Anda di halaman 1dari 86

ZAKKY MUHAMMADonJUNE 16, 20192 COMMENTSON 1.

BELAJAR CISCO
DENGAN MUDAH – KONSEP DASAR SWITCH DAN KONFIGURASI
1. Konsep Dasar Switch dan Konfigurasi

Overview
Pada tutorial Belajar Cisco Dengan Mudah ini akan ditekankan
pada praktik yang sederhana. Sehingga dapat dijadikan modal untuk
pemahaman awal. Jika mengacu pada teori-teori yang terlalu banyak,
maka dikhawatirkan pembaca akan sulit untuk melangkah ke tahap
praktik. Karena pada umumnya, di dunia kerja kebutuhan praktik di
lapangan akan menjadi pokok dari pekerjaan.

Untuk teori sebagai penunjang, pembaca dapat mencari referensi di


buku maupun di internet. Yang terpenting adalah pembaca dapat
memahami konsep dengan mudah dan dapat melakukan praktik dasar
terlebih dahulu.

Konsep Dasar
Secara mendasar, yang dilakukan switch pada jaringan adalah:
1. Learning = mempelajari paket.
2. Forwarding / Filtering = meneruskan / memfilter paket.
3. Loop Avoidance = pencegahan looping pada jaringan.
4. VLAN = membuat jaringan virtual.
Dan fitur yang lainnya.

3 Cara untuk dapat terhubung ke switch atau perangkat cisco lainnya


agar kita dapat melakukan konfigurasi:
1. Console = melalui port konsole, menggunakan kabel console.
2. VTY (Telnet / SSH) = secara remote melalui Telnet atau SSH.
3. AUX (Router Only) = melalui port auxiliary.
Koneksi
menggunakan port & kabel console
source: https://ontheroadtoyourass.wordpress.com

Boot pada Cisco Switch


1. POST (program disimpan pada ROM) = Check CPU, DRAM, Flash
2. Me-load Boot Loader Software di ROM
3. Boot Loader menginisialisasi CPU Register
4. Boot Loader menginisialisasi Flash File System
5. Boot Loader menempatkan and me-load default IOS image di RAM

Konfigurasi
Ada 4 mode terminal untuk melakukan konfigurasi pada cisco. Jika
pembaca menggunakan linux, ketika di terminal ada mode user biasa
dan mode root. Biasanya tiap mode ditandai dengan “>” untuk mode
user biasa, dan “#” untuk mode root. Pada cisco hampir sama seperti
itu.

1. User Mode – [ cisco> ]


o Mode ini sangat terbatas.
o Hanya beberapa perintah yang dapat dilakukan pada mode ini
seperti, ping, telnet, traceroute dan lain-lain.
o Pada mode ini tidak bisa dilakukan konfigurasi
2. Enable (Privilege) Mode – [ cisco# ]
o Ditandai dengan pagar di depan hostname.
o Untuk masuk ke mode ini ketik enable.
o Pada mode ini dapat dilakukan perintah-perintah untuk
melakukan monitoring, troubleshooting dan management.
o Tidak bisa dilakukan konfigurasi
3. Global Configuration Mode – [ cisco(config)# ]
o Melakukan konfigurasi secara umum
o Untuk masuk ke mode ini ketik configure terminal
4. Context Mode – [ cisco(config-line)# , cisco(config-if)# ]
o Melakukan konfigurasi secara spesifik, misalkan pada line atau
interface

Praktik Konfigurasi Dasar


1. Memberikan password pada Mode User / Line Console.

//Password saja
cisco> enable
cisco# configure terminal
cisco(config)# line console 0
cisco(config-line)# password cisco
cisco(config-line)# login

//Username dan Password


cisco(config)# username cisco password network
cisco(config)# line console 0
cisco(config-line)# login local
2. Memberikan password pada Privilege Mode.

//Password tidak terenkripsi


cisco(config)# enable password ciscopass

//Password terkenskripsi
cisco(config)# enable secret ciscopass

//Melakukan enkripsi semua password, termasuk password console.


cisco(config)# service password-encryption
3. Melihat konfigurasi yang sedang berjalan.

cisco# show running-config


4. Menampilkan informasi device.

S1# show version


5. Menampilkan informasi konten yang ada di memori flash.

S1# show flash


6. Melakukan backup konfigurasi yang sedang berjalan ke startup.

S1# copy running-config startup-config


7. Melakukan backup konfigurasi yang sedang berjalan ke TFTP
Server.

S1# copy running-config tftp


8. Set Boot System.

S1# show boot


S1# boot system flash:/c2960-lanbasek9-mz.150-2.SE/c2960-lanbasek9-mz.150-2.SE.bin
9. Melakukan recovery ketik terjadi crash pada sistem.

$ set
$ flash_init
$ dir flash:
$ BOOT=flash:c2960-lanbasek9-mz.150-2.SE8.bin
$ set
$ boot
Untuk praktik silahkan menggunakan Cisco Packet Tracer. Dapat
dicoba untuk membuat topologi seperti di bawah sebagai latihan
menghubungkan laptop ke perangkat cisco menggunakan kabel
console. Dan lakukan konfigurasi dasar seperti di atas.

