Buku CCNA ALDAVI
Buku CCNA ALDAVI
Puji Syukur kepada Allah Subhanahu Wa Ta’ala yang telah memberikan Rahmat, karunia,
nikmat dan hidayah-Nya sehinnga penulis bisa menyelesaikan buku ini. Shalawat dan Salam semoga
terpanjatkan kepada Nabi Muhammad Shalallahu Alaihi Wasallam beserta keluarga, sahabat, dan para
pengikutnya hingga akhir zaman.
Pada kesempatan kali ini saya sebagai penulis buku ini, saya ingin mengucapkan terima kasih
yang sebesar-besarnya kepada semua pihak yang telah membantu saya dalam penyelesaian buku ini.
Terlebih lagi saya ingin mengucapkan terima kasih kepada kedua Orangtua saya tercinta, yang selalu
mendoakan anaknya dengan doa yang terbaik, saya juga mengucapkan terima kasih kepada Kak Rian,
yang telah mengajarkan saya materi CCNA dari Awal tidak tahu apa-apa menjadi seorang penulis
buku dan pemateri yang handal, Serta tak lupa saya mengucapkan terima kasih juga kepada teman-
teman saya walaupun terkadang kelakuan-nya tidak habis pikir dan bikin darah naik, tetapi mereka
selalu mendukung saya dalam penulisan buku ini.
Proses pembuatan buku ini pastinya membutuhkan effort yang lebih, dan tentunya banyak
hambatan serta halangan untuk menulis buku ini. 2 bulan proses pembuatan buku ini akhirnya telah
selesai walupun tak sempurna, oleh karena itu penulis mengharapkan adanya kritik dan saran yang
bisa dikirim di email penulis, aldavi0615@gmail.com
Semoga dengan selesainya saya membuat buku ini, ilmu yang saya dapat dan saya tuliskan
dapat bermanfaat kepada para pembaca sekalian, dan jangan lupa untuk membagikan buku saya ke
keluarga atau teman kalian.
Kata Pengantar.....................................................................................................................................1
Learning Method..................................................................................................................................5
Practice Application...........................................................................................................................6
Cisco Certification..............................................................................................................................7
Networking Academy Registration....................................................................................................8
Network Fundamental.......................................................................................................................11
OSI Layer.........................................................................................................................................12
Networking Devices.........................................................................................................................14
Router Overview & Booting Process................................................................................................17
Network Scales.................................................................................................................................20
Basic Configuration............................................................................................................................22
Cisco IOS Modes.............................................................................................................................23
Hostname Change.............................................................................................................................25
Password & Secret Installation.........................................................................................................26
Show Running Configuration...........................................................................................................27
Saving & Deleting Configuration.....................................................................................................29
Device Restart..................................................................................................................................30
MOTD (Messenger of The Day) Banner..........................................................................................31
IP.........................................................................................................................................................32
IPv4 & IPv6......................................................................................................................................33
Switching.............................................................................................................................................37
Lab 1. VLAN (Virtual Local Area Network)....................................................................................38
Lab 2. Switch Trunk.........................................................................................................................44
Lab 3. Allowed Trunk......................................................................................................................49
Lab 4. MLS Trunk............................................................................................................................52
Lab 5. Intervlan Routing...................................................................................................................54
Lab 6. SVI (Switch Virtual Interface)...............................................................................................57
Lab 7. VTP (Virtual Trunk Protocol)...............................................................................................59
Lab 8. DHCP VLAN........................................................................................................................62
Lab 9. DHCP MLS...........................................................................................................................65
Lab 10. DHCP Excluded Address....................................................................................................67
Lab 11. Port Security........................................................................................................................70
Lab 12. Telnet..................................................................................................................................73
Lab 13. SSH (Secure Shell)..............................................................................................................76
Lab 14. STP (Spanning Tree Protocol).............................................................................................79
Dalam IOS perangkat Cisco terdapat beberapa mode atau hak akses pada router maupun switch.
Mode-mode tersebut terbagi menjadi 3, yaitu:
User Mode: Dalam user mode, kita hanya dibataskan beberapa perintah untuk monitoring.
User mode merupakan mode pertama saat kita mengaktifkan perangkat Cisco.
Router> (User Mode)
Privilege mode: Pada mode ini, kita hanya dapat melihat konfigurasi tanpa menambahkan
konfigurasi.
Router# (Privilege
mode)
Previlige mode ditandai dengan tanda “#”. Untuk masuk dari user mode ke Privilege mode
ketikkan perintah “enable”.
Privilege mode juga memiliki beberapa sifat diantaranya:
Terdapat beberapa command monitoring dan troubleshooting
Terdapat semua command show, ping, trace, copy, erase
Ditandai dengan: Router# atau Switch#
Global Configuration mode: Pada mode ini, kita sudah dapat menambahkan, mengubah, dan
menghapus konfigurasi. Global Configuration mode merupakan mode dimana kita dapat
mengakses router secara keseluruhan.
Untuk masuk dari Privilege mode ke Global Configuration mode ketikkan perintah “configure
terminal”.
Global configuration mode juga memiliki beberapa sifat diantaranya:
Digunakan Untuk menkonfigurasi router, misalnya hostname, routing protocol, dll.
Semua konfigurasi yang kita masukan berefek secara keseluruhan pada router
Ditandai dengan: Router(config)#
Disini saya akan menjelaskan terlebih dahulu agar kalian bisa lebih paham tenatng User Mode.
Enable: Perintah yang hanya dapat digunakan dalam mode user. Digunakan untuk
merubah mode user ke mode privile.
Config terminal: Perintah yang hanya dapat digunakan dalam mode privilege.
Digunakan untuk merubah mode privilege ke mode global.
Router(config)#: Tanda masuk bahwa kita berada dalam mode Global Configuration.
Dan berikut ini merupakan perintah paling dasar sebelum konfigurasi Router atau pun Switch di
cisco.
Setelah masuk ke dalam mode Global config di situ lah kita dapat mulai menkonfigurasi Router
atau pun Switch
Dan untuk kembali ke user mode yang sebelum nya bisa dengan megetikan “exit”
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by
console
Router#
Mengganti Hostname dalam Router merupakan salah satu konfigurasi yang sangat penting dan
merupakan salah satu perintah dasar, yang biasa digunakan agar kita tidak salah mengkonfigurasikan
switch atau pun router jika Switch atau Router yang akan kita config belum memiliki nama, jika kita
tidak memberikan nama pada Device yang akan kita konfigurasikan maka kita akan kebingungan dan
kesulitan. Untuk menggunakan Command Hostname (nama hostname, bebas). kita harus masuk ke
Mode Global terlebih dahulu.
Konfigurasi Hostname:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#hostname R-Davi
R-Davi(config)#
Jika kita mau memasang nama dengan 2 kata, maka kita harus ganti spasi dengan strip (-).
Kita dapat memberikan password pada perangkat Cisco dengan tujuan untuk menjaga keamanan
jaringan kita dan mencegah sembarang orang menkonfigurasi Network Device kita. Ada dua jenis
password yang bisa kita pasang, password dan secret.
Perbedaan dalam Password biasa dan Secret adalah Secret memiliki fungsi Enkripsi yang lebih aman.
Perintah “enable secret” terenskripsi pada saat di “do show run “, dan Router atau Switch hanya akan
membaca Password yang di Enable Secret. Juga Command ini hanya bisa digunakan dalam Mode
Global. Password dan Secret akan diminta oleh Router jika kita atau User keluar dari Mode Privilege.
Konfigurasi Password / Secret
Router(config)#enable password
Davi
Router(config)#enable secret no1
Maka saat kita ingin masuk mode privilege maka router akan meminta password.
Router>enable
Password: (Secret Password (no1))
Router#configure terminal
Enter configuration commands, one per line. End with
CNTL/Z.
Router(config)#
Bisa dilihat bahwa yang muncul di tabel hanya “enable password” atau tabel tersebut hanya menbaca
command “enable password”.
Jadi intinya enable secret adalah password yang ter-enkripsi sedangkan enable password adalah
password tidak ter-enkripsi dan dapat dilihat dengan perintah “show run”. Jika kita menkonfigurasi
enable secret dan enable password, maka yang dipakai adalah enable secret.
Untuk melihat semua konfigurasi yang sedang berjalan, kita dapat memasukan perintah “do show
run” pada global config mode dan “show run” pada privilege mode. Perintah tersebut akan
memperlihatkan semua konfigurasi dan juga dalam table yang muncul terdapat banyak sekali
konfigurasi baik itu bawaan dari Router maupun yang kita masukan secara manual.
Semakin banyak kita memasukan perintah pada router, maka akan semakin banyak dan panjang tabel
do show run.
Setelah kita memasang banyak konfigurasi pada router ataupun switch maka jangan lupa untuk
menyimpan konfigurasi tersebut di penyimpan di router atau yang biasa di sebut dengan Nvram, agar
tidak usah capek capek lagi menkonfigurasi router atau switch dari awal. Menyimpan Konfigurasi bisa
dilakukan dengan memasukan perintah do write.
Mungkin di aplikasi Cisco Packet Tracer Router atau Switch menyimpan konfigurasinya secara
otomatis berbarengan dengan kita memencet tombol save. Namun, di dunia nyata Device Cisco tidak
menyimpan konfigurasi secara otomatis, kita harus memasukan nya secara manual dengan Command
do write yang hanya bisa digunakan dalam Mode Global. Dan jika ingin menggunakan nya dalam
Mode Previlage maka hanya perlu memasukan Command write.
Mode Global
R-Davi(config)#do write
Building
configuration...
[OK]
Mode Privilege
R-Davi#write
Building
configuration...
[OK]
Setelah kita memsukan perintah diatas, maka sudah dipastikan bahwa router telah menyimpan
konfigurasi yang sudah di-setting di NVRAM.
Namun, ada saatnya kita ingin menghapus semua konfigurasi yang berada pada Device tersebut. Pada
perangkat Cisco kita bisa menghapus seluruh konfigurasi menggunakan Command do write erase dan
bila dilakukan di Mode Previlage hanya dengan command write.
Mode Global
R-Davi(config)#do write erase
Erasing the nvram filesystem will remove all configuration files!
Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Mode Privilege
R-Davi#write erase
Erasing the nvram filesystem will remove all configuration files!
Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Merestart Device cisco bisa dilakukan setelah kalian menghapus konfigurasi yang berada pada Device
tersebut dengan command do reload yang berfungsi untuk me-Reboot perangkat yang akan kita
bersihkan konfigurasinya, dan kita bisa menkonfigurasi router dari awal.
Global Mode
R-Davi(config)#do reload
System configuration has been modified. Save? [yes/no]:
(yes)
Building configuration...
[OK]
Proceed with reload? [confirm] (Tekan enter)
Jika kalian ingin menyimpan konfigurasi kalian bisa menulis YES dan jika tidak ingin menyimpan
bisa menulis NO.
Privilege Mode
R-Davi#reload
Proceed with reload? [confirm] (Tekan
enter)
Biasanya, perintah ini dijalankan disaat para network engineer pasrah saat troubleshooting atau
penyelesaian masalah pada suatu router, kata mereka lebih baik memasukan Konfigurasi dari awal
lagi..
Fungsi dari Command ini adalah sebagai Note pada Router biar keren dan juga berfungsi seperti
notepad dan memberikan motivasi namun berada pada dalam Router dan Switch. Untuk memasangnya
kita hanya perlu memasukan Command “banner motd z “, dan huruf (z) pada Command bersifat bebas
atau bisa diubah menjadi huruf lain, dan jika sudah selesai mengetik teks MOTD tekan tombol “Z”
untuk menyimpan MOTD tersebut.
Konfigurasi Banner MOTD
R-Davi(config)#banner motd z
Enter TEXT message. End with the character
'z'.
Key to success adalah kunci untuk kesuksesan z
Dan Banner atau Note ini akan muncul Ketika kita berada pada Mode User atau saat kita baru masuk
ke dalam IOS Router / Switch.
