30.0.0.0/32 is subnetted, 1 subnets
O 30.30.30.30/32 [110/2] via 2.2.2.2, 00:00:32, GigabitEthernet0/1
O 192.168.1.0/24 [110/2] via 1.1.1.1, 00:02:17, GigabitEthernet0/0
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, GigabitEthernet0/2
L 192.168.2.1/32 is directly connected, GigabitEthernet0/2
O 192.168.3.0/24 [110/2] via 2.2.2.2, 00:00:32, GigabitEthernet0/1

router3(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR

For-Alaska (Andik Saputro) 99


P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/30 is subnetted, 1 subnets


O IA 1.1.1.0/30 [110/2] via 2.2.2.1, 00:00:40, GigabitEthernet0/1
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/30 is directly connected, GigabitEthernet0/1
L 2.2.2.2/32 is directly connected, GigabitEthernet0/1
10.0.0.0/32 is subnetted, 1 subnets
O IA 10.10.10.10/32 [110/3] via 2.2.2.1, 00:00:40,
GigabitEthernet0/1
20.0.0.0/32 is subnetted, 1 subnets
O IA 20.20.20.20/32 [110/2] via 2.2.2.1, 00:00:40,
GigabitEthernet0/1
30.0.0.0/32 is subnetted, 1 subnets
C 30.30.30.30/32 is directly connected, Loopback0
O IA 192.168.1.0/24 [110/3] via 2.2.2.1, 00:00:40,
GigabitEthernet0/1
O 192.168.2.0/24 [110/2] via 2.2.2.1, 00:00:40, GigabitEthernet0/1
192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3.0/24 is directly connected, GigabitEthernet0/2
L 192.168.3.1/32 is directly connected, GigabitEthernet0/2

Untuk penjelasannya router 1 dan router 3 diatas di tabel routing


akan terdapat simbol O dan IA yang artinya bahwa routing tersebut
berada pada inter area atau multi area. Dan untuk router 2 di tabel
routingnya hanya mempunyai simbol O karena router 2 bertindak
sebagai penghubung routing antar area.

Lab 40

Redistribute Dynamic Routing


Untuk lab ini kita akan menggabungkan 3 routing dynamic diatas
agar semua network yang berbeda routing dapat terdaftar dalam
tabel routing masing - masing routing, untuk itu perlu adanya router
yang bertindak sebagai pendistribusi tabel routing antar routing.
Metode ini dikenal dengan nama Redistribute. Kita buat topologinya
seperti dibawah ini :

For-Alaska (Andik Saputro) 100


Perbesarannya seperti dibawah ini :

Wilayah routing EIGRP

For-Alaska (Andik Saputro) 101


Wilayah Routing Rip

Wilayah Routing OSPF

For-Alaska (Andik Saputro) 102


Dan wilayah Router Redistribute atau inti

Selanjutanya saya asumsikan sudah mengkonfigurasi ip address


pada masing - masing router maupun host. Dan kita langsung setting
yang pertama :

Routing Rip :
Router 1 :
RIP1(config)#router rip
RIP1(config-router)#version 2
RIP1(config-router)#network 7.7.7.0
RIP1(config-router)#network 1.1.1.0
RIP1(config-router)#network 6.6.6.0
RIP1(config-router)#no auto-summary
RIP1(config-router)#ex

Router 2 :
RIP2(config)#router rip
RIP2(config-router)#version 2
RIP2(config-router)#network 7.7.7.0
RIP2(config-router)#network 192.168.1.0
RIP2(config-router)#no auto-summary
RIP2(config-router)#ex

Router 3 :
RIP3(config)#router rip
RIP3(config-router)#version 2
RIP3(config-router)#network 6.6.6.0
RIP3(config-router)#network 192.168.2.0
RIP3(config-router)#no auto-summary

For-Alaska (Andik Saputro) 103


Setelah itu cek salah satu tabel routing di router 1 :

RIP1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/30 is directly connected, Serial0/1/0
L 1.1.1.2/32 is directly connected, Serial0/1/0
6.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 6.6.6.0/30 is directly connected, Serial0/0/0
L 6.6.6.1/32 is directly connected, Serial0/0/0
7.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 7.7.7.0/30 is directly connected, Serial0/0/1
L 7.7.7.1/32 is directly connected, Serial0/0/1
R 192.168.1.0/24 [120/1] via 7.7.7.2, 00:00:24, Serial0/0/1
R 192.168.2.0/24 [120/1] via 6.6.6.2, 00:00:03, Serial0/0/0

Setting Routing OSPF :


Router 1 :
OSPF1(config)#router ospf 10
OSPF1(config-router)#network 4.4.4.0 0.0.0.3 area 0
OSPF1(config-router)#network 2.2.2.0 0.0.0.3 area 0
OSPF1(config-router)#network 5.5.5.0 0.0.0.3 area 0
OSPF1(config-router)#router-id 10.10.10.10
OSPF1(config-router)#Reload or use "clear ip ospf process"
command, for this to take effect

OSPF1(config-router)#do clear ip ospf process


Reset ALL OSPF processes? [no]: yes

OSPF1(config-router)#

Router 2 :
OSPF2(config)#router ospf 10
OSPF2(config-router)#network 4.4.4.0 0.0.0.3 area 0

For-Alaska (Andik Saputro) 104


OSPF2(config-router)#network 192.168.4.0 0.0.0.255 area 0
OSPF2(config-router)#router-id 20.20.20.20
OSPF2(config-router)#Reload or use "clear ip ospf process"
command, for this to take effect

OSPF2(config-router)#do clear ip ospf process


Reset ALL OSPF processes? [no]: yes

OSPF2(config-router)#

Router 3 :
OSPF3(config)#router ospf 10
OSPF3(config-router)#network 192.168.3.0 0.0.0.255 area 0
OSPF3(config-router)#network 5.5.5.0 0.0.0.3 area 0
OSPF3(config-router)#router-id 30.30.30.30
OSPF3(config-router)#Reload or use "clear ip ospf process"
command, for this to take effect

