Ccna Dah Jadi Nih
Ccna Dah Jadi Nih
Network Device 10
Network Protocol 19
Network Components 21
BAB 1 SWITCHING 29
Trunk Allowed 35
Trunk MLS 37
Inter-VLAN Routing 39
Legacy Inter-VLAN Routing. 39
Router On-a-Stick. 41
Revision Number 50
Port Security 52
Spanning-Tree PortFast 67
Etherchannel 69
Etherchannel PAGP 71
Etherchannel Layer 3 73
Switch Stacking 75
BAB 2 ROUTING 77
Static Route 78
Dynamic Route 82
EIGRP Route 83
OSPF Route 87
RIPv2 Route 95
Access List 98
Segala puji bagi Allah subhanahu wa ta'ala yang telah memberikan kita berbagai
kenikmatan yang tak terhingga sampai saat ini, shalawat serta salam kita curahkan ke
hadirat nabi Muhammad صلى هللا عليه وسلم, keluarganya, sahabatnya, tabi'in dan tabiut yang
telah membawa kita menuju ke ke jalan yang benar dan semoga kita selalu menjadi
hamba nya yang mengikuti sunnah – sunnah nya dan ajaran nya serta menghindari segala
larangan nya.
Alhamdulillah saya telah menyelesaikan buku kedua saya, yang mana buku ini merupakan
buku kedua saya yang telah saya buat, pembuatan buku ini berlangsung di saat saya
masih dalam tahapan mempelajari materi cisco CCNA pada semester 2 di kelas 10 yang
telah saya kerjakan kurang lebih dalam waktu kurang lebih dua bulan.
Saya sangat bersyukur kepada Allah subhanahu wa ta'ala yang telah memberi
kemudahan dalam menyelesaikan buku ini serta guru saya selaku guru di bidang cisco ka
Abdul Shomad yang sudah sangat banyak membantu saya dalam menyelesaikan buku ini,
dan tidak lupa kepada kedua orang tua saya, keluarga, teman – teman, dan serta sahabat
– sahabat saya yang selalu meng support serta mendoakan saya dalam membuat buku ini
Pada buku ini juga saya pun menyadari bahwa buku ini tidaklah lepas dari yang namanya
kesalahan, baik itu kesalahan kata – kata, penulisan, konsep dan lain sebagainya dari yang
saya lewatkan, maka dari itu apabila pembaca mendapatkan kesalahan pada saat
membaca buku ini maka saya sebagai penulis meminta maaf sebesar – besarnya serta
pembaca pun dapat memberi saran, kritik, atau pun koreksi yang dapat dikirimkan
langsung saja ke email saya di 300706haafiz@gmail.com sekian dari saya kurang
lebihnya mohon maaf.
Mereka mendirikan cisco Systems (dengan c kecil) pada tahun 1984, memiliki
server gateway komersial kecil yang membawa sebuah revolusi dalam Networking. Nama
perusahaan diubah menjadi Cisco Systems, Inc pada tahun 1992. Advanced Gateway
Server (AGS) adalah produk pertama yang dipasarkan perusahaan. Setelah ini datang
Mid-Range Gateway Server (MGS), Compact Gateway Server (cgs), Integrated Gateway
Server (IGS) dan AGS +.
Akhirnya menciptakan router cisco 4000, 7000, 2000, dan 3000 series. Router
ini masih ada dan meningkatkan setiap hari. Cisco adalah pemimpin besar dunia ketika
datang ke jaringan untuk Internet. Produk perusahaan ini mengarah pada kemudahan
dalam mengakses dan mentransfer informasi terlepas dari perbedaan waktu, tempat
atau platform.
Sertifikasi CCNA adalah sertifikat yang pertama dalam jajaran sertifikasi Cisco
dan merupakan pendahulu untuk semua sertifikasi Cisco. Program CCNA dibuat untuk
memberikan dasar yang kokoh yang tidak hanya untuk Cisco Internetwork Operating
System (IOS) dan hardware Cisco, tetapi juga internetworking secara umum. Untuk
mendapatkan Cisco Certified Internetwork Expert (CCIE) maka Cisco membuat suatu
seri sertifikasi, yaitu:
● NE (Network Essentials)
● CCENT (Cisco Certified Entry Networking Technician)
● CCNA (Cisco Certified Network Associate)
● CCNP (Cisco Certified Network Professional)
● CCIE (Cisco Certified Internetwork Expert)
● CCAR (Cisco Certified Architect)
❖ LAN (Local Area Network): Merupakan salah satu bentuk jaringan dengan skala
yang sederhana yang biasa digunakan didalam suatu gedung, rumah, sekolah dll yang alat
penghubungnya menggunakan kabel UTP.
❖ MAN (Metropolitan Area Network): Merupakan skala jaringan dalam bentuk
yang lebih besar dari LAN dalam satu wilayah atau area yang dapat dikatakan sebagai
kumpulan LAN dalam satu wilayah atau satu area yang dapat dikatakan pada jaringan
antar gedung dalam suatu area/wilayah yang sama. untuk media konektor biasa
menggunakan kabel maupun nirkabel.
❖ WAN (Wide Area Network): Yaitu jaringan yang menghubungkan beberapa MAN
yang dapat digunakan pada jaringan untuk menghubungkan antara suatu negara dan
benua, dan untuk media penghubungnya biasa menggunakan FIber Optic
Selain berperan sebagai Standarisasi, OSI Layer juga mempermudah kita dalam
mempelajari konsep Networking dengan baik.
Ketika solusi Jaringan suatu vendor menggunakan Standard 7 OSI Layer, maka proses
transfer data dari suatu host ke host lain akan melewati 7 Layer tersebut hingga
akhirnya data diterima oleh host lain.
Ibarat mengirim surat tulisan tangan menggunakan jasa ekspedisi, kita harus melewati
beberapa tahapan dari menulis surat di selembar kertas, memasukkan surat kedalam
amplop, menulis alamat pengirim dan alamat tujuan, kemudian menyerahkan ke kurir
untuk dikirimkan ke tujuan.
Berikut ini penjelasan dari masing - masing Layer di OSI:
Network Device
Untuk jaringan sendiri terdapat beberapa device yang wajib kita tahu yang biasa kita
akan gunakan untuk membuat suatu jaringan seperti Server Router, switch, hub, Access
Point dan lain sebagainya.
❖ Server: Sebuah komputer disebut server apabila memiliki suatu layanan yang
dapat diakses oleh Client, seperti layanan web, layanan file server, dan lain sebagainya.
Semua komputer bisa dijadikan sebagai server (termasuk Laptop), yaitu dengan
cara menginstall / mengaktifkan fitur server yang dibutuhkan, seperti web server,file
server, dan lain sebagainya. Hanya saja dibutuhkan resource seperti Processor, RAM
dan Disk yang cukup besar agar bisa melayani request dari komputer - komputer Client
yang banyak.
Di bawah ini adalah salah satu contoh model komputer yang biasa digunakan sebagai
server
❖ ROUTER: fungsi router ini tidak lain yaitu ia digunakan sebagai device yang
menghubungkan suatu jaringan yang berbeda segmen, dengan mendistribusikan ip
address
❖ MLS ( Multilayer Switch) MLS juga merupakan suatu perangkat yang sering
digunakan pada suatu jaringan yang mana MLS ini masih termasuk perangkat yang
tergolong switch tetapi perangkat ini dapat difungsikan sebagai router juga, yang mana
perangkat ini bergerak di Layer 2 dan 3
Jika terjadi Error, maka transport layer harus memperbaiki Error tersebut
dengan cara mengirimkan ulang data yang corrupt atau mengirik semuanya dari awal.
Jika sambungan tiba-tiba terputus ketika Jika mengirimkan suatu pesan atau data,
mengirimkan sebuah pesan, maka server kita tidak akan tahu apakah data
akan meminta bagian yang hilang. Jadi tersebut telah terkirim atau belum dan
tidak akan terjadi data yang korup ketika apakah sebagian dari pesan tersebut
mengirimkan sebuah data. hilang atau tidak ketika proses
pengiriman.
Ketika mengirimkan dua pesan secara Ketika mengirimkan dua pesan secara
berurutan ataupun satu persatu, TCP akan berurutan, maka kita tidak dapat
memproses pengirimannya secara memastikan data mana yang akan datang
berurutan. Oleh karena itu, kita tidak terlebih dahulu.
perlu khawatir data akan hilang.
Pada saat tingkatan terendah dari TCP Tidak ada permintaan pesan, tidak ada
mengalami masalah, makan permintaan trafik koneksi dan yang lainnya, hanya
pengiriman ulang data harus dilakukan dan menjalankan dan melupakannya. Yang
bagian yang telah terkirim sebagiannya artinya kartu jaringan dapat bekerja
harus dikembalikan. Sehingga lebih cepat karena hanya perlu
membutuhkan waktu yang lebih lama untuk menerjemahkan kembali data dari paket.
menyatukannya.
Streaming Datagrams
Data paket yang ada dibaca sebagai salah Paket data yang ada dikirim secara
satu alur data tanpa mengetahui batas individu dan keutuhannya sangat terjamin
setiap berakhirnya data dan mulainya data ketika tiba. Oleh karena itu, satu paket
yang baru. Oleh karena itu ada dapat dibaca setiap satu panggilan yang
kemungkinan beberapa paket data dibaca terjadi.
setiap satu panggilan data yang terjadi.
Internet Protocol (IP) menggunakan IP packet untuk membawa informasi dan setiap IP
packet informasi selain data yang dibawanya menuju tujuan (Destination). Karena
destination menjadi penentu untuk IP dalam pengiriman paket yang dikirimnya.