Alamat IP (Internet Protocol) atau IP address adalah sekumpulan angka yang dapat menunjukkan
lokasi website, lokasi paket-paket internet, lokasi komputer dan menyediakan fasilitas untuk routing
lalu lintas internet. Semua perangkat elektronik yang terhubung dengan internet pasti memiliki alamat
IP.
Simpelnya, IP adalah alamat/ rincian letak atau lokasi dari website/ server/ komputer kita. Nah, saat ini
versi IP yang ada yaitu versi IPv4. Namun, karena teknologi semakin berkembang maka kuota IPv4
akan semakin berkurang. Nah untuk itu dibuatlah IPv6 untuk menangani masalah tersebut.
decimal = (0-9) +4
Jenis angka hexa decimal = (a-f) + (0-9) = 2128
milyar: 232
2001:0db8:e000:0000:0000:0000:0000:0001 /
Contoh alamat 172.16.254.1
36
Jumlah class
Lima kelas, A sampai E Tanpa batasan
alamat IP
IPv4:
Struktur pengalamatan sebanyak 32-bits yang tersusun dari 4 blok.
Tiap blok memiliki 8-bits
Memiliki 10 basic header field
Terdiri dari Desimal 0-9
Multicasting terbatas
Fitur IPSec dapat diterapkan, namun terbatas
CONTOH SOAL:
192.168.100.200 /25
JIP :128 1. 0 – 127
Kelompok :2 2. 128 -255
Netmask :255.255.255.128 3. 256
Network :192.168.100.128
Broadcast :192.168.100.255
Host :192.168.100.129 - 192.168.100.254
100 0 200 0 10 0 20 0
50 0 100 0 5/4 1 10 0
25/24 1 50 0 2 0 5/4 1
12 0 25/24 1 1 1 2 0
6 0 12 0 0 1 1
3/2 1 6 0 0 0
1 1 3/2 1 0 0
0 1 1 0 0
128 64 32 16 8 4 2 1 :
0 1 1 0 0 1 0 0 100
1 1 0 0 1 0 0 0 200
0 0 0 0 1 0 1 0 10
0 0 0 1 0 1 0 0 20
Bisa dilihat diatas setiap angka 1 diatas masuk di tabel yang berisikan angka pembagian dari 128, jika
misalnya angka 1 masuk ke tabel 8 dan 2, maka kita harus mencari hasil
Menghitung decimal ke binary lebih mudah memakai table ini
2. Jawab:
a. Jumlah IP:
Rumus: 2128 - prefix
=2128 - 36
=292
=4.951.760.157.000.000.000.000.000.0000 IP
address
b. Range IP:
IP pertama :2001.0db8.e000.0000.0000.000.000.0000 =Network address
IP kedua :2001.0db8.e000.0000.0000.000.000.0001
IP ketiga :2001.0db8.e000.0000.0000.000.000.0002
IP keempat :2001.0db8.e000.0000.0000.000.000.0003
IP kelima :2001.0db8.e000.0000.0000.000.000.0004
IP Terakhir :2001.0db8.fff.ffff.fff.fff.fff.ffff
VLAN adalah kepanjangan dari Virtual Local Area Network atau Virtual LAN yang merupakan
bentuk virtual dari jaringan LAN itu sendiri, dan VLAN berbentuk virtual dan pada dasarnya semua
port sudah dimasukan VLAN 1 (default).
VLAN adalah suatu protokol jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini
mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus mengikuti lokasi fisik
pada Switch. Penggunaan VLAN akan membuat pengaturan dan manajemen jaringan menjadi sangat
mudah dimana kita bisa membuat banyak VLAN dan VLAN dimasukan ke Interface port.
VLAN biasanya dibuat untuk memisah atau memecah jaringan sehingga masing-masing Laptop
dengan area VLAN yang berbeda tidak akan bisa terhubung. Misalnya, VLAN 10 tidak bisa terhubung
ke VLAN 20.
Pada lab kali ini kita harus memisahkan laptop pada area VLAN 10 dan VLAN 20 agar tidak bisa
mengirim PING satu sama lain.
A. Konfigurasi di SWITCH :
1. Mengganti hostname / nama SWITCH :
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW-IDN
Hostname [X]: Perintah untuk mengganti hostname pada Switch/router
2. Membuat VLAN :
SW-IDN(config)#vlan 10
SW-IDN(config-vlan)#name guru
SW-IDN(config-vlan)#vlan 20
SW-IDN(config-vlan)#name siswa
Setelah Membuat VLAN dan memasukan VLAN ke Interface Port, kita harus mengecek
VLAN yang sudah dibuat dan dimasukan agar tidak terjadi kesalahan.
2. Laptop B:
4. Laptop D:
1. Sesama VLAN
Hasil Test PING diatas menunjukan bahwa Laptop sesama VLAN bisa saling PING,
tetapi Ketika Laptop antar VLAN mencoba mengirim PING, Laptop akan gagal karena
fungsi VLAN adalah untuk memecah jaringan.
Trunk adalah sebuah konfigurasi/Protokol yang di lakukan untuk menghubungkan switch dengan
switch yang memiliki vlan atau switch dengan router untuk memudahkan terjadinya pengaksesan vlan
yang sama pada switch yang berbeda dan Trunk tidak bisa dihubungkan ke end devices contohnya
laptop, PC, dll. Dengan menggunakan trunk kita cukup mehubungkan 1 kabel pada switch ke switch
lainnya dan dapat di gunakan untuk menghubungkan banyak vlan.
Pada lab kali ini kita harus menghubungkan Laptop dengan area VLAN yang sama tetapi dengan
Switch yang berbeda dengan protokol Trunk.
Ada 2 jenis Protocol Trunk yaitu :
Trunk ISL: Merupakan Trunk Cisco Proprietary, yang artinya Protokol tersebut hanya akan
berjalan pada Network device buatan Cisco.
Trunk 802.1 Q: Open Standard, bisa digunakan ke semua Vendor.
Langkah-Langkah:
A. Konfigurasi di SWITCH ATAS :
1. Mengganti Hostname
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW-ATAS
4. Melakukan Trunk
SW-ATAS(config)#interface fa0/1
SW-ATAS(config-if)#switchport mode trunk
Switchport Mode Trunk : Perintah untuk mengaktifkan Protokol Trunk
2. Membuat VLAN
SW-ATAS(config)#vlan 10
SW-ATAS(config-vlan)#name guru
SW-ATAS(config-vlan)#vlan 20
SW-ATAS(config-vlan)#name siswa
4. Melakukan Trunk
SW-ATAS(config)#interface fa0/1
SW-ATAS(config-if)#switchport mode trunk
Dengan adanya Trunk kita bisa melakukan PING dari masing-masing PC yang miliki VLAN
yang sama walaupun berbeda Switch.
Allowed trunk memiliki fungsi yang sama dengan Trunk, yaitu untuk menghubungkan switch dengan
switch lain yang memiliki vlan atau switch dengan router, bedanya allowed trunk hanya mengizinkan
beberapa VLAN untuk bisa dihubungkan.
Pada lab kali ini kita harus menghubungkan Laptop di area VLAN 10 dan 20 saja dengan protokol
Allowed Trunk, dengan begini Laptop dengan Area VLAN 30 tidak bisa terhubung.
Langkah-Langkah:
A. Konfigurasi di SW-ATAS
1. Mengganti hostname
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW-ATAS
2. Membuat VLAN
SW-ATAS(config)#vlan 10
SW-ATAS(config-vlan)#name guru
SW-ATAS(config-vlan)#vlan 20
SW-ATAS(config-vlan)#name siswa
SW-ATAS(config-vlan)#vlan 30
SW-ATAS(config-vlan)#name staff
SW-ATAS(config)#interface fa0/1
SW-ATAS(config-if)#switchport trunk allowed vlan 10,20
Switchport trunk allowed vlan [X]: Perintah untuk mengizinkan vlan berapa
saja yang boleh diakses
B. Konfigurasi di SW-BAWAH
1. Mengganti hostname
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW-BAWAH
2. Membuat VLAN
SW-BAWAH(config)#vlan 10
SW-BAWAH(config-vlan)#name guru
SW-BAWAH(config-vlan)#vlan 20
SW-BAWAH(config-vlan)#name siswa
SW-BAWAH(config-vlan)#vlan 30
SW-BAWAH(config-vlan)#name staff
SW-BAWAH(config-if)#interface fa0/2
SW-BAWAH(config-if)#switchport mode access
SW-BAWAH(config-if)#switchport access vlan 10
SW-BAWAH(config-if)#
SW-BAWAH(config-if)#interface fa0/3
SW-BAWAH(config-if)#switchport mode access
SW-BAWAH(config-if)#switchport access vlan 20
SW-BAWAH(config-if)#
SW-BAWAH(config-if)#interface fa0/4
SW-BAWAH(config-if)#switchport mode access
SW-BAWAH(config-if)#switchport access vlan 30
Mengapa antar VLAN 30 tidak bisa di PING? Karena saat menkonfigurasi Trunk kita hanya
mengizinkan VLAN 10 dan VLAN 20 untuk saling terhubung.
MLS Trunk memiliki fungsi yang sama dengan protocol trunk pada umumnya, tetapi trunk pada MLS
memiliki perintah yang berbeda dan harus di enkapsulasi terlebih dahulu.
Langkah-langkah:
A. Konfigurasi di MLS-KIRI
1. Mengganti hostname
Switch>enable
Switch#configure terminal
Switch(config)#hostname MLS-KIRI
2. Melakukan Trunk
MLS-KIRI(config-if)#int fa0/1
MLS-KIRI(config-if)#switchport trunk encapsulation dot1q
MLS-KIRI(config-if)#switchport mode trunk
Switchport trunk encapsulation dot1q: Perintah trunk pada MLS
B. Konfigurasi di MLS-KANAN
1. Mengganti hostname
Switch>enable
Switch#configure terminal
Switch(config)#hostname MLS-KANAN
Intervlan Routing adalah sebuah protokol yang dapat menghubungkan laptop dengan VLAN yang
berbeda dengan cara menambahkan router di topologi, nantinya router akan membuat Sub-Interface
agar antar VLAN bisa saling terhubung.
Sub-Interface adalah interface virtual dan tidak berbentuk fisik, jadi sub-interface tidak bergantung
dengan berapa jumlah banyak port yang tersedia di router atau switch, di Lab ini sub-interface
digunakan untuk menghubungkan 2 atau lebih VLAN yang berbeda.
Pada lab kali ini kita harus menghubungkan laptop pada Area VLAN yang berbeda dengan protokol
Intervlan routing.
Langkah-langkah:
A. Konfigurasi di R-CORE
1. Menghidupkan Interface
R-CORE(config)#int gig0/0
R-CORE(config-if)#no shutdown
2. Memasukan sub-interface
R-CORE(config)#int gig0/0.10
R-CORE(config-if)#encapsulation dot1q 10
R-CORE(config-subif)#ip address 192.168.10.1 255.255.255.0
R-CORE(config)#int gig0/0.20
R-CORE(config-if)#encapsulation dot1q 20
R-CORE(config-subif)#ip address 192.168.20.1 255.255.255.0
Int gig0/0 [X]: Perintah untuk mengaktifkan sub-interface
Encapsulation dot1q [X]: Perintah untuk mengenkapsulasi VLAN
Ip address X.X.X.X 255.255.255.X: Perintah untuk memasang VLAN ke dalam
Interface Port
Dengan sub-interface, kita bisa membuat interface tambahan yang bersifat virtual untuk
VLAN yang menginduk ke interface fisik router.
SW-CORE(config-if)#int fa0/1
SW-CORE(config-if)#switchport mode trunk
2. Laptop VLAN 20
Dengan adanya protokol intervlan routing laptop dari VLAN 10 bisa melakukan PING ke
VLAN 20, dan jika dikembangkan lagi intervlan routing bisa menghubungkan VLAN yang
berbeda Router dan Switch
SVI atau Switch Virtual Interface adalah suatu protocol yang dapat membuat virtual interface pada
VLAN, dan kita bisa memasang ip address ke dalam VLAN. Dengan protokol ini Laptop dengan
berbeda VLAN bisa Melakukan PING.