OSPF3(config-router)#do clear ip ospf process


OSPF2(config-router)#

Kemudian cek tabel routing di router ospf1 :


OSPF1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 2.2.2.0/30 is directly connected, Serial0/1/0
L 2.2.2.2/32 is directly connected, Serial0/1/0
4.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 4.4.4.0/30 is directly connected, Serial0/0/1
L 4.4.4.1/32 is directly connected, Serial0/0/1
5.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 5.5.5.0/30 is directly connected, Serial0/0/0
L 5.5.5.1/32 is directly connected, Serial0/0/0
O 192.168.3.0/24 [110/65] via 5.5.5.2, 00:02:32, Serial0/0/0
O 192.168.4.0/24 [110/65] via 4.4.4.2, 00:03:00, Serial0/0/1

For-Alaska (Andik Saputro) 105


Setting routing EIGRP :
Router 1 :
EIGRP1(config)#router eigrp 20
EIGRP1(config-router)#network 8.8.8.0
EIGRP1(config-router)#network 3.3.3.0
EIGRP1(config-router)#network 9.9.9.0
EIGRP1(config-router)#no auto-summary

Router 2 :
EIGRP2(config)#router eigrp 20
EIGRP2(config-router)#network 9.9.9.0
EIGRP2(config-router)#network 192.168.5.0
EIGRP2(config-router)#no auto-summary
EIGRP2(config-router)#ex

Router 3 :
EIGRP3(config)#router eigrp 20
EIGRP3(config-router)#network 8.8.8.0
EIGRP3(config-router)#network 192.168.6.0
EIGRP3(config-router)#no auto-summary
EIGRP3(config-router)#ex

Kemudian cek tabel routing di router 1 :


EIGRP1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 3.3.3.0/30 is directly connected, Serial0/1/0
L 3.3.3.2/32 is directly connected, Serial0/1/0
8.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 8.8.8.0/30 is directly connected, Serial0/0/0
L 8.8.8.1/32 is directly connected, Serial0/0/0
9.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 9.9.9.0/30 is directly connected, Serial0/0/1
L 9.9.9.1/32 is directly connected, Serial0/0/1

For-Alaska (Andik Saputro) 106


D 192.168.5.0/24 [90/2172416] via 9.9.9.2, 00:01:04, Serial0/0/1
D 192.168.6.0/24 [90/2172416] via 8.8.8.2, 00:00:03, Serial0/0/0

Setelah itu setting dibagian router redistribute atau router inti :


Routing EIGRP :
routerinti(config)#router eigrp 20
routerinti(config-router)#network 3.3.3.0
routerinti(config-router)#no auto-summary
routerinti(config-router)#ex

Routing OSPF :
routerinti(config)#router ospf 10
routerinti(config-router)#network 2.2.2.0 0.0.0.3 area 0
routerinti(config-router)#ex

Routing RIP :
routerinti(config)#router rip
routerinti(config-router)#version 2
routerinti(config-router)#network 1.1.1.0
routerinti(config-router)#ex

Kemudian cek tabel routing di routerinti :


routerinti(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/30 is directly connected, Serial0/0/0
L 1.1.1.1/32 is directly connected, Serial0/0/0
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/30 is directly connected, Serial0/0/1
L 2.2.2.1/32 is directly connected, Serial0/0/1
3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 3.3.3.0/30 is directly connected, Serial0/1/0
L 3.3.3.1/32 is directly connected, Serial0/1/0
4.0.0.0/30 is subnetted, 1 subnets
O 4.4.4.0/30 [110/128] via 2.2.2.2, 00:00:23, Serial0/0/1

For-Alaska (Andik Saputro) 107


5.0.0.0/30 is subnetted, 1 subnets
O 5.5.5.0/30 [110/128] via 2.2.2.2, 00:00:23, Serial0/0/1
6.0.0.0/30 is subnetted, 1 subnets
R 6.6.6.0/30 [120/1] via 1.1.1.2, 00:00:19, Serial0/0/0
7.0.0.0/30 is subnetted, 1 subnets
R 7.7.7.0/30 [120/1] via 1.1.1.2, 00:00:19, Serial0/0/0
8.0.0.0/30 is subnetted, 1 subnets
D 8.8.8.0/30 [90/2681856] via 3.3.3.2, 00:00:47, Serial0/1/0
9.0.0.0/30 is subnetted, 1 subnets
D 9.9.9.0/30 [90/2681856] via 3.3.3.2, 00:00:47, Serial0/1/0
R 192.168.1.0/24 [120/2] via 1.1.1.2, 00:00:19, Serial0/0/0
R 192.168.2.0/24 [120/2] via 1.1.1.2, 00:00:19, Serial0/0/0
O 192.168.3.0/24 [110/129] via 2.2.2.2, 00:00:23, Serial0/0/1
O 192.168.4.0/24 [110/129] via 2.2.2.2, 00:00:23, Serial0/0/1
D 192.168.5.0/24 [90/2684416] via 3.3.3.2, 00:00:47, Serial0/1/0
D 192.168.6.0/24 [90/2684416] via 3.3.3.2, 00:00:47, Serial0/1/0

Semua sudah teradvertise di router inti sekarang kita redistribute ke


semua routing seperti dibawah ini :

Redistribute di routing ospf :


routerinti(config)#router ospf 10
routerinti(config-router)#redistribute rip subnets
routerinti(config-router)#redistribute eigrp 20 subnets
routerinti(config-router)#ex

Redistribute di routing eigrp :


routerinti(config)#router eigrp 20
routerinti(config-router)#redistribute rip metric 1 1 1 1 1
routerinti(config-router)#redistribute ospf 10 metric 1 2 2 1 1
routerinti(config-router)#ex

Redistribute di routig rip :


routerinti(config)#router rip
routerinti(config-router)#redistribute eigrp 20 metric 2
routerinti(config-router)#redistribute ospf 10 metric 2
routerinti(config-router)#ex

Dan terakhir cek di routing tabel masing - masing routing :


Router di routing ospf :
OSPF1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

For-Alaska (Andik Saputro) 108


E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/30 is subnetted, 1 subnets


