Anda di halaman 1dari 74

LAB CISCO

CCNA

AHMAD ROSID KOMARUDIN

PESANTREN NETWORKERS IDN


Cisco Certified Network Associate

DAFTAR ISI

Bab 1 Cisco Basic.................................................................................................................. 3


Lab 1 - Mengakses Cisco................................................................................................4
Lab 2 - Install Packet Tracer..........................................................................................6
Lab 3 - Install GNS 3.........................................................................................................7
Lab 4 - Perintah Dasar Cisco........................................................................................ 8
Bab 2 Cisco Swithcing.....................................................................................................11
Lab 5 - Virtual LAN......................................................................................................... 12
Lab 6 - VLAN Trunking.................................................................................................. 15
Lab 7 - Allowed Trunk....................................................................................................18
Lab 8 - Dynamic Trunking Protocol.........................................................................19
Lab 9 - Virtual Trunking Protocol..............................................................................21
Lab 10 - InterVLAN Routing........................................................................................25
Lab 11 - DHCP Server di Router...............................................................................27
Lab 12 - Switch Virtual Interface............................................................................. 28
Lab 13 - DHCP di MLS................................................................................................... 31
Lab 14 - Trunk di MLS....................................................................................................32
Lab 15 - Port Security................................................................................................... 33
Lab 16 - Spanning Tree Protocol.............................................................................. 37
Lab 16 - Per VLAN Spanning Tree............................................................................40
Lab 17 - Spanning Tree Portfast...............................................................................44
Lab 18 - Etherchannel (LACP)................................................................................... 45
Lab 19 - Etherchannel (PAGP)................................................................................... 46
Lab 20 - Etherchannel Layer 3................................................................................. 47
Lab 21 - Enable Telnet di Switch..............................................................................48
Lab 22 - Enable SSH di Switch..................................................................................50
Bab 3 Cisco Routing......................................................................................................... 51
Lab 23 - Static Routing (Skenario 1)...................................................................... 52
Lab 24 - Static Routing (Skenario 2)...................................................................... 54
Lab 25 - Routing Dynamic OSPF (Skenario 1)................................................... 56
Lab 26 - Dynamic Routing OSPF (Skenario 2)................................................... 59
Lab 27 - Routing Dynamic EIGRP............................................................................ 62
Lab 28 - Standard Access List (Skenario 1)........................................................64
Lab 29 - Standard Access List (Skenario 2)........................................................66
Lab 30 - Named Standard Access List.................................................................. 68
Lab 31 - Standard Access List (Blokir Access Telnet).....................................70
Lab 32. Extended Access List (Skenario 1).........................................................71
Lab 33. Extended Access List (Skenario 2).........................................................73

Ahmad Rosid Komarudin | Pesantren Networkers 2016 1


Cisco Certified Network Associate

KATA PENGANTAR

Bismillahirrohmanirrohim..

Puji syukur saya panjatkan kepada Allah Subhanahuwata’ala, karena atas


berkat dan rahmatnya, saya bisa menyelesaikan Joobsheet Lab CCNA ini
dengan baik. Sholawat serta salam semoga tetap terlimpahkan kepada
junjungan kita Nabi Muhammad Sholallahu’alaihiwasallam yang kita
nanti-nantikan syafa’atnya di hari kiamat kelask, Amin.

Terimakasih saya ucapkan kepada semua pihak yang membantu saya


dalam penyusunan joobshet ini, baik yang memberikan bantuan secara
langsung ataupun tidak langsung. Terimakasih hususnya kepada :

1. Bapak dan Ibu, yang telah mendidik dan senatiasa mendoakan saya
2. Bapak Dedi Gunawan selaku pembimbing Pesantren Networkers IDN
3. Seluruh guru saya yang telah mendidik saya dari kecil hingga saat ini
4. Seluruh senior dan rekan-rekan Pesantren IDN 2016

Joobsheet ini tentunya jauh dari kata sempurna, oleh karena itu saran dan
kritik yang membangun sangat saya harapkan untuk memperbaiki joobshet
ini.

Jonggol, 30 Oktober 2016

Ahmad Rosid Komarudin

Ahmad Rosid Komarudin | Pesantren Networkers 2016 2


Cisco Certified Network Associate

Bab 1
Cisco Basic

Ahmad Rosid Komarudin | Pesantren Networkers 2016 3


Cisco Certified Network Associate

Lab 1 - Mengakses Cisco

Untuk mengakses cisco, kita membutuhkan beberapa alat seperti berikut

Gambar 1.1 Kabel konsole

Gambar 1.2 Konsole to usb

Ahmad Rosid Komarudin | Pesantren Networkers 2016 4


Cisco Certified Network Associate

Gambar 1.3 Konsole cisco device

Selanjutnya kita bisa buka control panel untuk melihat COM berapa yang
terinstall di komputer

Gambar 1.4 Device manager

Ahmad Rosid Komarudin | Pesantren Networkers 2016 5


Cisco Certified Network Associate

Kemudian kita buka aplikasi putty

Gambar 1.5 Console cisco using putty

Kita tinggal klik tombol open dan kita sudah bisa mengkonfigurasi cisco
seperti biasa.

Lab 2 - Install Packet Tracer

Untuk keperluan pembelajaran dasar, kita tidak perlu membeli perangkat


cisco yang asli. Hal ini dikarenakan harga perangkat cisco sangat mahal.

Namun jika kita sudah mulai belajar advanced, disarankan untuk membeli
perangkat cisco, hal ini dikarenakan ada beberapa fitur yang hanya bisa kita
temui pada perangkat cisco asli.

Salah satu aplikasi yang dapat kita gunakan untuk belajar cisco adalah
Cisco Packet Tracer. Untuk cara installnya, kita hanya perlu download
installer dari internet,
https://www.netacad.com/about-networking-academy/packet-tracer/

Ahmad Rosid Komarudin | Pesantren Networkers 2016 6


Cisco Certified Network Associate

Setelah terdownload, kita bisa install aplikasi tersebut seperti biasa, kita
hanya perlu klik next, next, dan next. Berikut tampilan setelah install packet
tracer

Gambar 2.1 Tampilan awal packet tracer

Lab 3 - Install GNS 3

Selain packet tracer, ada aplikasi lain yang dapat kita manfaatkan untuk
simulasi cisco. Untuk download installer gns3, kita bisa menuju halaman
berikut https://github.com/GNS3/gns3-gui/releases. Dari halaman tersebut,
silahkan download versi gns3 sesuai dengan yang kita inginkan.

Untuk cara installnya, sama halnya dengan packet tracer, kita hanya perlu
klik next next saja. Berikut tampilan gns3

Ahmad Rosid Komarudin | Pesantren Networkers 2016 7


Cisco Certified Network Associate

Gambar 3.1 Tampilan awal GNS3

Lab 4 - Perintah Dasar Cisco

Oke sekarang kita akan belajar tentang perintah dasar cisco. Kita akan
menggunakan aplikasi cisco packet tracer

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname R1

Perintah enable digunakan untuk masuk ke privilage mode. Privilage mode


merupakan mode super user, jadi kita bisa melakukan apapun di privilage
mode ini. Privilage mode ditandai dengan tanda pagar (#).

Sebelum masuk ke privilage mode, kita berada di user mode, user mode
ditandai dengan tanda lebih dari (>). Selanjutnya perintah configure
terminal digunakan untuk masuk ke konfig mode. Pada konfig mode, kita
diizinkan untuk melakukan konfigurasi pada router maupun switch cisco.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 8


Cisco Certified Network Associate

Selanjutnya perintah hostname digunakan untuk konfigurasi hostname


router ataupun switch cisco.

R1(config)#enable password cisco


R1(config)#exit
R1#exit

Perintah enable password digunakan untuk mengaktifkan password pada


saat ingin masuk ke privilage mode. Perintah exit digunakan untuk keluar
dari config mode ke privilage mode, dari privilage mode ke user mode.

R1>enable
Password:
R1#

Namun konfigurasi password dengan cara diatas kurang aman, hal ini
dikarenakan password yang kita konfigurasikan dapat dilihat dengan sangat
mudah.

R1#show running-config
Building configuration...

Current configuration : 571 bytes


!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R1
!
!
!
enable password cisco

Perhatikan bahwa password yang kita konfigurasikan dapat dilihat dengan


sangat jelas. Perintah show running-config digunakan untuk melihat
konfigurasi apa saja yang telah kita lakukan pada switch atau router.

Konfigurasi password yang aman adalah dengan cara berikut

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no enable password
R1(config)#enable secret cisco

Ahmad Rosid Komarudin | Pesantren Networkers 2016 9


Cisco Certified Network Associate

Perintah no enable password digunakan untuk menghapus konfigurasi yang


sebelumnya telah kita lakukan. Selanjutnya untuk konfigurasi password
yang lebih aman, kita menggunakan perintah enable secret.

Kita coba lihat hasilnya

R1(config)#do show run


Building configuration...

Current configuration : 596 bytes


!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R1
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0

Perhatikan bahwa saat ini password yang kita konfigurasikan sudah tidak
bisa dibaca dengan mudah.

Selanjutnya untuk menyimpan konfigurasi yang telah kita lakukan, kita bisa
menggunakan perintah berikut

R1#write
Building configuration...
[OK]

Ahmad Rosid Komarudin | Pesantren Networkers 2016 10


Cisco Certified Network Associate

Bab 2
Cisco Swithcing

Ahmad Rosid Komarudin | Pesantren Networkers 2016 11


Cisco Certified Network Associate

Lab 5 - Virtual LAN

Virtual LAN (VLAN) dapat kita gunakan untuk membagi-bagi jaringan sesuai
kebutuhan. Sebagai contoh kita bisa memisahkan jaringan untuk Guru, TU,
Siswa, dll. Nantinya setiap jaringan yang telah kita pisahkan tersebut tidak
akan bisa saling berkomunikasi. Sebagai contoh perhatikan topologi berikut

Gambar 5.1 Topologi jaringan vlan

Pada contoh topologi diatas, nantinya PC yang berada di vlan guru hanya
bisa berkomunikasi dengan PC yang juga berada di vlan guru, dan tidak
akan bisa berkomunikasi dengan PC yang berada di vlan siswa. Begitu juga
dengan PC yang berada di vlan siswa hanya bisa berkomunikasi dengan PC
yang juga berada di vlan siswa.