Menghubungkan Laptop ke Switch


Cisco menggunakan Kabel Console

Perintah-Perintah Verifikasi Switch


$ show interfaces
$ show startup-config
$ show running-config
$ show flash
$ show version
$ show history
$ show ip interface
$ show ipv6 interface
$ show mac-address-table
Sebagai contoh, menampilkan informasi pada interface fa0/1:

$ sh int fa0/1

 Input Errors = Jumlah error yang diterima ketika paket diperiksa.


 Runts = Paket yang ditolak.
 Giants = Paket yang berlebihan, lebih dari 1518 bytes.
 CRC = CRC Error.
 Output Errors = Jumlah error pada datagram akhir setelah
diperiksa.
 Collisions = Jumlah collision.
 Late Collisions = Collision yang terjadi setelah 512 bits.

2. Konfigurasi VTY (Telnet & SSH)


Overview
VTY (Virtual Teletype) membuat router atau switch dapat diakses
secara remote melalui Telnet atau SSH. Sehingga, administrator tidak
harus melakukan konfigurasi router atau switch menggunakan kabel
console secara langsung.

Konfigurasi Telnet
1. Berikan password pada priviledge mode.

Switch(config)# enable secret cisco


2. Set IP Address vlan 1 pada switch.

Switch(config)# int vlan 1


Switch(config-if)# ip add 192.168.1.1 255.255.255.0
Switch(config-if)# no sh
3. Konfigurasi VTY.

Switch(config)# line vty 0 15


Switch(config-line)# password ciscopass
Switch(config-line)# login
Kemudian coba akses switch menggunakan telnet via PC atau laptop.

C:\>telnet 192.168.1.1
4. Jika autentikasi ketika remote ingin menggunakan user &
password, maka konfigurasi seperti berikut.

Switch(config)# username cisco password ciscopass


Switch(config)# line vty 0 15
Switch(config-line)# login local
Kemudian coba akses menggunakan telnet. Maka akan muncul untuk
prompt username & password.

Konfigurasi SSH
1. Setting user dan domain.

Switch(config)# username cisco secret cisco


Switch(config)# ip domain-name cisco.local
2. Setup RSA key.

Switch# show crypto key mpubkey rsa


Switch(config)# crypto key generate rsa
//pilih panjang hash, misalkan 2048.
3. Atur versi SSH.

Switch(config)# ip ssh version 2


3. Setup di VTY.

Switch(config)# line vty 0 15


Switch(config-line)# transport input ssh
Switch(config-line)# login local
4. Coba akses dengan SSH.

C:>ssh -l cisco 192.168.1.1

Perintah-Perintah Pendukung
$ sh ip ssh
$ sh ssh
Jika terdapat error seperti di bawah ini saat mengakses ssh ke cisco,
maka dapat menggunakan argumen tambahan di perintah ssh.

Unable to negotiate with 192.168.124.130 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1
Unable to negotiate with 192.168.124.130 port 22: no matching cipher found. Their offer: aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
$ ssh -c aes256-cbc -oKexAlgorithms=+diffie-hellman-group1-sha1 cisco@192.168.124.130

3. Port Security
Overview
Port security digunakan untuk membatasi akses pada suatu port pada
switch. Misalkan suatu port hanya bisa diakses untuk komputer
tertentu atau device tertentu. Sehingga, jika ada device yang tidak
diingikan mencoba terhubung melalui port tersebut maka akan
ditolak.

Konfigurasi – Static
Sebagai contoh, port fa0/1 pada switch hanya boleh diakses oleh PC
dengan MAC Address 00:11:22:33:44:55. Jika ada device lain yang
terhubung melalui port tersebut, maka port tersebut akan shudown
dengan otomatis.

S1(config)# int fa0/1


S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security mac-addess 00:11:22:33:44:55
S1(config-if)# switchport port security violation shutdown
Setelah itu lakukan ping dari PC dengan MAC Address
00:11:22:33:44:55. Kemudian cabut port dan hubungkan PC lain ke
port tersebut. Lakukan tes ping. Maka otomatis port tersebut akan
mati.

Untuk melihat status port-security:

S1# show port-security


S1# show port-security interface fa0/1
S1# show port-security address

Konfigurasi – Dinamis
Pada port security dinamis tidak perlu menentukan MAC Address satu
persatu. Misalkan port fa0/2 dapat digunakan maksimal 2 PC. Maka
untuk 2 PC pertama yang terhubung ke port fa0/2 yang mendapatkan
akses. Selebihnya jika ada PC lain yang terhubung, maka akan diblokir
sesuai dengan violation yang berlaku.

S1(config)# int fa0/2


S1(config-if)# switchport mode access
S1(config-if)# switchport port-security
S1(config-if)# switchport port-security mac-address sticky
S1(config-if)# switchport port-security maximum 2
S1(config-if)# switchport port security violation shutdown
PC ketiga secara otomatis akan diblok oleh switch, karena maksimum
yang diizinkan hanya 2 PC pertama.