O E2 1.1.1.0/30 [110/20] via 2.2.2.1, 00:02:59, Serial0/1/0
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 2.2.2.0/30 is directly connected, Serial0/1/0
L 2.2.2.2/32 is directly connected, Serial0/1/0
3.0.0.0/30 is subnetted, 1 subnets
O E2 3.3.3.0/30 [110/5] via 2.2.2.1, 00:02:20, Serial0/1/0
4.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 4.4.4.0/30 is directly connected, Serial0/0/1
L 4.4.4.1/32 is directly connected, Serial0/0/1
5.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 5.5.5.0/30 is directly connected, Serial0/0/0
L 5.5.5.1/32 is directly connected, Serial0/0/0
6.0.0.0/30 is subnetted, 1 subnets
O E2 6.6.6.0/30 [110/20] via 2.2.2.1, 00:02:59, Serial0/1/0
7.0.0.0/30 is subnetted, 1 subnets
O E2 7.7.7.0/30 [110/20] via 2.2.2.1, 00:02:59, Serial0/1/0
8.0.0.0/30 is subnetted, 1 subnets
O E2 8.8.8.0/30 [110/5] via 2.2.2.1, 00:02:20, Serial0/1/0
9.0.0.0/30 is subnetted, 1 subnets
O E2 9.9.9.0/30 [110/5] via 2.2.2.1, 00:02:20, Serial0/1/0
O E2 192.168.1.0/24 [110/20] via 2.2.2.1, 00:02:59, Serial0/1/0
O E2 192.168.2.0/24 [110/20] via 2.2.2.1, 00:02:59, Serial0/1/0
O 192.168.3.0/24 [110/65] via 5.5.5.2, 00:14:04, Serial0/0/0
O 192.168.4.0/24 [110/65] via 4.4.4.2, 00:14:32, Serial0/0/1
O E2 192.168.5.0/24 [110/5] via 2.2.2.1, 00:02:49, Serial0/1/0
O E2 192.168.6.0/24 [110/5] via 2.2.2.1, 00:02:49, Serial0/1/0

Router di routing rip :


RIP1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

For-Alaska (Andik Saputro) 109


Gateway of last resort is not set

1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 1.1.1.0/30 is directly connected, Serial0/1/0
L 1.1.1.2/32 is directly connected, Serial0/1/0
2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
R 2.0.0.0/8 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 2.2.2.0/30 [120/2] via 1.1.1.1, 00:01:00, Serial0/1/0
3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
R 3.0.0.0/8 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 3.3.3.0/30 [120/2] via 1.1.1.1, 00:01:05, Serial0/1/0
4.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
R 4.0.0.0/8 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 4.4.4.0/30 [120/2] via 1.1.1.1, 00:01:00, Serial0/1/0
5.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
R 5.0.0.0/8 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 5.5.5.0/30 [120/2] via 1.1.1.1, 00:01:00, Serial0/1/0
6.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 6.6.6.0/30 is directly connected, Serial0/0/0
L 6.6.6.1/32 is directly connected, Serial0/0/0
7.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 7.7.7.0/30 is directly connected, Serial0/0/1
L 7.7.7.1/32 is directly connected, Serial0/0/1
8.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
R 8.0.0.0/8 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 8.8.8.0/30 [120/2] via 1.1.1.1, 00:01:05, Serial0/1/0
9.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
R 9.0.0.0/8 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 9.9.9.0/30 [120/2] via 1.1.1.1, 00:01:05, Serial0/1/0
R 192.168.1.0/24 [120/1] via 7.7.7.2, 00:00:20, Serial0/0/1
R 192.168.2.0/24 [120/1] via 6.6.6.2, 00:00:04, Serial0/0/0
R 192.168.3.0/24 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 192.168.4.0/24 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 192.168.5.0/24 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0
R 192.168.6.0/24 [120/2] via 1.1.1.1, 00:00:12, Serial0/1/0

Router di routing eigrp :


EIGRP1(config)#do sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR

For-Alaska (Andik Saputro) 110


P - periodic downloaded static route

Gateway of last resort is not set

1.0.0.0/30 is subnetted, 1 subnets


D EX 1.1.1.0/30 [170/2560512256] via 3.3.3.1, 00:01:51,
Serial0/1/0
2.0.0.0/30 is subnetted, 1 subnets
D EX 2.2.2.0/30 [170/2560512512] via 3.3.3.1, 00:01:44,
Serial0/1/0
3.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 3.3.3.0/30 is directly connected, Serial0/1/0
L 3.3.3.2/32 is directly connected, Serial0/1/0
4.0.0.0/30 is subnetted, 1 subnets
D EX 4.4.4.0/30 [170/2560512512] via 3.3.3.1, 00:01:44,
Serial0/1/0
5.0.0.0/30 is subnetted, 1 subnets
D EX 5.5.5.0/30 [170/2560512512] via 3.3.3.1, 00:01:44,
Serial0/1/0
6.0.0.0/30 is subnetted, 1 subnets
D EX 6.6.6.0/30 [170/2560512256] via 3.3.3.1, 00:01:51,
Serial0/1/0
7.0.0.0/30 is subnetted, 1 subnets
D EX 7.7.7.0/30 [170/2560512256] via 3.3.3.1, 00:01:51,
Serial0/1/0
8.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 8.8.8.0/30 is directly connected, Serial0/0/0
L 8.8.8.1/32 is directly connected, Serial0/0/0
9.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 9.9.9.0/30 is directly connected, Serial0/0/1
L 9.9.9.1/32 is directly connected, Serial0/0/1
D EX 192.168.1.0/24 [170/2560512256] via 3.3.3.1, 00:01:51,
Serial0/1/0
D EX 192.168.2.0/24 [170/2560512256] via 3.3.3.1, 00:01:51,
Serial0/1/0
D EX 192.168.3.0/24 [170/2560512512] via 3.3.3.1, 00:01:44,
Serial0/1/0
D EX 192.168.4.0/24 [170/2560512512] via 3.3.3.1, 00:01:44,
Serial0/1/0
D 192.168.5.0/24 [90/2172416] via 9.9.9.2, 00:10:17, Serial0/0/1
D 192.168.6.0/24 [90/2172416] via 8.8.8.2, 00:09:16, Serial0/0/0

Dan terakhir tes ping antar client dari routing yang berbeda.