Berikut konfigurasi yang perlu kita lakukan di switch SW1

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname SW1

SW1(config)#vlan 10
SW1(config-vlan)#name GURU
SW1(config-vlan)#exit

SW1(config)#vlan 20
SW1(config-vlan)#name SISWA
SW1(config-vlan)#exit

Perintah-perintah diatas digunakan untuk membuat vlan. Untuk melihat


apakah vlan yang kita buat sudah ada atau belum gunakan perintah berikut

Ahmad Rosid Komarudin | Pesantren Networkers 2016 12


Cisco Certified Network Associate

SW1(config)#do show vlan brief

VLAN Name Status Ports


--------------------------- ------- ------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 GURU active
20 SISWA active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Perhatikan bahwa saat ini terdapat dua vlan yang baru saja kita buat, yaitu
dengan nama GURU dan SISWA. Langkah selanjutnya yang harus kita
lakukan adalah asign interface ke vlan yang baru saja kita buat tadi

SW1(config)#interface range fa0/1-2


SW1(config-if-range)#switchport mode access
SW1(config-if-range)#switchport access vlan 10
SW1(config-if-range)#exit

SW1(config)#interface range fa0/3-4


SW1(config-if-range)#switchport access vlan 20
SW1(config-if-range)#switchport mode access
SW1(config-if-range)#exit

Sekarang kita coba lihat lagi vlan pada switch SW1

SW1(config)#do show vlan brief

VLAN Name Status Ports


--------------------------- ------- ------------------------------
1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 GURU active Fa0/1, Fa0/2
20 SISWA active Fa0/3, Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Ahmad Rosid Komarudin | Pesantren Networkers 2016 13


Cisco Certified Network Associate

Perhatikan bahwa saat ini interface Fa0/1 dan Fa0/2 sudah menjadi anggota
dari vlan 10, begitu juga dengan interface Fa0/3 dan Fa0/4 sudah menjadi
anggota dari vlan 20.

Untuk pengujian, konfigurasikan IP Address pada seluruh PC sesuai dengan


topologi gambar 5.1 diatas, kemudian coba lakukan ping dari satu PC ke PC
yang lain.

PC>ping 192.168.1.2 --> Ping dari PC1 ke PC2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time=1ms TTL=128


Reply from 192.168.1.2: bytes=32 time=0ms TTL=128
Reply from 192.168.1.2: bytes=32 time=0ms TTL=128
Reply from 192.168.1.2: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.1.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC>ping 192.168.1.3 --> Ping dari PC1 ke PC3

Pinging 192.168.1.3 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.3:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

PC>ping 192.168.1.4 --> Ping dari PC1 ke PC4

Pinging 192.168.1.4 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.4:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Perhatikan bahwa PC1 hanya bisa melakukan ping ke PC2 saja. Meskipun
PC3 dan PC4 juga memiliki IP Address yang satu jaringan dengan PC1,
namun kedua PC ini tidak bisa diping oleh PC1 karena kedua PC tersebut
tidak berada dalam satu vlan dengan PC1.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 14


Cisco Certified Network Associate

Jika kita mencoba melakukan ping dari PC3, maka PC3 hanya akan bisa
melakukan ping ke PC4. PC3 tidak akan bisa ping ke PC1 dan PC2 karena
terletak di vlan yang berbeda

Lab 6 - VLAN Trunking

Trunking digunakan untuk menjembatani beberapa vlan agar bisa saling


berkomunikasi dengan vlan yang sama yang terletak di switch lain. Untuk
lebih jelasnya perhatikan contoh topologi berikut

Gambar 6.1 Topologi jaringan vlan trunking

Perhatikan topologi diatas, terlihat bahwa switch SW1 memiliki vlan 10 dan
20, begitu juga dengan SW2 juga memiliki vlan 10 dan 20. Agar vlan 10
yang berada di SW1 bisa berkomunikasi dengan vlan 10 yang berada di
SW2, maka kita harus mengkonfigurasikan interface trunk pada interface
yang menghubungkan switch SW1 dan SW2.

Pertama konfigurasikan vlan pada siwtch SW1 dan SW2 sesuai topologi
diatas

Ahmad Rosid Komarudin | Pesantren Networkers 2016 15


Cisco Certified Network Associate

SW1(config)#do show vlan brief

VLAN Name Status Ports


--------------------------- ------- ------------------------------
1 default active Fa0/1,Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 GURU active Fa0/2, Fa0/3
20 SISWA active Fa0/4, Fa0/5
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

SW2(config)#do show vlan brief

VLAN Name Status Ports


--------------------------- ------- ------------------------------
1 default active Fa0/1,Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 GURU active Fa0/2, Fa0/3
20 SISWA active Fa0/4, Fa0/5
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Sebelum mengkonfigurasi trunk, coba lakukan ping dari vlan 10 yang ada di
switch SW1 ke vlan 10 yang ada di switch SW2 terlebih dahulu

PC>ping 192.168.1.5 -->> Ping dari PC1 ke PC5

Pinging 192.168.1.5 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.5:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Perhatikan bahwa hasilnya nihil! Sekarang kita coba konfigurasi trunk pada
link antara switch SW1 dan SW2

Ahmad Rosid Komarudin | Pesantren Networkers 2016 16


Cisco Certified Network Associate

SW1(config)#interface fa0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#exit

SW2(config)#interface fa0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#exit

Sekarang kita coba lakukan ping lagi dari PC1 ke PC5

PC>ping 192.168.1.5 -->> Ping dari PC1 ke PC5

Pinging 192.168.1.5 with 32 bytes of data:

Reply from 192.168.1.5: bytes=32 time=1ms TTL=128


Reply from 192.168.1.5: bytes=32 time=0ms TTL=128
Reply from 192.168.1.5: bytes=32 time=0ms TTL=128
Reply from 192.168.1.5: bytes=32 time=0ms TTL=128

Ping statistics for 192.168.1.5:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Perhatikan bahwa saat ini vlan 10 yang ada di switch SW1 sudah bisa
berkomunikasi dengan vlan 10 yang berada di SW2, terbukti dengan
berhasilnya ping antara PC1 dan PC5. Bagaimana dengan vlan 20?

PC>ping 192.168.1.7 -->> Ping dari PC3 ke PC7

Pinging 192.168.1.7 with 32 bytes of data:

Reply from 192.168.1.7: bytes=32 time=2ms TTL=128


Reply from 192.168.1.7: bytes=32 time=1ms TTL=128
Reply from 192.168.1.7: bytes=32 time=0ms TTL=128
Reply from 192.168.1.7: bytes=32 time=1ms TTL=128

Ping statistics for 192.168.1.7:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2ms, Average = 1ms

PC3 berhasil ping ke PC7, artinya vlan 20 yang ada di SW1 juga sudah bisa
berkomunikasi dengan vlan 20 yang ada di SW2.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 17


Cisco Certified Network Associate

Lab 7 - Allowed Trunk

Secara default, interface trunk akan mengizinkan vlan 1-1005 (semua vlan)
untuk melewatinya. Untuk alasan keamanan, kita diharuskan untuk
mengkonfigurasi agar interface trunk hanya mengizinkan vlan yang kita
butuhkan saja.

Untuk melihat vlan berapa saja yang diizinkan pada interface trunk, kita
bisa menggunakan perintah berikut

SW1(config)#do show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-1005

Port Vlans allowed and active in management domain


Fa0/1 1,10,20

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1,10,20

Jika mengacu pada topologi gambar 6.1, seharusnya kita hanya


mengizinkan vlan 10 dan 20 saja. Berikut perintah yang dapat kita gunakan
untuk mengkonfigurasikan allowed trunk

SW1(config)#interface fa0/1
SW1(config-if)#switchport trunk allowed vlan 10,20
SW1(config-if)#exit

Kita coba lihat lagi informasi trunk di SW1

SW1(config)#do show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 10,20

Port Vlans allowed and active in management domain


Fa0/1 10,20

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 10,20

Perhatikan bahwa saat ini vlan yang diizinkan melewati interface trunk
hanya vlan 10 dan 20 saja. Jangan lupa untuk konfigurasi di SW2 juga

Ahmad Rosid Komarudin | Pesantren Networkers 2016 18


Cisco Certified Network Associate

SW2(config)#interface fa0/1
SW2(config-if)#switchport trunk allowed vlan 10,20
SW2(config-if)#exit

Lab 8 - Dynamic Trunking Protocol

Dynamic Trunking Protocol (DTP) merupakan sebuah protocol yang dapat


dilakukan untuk menegosiasikan interface trunk secara otomatis (dynamic).

Ada beberapa mode yang dapat kita konfigurasikan pada interface switch.
Pada lab-lab sebelumnya kita telah belajar tentang mode access dan trunk.
Ada dua mode lain yang dapat kita gunakan, yaitu dynaic auto dan dynamic
desirable.

Jika suatu saat ada switch dengan mode dynamic auto bertemu dengan
switch lain dengan mode dynamic desirable, maka link antara kedua switch
tersebut akan menjadi trunk. Namun jika kedua switch tersebut memiliki
mode dynamic auto, maka link antara kedua switch tersebut menjadi
access. Karena itulah protocol ini disebut dynamic, karena status dari suatu
link dapat berubah-ubah.

Berikut tabel lengkap yang menunjukkan hasil dari pertemuan beberapa


mode yang berbeda

Static Static Dynamic Dynamic


Trunk Access Auto Desirable
Static Trunk Trunk Limited Trunk Trunk
Static Access Limited Trunk Access Access
Dynamic Auto Trunk Access Access Trunk
Dynamic Desirable Trunk Access Trunk Trunk

Untuk membuktikannya, kita akan praktik beberapa mode yang ada pada
tabel diatas menggunakan topologi berikut

Ahmad Rosid Komarudin | Pesantren Networkers 2016 19


Cisco Certified Network Associate

Gambar 8.1 Topologi jaringan VLAN

Topologi ini merupakan topologi yang kita gunakan pada lab sebelumnya.
Pada lab ini kita akan mencoba untuk memanipulasi mode pada interface
Fa0/1 SW1 serta Fa0/1 SW2. Pertama kita coba konfigurasikan dynamic auto
pada Fa0/1 SW1 dan dynamic desirable pada Fa0/1 SW2

SW1(config)#interface fa0/1
SW1(config-if)#switchport mode dynamic auto
SW1(config-if)#exit

SW2(config)#interface fa0/1
SW2(config-if)#switchport mode dynamic desirable
SW2(config-if)#exit

Sekarang kita coba lihat status interface fa0/1 pada SW1 dan SW2

SW1(config)#do show interface fa0/1 switchport


Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: trunk
...

Ahmad Rosid Komarudin | Pesantren Networkers 2016 20


Cisco Certified Network Associate

SW2(config)#do show interface fa0/1 switchport


Name: Fa0/1
Switchport: Enabled
Administrative Mode: dynamic desirable
Operational Mode: trunk
...

Perhatikan bahwa operation mode (status) dari link antara SW1 dan SW2
adalah trunk, hal ini dikarenakan mode dynamic auto bertemu dengan
dynamic desirable. Lakukan percobaan pada seluruh mode yang ada pada
tabel!

Lab 9 - Virtual Trunking Protocol

Virtual Trunking Protocol (VTP) mengizinkan kita untuk melakukan


managemen vlan secara terpusat. Artinya kita bisa menambahkan,
mengedit, atau bahkan menghapus vlan hanya pada satu switch saja,
sedangkan switch yang lain akan secara otomatis mengikuti perubahan
yang kita lakukan pada satu switch tersebut.

Terdapat tiga mode yang dapat kita gunakan pada VTP, yaitu:

❖ Server Switch dengan mode server berhak untuk memanipulasi vlan.


Saat server membuat atau menghapus vlan, maka server akan
mengirimkan update ke switch lain, sehingga switch lain akan
mensinkronkan vlan nya dengan server.