Protokol SVI hanya bisa dijalankan di MLS atau Multi-Layer Switch, karena selain memiliki fungsi
OSI Layer 2 atau data link MLS mempunyai fungsi OSI Layer 3 atau Network.
Langkah-langkah:
A. Konfigurasi di MLS-CORE
1. Membuat VLAN dan memasukan VLAN ke Interface
MLS-CORE(config)#vlan 10
MLS-CORE(config-vlan)#name SMK
MLS-CORE(config-vlan)#vlan 20
MLS-CORE(config-vlan)#name SMA
MLS-CORE(config-vlan)
MLS-CORE(config-vlan)#interface range fa0/1-2
MLS-CORE(config-if)#switchport mode access
MLS-CORE(config-if)#switchport access vlan 10
MLS-CORE(config-if)#
MLS-CORE(config-if)#interface range fa0/3-4
MLS-CORE(config-if)#switchport mode access
MLS-CORE(config-if)#switchport access vlan 20
Dengan adanya protokol SVI kita bisa menghubungkan dua atau lebih VLAN yang berbeda
tanpa harus menambahkan router, tetapi kita memerlukan sebuah MLS atau Multi-Layer
Switch.
VTP atau Virtual Trunking Protocol adalah suatu protokol yang digunakan untuk meneruskan VLAN
dari Switch ke Switch lain yang menjalankan protokol VTP, VTP akan memudahkan kita untuk
membuat dan memasang VLAN di banyak Switch. Untuk Menkonfigurasi VTP kita harus memastikan
semua Switch sudah terhubung dengan Trunk.
Ada 3 jenis/mode VTP yang dapat digunakan, yaitu:
1. VTP Server: VTP Server bisa mengatur, membuat, dan menghapus VLAN. Server juga
memiliki sifat forward dan sinkronisasi VLAN. Forward berarti bisa meneruskan VLAN yang
telah dibuat. Sinkronisasi berarti menerima dan menyamakan VLAN yang sudah dibuat.
2. VTP Client: VTP Client bisa forward dan sinkronisasi. Tetapi, mode client tidak bisa membuat,
mengatur, dan menghapus VLAN
3. VTP Transparent: Jika VTP Transparent ingin membuat VLAN tambahan, maka VLAN tersebut
bersifat local dan hanya akan muncul di perangkat itu sendiri. VTP Transparent hanya bisa
meneruskan VLAN dari server, tetapi tidak bisa mensinkronkan VLAN dari server.
2. SW-TENGAH
SW-TENGAH(config)#vtp mode server
SW-TENGAH(config)#Setting device to VTP SERVER mode.
SW-TENGAH(config)#vtp domain IDN
SW-TENGAH(config)#Changing VTP domain name from NULL to IDN
SW-TENGAH(config)#vtp password 123
SW-TENGAH(config)#Setting device VLAN database password to 123
3. SW-KANAN
SW-KANAN(config)#vtp mode transparent
SW-KANAN(config)#Setting device to VTP TRANSPARENT mode.
SW-KANAN(config)#vtp domain IDN
SW-KANAN(config)#Changing VTP domain name from NULL to IDN
SW-KANAN(config)#vtp password 123
SW-KANAN(config)# Setting device VLAN database password to 123
Ingat, jika kita mau sinkronisasi VLAN dari VTP Server ke VTP Client, domain dan password
VTP harus sama. Jika kita memasukan domain atau password yang salah, maka sinkronisasi
VLAN akan gagal, kecuali VTP transparent yang sifatnya hanya bisa mem-forward VLAN.
B. Pengecekan VLAN
1. VTP SERVER
2. VTP CLIENT
Bisa dilihat VLAN yang kita buat di VTP Server tidak ada di VTP Transparent, ini disebabkan karena
VTP Transparent hanya bisa membuat, menghapus dan mengedit VLAN hanya untuk sesama VTP
Transparent saja dan hanya bisa mem-forward VLAN, tidak bisa sinkronisasi dari VTP Server
Dengan adanya VTP kita jadi bisa membuat dan menkonfigurasi VLAN di banyak Switch dengan
mudah, tetapi VLAN client mengkonfigurasi domain dan password VTP yang sama dengan VTP
Server agar bisa meneruskan dan sinkronisasi VLAN.
DHCP atau Dynamic Host Configuration Protocol digunakan untuk memberi IP secara otomatis
(dynamic) kepada client. DHCP VLAN berfungsi untuk memberi IP secara otomatis kepada client
yang berada di VLAN tertentu. Karena DHCP memerlukan fungsi dari OSI Layer 3, yaitu Network.
Maka kita memerlukan router pada topologi agar bisa membagikan IP address secara otomatis atau
dynamic.
DHCP mempunyai 4 proses yang disebut dengan DORA, yaitu singkatan dari Discover, Offer,
Request, dan Acknowledge.
Discover: Client akan mengirim pesan kepada server untuk memberitahukan
bahwa client tersebut butuh konfigurasi jaringan.
B. Konfigurasi di router
1. Mengaktifkan Interface gig0/0
R-CORE(config)#interface gig0/0
R-CORE(config-if)#no shutdown
Kita harus Mengktifkan Port di router karena semua port di router itu di non-aktifkan secara default.
2. Mengaktifkan Sub-Interface
R-CORE(config)#interface gig0/0.10
R-CORE(config-subif)#encapsulation dot1q 10
R-CORE(config-subif)ip address 192.168.10.1 255.255.255.0
R-CORE(config-subif)
R-CORE(config-subif)#interface gig0/0.20
R-CORE(config-subif)#encapsulation dot1q 20
R-CORE(config-subif)ip address 192.168.20.1 255.255.255.0
Sub-Interface adalah interface virtual dan tidak berbentuk fisik, jadi sub-interface tidak bergantung
dengan berapa jumlah banyak port yang tersedia di router atau switch.
C. Konfigurasi di Laptop
1. Laptop VLAN 10
2. Laptop VLAN 20
Dengan adanya DHCP, kita dapat menkonfigurasi IP dengan cepat dan mudah daripada
kita harus menkonfigurasi IP secara manual di laptop satu persatu.
Sama seperti DHCP pada umumnya, DHCP MLS juga akan memberikan IP secara otomatis ke client,
namun di lab kali ini kita menggunakan MLS, karena MLS bisa menjalankan protokol ini karena MLS
mempunyai fungsi OSI Layer-3, yaitu Network.
Langkah-langkah:
A. Konfigurasi di MLS
1. Membuat dan memasukan VLAN ke Interface
SW-IDN(config)#vlan 10
SW-IDN(config-vlan)#name SMP
SW-IDN(config-vlan)#vlan 20
SW-IDN(config-vlan)#name SMK
SW-IDN(config-vlan)
SW-IDN(config)#int ra fa0/1-2
SW-IDN(config-if)#switchport mode access
SW-IDN(config-if)#switchport access vlan 10
SW-IDN(config-if)#
SW-IDN(config-if)#int ra fa0/3-4
SW-IDN(config-if)#switchport mode access
SW-IDN(config-if)#switchport access vlan 20
C. Mengaktifkan DHCP
2. Laptop VLAN 20
Kita bisa memberi IP secara otomatis dengan protokol DHCP walaupun tidak ada router,
kita juga bisa menjalankan DHCP di MLS.
DHCP Excluded address adalah salah satu fitur dari DHCP, yang dimana kita bisa melarang beberapa
alamat IP untuk dibagikan ke DHCP Client, misalkan kita tidak memperbolehkan IP 192.168.10.2
sampai 192.168.10.10 untuk dibagikan ke DHCP client, jadi sang client hanya bisa mendapatkan IP
selain yang dilarang itu.
Pada lab kali ini kita akan menjalankan Protokol DHCP dengan fitur Excluded Address, menggunakan
Topologi pada lab 8, yaitu DHCP.
Langkah-langkah:
A. Konfigurasi di SW-IDN
1. Membuat dan memasang VLAN di Interface sesuai Topologi
SW-IDN(config)#vlan 10
SW-IDN(config-vlan)#name SMK
SW-IDN(config-vlan)#vlan 20
SW-IDN(config-vlan)#name SMA
SW-IDN(config-vlan)
SW-IDN(config)#int fa0/2
SW-IDN(config-if)#switchport mode access
SW-IDN(config-if)#switchport access vlan 10
SW-IDN(config-if)#
SW-IDN(config-if)#
SW-IDN(config-if)#int fa0/3
SW-IDN(config-if)#switchport mode access
SW-IDN(config-if)#switchport access vlan 20
B. Konfigurasi di router
1. Mengaktifkan Interface gig0/0
R-CORE(config)#interface gig0/0
R-CORE(config-if)#no shutdown
2. Mengaktifkan Sub-Interface
R-CORE(config)#interface gig0/0.10
R-CORE(config-subif)#encapsulation dot1q 10
R-CORE(config-subif)ip address 192.168.10.1 255.255.255.0
R-CORE(config-subif)
R-CORE(config-subif)#interface gig0/0.20
R-CORE(config-subif)#encapsulation dot1q 20
R-CORE(config-subif)ip address 192.168.20.1 255.255.255.0
C. Konfigurasi di Laptop
1. Laptop VLAN 10
Dengan adanya fitur Excluded address, kita dapat mencegah alamat IP yang tidak kita
ingin beri menjadi terbagi dalam protokol DHCP.
Port Security adalah sebuah cara membuat keamanan dalam jaringan yang terdapat pada sebuah
perangkat Switch, dan seperti Namanya kita akan menkonfigurasi port atau lobang Fast ehternet atau
sejenisnya yang berada di Switch.
Port yang terdapat pada switch dapat kita atur untuk bisa memaksimalkan fungsinya sebagai
keamanan jaringan. Setiap perangkat yang terhubung melalui port pada switch akan dilakukan
verifikasi atau pemeriksaan. Bila MAC address device atau perangkatnya itu terdaftar di switch, maka
perangkat tersebut diperbolehkan untuk mendapatkan layanan yang terdapat dalam jaringan. Namun
sebaliknya, bila tidak terdaftar maka device tersebut akan menerima konsekuensi yang akan kita
berikan.
Dengan mengaktifkan port security, nantinya interface pada switch bisa mati secara otomatis ketika
ada MAC Address yang tidak dikenal mencoba menghubungkan end devices nya dengan switch.
Berikut adalah beberapa jenis violation dalam port-security.
1. Protect
Bila port diberikan pengaturan ini, maka paket dari device atau perangkat akan di drop
(dihentikan) untuk tidak bisa terhubung.
2. Restrict
Bila port diberikan pengaturan ini, maka paket device tidak di drop (dihentikan) namun akan
dicatat saja, dan kemudian tidak diberi ijin masuk jaringan.
3. Shutdown
Bila port diberikan pengaturan ini, maka port akan langsung dimatikan, dan device
atau perangkat secara otomatis tidak dapat terhubung.
SW-IDN(config)#int fa0/2
SW-IDN(config-if)#switchport mode access
SW-IDN(config-if)#switchport port-security
SW-IDN(config-if)#switchport port-security mac-address sticky
SW-IDN(config-if)#switchport port-security violation shutdown
Switchport port-security: Perintah untuk mengkatifkan Port-security.
Mac-address: Perintah untuk mencatat MAC-address Laptop-2 di Switch.
Violation shutdown: Perintah untuk mengkatifkan violation Shutdown.
1. Laptop-1
2. Laptop-2
3. PC-Asing
Sekarang, kita harus memindahkan port fa0/2 ke Pc-Asing untuk melihat apakah violation shutdown-
nya berhasil.
Dengan Protokol Port-Security kita bisa mencegah end device asing asing untuk mengakses jaringan,
dan untuk menyalakan Kembali port yang dinon-aktifkan kita mengetik perintah shutdown dan no
shutdown.