Untuk menghapus MAC address pada port security :

S1# clear port-security all


S1# clear port-security configured
S1# clear port-security dynamic
S1# clear port-security sticky

3 Tipe Violation pada Port Security


 protect: membuang paket dari host yang tidak diizinkan
 restrict: membuang paket dari host yang tidak diizinkan, dan
menghitung violation yang terjadi.
 shutdown: interface akan langsung mati ketika terjadi violation

Securit
y Violation Mode

4. Konsep dan Konfigurasi VLAN


Overview
VLAN adalah salah satu cara mengelompokkan client-client yang
terkoneksi pada sebuah jaringan. Juga merupakan salah satu cara
memecah broadcast domain pada layer 2.

A. Memecah jaringan secara fisik.


Pada gambar di atas adalah salah satu contoh konsep jaringan
tradisional dimana 2 buah network dibagi secara fisik. Jika
diperhatikan, Sales Departent dan Management
Department memiliki switch sendiri-sendiri. Kelemahan dari konsep
ini adalah membutuhkan lebih banyak perangkat switch.

B. Memecah jaringan secara logic.


Pada gambar B menunjukkan bahwa kedua departemen dapat
dipisahkan secara logic hanya menggunakan 1 buah switch. Walaupun
secara fisik Sales dan Management Department berada dalam satu
jaringan, tetapi secara logic kedua departemen terpisah. Kedua
departemen mimiliki broadcast domain sendiri-sendiri. Sehingga hal
ini juga akan berpengaruh pada performa jaringan yang lebih cepat.

Seperti pada gambar B, secara dasar dapat dibayangan


bahwa Sales dan Management Department adalah 2 buah jaringan
yang terpisah. Dimana masing-masing department dapat menentukan
konfigurasi mereka sendiri. Sebagai contoh, jika semua client dalam
switch tersebut memiliki network IP 192.168.1.0/24,
maka Sales dan Management Department tidak dapat terkoneksi
secara langsung dan harus melalui konfigurasi lanjutan yaitu
interVLAN-routing untuk dapat terhubung satu sama lain.

Penomoran VLAN
 1 – 1005 = Normal VLAN
 1006 – 4094 = Extended VLAN

Beberapa nomor VLAN yang sudah ditetapkan dari awal:

1. VLAN 1 default
2. VLAN 1002 fddi-default
3. VLAN 1003 token-ring-default
4. VLAN 1004 fddinet-default
5. VLAN 1005 trnet-default

Konfigurasi
C.
Topologi VLAN
S1 (config)# vlan 10
S1 (config-vlan)# name SISWA
S1 (config)# vlan 20
S1 (config-vlan)# name GURU
S1 (config)# vlan 30
S1 (config-vlan)# vlan STAFF

S1 (config)# int range fa0/1-10


S1 (config-if-range)# switchport mode access
S1 (config-if-range)# switchport access vlan 10

S1 (config)# int range fa0/11-20


S1 (config-if-range)# switchport mode access
S1 (config-if-range)# switchport access vlan 20

S1 (config)# int range fa0/21-24


S1 (config-if-range)# switchport mode access
S1 (config-if-range)# switchport access vlan 30
Jika melihat konfigurasi di atas, maka port fa01/ –
fa0/10 digunakan untuk VLAN 10 (untuk SISWA). Port fa0/11 –
fa0/20 digunakan untuk VLAN 20 (untuk GURU). Dan port fa0/21
– fa0/24 digunakan untuk VLAN 30.

Lihat konfigurasi VLAN yang sudah dibuat.

S1 # show vlan brief


Lakukan tes ping antar laptop. Misalkan dengan melakukan tes ping
dari laptop Guru1 ke Guru2. Kemudian dari Guru1 ke Staff1. Jika
dari Guru1 ke Staff1 gagal, maka konfigurasi VLAN sudah berjalan
dengan normal.

Perintah-Perintah Pendukung
$ show vlan brief
$ show vlan summary
$ show vlan id 20
$ show vlan name GURU
$ show interface fa0/1 switchport
$ show vlan interface fa0/1
5. VLAN Trunks
Overview
Trunk pada VLAN adalah penghubung banyak VLAN yang berada di
antara switch atau switch dengan router. Trunk berfungsi sebagai
pengangkut banyak VLAN melewati sebuah jalur. Sehingga satu jalur
atau port dapat membawa banyak VLAN.

A. Trunk pada VLAN

Bisa dilihat pada gambar di atas, port trunk akan menghubungkan


host yang berada pada VLAN 1 dan VLAN 2 di Switch
Kiri menuju Switch Kanan atau sebaliknya.