❖ Transparent Switch dengan mode transparent bisa membuat vlan,


namun vlan yang dibuatnya hanya bersifat lokal, artinya tidak akan
dikirimkan ke switch lain. Switch transparent tidak akan menerima update
dari server, melainkan hanya menersukannya

❖ Client Switch dengan mode client tidak bisa membuat ataupun


menghapus vlan. Switch client hanya bisa menerima dan meneruskan vlan
update dari server

Untuk praktik VTP, kita akan menggunakan topologi berikut

Gambar 9.1 Topologi jaringan VTP

Ahmad Rosid Komarudin | Pesantren Networkers 2016 21


Cisco Certified Network Associate

Langsung saja kita konfigurasikan VTP sesuai dengan topologi diatas. Selain
mengkonfigurasikan VTP, kita juga harus mengkonfigurasikan interface
trunk pada seluruh switch

SW1(config)#interface fa0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#exit

SW1(config)#vtp mode server


Device mode already VTP SERVER.
SW1(config)#vtp domain IDN
Changing VTP domain name from NULL to IDN
SW1(config)#vtp password 123
Setting device VLAN database password to 123

SW2(config)#interface range fa0/1-2


SW2(config-if-range)#switchport mode trunk
SW2(config-if-range)#exit

SW2(config)#vtp mode transparent


Setting device to VTP TRANSPARENT mode.
SW2(config)#vtp domain IDN
Domain name already set to IDN.
SW2(config)#vtp password 123
Setting device VLAN database password to 123

SW3(config)#interface fa0/1
SW3(config-if)#switchport mode trunk
SW3(config-if)#exit

SW3(config)#vtp mode client


Setting device to VTP CLIENT mode.
SW3(config)#vtp domain IDN
Domain name already set to IDN.
SW3(config)#vtp password 123
Setting device VLAN database password to 123

Untuk pengujian, kita coba buat vlan 10 dan 20 di server

SW1(config)#vlan 10
SW1(config-vlan)#name GURU
SW1(config-vlan)#exit

SW1(config)#vlan 20
SW1(config-vlan)#name SISWA
SW1(config-vlan)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 22


Cisco Certified Network Associate

Coba kita lihat apa yang terjadi di switch transparent dan client

SW2(config)#do show vlan brief

VLAN Name Status Ports


--------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig0/1, Gig0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

SW3(config)#do show vlan brief

VLAN Name Status Ports


--------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gig0/1
Gig0/2
10 GURU active
20 SISWA active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Perhatikan bahwa switch transparent tidak akan menerima vlan yang dibuat
oleh server, sedangkan switch client akan menerimanya, terbukti dengan
adanya vlan 10 dan 20 di switch client.

Selanjutnya kita coba buat vlan 30 di switch transparent

SW2(config)#vlan 30
SW2(config-vlan)#name PERCOBAAN
SW2(config-vlan)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 23


Cisco Certified Network Associate

Coba kita lihat vlan di swtich server dan client

SW1(config)#do show vlan brief

VLAN Name Status Ports


--------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gig0/1
Gig0/2
10 GURU active
20 SISWA active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

SW3(config)#do show vlan brief

VLAN Name Status Ports


--------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gig0/1
Gig0/2
10 GURU active
20 SISWA active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Perhatikan bahwa switch server dan client tidak menerima vlan yang dibuat
oleh switch transparent. Hal ini dikarenakan switch transparent memang
tidak mengirikan vlan update ke switch lain.

Terahir kita coba buat vlan 40 di switch client

SW3(config)#vlan 40
VTP VLAN configuration not allowed when device is in CLIENT mode.

Perhatikan bahwa akan muncul pesan error saat kita mencoba membuat
vlan pada switch client. Ini menunjukkan bahwa switch client tidak bisa
membuat vlan.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 24


Cisco Certified Network Associate

Lab 10 - InterVLAN Routing

Pada lab-lab sebelumnya dijelaskan bahwa PC yang tidak berada di vlan


yang sama tidak akan bisa berkomunikasi. Selanjutnya pada lab ini kita
akan mencoba untuk mematahkan hukum itu, yaitu kita akan mencoba
melakukan konfigurasi agar PC yang berada di vlan berbeda dapat saling
berkomunikasi.

Untuk melakukan konfigurasi pada lab ini, kita membutuhakan sebuah


device tambahan, yaitu router.

Gambar 10.1 Topologi jaringan intervlan routing

Pertama kita konfigurasikan vlan dan trunking pada SW1 seperti yang telah
kita lakukan pada lab-lab sebelumnya

SW1(config)#vlan 10
SW1(config-vlan)#name GURU
SW1(config-vlan)#exit

SW1(config)#vlan 20
SW1(config-vlan)#name SISWA
SW1(config-vlan)#exit

SW1(config)#interface fa0/2
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 10
SW1(config-if)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 25


Cisco Certified Network Associate

SW1(config)#interface fa0/3
SW1(config-if)#switchport mode access
SW1(config-if)#switchport access vlan 20
SW1(config-if)#exit

SW1(config)#interface fa0/1
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan 10,20
SW1(config-if)#exit

Selanjutnya kita lakukan konfigurasi pada router. Nantinya router ini akan
menjadi gateway dari setiap PC untuk berkomunikasi dengan PC lain yang
berada di jaringan lain (berbeda segmen network).

R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#exit

R1(config)#interface fa0/0.10
R1(config-subif)#encapsulation dot1q 10
R1(config-subif)#ip address 10.10.10.1 255.255.255.0
R1(config-subif)#exit

R1(config)#interface fa0/0.20
R1(config-subif)#encapsulation dot1q 20
R1(config-subif)#ip address 20.20.20.1 255.255.255.0
R1(config-subif)#exit

Untuk pengujian, konfigurasikan IP Address pada PC1 dan PC2 sesuai


topologi gambar 10.1 diatas. Jangan lupa untuk mengkonfigurasikan
gateway, karena kedua PC tersebut ingin berkomunikasi dengan network
lain, sehingga gateway sangat diperlukan!. Gateway yang digunakan oleh
PC1 adalah 10.10.10.1 sedangkan gateway yang digunakan PC2 adalah
20.20.20.1 (sesuai vlan masing-masing).

Setelah mengkonfigurasikan IP Address dan gateway pada kedua PC,


selanjutnya kita coba lakukan ping dari PC1 ke PC2 atau sebaliknya

PC>ping 20.20.20.2 --> Ping dari PC1 ke PC2

Pinging 20.20.20.2 with 32 bytes of data:

Request timed out.


Reply from 20.20.20.2: bytes=32 time=0ms TTL=127
Reply from 20.20.20.2: bytes=32 time=1ms TTL=127
Reply from 20.20.20.2: bytes=32 time=1ms TTL=127

Perhatikan bahwa PC1 sudah berhasil ping ke PC2 walaupun kedua PC


tersebut terletak pada vlan yang berbeda.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 26


Cisco Certified Network Associate

Lab 11 - DHCP Server di Router

Gambar 11.1 Topologi jaringan dhcp

Pada lab sebelumnya, kita masih mengkonfigurasi IP Address pada PC


secara manual. Untuk mempermudah client agar tidak perlu
mengkonfigurasi IP Address dan gateway secara manual, kita bisa membuat
dhcp server pada router seperti berikut

R1(config)#ip dhcp pool GURU


R1(dhcp-config)#network 10.10.10.0 255.255.255.0
R1(dhcp-config)#default-router 10.10.10.1
R1(dhcp-config)#dns-server 8.8.8.8
R1(dhcp-config)#exit

R1(config)#ip dhcp pool SISWA


R1(dhcp-config)#network 20.20.20.0 255.255.255.0
R1(dhcp-config)#default-router 20.20.20.1
R1(dhcp-config)#dns-server 8.8.8.8
R1(dhcp-config)#exit

Untuk pengujian, kita coba konfigurasi dhcp client pada PC1 dan PC2

Gambar 11.2 Konfigurasi dhcp client PC1

Ahmad Rosid Komarudin | Pesantren Networkers 2016 27


Cisco Certified Network Associate

Gambar 11.3 Konfigurasi dhcp client PC2

Kita coba lakukan ping

PC>ping 20.20.20.2 --> Ping dari PC1 ke PC2

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=0ms TTL=127


Reply from 20.20.20.2: bytes=32 time=0ms TTL=127
Reply from 20.20.20.2: bytes=32 time=1ms TTL=127
Reply from 20.20.20.2: bytes=32 time=1ms TTL=127

Ping statistics for 20.20.20.2:


Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Perhatikan bahwa PC1 dan PC2 mendapat IP secara DHCP dari R1. Hasilnya
PC1 dan PC2 pun bisa saling berkomunikasi dengan baik

Lab 12 - Switch Virtual Interface

Switch Virtual Interface (SVI) merupakan mekanisme untuk melakukan


routing antar vlan tanpa memerlukan router. Singkatnya SVI ini
mengizinkan kita untuk mengkonfigurasi IP Address pada interface vlan,
dimana IP Address pada interface vlan tersebut yang nantinya digunakan
oleh client sebagai gateway.

Namun demikian switch yang dikonfigurasikan SVI harus mendukung fungsi


routing. Switch yang mendukung fungsi routing biasa disebut Multi Layer
Switch (MLS) atau Switch Layer 3. Untuk praktik mengkonfigurasi SVI, kita
akan menggunakan topologi berikut

Ahmad Rosid Komarudin | Pesantren Networkers 2016 28


Cisco Certified Network Associate

Gambar 12.1 Topologi jaringan SVI

Tujuan kita pada lab ini adalah agar seluruh PC bisa saling berkomunikasi,
meskipun terletak pada vlan yang berbeda. Berikut konfigurasi yang perlu
kita lakukan pada MLS1

MLS1(config)#vlan 10
MLS1(config-vlan)#name TKJ1
MLS1(config-vlan)#exit

MLS1(config)#vlan 20
MLS1(config-vlan)#name TKJ2
MLS1(config-vlan)#exit

MLS1(config)#interface range fa0/1-2


MLS1(config-if-range)#switchport mode access
MLS1(config-if-range)#switchport access vlan 10
MLS1(config-if-range)#exit

MLS1(config)#interface range fa0/3-4


MLS1(config-if-range)#switchport mode access
MLS1(config-if-range)#switchport access vlan 20
MLS1(config-if-range)#exit

Jika kita hanya mengkonfigurasi sampai tahap ini, maka setiap PC hanya
akan bisa berkomunikasi dengan PC lain yang berada di vlan yang sama
saja. Agar seluruh PC bisa berkomunikasi antar vlan, maka kita perlu
mengkonfigurasi SVI seperti berikut

MLS1(config)#interface vlan 10
MLS1(config-if)#ip address 10.10.10.1 255.255.255.0
MLS1(config-if)#exit

MLS1(config)#interface vlan 20
MLS1(config-if)#ip address 20.20.20.1 255.255.255.0
MLS1(config-if)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 29


Cisco Certified Network Associate

Sekarang coba konfigurasikan IP Address dan gateway di seluruh PC


kemudian coba lakukan ping ke gateway masing-masing dan ke PC yang
berada di vlan lain

PC>ping 10.10.10.1 --> Ping dari PC1 ke Gateway

Pinging 10.10.10.1 with 32 bytes of data:

Reply from 10.10.10.1: bytes=32 time=1ms TTL=255


Reply from 10.10.10.1: bytes=32 time=0ms TTL=255
Reply from 10.10.10.1: bytes=32 time=0ms TTL=255
Reply from 10.10.10.1: bytes=32 time=0ms TTL=255

Ping statistics for 10.10.10.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC>ping 20.20.20.2 --> Ping dari PC1 ke PC3

Pinging 20.20.20.2 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 20.20.20.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Perhatikan bahwa PC1 sudah bisa ping ke gateway, namun belum bisa ping
ke PC3, padahal PC1 dan PC3 sudah dikonfigurasikan IP Address dan
gateway dengan benar. Kenapa bisa demikian? Hal ini dikarenakan kita
belum mengaktifkan fungsi routing di MLS. Kita coba aktifkan dulu

MLS1(config)#ip routing

Sekarang kita coba ping dari PC1 ke PC3 lagi

PC>ping 20.20.20.2 --> Ping dari PC1 ke PC2

Pinging 20.20.20.2 with 32 bytes of data:

Request timed out.