SW-IDN(config)#interface fa0/2
SW-IDN(config-if)#shutdown
SW-IDN(config-if)#no shutdown
Telnet adalah protokol yang dapat digunakan untuk mengakses perangkat secara remote atau jarak
jauh. Remote melalui Telnet perlu sebuah IP. Jadi dengan IP dari perangkat yang akan di remote, kita
bisa melakukan remote sebuah Router maupun Server yang jauh.
Pada lab kali ini kita akan mengakses router secara remote atau jarak jauh dari laptop dengan protokol
Telnet.
Langkah-langkah:
A. Konfigurasi Telnet di Router
1. Mengaktifkan Interface
R-CORE(config)#int gig0/0
R-CORE(config-if)#no shutdown
2. Membuat Telnet
R-CORE#interface gig0/0
R-CORE#ip address 192.168.10.1 255.255.255.0
3. Menjalankan Telnet
Sama seperti Telnet, SSH adalah protokol yang dapat digunakan untuk mengakses perangkat secara
remote atau jarak jauh, bedanya SSH lebih ter-enkripsi Remote melalui SSH juga memerlukan sebuah
IP. Jadi dengan IP dari perangkat yang akan di remote, kita bisa melakukan remote sebuah Router
maupun Server yang jauh.
Langkah-langkah:
A. Konfigurasi SSH di Router
1. Mengaktifkan Interface
R-CORE(config)#int gig0/0
R-CORE(config-if)#no shutdown
2. Membuat SSH
Router#hostname R-CORE
R-CORE#interface gig0/0
R-CORE#ip address 192.168.10.1 255.255.255.0
R-CORE#line vty 0 4
R-CORE#transport input ssh
R-CORE#login local
Jika kita memasukan password dengan salah, maka remote SSH tak akan berjalan, jadi
kita harus mengingat password yang kita buat saat di router.
Looping adalah suatu kesalahan fatal di dalam dunia jaringan, contoh nya seperti Ketika SW-KIRI
mengirim packet data dengan destination yang tidak terdapat pada MAC address tabelnya, maka SW-
KIRI akan membroadcast ke semua port sampai ke SW-KANAN. Jika pada tabel MAC address SW-
KANAN juga tidak terdapat destination tadi maka SW-KANAN akan kembali membroadcast ke SW-
KIRI dan akan seperti itu sehingga network menjadi down
Untuk mencegah terjadinya Looping, kita harus mengaktifkan STP. STP akan memblokir salah satu
port sehingga hanya satu link saja yang digunakan, dan looping pun tidak akan terjadi.
Berikut adalah beberapa cara mengatasi looping.
A. Hanya menggunakan 1 link (no redundancy)
Shutdown salah satu interface, melakukan shutdown manual pada salah satu interface atau
secara otomatis menggunakan STP.
STP akan membuat blocking atau shutdown pada salah satu port untuk mencegah terjadinya loop.
Ketika link utama down maka port yang sebelumnya blocking akan menjadi forward. Port blocking
ditunjukkan dengan warna merah pada cisco packet tracer.
2. Menentukan Root Bridge, Switch dengan Bridge ID terendah akan menjadi Root Bridge. Bridge
ID = Priority + MAC.Address. Dalam satu topologi hanya akan ada satu Switch sebagai Root
Bridge, Switch lain menjadi Non-Root Bridge. Default Priority adalah 32768 dan bisa diubah.
3. Menentukan Root Port, Yang menjadi root port adalah Path yang paling dekat dengan Root
Bridge. Untuk setiap Non-Root Bridge hanya punya 1 Root Port.
4. Menentukan Designated Port dan Non-Designated Port, adalah Port yang Forward dan Non-
Designated Port adalah Port yang Blocking. Untuk Root Bridge semua Portnya adalah Designated
Port. Switch dengan Priority terendah, salah satu Portnya akan menjadi Non-Designated Port atau
Port Blocking. Jika Priority nya sama maka yang akan dilihat MAC.Address terendah.
Bisa dikatakan bahwa, fungsi STP yaitu untuk mencegah terjadinya looping packet. Bagaimana cara
kerja STP? STP akan memblokir satu port (non-designated) agar paket tidak memutar tanpa tujuan.
STP menggunakan link cost calculation untuk menentukan root port pada non-root switch.
10 Gbps = Cost 2
1 Gbps = Cost 4
100 Mbps = Cost 19
10 Mbps = Cost 100
Portfast adalah salah satu fitur STP, Portfast adalah protokol yang berguna untuk mempercepat proses
koneksi. Karena proses koneksi membutuhkan waktu sekitar 50 detik. Portfast akan mempercepat
proses terhubungnya perangkat dan langsung merubah warnanya menjadi hijau.
20 second Blocking
15 second Listening
15 second Learning
Forwarding
STP Priority adalah jika terdapat dua atau lebih port yang terhubung satu switch yang sama, maka
penentuan jalur mana yang diblokir berdasarkan nilai priority pada masing-masing port, jika nilai
priority sama maka diambil berdasarkan nomor port terendah, sisanya akan diblokir untuk
menghentikan looping.
Langkah-Langkah:
A. Konfigurasi Priority di SW-KIRI
SW-KIRI(config-if)#spanning-tree vlan 1 priority 4096
Spanning-tree vlan 1 priority 4096: perintah untuk mengganti priority
Sebelum:
Switch yang memiliki Priority terkecil akan menjadi root-bridge, tapi pada dasarnya priority default
Switch adalah 37268 atau 37269, itu cara pertama menetukan root-bridge. Cara yang kedua adalah
dengan menghitung mac-address yang terkecil.
Jika dalam STP kita mematikan satu port untuk mencegah terjadinya looping, tapi di protokol
Etherchannel kita menggabungkan beberapa link switch menjadi satu, atau Bahasa kerennya Link
aggregation. Link aggregation berfungsi untuk meningkatkan koneksi antar Switch serta menambah
maksimal bandwith, Etherchannel juga memakai fitur Load balancing.
2. PAGP (Port Aggregation Protocol) – Cisco Proprietary. Merupakan Cisco Proprietary, hanya
bisa dijalankan oleh perangkat Cisco. Ada dua mode dalam PAGP:
3. EtherChannel Layer 3 - EtherChannel yang menggunakan IP, kita perlu perangkat yang
memiliki fungsi OSI Layer 3/network, seperti MLS. EtherChannel layer 3 hanya memiliki 1
mode:
Langkah-langkah:
A. Konfigurasi LACP
1. Mengaktifkan Trunk di Interface yang terhubung
SW-KIRI(config)#interface ra fa0/1-3
SW-KIRI(config-if-range)#switchport mode trunk
SW-KIRI(config)#interface ra fa0/1-3
SW-KIRI(config-if-range)#channel-group 1 mode passive
Channel-group 1 mode passive: Perintah untuk menjalankan etherchannel
LACP mode passive
4. Pengecekan Etherchannel
Jika kita mau membuat etherchannel yang lain maka kita harus menjalankan etherchannel
tersebut pada channel-group ke dua atau seterusnya, kalau misalnya kita menjalankan
PAGP pada channel-group 1 yang kita sudah pasang LACP, maka akan terjadi error.
B. Konfigurasi PAGP
1. Mengaktifkan mode Auto di SW-KIRI
SW-KIRI(config)#interface ra fa0/1-3
SW-KIRI(config-if-range)#channel-group 1 mode auto
Channel-group 1 mode auto: Perintah untuk menjalankan etherchannel PAGP
mode auto
SW-KIRI(config)#interface ra fa0/1-3
SW-KIRI(config-if-range)#channel-group 1 mode desirable
Channel-group 1 mode desirable: Perintah untuk menjalankan etherchannel
PAGP mode desirable
C. Konfigurasi L3 Etherchannel
1. Mengaktifkan Trunk di MLS
MLS-KIRI(config-if)#int ra fa0/1-3
MLS-KIRI(config-if)#switchport trunk encapsulation dot1q
MLS-KIRI(config-if)#switchport mode trunk
MLS-KANAN(config-if)#int ra fa0/1-3
MLS-KANAN(config-if)#switchport trunk encapsulation dot1q
MLS-KANAN(config-if)#switchport mode trunk
Sama seperti di LACP Jika kita mau membuat etherchannel yang lain maka kita harus
menjalankan etherchannel tersebut pada channel-group ke dua atau seterusnya, kalau
misalnya kita menjalankan LACP pada channel-group 1 yang kita sudah pasang PAGP,
maka akan terjadi error.
MLS-KIRI(config-if)#int port-channel 1
MLS-KIRI(config-if)#no switchport
MLS-KIRI(config-if)#ip add 192.168.10.1 255.255.255.0
No switchport: Perintah untuk memperbolehkan Port untuk memasang IP
atau mengaktifkan fitur layer-3
MLS-KANAN(config-if)#int ra fa0/1-3
MLS-KANAN(config-if)#channel-group 1 mode on
MLS-KANAN(config-if)#int port-channel 1
MLS-KANAN(config-if)#no switchport
MLS-KANAN(config-if)#ip add 192.168.10.2 255.255.255.0
Switch Stacking adalah cara menggabungkan beberapa Switch menjadi satu Switch dan Switch
stacking digunakan untuk menambah port pada Switch dengan cara menumpukan Switch,
menghubungkan kabel khusus, dan memasukan perintah yang sangat simpel.
SW-IDN(config)#do reload
Fungsi perintah Do reload disini agar switch bisa sinkronisasi dan menambah jumlah interface Port
secara otomatis
Dalam jaringan atau network, ada banyak jenis protokol routing yang sering digunakan, tetapi pada
kali ini kita akan membahas 2 protokol routing yang paling banyak digunakan yaitu static routing dan
dynamic routing.
Static Routing (Routing statis) adalah proses konfigurasi router jaringan menggunakan tabel routing
yang dilakukan secara manual saat melakukan konfigurasi. Jika ada perubahan, sang operator jaringan
harus menkonfigurasi ulang jaringan.
Static routing merupakan pengaturan yang paling basic dalam jaringan komputer, untuk
menggunakannya operator harus mengisi dalam tabel entry forwarding pada setiap router yang
terhubung pada jaringan tersebut. Dalam melakukan static routing, kita harus mendaftarkan network
tujuan kita dan gateway yang harus kita gunakan. Gateway merupakan IP tetangga router.
Langkah-langkah:
A. Memasang IP address di port semua router
1. R-1
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.1.1 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.10.1 255.255.255.0
1.
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 192.168.1.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 192.168.2.1 255.255.255.0
1.
2.
3.
4. R-4
R-4(config)#int fa0/0
R-4(config-if)#no shutdown
R-4(config-if)#ip add 192.168.3.2 255.255.255.0
R-4(config)#int fa0/1
R-4(config-if)#no shutdown
R-4(config-if)#ip add 192.168.20.1 255.255.255.0
2. Laptop-2
Gateway adalah suatu perangkat (komputer, router atau program) yang berfungsi sebagai
sistem perantara untuk hubungan kejaringan lain dan gateway bisa diartikan dari Bahasa
1. R-1
R-1(config)#ip route 192.168.2.0 255.255.255.0 192.168.1.2
R-1(config)#ip route 192.168.3.0 255.255.255.0 192.168.1.2
R-1(config)#ip route 192.168.20.0 255.255.255.0 192.168.1.2
IP route (network tujuan) (subnet) (gateway): Perintah static routing
1.
2. R-2
R-2(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.1
R-2(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2
R-2(config)#ip route 192.168.20.0 255.255.255.0 192.168.2.2
3. R-3
R-3(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
R-3(config)#ip route 192.168.10.0 255.255.255.0 192.168.2.1
R-3(config)#ip route 192.168.20.0 255.255.255.0 192.168.3.2
1.
2.
3.
4. R-4
D. Pengecekan
Kode C (ditandai warna merah) berarti network yang dimiliki oleh router itu sendiri
(local network).