IPv4 address memiliki total bit sebanyak 32-bit yang terbagi atas 2 bagian, yaitu
Network & Host, seperti gambar berikut:
Dalam 32 bit terbagi menjadi 4 oktat/Blok yang setiap 1 Oktet terdiri dari 8 Bit,
seperti gambar berikut:
8 BIT 8 BIT 8 BIT 8 BIT
Fungsi dari bagian Network yang memberikan info tentang ID Network yang
digunakan. Bagian Host adalah angka unik yang berbeda di setiap perangkat yang
mengidentifikasikan perangkat kita. Serta subnet mask berfungsi untuk menginfokan
kepada komputer, maka bagian Network dan Host.
Selain Kelas A, B, dan C. IPv4 address memiliki kelas D dan E namun mereka tidak
digunakan dalam penggunaan host:
16.777.21
A 10.0.0.0 - 10.255.255.255 255.0.0.0
2
192.168.0.0 - 255.255.255.
C 65.354
192.168.255.255 0
Ada juga range IP khusus yang digunakan untuk keperluan tertentu, contoh:
● 172.X.X.X “Digunakan untuk loopback”
● 0.0.0.0 “Digunakan untuk default route”
● 169.254.0.0/16 “Digunakan untuk link-local address (APIPA)”
Subnetting:
/26 255.255.255.192 64 62
/27 255.255.255.224 32 30
/28 255.255.255.240 16 14
/29 255.255.255.248 8 6
/30 255.255.255.252 4 2
/31 255.255.255.254 2 -
/32 255.255.255.255 1 -
Network Protocol
File TRansfer Protocol TCP 20/21 FTP digunakan untuk transfer file di
Simple Network Monitoring UDP Fungsi utama dari protokol ini adalah
Protocol (SNMP) 161/162 untuk memonitoring network device
Distribution Layer
Layer ini berfungsi sebagai titik komunikasi antara lapisan akses dan core serta
memiliki fungsi menyediakan akses Routing Filtering dan WAN (Wide Area Network)
akses untuk menentukan bagaimana paket dapat mengakses Core Layer
Core Layer
Disebut juga sebagai backbone jaringan Layer ini bertanggung jawab untuk
mengirimkan jenis traffic yang besar dengan sangat cepat. Core Layer menyediakan
interkoneksi antara perangkat Distribution Layer. Pada lapisan ini, biasanya terdiri dari
perangkat berkecepatan tinggi seperti Switch high end dan Switch dengan Redundant
Link.
Kali ini saya akan membahas tentang dasar penggunaan perangkat Cisco. perlu diketahui,
berikut penjelasannya:
● User Mode, yang ditandai oleh ">": pada mode ini, kita tidak dapat
mengkonfigurasikan apa pun
● Privilege Mode, yang ditandai "#": pada mode ini, kita tidak dapat
mengkonfigurasikan apapun. Tetapi, kita hanya dapat melihat konfigurasi pada
perangkat tersebut (Router / Cisco).
● Global Config, yang ditandai dengan "(config)#": pada mode ini, kita dapat
mengkonfigurasikan perangkat, baik menambahkan atau menghapus konfigurasi.
*Dari Global Config Mode apabila ingin kembali ke Privilege Mode, tekan ctrl+z atau
ketik “end”
mengganti hostname.
Mengganti hostname pada device merupakan salah satu perintah dasar, yang biasa
digunakan agar kita tidak salah mengkonfigurasi Device.
Router(config)#hostname corenet
corenet(config)#
Memasang password.
Memberikan password pada device sangat lah penting. Yang bertujuan untuk keamanan
jaringan, agar para orang - orang tak bertanggung jawab tidak bisa mengambil data -
data yang ada di device
corenet(config)#enable password 123
corenet(config#enable secret 789
*”enable password” tidak terlalu aman, karena passwordnya tidak terenkripsi. “enable
secret” terenkripsi pada saat show run dan devicenya hanya membaca password yang
terenkripsi.
corenet>
Perintah show
Perintah ‘show’ digunakan unruk melakukan verifikasi.
R-HaafizFayz#show ?
R-HaafizFayz#sh version
R-HaafizFayz#sh flash
R-HaafizFayz#sh start
R-HaafizFayz#sh run
R-HaafizFayz#show run
Building configuration...
● VLAN
● TRUNK
● TRUNK ALLOWED
● TRUNK MLS
● INTERVLAN
● Legacy Inter-VLAN Routing
● Router ON-a-Stick
● Inter-VLAN Routing on a MultiLayer Switch
● SWITCH VIRTUAL INTERFACE (SVI)
● VLAN TRUNKING PROTOCOL (VTP)
● REVISION NUMBER (VTP)
● PORT SECURITY
● SSH & TELNET
● SPANNING TREE PROTOCOL (STP)
● STP - ROOT BRIDGE
● STP - PORT FAST
● ETHERCHANNEL
● SWITCH STACKING
VLAN atau Virtual LAN digunakan untuk membagi ruang lingkup jaringan atau
Network ke beberapa bagian sesuai dengan kebutuhan yang diperlukan. VLAN juga
berfungsi untuk memudahkan Suatu jaringan dalam troubleshooting apabila mengalami
kesalahan jaringan.
VLAN juga hanya dimiliki oleh sebuah Switch yang manageable yang mana Switch
tersebut dapat dikonfigurasikan, beda dengan Switch unmanageable yang mana port -
port pada interfacenya hanya dapat digunakan pada Network yang sama (Satu Network)
yang mana tidak mendukung fitur VLAN yang berfungsi membagi beberapa Network.
Mengapa kita tidak menggunakan VLAN 1? karena VLAN 1 adalah VLAN default yang
dimiliki oleh setiap Switch.
Membuat VLAN 2.
Setelah selesai, maka Client sesama VLAN akan saling terhubung dan sebaliknya,
Client berbeda VLAN tidak dapat terhubung.
Trunk adalah komunikasi yang dirancang untuk membawa banyak sinyal secara
bersamaan dengan tujuan untuk menyediakan akses jaringan antara dua titik.
Fungsi dari trunk adalah untuk menjadi penghubung antara dua switch yang telah
terkonfigurasi VLAN. Trunk dapat diibaratkan sebagai batang pohon yang berfungsi
menghubungkan ranting-ranting pada pohon. Sementara ranting-ranting tersebut adalah
VLAN pada konsep trunk ini. Selain menjadi penghubung, fungsi lain dari trunk adalah
untuk membatasi akses antar jaringan, sehingga tidak sembarang komponen dapat
melakukan pengaksesan terhadap komponen lain di dalam jaringan lain.
Setelah kedua Switch telah dipasang VLAN, maka step selanjutnya adalah
Konfigurasikan trunk pada interface yang terhubung antar Switch.
Konfigurasikan trunk
Pada settingan default, trunk memperbolehkan traffic lewat melalui link tersebut
dengan penomoran VLAN 1 - 1005. Kegunaan Trunk Allowed ini agar trunk pada interface
hanya memperbolehkan VLAN tertentu saja yang dapat melewati link tersebut.
Hasil dari table Trunk diatas menyatakan bahwa VLAN 1 - 1005 diperbolehkan lewat
jalur tersebut. Lalu kita akan mengkonfigurasikan Trunk Allowed dengan tujuan agar
VLAN 150 & 250 saja yang diizinkan melewati jalur tersebut.
konfigurasikan VLAN
Konfigurasi ini dilakukan di Interface pada kedua Switch yang saling terhubung satu
sama lain.
table Interface Trunk di atas berbeda dengan table yang dibawah setelah di setting
Trunk Allowed pada kedua Switch tersebut.
Trunk pada MLS (Multilayer Switch) adalah konfigurasi yang biasa digunakan
apabila kita menggunakan Switch type MLS. Switch MLS sendiri memiliki sedikit
perbedaan ketika kita ingin mensetting Trunk yang mana ia tidak bisa menambahkan
konfigurasi seperti Switch - Switch pada umumnya.
SW-HaafizFayz(config)#int fa0/1
SW-HaafizFayz(config-if)#switchport mode trunk
Command rejected: An interface whose trunk encapsulation is
"Auto" can not be configured to "trunk" mode.
Dari keterangan diatas terlihat bahwa encapsulation mode auto tidak dapat menjadi
trunk. Maka dari itu, kita harus mengkonfigurasikan encapsulation terlebih dahulu dan
baru kita membuat interface trunk.
Inter-VLAN Routing adalah proses meneruskan lalu lintas jaringan dari satu VLAN ke
VLAN yang lain. Terdapat 3 opsi Inter-VLAN Routing, yaitu:
● Router ON-a-Stick.
Ini adalah solusi alternatif untuk skala jaringan yang kecil hingga menengah.
Step selanjutnya, kita membuat mode trunk pada interface yang terhubung ke Router.
SW-HaafizFayz(config)#int ra fa0/1-2
SW-HaafizFayz(config-if-range)#switchport mode trunk
Dan step terakhir, kita buat IP Gateway pada Router untuk Client, dan encapsulation
R-HaafizFayz(config)#int fa0/0
R-HaafizFayz(config-if)#no shutdown
R-HaafizFayz(config)#int fa0/0.20 < masuk sub-interface
R-HaafizFayz(config-subif)#encapsulation dot1q 20
R-HaafizFayz(config-subif)#ip add 192.168.20.1 255.255.255.0
R-HaafizFayz(config-subif)#ex
R-HaafizFayz(config)#int fa0/1
R-HaafizFayz(config-if)#no shutdown
R-HaafizFayz(config)#int fa0/0.10
R-HaafizFayz(config-subif)#encapsulation dot1q 10
R-HaafizFayz(config-subif)#ip add 192.168.10.1 255.255.255.0
R-HaafizFayz(config-subif)#ex
Maka kedua VLAN pun sudah dapat saling terhubung dengan mengkonfigurasikan Inter-
VLAN routing. Yang mana kedua PC sudah dapat saling PING walaupun berbeda VLAN /
berbeda Network.