Reply from 20.20.20.2: bytes=32 time=0ms TTL=127
Reply from 20.20.20.2: bytes=32 time=1ms TTL=127
Reply from 20.20.20.2: bytes=32 time=0ms TTL=127

Perhatikan bahwa saat ini PC1 sudah berhasil ping ke PC2

Ahmad Rosid Komarudin | Pesantren Networkers 2016 30


Cisco Certified Network Associate

Lab 13 - DHCP di MLS

Gambar 13.1 Topologi jarignan dhcp

Pada lab sebelumnya kita masih melakukan konfigurasi IP Address dan


gateway secara manual. Agar mempermudah client, kita disarankan untuk
mengkonfigurasikan DHCP Server.

MLS1(config)#ip dhcp pool GURU


MLS1(dhcp-config)#network 10.10.10.0 255.255.255.0
MLS1(dhcp-config)#default-router 10.10.10.1
MLS1(dhcp-config)#dns-server 8.8.8.8
MLS1(dhcp-config)#exit

MLS1(config)#ip dhcp pool SISWA


MLS1(dhcp-config)#network 20.20.20.0 255.255.255.0
MLS1(dhcp-config)#default-router 20.20.20.1
MLS1(dhcp-config)#dns-server 8.8.8.8
MLS1(dhcp-config)#exit

Untuk pengujian, kita coba konfigurasikan dhcp client pada PC2 dan PC4

Gambar 13.2 Konfigurasi dhcp client PC2

Ahmad Rosid Komarudin | Pesantren Networkers 2016 31


Cisco Certified Network Associate

Gambar 13.3 Konfigurasi dhcp client PC4

Kita coba lakukan ping antara kedua PC tersebut

PC>ping 20.20.20.3 --> Ping dari PC2 ke PC4

Pinging 20.20.20.3 with 32 bytes of data:

Request timed out.


Reply from 20.20.20.3: bytes=32 time=0ms TTL=127
Reply from 20.20.20.3: bytes=32 time=0ms TTL=127
Reply from 20.20.20.3: bytes=32 time=0ms TTL=127

Ping statistics for 20.20.20.3:


Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Perhatikan bahwa PC2 dan PC4 bisa mendapat IP Address secara dynamic.
Kedua PC tersebut juga bisa saling berkomunikasi walau berbeda vlan.

Lab 14 - Trunk di MLS

Ada sedikit perbedaan konfigurasi untuk membuat interface trunk di multi


layer switch. Untuk menunjukkan perbedaan tersebut, kita akan mencoba
membuat interface trunk pada MLS menggunakan topologi seperti berikut

Gambar 14.1 Topologi trunk MLS

Ahmad Rosid Komarudin | Pesantren Networkers 2016 32


Cisco Certified Network Associate

Kita coba buat interface trunk di MLS1

MLS1(config)#interface fa0/1
MLS1(config-if)#switchport mode trunk
Command rejected: An interface whose trunk encapsulation is "Auto" can not be
configured to "trunk" mode.

Perhatikan bahwa saat kita mencoba membuat interface trunk di MLS, akan
ada peringatan yang menunjukkan bahwa encapsulation mode auto tidak
bisa menjadi trunk. Untuk itu kita harus mengkonfigurasi encapsulation
terlebih dahulu, baru membuat interface trunk

MLS1(config)#interface fa0/1
MLS1(config-if)#switchport trunk encapsulation dot1q
MLS1(config-if)#switchport mode trunk
MLS1(config-if)#exit

Untuk pengujian, kita coba lihat status interface trunk di MLS1

MLS1(config)#do show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1

Port Vlans allowed on trunk


Fa0/1 1-1005

Port Vlans allowed and active in management domain


Fa0/1 1

Port Vlans in spanning tree forwarding state and not pruned


Fa0/1 1

Perhatikan bahwa interface fa0/1 pada MLS1 sudah aktif sebagai trunk.

Lab 15 - Port Security

Port security merupakan sebuah fitur yang memungkinkan kita untuk


mengamankan switch dari gangguan orang-orang yang tidak bertanggung
jawab. Dengan mengaktifkan port security, nantinya interface pada switch
bisa otomatis mati ketika ada orang yang tidak bertanggung jawab
menghubungkan komputernya dengan switch.

Untuk praktik konfigurasi port security ini, kita akan menggunakan topologi
seperti berikut

Ahmad Rosid Komarudin | Pesantren Networkers 2016 33


Cisco Certified Network Associate

Gambar 15.1 Topologi jaringan port security

Berikut konfigurasi yang perlu kita lakukan di SW1 untuk mengaktifkan port
security

SW1(config)#interface fa0/1
SW1(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.

Perhatikan bahwa saat kita mencoba mengaktifkan port security, ada


sebuah pesan error yang menunjukkan bahwa kita tidak bisa mengaktifkan
port security pada dynamic port, sehingga kita harus merubah dulu mode
port tersebut menjadi static

SW1(config)#interface fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security --> 1
SW1(config-if)#switchport port-security mac-address sticky --> 2
SW1(config-if)#switchport port-security maximum 2 --> 3
SW1(config-if)#switchport port-security violation shutdown --> 4

Perintah-perintah diatas digunakan untuk mengaktifkan port security pada


interface fa0/1 SW1. Adapun penjelasan dari masing-masing perintah
tersebut adalah sebagai berikut

1. Digunakan untuk mengaktifkan port security


2. Digunakan untuk mengkonfigurasikan metode dalam mendapatkan MAC
Address. Ada dua metode yang dapat kita gunakana, yaitu static dan
sticky. Sticky artinya switch akan mencatat MAC Address secara
otomatis, MAC Address dari komputer pertama yang terhubung yang
akan dicatat.
Ahmad Rosid Komarudin | Pesantren Networkers 2016 34
Cisco Certified Network Associate

3. Digunakan untuk menentukan jumlah maximum device yang bisa


connect
4. Digunakan untuk menentukan policy yang akan diterapkan saat ada
device asing terhubung ke switch

Setelah mengaktifkan port security, kita coba lihat daftar mac address yang
terhubung ke switch

SW1#show mac address-table


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----

Perhatikan bahwa SW1 belum memiliki daftar mac address komputer yang
terhubung dengan dirinya. Hal ini dikarenakan belum ada trafic sama sekali
pada jaringan tersebut. Kita coba ping dari PC1 ke PC2 agar ada trafic yang
beredar.

Setelah melakukan ping, kita coba lihat lagi tabel mac address di SW1

SW1#show mac address-table


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----

1 0006.2aab.c874 STATIC Fa0/1


1 0009.7c83.00cc STATIC Fa0/1

Perhatikan bahwa saat ini ada dua mac address yang terdaftar di SW1. Kita
coba lihat status port security

SW1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Fa0/1 2 2 0 Shutdown
----------------------------------------------------------------------

Perintah seperti diatas akan menunjukkan kepada kita status port security
secara simpel. Untuk melihat status port security secara detail, gunakan
perintah berikut

Ahmad Rosid Komarudin | Pesantren Networkers 2016 35


Cisco Certified Network Associate

SW1#show port-security interface fa0/1


Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses :2
Total MAC Addresses :2
Configured MAC Addresses :0
Sticky MAC Addresses :2
Last Source Address:Vlan : 0006.2AAB.C874:1
Security Violation Count :0

Untuk melihat daftar mac address port security, kita bisa menggunakan
perintah berikut

SW1#show port-security address


Secure Mac Address Table
------------------------------------------------------------------
Vlan Mac Address Type Ports Remaining Age
(mins)
---- ----------- ---- ----- -------------
1 0006.2AAB.C874 SecureSticky FastEthernet0/1 -
1 0009.7C83.00CC SecureSticky FastEthernet0/1 -
------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port) :1
Max Addresses limit in System (excluding one mac per port) : 1024

Untuk pengujian, kita coba hubungkan PC penjahat ke switch, kemudian


kita coba ping dari PC penjahat ke IP manapun, tujaunnya adalah agar ada
trafic dari PC penjahat

Sesaat setelah melakukan ping, maka akan ada peringatan yang


menunjukkan bahwa interface pada SW1 berubah menjadi shutdown

SW1#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to


down

Untuk lebih meyakinkan, kita coba lihat status port di SW1

SW1#show port-security interface fa0/1


Port Security : Enabled
Port Status : Secure-shutdown
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled

Ahmad Rosid Komarudin | Pesantren Networkers 2016 36


Cisco Certified Network Associate
Maximum MAC Addresses :2
Total MAC Addresses :2
Configured MAC Addresses :0
Sticky MAC Addresses :2
Last Source Address:Vlan : 000C.CF7E.98A7:1
Security Violation Count :1

Perhatikan bahwa saat ini status dari interface fa0/1 adalah shutdown.
Untuk mengaktifkannya kembali, kita harus shutdown kemudian no
shutdown secara manual

SW1(config)#interface fa0/1
SW1(config-if)#shutdown
SW1(config-if)#no shutdown

Pada contoh diatas, kita menggunakan violation shutdown, selain shutdown,


ada dua violation lagi yang dapat kita gunakan pada port security. Berikut
beberapa violation pada port security beserta penjelasannya

❖ Shutdown Interface akan shutdown saat ada PC asing yang konek


❖ Protect Data yang dikirimkan melalui interface tersebut tidak akan
diforward (tidak dikirimkan)
❖ Restrict Sama halnya dengan protect, namun akan mengirimkan
notifikasi SNMP

Lab 16 - Spanning Tree Protocol

Spanning Tree Protocol (STP) merupakan sebuah mekanisme pada switch


yang digunakan untuk mencegah terjadi looping. Sebagai contoh,
perhatikan topologi sederhana berikut

Gambar 16.1 Topologi jaringan swtich looping

Ahmad Rosid Komarudin | Pesantren Networkers 2016 37


Cisco Certified Network Associate
Pada contoh topologi diatas, saat PC1 mengirim paket ke PC2, SW1 akan
mengirimkan ARP Packet untuk menanyakan MAC Address PC2 ke semua
interface. Demikian juga dengan SW2 yang juga akan mengirimkan ARP
Packet ke semua interface. Hal ini akan menimbulkan looping yang bisa
membuat jaringan menjadi down.