Kode L (ditandai warna kuning) berarti ip address yang dipasang di port, disini IP
dipasang di port fa0/0.
Kode S (ditandai warna biru) berarti network router tetangga yang tersambung dengan
static routing.
Dengan Static route laptop dari router 1 ke laptop router 2 bisa saling mengirim PING, tapi
jika ada ditambahkan router dan laptop lain ke dalam topologi, maka kita harus
menkonfigurasi static route di semua router.
Jika pada lab sebelumnya kita sudah mempelajari tentang static routing, yang dimana kita memasukan
network yang belum dikenal secara manual. Namun, dalam dynamic routing, seperti EIGRP
(Enhanced Interior Gateway Routing Protocol) yang merupakan Cisco proprietary, kita akan
menjalankan protokol yang disebut Advertising Network, bisa digunakan di area LAN (Local Area
Network) dan WAN (Wide Area Network).
EIGRP termasuk IGP dynamic routing protocol, algoritmanya adalah distance vector, yang memilih
jalur berdasarkan jalur yang terdekat.
Advertising Network merupakan proses mendaftarkan network yang terhubung dengan router ke
dalam tabel routing yang nantinya akan di tukarkan dengan router yang lain agar dapat membuat jalur
terbaik atau best path untuk menuju network tujuan, atau lebih simpelnya jalur dan network di
tentukan oleh protokol routing itu sendiri.
90 adalah Administrative Distances milik EIGRP, apa sih itu Administrative Distances?
Administrative Distances adalah Angka yang menunjukan protocol routing apa yang digunakan untuk
menjangkau network yang dituju.
Pada lab kali ini kita akan menghubungkan kedua laptop dengan network yang berbeda dengan
protokol dynamic routing EIGRP
1.
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 10.10.10.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
1.
2.
3. R-3
R-3(config)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 20.20.20.2 255.255.255.0
R-3(config)#int fa0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 192.168.20.1
1. Laptop-1
2. R-2
R-2(config)#router eigrp 100
R-2(config-router)#no auto-summary
R-2(config-router)#network 10.10.10.0
R-2(config-router)#network 20.20.20.0
3. R-3
R-3(config)#router eigrp 100
R-3(config-router)#no auto-summary
R-3(config-router)#network 20.20.20.0
R-3(config-router)#network 192.168.20.0
Kode C (ditandai warna merah) berarti network yang dimiliki oleh router itu sendiri
(local network).
Kode L (ditandai warna kuning) berarti ip address yang dipasang di port, disini IP
dipasang di port fa0/0.
Kode D (ditandai warna biru) berarti network router tetangga yang tersambung dengan
EIGRP
2. R-2
E. Test PING
Berbeda dengan Static routing, routing EIGRP memudahkan kita untuk menjalankan routing
protocol karena lebih mudah dan cepat di karenakan EIGRP adalah dynamic routing yang
artinya jalur dan network di tentukan oleh protokol routing itu sendiri.
OSPF (Open Shortest Path First) adalah salah satu protokol Dynamic Routing yang mampu menjaga,
mengatur dan mendistribusikan informasi routing antar network mengikuti setiap perubahan jaringan
secara dinamis. berbeda dengan EIGRP, OSPF adalah open vendor, sehigga dapat dijalankan di
berbagai vendor, salah satunya pada Router Cisco.
OSPF termasuk IGP dynamic routing protocol, algoritmanya adalah Link state, yang memilih jalur
berdasarkan jalur yang terbaik, berdasarkan Cost, bandwidth, dll. Dan Administrative distance OSPF
adalah 110.
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 10.10.10.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
3. R-3
R-3(config)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 20.20.20.2 255.255.255.0
R-3(config)#int fa0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 192.168.20.1 255.255.255.0
1. R-1
R-1(config)#router ospf 1
R-1(config-router)#network 10.10.10.0 0.0.0.255 area 0
R-1(config-router)#network 192.168.10.0 0.0.0.255 area 0
Router ospf [X]: Perintah untuk membuat SPF
Network [X] area 0: Perintah untuk mendaftarkan network local ke area 0
(backbone)
2. R-2
R-2(config)#router ospf 1
R-2(config-router)network 10.10.10.0 0.0.0.255 area 0
R-2(config-router)network 20.20.20.0 0.0.0.255 area 0
3. R-3
R-3(config)#router ospf 1
R-3(config-router)network 20.20.20.0 0.0.0.255 area 0
R-3(config-router)network 192.168.20.0 0.0.0.255 area 0
D. Pengecekan
Kode L berarti ip address yang dipasang di port, disini IP dipasang di port fa0/0.
Kode O berarti network router tetangga yang tersambung dengan static routing.
E. Test PING
Pada lab kali ini, kita akan membahas tentang OSPF lagi, tapi bedanya pada lab ini OSPF mempunyai
banyak area selain area 0 atau area backbone.
Langkah-langkah:
A. Memasang IP address di port semua router
1. R-1
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 12.12.12.1 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.1.1 255.255.255.0
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 23.23.23.1 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 12.12.12.2 255.255.255.0
R-2(config)#int fa1/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 192.168.2.1 255.255.255.0
3. R-3
R-3(config)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 23.23.23.2 255.255.255.0
R-3(config)#int fa0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 34.34.34.1 255.255.255.0
R-3(config)#int fa1/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 192.168.3.1 255.255.255.0
4. R-4
1. Laptop-1
2. Laptop-2
3. Laptop-3
2. R-2
R-2(config)#router ospf 1
R-2(config-router)network 12.12.12.0 0.0.0.255 area 1
R-2(config-router)network 23.23.23.0 0.0.0.255 area 0
R-2(config-router)network 192.168.2.0 0.0.0.255 area 0
3. R-3
R-3(config)#router ospf 1
R-3(config-router)network 23.23.23.0 0.0.0.255 area 0
R-3(config-router)network 34.34.34.0 0.0.0.255 area 2
R-3(config-router)network 192.168.3.0 0.0.0.255 area 0
4. R-4
R-4(config)#router ospf 1
R-4(config-router)network 34.34.34.0 0.0.0.255 area 2
R-4(config-router)network 192.168.1.0 0.0.0.255 area 2
Area 2: Perintah untuk memasukan network ke area 2
Pada lab ini kita masih memakai Dynamic routing OSPF, tapi bedanya packet yang kita kirim dari PC-
1 akan melewati jalur bawah yang akan melewati 4 router, sedangkan jalur atas hanya melewati 3
router yang artinya pengiriman PING akan lebih cepat, mengapa bisa begitu?
Jalur bawah memiliki cost yang lebih kecil ketimbang jalur atas, jalur bawah total cost sebesar 4
karena pesan hanya melewati kabel port Fast ethernet (fa) yang memiliki cost sebesar 1, sementara
jalur atas memiliki total cost 21 karena pesan melewati kabel port Ethernet (e) yang memiliki cost
sebesar 10.
Jadi cost disini akan dihitung jika pesan PING melewati salah satu kabel tersebut, dan semakin kecil
cost maka kecepatan pengiriman pesan PING akan lebih cepat.
Fast ethernet (fa) cost: 1
Jalur bawah melewati 4 kabel fa, maka beginilah perhitungannya: 1x4 = 4 cost
Ethernet cost: 10
Jalur atas melewati 1 kabel fa dan 2 kabel ethernet, maka beginilah perhitungannya:
10+10+1 = 21 cost
RIP atau Routing Information Protocol adalah salah satu jenis IGP dynamic routing protocol,
algoritmanya adalah distance vector, sama dengan EIGRP, yang memilih jalur berdasarkan jalur yang
terdekat. Administrative Distances RIP adalah 120 dan RIP adalah open vendor.
RIP memiliki 2 versi yaitu RIP v1 dan RIP v2, bedanya adalah sebagai berikut:
Mendukung Classful
Mendukung Classless x
Pada lab ini kita akan menghubungkan PC-1 dengan PC-2 dengan protokol RIPv2.
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 10.10.10.1 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.10.1 255.255.255.0
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 10.10.10.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
3. R-3
R-3(config)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 20.20.20.2 255.255.255.0
R-3(config)#int fa0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 192.168.20.1
1. Laptop-1
R-1(config)#router rip
R-1(config-router)#version 2
R-1(config-router)#network 10.10.10.0
R-1(config-router)#network 192.168.10.0
Router RIP: Perintah untuk membuat RIP
Version 2: Perintah untuk memilih versi kedua dari RIP
Network [X]: Perintah untuk mendaftarkan network local
2. R-2
R-2(config)#router rip
R-2(config-router)#version 2
R-2(config-router)#network 10.10.10.0
R-2(config-router)#network 20.20.20.0
3. R-3
R-3(config)#router rip
R-3(config-router)#version 2
R-3(config-router)#network 20.20.20.0
R-3(config-router)#network 192.168.20.0
Kode C (ditandai warna merah) berarti network yang dimiliki oleh router itu sendiri
(local network).
Kode L (ditandai warna kuning) berarti ip address yang dipasang di port, disini IP
dipasang di port fa0/1.
Kode R (ditandai warna biru) berarti network router tetangga yang tersambung dengan
RIP.
2. R-2
E. Test PING
Selain menggunakan EIGRP, kita bisa memakai RIP sebagai alternatif dalam Dynamic
Routing.
Pada lab kali ini, kita akan menjalankan 3 Dynamic Routing Protocol, yaitu EIGRP, OSPF, dan RIP.
Mungkin kita belum bisa menghubungkan ketiga laptop karena mereka berbeda routing protokol,
tetapi dengan fitur redistribute kitab isa saling bertukar informasi antar protokol routing, dan akhirnya
kita menghubungkan ketiga laptop tersebut walaupun berbeda protokol routing.
Redistribute adalah protokol untuk mendistribusikan routing lain agar masuk ke routing lainnya,
Protokol ini dijalankan ketika ada routing protokol yang berbeda dari router lain atau juga bisa bahkan
dari router kita sendiri.
Pada lab kali ini kita akan menghubungkan ketiga laptop di dalam topolgi walaupun berbeda routing
protocol.
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 10.10.10.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
R-2(config)#int fa1/0
R-3(config-if)#ip add 192.168.20.1
3. R-3
R-3(config)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 20.20.20.2 255.255.255.0
R-3(config)#int fa0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 192.168.30.1
1. Laptop-1
3. Laptop-3
1. R-1
R-1(config)#router eigrp 10
R-1(config-router)#no auto-summary
R-1(config-router)#network 192.168.10.0
R-1(config-router)#exit
R-1(config-router)#
R-1(config)#router ospf 10
R-1(config-router)#network 10.10.10.0 area 0
2. R-2
R-2(config)#router ospf 10
R-2(config-router)#network 10.10.10.0 0.0.0.255 area 0
R-2(config-router)#network 20.20.20.0 0.0.0.255 area 0
R-2(config-router)#network 192.168.20.0 0.0.0.255 area 0
Pada R-1, kita memasang EIGRP 10 di port yang mengarah ke Laptop-1 dan OSPF 10 di port yang
mengarah ke R-2. Pada R-2 kita memasang OSPF 10 di port yang mengarah ke R-1 dan R-3 serta
ke Laptop-3. Pada R-3, kita memasang RIP di port yang mengarah ke Laptop-3 dan OSPF 10 di port
yang mengarah ke R-2.
Para Laptop dengan berbeda network belum bisa terhubung karena belum terpasang protokol
Redistribute.
A.
B.
C.