Kita akan membuat dua VLAN dalam sebuah Switch yaitu VLAN 10 & 20, secara
defaultnya, Client di VLAN 10 dan Client di VLAN 20 tidak dapat saling terhubung atau
dapat saling PING.
Step selanjutnya yaitu menambahkan mode trunk pada Interface yang terhubung
langsung ke Router.
SW-HaafizFayz(config)#int fa0/3
SW-HaafizFayz(config-if)#switchport mode trunk
Dan step terakhir, kita buat IP Gateway pada Router untuk Client, dan encapsulation.
R-HaafizFayz(config)#int fa0/0
R-HaafizFayz(config-if)#no sh
R-HaafizFayz(config-if)#int fa0/0.10
R-HaafizFayz(config-subif)#encapsulation dot1q 10
R-HaafizFayz(config-subif)#ip add 192.168.10.1 255.255.255.0
R-HaafizFayz(config-subif)#int fa0/0.20
R-HaafizFayz(config-subif)#encapsulation dot1q 20
R-HaafizFayz(config-subif)#ip add 192.168.20.1 255.255.255.0
Maka kedua VLAN pun sudah dapat saling terhubung dengan mengkonfigurasikan Inter-
VLAN routing. Yang mana kedua PC sudah dapat saling PING walaupun berbeda VLAN /
berbeda Network.
Pada step pertama, kita perlu membuat VLAN dan memasukan beberapa port Interface ke
dalam VLAN pada MLS.
Step selanjutnya, kita membuat VLAN pada MLS sebagai perantara berkomunikasinya
jaringan VLAN yang satu dengan VLAN yang lainnya.
SW-HaafizFayz(config)#int vlan 10
SW-HaafizFayz(config-if)#no sh
SW-HaafizFayz(config-if)#ip add 192.168.10.1 255.255.255.0
SW-HaafizFayz(config-if)#int vlan 20
SW-HaafizFayz(config-if)#no sh
SW-HaafizFayz(config-if)#ip add 192.168.20.1 255.255.255.0
Step selanjutnya yaitu mengaktifkan Routing terlebih dahulu, karena secara default, Routing
tidak diaktifkan pada perangkat MLS.
SW-HaafizFayz(config)#ip routing
dengan ini, Maka kedua VLAN pun sudah dapat saling terhubung dengan
mengkonfigurasikan Inter-VLAN routing. Yang mana kedua PC sudah dapat saling PING
walaupun berbeda VLAN / berbeda Network.
Dengan menggunakan VTP, konfigurasi VLAN hanya perlu dilakukan di satu switch
saja. Secara otomatis penambahan dan perubahan VLAN akan advertise ke switch
lainnya sehingga VLAN database di semua switch akan selalu konsisten.
Maksud dan tujuan VTP adalah untuk mempercepat konfigurasi karena dengan
menggunakan VTP kita hanya mengkonfigurasi pada satu switch.
Kelebihan VTP:
● Konsistensi konfigurasi Switch
● Distribusi dinamis VLAN di seluruh Jaringan
● Konfigurasi menggunakan Plug and Play pada saat
Kekurangan VTP:
● Harus membuat VTP domain pada saat sebelum membuat VLAN baru
● kemungkinan hilangnya VLAN pada Switch besar.
● Pengaturan VTP yang tidak cocok dapat mengakibatkan masalah dalam
menegosiasikan batang VLAN
● VTP Transparent
di mode ini, Switch tidak akan menyimpan informasi yang dikirim dari VTP Server, dia
hanya meneruskan informasi tersebut ke VTP Client.
● VTP Client
Topologi:
Kita akan mencoba dengan 3 Switch dan masing masing Switch memiliki 1 Client, dan
setiap Switch berbeda mode. Hal yang harus kalian setting adalah membuat trunk
terlebih dahulu antar Switch agar VTP Client mendapatkan Update dari Server, setelah
itu kita akan membuat domain untuk server dan Clientnya.
Setelah itu, kita membuat vlan yang akan diteruskan ke VTP Client.
SW-VTPserver(config)#vlan 10
SW-VTPserver(config-vlan)#name karyawan
SW-VTPserver(config-vlan)#vlan 20
SW-VTPserver(config-vlan)#name officeboy
SW-VTPserver(config-vlan)#vlan 30
SW-VTPserver(config-vlan)#name boss
SW-VTPserver(config-vlan)#vlan 40
SW-VTPserver(config-vlan)#name manager
SW-VTPserver(config-vlan)#vlan 50
SW-VTPserver(config-vlan)#name security
Mengecek Vlan:
Dan kita Konfigurasikan mode VTP Client, kemudian pasang domain dan password
SW-VTPclient(config)#vtp mode client
Setting device to VTP CLIENT mode.
SW-VTPclient(config)#vtp domain fayz
Domain name already set to fayz.
SW-VTPclient(config)#vtp password 234
Setting device VLAN database password to 234
Revision Number
VTP Revision Number merupakan salah satu cara dalam pengelolaan sebuah Vlan.
Domain pada VTP memiliki setiap Revision, yang mana Revision akan otomatis bertambah
apabila terdapat perubahan - perubahan pada Vlan seperti menghapus atau menambah
Vlan.
Konsep pada lab ini adalah ketika Switch server mengalami perubahan dalam Vlan,
apakah Revision Number akan ikut berubah?
SW-VTPserver#show vtp status
VTP Version : 1
Configuration Revision : 10 >>> karena telah dikonfigurasikan pada lab diatas
Maximum VLANs supported locally : 255
Number of existing VLANs : 10
VTP Operating Mode : Server
VTP Domain Name : fayz
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x07 0xC4 0x7F 0xE9 0xBF 0x44 0x14 0x53
Configuration last modified by 0.0.0.0 at 3-1-93 00:13:41
Local updater ID is 0.0.0.0 (no valid interface found)
Menambahkan VLAN
SW-VTPserver(config)#vlan 60
SW-VTPserver(config-vlan)#name murid
SW-VTPserver(config-vlan)#vlan 70
SW-VTPserver(config-vlan)#name wali-murid
Maka keterangan pada Configuration Revision akan menampilkan angka (14), karena pada
saat kita menambahkan Vlan 60 & Vlan 70, kita juga menambahkan nama pada Vlan
tersebut. Jadi, output yang dihasilkan dari Revision berjumlah 4.
Switch mode Client juga akan bertambah Vlannya sesuai mode server, kecuali pada mode
Transparent, dia hanya meneruskan ke mode Client.
Dan salah satu cara untuk menghilangkan Revision Number tersebut dengan cara
mengganti modenya menjadi Transparent atau mengganti domainnya. Maka Revision
Numbernya akan kembali pada angka (0).
Terdapat dua macam Port Security pada Cisco, yaitu Static dan Sticky (Dynamic). Pada
Port Security Static, mac-address Host harus ditambahkan secara manual oleh
administrator, sedangkan pada Port Security Sticky, mac-address akan ditambahkan
secara otomatis.
Step kedua yaitu kita konfigurasikan Port Security pada kedua Interface tersebut.
Karena kita menggunakan Static, maka kita masukkan Mac-Addressnya secara manual.
Switch(config-if)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 0060.5c82.6c8a
Switch(config-if)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 0030.a31d.206e
setelah itu copot kabel dari Switch ke PC0 dan hubungkan Switch ke PC Hacker dan test
PING menuju PC2.
maka otomatis port akan ter-Shutdown. Dan jika kabel dihubungkan kembali ke PC0 dan
PC hacker dicabut, maka akan kembali normal setelah port di aktifkan.
Step pertama yaitu konfigurasikan Port Security mode Sticky pada Switch.
Switch(config)#int ra fa0/1-2
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security mac-address sticky
Switch(config-if-range)#exit
setelah itu kita bisa melihat table port-security yang telah dikonfigurasikan.
terlihat pada table diatas, bahwa Interface fa0/1 dan fa0/2 sudah didaftarkan port-
security, dan jika ada Hacker yang ingin terhubung ke Switch, maka otomatis port akan
ter-Shutdown.
maka otomatis port akan ter-Shutdown. Dan jika kabel dihubungkan kembali ke PC0 dan
PC hacker dicabut, maka akan kembali normal setelah port dinonaktifkan dan diaktifkan
kembali.
Kemudian test ping antar PC sampai berhasil, mengapa harus test ping terlebih dahulu?
dikarenakan jika belum di test ping maka, belum ada trafic sama sekali pada jaringan
tersebut dan Mac-Address belum tercatat oleh Switch. kemudian cabut kabel dan
tukarkan portnya, setelah itu test ping kembali, maka hasilnya akan seperti ini:
Dengan ini, PC /Client tidak dapat saling terhubung, karena masing - masing port sudah
didaftarkan masing - masing Mac-Address.
Telnet dan SSH merupakan sebuah protocol yang dapat kita gunakan untuk
melakukan remote access pada sebuah jaringan.
selain menggunakan kabel console, untuk mengakses Router dan Switch bisa juga by
remote. Kita bisa meremotenya menggunakan Telnet / SSH. Metode ini membutuhkan
menggunakan IP Address.
Dalam mengaktifkan telnet, kita harus mengkonfigurasikan IP Address pada Switch terlebih
dahulu, tetapi dengan catatan, karena Switch sebenarnya tidak dapat diberikan IP Address,
maka kita dapat memberi IP Address pada VLAN di Switch yaitu VLAN 1 / VLAN default.
SW-HaafizFayz(config-if)#int vlan 1
SW-HaafizFayz(config-if)#no sh
SW-HaafizFayz(config-if)#ip add 192.168.10.1 255.255.255.0
Setelah Switch diberi IP Address, maka kita test ping terlebih dahulu dari Client menuju
Switch.
Jika sudah reply, maka kita dapat langsung mengkonfigurasikan Telnet pada Switch
dengan membuat User Telnet terlebih dahulu.
setelah sudah, maka dapat kita coba melakukan telnet pada Client menuju Switch.