For-Alaska (Andik Saputro) 111


Access List

Pada lab ini kita akan mengkonfigurasi bagaimana kita dapat


memfilter paket yang masuk dari dalam maupun dari luar router
menggunakan fitur yang namanya access list. Access list sendiri
mempunyai 2 jenis untuk penerapan dalam memndrop atau
memfilter paket yang berlalu lalang di router yaitu :

1. Standard access list : metode memblokir atau memfilter paket


yang masuk ataupun keluar dengan berdasarkan ip host atau
network (jika memakai servide ini maka host yang telah di blok
tidak akan dapat mengakses apapun termasuk tcp, udp, maupun
icmp). Untuk nomor yang dipakai pada access list adalah 1 - 99.

2. Extended access list : metode pemfilteran yang lebih spesifik yang


berdasarkan destination, port, dan protocol. Untuk nomor access
listnya yaitu 100 - 199

Metode pemberian acl :

1. Inbound access list : metode pemfilteran pada paket yang


masuk ke interface.

2. Outbound access list : metode pemfilteran pada paket yang ingin


keluar dari interface.

Macam - macam opsi penerapan dalam memfilter paket :

1. Permit : mengijinkan

2. Deny : menolak

3. Remark: memberikan komentar

Lab 41

Standart Access List (Skenario 1)


Pada lab kali ini kita akan memfilter paket yang masuk ataupun
keluar di router berdasarkan ip host dalam satu network. Setelah itu
Kita buat topologinya dan kita sudah konfigurasi alamat ip seperti
dibawah ini :

For-Alaska (Andik Saputro) 112


Setelah itu kita buat default route dari 2 router tersebut :

router1(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.2


router2(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.1

Kemudian kita test ping dari salah satu pc client yang terhubung
dengan router 1 :
C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 2.2.2.2: bytes=32 time=2ms TTL=126


Reply from 2.2.2.2: bytes=32 time<1ms TTL=126
Reply from 2.2.2.2: bytes=32 time<1ms TTL=126
Reply from 2.2.2.2: bytes=32 time<1ms TTL=126

Ping statistics for 2.2.2.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2ms, Average = 0ms

Setelah itu kita akan membuat bahwa alamat ip di router 1 semua


network tidak bisa ping ataupun mengkases server dengan membuat
access list di router 2 (dengan interface TERDEKAT dari SUMBER host)
yang terhubung dengan server yaitu :

router2(config)#access-list 1 deny 192.168.1.0 0.0.0.255


router2(config)#access-list 1 permit any

For-Alaska (Andik Saputro) 113


router2(config)#interface gigabitEthernet 0/0
router2(config-if)#ip access-group 1 in
router2(config-if)#ex

Keterangan :

1. Access list (1) digunakan untuk membuat nomor access list yaitu
nomor 1

2. Access list 1 permit any digunakan untuk mengizinkan paket yang


masuk ke router dengan alamat selain network yang telah disebutkan
di access list.

3. Ip access-group 1 in digunakan untuk menandai paket yang masuk


ke router 2 di interface gig0/0.

Kemudian test ping di client router 1 :


C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 1.1.1.2: Destination host unreachable.


Reply from 1.1.1.2: Destination host unreachable.
Reply from 1.1.1.2: Destination host unreachable.
Reply from 1.1.1.2: Destination host unreachable.

Ping statistics for 2.2.2.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

C:\>

Maka paket yang masuk dengan ip akan di drop sesuai kebijakan


pada access list.

Lab 42

Standart Access List (Skenario 2)


Pada lab selanjutnya kita akan membuat bagaimana network dengan
topologi diatas yang di filter hanya paket yang masuk dari satu
alamat ip. Jadi nanti alamat ip 192.168.1.2 tidak bisa mengakses filter
dan yang lain dapat mengaksesnya. Untuk topologinya kita akan
membuat sepert diatas, sekarang kita meneruskan konfigurasinya.

For-Alaska (Andik Saputro) 114


router2(config)#no access-list 1
router2(config)#access-list 2 deny 192.168.1.2 0.0.0.0
router2(config)#access-list 2 permit any
router2(config)#interface gigabitEthernet 0/0
router2(config-if)#no ip access-group 1 in
router2(config-if)#ip access-group 2 in
router2(config-if)#ex

Keterangan :

1. No access list 1 digunakan untuk menghapus access list 1

2. Access list 2 ... Digunakan untuk membuat list baru dengan nomor
urut 2

3. Untuk men-deny salah satu host dengan menggunakan alamatnya


dan menggunakan wildcardnya /32.

4. Access list 2 permit any digunakan untuk mengizinkan alamat lain


mengakses server yang tidak terdaftar di access list.

5. No ip access-group 1 digunakan untuk menghapus interface


gigabitethernet menggunakan mode access group 1

6. Ip access-group 2 digunakan untuk menggunakan metode


access-group pada access list nomor 2 di interface giggabit ethernet
0/0.

7. Dan terakhir “in” digunakan untuk menandai paket yang masuk


dari suatu interface.

Terakhir kita cek pc client 192.168.1.2 dengan paket icmp atau ping :
C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 1.1.1.2: Destination host unreachable.


Reply from 1.1.1.2: Destination host unreachable.
Reply from 1.1.1.2: Destination host unreachable.
Reply from 1.1.1.2: Destination host unreachable.