Untuk menghindari hal ini, kita harus mengaktifkan STP. STP akan memblok
salah satu port sehingga hanya satu link saja yang digunakan, dan looping
pun tidak akan terjadi.

Gambar 16.2 Port blocking untuk mencegah loop

Spanning Tree secara otomatis diaktifkan pada switch. Untuk melihat status
spanning tree, gunakan perintah berikut

SW2(config)#do show spanning-tree


VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0002.4A81.138A
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 0002.4A81.138A
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


----------- ---- --- --------- -------- --------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p
Fa0/3 Desg FWD 19 128.3 P2p

Perhatikan bahwa switch ini adalah root. Switch yang menjadi root tidak
akan memiliki port dalam status blocking.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 38


Cisco Certified Network Associate

Penentuan root bridge didasarkan pada beberapa hal seperti berikut

1. Priority Interface
2. MAC Address

Switch dengan pirority interface terkecil akan menjadi root bridge. Namun
secara default nilai priority interface pada seluruh switch adalah sama,
yaitu 32768. Karena itu, pemilihan root bridge akan didasarkan pada MAC
Address. Switch dengan mac address terendah akan menjadi root bridge.

Pada topologi gambar 16.2, SW2 menjadi root bridge karena memiliki mac
address yang lebih rendah daripada SW1. MAC Address SW2 adalah
0002.4A81.138A, sedangkan mac address SW1 adalah 0003.E486.A84D.

Sekarang kita coba rubah priority pada SW1 agar SW1 menjadi root bridge

SW1(config)#spanning-tree vlan 1 priority 10


% Bridge Priority must be in increments of 4096.
% Allowed values are:
0 4096 8192 12288 16384 20480 24576 28672
32768 36864 40960 45056 49152 53248 57344 61440

Saat kita mencoba untuk mengkonfigurasi priority pada STP, akan muncul
peringatan bahwa kita tidak boleh mengkonfigurasi priority dengan nilai
yang tidak valid. STP hanya mengizinkan kita merubah priority interface
dengan nilai yang telah ditentukan oleh STP itu sendiri.

SW1(config)#spanning-tree vlan 1 priority 4096

Untuk pengujian, kita coba lihat statis STP di SW1

SW1(config)#do show spanning-tree

VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 4097
Address 0003.E486.A84D
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)


Address 0003.E486.A84D
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Perhatikan bahwa saat ini SW1 menjadi root bridge.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 39


Cisco Certified Network Associate

Lab 16 - Per VLAN Spanning Tree

Secara default, cisco mengaktifkan Per VLAN Spanning Tree (PVST), yang
artinya setiap vlan akan memilih satu switch sebagai root bridge. Selain itu,
setiap vlan juga akan memilih satu port pada salah satu switch yang akan
memiliki status blocking.

Sebagai contoh, perhatikan topologi berikut

Gambar 16.1 Topologi jaringan STP

Pada topologi diatas, kita bisa melihat bahwa seluruh switch memiliki
priroty yang sama (default). Sehingga pemilihan root bridge pun akan
didasarkan pada mac address terendah. Perhatikan bahwa SW2 memiliki
mac address terendah, sehingga SW2 akan menjadi root bridge.

Selanjutnya antara SW1 dan SW3, SW1 lah yang memiliki mac address lebih
rendah, sehingga SW1 akan menjadi secondary root bridge. Yang artinya
port pada SW3 akan berada pada status blocking.

SW3(config)#do show spanning-tree


VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0001.C796.E192
Cost 19
Port 2(FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 0050.0FBE.6922
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Ahmad Rosid Komarudin | Pesantren Networkers 2016 40


Cisco Certified Network Associate
Interface Role Sts Cost Prio.Nbr Type
--------- ---- --- --------- -------- -------------------------
Fa0/1 Altn BLK 19 128.1 P2p
Fa0/2 Root FWD 19 128.2 P2p

Jika kita perhatikan ilustrasi diatas, terlihat bahwa pada SW1 hanya
terdapat satu vlan saja, yaitu vlan 1 (default). Kita coba buat vlan 10 dan 20
pada seluruh switch

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#exit

SW1(config)#interface range fa0/1-2


SW1(config-if-range)#switchport mode trunk
SW1(config-if-range)#exit

SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#exit

SW2(config)#interface range fa0/1-2


SW2(config-if-range)#switchport mode trunk
SW2(config-if-range)#exit

SW3(config)#vlan 10
SW3(config-vlan)#vlan 20
SW3(config-vlan)#exit

SW3(config)#interface range fa0/1-2


SW3(config-if-range)#switchport mode trunk
SW3(config-if-range)#exit

Kita coba lihat lagi status spanning tree di SW3

SW3(config)#do show spanning-tree


VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 32769
Address 0001.C796.E192
Cost 19
Port 2(FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)


Address 0050.0FBE.6922
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


---------- ---- --- --------- -------- -----------------------------
Fa0/1 Altn BLK 19 128.1 P2p
Fa0/2 Root FWD 19 128.2 P2p

Ahmad Rosid Komarudin | Pesantren Networkers 2016 41


Cisco Certified Network Associate

VLAN0010
Spanning tree enabled protocol ieee
Root ID Priority 32778
Address 0001.C796.E192
Cost 19
Port 2(FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32778 (priority 32768 sys-id-ext 10)


Address 0050.0FBE.6922
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


-------- ---- --- --------- -------- -----------------------------
Fa0/1 Altn BLK 19 128.1 P2p
Fa0/2 Root FWD 19 128.2 P2p

VLAN0020
Spanning tree enabled protocol ieee
Root ID Priority 32788
Address 0001.C796.E192
Cost 19
Port 2(FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32788 (priority 32768 sys-id-ext 20)


Address 0050.0FBE.6922
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


-------- ---- --- --------- -------- ----------------------------
Fa0/1 Altn BLK 19 128.1 P2p
Fa0/2 Root FWD 19 128.2 P2p

Perhatikan bahwa saat ini terdapat informasi tentang spanning tree vlan 1,
10, dan 20. Perhatikan bahwa setiap vlan memiliki port blocking
masing-masing. Inilah yang disebut PVST.

Dengan PVST ini, kita bisa saja mengkonfigurasi agar root bridge pada
setiap vlan berbeda. Sebagai contoh, misal kita ingin agar SW3 menjadi root
bridge pada vlan 10, maka kita hanya perlu meninggikan priority pada SW3

SW3(config)#spanning-tree vlan 10 priority 4096

Ahmad Rosid Komarudin | Pesantren Networkers 2016 42


Cisco Certified Network Associate

Sekarang kita coba lihat status port security di SW3

SW3(config)#do show spanning-tree


VLAN0010
Spanning tree enabled protocol ieee
Root ID Priority 4106
Address 0050.0FBE.6922
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 4106 (priority 4096 sys-id-ext 10)


Address 0050.0FBE.6922
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


-------------- ---- --- --------- -------- ----------------------------
Fa0/1 Desg FWD 19 128.1 P2p
Fa0/2 Desg FWD 19 128.2 P2p

Perhatikan bahwa saat ini SW3 sudah menjadi root bridge pada vlan 10.
Karena saat ini SW3 menjadi root bridge pada vlan 10, maka blcoking port
pun juga akan berpindah. Ingat bahwa root bridge tidak akan memiliki
blocking port

SW1#show spanning-tree vlan 10


VLAN0010
Spanning tree enabled protocol ieee
Root ID Priority 4106
Address 0050.0FBE.6922
Cost 19
Port 2(FastEthernet0/2)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 32778 (priority 32768 sys-id-ext 10)


Address 000B.BE74.940D
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20

Interface Role Sts Cost Prio.Nbr Type


--------------- ---- --- --------- -------- -----------------------------
Fa0/1 Altn BLK 19 128.1 P2p
Fa0/2 Root FWD 19 128.2 P2p

Perhatikan bahwa saat ini blocking port pada vlan 10 berpindah ke SW1.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 43


Cisco Certified Network Associate

Lab 17 - Spanning Tree Portfast

Secara default, port pada switch akan melewati beberapa mode seperti
berikut

Gambar 17.1 Ilustrasi mode port switch

Perhatikan bahwa switch memerlukan waktu selama paling tidak 50 detik


sampai siap mengirimkan paket. Hal ini tentu terlalu lama, kita bisa
mempercepat proses ini dengan menggunakan fitur spanning-tree portfast.
Namun spanning-tree portfast ini hanya bisa kita aktifkan pada interface
yang terhubung ke client/server (end device). Dengan kata lain portfast
hanya bisa diaktifkan pada interface yang mode nya access.
Untuk praktik konfigurasi spanning-tree portfast , kita akan menggunakan
topologi berikut

Gambar 17.2 Topologi jaringan portfast

SW1(config)#interface fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
host. Connecting hubs, concentrators, switches, bridges, etc... to this
interface when portfast is enabled, can cause temporary bridging loops.
Use with CAUTION

%Portfast has been configured on FastEthernet0/1 but will only


have effect when the interface is in a non-trunking mode.

Perhatikan peringatan yang muncul sesaat setelah kita mengkonfigurasikan


portfast. Peringatan tersebut artinya bahwa portfast hanya akan aktif saat
interface berada pada mode non-trunk.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 44


Cisco Certified Network Associate

Lab 18 - Etherchannel (LACP)

Jika kita menghubungkan dua switch menggunakan lebih dari satu link,
maka STP akan memblock beberapa link dan hanya akan menyisakan satu
link saja. Untuk itu, kita bisa memanfaatkan etherchannel. Etherchannel
mengizinkan kita untuk menggabungkan beberapa link menjadi seolah-olah
satu link saja. Karena dianggap satu link, maka tidak akan terkena blocking
STP sehingga seluruh linknya dapat digunakan untuk mengirimkan data.

Ada beberapa protocol yang dapat kita gunakan untuk membuat


etherchannel,

❖ LACP (Open Standard)


❖ PAGP (Cisco Proprietary)
❖ Etherchannel Layer 3

Pada lab ini kita akan mencoba mengkonfigurasi ehterchannel


menggunakan protocol LACP. Berikut topologi yang akan kita gunakan pada
lab ini

Gambar 18.1 Topologi jaringan etherchannel

Berikut konfigurasi yang perlu kita lakukan pada SW1 dan SW2

SW1(config)#interface range fa0/1-3


SW1(config-if-range)#switchport mode trunk
SW1(config-if-range)#channel-group 1 mode active
SW1(config-if-range)#exit

SW2(config)#interface range fa0/1-3


SW2(config-if-range)#switchport mode trunk
SW2(config-if-range)#channel-group 1 mode passive
SW2(config-if-range)#exit

Untuk melihat status etherchannel, kita bisa menggunakan perintah berikut

SW1(config)#do show etherchannel summary


Flags: D - down P - in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator

Ahmad Rosid Komarudin | Pesantren Networkers 2016 45


Cisco Certified Network Associate
u - unsuitable for bundling
w - waiting to be aggregated
d - default port

Number of channel-groups in use: 1


Number of aggregators: 1

Group Port-channel Protocol Ports


------+-----------+-----------+--------------------------------------

1 Po1(SU) LACP Fa0/1(P) Fa0/2(P) Fa0/3(P)

Perhatikan bahwa statusnya sudah SU yang artinya interface tersebut


sudah aktif sebagai etherchannel.