C:\>telnet 192.168.10.1
Trying 192.168.10.1 ...Open
Username: haafiz
Password:
SW-HaafizFayz>
kita akan menggunakan topologi yang sama dengan Lab di atas, tetapi kita hanya
merubah service telnet menjadi SSH
Jika keluar pesan error seperti ini, maka kita harus membuat hostname pada Switch
Switch(config)#hostname SW-HaafizFayz
SW-HaafizFayz(config)#crypto key generate rsa
SW-HaafizFayz(config)#line vty 0 4
SW-HaafizFayz(config-line)#transport input ssh
SW-HaafizFayz(config-line)#login local
Spanning Tree Protocol atau disingkat STP adalah protocol yang berfungsi untuk
mencegah terjadinya looping pada proses pengiriman data. STP biasanya digunakan jika
Switch memiliki dua jalur atau lebih untuk menuju ke satu tujuan yang sama.
STP akan melakukan blocking terhadap satu atau beberapa port sehingga nantinya hanya
akan ada satu jalur yang digunakan untuk mengirim data, sementara yang lainnya akan
menjadi jalur cadangan.
ketika jalur yang digunakan untuk mengirim data tersebut mengalami down, maka
STP akan membuka port yang diblok tadi, pengiriman data akan dialihkan ke jalur
cadangan sampai jalur utama kembali normal.
Spanning Tree Protocol bekerja di Layer 2 OSI. STP biasanya digunakan pada
Switch, Router yang menjalankan mode bridge, serta Multilayer Switch yang berfungsi
sebagai Switch.
Stepnya yaitu, ubah priority pada vlan dalam spanning-tree pada SW-kiri.
SW-kiri(config)#spanning-tree vlan 1 priority 16384
Maka sudah terlihat pada gambar di atas, Switch yang menjadi Root Bridge sudah
berubah menjadi SW-kiri.
Switch akan melewati proses Blocking sekitar 20 detik kemudian melewati proses
Listening sampai 15 detik, lalu proses Learning sampai 15 detik dan kemudian sampailah
pada proses Forwarding, dan jika kita ingin supaya dapat langsung melewati dari proses
Blocking langsung ke proses Forward tanpa harus melewati proses Listening dan
Learning terlebih dahulu, maka dibutuhkan Spanning Tree PortFast.
STP jenis ini cocok digunakan untuk Port yang mengarah ke End Host, tetapi tidak
direkomendasikan untuk Port yang mengarah ke Switch karena akan menonaktifkan
fungsi STP dalam mencegah Looping.
Maka dengan command tersebut, maka pada saat Host menghubungkan kembali ke port
yang sudah di konfigurasikan, dia akan langsung ke step Forward,
Etherchannel LACP
Pada lab ini, saya akan menjelaskan Etherchannel LACP yang mana fitur ini telah open
standard, atau telah dimiliki oleh Perangkat lain.
Step pertama yaitu kita konfigurasikan Trunk terlebih dahulu pada kedua Switch.
SW-lantai-1(config)#int ra fa0/1-4
SW-lantai-1(config-if-range)#switchport mode trunk
SW-lantai-2(config)#int ra fa0/1-4
SW-lantai-2(config-if-range)#switchport mode trunk
Step selanjutnya yaitu konfigurasikan LACP, SW-lantai-1 bermode active, dan SW-
lantai 2 bermode passive.
SW-lantai-1(config)#int ra fa0/1-4
SW-lantai-1(config-if-range)#channel-group 1 mode active
SW-lantai-2(config)#int ra fa0/1-4
SW-lantai-2(config-if-range)#channel-group 1 mode passive
Switch(config)#hostname SW-gedung-B
SW-gedung-B(config)#int ra fa0/1-3
SW-gedung-B(config-if-range)#switchport mode trunk
SW-gedung-B(config)#int ra fa0/1-3
SW-gedung-B(config-if-range)#channel-group 1 mode auto
mode “desirable” dan “auto” adalah ciri khas dari Etherchannel PAGP. setelah Switch di
konfigurasikan Etherchannel PAGP, kata kita bisa lihat “etherchannel summary”.
Pada Etherchannel Layer 3, kita tidak perlu konfigurasikan Trunk, jadi kita langsung
untuk konfigurasikan Interface Etherchannel dengan mode “on” mode ini adalah ciri
khas dari Etherchannel Layer 3.
Switch(config)#hostname MLS-kasir
MLS-kasir(config)#int ra fa0/1-3
MLS-kasir(config-if-range)#channel-group 1 mode on
Switch(config)#hostname MLS-marketing
MLS-marketing(config)#int port-channel 1
MLS-marketing(config-if)#no switchport
MLS-marketing(config-if)#ip add 192.168.10.2 255.255.255.0
Jika sudah, kita bisa memastikan labnya berhasil dengan melihat etherchannel summary.
Jika semua Switch telah disambungkan dengan kabel Stack, maka reload Switch dan cek
interface, apakah sudah bertambah.
SW-stack#reload
Maka, Interface pun akan bertambah sesuai dengan port yang berada pada anggota
Switch yang sudah di Stack.
Kita akan konfigurasikan Static route pada setiap router, agar kedua client dapat saling
terhubung.
konfigurasikan IP Address terlebih dahulu.
Router(config)#hostname R-karyawan
R-karyawan(config)#int fa0/0
R-karyawan(config-if)#ip add 192.168.10.1 255.255.255.0
R-karyawan(config-if)#int fa0/1
R-karyawan(config-if)#ip add 10.10.10.1 255.255.255.0
R-karyawan(config-if)#int ra fa0/0-1
R-karyawan(config-if-range)#no shutdown
Router(config)#hostname R-lobby
R-lobby(config)#int fa0/0
R-lobby(config-if)#ip add 192.168.10.2 255.255.255.0
R-lobby(config-if)#int fa0/1
R-lobby(config-if)#ip add 192.168.20.1 255.255.255.0
R-lobby(config-if)#int ra fa0/0-1
Router(config)#hostname R-security
R-security(config)#int fa0/0
R-security(config-if)#ip add 192.168.20.2 255.255.255.0
R-security(config-if)#int fa0/1
R-security(config-if)#ip add 20.20.20.1 255.255.255.0
R-security(config-if)#int ra fa0/0-1
R-security(config-if-range)#no shutdown
Selanjutnya kita konfigurasikan Static route pada setiap router, kita masukkan IP
destination (tujuan), subnetmask, dan gateway (IP tetangga).
R-karyawan(config)#ip route 192.168.20.0 255.255.255.0 192.168.10.2
R-karyawan(config)#ip route 20.20.20.0 255.255.255.0 192.168.10.2
Selesailah konfigurasi Static route, untuk pengecekannya kita dapat melihat tabel route
dan ping antar PC.
Dengan ini maka kedua network sudah saling terhubung dengan konfigurasi Static route.
Routing EIGRP ini adalah Cisco proprietary, jadi hanya Cisco saja yang punya protocol
Dynamic routing ini.
Seperti biasa sebelum kita langsung pada intinya, kita konfigurasikan IP Address pada
semua Device.
Router(config)#hostname R-tasik
R-tasik(config)#int fa0/0
R-tasik(config-if)#ip add 192.168.10.1 255.255.255.0
Router(config)#hostname R-depok
R-depok(config)#int fa0/0
R-depok(config-if)#ip add 192.168.10.2 255.255.255.0
R-depok(config-if)#int fa0/1
R-depok(config-if)#ip add 192.168.20.1 255.255.255.0
R-depok(config-if)#int ra fa0/0-1
R-depok(config-if-range)#no shutdown
Router(config)#hostname R-rangkas
R-rangkas(config)#int fa0/0
R-rangkas(config-if)#ip add 192.168.20.2 255.255.255.0
R-rangkas(config-if)#int fa0/1
R-rangkas(config-if)#ip add 20.20.20.1 255.255.255.0
R-rangkas(config-if)#int ra fa0/0-1
R-rangkas(config-if-range)#no shutdown
R-depok(config)#router eigrp 1
R-depok(config-router)#network 192.168.10.0
R-depok(config-router)#network 192.168.20.0
R-depok(config-router)#no auto-summary
R-rangkas(config)#router eigrp 1
R-rangkas(config-router)#network 192.168.20.0
R-rangkas(config-router)#network 20.20.20.0
R-rangkas(config-router)#no auto-summary
untuk pengecekan, kita dapat melihat tabel route pada router, dan ping dari PC0 ke PC1
dan sebaliknya. Dan pastikan pada table route terdapat status “D”.
Dan apabila hasil dari ping adalah reply, maka kita telah berhasil mengkonfigurasi EIGRP
route pada router - router tersebut.
Referensi: diaryconfig.com
Jika pada routing EIGRP menggunakan wildcard mask adalah opsional (hanya
untuk mengadvertise network tertentu), maka pada routing OSPF wajib menggunakan
wildcard mask. Kemudian untuk area, karena kita akan mengkonfigurasi OSPF single
area, maka area yang digunakan adalah area 0 (area backbone).