Konfigurasi
B. Konfigurasi Trunk
//mendefinisikan VLAN
S1(config)# vlan 10
S1(config-vlan)# name sales
S1(config)# vlan 20
S1(config-vlan)# name marketing
S1(config)# vlan 99
S1(config-vlan)# name management

//menentukan port access untuk VLAN 10


S1(config)# int range fa0/1-10
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10

//menentukan port access untuk VLAN 20


S1(config)# int range fa0/11-20
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 20

//konfigurasi port trunk


S1(config)# int g0/1
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk allowed vlan 10

//untuk mengubah native vlan


S1(config-if)# switchport trunk native vlan 99
//mendefinisikan VLAN
S2(config)# vlan 10
S2(config-vlan)# name sales
S2(config)# vlan 20
S2(config-vlan)# name marketing
S2(config)# vlan 99
S2(config-vlan)# name management

//menentukan port access untuk VLAN 10


S2(config)# int range fa0/1-10
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 10

//menentukan port access untuk VLAN 20


S2(config)# int range fa0/11-20
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 20

//konfigurasi port trunk


S2(config)# int g0/1
S2(config-if)# switchport mode trunk
S2(config-if)# switchport trunk allowed vlan 10

//untuk mengubah native vlan


S2(config-if)# switchport trunk native vlan 99
Lakukan tes ping pada masing-masing VLAN. Dari konfigurasi di atas
seharusnya yang bisa berkomunikasi hanya host yang berada pada
VLAN 10.

Jika ingin menambahkan akses kepada VLAN mana yang bisa


melewati port trunk, maka bisa menambahkan dengan perintah:

S1(config-if)# switchport trunk allowed vlan add 20


S2(config-if)# switchport trunk allowed vlan add 20
Jika ingin memperbolehkan semua VLAN melewati port trunk
tersebut:

S1(config-if)# switchport trunk allowed vlan all


S2(config-if)# switchport trunk allowed vlan all
Untuk melihat konfigurasi port trunk:

S1# show interfaces trunk

Dynamic Trunking Protokol


Jika sebelumnya konfigurasi trunk dilakukan secara manual, maka
dapat dilakukan secara otomatis menggunakan DTP. Mode yang
digunakan pada DTP adalah dynamic.

//Pada Switch 1
S1(config)# int g0/1
S1(config-if)# switchport mode dynamic desirable

//Pada Switch 2
S2(config)# int g0/1
S2(config-if)# switchport mode dynamic desirable
Jika dikonfigurasi pada mode dynamic desirable maka seakan-akan
port tersebut akan langsung terkonfigurasi sebagai trunk. Jika salah
satu switch dikonfigurasi dengan mode dynamic auto, maka otomatis
akan mengikuti yang dynamic desirable. Sebagai contoh:

//Pada Switch 1
S1(config)# int g0/1
S1(config-if)# switchport mode dynamic desirable

//Pada Switch 2
S2(config)# int g0/1
S2(config-if)# switchport mode dynamic auto
Untuk melihat status pada port trunk tersebut:

S1# show interfaces g0/1 switchport


----------------------------------------------------------------------
Administrative Mode: dynamic desirable
Operational Mode: trunk
----------------------------------------------------------------------
S2# show interfaces g0/1 switchport
----------------------------------------------------------------------
Administrative Mode: dynamic auto
Operational Mode: trunk
----------------------------------------------------------------------
Untuk mengaktifkan trunk pada Switch yang tidak mendukung DTP:

$ switchport mode trunk


$ switchport nonegotiate

Perintah-Perintah Pendukung
$ show vlan brief
$ show vlan summary
$ show vlan id 20
$ show vlan name sales
$ show interface fa0/1 switchport
$ show vlan interface fa0/1
6. VTP (VLAN Trunking Protocol)
Overview
VTP (VLAN Trunking Protocol) sederhananya adalah protokol
yang bertugas menyebarkan konfigurasi VLAN melalui port trunk.
Jadi ada switch yang dijadikan server dan client. Switch-switch yang
bertindak sebagai VTP client akan menerima konfigurasi sama persis
seperti yang ada pada VTP Server. Sehingga administrator jaringan
tidak perlu melakukan konfigurasi VLAN secara berulang-ulang di
setiap switch.

1. VLAN Trunking Protocol

Mode-Mode VTP
1. VTP Server
o Pad mode ini, switch dapat melakukan manajemen VLAN seperti
menambah, me-rename, atau menghapus VLAN.
o Membuat VTP Advertisements dan menyebarkannya ke semua
port trunk yang aktif setiap 5 menit sekali.
o VTP Adversitements meliputi:
1. VTP Domain
2. VLAN Number
3. VLAN Name
4. VTP Verson
5. VTP Revision Number
6. VTP Password
7. dll
o VTP Server juga akan bertindak sebagai VTP Client untuk tujuan
redundansi.
o Switch akan menolak advertisements yang berasal dari VTP
Domain yang berbeda.
2. VTP Client
o Tidak dapat melakukan modifikasi atau manajemen VLAN.
o Bertugas menerima, memproses dan mem- forward VTP
Advertisements.
3. VTP Transparent
o Switch independen, yang dapat melakukan modifikasi atau
manajemen VLAN lokal.
o Hanya mem-forward VTP Advertisement tanpa melakukan proses.

Ketentuan VTP
1. Setidaknya harus ada 1 VTP Server.
2. Link-link di antara switch harus menjadi Trunk.
3. Trunk Link harus memiliki enkapsulasi yang sama.
4. VTP Domain harus sama pada semua switch.
5. VTP Password harus sama pada semua switch.
6. VTP Version tidak harus sama.