Lab 19 - Etherchannel (PAGP)

Etherchannel PAGP sama saja dengan LACP, hanya saja PAGP merupakan
cisco proprietary (milik cisco). Berikut topologi yang akan kita gunakan pada
lab ini

Gambar 19.1 Topologi jaringan etherchannel

Adapun konfigurasi yang perlu kita lakukan di SW1 dan SW2 adalah sebagai
berikut

SW1(config)#interface range fa0/1-3


SW1(config-if-range)#switchport mode trunk
SW1(config-if-range)#channel-group 1 mode desirable
SW1(config-if-range)#exit

SW2(config)#interface range fa0/1-3


SW2(config-if-range)#switchport mode trunk
SW2(config-if-range)#channel-group 1 mode auto
SW2(config-if-range)#exit

Untuk melihat status etherchannel, kita bisa menggunakan perintah seperti


berikut

SW1(config)#do show etherchannel summary


Flags: D - down P - in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
Ahmad Rosid Komarudin | Pesantren Networkers 2016 46
Cisco Certified Network Associate
u - unsuitable for bundling
w - waiting to be aggregated
d - default port

Number of channel-groups in use: 1


Number of aggregators: 1

Group Port-channel Protocol Ports


-----+-------------+-----------+---------------------------------------

1 Po1(SU) PAgP Fa0/1(P) Fa0/2(P) Fa0/3(P)

Lab 20 - Etherchannel Layer 3

Pada lab-lab sebelumnya kita belajar tentang etherchannel layer 2.


Selanjutnya pada lab ini kita akan belajar tentang etherchannel layer 3.
Berikut topologi yang akan kita gunakan pada labi ini.

Gambar 20.1 Topologi jarignan etherchannel layer 3

Berikut konfigurasi yang perlu kita lakukan pada MLS1 dan MLS2

MLS1(config)#interface range fa0/1-3


MLS1(config-if-range)#channel-group 1 mode on
MLS1(config-if-range)#exit

MLS1(config)#interface port-channel 1
MLS1(config-if)#no switchport
MLS1(config-if)#ip address 12.12.12.1 255.255.255.0
MLS1(config-if)#exit

MLS2(config)#interface range fa0/1-3


MLS2(config-if-range)#channel-group 1 mode on
MLS2(config-if-range)#exit

MLS2(config)#interface port-channel 1
MLS2(config-if)#no switchport
MLS2(config-if)#ip address 12.12.12.2 255.255.255.0
MLS2(config-if)#exit

Untuk pengujian, kita coba lakukan ping dari MLS1 ke MLS2

Ahmad Rosid Komarudin | Pesantren Networkers 2016 47


Cisco Certified Network Associate
MLS2#ping 12.12.12.2

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echos to 12.12.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/8/16 ms

Perhatikan bahwa saat ini MLS1 sudah bisa melakukang ping ke MLS2.

Lab 21 - Enable Telnet di Switch

Telnet merupakan sebuah protocol yang bisa kita gunakan untuk melakukan
remote access ke switch. Berikut topologi yang akan kita gunakan pada lab
ini

Gambar 21.1 Topologi jaringan telnet

Untuk mengaktifkan telnet di switch, kita diharuskan untuk


mengkonfigurasi IP Address di switch terlebih dahulu

SW1(config)#interface fa0/1
SW1(config-if)#ip address 192.168.1.1 255.255.255.0
^
% Invalid input detected at '^' marker.

Perhatikan bahwa saat kita mencoba mengkonfigurasi IP Address di switch,


akan ada peringatan error yang menandakan switch tidak memiliki
command ip address. Solusi untuk masalah ini adalah, kita bisa
mengkonfigurasi IP Address pada interface vlan

SW1(config)#interface vlan 1
SW1(config-if)#no shutdown
SW1(config-if)#ip address 192.168.1.1 255.255.255.0
SW1(config-if)#exit

Kita coba lakukan ping dari PC1 ke SW1

PC>ping 192.168.1.1
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255

Ahmad Rosid Komarudin | Pesantren Networkers 2016 48


Cisco Certified Network Associate

Setelah dipastikan PC1 bisa ping ke SW1, baru kita aktifkan telnet di SW1

SW1(config)#username telnet password 123


SW1(config)#line vty 0 3
SW1(config-line)#login local
SW1(config-line)#exit

Sekarang kita coba lakukan telnet dari PC1 ke SW1

PC>telnet 192.168.1.1
Trying 192.168.1.1 ...Open

User Access Verification

Username: telnet
Password:
SW1>

Perhatikan bahwa saat ini kita sudah berhasil login ke switch menggunakan
telnet. Kita coba enable untuk masuk ke config mode

SW1>enable
% No password set.

Perhatikan bahwa ada pesan error yang muncul saat kita mencoba untuk
masuk ke config mode dari telnet. Pesan error ini intinya memberitahukan
kepada kita bahwa kita harus mengkonfigurasi password dulu di switch

SW1(config)#enable secret AAA

Kita coba enable lagi dari telnet

SW1>enable
Password:
SW1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#

Kita sudah berhasil masuk ke config mode.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 49


Cisco Certified Network Associate

Lab 22 - Enable SSH di Switch

Di lapangan, telnet hampir tidak pernah digunakan. Hal ini dikarenakan


telnet tidak melakukan enkripsi terhadap paket yang dilewatkan, sehingga
paket data akan sangat mudah dibaca oleh orang yang kurang bertanggung
jawab. Solusinya kita bisa menggunakan ssh.

Pada lab ini kita akan menggunakan topologi yang sama dengan yang kita
gunakan pada lab sebelumnya. Kita hanya akan merubah service telnet
yang sudah kita aktifkan di switch menjadi service ssh

SW1(config)#username ssh password 123

SW1(config)#ip domain-name idn.id


SW1(config)#crypto key generate rsa
The name for the keys will be: SW1.idn.id
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]:


% Generating 512 bit RSA keys, keys will be non-exportable...[OK]

SW1(config)#line vty 0 4
SW1(config-line)#transport input ssh
SW1(config-line)#login local
SW1(config-line)#exit

Sekarang kita coba lakukan ssh dari PC1 ke SW1

PC>ssh -l ssh 192.168.1.1


Open
Password:

SW1>enable
Password:
SW1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#

Ahmad Rosid Komarudin | Pesantren Networkers 2016 50


Cisco Certified Network Associate

Bab 3
Cisco Routing

Ahmad Rosid Komarudin | Pesantren Networkers 2016 51


Cisco Certified Network Associate

Lab 23 - Static Routing (Skenario 1)

Static routing merupakan metode routing dimana administrator jaringan


harus mengkonfigurasi route secara manual.

Pada lab ini kita akan belajar mengkonfigurasikan static routing pada router
cisco. Berikut topologi yang akan kita gunakan pada lab ini

Gambar 23.1 Topologi jaringan static routing

Tujuan ahir kita adalah agar PC1 bisa ping ke PC2. Berikut konfigurasi yang
perlu dilakukan di R1 dan R2

R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config)#ip address 12.12.12.1 255.255.255.0
R1(config-ifif)#exit

R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit

R2(config)#interface fa0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 52


Cisco Certified Network Associate

Sekarang kita coba lihat tabel routing di R1 dan R2

R1(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1

R2(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Perhatikan bahwa R1 belum mengetahui keberadaan network


192.168.2.0/24, begitu juga R2 juga belum mengetahui keberadaan
network 192.168.1.0/24. Agar PC1 bisa komunikasi dengan PC2, maka kita
harus mengenalkan kedua network tersebut ke R1 dan R2.

R1(config)#ip route 192.168.2.0 255.255.255.0 12.12.12.2

R2(config)#ip route 192.168.1.0 255.255.255.0 12.12.12.1

Sekarang kita cek lagi tabel routing di R1 dan R2

R1(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
S 192.168.2.0/24 [1/0] via 12.12.12.2

R2(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 12.12.12.1
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Perhatikan bahwa R1 sudah mengenali network 192.168.2.0/24 melalui


static routing, begitu juga dengan R2 yang juga sudah mengenali network
192.168.1.0/24 melalui static routing. Sekarang kita coba lakukan ping dari
PC1 ke PC2

Ahmad Rosid Komarudin | Pesantren Networkers 2016 53


Cisco Certified Network Associate

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=0ms TTL=126


Reply from 192.168.2.2: bytes=32 time=0ms TTL=126
Reply from 192.168.2.2: bytes=32 time=0ms TTL=126

Lab 24 - Static Routing (Skenario 2)

Pada lab ini kita masih akan belajar tentang static routing, namun dengan
topologi jaringan yang berbeda. Berikut topologi yang akan kita gunakan
pada lab ini

Gambar 24.1 Topologi jaringan static routing

Langsung saja berikut konfigurasi yang perlu kita lakukan di R1, R2, dan R3

R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit

R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

R1(config)#ip route 23.23.23.0 255.255.255.0 12.12.12.2


R1(config)#ip route 192.168.2.0 255.255.255.0 12.12.12.2

R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 54


Cisco Certified Network Associate

R2(config)#interface fa0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 23.23.23.2 255.255.255.0
R2(config-if)#exit

R2(config)#ip route 192.168.1.0 255.255.255.0 12.12.12.1


R2(config)#ip route 192.168.2.0 255.255.255.0 23.23.23.3

R3(config)#interface fa0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit

R3(config)#interface fa0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.1 255.255.255.0
R3(config-if)#exit

R3(config)#ip route 12.12.12.0 255.255.255.0 23.23.23.2


R3(config)#ip route 192.168.1.0 255.255.255.0 23.23.23.2

Kita coba cek tabel routing di seluruh router, pastikan setiap router memiliki
tabel routing yang lengkap

R1(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
S 23.23.23.0 [1/0] via 12.12.12.2
C 192.168.1.0/24 is directly connected, FastEthernet0/1
S 192.168.2.0/24 [1/0] via 12.12.12.2

R2(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
S 192.168.1.0/24 [1/0] via 12.12.12.1
S 192.168.2.0/24 [1/0] via 23.23.23.3

R3(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


S 12.12.12.0 [1/0] via 23.23.23.2
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
S 192.168.1.0/24 [1/0] via 23.23.23.2
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Ahmad Rosid Komarudin | Pesantren Networkers 2016 55


Cisco Certified Network Associate
Perhatikan bahwa setiap router sudah punya tabel routing yang lengkap.
Sekarang kita coba lakukan ping dari PC1 ke PC2