Router(config)#hostname R-tasik
R-tasik(config)#int fa0/0
R-tasik(config-if)#ip add 192.168.10.2 255.255.255.0
R-tasik(config-if)#int fa0/1
R-tasik(config-if)#ip add 192.168.20.1 255.255.255.0
R-tasik(config-if)#int ra fa0/0-1
R-tasik(config-if-range)#no shutdown
Router(config)#hostname R-rangkas
R-rangkas(config)#int fa0/0
R-rangkas(config-if)#ip add 192.168.20.2 255.255.255.0
R-rangkas(config-if)#int fa0/1
R-rangkas(config-if)#ip add 20.20.20.1 255.255.255.0
R-rangkas(config-if)#int ra fa0/0-1
R-rangkas(config-if-range)#no shutdown
R-depok(config)#router ospf 10
R-depok(config-router)#network 192.168.10.0 0.0.0.255 area 0
R-depok(config-router)#network 10.10.10.0 0.0.0.255 area 0
R-tasik(config)#router ospf 10
R-tasik(config-router)#network 192.168.10.0 0.0.0.255 area 0
R-tasik(config-router)#network 192.168.20.0 0.0.0.255 area 0
R-rangkas(config-router)#router ospf 10
R-rangkas(config-router)#network 192.168.20.0 0.0.0.255 area 0
R-rangkas(config-router)#network 20.20.20.0 0.0.0.255 area 0
Untuk pengujiannya kita dapat melakukan tes ping dari PC satu ke PC lain yang berbeda
network, atau bisa juga dengan melihat tabel routing pada router, seperti berikut:
Referensi: diaryconfig.com
Router hanya akan mengirimkan informasi mendetail (LSA Type - 1) pada ROuter
yang masih dalam satu area yang sama, informasi mendetail itu seperti Router - id,
tetangga si Router (Gateway), status link, dll yang terdapat pada LSA Type - 1.
Sedangkan untuk informasi Router lainnya pada area yang berbeda tidak begitu
mendetail atau hanya informasi Routing saja berupa Network - Network yang berada di
luar area.
Router ABR atau Router perbatasan antara satu area dengan area lainnya,
bertugas untuk mendistribusikan informasi Routing yang berasal dari suatu area pada
area lainnya dalam bentuk LSA Type - 3 yang isinya hanya Network - Network yang
dimiliki pada suatu area. Jadi Router ABR akan memiliki LSDB lebih dari satu area.
Untuk konfigurasinya tidak jauh berbeda dengan OSPF Single area, hanya
dibedakan pada areanya saja. Berikut adalah Topologinya:
Network Area
10.10.10.0/24 Area 10
30.30.30.0/24 Area 20
Router(config)#hostname Router1
Router1(config)#int fa0/0
Router(config)#hostname Router 2
Router2(config)#int fa0/0
Router2(config-if)#description #backbone#
Router2(config-if)#ip add 20.20.20.2 255.255.255.0
Router2(config-if)#int fa0/1
Router2(config-if)#description #Area 20#
Router2(config-if)#ip add 30.30.30.1 255.255.255.0
Router2(config-if)#int ra fa0/0-1
Router2(config-if-range)#no shutdown
Router3(config)#int fa0/0
Router3(config-if)#description #Area 20#
Router3(config-if)#ip add 30.30.30.2 255.255.255.0
Router3(config-if)#no shutdown
Setelah diberikan IP, maka kita lanjut ke konfigurasi berikutnya yaitu konfigurasikan
OSPF Multi Area pada seluruh router. (jangan lupa diberi wildcard)
Router0(config)#router ospf 1
Router0(config-router)#router-id 1.1.1.1
Router0(config-router)#network 10.10.10.0 0.0.0.255 area 10
Router0(config-router)#exit
Router1(config)#router ospf 1
Router1(config-router)#router-id 2.2.2.2
Router1(config-router)#network 10.10.10.0 0.0.0.255 area 10
Router1(config-router)#network 20.20.20.0 0.0.0.255 area 0
Router1(config-router)#exit
Router2(config)#router ospf 1
Router2(config-router)#router-id 3.3.3.3
Router2(config-router)#network 20.20.20.0 0.0.0.255 area 0
Router2(config-router)#network 30.30.30.0 0.0.0.255 area 20
Router2(config-router)#exit
Setelah Semua Router selesai dikonfigurasi, sekarang coba kita cek apakah konfigurasi
sudah benar dan informasi pada Routing table sudah terisi secara otomatis?
Terlihat, Router ini semua networknya berada di area 10, sehingga pada Router ini hanya
memiliki informasi LSDB pada area 20 saja. Coba kita lihat pada Router1.
Referensi: dzikrafathintech.blogspot.com
hop count adalah banyaknya router yang dilewati oleh paket untuk menuju
tujuannya. Apabila dalam sebuah jaringan RIP terdapat lebih 15 hop yang harus dilalui
paket, maka paket tersebut akan dibuang di tengah jalan dan tidak sampai ketujuan.
RIP memiliki dua versi yakni RIP saja dan RIPv2. Yang umum digunakan adalah
yang RIPv2. Untuk mengkonfigurasi routing RIPv2 setidaknya ada 3 langkah yang perlu
dilakukan.
Langkah pertama adalah mengaktifkan routing RIPv2 dengan perintah:
router(config)#router rip
Perintah tersebut dijalankan pada mode Global Config.
Setelah itu kita perlu menentukan versi RIP yang akan digunakan. karena kita akan
menggunakan versi 2, maka perintahnya adalah:
router(config)#version 2
Router(config)#hostname R-tasik
R-tasik(config)#int fa0/0
R-tasik(config-if)#ip add 192.168.10.2 255.255.255.0
R-tasik(config-if)#int fa0/1
R-tasik(config-if)#ip add 192.168.20.1 255.255.255.0
R-tasik(config-if)#int ra fa0/0-1
R-tasik(config-if-range)#no shutdown
R-rangkas(config)#hostname R-rangkas
R-rangkas(config)#int fa0/0
R-rangkas(config-if)#ip add 192.168.20.2 255.255.255.0
R-rangkas(config-if)#int fa0/1
R-rangkas(config-if)#ip add 20.20.20.1 255.255.255.0
R-rangkas(config-if)#int ra fa0/0-1
R-rangkas(config-if-range)#no shutdown
R-tasik(config-router)#router rip
R-tasik(config-router)#version 2
R-tasik(config-router)#network 192.168.10.0
R-tasik(config-router)#network 192.168.20.0
R-tasik(config-router)#no auto-summary
R-rangkas(config-router)#router rip
R-rangkas(config-router)#version 2
R-rangkas(config-router)#network 192.168.20.0
R-rangkas(config-router)#network 20.20.20.0
R-rangkas(config-router)#no auto-summary
Untuk pengujiannya, lakukan ping antar PC berbeda network. Masing - masing sudah
terhubung dengan PC lainnya dan bisa berkomunikasi
Referensi: diaryconfig.com
Terdapat dua macam access list pada Cisco, yakni standard dan access list
extended.
ACL Standard Digunakan untuk filter trafik secara general. ACL ini akan memfilter
semua jenis trafik dari suatu host atau suatu network. Kita tidak bisa menentukan
protokol mana yang akan kita izinkan atau ditolak.
Contoh penerapannya adalah memblok sebuah host agar tidak bisa berkomunikasi
dengan jaringan lain.
ACL Standard menggunakan penomoran 1-99, dan biasanya diletakan pada Interface
yang paling dekat dengan destination packet.
Contoh penerapan ACL Extended adalah memblok koneksi ping (icmp) dari suatu host ke
host lain yang terletak pada jaringan yang berbeda.
ACL Extended menggunakan penomoran 100-199, dan biasanya diletakan pada Interface
yang paling dekat dengan source packet.
Selain ditempatkan pada Interface fisik, access list juga dapat diletakan pada
interface virtual Router yakni pada vty. Penggunaan access list pada vty biasanya untuk
melakukan blok terhadap koneksi remot yang Router, seperti telnet atau SSH.
Konsepnya pun sama, tetap menggunakan opsi in atau out. Opsi in dipakai jika kita
ingin menggunakan filter terhadap koneksi yang masuk ke Router, sedangkan out
digunakan untuk memfilter koneksi yang keluar.
Referensi: diaryconfig.com
Parameter [nomor] diisi dengan nomor access list yang akan digunakan. Access list
Standard menggunakan penomoran antara 1-99.
Yang berikutnya adalah parameter [action]. Terdapat 3 opsi pada parameter ini, yakni:
deny, permit , dan remark. Akan tetapi yang biasanya digunakan adalah deny (untuk
menolak paket ) dan permit (untuk meneruskan paket).
Opsi ini biasanya digunakan jika kita ingin memfilter trafik dari suatu network atau dari
beberapa host. Sintaks lengkap perintahnya jika kita menggunakan opsi ini adalah:
access-list [nomor] [action] A.B.C.D [wildcard_bits}
Wildcard bits ini adalah angka - angka seperti subnet mask yang digunakan untuk
mencocokan banyaknya host yang akan difilter oleh ACL.
Selanjutnya adalah opsi any. Any artinya “any source host”, yakni seluruh host pada
jaringan. JIka kita menggunakan opsi ini, misal untuk melakukan blok trafik yang
sumbernya adalah any, maka seluruh host yang ada di luar jaringan kita tidak bisa
mengakses atau berkomunikasi dengan host pada jaringan kita. Sintaks perintahnya
adalah:
access-list [nomor] [action] any
Karena hanya satu host, maka parameter berikutnya yang harus diisi adalah ip address
dari host tersebut. IP address seperti ini disebut juga dengan IP Unicast. Kita akan
membahas ACL Standard dengan 2 skenario.
Skenario 1
Berikut adalah topologinya:
terdiri dari client dan server yang dihubungkan oleh sebuah router. Karena suatu hal,
dibuat aturan bahwa PC1 tidak diperbolehkan untuk mengakses server. Sedangkan PC0
dan PC2 diperbolehkan.
Karena pada access list terdapat rule default untuk memblok koneksi dari seluruh host.
Rule ini tidak terlihat (implicit). Jadi sebenarnya ketika kita tadi membuat rule untuk
memblok koneksi dari PC1 tadi, di bawahnya otomatis akan ada rule implicit seperti
berikut:
Agar PC0 dan PC2 tetap dapat berkomunikasi dengan server, maka kita perlu membuat
rule yang mengizinkan trafik selain dari PC1, berikut adalah rulenya
Router(config)#access-list 1 permit any
Langkah selanjutnya adalah menempatkan atau menanamkan ACL pada Interface Router.