Konfigurasi
2. Konfigurasi VTP
Konfigurasi dilakukan seperti gambar di atas.
Port fa0/1 s/d fa0/5 akan dijadikan Trunk pada setiap switch.
Sehingga, koneksi antar switch akan dilakukan melalui port-
port tersebut.

S1(config)# int range fa0/1-5


S1(config-if-range)# switchport mode trunk
S1(config-if-range)# switchport trunk allowed vlan all

S1(config)# vlan 10
S1(config-vlan)# name Office
S1(config)# vlan 20
S1(config-vlan)# name Guest

S1(config)# vtp mode server


S1(config)# vtp domain ciscodomain
S1(config)# vtp password ciscopassword
S2(config)# int range fa0/1-5
S2(config-if-range)# switchport mode trunk
S2(config-if-range)# switchport trunk allowed vlan all

S2(config)# vtp mode client


S2(config)# vtp domain ciscodomain
S2(config)# vtp password ciscopassword
S3(config)# int range fa0/1-5
S3(config-if-range)# switchport mode trunk
S3(config-if-range)# switchport trunk allowed vlan all

S3(config)# vtp mode client


S3(config)# vtp domain ciscodomain
S3(config)# vtp password ciscopassword
Jika konfigurasi di atas telah dilakukan, maka seharusnya switch
S2 dan switch S3 akan menerima konfigurasi VLAN dari switch
S1. Jika terjadi perubahan apapun tentang VLAN di switch
S1, maka switch S2 dan switch S3 akan mengikuti.
Perintah-Perintah Pendukung
$ show vlan brief
$ show vlan summary
$ show vlan id 20
$ show vlan name Office
$ show interface fa0/1 switchport
$ show vlan interface fa0/1
7. InterVLAN Routing
Overview
Jika sebelumnya telah melakukan konfigurasi VLAN seperti pada Bab
4, maka dapat dipastikan host yang berada pada VLAN yang berbeda
tidak dapat terhubung. Misalkan PC yang berada di VLAN 10 tidak
dapat melakukan ping ke PC yang berada di VLAN 20.

Agar dapat dilakukan komunikasi antar VLAN, maka dilakukan


langkah InterVLAN Routing. Dimana nantinya host-host yang berada
pada VLAN yang berbeda dapat berkomunikasi.

Menggunakan Sebuah Router dan Trunk Link

1. InterVLAN Routing
menggunakan Sebuah Router & Trunk Link

Cara yang pertama adalah menggunakan sebuah Router dan


sebuah Trunk Link. Hal ini dapat dikatakan termasuk cara yang
efekfik daripada setiap VLAN menggunakan satu
buah link pada router. Pada cara ini, semua koneksi VLAN
menuju router hanya dibungkus dalam satu buah Trunk
Link. Untuk interface yang digunakan hanya menggunakan
sebuah interface fisik dari router, dimana dari interface fisik tersebut
nantinya akan dibuat beberapa virtual interface untuk
kebutuhan routing. Metode ini sering disebut dengan Router on a
Stick.

Menggunakan Sebuah Switch Layer 3

2. InterVLAN Routing
menggunakan Sebuah Switch Layer 3

Secara garis besar cara ini hampir sama dengan sebelumnya. Hanya
saja hardware yang digunakan adalah Switch Layer 3. Jika
mengunakan Switch Layer 3, maka juga akan lebih memudahkan
untuk menggunakan Link Aggregation, dimana banyak port fisik
akan digabungkan menjadi satu.
Konfigurasi

3. Konfigurasi
interVLAN Routing

Cara yang kali ini digunakan adalah menggukan sebuah router dan


sebuah trunk link. Jika melihat gambar 3, maka hanya terdapat 2
buah VLAN yaitu VLAN 10 (Ofice) dan VLAN 20 (Guest). Host yang
menjadi anggota dari VLAN 10 adalah PC, sebaliknya host yang
menjadi anggota dari VLAN 20 adalah laptop.

Pastikan konfigurasi VLAN telah dilakukan pada masing-


masing switch. Jika belum dilakukan maka dapat melihat Bab
4 sebagai referensi konfigurasi VLAN. Setelah itu tinggal melakukan
konfigurasi interVLAN pada router.

R1(config)# interface g0/1.10


R1(config-subif)# encapsulation dot1Q 10
R1(config-subif)# ip address 10.10.10.1 255.255.255.0
R1(config)# interface g0/1.20
R1(config-subif)# encapsulation dot1Q 20
R1(config-subif)# ip address 20.20.20.1 255.255.255.0
R1(config)# ip routing
R1# show ip route
Lakukan tes ping antar host yang berbeda VLAN. Misalkan
dari PC0 ke Laptop1. Jika berhasil, maka konfigurasi interVLAN
Routing sudah benar.