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=0ms TTL=125


Reply from 192.168.2.2: bytes=32 time=0ms TTL=125
Reply from 192.168.2.2: bytes=32 time=1ms TTL=125
Reply from 192.168.2.2: bytes=32 time=0ms TTL=125

Lab 25 - Routing Dynamic OSPF (Skenario 1)

Pada lab sebelumnya kita telah belajar tentang static routing. Untuk
mempermudah kita dalam menangani jaringan yang besar, kita bisa
menggunakan dynamic routing. Salah satu protocol dynamic routing yang
banyak digunakan saat ini adalah OSPF. Berikut topologi jaringan yang akan
kita gunakan pada lab ini

Gambar 25.1 Topologi jaringan OSPF

Pertama kita konfigurasikan IP Address pada seluruh router

R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit

R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0

Ahmad Rosid Komarudin | Pesantren Networkers 2016 56


Cisco Certified Network Associate
R2(config-if)#exit

R2(config)#interface fa0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 23.23.23.2 255.255.255.0
R2(config-if)#exit

R3(config)#interface fa0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit

R3(config)#interface fa0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.1 255.255.255.0
R3(config-if)#exit

Sebelum melakukan konfigurasi dynamic routing OSPF, kita coba lihat dulu
tabel routing pada setiap rotuer

R1(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1

R2(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1

R3(config)#do show ip route

23.0.0.0/24 is subnetted, 1 subnets


C 23.23.23.0 is directly connected, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Perhatikan bahwa setiap router masih belum mengetahui keberadaan


remote networknya masing-masing. Sekarang kita coba konfigurasi OSPF
disemua router

R1(config)#router ospf 1
R1(config-router)#network 12.12.12.0 0.0.0.255 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#exit

R2(config)#router ospf 1
R2(config-router)#network 12.12.12.0 0.0.0.255 area 0
R2(config-router)#network 23.23.23.0 0.0.0.255 area 0
R2(config-router)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 57


Cisco Certified Network Associate

R3(config)#router ospf 1
R3(config-router)#network 23.23.23.0 0.0.0.255 area 0
R3(config-router)#network 192.168.2.0 0.0.0.255 area 0
R3(config-router)#exit

Kita coba lihat tabel routing di seluruh router

R1(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
O 23.23.23.0 [110/2] via 12.12.12.2, 00:01:01, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
O 192.168.2.0/24 [110/3] via 12.12.12.2, 00:00:51, FastEthernet0/0

R2(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
O 192.168.1.0/24 [110/2] via 12.12.12.1, 00:03:10, FastEthernet0/0
O 192.168.2.0/24 [110/2] via 23.23.23.3, 00:02:04, FastEthernet0/1

R3(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


O 12.12.12.0 [110/2] via 23.23.23.2, 00:03:09, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
O 192.168.1.0/24 [110/3] via 23.23.23.2, 00:03:09, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Perhatikan bahwa saat ini seluruh router sudah memiliki tabel routing yang
lengkap. Sekarang kita coba ping dari PC1 ke PC2

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=1ms TTL=125


Reply from 192.168.2.2: bytes=32 time=0ms TTL=125
Reply from 192.168.2.2: bytes=32 time=0ms TTL=125
Reply from 192.168.2.2: bytes=32 time=1ms TTL=125

Ping statistics for 192.168.2.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Ahmad Rosid Komarudin | Pesantren Networkers 2016 58


Cisco Certified Network Associate

Lab 26 - Dynamic Routing OSPF (Skenario 2)

Kita masih akan belajar tentang routing OSPF, hanya saja kita akan
menggunakan topologi yang berbeda. Kita juga akan menggunakan cara
yang berbeda untuk mengaktifkan routing OSPF. Langsung saja berikut
topologi yang akan kita gunakan pada lab ini.

Catatan : Lab ini hanya bisa dilakukan di GNS3,

Gambar 26.1 Topologi jaringan OSPF

Pertama kita konfigurasikan IP Address pada seluruh router sesuai topologi


diatas

R1(config)#interface eth0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit

R1(config)#interface eth0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 13.13.13.1 255.255.255.0
R1(config-if)#exit

R1(config)#interface eth0/2
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

R2(config)#interface eth0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 59


Cisco Certified Network Associate
R2(config)#interface eth0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 23.23.23.2 255.255.255.0
R2(config-if)#exit

R2(config)#interface eth0/2
R2(config-if)#no shutdown
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#exit

R3(config)#interface eth0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit

R3(config)#interface eth0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 13.13.13.3 255.255.255.0
R3(config-if)#exit

R3(config)#interface eth0/2
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.3.1 255.255.255.0
R3(config-if)#exit

Selanjutnya kita aktifkan routing OSPF pada seluruh router

R1(config)#interface eth0/0
R1(config-if)#ip ospf 1 area 0
R1(config-if)#exit

R1(config)#interface eth0/1
R1(config-if)#ip ospf 1 area 0
R1(config-if)#exit

R1(config)#interface eth0/2
R1(config-if)#ip ospf 1 area 0
R1(config-if)#exit

R2(config)#interface eth0/0
R2(config-if)#ip ospf 1 area 0
R2(config-if)#exit

R2(config)#interface eth0/1
R2(config-if)#ip ospf 1 area 0
R2(config-if)#exit

R2(config)#interface eth0/2
R2(config-if)#ip ospf 1 area 0
R2(config-if)#exit

R3(config)#interface eth0/0
R3(config-if)#ip ospf 1 area 0
R3(config-if)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 60


Cisco Certified Network Associate
R3(config)#interface eth0/1
R3(config-if)#ip ospf 1 area 0
R3(config-if)#exit

R3(config)#interface eth0/2
R3(config-if)#ip ospf 1 area 0
R3(config-if)#exit

Kita coba lihat tabel routing di seluruh router

R1(config)#do show ip route

12.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 12.12.12.0/24 is directly connected, Ethernet0/0
13.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 13.13.13.0/24 is directly connected, Ethernet0/1
23.0.0.0/24 is subnetted, 1 subnets
O 23.23.23.0 [110/20] via 13.13.13.3, 00:00:51, Ethernet0/1
[110/20] via 12.12.12.2, 00:00:22, Ethernet0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, Ethernet0/2
O 192.168.2.0/24 [110/20] via 12.12.12.2, 00:01:19, Ethernet0/0
O 192.168.3.0/24 [110/20] via 13.13.13.3, 00:00:42, Ethernet0/1

R2(config)#do show ip route

12.0.0.0/8 is variably subnetted, 2 subnets, 2 masks


C 12.12.12.0/24 is directly connected, Ethernet0/0
13.0.0.0/24 is subnetted, 1 subnets
O 13.13.13.0 [110/20] via 23.23.23.3, 00:01:03, Ethernet0/1
[110/20] via 12.12.12.1, 00:02:08, Ethernet0/0
23.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 23.23.23.0/24 is directly connected, Ethernet0/1
O 192.168.1.0/24 [110/20] via 12.12.12.1, 00:02:08, Ethernet0/0
192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.2.0/24 is directly connected, Ethernet0/2
O 192.168.3.0/24 [110/20] via 23.23.23.3, 00:01:04, Ethernet0/1

R3(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


O 12.12.12.0 [110/20] via 23.23.23.2, 00:01:46, Ethernet0/0
[110/20] via 13.13.13.1, 00:02:16, Ethernet0/1
13.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 13.13.13.0/24 is directly connected, Ethernet0/1
23.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 23.23.23.0/24 is directly connected, Ethernet0/0
O 192.168.1.0/24 [110/20] via 13.13.13.1, 00:02:16, Ethernet0/1
O 192.168.2.0/24 [110/20] via 23.23.23.2, 00:01:46, Ethernet0/0
192.168.3.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.3.0/24 is directly connected, Ethernet0/2

Untuk lebih memastikan, kita coba lakukan ping antar PC

Ahmad Rosid Komarudin | Pesantren Networkers 2016 61


Cisco Certified Network Associate
PC1> ping 192.168.2.2
84 bytes from 192.168.2.2 icmp_seq=1 ttl=62 time=2.216 ms
84 bytes from 192.168.2.2 icmp_seq=2 ttl=62 time=0.487 ms
84 bytes from 192.168.2.2 icmp_seq=3 ttl=62 time=0.561 ms

PC1> ping 192.168.3.2


84 bytes from 192.168.3.2 icmp_seq=1 ttl=62 time=1.023 ms
84 bytes from 192.168.3.2 icmp_seq=2 ttl=62 time=0.830 ms
84 bytes from 192.168.3.2 icmp_seq=3 ttl=62 time=0.468 ms

Lab 27 - Routing Dynamic EIGRP

Selain OSPF, kita juga bisa menggunakan EIGRP untuk melakukan dynamic
routing. Hanya saja EIGRP merupakan Cisco Proprietary, sehingga kita tidak
akan bisa menggunakan EIGRP pada perangkat jaringan selain cisco. Oke
langsung saja berikut topologi jaringan yang akan kita gunakan pada lab ini

Gambar 27.1 Topologi jaringan EIGRP

Pertama konfigurasikan IP Address pada seluruh router

R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit

R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

R2(config)#interface fa0/0
R2(config-if)#no shutdown
R2(config-if)#ip address 12.12.12.2 255.255.255.0
R2(config-if)#exit

Ahmad Rosid Komarudin | Pesantren Networkers 2016 62


Cisco Certified Network Associate
R2(config)#interface fa0/1
R2(config-if)#no shutdown
R2(config-if)#ip address 23.23.23.2 255.255.255.0
R2(config-if)#exit

R3(config)#interface fa0/0
R3(config-if)#no shutdown
R3(config-if)#ip address 23.23.23.3 255.255.255.0
R3(config-if)#exit

R3(config)#interface fa0/1
R3(config-if)#no shutdown
R3(config-if)#ip address 192.168.2.1 255.255.255.0
R3(config-if)#exit

Untuk mengaktifkan routing EIGRP, kita bisa menggunakan perintah berikut

R1(config)#router eigrp 1
R1(config-router)#no auto-summary
R1(config-router)#network 12.12.12.0
R1(config-router)#network 192.168.1.0
R1(config-router)#exit

R2(config)#router eigrp 1
R2(config-router)#no auto-summary
R2(config-router)#network 12.12.12.0
R2(config-router)#network 23.23.23.0
R2(config-router)#exit

R3(config)#router eigrp 1
R3(config-router)#no auto-summary
R3(config-router)#network 23.23.23.0
R3(config-router)#network 192.168.2.0
R3(config-router)#exit

Sekarang kita coba lihat tabel routing di seluruh router

R1(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
D 23.23.23.0 [90/30720] via 12.12.12.2, 00:01:33, FastEthernet0/0
C 192.168.1.0/24 is directly connected, FastEthernet0/1
D 192.168.2.0/24 [90/33280] via 12.12.12.2, 00:00:47, FastEthernet0/0

R2(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


C 12.12.12.0 is directly connected, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/1
D 192.168.1.0/24 [90/30720] via 12.12.12.1, 00:02:17, FastEthernet0/0

Ahmad Rosid Komarudin | Pesantren Networkers 2016 63


Cisco Certified Network Associate
D 192.168.2.0/24 [90/30720] via 23.23.23.3, 00:01:24, FastEthernet0/1

R3(config)#do show ip route

12.0.0.0/24 is subnetted, 1 subnets


D 12.12.12.0 [90/30720] via 23.23.23.2, 00:01:58, FastEthernet0/0
23.0.0.0/24 is subnetted, 1 subnets
C 23.23.23.0 is directly connected, FastEthernet0/0
D 192.168.1.0/24 [90/33280] via 23.23.23.2, 00:01:58, FastEthernet0/0
C 192.168.2.0/24 is directly connected, FastEthernet0/1

Perhatikan bahwa seluruh router sudah mempunyai tabel routing yang


lengkap. Sekarang kita coba ping dari PC1 ke PC2

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Request timed out.