D. Memasang protokol Redistribute di semua protokol routing
1. R-1
R-1(config)#router eigrp 10
R-1(config-router)#redistribute ospf 10 metric 1 1 1 1 1
R-1(config-router)#exit
R-1(config)#
R-1(config)#router ospf 10
R-1(config-router)#redistribute eigrp 10 subnets
Redistribute OSPF 10 metric 1 1 1 1 1: Perintah redistribute EIGRP OSPF
Redistribute EIGRP 10 subnets: Perintah redistribute OSPF EIGRP
2. R-3
R-3(config)#router rip
R-3(config-router)#redistribute ospf 10 metric 1
R-3(config-router)#exit
R-1(config)#
R-3(config)#router ospf 10
R-3(config-router)#redistribute rip subnets
Redistribute OSPF 10 metric 1: Perintah redistribute RIP OSPF
Redistribute RIP subnets: Perintah redistribute OSPF RIP
Setelah dimasukan perintah redistribute seharusnya semua PC bisa saling terhubung, untuk
membuktikannya kita harus Kirim PING dari Laptop-1 Laptop-2,3 dan Laptop-3 Laptop-1,2
1. Laptop-1
2. Laptop-2
Selain memiliki fitur Redistribute, EIGRP dan OSPF punya fitur Autentikasi dan enkripsi yang cukup
aman, dan fitur itu adalah EIGRP & OSPF MD5 dan OSPF Plaintext.
Fungsi MD5 dan Plaintext adalah untuk mengamankan jaringan protokol Routing, dan mengamankan
interface dari network yang sembarangan ingin melakukan routing ke router itu, dan pemasangan
MD5 dan Plaintext harus Peer-to-peer atau antar router tetangga. Jika MD5 hanya dipasang di R-1, R-
1 bisa mengirim PING ke R-2 dan R-3, tetapi R-2 dan R-3 tidak bisa mengirim PING ke R-1.
Jika R-2 dipasang MD5 ataupun Plaintext, maka jaringan Kembali normal, R-1 dan R-2 bisa saling
terhubung lagi dan R-3 tidak terganggu meski yang dipasang MD5 hanya R-1 dan R-2. Jika kita mau
memasang MD5 atau Plaintext, kita harus memasukan key yang sama pada 2 router yang ingin
Pada lab kali ini kita akan memasang MD5 di R-1 dan R-2 serta memasang Plaintext di R-2 dan R-3.
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 10.10.10.2 255.255.255.0
R-2(config-if)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
3. R-3
R-3(config)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 20.20.20.2 255.255.255.0
1. R-1
R-1(config)#router eigrp 10
R-1(config-router)#no auto-summary
R-1(config-router)#network 10.10.10.0
2. R-2
R-2(config)#router eigrp 10
R-2(config-router)#no auto-summary
R-2(config-router)#network 10.10.10.0
R-2(config-router)#exit
R-2(config)#router ospf 10
R-2(config-router)#network 20.20.20.0 0.0.0.255 area 0
3. R-3
R-3(config)#router ospf 10
R-3(config-router)#network 20.20.20.0 0.0.0.255 area 0
1. R-1
R-1(config)#key-chain BUKU
R-1(config-keychain)#key 1
R-1(config-keychain-key)#key-string SCP
R-1(config-keychain-key)#exit
R-1(config-keychain)#exit
R-1(config)#
R-1(config)#int fa0/0
R-1(config-if)# ip authentication mode eigrp 10 md5
R-1(config-if)# ip authentication key-chain eigrp 10 BUKU
Key-chain BUKU: Nama konfigurasi Key Chain.
Key 1: Nomor Key.
Key-string SCP: Isi password key.
Ip authentication mode eigrp 10 md5: Mengkatifkan MD5 di port yang
mengarah ke R-2
Key-chain eigrp 10 BUKU: Memasang Key chain pada Port
EIGRP pada router akan mati alias down karena kita sudah memasang MD5, jika kita mau
mengkatifkan EIGRP lagi, maka kita harus memasang MD5 juga ke R-2.
Key string yang dimasukan ke R-2 harus sama agar EIGRP Kembali aktif.
Setelah dipasang MD5 pada R-2, EIGRP berjalan Kembali pada R-2.
R-2(config)#int fa0/1
R-2(config-if)ip ospf authentication
R-2(config-if)ip ospf authentication-key BUKU/SCP
Sehabis memasang perintah diatas, sama seperti MD5, akan muncul notifikasi seperti ini.
OSPF akan mati jika hanya memasangnya di R-2 saja, Maka untuk menyalakan OSPF Kembali kita
harus mengaktifkan Plaintext di R-3
R-3(config)#int fa0/0
R-3(config-if)ip ospf authentication
R-3(config-if)ip ospf authentication-key BUKU/SCP
Jika R-2 dan R-3 sudah memasang OSPF Plaintext, OSPF akan berjalan kembali seperti semula
2. R-2
3. R-3
Jika ada sembarang orang mau memasang routing protocol dengan sembarangan, maka Ia tidak akan
bisa karena sudah dipasang authentication.
Pernah mendengar protokol Firewall? Firewall adalah sebuah protokol yang berfungsi untuk
memblokir user untuk mengakses website tertentu. Nah, Protokol Access-List dari Cisco punya fungsi
yang mirip seperti Firewall, dan access-list punya banyak macam dan juga bisa memblokir PING,
Telnet, dll dari laptop/PC ke server.
Memasang Access-list harus pada interface di router yang paling dekat dengan tujuan, dan NAT juga
memiliki Traffic juga.
IN = Traffic yang masuk ke router (arah target).
Pada lab kali ini kita akan mempelajari lab Standard access-list yang pertama, kita akan memblokir
pesan PING dari PC dengan IP network 192.168.10.0 menuju ke server.
Langkah-langkah:
A. Memasang Trunk pada SW-IDN
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
2. R-2
Sebelum kita menkonfigurasi Access-list, kita perlu menjalankan protokol EIGRP untuk
memastikan PC dari network 192.168.10.0 bisa mengirim PING ke server.
2. PC-2
3. Server-1
F. Pengecekan
Dengan adanya standard access-list yang sudah di konfigurasi di router maka laptop dengan network
192.168.10.0 yang dimana sudah diblokir di access-list, tidak akan bisa mengirim PING ke server.
tetapi laptop tersebut masih bisa mengirim PING ke router yang menerapkan access-list karena router
menkonfigurasi agar pesan PING bisa melewati port Fa0/0 tetapi tidak bisa melewati port Fa0/1 lewat
perintah “int fa0/1 out”, itu artinya pesan PING tidak bisa keluar dari port Fa0/1 dan masih bisa
melewati port fa0/0.
Agar pesan PING tidak bisa mengirim PING ke router maka perintah yang harus kita pasang adalah
“int fa0/0 in”, dengan begini pesan PING tidak akan bisa masuk ke kabel fa0/0 atau tidak bisa
meneruskan pesan PING ke router
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 12.12.12.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
2. R-2
1. PC-1
2. PC-2
2. PC-2 Ke Server
PC-1 bisa mengirim PING ke server karena saat di konfigurasi access-list kita hanya
memblokir 1 IP host yaitu 192.168.10.3 yang dimana itu adalah IP dari PC-2, karena itulah
PC-2 tidak bisa mengirim pesan PING ke server.
Jika pada lab standard access-list kita hanya memblokir PING dari network atau Host ke server, maka
pada lab extended access-list kali ini kita tidak hanya akan memblokir PING, tapi juga memblokir
network atau host untuk mengakses HTTP dan HTTPS ke server.
Pada lab kali ini kita akan memblokir PING dari IP host 192.168.10.2 dan memblokir HTTP dari IP
host 192.168.10.3 ke server.
Langkah-langkah:
A. Memasang Trunk pada SW-IDN
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 12.12.12.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
2. R-2
Sama seperti pada lab sebelumnya, kita harus memasang protokol routing EIGRP untuk
memastikan agar PC dapat terlebih dahulu mengakses Server.
1. PC-1
2. PC-2
E. Memasang Access-List
R-1(config)#access-list 100 deny icmp host 192.168.10.2
host 20.20.20.2
R-1(config)#access-list 100 deny tcp host 192.168.10.3 host
20.20.20.2 eq 80
R-1(config)#access-list 100 permit ip any any
R-1(config)#
R-1(config)#int fa0/1
R-1(config)#ip access-group 100 out
Access-list 100: Perintah untuk membuat grup access-list (100-199)
Deny ICMP: Perintah untuk menolak protokol ICMP (PING)
Deny TCP: Perintah untuk menoIak protokol TCP (HTTP)
Host: Jenis yang akan kita filter perhost agar kita tidak perlu menulis wildcard
mask
192.168.10.2: source address (alamat asal) yang akan diblokir
20.20.20.2: destination address (alamat tujuan) yang menjadi tujuan pengirim
Eq 80 (HTTP): port TCP atau UDP yang akan diblokir
Permit IP any any: memberi izin ke semua IP kecuali yang kita blokir
Int fa0/1 > IP access-group 100 out: Perintah untuk menerapkan konfigurasi dari
Access-List 1 kepada interface fa0/1 yang
mengarah keluar dari router.
F. Pengecekan
2. PC-2
Di lab sebelumnya kita sudah memblokir HTTP ke server pada IP host 192.168.10.3, dan pada lab kali
ini kita tidak hanya menkonfigurasi access-list untuk memblokir HTTP saja, melainkan kita juga akan
memblokir HTTPS juga.
Langkah-langkah:
A. Memasang Trunk pada SW-IDN
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 12.12.12.1 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.10.1 255.255.255.0
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 12.12.12.2 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
2. R-2
1. PC-1
2. PC-2
E. Memasang Access-List
R-1(config)#access-list 100 deny tcp host 192.168.10.2 host
20.20.20.2 eq 80
R-1(config)#access-list 100 deny tcp host 192.168.10.3 host
20.20.20.2 range 80 443
R-1(config)#access-list 100 permit ip any any
R-1(config)#
R-1(config)#int fa0/0
R-1(config)#ip access-group 100 out
Range 80 443 (HTTPS): Perintah untuk memblokir akses HTTP dan HTTPS
F. Pengecekan
2. PC-2
Lab named access-list sebenarnya sama saja dengan Extended access-list, malahan Named access-list
adalah bagian dari Extended access-list. Named access-list berguna untuk mempermudah manajemen
access-list, jika ada banyak access-list yang harus kita konfigurasi, maka Named access-list akan
mempermudah kita dalam menkonfigurasi dan memanajemen access-list.
Pada Lab kali ini kita akan memblokir PC
Langkah-langkah:
A. Memasang Trunk pada SW-IDN
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 12.12.12.1 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.10.1 255.255.255.0
1. PC-1
2. PC-2
3. Server-1
C. Memasang Access-List
D. Pengecekan
Dalam dunia komunikasi jaringan komputer, kita mengenal istilah NAT atau Network Address
Translation, NAT adalah protokol untuk menghubungkan komputer yang menggunakan IP Private
agar bisa terkoneksi ke jaringan luar yang menggunakan IP Publik. NAT terbagi menjadi beberapa
jenis, NAT static, NAT dynamic, NAT Overload atau PAT (Port Address Translation). Setiap client
memiliki IP Public yang berbeda-beda karena NAT Static merupakan one-to-one mapping dengan cara
manual.
IP Public harus beli, mahal, dan terbatas. NAT adalah solusi agar menghemat IP Public, Jika NAT
dijalankan maka router akan membungkus Paket IP Private dengan IP Public agar paket tersebut bisa
masuk ke IP Public (Internet), 1 jaringan Local Cukup memiliki 1 IP Public untuk ke internet
meskipun jumlah client di jaringan local itu ada ratusan, dan NAT dipasang di router yang
menjembatani antara jaringan LOCAL/PRIVATE dengan jaringan INTERNET/PUBLIC.
Pada Lab ini kita harus menghubungkan PC di jaringan Local ke Server di jaringan Public dengan
menggunakan NAT.