Ping statistics for 2.2.2.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

For-Alaska (Andik Saputro) 115


Dan terakhir ping di pc client selain host 192.168.1.2 :

C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 2.2.2.2: bytes=32 time<1ms TTL=126


Reply from 2.2.2.2: bytes=32 time<1ms TTL=126
Reply from 2.2.2.2: bytes=32 time<1ms TTL=126

Ping statistics for 2.2.2.2:


Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Lab 43

Standart Access List (Skenario 3)


Lab terakhir di standart access list kita akan menggunakan metode
bagaimana kita memfilter semua network yang masuk dan
mengizinkan salah satu host dari network tersebut. Jadi nanti host
dengan alamat 192.168.1.2 bisa mengakses server dan host yang
lain dalam satu network tidak bisa mengaksesnya. Untuk topologi
kita buat sama diatas, dan konfigurasinya seperti dibawah ini :

router2(config)#access-list 1 permit host 192.168.1.2


router2(config)#interface gigabitEthernet 0/0
router2(config-if)#ip access-group 1 in
router2(config-if)#

Kemudian tes ping di host 192.168.1.2 :


C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:


Reply from 2.2.2.2: bytes=32 time<1ms TTL=126
Reply from 2.2.2.2: bytes=32 time<1ms TTL=126
Reply from 2.2.2.2: bytes=32 time<1ms TTL=126

Ping statistics for 2.2.2.2:


Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

For-Alaska (Andik Saputro) 116


Dan yang terakhir ping dari host yang lain dengan network
192.168.1.0/24 :

C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 1.1.1.2: Destination host unreachable.


Reply from 1.1.1.2: Destination host unreachable.
Reply from 1.1.1.2: Destination host unreachable.

Ping statistics for 2.2.2.2:


Packets: Sent = 3, Received = 0, Lost = 3 (100% loss),

Lab 44

Named Standart Access list


Di lab ini kita akan membuat bagaimana memfilter menggunakan
sebuah nama sebagai penandaan. Di lab sebelumnya kita sudah
memfilter berdasarkan access list. Untuk itu kita membuat topologi
seperti lab standart access list, dan kita konfigurasi sebagai berikut :

router2(config)#ip access-list standard acc_pc


router2(config-std-nacl)#permit 192.168.1.2
router2(config-std-nacl)#exit
router2(config)#interface gigabitEthernet 0/0
router2(config-if)#ip access-group acc_pc in
router2(config-if)#ex

Setelah itu kita tes ping dari host 192.168.1.2 :


C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 2.2.2.2: bytes=32 time<1ms TTL=126


Reply from 2.2.2.2: bytes=32 time<1ms TTL=126
Reply from 2.2.2.2: bytes=32 time<1ms TTL=126

Ping statistics for 2.2.2.2:


Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

For-Alaska (Andik Saputro) 117


Dan terakhir kita tes ping dari pc host selain 192.168.1.2 :

C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 1.1.1.2: Destination host unreachable.


Reply from 1.1.1.2: Destination host unreachable.
Reply from 1.1.1.2: Destination host unreachable.

Ping statistics for 2.2.2.2:


Packets: Sent = 3, Received = 0, Lost = 3 (100% loss),

Lab 45

Extended Access List


Di lab ini kita akan mencoba memfilter paket yang masuk
berdasarkan port, protocol maupun destination. Di lab sebelumnya
kita sudah memfilter berdasarkan alamat ip, akan tetapi dengan filter
alamat ip tersebut dimana alamat ip yang difilter tidak akan bisa
mengakses apapun dari server, baik port maupun protocol. Untuk lab
ini kita akan mengkonfigurasi bagaimana mengkonfigurasi agar yang
difilter bagian tertentu saja. Contoh semua yang mengakses server
tidak bisa mengkases service ftp. Yang perlu diingat nomor yang
dipakai extended access list adalah 100 - 199. Selanjutnya kita buat
topologinya seperti dibawah ini :
Diasumsikan sudah mengkonfigurasi alamat seperti topologi,

For-Alaska (Andik Saputro) 118


Untuk lab ini kita akan membuat bagaimana host 192.168.1.2 dapat
ping tapi tidak dapat mengakses halaman web server. Untuk itu kita
akan membuat access list di interface TERDEKAT dengan SUMBER
host. Dan konfigurasinya seperti dibawah ini :

router2(config)#access-list 100 deny tcp 192.168.1.2 0.0.0.0


host 2.2.2.2 eq 80
router2(config)#access-list 100 permit ip any any
router2(config)#interface gigabitEthernet 0/0
router2(config-if)#ip access-group 100 in
router2(config-if)#

Keterangan :

1. Tcp : protocol yang dipakai untuk kita drop

2. 192.168.1.2 0.0.0.0 : sumber yang akan mengakses server

3. Host : mendrop alamat ip tujuan yang memiliki alamat ip 1.

4. Eq : memblok berdasarkan port

5. 80 : memblokir paket yang masuk berdasarkan port 80 atau http.


Kemudian kita tes ping di host 192.168.1.2 :
C:\>ping 2.2.2.2

Pinging 2.2.2.2 with 32 bytes of data:

Reply from 2.2.2.2: bytes=32 time<1ms TTL=126


Reply from 2.2.2.2: bytes=32 time<1ms TTL=126
Reply from 2.2.2.2: bytes=32 time=1ms TTL=126

Ping statistics for 2.2.2.2:


Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Dan sekarang kita akses port http di host 192.168.1.2 :

For-Alaska (Andik Saputro) 119


NAT

(Network Address Translation)

NAT (Network Address Translation) merupakan sebuah fitur pada


router yang dimana dapat mengubah ip public menjadi ip private
ataupun sebaliknya yang berada dibelakang router dan dapat
mengakses internet dengan menggunakan alamat ip private. Dulu
sebelum ada nat masing masing host yang ingin terkoneksi ke
internet harus menggunakan alamat ip public. Jadi seiring
perkembangan zaman jika menggunakan ip public semua maka lama
- kelamaan akan habis dan rawan terhadap serangan ataupun virus.
Untuk itu dibuatlah service NAT untuk mentranslasikan ip public ke ip
private. Cara kerjanya yaitu ip private yang mengakses ke luar akan
disimpan di tabel pada router. Setelah itu router menggunakan
alamat ip public untuk mencari service atau layanan di internet. Jika
ip public mendapatkannya maka akan dibawa ke tabel dan akan
memberikan ke alamat private yang meminta tadi. Macam - macam
NAT :

1. Static NAT : menggunakan alamat 1 ip public untuk 1 alamat ip


private. Jadi metode ini bisa diterapkan pada 1 server.