Kita bisa menempatkan ACL di kedua Interface pada Router. Akan tetapi, jika kita
mengacu pada salah satu konsep access list standard, dimana ACL diletakkan di
Interface yang paling dekat dengan destination packet, maka menempatkan ACL kali ini
akan diletakkan di Interface fa0/1.
Router(config)#int fa0/1
Router(config-if)#ip access-group 1 out
Angka 1 adalah nomor access list yang kita definisikan tadi. Sementara parameter out
digunakan karena posisi trafik ketika melewati Interface fa0/1 adalah out (keluar dari
Router) atau bisa disebut juga trafik outbound.
Skenario 2
Pada skenario ini akan ada pengembangan Topologi dengan menambahkan satu
buah ROuter dan satu network baru bagi client. Jika sebelumnya hanya terdapat satu
buah jaringan client dan satu buah router, maka pada skenario kali ini ada 2 jaringan
client dan 2 unit Router.
Pertama seperti biasa dikonfigurasikan terlebih dahulu IP Address pada masing masing
device
Router(config)#hostname Router-A
Router-A(config)#int fa0/0
Router-A(config-if)#ip add 192.168.10.1 255.255.255.0
Router-A(config-if)#int fa0/1
Router-A(config-if)#ip add 10.10.10.254 255.255.255.0
Router-A(config-if)#int ra fa0/0-1
Router-A(config-if-range)#no shutdown
Router(config)#hostname Router-B
Router-B(config)#int fa0/0
Router-B(config-if)#ip add 192.168.10.2 255.255.255.0
Router-B(config-if)#no shutdown
Router-B(config-if)#int fa0/1
Router-B(config-if)#ip add 8.8.8.254 255.255.255.0
Router-B(config-if)#no shutdown
Router-B(config-if)#int fa1/0
Router-B(config-if)#ip add 20.20.20.254 255.255.255.0
Router-B(config-if)#no shutdown
Selanjutnya kita Routing terlebih dahulu agar para client dapat terhubung ke server,
Kita akan menggunakan EIGRP Route.
Router-B(config)#router eigrp 1
Router-B(config-router)#network 192.168.10.0 0.0.0.255
Router-B(config-router)#network 20.20.20.0 0.0.0.255
Router-B(config-router)#network 8.8.8.0 0.0.0.255
dan pastikan konfigurasi EIGRP route telah berhasil dengan melihat table route.
Kita lanjutkan dengan membuat rule permit agar network 20.20.20.0/24 dapat
terhubung ke server
Router-B(config)#access-list 1 permit 20.20.20.0 0.0.0.255
Silahkan coba untuk melakukan ping ke server dari salah satu client pada network
10.10.10.0/24. Apabila tidak bisa konek, maka kita telah berhasil mengkonfigurasi
access list pada skenario ini. Tapi pastikan dulu kalau PC6, PC7 & PC8 bisa ping ke server.
Kalian juga bisa membuat named ACL, yaitu kita ganti numbered dengan named dengan
rule seperti ini.
Router(config)#ip access-list standard ACL_NAMED
Referensi: diaryconfig.com
Terdapat dua langkah yang perlu dilakukan untuk mengkonfigurasi access list yakni:
1. Mendefinisikan ACL beserta aturan - aturannya
2. Meletakkan ACL pada Interface Router
Dan sebagai pengingat, kita bisa mendefinisikan access list dengan dua cara, yakni
numbered ACL (menggunakan nomor ACL dan named ACL (menggunakan nama untuk ACL-
nya).
Sesuai namanya, extended ACl, tentunya kemampuan dari access list ini lebih dari
access list standard. Extended access list mencocokkan paket dengan melihat asal
trafik dan tujuannya. Tidak seperti pada standard access list, dimana hanya melihat
dari asal trafik.
Parameter [nomor] pada numbered ACL mendefinisikan tipe access list tersebut.
Extended access list menggunakan penomoran 100-199.
Parameter [action] yakni tindakan dari access list apabila ditemukan kecocokan antara
kondisi paket dengan rule acl. Terdapat tiga action, yakni deny, permit dan remark.
Parameter [source] merupakan definisi asal paket. Apakah paket yang ingin di filter
adalah paket yang berasal dari sebuah host atau suatu network.
Parameter [destination] yakni definisi tujuan paket. Inilah salah satu perbedaan dengan
standard ACL, dimana kita harus mendefinisikan tujuan paketnya. UNtuk opsi - opsi yang
ada di dalam parameter tersebut kurang lebih sama dengan opsi - opsi parameter
[source].
Dengan membuat list seperti di atas, tentunya akan semakin memperjelas rule apa saja
yang harus dibuat.
Step pertama kita konfigurasikan IP Address terlebih dahulu pada seluruh Device.
Router(config)#hostname Router-A
Router-A(config-if)#int fa0/0
Router-A(config-if)#ip add 10.10.10.254 255.255.255.0
Router-A(config-if)#int fa0/1
Router-A(config-if)#ip add 192.168.10.254 255.255.255.0
Router-A(config-if)#int ra fa0/0-1
Router-A(config-if-range)#no shutdown
Dan pastikan terlebih dahulu seluruh client bisa ping ke seluruh server.
Pertama kita buat rule untuk memblokir akses dari PC-A ke Server WWW (HTTP):
Router-A(config)#access-list 100 deny tcp host 10.10.10.1 host 192.168.10.1 eq www
Pada bagian protokol menggunakan tcp. Karena tcp merupakan protokol yang membawa
paket http request dari client menuju server.
eq merupakan perintah untuk mencocokan paket dengan nomor port atau layanan yang
didefinisikan pada rule access list. Pada rule ini kita mendefinisikan layanan WWW yang
akan diblok. Apabila ingin menggunakan nomor port, maka bisa diganti dengan 80.
Kemudian kita buat rule kedua, yakni memblokir akses PC-B ke Server FTP:
Router-A(config)#access-list 100 deny tcp host 10.10.10.2 host 192.168.10.2 eq ftp
Parameter ftp bisa diganti dengan nomor port ftp, yakni 21.
Terakhir adalah mengizinkan trafik yang lainnya (termasuk trafik ping dan trafik dari
PC-C ke kedua server):
Router-A(config)#access-list 100 permit ip any any
Protokol yang digunakan adalah ip, karena protokol ini sudah mencakup protokol -
protokol yang lainnya seperti tcp, udp, dan icmp (termasuk trafik tcp dari PC-3).
Parameter yang digunakan adalah in., karena trafik yang terjadi pada Interface
tersebut adalah trafik inbound (dari PC masuk ke Interface Router).
ketikkan ip dari web server pada kolom url, maka akan muncul tampilan Request Timeout.
Cobalah untuk mengakses web dari PC-B atau PC-C, seharusnya akan mnucul tampilan
seperti ini:
Kemudian pada PC-B, kita coba untuk mengakses ftp melalui command prompt. Gunakan
perintah “ftp [ip address server FTp]”. Maka tampilannya akan gagal seperti ini:
Referensi: diaryconfig.com
NAT merupakan teknologi mengubah suatu alamat IP menjadi alamat IP lain pada
Router. Cara kerja NAT adalah ketika sebuah komputer ingin diterjemahkan alamat IP-
nya menjadi alamat IP tertentu maka saat komputer itu mengirim sebuah paket, oleh
Router, packet tersebut diubah alamat IP pengirim sebuah paket menjadi alamat IP lain,
seperti komputer tersebut mengirim sebuah paket tetapi paket tersebut
mengatasnamakan Router NAT tersebut.
Selain alamat IP pengirim, NAT juga dapat mengubah alamat IP tujuan pada
suatu paket yang datang menjadi alamat IP lain, sehingga ketika ada yang mengirim
sebuah paket menuju Router NAT, maka paket tersebut dikirimkan ke tujuan perangkat
lain. Teknologi ini biasanya digunakan untuk mengubah alamat IP Private yang tidak
dikenal (non routable) pada suatu jaringan seperti Internet menjadi alamat IP Publik
yang dikenal (routable) oleh jaringan Internet tersebut. Pada NAT ada dua tipe
Interface yaitu:
● Out Interface. Sesuai namanya, Interface ini merupakan Interface luar yang
berisi alamat IP yang sudah diterjemahkan, disinilah paket - paket sudah
diterjemahkan alamat IP pengirim menjadi alamat IP yang satu Network dengan
Interface tersebut (Out-Interface).
Static NAT
Static NAT adalah NAT bekerja menggunakan satu entry tabel yang permanen
untuk menghubungkan 1 IP Private ke 1 IP Public. Setiap komputer yang memiliki IP
Private akan diberikan satu IP Public yang bersifat permanen. IP Public yang permanen
ini cocok digunakan untuk memudahkan akses komputer Private lewat Jaringan Internet.
Metode Static NAT adalah penggunaan satu IP Public hanya untuk satu IP Private
(one to One Mapping). Contohnya adalah terdapat satu IP Public yang digunakan oleh
router. Ada beberapa PC yang akan menggunakan IP Publik tersebut. Maka IP Private
dari masing - masing PC harus di mappingkan secara satu persatu dengan satu IP Public.
Sekarang kita akan mencoba Lab Static NAT, Pada Lab ini kita akan
konfigurasikan NAT secara Static/manual. Berikut adalah topologinya:
Router(config)#hostname R-ISP
R-ISP(config-if)#int se0/0/0
R-ISP(config-if)#ip add 192.168.10.2 255.255.255.0
R-ISP(config-if)#no shutdown
R-ISP(config-if)#int fa0/0
R-ISP(config-if)#ip add 8.8.8.254 255.255.255.0
R-ISP(config-if)#no shutdown
Selesai mengatur IP Addressnya, kita akan lanjut dengan konfigurasi Routing, dimana
ini bertujuan supaya Router bisa saling terhubung. Dan kita akan konfigurasi Routing
default yang juga memiliki tujuan untuk menghubungkan router ke semua tujuan. Dengan
menuliskan ip route (network kita gunakan default yaitu 0.0.0.0) (netmask juga gunakan
default yaitu 0.0.0.0) (gateway)
R-client(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.2
Selanjutnya kita cek terlebih dahulu pada Table Route, apakah sudah ada keterangan
static route?