A. Memasang Trunk pada SW-IDN
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.50.1 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.10.1 255.255.255.0
2. R-2
2. PC-2
3. Server-1
R-1(config)#int fa0/1
R-1(config-if)#ip nat inside
R-1(config-if)#int fa0/0
R-1(config-if)#ip nat outside
Ip nat inside:
- Menerjemahkan Source IP dari paket yang berasal dari jaringan
Local (inside) ke jaringan Public (outside)
- Menerjemahkan Destination IP dari paket yang berasal dari
jaringan Public (outside) ke jaringan Local (inside)
Ip nat outside:
- Menerjemahkan Source IP dari paket yang berasal dari jaringan
Public (outside) ke jaringan Local (inside)
- Menerjemahkan Destination IP dari paket yang berasal dari
jaringan Local (inside) ke jaringan Public (outside)
G. Pengecekan
2. PC-2
PC-2 tidak akan bisa mengirim pesan PING ke server karena IP PC-2 tidak dikonfigurasikan
NAT, berbeda dengan PC-1 yang sudah IP-nya sudah dibungkus IP Public.
Jika pada lab sebelumnya kita membuat 1 IP Public untuk 1 IP Private secara satu per satu, maka kali
ini kita akan membuat banyak IP Public dan membagikannya ke IP private.
A. Memasang Trunk pada SW-IDN
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
2. R-2
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.50.2 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.100.1 255.255.255.0
1. PC-1
2. PC-2
3. Server-1
F. Pengecekan
G. Test PING
1. PC-1
Jika pada lab sebelumnya kita menkonfigurasikan 1 IP public untuk membungkus 1 IP Private untuk
bisa mengakses Internet, maka pada lab ini kita hanya menggunakan 1 IP Public untuk membungkus
banyak IP private, Sehingga kita dapat menghemat penggunaan IP Public yang jumlahnya terbatas.
NAT Overload biasanya dikenal dengan PAT (Port Address Translation).
Pada Lab ini kita harus menghubungkan PC yang ada di jaringan Local ke Server di jaringan Public
hanya dengan 1 IP Public walaupun ada 4 IP Private.
Langkah-langkah:
A. Memasang Trunk pada SW-IDN
SW-IDN(config)#interface fa0/1
SW-IDN(config-if)#switchport mode trunk
1. PC-1
2. PC-2
3. PC-3
5. Server-1
D. Memasang Access-list
Fungsi membuat access-list dalam lab ini adalah agar semua IP diizinkan mengarah ke
Internet.
H. Pengecekan
Dengan NAT Overload kita bisa mengakses Internet hanya dengan satu IP public untuk
membungkus banyak IP private.
NTP adalah sebuah protokol yang digunakan untuk mensinkronisasi waktu pada sebuah jaringan
meliputi LAN (Local Area Network), jaringan Internet, dan sinkronisasi jam-jam sistem computer.
NTP menggunakan Port UDP dengan nomor port 123.
Pada Lab ini kita harus mensinkronisasi waktu dari server ke router dengan protokol NTP.
Langkah-langkah:
A. Konfigurasi NTP di Server
1. Mengaktifkan Protokol NTP pada Server
C. Pengecekan
Tunnel GRE (Generic Routing Configuration) mempunyai fungsi untuk membuat jalur private point-
to-point yang berjalan di bawah internet dengan memastikan packet yang dikirim aman sampai ke
tujuan yang diinginkan, dengan menghemat waktu dan tenaga. Sekilas mirip dengan VPN, bahkan
VPN itu termasuk Tunnel, kalian pasti sudah pada tau apa itu VPN kan? semacam itulah Tunnel
bekerja.
Protokol Tunnel banyak digunakan oleh perusahaan yang mempunyai kantor cabang yang letaknya
jauh. Misalkan ada sebuah perusahaan yang punya kantor pusat di Bekasi dan kantor cabang di Papua.
Ketika kantor pusat ingin mengirimkan data ke kantor cabang, maka digunakanlah metode Tunnel ini.
Data akan dikirimkan dengan jalur terowongan yang disebut tunnel menggunakan internet. Jadi,
nantinya kita hanya membutuhkan koneksi internet di kedua kantor agar data bisa terkirim.
Tujuan kita dalam lab kali ini adalah bisa mengirim PING dari PC-1 ke PC-2 hanya dengan protokol
Tunnel bukan dengan protokol Dynamic Routing.
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 20.20.20.1 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 192.168.20.1 255.255.255.0
3. R-INTERNET
R-3(config)#int fa0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 10.10.10.2 255.255.255.0
R-3(config)#int fa0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 20.20.20.2 255.255.255.0
2. R-2
3. R-INTERNET
Kita harus memasang EIGRP agar R-1, R-2 dan R-Internet bisa terhubung ke Internet dan
agar bisa memasang Protokol Tunnel.
Dengan begini kita bisa memasang protokol Tunnel dengan menggunakan Internet.
R-1(config)#interface tunnel 0
R-1(config-if)#ip add 100.100.100.1 255.255.255.0
R-1(config)#tunnel source fa0/0
R-1(config-if)#tunnel destination 20.20.20.1
Interface Tunnel 0: Perintah untuk membuat interface Tunnel
100.00.100.1/24: Merupakan IP address di Interface Tunnel
Tunnel source fa0/0: Interface sumber yang berjalan diatas tunnel, yaitu
interface yang terhubung ke internet
Destination 20.20.20.1: IP tujuan yang mengarah ke internet, bukan IP
tunnel dari router
2. R-2
R-1(config)#interface tunnel 0
R-1(config-if)#ip add 100.100.100.2 255.255.255.0
R-1(config)#tunnel source fa0/0
R-1(config-if)#tunnel destination 10.10.10.1
Jika sebelumnya kita mengirim pesan PING pakai fitur yang ada di Cisco Packet Tracer, maka
kali ini kita akan memakai Command Prompt atau CMD biar makin Keren dan realistis,
karena aslinya kita mengirim pesan PING dari Laptop menggunakan CMD
Kita masih belum bisa Mengirim PING ke PC sebelah karena kita belum memasang routing
ke jaringan local router, yaitu network dari PC kita. Kita harus memasang IP route ke jaringan
local di interface Tunnel.
F. Memasang Static route IP PC ke IP Tunnel
2. R-2
R-1(config)#ip route 192.168.10.0 255.255.255.0
100.100.100.1
Kita memakai IP gateway tunnel karena itu memang tujuan kita, dan Pesan PING dari
kedua PC seharusnya sudah bisa sukses.
2. PC-2
Sekarang kita bisa mengirim data dari Laptop ke Laptop yang berbeda network lewat
Tunnel.
SW-KIRI(config)#interface fa0/1
SW-KIRI(config-if)#switchport mode trunk
SW-KANAN(config)#interface fa0/1
SW-KANAN(config-if)#switchport mode trunk
R-1(config)#int fa0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 11.11.11.1 255.255.255.0
R-1(config)#int fa0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.10.1 255.255.255.0
2. R-2
R-2(config)#int fa0/0
R-2(config-if)#no shutdown
R-2(config-if)#ip add 12.12.12.1 255.255.255.0
R-2(config)#int fa0/1
R-2(config-if)#no shutdown
R-2(config-if)#ip add 192.168.20.1 255.255.255.0
3. R-CORE
R-CORE(config)#int fa0/0
R-CORE(config-if)#no shutdown
R-CORE(config-if)#ip add 11.11.11.2 255.255.255.0
R-CORE(config)#int fa0/1
R-CORE(config-if)#no shutdown
R-CORE(config-if)#ip add 12.12.12.2 255.255.255.0
R-CORE(config)#int fa1/0
R-CORE(config-if)#no shutdown
R-CORE(config-if)#ip add 10.10.10.1 255.255.255.0
2. R-2
R-2(config)#router eigrp 100
R-2onfig-router)#no auto-summary
R-2(config-router)network 12.12.12.0
3. R-CORE
R-COREconfig)#router eigrp 100
R-CORE(config-router)#no auto-summary
R-CORE(config-router)network 10.10.10.0
R-CORE(config-router)network 11.11.11.0
R-CORE(config-router)network 12.12.12.0
2. R-2
Setelah R-1 dan R-2 terhubung dengan memasang Dynamic Routing EIGRP, selanjutnya
kita memasang NAT.
2. R-2
R-1(config)#access-list 1 permit any
R-1(config)#ip route 0.0.0.0 0.0.0.0 12.12.12.2
R-1(config)#ip nat inside source list 1 int fa0/0 overload
R-1(config)#
R-1(config)#int fa0/0
R-1(config)#ip nat outside
R-1(config)#int fa0/1
R-1(config)#ip nat inside
Setelah menkonfigurasi NAT, kita coba Test PING dulu dari PC ke Server.
2. Local B
R-1(config)#interface tunnel 0
R-1(config-if)#ip add 100.100.100.1 255.255.255.252
R-1(config)#tunnel source fa0/0
R-1(config-if)#tunnel destination 12.12.12.1
2. R-2
R-1(config)#interface tunnel 0
R-1(config-if)#ip add 100.100.100.2 255.255.255.252
R-1(config)#tunnel source fa0/0
R-1(config-if)#tunnel destination 11.11.11.1
2. R-2
2. Local B Local A
Selain bisa terhubung ke server, Laptop-laptop di dari kedua area Local bisa mengirim
PING satu sama lain.
2. Local B Local A
Selain bisa terhubung ke server, Laptop-laptop di dari kedua area Local bisa mengirim
PING satu sama lain, dengan melewati Tunnel.
HSRP atau Hot Standby Redundancy Protocol adalah salah satu protokol FHRP (First Hop
Redundancy Protocol), HSRP merupakan Cisco proprietary yang hanya bisa dikonfigurasikan oleh
Perangkat Cisco.
HSRP bisa dideskripsikan sebagai protokol untuk membuat jalur atau link secara otomatis cadangan
bila suatu router gateway tidak aktif atau mati, dengan menkonfigurasikan 2 router sebagai router
dengan status active dan standby, router active akan menjadi jalur utama dan router standby akan
menjadi jalur pengganti jikalau router active mati.
Pada lab kali ini kita akan membuat jalur utama dan jalur cadangan menggunakan protokol HSRP.
SW-IDN(config)#interface ra fa0/1-2
SW-IDN(config-if)#switchport mode trunk
2. R-KANAN
R-KANAN(config)#int fa0/0
R-KANAN(config-if)#no shutdown
R-KANAN(config-if)#ip add 192.168.10.2 255.255.255.0
R-KANAN(config)#int fa0/1
R-KANAN(config-if)#no shutdown
R-KANAN(config-if)#ip add 20.20.20.1 255.255.255.0
3. R-CORE
R-CORE(config)#int fa0/0
R-CORE(config-if)#no shutdown
R-CORE(config-if)#ip add 10.10.10.2 255.255.255.0
R-CORE(config)#int fa0/1
R-CORE(config-if)#no shutdown
R-CORE(config-if)#ip add 20.20.20.1 255.255.255.0
1. PC-1
2. R-KANAN
R-KANAN(config)#router eigrp 100
R-KANAN(config-router)#no auto-summary
R-KANAN(config-router)network 20.20.20.0
3. R-CORE
R-CORE(config)#router eigrp 100
R-CORE(config-router)#no auto-summary
R-CORE(config-router)network 10.10.10.0
R-CORE(config-router)network 20.20.20.0
R-CORE(config-router)network 30.30.30.0
Kita harus menjalankan EIGRP terlebih dahulu agar semua router bisa terhubung satu
sama lain.
2. R-KANAN
Setelah memasang EIGRP, maka Langkah selanjutnya adalah memasang NAT agar sang
PC bisa terhubung ke server.
G. Test Ping PC-1 Server
Kita juga harus menkonfigurasikan NAT agar Laptop-1 bisa terhubung ke server, setelah
itu kita baru mulai menkonfigurasikan NAT
R-1(config)#int fa0/1
R-1(config-if)#standby 1 ip 192.168.10.123
R-1(config-if)#standby 1 preempt
Int fa0/1: Perintah untuk memilih port mana yang mau dipasang HSRP.
Standby 1 ip [X]: Perintah untuk menggunakan HSRP dengan IP yang
diinginkan.
Preempt: Perintah untuk Memastikan router yang memiliki priority lebih
tinggi menjadi router yang aktif
2. R-2
R-1(config)#int fa0/1
R-1(config-if)#standby 1 ip 192.168.10.123
R-1(config-if)#standby 1 preempt
2. R-2
Bisa dilihat di pengecekan, R-1 menjadi jalur utama dan R-2 menjadi jalur cadangan, dan
jika R-1 mati, maka R-2 akan mengambil alih fungsi R-1 sebagai jalur utama.