2. Dynamic NAT : digunakan untuk many to many atau apabila ada 5


ip private maka butuh 5 alamat ip public.

3. Dynamic Overloading : digunakan untuk one to many atau apabila


ada 1 ip public maka dapat mengkoneksikan lebih dari satu host
jaringan dibelakangnya. Metode ini yang sampai saat ini dipakai,
karena menghemat ip public, sekaligus menghemat biaya, karena ip
public begitu mahal untuk membelinya.

Lab 46

Static Nat
Pada lab ini kita akan mengkonfigurasi menggunakan 1 ip public
hanya untuk 1 ip private saja. Disini kita juga akan mentest apakah
berjalan dengan metode ini dengan memberikan 2 pc client dengan
topologi seperti dibawah ini :

For-Alaska (Andik Saputro) 120


Kemudian kita konfigurasi dimana pc0 atau alamat 192.168.1.2 bisa
akses ke ip public dan pc1 atau alamat 192.168.1.3 tidak bisa akses
ke internet karena menggunakan metode static nat :

Router(config)#ip nat inside source static 192.168.1.2 1.1.1.1


Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip nat inside
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip nat outside

Sekarang coba tes ping dibagian host 192.168.1.2 :


C:\>ping 1.1.1.2

Pinging 1.1.1.2 with 32 bytes of data:

Reply from 1.1.1.2: bytes=32 time=2ms TTL=254


Reply from 1.1.1.2: bytes=32 time<1ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254

Ping statistics for 1.1.1.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2ms, Average = 0ms

Dan kita coba tes ping di host 192.168.1.3 (hasilnya RTO karena kita
menggunakan static Nat :
C:\>ping 1.1.1.2

Pinging 1.1.1.2 with 32 bytes of data:

For-Alaska (Andik Saputro) 121


Reply from 1.1.1.2: bytes=32 time=2ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254

Ping statistics for 1.1.1.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2ms, Average = 0ms

Lab 47

Dynamic Nat
Pada lab selanjutnya di bab nat ini kita akan mengkonfigurasi
dynamic nat. Metode ini sebenarnya sudah ditinggalkan karena boros
terhadap alamat ip public karena jika ip private 5 maka butuh 5 ip
public. Disini saya akan memberikan konfigurasinya saja. Untuk
topologinya

Selanjutnya saya asumsikan sudah setting ip dan nantinya pada


salah satu pc client tersebut tidak mendapatkan akses nat, karena
kita hanya membuat 2 alamat ip dan setting dynamic nat. karena
dynamic nat kita hanya mempunyai 2 ip publik serta nanti kita buat
hanya 2 alamat ip lokal yang dapat akses ke router2 . Dan satu lagi

For-Alaska (Andik Saputro) 122


nihh... Untuk pc2 jangan kasih alamat terlebih dahulu karena kita
akan mengecek setelah pc0 dan pc1 sudah di nat siapakah yang akan
mendapatkan alamat ip publik secara dynamic nat. Selanjutnya
setting nat di bagian router1 seperti dibawah ini :

Router1(config)#ip nat pool inipoolnya 1.1.1.3 1.1.1.4 netmask


255.255.255.248
router1(config)#ip nat inside source list 1 pool inipoolnya
router1(config)#access-list 1 permit any
router1(config)#interface gigabitEthernet 0/0
router1(config-if)#ip nat inside
router1(config-if)#ex
router1(config)#
router1(config)#interface gigabitEthernet 0/1
router1(config-if)#ip nat outside

Keterangan :

1. Ip nat inipoolnya 1.1.1.3 1.1.1.14 netmask 255.255.255.248


adalah ip nat digunakan untuk membuat mode nat, pool digunakan
untuk membuat pool atau range ip untuk digunakan, inipoolnya
adalah memberikan nama untuk pool yang kita buat untuk digunakan
pada source list di tahap selanjutnya, 1.1.1.3 1.1.1.4 digunakan untuk
mendaftarkan sekaligus alamat ip publik yang dipakai untuk nat nanti,
dan yang terakhir adalah netmask 255.255.255.248 adalah
subnetmask yang dipakai pada ip publik.

2. Ip nat inside source list 1 pool inipoolnya adalah digunakan untuk


mentranslasikan alamat ip yang masuk sekaligus dengan membuat
source list baru dan akan memakai pool yang sudah kita buat tadi
yang namanya inipoolnya.

3. Access-list permit any digunakan untuk memberikan hak akses


kepada semua alamat pada router tersebut untuk mengaksesnya.

4. Ip nat inside adalah digunakan untuk menunjukkan jalur masuk


nat kemana ip translasikan ke ip lokal.

5. Ip nat outside digunakan untuk menunjukkan jalur keluar nat


kemana ip nat itu di translasikan ke ip publik.

Sekarang tes ping ke router2 dengan alamat 1.1.1.1 di pc0 dan pc1 :

For-Alaska (Andik Saputro) 123


Pc0 :
C:\>ping 1.1.1.1

Pinging 1.1.1.1 with 32 bytes of data:

Reply from 1.1.1.1: bytes=32 time=1ms TTL=254


Reply from 1.1.1.1: bytes=32 time<1ms TTL=254
Reply from 1.1.1.1: bytes=32 time<1ms TTL=254

Ping statistics for 1.1.1.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Pc1 :
C:\>ping 1.1.1.1

Pinging 1.1.1.1 with 32 bytes of data:

Reply from 1.1.1.1: bytes=32 time<1ms TTL=254


Reply from 1.1.1.1: bytes=32 time<1ms TTL=254
Reply from 1.1.1.1: bytes=32 time<1ms TTL=254

Ping statistics for 1.1.1.1:


Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Dan coba sekarang tambahkan pc2 dengan alamat seperti toplogi


diatas yaitu 192.168.1.3/24 , dan lakukan tes ping.
Pc2 :
C:\>ping 1.1.1.1

Pinging 1.1.1.1 with 32 bytes of data:

Reply from 1.1.1.1: bytes=32 time<1ms TTL=254


Reply from 1.1.1.1: bytes=32 time=1ms TTL=254
Reply from 1.1.1.1: bytes=32 time<1ms TTL=254
Reply from 1.1.1.1: bytes=32 time=1ms TTL=254

Ping statistics for 1.1.1.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

For-Alaska (Andik Saputro) 124


Pc2 diatas bisa ping ke router2, itu tandanya diantara 3 pc diatas
pasti ada yang tidak kebagian alamat ip publik. Oke, sekrang coba
ping dengan menggunakan pc0 ke alamat ip router2 :

Pc0 :
C:\>ping 1.1.1.1

Pinging 1.1.1.1 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 1.1.1.1:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Jadi kesimpulannya, apabila kita mempunyai 2 ip publik dan dibuat


dynamic nat dan dimana jumlah client itu lebih dari 2, maka hanya
ada 2 client yang mendapatkan alamat ip publik secara random atau
acak serta metodenya secara bergantian atau tidak pasti pc client
mana yang akan diberikan hak untuk di translasikan ipnya (ip lokal si
client). Untuk pembuktian coba tes ping secara acak, dan lihat
dimanakah client yang tidak bisa ping ke alamat luar. Dan lihatlah
bahwa nanti pc client secara bergantian tidak bisa ping ke luar atau
ke router2.

Lab 48

Dynamic Nat Overloading


Di lab terakhir nat ini kita akan mengkonfigurasi bagaimana
menghubungkan untuk client banyak dengan menggunakan satu
alamat ip public. Metode ini sering dinamakan PAT (Port Address
Translation). Untuk topologi dan konfigurasinya seperti dibawah ini :

For-Alaska (Andik Saputro) 125


Kemudian konfigurasi seperti berikut ini :
Router(config)#ip nat inside source list 1 interface
gigabitEthernet 0/1 overload
Router(config)#access-list 1 permit any
Router(config)#interface gigabitEthernet 0/1
Router(config-if)#ip nat outside
Router(config-if)#ex
Router(config)#
Router(config)#interface gigabitEthernet 0/0
Router(config-if)#ip nat inside
Router(config-if)#ex

Kemudian tes ping di pc0 :


C:\>ping 1.1.1.2

Pinging 1.1.1.2 with 32 bytes of data:

Reply from 1.1.1.2: bytes=32 time<1ms TTL=254


Reply from 1.1.1.2: bytes=32 time<1ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254

Ping statistics for 1.1.1.2:


Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Lalu tes ping di pc1 :

For-Alaska (Andik Saputro) 126


C:\>ping 1.1.1.2

Pinging 1.1.1.2 with 32 bytes of data:


Reply from 1.1.1.2: bytes=32 time<1ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254
Reply from 1.1.1.2: bytes=32 time<1ms TTL=254

Ping statistics for 1.1.1.2:


Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Lab 49

HSRP (Hot Standby Router Protocol)


HSRP merupakan protocol dan sekaligus fitur pada cisco yang
memberikan manfaat untuk membackup sebuah link internet,
apabila link utama mengalami masalah atau putus. Jadi, model ini
bisa dikatakan load balance. Ibaratnya seperti membuat 2 jalan yang
mana jalan ke-1 untuk lewat yg utama, dan 2 tidak terpakai, setelah
itu jalan ke-1 rusak atau bermasalah, maka jalan ke-2 akan digunakan.
Untuk topologinya kita buat seperti dibawah ini :

Oke saya asumsikan router sudah terkoneksi dengan ip masing -


masing seperti topologi diatas. Dan setelah itu buat router eigrp
untuk menghubungkan semua router. Dan pastikan client bisa ping
ke router 0 dan 4. Dan untuk clientnya jangan lupa kasih ip satu range
dengan kedua router tersebut dan gatewaynya kasih 192.168.1.3,
bukan alamat salah satu router ya.., soalnya kita disini akan
membuat link cadangan, maka gatewaynya dibuat gateway virtual
yaitu 192.168.1.3. Setelah itu konfigurasi dibagian router utama atau
router 0 :

For-Alaska (Andik Saputro) 127


Router0(config)#interface gigabitEthernet 0/0
Router0(config-if)#standby 1 ip 192.168.1.3
Router0(config-if)#standby 1 priority 100
Router0(config-if)#standby 1 preempt
Router0(config-if)#standby 1 track gigabitEthernet 0/1
%HSRP-6-STATECHANGE: GigabitEthernet0/0 Grp 1 state Speak ->
Standby

%HSRP-6-STATECHANGE: GigabitEthernet0/0 Grp 1 state Standby ->


Active

%HSRP-6-STATECHANGE: GigabitEthernet0/0 Grp 1 state Active ->


Init
Router0(config-if)#

Keterangan :

1. Interface gig0/0 adalah interface yang terkoneksi dengan client

2. Standby 1 ip 192.168.1.3 adalah membuat link utama dengan


membuat virtual ip yang digunakan untuk gateway host.

3. Standby 1 priority 100 adalah digunakan untuk memprioritaskan


bahwa standby 1 memiliki prioritas 100, ini bisa menjadi
pertimbangan untuk membuat link utama. Secara range ada
penomoran 0 - 255. Dan nilai yang tertinggilah yang menjadi link
ynag utama.

4. Standby 1 preempt adalah digunakan untuk memberikan prioritas


rendah kepada router terhadap linknya dan mengaktifkannya.

5. Standby 1 track gig0/1 adalah Digunakan untuk menemukan dan


konfirmasi terhadap link backup untuk menjadi standby.

6. Yang terakhir apabila sudah dikonfigurasi dan router 0 dijadikan


link utama maka ethernet yang terkoneksi ke host akan menjadi
mode active pada hsrp.
Sekarang kita konfigurasi untuk router 4 :

Router4(config)#interface gigabitEthernet 0/0


Router4(config-if)#standby 1 ip 192.168.1.3
Router4(config-if)#standby 1 priority 101
Router4(config-if)#standby 1 preempt
Router4(config-if)#standby 1 track gigabitEthernet 0/1

For-Alaska (Andik Saputro) 128


%HSRP-6-STATECHANGE: GigabitEthernet0/0 Grp 1 state Speak ->
Standby

Router(config-if)#
%HSRP-6-STATECHANGE: GigabitEthernet0/0 Grp 1 state Standby ->
Active

%DUAL-5-NBRCHANGE: IP-EIGRP 10: Neighbor 192.168.1.1


(GigabitEthernet0/0) is down: holding time expired

Keterangan :

1. Interface gig0/0 adalah interface yang terkoneksi dengan client

2. Standby 1 ip 192.168.3 adalah membuat ip virtual dan


memberikan link backup.