Jika static route sudah terbukti berhasil, maka langkah selanjutnya adalah kita
konfigurasikan static NAT pada R-client
konfigurasi static NAT untuk PC0
R-client(config)#ip nat inside source static 10.10.10.1 192.168.10.254
R-client(config)#int se0/0/0
R-client(config-if)#ip nat outside
R-client(config-if)#int fa0/0
R-client(config-if)#ip nat inside
Keterangan:
● ip nat berfungsi untuk konfigurasi NAT
Jika sudah, maka selanjutnya kita lakukan pengecekan ping dari PC0 menuju Server
dimana kita menggunakan ip yang sudah kita terjemahkan (hasil penerjemahan). Maka
hasilnya reply yang menandakan kita telah berhasil.
Lalu, bagaimana dengan PC1, apakah bisa terhubung dengan Server juga seperti PC0?
Jawabannya adalah tidak, karena ita tadi hanya mengkonfigurasikan static NAT hanya
untuk PC0, tidak untuk PC1
Referensi: nurkamilahaprilia07.blogspot.com
Dynamic NAT adalah mengkonfigurasikan NAT pada router agar client yang
dimiliki router tersebut memiliki IP Public
Penggunaan Dynamic NAT adalah IP Public untuk IP Private yang memiliki jumlah
yang sama. Sebenarnya Dynamic NAT konsep kerjanya sama dengan Static NAT. Jika
kita ada mempunyai 5 client, maka kita harus memiliki 5 IP Public juga yang aktif. Hanya
saja dalam cara setting Dynamic NAT kita tidak memappingkan satu IP Private ke IP
Public, tetapi settingnya secara otomatis. Tetapi Dynamic NAT ini jarang digunakan
orang
Router(config)#hostname R-client
R-client(config)#int se0/3/0
R-client(config-if)#ip add 192.168.10.2 255.255.255.0
R-client(config-if)#no shutdown
Tahap selanjutnya adalah setting konfigurasi NAT pada R-client. Perlu diketahui bahwa
dalam konfigurasi NAT terdapat 2 hal yang wajib kita mengerti yaitu inside dan outside.
kita harus menentukan port yang bertindak sebagai inside dan outside. Untuk port inside
adalah port yang mengarah kepada client atau workstation, sedangkan outside adalah
port yang mengarah kepada sumber internet (ISP). Jadi jangan sampai tertukar.
R-client(config)#ip nat pool ICON+ 192.168.10.3 192.168.10.6 netmask 255.255.255.0
R-client(config)#access-list 1 permit 10.10.10.0 0.0.0.255
R-client(config)#ip nat inside source list 1 pool ICON+
R-client(config)#int fa0/0
R-client(config-if)#ip nat inside
R-client(config-if)#int se0/3/0
R-client(config-if)#ip nat outside
KETERANGAN:
IP 192.168.10.3 yang pertama adalah IP Public awal
IP 192.168.10.6 yang kedua adalah IP Public terakhir
Pool ICON+ adalah nama dari range IP Publicnya, nama ini dapat diisi dengan nama yang
lain.
setelah itu, configkan default route menuju internet dengan menggunakan ip route
dengan gateway ip yang mengarah ke internet
R-client(Config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1
Setelah itu pengecekan. UNtuk pengecekan ping dari PC client ke server, dan melihat ip
nat table
Port Address Translation (PAT) adalah suatu fitur dari jaringan perangkat yang
menerjemahkan TCP atau UDP, komunikasi yang dilakukan antara host pada jaringan
pribadi dan host pada jaringan. Hal ini memungkinkan satu Public alamat IP untuk
digunakan oleh banyak host di jaringan pribadi, yang biasanya Local Area Network atau
LAN. Perangkat PAT memodifikasi IP Paket yang mengirim ke jaringan publik dari
beberapa host di jaringan pribadi tampaknya berasal dari satu host, (Perangkat PAT)
pada jaringan public
Berdasarkan topologi diatas, semua Client harus bisa mengakses Internet, maka dari
itu, kita memerlukan konfigurasi NAT (Network Address Translation) pada router. JIka
berhasil mengkonfigurasikan NAT pada router, maka Laptop Client bisa mengakses
facebook.com dan cisco.com melalui browser.
Setelah itu, coba ping dari seluruh client ke semua IP Address di server yaitu 8.8.8.8,
8.8.8.9, dan 8.8.8.10.
Referensi: duniait.web.id
Tunnel merupakan suatu cara atau metode untuk menghubungkan dua buah
network yang menggunakan jalur terowongan dalam internet. Metode tunnel ini banyak
digunakan oleh perusahaan yang mempunyai kantor cabang yang letaknya jauh. MIsalkan
ada sebuah perusahaan besar berpusat di solo. Perusahaan tersebut mempunyai kantor
cabang di sragen. Ketika kantor pusat yang di solo ingin mengirimkan data ke kantor
cabang di sragen maka digunakanlah metode tunnel ini. Data akan dikirimkan dengan
jalur terowongan yang disebut tunnel menggunakan media INternet. Jadi nantinya kita
hanya membutuhkan koneksi internet di kedua kantor agar data bisa terkirim.
Referensi: misskecupbung.wordpress.com
Router(config)#hostname R-jonggol
Router(config)#hostname R-malang
R-malang(config)#int fa0/0
R-malang(config-if)#ip add 192.168.20.2 255.255.255.0
R-malang(config-if)#int fa0/1
R-malang(config-if)#ip add 20.20.20.254 255.255.255.0
R-malang(config-if-)#int ra fa0/0-1
R-malang(config-if-range)#no shutdown
Router(config)#hostname R-ISP
R-ISP(config)#int fa0/1
R-ISP(config-if)#ip add 192.168.10.1 255.255.255.0
R-ISP(config-if)#int fa1/0
R-ISP(config-if)#ip add 192.168.20.1 255.255.255.0
R-ISP(config-if)#int fa0/1
R-ISP(config-if)#no shutdown
R-ISP(config-if)#int fa1/0
R-ISP(config-if)#no shutdown
Selanjutnya, kita konfigurasi routing agar ketiga network dapat terhubung. Kita konfigurasikan hanya
network yang terhubung ke ISP. Enam network local tidak, karena nantinya akan dihubungkan melalui
Tunnel.
Kita cek table route terlebih dahulu pada R-jonggol & R-malang
R-jonggol(config)#int tunnel 1
R-jonggol(config-if)#ip add 100.100.100.1 255.255.255.0
R-jonggol(config-if)#tunnel source fa0/0
R-jonggol(config-if)#tunnel destination 192.168.20.2
R-malang(config)#int tunnel 1
R-malang(config-if)#ip add 100.100.100.2 255.255.255.0
R-malang(config-if)#tunnel source int fa0/0
R-malang(config-if)#tunnel source fa0/0
R-malang(config-if)#tunnel destination 192.168.10.2
KETERANGAN:
● tunnel source fa0/0: Interface yang directly connected dengan ISP
● tunnel destination [ip tujuan]: IP Address dari Interface router lawan yang directly connected
dengan ISP
Maka dari itu, agar bisa terhubung, kita setting static route terlebih dahulu, yang dimana gateway yang
digunakan adalah IP Address INterface Tunnel
Router(config)#hostname R-malang
R-malang(config)#int fa0/0
R-malang(config-if)#ip add 192.168.20.2 255.255.255.0
R-malang(config-if)#int fa0/1
R-malang(config-if)#ip add 20.20.20.254 255.255.255.0
R-malang(config-if)#int ra fa0/0-1
R-malang(config-if-range)#no shutdown
Router(config)#hostname R-internet
R-internet(config)#int fa0/0
R-internet(config-if)#ip add 8.8.8.254 255.255.255.0
R-internet(config-if)#no shutdown
Setelah itu, kita dapat konfigurasikan Dynamic routing antar router jakarta, malang,
Internet
R-jakarta(config)#router eigrp 1
R-jakarta(config-router)#network 192.168.10.0
R-jakarta(config-router)#network 10.10.10.0
R-malang(config)#router eigrp 1
R-malang(config-router)#network 192.168.20.0
R-malang(config-router)#network 20.20.20.0
R-internet(config)#router eigrp 1
R-internet(config-router)#network 8.8.8.0
R-internet(config-router)#network 192.168.10.0
R-internet(config-router)#network 192.168.20.0
kita dapat mengecek dynamic routing nya berhasil dengan melakukan ping dari R-jakarta
ke R-malang dan sebaliknya
R-jakarta#ping 192.168.20.2
R-malang#ping 192.168.10.2
Buat default route untuk NAT, kita dapat membuat NAT dengan NAT dynamic overload
dikarenakan setiap router memiliki beberapa client.
R-jakarta(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1
R-jakarta(config)#access-list 1 permit any
R-jakarta(config)#ip nat inside source list 1 int fa0/0 overload
R-jakarta(config)#int fa0/0
R-jakarta(config-if)#ip nat outside
R-jakarta(config-if)#int fa0/1
R-jakarta(config-if)#ip nat inside
Jika sudah, maka kita dapat mengecek dengan ping ke internet dari masing - masing
client.