Perintah-Perintah Pendukung
$ show ip route
$ show ip interface brief
$ show interfaces
$ show interfaces trunk

### SET SWITCH LAYER-3 PORT KE ROUTING MODE


$ no switchport

### SET NATIVE VLAN PADA ROUTER INTERFACE (Router on a Stick)


$ encapsulation dot1Q 99 native

Perintah-Perintah Troubleshoot
### MISSING VLAN
$ show vlan brief
$ show interfaces switchport

### SWITCH TRUNK PORT ISSUE


$ show interfaces trunk
$ show running-config

### SWITCH ACCESS PORT ISSUE


$ show interfaces switchport
$ show running-config interface

### ROUTER CONFIG ISSUE


$ show ip interface brief
$ show interfaces
8. Rapid Spanning Tree Protocol
Overview
RSTP konsepnya kurang lebih sama dengan STP yaitu berfungsi
menyediakan redundansi link pada jaringan. Perbedaan yang
mencolok adalah waktu konvergensi yang lebih cepat. Jika
menggunakan STP maka waktu yang dibutuhkan untuk konvergensi
adalah sekitar 30-50 detik. Tetapi jika menggunakan RSTP hanya
membutuhkan waktu 6 detik untuk konvergensi. Jadi ketika terdapat
kegagalan link pada switch, maka RSTP lebih cepat melakukan
konvergensi.

RSTP (802.1w) Peran Port


1. Root Port
2. Designated Port
3. Alternate Port
4. Backup Port

RSTP (802.1w) Kondisi Port


1. Discarding
2. Learning
3. Forwarding

RSTP (802.1w) Tipe Port


1. Edge Port
2. Point-to-Point Port

Konfigurasi
A. Topologi
Buat topologi seperti di atas. Biarkan konfigurasi default yang masih
berjalan. Dengan kata lain konfigurasi default yang otomatis berjalan
adalah STP. Kemudian lakukan ping dari PC-12 ke PC-11.

c:\> ping -t 192.168.1.11


Kemudian putus kabel yang menghubungkan S1 dengan S2. Dan
lihatlah pada perintah ping yang dilakukan tadi. Maka akan terjadi
RTO beberapa kali kemudian setelah itu baru tersambung lagi.

Sekarang lakukan konfigurasi RSTP.

S1(config)# spanning-tree mode rapid-pvst


S2(config)# spanning-tree mode rapid-pvst
S3(config)# spanning-tree mode rapid-pvst
Kemudian lakukan hal yang sama seperti sebelumnya. Lakukan ping
dari PC-12 ke PC-11.

c:\> ping -t 192.168.1.11


Kemudian putus jalur koneksi yang
menghubungkan Switch S1 dengan S2. Kemudian lihat
pada ping. Maka tidak terjadi RTO dengan kata lain, konvergensi
jaringan setelah terputus dan hidup kembali terjadi lebih cepat
dibandingkan dengan STP.
9. Spanning Tree Protocol (STP)
Overview
Pada artikel ini, saya tidak akan menjelaskan secara detail teori
mengenai Spanning Tree Protocol. Saya hanya menjelaskan
gambaran secara garis besar mengenai STP. Jika pembaca
menginginkan teori yang lebih lengkap maka bisa mencari di artikel-
artikel lain atau buku-buku yang membahas tentang Spanning Tree
Protocol.

source:
networklessons.com
Coba perhatikan gambar di atas. Jika ketiga switch tersebut terkoneksi
secara langsung satu sama lain, maka akan
menyebabkan looping. Kemudian looping yang terjadi akan
menyebabkan performa jaringan menjadi tidak maksimal atau bahkan
bermasalah.

Gambaran sederhanannya adalah, misalkan host-C yang berada


di SW3 akan mengirimkan paket data ke host -A yang berada di SW1.
Pertama kali host-C akan mengirimkan request ke SW3, kemudian
SW3 akan melakukan broadcast ke SW1 dan SW2 untuk menanyakan
dimanakan host-A berada.

Selanjutnya, SW1 dan SW2 juga akan melakukan broadcast (melalui


port selain request dari SW3 tadi masuk) ke semua Switch yang
terhubung. Dan itu akan terjadi terus menerus hingga
terjadi looping dalam jaringan. Untuk itu solusinya adalah
menggunakan STP atau Spanning Tree Protocol. STP akan membuat 1
port (jika topologi seperti gambar di atas) dalam kondisi standby.
Sehingga looping tidak akan terjadi.

Spanning Tree Protocol


Jika pembaca membuat topologi seperti di atas, maka otomatis ada 1
port yang akan dimatikan secara otomatis. Itu akibat dari STP aktif.
Pada praktiknya, STP sudah otomatis berjalan pada perangkat-
perangkat Switch secara otomatis seperti gambar di atas. Maka jika
kita tinggal pasang perangkat-perangkat sesuai dengan topologi yang
kita inginkan.

Proses Terbentuknya STP


1. Menentukan Root Bridge
2. Menentukan Root Port

1. Root Bridge: Switch yang mempunyai Bridge ID / Bridge Priority


terkecil.
2. Root Port: Port dari Switch Non-Root Bridge menuju Root Bridge
dengan cost terkecil.
3. Alternative Port: Port dengan cost terbesar menuju Root Bridge.
Port ini statusnya akan blocking.
1. Berdasarkan cost terbesar.
2. Berdasarkan MAC Address terbesar.
4. Designated Port: Port untuk menerima update dari Root Bridge.