3. Standby 1 priority 101 adalah memberikan pada link router 4 yang


terhubung dengan client bahwa linknya menjadi prioritas yang ke 101,
jadi menjadi prioritas kedua setelah router 0.

4. Yang terakhir apabila sudah dikonfigurasi seperti diatas, maka


kedua router akan saling konfirmasi dan router 0 akan memberikan
informasi kepada router 4 bahwa router 0 menjadi yang utama
karena router 0 memiliki link dengan prioritas 100, sedangkan link
router 4 memiliki prioritas default yaitu 255.

Sekarang cek dari router paling ujung yaitu router 5 dengan


traceroute :

Router5#traceroute 192.168.1.4
Type escape sequence to abort.
Tracing the route to 192.168.1.4

1 6.6.6.1 1 msec 0 msec 0 msec


2 3.3.3.1 0 msec 0 msec 0 msec
3 2.2.2.1 0 msec 0 msec 0 msec
4 192.168.1.4 0 msec 0 msec 0 msec
Router5#

Diatas bahwa dapat di indikasikan bahwa link router 0 menjadi link


utama. Untuk melihat bahwa link router 4 berfungsi sekarang putus
kabel dari client yang menuju ke router 0. Dan sekarang traceroute
dari router 5 seperti dibawah ini :

For-Alaska (Andik Saputro) 129


Router5#traceroute 192.168.1.4
Type escape sequence to abort.
Tracing the route to 192.168.1.4

1 6.6.6.1 2 msec 0 msec 0 msec


2 5.5.5.2 0 msec 0 msec 0 msec
3 4.4.4.1 0 msec 0 msec 0 msec
4 1.1.1.1 0 msec 0 msec 0 msec
5 192.168.1.4 0 msec 2 msec 0 msec

Diatas bisa diindikasikan bahwa link backup router 4 berfungsi


dengan baik. Dan sekarang kita pasang lagi kabel yang menuju ke
router 0 ke client, dan cek sekali lagi dari router 5 untuk traceroute :

Router5#traceroute 192.168.1.4
Type escape sequence to abort.
Tracing the route to 192.168.1.4

1 6.6.6.1 0 msec 0 msec 0 msec


2 3.3.3.1 0 msec 0 msec 0 msec
3 2.2.2.1 0 msec 0 msec 0 msec
4 192.168.1.4 0 msec 0 msec 0 msec
Router5#

Maka link diatas terlihat bahwa link router 0 sudah berfungsi sebagai
link utama lagi.

LAB 50

SNMP (Simpe Network Managemen Protocol)


SNMP (Simple Network Managemen Protocol) adalah protokol pada
layer aplikasi (OSI) yang digunakan untuk memonitoring sebuah
perangkat yang ada pada suatu jaringan dengan syarat harus
terhubung. Kerangka kerjanya terdapat 3 macam yaitu :

1. SNMP Manager : aplikasi yang bertugas untuk memonitoring

perangkat jaringan. Jadi, ini biasanya berjalan pada aplikasi di host /


client.

For-Alaska (Andik Saputro) 130


2. SNMP Agent : aplikasi yang dimiliki oleh perangkat jaringan yang

termonitori. Jadi, ini berada di perangkat jaringan contohnya router,


switch atau yang lain, dan memberikan laporan data jika data
tersebut dibutuhkan.

3. MIB (Management Information Base) : area penyimpanan

informasi virtual yang diperlukan oleh Manager untuk melihat hasil


monitoring jaringan. Jadi, nama lainnya bisa disebut databasenya
SNMP.
Dan sekarang untuk melihat monitoring jaringan kita buat
topologinya seperti berikut ini :

Nah diatas adalah topologinya, untuk itu saya asumsikan bahwa kita
sudah mengkonfigurasi ip address dan routing EIGRP, sebenarnya
SNMP bisa menggunakan 1 pc dan 1 router, akan tetapi disini kita
akan melihat bahwa SNMP benar - benar memoniroting suatu
perangkat. Maka dari itu kita akan monitoring router 1 menggunakan
pc 3, untuk itu kita konfigurasi dulu di router 1 SNMP sebagai berikut :

router1(config)#snmp-server community 123 ro


router1(config)#snmp-server community 123 rw

For-Alaska (Andik Saputro) 131


Keterangannya :

1. Snmp-server community adalah perintah untuk mengaktifkan


snmp pada router tersebut.

2. 123 adalah password untuk masuk ke client.

3. Ro adalah mode yang digunakan client untuk memonitoring router


tersebut hanya dapat membacanya saja.

4. Rw adalah mode yang digunakan client memonitoring roouter


tersebut yang dapat bertindak sebagai admin.

Dan sekarang kita akan mencoba di pc 3,


Di client pilih MIB Browser

Kemudian pilih advanced :

For-Alaska (Andik Saputro) 132


Setelah itu di advanced isikan ip address router 1 tadi, password ro
dan rw, SNMP version pilih v3 yang terbaru. Setelah itu klik ok.

Setelah ok masuk seperti berikut ini :

Setelah itu klik go, maka akan muncul informasi dari router tersebut.

For-Alaska (Andik Saputro) 133


Maka setelah kita klik tadi, akan muncul informasi mengenai
systemName perangkat tersebut. Untuk monitoring yang lain, bisa
mencari fitur yang lain dengan menggunakan layanan SNMP Manager
ini.

For-Alaska (Andik Saputro) 134


Sumber Referensi :

■ Modul ID-Networkers

■ Youtube

■ Web

■ Blog

For-Alaska (Andik Saputro) 135

Anda mungkin juga menyukai