Reply from 192.168.2.2: bytes=32 time=0ms TTL=125
Reply from 192.168.2.2: bytes=32 time=0ms TTL=125
Reply from 192.168.2.2: bytes=32 time=0ms TTL=125

Ping statistics for 192.168.2.2:


Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Lab 28 - Standard Access List (Skenario 1)

Access list merupakan sebuah fitur pada cisco router yang dapat kita
gunakan untuk melakukan filtering. Ada dua jenis access list yang dapat kita
gunakan

❖ Standard Access List Filtering berdasarkan source address


❖ Extended Access List Filtering berdasarkan source address,
destination address, protocol, destination port, dll.

Pada lab ini kita akan fokus belajar tentang standard access list. Berikut
topologi yang akan kita gunakan pada lab ini

Ahmad Rosid Komarudin | Pesantren Networkers 2016 64


Cisco Certified Network Associate

Gambar 28.1 Topologi jaringan standard access list

Pertama kita konfigurasikan IP Address pada router, dan pastikan PC1 dan
PC2 bisa ping ke server

R1(config)#interface fa0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#exit

R1(config)#interface fa0/1
R1(config-if)#no shutdown
R1(config-if)#ip address 10.10.10.1 255.255.255.0
R1(config-if)#exit

Kita coba ping dari PC1 dan PC2 ke server

PC>ping 10.10.10.2 --> Pinga dari PC1 ke Server

Pinging 10.10.10.2 with 32 bytes of data:

Request timed out.


Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127

Ping statistics for 10.10.10.2:


Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

PC>ping 10.10.10.2 --> Pinga dari PC2 ke Server

Request timed out.


Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127

Ahmad Rosid Komarudin | Pesantren Networkers 2016 65


Cisco Certified Network Associate

Sekarang kita coba buat access list agar PC1 tidak bisa ping ke server,
namun PC2 tetap bisa ping ke server

R1(config)#access-list 1 permit host 192.168.1.3

R1(config)#interface fa0/1
R1(config-if)#ip access-group 1 out
R1(config-if)#exit

Kita coba ping dari PC1 dan PC2 ke server

PC>ping 10.10.10.2 --> Ping dari PC1 ke Server

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Ping statistics for 10.10.10.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

PC>ping 10.10.10.2 --> Ping dari PC2 ke Server

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=2ms TTL=127


Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127

Ping statistics for 10.10.10.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 2ms, Average = 0ms

Perhatikan bahwa PC1 tidak bisa ping ke server, namun PC2 bisa ping ke
server.

Lab 29 - Standard Access List (Skenario 2)

Pada lab ini kita masih akan belajar tentang access list. Hanya saja akan
menggunakan topologi dan skenario yang berbeda. Berikut topologi yang
akan kita gunakan pada lab ini

Ahmad Rosid Komarudin | Pesantren Networkers 2016 66


Cisco Certified Network Associate

Gambar 29.1 Topologi jaringan standard access list

Tujuan kita adalah agar PC1 dan PC2 tidak bisa ping ke router dan server,
namun selain kedua PC tersebut, bisa ping ke router dan server. Langsung
saja berikut konfigurasi yang perlu kita lakukan pada R1

R1(config)#access-list 2 deny 192.168.1.0 0.0.0.3


R1(config)#access-list 2 permit any

R1(config)#interface fa0/0
R1(config-if)#ip access-group 2 in
R1(config-if)#exit

Sekarang kita coba lakukan pengujian dengan ping dari PC1 ke router dan
server

PC>ping 192.168.1.1 --> Ping dari PC1 ke Router

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Ping statistics for 192.168.1.1:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

PC>ping 10.10.10.2 --> Ping dari PC1 ke Server

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Ping statistics for 10.10.10.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Ahmad Rosid Komarudin | Pesantren Networkers 2016 67


Cisco Certified Network Associate

Perhatikan bahwa PC1 gagal ping ke router dan server. Sekarang kita coba
lakukan pengujian dengan ping dari PC3 ke router dan server

PC>ping 192.168.1.1 --> Ping dari PC3 ke router

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=1ms TTL=255


Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255

Ping statistics for 192.168.1.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC>ping 10.10.10.2 --> Ping dari PC3 ke Server

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=0ms TTL=127


Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127

Ping statistics for 10.10.10.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

PC3 berhasil ping ke router dan server. Ini artinya kita sudah selesai
mengerjakan contoh kasus pada lab ini.

Lab 30 - Named Standard Access List

Pada lab sebelumnya kita hanya melakukan konfigurasi standard access list
menggunakan nomor. Selanjutnya pada lab ini kita akan belajar
mengkonfigurasi standard access list menggunakan identifikasi nama.
Berikut topologi yang akan kita gunakan

Ahmad Rosid Komarudin | Pesantren Networkers 2016 68


Cisco Certified Network Associate

Gambar 30.1 Topologi jaringan named standard access list

Tujuan kita adalah agar hanya PC1 yang bisa ping ke Router dan Server.
Selain PC1 tidak diizinkan untuk ping ke router dan server

R1(config)#ip access-list standard IZINKAN_PC_1


R1(config-std-nacl)#permit host 192.168.1.2
R1(config-std-nacl)#exit

R1(config)#interface fa0/0
R1(config-if)#ip access-group IZINKAN_PC_1 in
R1(config-if)#exit

Untuk pengujian coba lakukan ping dari PC1 dan PC2 ke Router dan Switch

PC>ping 192.168.1.1 --> Ping dari PC1 ke Router

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: bytes=32 time=0ms TTL=255


Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255

Ping statistics for 192.168.1.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

PC>ping 10.10.10.2 --> Ping dari PC1 ke Server

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=1ms TTL=127


Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127

Ahmad Rosid Komarudin | Pesantren Networkers 2016 69


Cisco Certified Network Associate

PC>ping 192.168.1.1 --> Ping dari PC2 ke Router

Pinging 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Ping statistics for 192.168.1.1:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

PC>ping 10.10.10.2 --> Ping dari PC2 ke Server

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Ping statistics for 10.10.10.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

Perhatikan bahwa PC1 berhasil ping ke router dan server, sedangkan PC2
gagal ping ke router dan server.

Lab 31 - Standard Access List (Blokir Access Telnet)

Jika kita ingin memblokir akses telnet, seharusnya kita menggunakan


extended access list yang bisa melakukan filtering berdasarkan protocol
dan port. Namun kita juga bisa memblokir akses telnet menggunakan
access list.

Kita akan tetap menggunakan topologi yang telah kita gunakan pada lab
sebelumnya. Namun kita hapus dulu konfigurasi access list yang telah kita
lakukan sebelumnya.

R1(config)#interface fa0/0
R1(config-if)#no ip access-group IZINKAN_PC_1 in
R1(config-if)#exit

Sekarang aktifkan telnet pada router, dan pastikan router bisa di telnet dari
PC1

Ahmad Rosid Komarudin | Pesantren Networkers 2016 70


Cisco Certified Network Associate

PC>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
User Access Verification

Username: idn
Password:
R1>enable
Password:
R1#

Oke PC1 sudah bisa melakukan telnet ke R1. Sekarang kita coba buat
standard access list untuk memblokir akses telnet dari PC1 ke R1

R1(config)#access-list 1 deny 192.168.1.2


R1(config)#access-list 1 permit any

R1(config)#line vty 0 4
R1(config-line)#access-class 1 in

Sekarang kita coba lagi lakukan telnet dari PC1 ke R1

PC>telnet 192.168.1.1
Trying 192.168.1.1 ...
% Connection refused by remote host

Perhatikan bahwa ada peringatah connection refused. Ini artinya kita


berhasil melakukan blokir akses telnet menggunakan standard access list.

Lab 32. Extended Access List (Skenario 1)

Pada skenario pertama ini, tujuan kita adalah agar paket ping dari PC1
menuju router dan server di blokir, selain paket tersebut akan diizinkan.
Berikut topologi yang akan kita gunakan pada lab ini

Gambar 32.1 Topologi jaringan extended acl

Ahmad Rosid Komarudin | Pesantren Networkers 2016 71


Cisco Certified Network Associate

Diasumsikan kita telah mengkonfigurasi IP Address dan seluruh standard


access list yang kita konfigurasikan pada lab-lab sebelumnya sudah kita
hapus.

Selanjutnya berikut perintah-perintah yang dapat kita gunakan untuk


mengerjakan tugas pada lab ini

R1(config)#access-list 100 deny icmp host 192.168.1.2 any


R1(config)#access-list 100 permit ip any any

R1(config)#int fa0/0
R1(config-if)#ip access-group 100 in

Untuk pengujian, kita coba lakukan ping dari PC1 dan PC2 ke server dan
router

PC>ping 192.168.1.1

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

PC>ping 10.10.10.2

Reply from 192.168.1.1: Destination host unreachable.


Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.
Reply from 192.168.1.1: Destination host unreachable.

Perhatikan bahwa PC1 tidak bisa ping ke R1 dan server. Sekarang kita coba
lakukan ping dari PC2

PC>ping 192.168.1.1

Reply from 192.168.1.1: bytes=32 time=2ms TTL=255


Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255
Reply from 192.168.1.1: bytes=32 time=0ms TTL=255

PC>ping 10.10.10.2

Request timed out.


Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127
Reply from 10.10.10.2: bytes=32 time=0ms TTL=127

Oke PC2 bisa ping ke R1 dan server.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 72


Cisco Certified Network Associate

Lab 33. Extended Access List (Skenario 2)

Pada lab ini, tujuan kita adalah agar hanya akses https yang diizinkan untuk
masuk ke server.

Untuk topologi yang akan kita gunakan pada lab ini adalah sama dengan
yang kita gunakan pada lab sebelumnya.

Oke langsung saja kita buat access listnya, namun jangan lupa untuk
menghapus access list yang telah kita buat sebelumnya.

R1(config)#access-list 101 permit tcp any host 10.10.10.2 eq 443

R1(config)#int fa0/1
R1(config-if)#ip access-group 101 out

Untuk pengujian, kita coba lakukan akses http dan https ke server dari PC1

Gambar 33.1 Akses http dari PC1 ke server

Gambar 33.2 Akses https dari PC1 ke server

Perhatikan bahwa server hanya bisa diakses menggunakan https saja.

Ahmad Rosid Komarudin | Pesantren Networkers 2016 73

Anda mungkin juga menyukai