Saat dimatikan port yang mengarah ke internet pada R-1, Laptop-1 masih bisa terhubung
ke Internet karena masih ada jalur/link cadangan yang terletak di R-2
Jika pada lab sebelumnya R-1 menjadi jalur utama dan R-2 menjadi jalur cadangan, maka pada lab
kali ini kita akan mengubah R-2 menjadi jalur utama dengan cara mengubah nilai priority pada
HSRP.
Langkah-langkah:
A. Memasang protokol HSRP di kedua router
1. R-1
R-1(config)#int fa0/1
R-1(config-if)#standby 1 ip 192.168.10.123
R-1(config-if)#standby 1 preempt
2. R-2
R-1(config)#int fa0/1
R-1(config-if)#standby 1 ip 192.168.10.123
R-1(config-if)#standby 1 preempt
R-1(config)#int fa0/1
R-1(config-if)#standby 1 priority 200
Priority 200: Perintah untuk mengubah priority HSRP menjadi 200
Sebelum:
Sesudah:
Dengan begini, R-2 sudah menjadi jalur Utama dan R-1 menjadi jalur cadangan.
Pada lab kali ini kita akan membahas salah satu protokol dari FHRP yaitu VRRP, yang fungsinya tak
jauh berbeda dengan HSRP, tetapi VRRP adalah open vendor. Tetapi pada lab kali lini kita tidak akan
memakai Cisco Packet Tracer, kita akan memakai VMware, yaitu aplikasi emulator untuk simulasi
konfigurasi router dan perangkat lainnya dari Cisco, karena Cisco Packet Tracer belum tersedia
protokol VRRP.
Pada lab kali ini kita akan membuat jalur utama dan jalur cadangan dengan menggunakan protokol
VRRP.
Langkah-langkah:
A. Memasang IP address di port semua Router
1. R1
R1(config)#int e0/0
R1(config-if)#no shutdown
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config)#int e0/1
R1(config-if)#no shutdown
R1(config-if)#ip add 10.10.10.1 255.255.255.0
2. R3
R3(config)#int e0/0
R3(config-if)#no shutdown
R3(config-if)#ip add 192.168.1.2 255.255.255.0
R3(config)#int e0/1
R3(config-if)#no shutdown
R3(config-if)#ip add 20.20.20.1 255.255.255.0
3. R-2
2. Server-1
Bisa dilihat diatas, menambahkan IP address pada laptop di Cisco Packet Tracer sangat
berbeda dengan yang di VMware.
2. R-3
3. R-2
Agar semua router bisa terhubung ke server, maka kita harus menjalankan Router EIGRP.
2. R-3
R-3(config)# access-list 1 permit any
R-3(config)# ip nat inside source list 1 int fa0/0 overload
R-3(config)#ip route 0.0.0.0 0.0.0.0 20.20.20.2
R-3(config)#
R-3(config-if)#int e0/0
R-3(config-if)#ip nat outside
R-3(config-if)#int e0/1
R-3(config-if)#ip nat inside
R-1(config)#int e0/0
R-1(config-if)#vrrp 1 ip 192.168.1.123
R-1(config-if)#vrrp 1 preempt
J. Pengecekan VRRP
1. R-KIRI
2. R-KANAN
R-1(config)#int e0/0
R-1(config-if)#shutdown
Selain menggunakan HSRP, kita bisa menggunakan VRRP untuk membuat jalur utama
dan cadangan untuk router yang bukan perangkat Cisco, karena VRRP adalah Open
vendor yang bisa digunakan oleh semua vendor.
R1(config)#int e0/0
R1(config-if)#vrrp 1 ip 192.168.1.123
R1(config-if)#vrrp 1 preempt
2. R3
R3(config)#int e0/0
R3(config-if)#vrrp 1 ip 192.168.1.123
R3(config-if)#vrrp 1 preempt
R-1:
R-3
Bisa dilihat, R-3 sudah menjadi jalur Utama dengan priority 250 dan dengan state Master, dan
R-1 menjadi jalur cadangan. dengan priority 200 dan dengan state Backup
Sama seperti pada lab sebelumnya kita akan mempelajari tentang salah satu protokol FHRP yaitu
GLBP yang fungsinya mirip dengan HSRP dan VRRP, bedanya GLBP mempunyai fitur Load-
balancing dan kita akan menkonfigurasi GLBP di VMware karena GLBP belum tersedia di Cisco
Packet Tracer.
Dengan fitur Load balancing Kita bisa memecah traffic dari client yang pada dua atau bahkan lebih
suatu koneksi jaringan secara seimbang agar pekerjaan dapat berjalan optimal dan tidak overload
(kelebihan) beban pada salah satu jalur koneksi.
Pada lab kali ini kita akan membuat jalur utama dan jalur cadangan dengan menggunakan protokol
GLBP.
Langkah-langkah:
A. Memasang IP address di port semua Router
1. R-1
R-1(config)#int e0/0
R-1(config-if)#no shutdown
R-1(config-if)#ip add 192.168.1.1 255.255.255.0
R-1(config)#int e0/1
R-1(config-if)#no shutdown
R-1(config-if)#ip add 10.10.10.1 255.255.255.0
3. R-3
R-3(config)#int e0/0
R-3(config-if)#no shutdown
R-3(config-if)#ip add 192.168.1.2 255.255.255.0
R-3(config)#int e0/1
R-3(config-if)#no shutdown
R-3(config-if)#ip add 20.20.20.1 255.255.255.0
2. Server-1
2. R-2
3. R-3
2. R-KANAN
R-2(config)# access-list 1 permit any
R-2(config)# ip nat inside source list 1 int fa0/0 overload
R-2(config)#ip route 0.0.0.0 0.0.0.0 20.20.20.2
R-2(config)#
R-2(config-if)#int e0/0
R-2(config-if)#ip nat outside
R-2(config-if)#int e0/1
R-2(config-if)#ip nat inside
R-1(config)#int e0/1
R1(config-if)#glbp 1 ip 192.168.1.200
R1(config-if)#glbp 1 preempt
GLBP 1 ip [X]: Perintah untuk menggunakan GLBP dengan IP yang diinginkan.
Preempt: Perintah untuk Memastikan router yang memiliki priority lebih
tinggi menjadi router yang aktif
Selain menggunakan HSRP yang sama-sama Cisco proprietary untuk membuat Jalur utama
dan cadangan, kita juga bisa menggunakan GLBP yang lebih unggul karena mempunyai fitur
Load-balancing
J. Pengecekan GLBP
1. R-1
2. R-2
High-level Data Link Control adalah protokol yang dapat digunakan dalam jaringan WAN (Wide Area
Networks) yang dapat mengatasi kerugian-kerugian yang ada pada protokol protokol yang berorientasi
karaktek seperti Bi-Synch. HDLC sendiri merupakan suatu protocol yang hanya dapat digunakan oleh
Cisco (Cisco Proprietary) yang dikembangkan oleh ISO (International Organization for
Standardization).
HDLC memungkinkan adanya komunikasi point-to-point menggunakan bit stuffing agar dapat
terjadinya transparansi data pada Data Link Layer (DLL). Transparansi pada dasarnya adalah
pemisahan data dari sinyal kontrol. HDLC diturunkan dari Synchronous Data Link Control (SDLC).
Types of
stations
Secondary Combined
Primary Station
Station Station
Primary station:
Merupakan master dan mengontrol operasi di Secondary Layer
Menangani kesalahan pada Data Link Layer
Mengontrol koneksi ke semua Secondary Layer
Secondary station:
Dibawah kontrol primary station
Frame yg dibangkitkan disebut respons
Combined station:
Dapat membangkitkan command dan respons
Pada lab kali ini kita akan menkonfigurasikan HDLC di Cisco Packet Tracer.
1. R-KIRI
Jika kita mau menjalankan protokol HDLC, kita harus memasang modul “NM-4A/S”
dengan cara mematikan dulu router nya, setelah itu pilih modul “NM-4A/S” dengan cara
tarik dan lepas ke slot modul router yang kosong.
2. R-KANAN
R-KANAN(config)#int se1/0
R-KANAN(config-if)#no shutdown
R-KANAN(config-if)#ip add 10.10.10.2 255.255.255.0
Int se1/0: Perintah untuk memilih port Serial.
No shutdown: Perintah untuk mengaktifkan Port serial se1/0
C. Pengecekan
1. R-KIRI
2. R-KANAN
Dengan selesainya materi CCNA, kita hanya perlu menyelesaikan Ujian resmi CCNA dari Cisco, Jika
kita sudah dapat sertifikat CCNA, maka akan ada banyak lapangan kerja untuk memulai karir kita
sebagai Network Engineer dari sekedar murid TKJ saja.
Membahas tentang karir, anak TKJ punya beberapa karir sesudah lulus dari SMK, bukan bekerja
sebagai sebagai tukang pasang modem di rumah apalagi jadi sekedar jadi OP warnet.
Berikut adalah pekerjaan yang bisa diambil anak TKJ setelah lulus SMK.
1. Network Engineer
Network Engineer (NE) adalah orang yang bertugas untuk membangun sebuah jaringan di
suatu organisasi atau perusahaan. Selain itu, mereka juga bertugas mendesain, implementasi,
dan melakukan pemeliharaan agar jaringan tidak mengalami masalah.
Biasanya, perusahaan-perusahaan besar memiliki Network Engineer sendiri untuk mendesain
dan melakukan pemeliharaan jaringan lokal.
2. Wireless Engineer
Wireless Engineer merupakan Pekerjaan di dalam dunia jaringan atau internet yang khusus
meng-handle di teknologi wireless, meliputi jaringan 2 ghz atau 5 ghz, point-to-point, point-
to-multipoint, pengecekan kekuatan sinyal dan pengamanan jaringan wireless.
3. Engineer On-site
Network Engineer yang bekerja di suatu perusahaan dan perusahaan itu memliki mitra, dan
network engineer ini biasanya di tugaskan meng-handle di kantor mitra tersebut.
4. NOC
NOC Engineer merupakan orang yang bekerja dalam pengontrolan dan pengawasan pada suatu
Jaringan yang bertugas untuk memastikan layanannya dapat berjalan dengan baik.
5. Security Engineer
Network Engineer yang bertugas untuk meng-handle keamanan jaringan meliputi firewall ke
server milik perusahaan, pembobolan jaringan, dan lain-lain.
7. Network Trainer
Seperti namanya, tugas Network Trainer adalah sebagai pelatih atau guru di bidang Network
atau jaringan, Network Trainer tidak harus mengajarkan CCNA saja, bisa membagikan ilmu
CCNP, MTCNA, MTCRE (MikroTik), atau JNCIA (Juniper).
Nah itulah beberapa karir yang bisa anak TKJ ambil sesudah lulus, penulis berharap anak anak TKJ
bisa belajar lebih keras agar bisa mengambil salah satu atau bahkan lebih karir-karir diatas, bukan
menjadi tukang pasang Modem atau OP warnet.
Di usia yang tergolong masih muda Ia membuat buku CCNA ini, dengan hasil jerih payah nya untuk
memperoleh dan membagikan ilmu CCNA yang Ia dapat, walaupun tak sempurna Ia berharap banyak
orang yang membaca buku nya ini dan mendapat ilmu yang dia dapat selama 4 bulan lebih.
Saat ini Ia masih dalam proses belajar untuk memperoleh sertifikat CCNA dan perjalanannya masih
jauh untuk menjadi seorang Network Engineer handal, berkat dukungan kedua orangtuanya, gurunya
serta teman temannya Ia masih sanggup untuk belajar lebih keras untuk menggapai cita cita nya
menjadi seorang Network Engineer yang terbaik dari yang terbaik dan seorang Network Trainer yang
handal.