Secara sederhana urutan pemilihan Root Bridge:


1. Bridge Priority terkecil.
2. MAC Address terkecil.
3. Cost terkecil.
4. Port Number terkecil.

2 Perintah Cisco yang Berhubungan dengan


STP
1. Melihat MAC Address

Switch> show version


2. Melihat Bridge ID.

Switch> show spanning-tree

Kegunaan Lain
Mungkin muncul pertanyaan, mengapa ada STP jika kebanyakan
topologi jaringan yang kita buat tidak seperti itu di lapangan. Mungkin
kalau di perusahaan-perusahaan menengah ke bawah topologinya bisa
sangat sederhana. Tetapi, di perusahaan-perusahaan besar
kebanyakan akan menggunakan redudancy link atau link tambahan
yang digunakan untuk backup jalur koneksi.

Contoh Toplogi Sederhana


Hal ini digunakan untuk memenuhi kebutuhan High
Availability. Sederhananya, perusahaan-perusahaan besar akan
menerapkan sistem dengan ketersediaan layanan yang tinggi. Jika
ada link koneksi atau bahkan perangkat Switch yang bermasalah,
maka sistem jaringan masih dapat berjalan.
Contoh
Topologi High Availability
10. Etherchannel
Overview
Sederhananya Etherchannel atau bisa disebut juga link
aggregation adalah penggabungan beberapa link switch menjadi satu.
Sehingga secara kapasitas link pada switch akan lebih besar. Jika 8
port ethernet digabungkan menjadi satu, maka dapat dikatakan satu
link memiliki kapasitas bandwidth 800 Mbps. Biasanya cara ini
digunakan untuk menghubungkan switch antar core switch.

Protokol Etherchannel
Ada 2 protokol yang digunakan pada Etherchannel, yaitu:

1. PAGP = Port Aggregation Protocol


Maksimal port yang dapat digunakan adalah 8 port atau link.
2. LACP (IEEE 802.1AD) = Link Aggregation Control Protocol.
Maksimal port yang dapat digunakan adalah 16 port atau link, tetapi
yang aktif secara simultan hanya 8 port.

Mode pada Etherchannel


1. PAGP = auto & desireable
2. LACP = active & passive
3. Tanpa Protokol = on & on

Konfigurasi Etherchannel
Etherchannel

1. PAGP
S1(config)# int range fa0/1-4
S1(config-if-range)# channel-protocol pagp
S1(config-if-range)# channel-group 1 mode auto

S1(config)# int port-channel 1


S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk allowed vlan all

S2(config)# int range fa0/1-4


S2(config-if-range)# channel-protocol pagp
S2(config-if-range)# channel-group 1 mode desireable

S2(config)# int port-channel 1


S2(config-if)# switchport mode trunk
S2(config-if)# switchport trunk allowed vlan all

2. LACP
S1(config)# int range fa0/1-4
S1(config-if-range)# channel-protocol lacp
S1(config-if-range)# channel-group 1 mode active

S1(config)# int port-channel 1


S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk allowed vlan all

S2(config)# int range fa0/1-4


S2(config-if-range)# channel-protocol lacp
S2(config-if-range)# channel-group 1 mode passive

S2(config)# int port-channel 1


S2(config-if)# switchport mode trunk
S2(config-if)# switchport trunk allowed vlan all
3. Tanpa Protokol (Bukan PAGP atau LACP)
S1(config)# int range fa0/1-4
S1(config-if-range)# channel-group 1 mode on

S2(config)# int range fa0/1-4


S2(config-if-range)# channel-group 1 mode on

Perintah-Perintah Pendukung
$ sh etherchannel summary

$ show interfaces port-channel 1


$ show etherchannel summary
$ show etherchannel port-channel
$ show interfaces fa0/1 etherchannel

$ sh run | begin interface Port-channel

Mo
de pada protokol PAgP
Mod
e pada protokol LACP
11. Konsep Dasar Routing

Overview
IP Routing adalah proses pengantaran paket data dari satu network ke
network yang lain. Router tidak memperhatikan host, tetapi hanya
mempedulikan network. Proses routing terjadi pada Layer 3 OSI.

L4 --> Port Address (80:http, 23:telnet)


L3 --> IP Address
L2 --> MAC Address
Tipe routing ada 2, yaitu:

1. Static Routing
2. Dynamic Routing

Tipe network pada routing:


1. Directly Connected Network: Network yang terhubung secara
langsung.
2. Remote Network: Network yang tidak terhubung secara langsung,
harus dilakukan konfigurasi routing protocol.

2 ketentuan routing pada End Devices:

1. Jika IP pengirim dan tujuan dalam network yang SAMA, maka paket
data langsung dikirimkan ke switch.
2. Jika IP pengirim dan tujuan dalam network yang BERBEDA, maka
paket data langsung dikirimkan ke default gateway.

Perintah untuk menampilkan informasi routing:

R0> show ip route


12. Static Routing

Static Routing digunakan untuk mengatur rute paket secara


manual. Jadi rute paket ke arah network tertentu dapat ditentukan
sendiri. Static Routing dapat digunakan untuk jaringan dengan skala
kecil. Jika jaringan sudah masuk ke kategori menengah ke atas, maka
cara ini terlalu rumit untuk digunakan. Sehingga sangat butuh
ketelitian untuk melakukannya.