R-malang(config)#int tunnel 10
R-malang(config-if)#ip add 100.100.100.2 255.255.255.0
R-malang(config-if)#tunnel source fa0/0
R-malang(config-if)#tunnel destination 192.168.10.2
dengan ini, kita coba untuk ping dari client R-jakarta ke client R-malang
maka hasilnya pun Request timed out. supaya client tersebut dapat terhubung, maka
kita harus membuat routing antar host dengan IP tunnel sebagai gateway
R-jakarta(config)#ip route 20.20.20.0 255.255.255.0 100.100.100.2
dan seharusnya dengan rule diatas,client R-jakarta dapat terhubung dengan R-malang,
kita coba pengecekannya
Referensi: https://www.mediafire.com/file/flpjgjassizxt8m/ENJOY+CISCO+REVISI+2017.pdf/file
Atau dalam kata lain High Availability mengeset sebuah gateway cadangan dengan
membuat suatu interface virtual yang mana ia akan digunakan apabila link utama putus,
maka akan dipindahkan ke link yang lain yang sudah di setting dengan interface virtual
dan kita tidak harus mensetting gatewaynya kembali, karena sudah otomatis akan
berganti.
Router(config-if)#hostname R-01
R-01(config)#int fa0/0
R-01(config-if)#ip add 10.10.10.2 255.255.255.0
R-01(config-if)#int fa0/1
R-01(config-if)#ip add 192.168.10.1 255.255.255.0
R-01(config-if)#int ra fa0/0-1
R-01(config-if-range)#no shutdown
Router(config)#hostname R-02
R-02(config)#int fa0/0
R-02(config-if)#ip add 20.20.20.2 255.255.255.0
R-02(config-if)#int fa0/1
R-02(config-if)#ip add 192.168.10.2 255.255.255.0
R-02(config-if)#int ra fa0/0-1
R-02(config-if-range)#no shutdown
Setelah itu, kita konfigurasi Routing Dynamic, yaitu routing EIGRP dengan nomor AS
100. Sebenarnya menggunakan routing OSPF dan RIP pun bisa, tapi disini kita akan
pakai yang EIGRP. Berikut perintahnya:
R-internet(config)#router eigrp 100
R-internet(config-router)#no auto-summary
R-internet(config-router)#network 0.0.0.0 0.0.0.0
Keterangan:
● Pada perintah”no auto-summary” yaitu supaya IP Address Tersebut menjadi IP
Address kelas A, karena disini kita menggunakan IP Address kelas C
Kita sudah mengkonfigurasi routing EIGRP, mestinya sekarang PC-01 sudah dapat
melakukan ping kepada SE-01. Silahkan lakukan ping kepada SE-01 dengan IP Address
8.8.8.8 dan pastikan berhasil seperti pada gambar dibawah ini
Kemudian langkah selanjutnya yaitu mengkonfigurasi HSRP ini, yang akan ditempatkan
pada R-01 dan R-02, berikut perintahnya:
R-01(config-if)#int fa0/1
R-01(config-if)#standby 1 ip 192.168.10.254
R-02(config)#int fa0/1
R-02(config-if)#standby 1 ip 192.168.10.254
Sekarang kita bisa mengecek pada R-01 dan R-02 dengan perintah”show standby brief”
untuk melihat IP mana yang aktif dan mana yang standby. Dibawah ini menunjukkan
bahwa pada R-01 dengan IP Address 192.168.10.1 yaitu aktif dan R-02 yaitu standby
maka hasilnya akan reply, terlihat pada gambar diatas, data akan otomatis dialihkan ke
192.168.10.2/R-02 jika port utamanya down.
kita juga bisa mengubah R-02 menjadi jalur utama, dengan mengubah prioritynya
menjadi lebih besar. Berikut perintahnya:
R-01(config)#int fa0/1
R-01(config-if)#standby 1 preempt
R-02(config)#int fa0/1
R-02(config-if)#standby 1 priority 120
R-02(config-if)#standby 1 preempt
Sekarang silahkan cek kembali pada R-01 dan R-02, maka jalurnya akan berubah, R-01
akan standby dan R-02 akan aktif.
R-isp(config)#int fa0/0
R-isp(config-if)#ip add 8.8.8.254 255.255.255.0
R-01(config)#int fa0/0
R-01(config-if)#ip add 192.168.10.2 255.255.255.0
R-01(config-if)#no shutdown
R-01(config-if)#ip add
R-01(config-if)#int fa0/1
R-01(config-if)#ip add 10.10.10.1 255.255.255.0
R-01(config-if)#no shutdown
R-02(config)#int fa0/1
R-02(config-if)#ip add 192.168.20.2 255.255.255.0
R-02(config-if)#no shutdown
R-02(config-if)#ip add 10.10.10.2 255.255.255.0
R-02(config-if)#no shutdown
Setelah itu kita konfigurasikan routing terlebih dahulu agar client dapat terhubung
dengan SERVER. Kita akan menggunakan Dynamic route eigrp
R-isp(config)#router eigrp 1
R-isp(config)#no auto-summary
R-isp(config)#network 8.8.8.0
R-isp(config)#network 192.168.10.0 0.0.0.255
R-isp(config)#network 192.168.20.00.0.0.255
R-01(config)#router eigrp 1
R-01(config-router)#no auto-summary
R-01(config-router)#network 192.168.10.0 0.0.0.255
R-01(config-router)#network 10.10.10.0 0.0.0.255
R-02(config)#router eigrp 1
R-02(config)#no auto-summary
R-02(config)#network 192.168.20.0 0.0.0.255
R-02(config)#network 10.10.10.0 0.0.0.255
R-02(config)#int fa0/1
R-02(config-if)#vrrp 1 ip 10.10.10.254
R-02(config-if)#vrrp 1 priority 10
R-02(config-if)#vrrp 1 preempt
R-02(config-if)#vrrp 1 authentication md5 key-string kits
Keterangan:
1. int [interface number]
perintah ini digunakan untuk masuk ke interface.
2. vrrp [group number] ip [ip address gateway virtual VRRP]
perintah ini digunakan untuk membuat VRRP dan membuat IP Address virtual
VRRP.
Catatan: kedua router yang dikonfigurasikan VRRP harus membuat IP VRRP
virtual yang sama.
3. vrrp [group number] priority [prioritas level yang ingin diberikan]
perintah ini digunakan untuk memberikan prioritas pada VRRP untuk defaultnya
fika tidak disetting prioritasnya adalah 100.
4. vrrp [group number] preempt
perintah ini digunakan untuk mengambil status Master nika router lain memiliki
prioritas lebih rendah.
5. vrrp [group number] authentication md5 key-string [password VRRP]
perintah ini digunakan untuk memberikan password autentikasi jika autentikasi
berhasil maka VRRP akan saling terhubung. Jika autentikasi tidak sesuai, maka
VRRP tidak akan dapat saling berhubung
Jika sudah, maka kita dapat mengecek labnya berhasil atau tidak dengan perintah “show
vrrp”. maka akan terlihat keterangan table vrrp disana.
GLBP atau Gateway Load Balancing Protocol adalah salah satu Cisco proprietary protocol yang
hampir mirip dengan HSRP dan VRRP yang digunakan untuk redundancy. Sedangkan GLBP ini
digunakan untuk Load Balancing. Load balancing adalah konsep yang digunakan untuk
menyeibangkan beban.
GLBP pada router ini memiliki router Active dan router Standby/Backup. Pada GLBP ini
router yang Active akan menjadi AVG (Active Virtual Gateway) atau sebagai gateway yang
menerima packet dari client dan bertugas membagi jumlah client, sedangkan router yang
menjadi Standby/Backup akan menjadi AVF (Active Virtual Formader) atau sebagai pengirim
packet untuk client tersebut.
R2(config)#int g1/0
R2(config-if)#ip add 10.10.10.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#int g2/0
R2(config-if)#ip add 192.168.1.1 255.255.255.0
R2(config-if)#no shutdown
R3(config)#int g1/0
R3(config-if)#ip add 11.11.11.2 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#int g2/0
R3(config-if)#ip add 192.168.1.2 255.255.255.0
setelah itu kita konfigurasikan Dynamic route agar semua network berbeda bisa
melakukan ping. Kita akan menggunakan Dynamic route EIGRP.
R1(config)#router eigrp 1
R1(config-router)#no auto-summary
R1(config-router)#network 100.100.100.0 0.0.0.255
R1(config-router)#network 10.10.10.0 0.0.0.255
R1(config-router)#network 11.11.11.0 0.0.0.255
R2(config)#router eigrp 1
R2(config-router)#no auto-summary
R2(config-router)#network 10.10.10.0 0.0.0.255
R2(config-router)#network 192.168.1.0 0.0.0.255
R3(config)#router eigrp 1
R3(config-router)#no auto-summary
R3(config-router)#network 11.11.11.0 0.0.0.255
R3(config-router)#network 192.168.1.0 0.0.0.255
Jika semua network sudah dapat berkomunikasi dengan Dynamic route yang telah
dikonfigurasikan, maka kita bisa mengkonfigurasikan GLBP. Untuk konfigurasi GLBP ini
sebenarnya hampir sama dengan konfigurasi HSRP ataupun VRRP. berikut adalah
perintahnya:
R2(config)#int g2/0
R2(config-if)#glbp 1 ip 192.168.1.254
R2(config-if)#glbp 1 preempt
R2(config-if)#glbp 1 authentication md5 key-string kits
R3(config)#int g2/0
R3(config-if)#glbp 1 ip 192.168.1.254
R3(config-if)#glbp 1 preempt
R3(config-if)#glbp 1 priority 10
R3(config-if)#glbp 1 authentication md5 key-string kits
keterangan:
1. int g2/0
Masuk ke interface
2. glbp 1 ip 192.168.1.254
Setelah selesai membuat GLBP mari coba kita lihat apakah GLBP sudah bekerja atau
belum dengan cara mengetikkan perintah berikut do sh glbp atau do sh glbp brief untuk
contoh seperti pada gambar dibawah ini :
Referensi: tulisananakit.blogspot.com