Untuk melihat tabel routing:

R1> show ip route

Topologi Sederhana Static Routing


Pada contoh di atas, jika R1 ingin mengirimkan paket
ke R4 melalui R2, maka konfigurasi routing-nya adalah sebagai
berikut:

R1> ip route 20.20.20.0 255.255.255.0 10.10.10.254


R4> ip route 10.10.10.0 255.255.255.0 20.20.20.1
Pada R1, paket yang akan dikirimkan ke R4 akan melalui
hop R2 dengan IP 10.10.10.254. Dan sebaliknya, paket dari R4 akan
dirimkan ke R1 melalui R2 dengan IP 20.20.20.1. Lakukan tes ping
untuk memastiakan bahwa R1 dan R4 sudah dapat berkomunikasi.

Topologi Sederhana Static Routing


Jika topologi berubah seperti di atas, dimana PC-A dapat
berkomunikasi dengan PC-B maka konfigurasinya ditambahkan
seperti di bawah ini.

R1> ip route 20.20.20.0 255.255.255.0 10.10.10.254


R1> ip route 12.12.12.0 255.255.255.0 10.10.10.254

R2> ip route 11.11.11.0 255.255.255.0 10.10.10.1


R2> ip route 12.12.12.0 255.255.255.0 20.20.20.254

R4> ip route 10.10.10.0 255.255.255.0 20.20.20.1


R4> ip route 11.11.11.0 255.255.255.0 20.20.20.1
Kebanyakan static routing dilakukan menggunakan next-hop IP
Address. Jika menggunakan next-hop IP Address, semua router juga
harus menggunakan next-hop IP Address. Jika salah satu
menggunakan outgoing interface, maka pada praktiknya tidak bisa.

Atau bisa juga menggunakan default route.


R1> ip route 0.0.0.0 0.0.0.0 10.10.10.254
R1> ip route 0.0.0.0 0.0.0.0 40.40.40.1

R2> ip route 0.0.0.0 0.0.0.0 10.10.10.1


R2> ip route 0.0.0.0 0.0.0.0 20.20.20.254

R3> ip route 0.0.0.0 0.0.0.0 30.30.30.1


R3> ip route 0.0.0.0 0.0.0.0 40.40.40.254

R4> ip route 0.0.0.0 0.0.0.0 20.20.20.1


R4> ip route 0.0.0.0 0.0.0.0 30.30.30.254
Untuk menghapus tabel routing, bisa menambahkan perintah no di
depan perintah ip route.

R1> no ip route 0.0.0.0 0.0.0.0 10.10.10.254


R1> no ip route 0.0.0.0 0.0.0.0 40.40.40.1
13. Dynamic Routing
Overview
Secara umum, routing dinamis dibagi menjadi 2 jenis
yaitu IGP (Interior Gateway Protocol) dan EGP (Exterior Gateway
Protocol). Dan macam-macam protokol routing dan algoritma yang
digunakan adalah sebagai berikut:

1. IGP (Interior Gateway Protocol) :


1. RIP : Distance Vector.
2. OSPF : Link State.
3. IGRP : Hybrid.
2. EGP (Exterior Gateway Protocol) :
1. BGP : Path Vector.

Pada umumnya, protokol IGP digunakan untuk mengelola routing


sebuah jaringan yang berada dalam satu AS (Autonomous
System) atau pada praktik di lapangan dapat digambarkan dalam
suatu jaringan ISP. Jadi bisa dibayangkan ISP Telkom dapat
menggunakan protokol routing seperti RIP, OSPF dan IGRP untuk
mengelola jaringan mereka. Jika jaringan yang menghubungkan antar
AS (Autonomous System) atau bisa dikatakan antar ISP, maka
digunakan protokol BGP.

Karakter pada Routing Dinamis


1. Secara dinamis melakukan update pada tabel routing.
2. Secara dinamis memilih jalur terbaik.
3. Secara dinamis menghapus jalur yang bermasalah atau gagal.
4. Menambahkan jalur lain jika jalur yang digunakan bermasalah atau
gagal.
5. Protokol routing harus bebas loop.

Sederhannya, jika kita mengimplementasikan routing dinamis pada


jaringan maka kita tidak perlu melakukan pengaturan routing secara
manual atau statis. Protokol routing akan memilih jalur terbaiknya
sendiri sesuai dengan jenis protokol routing yang digunakan.
Pada artikel ini saya tidak menjelaskan mengenai detail pada masing-
masing protokol routing. Pembaca dapat mencari sumber-sumber lain
di buku maupun di internet jika ingin mendalami teori tentang
routing dinamis. Untuk praktiknya akan saya bahas di artikel
selanjutnya.
14. RIP (Routing Information Protocol)

Overview
RIP (Routing Information Protocol) merupakan protokol routing
merupakan salah satu protokol routing dinamis
berjenis IGP (Interior Gateway Protocol). RIP menggunakan
algoritma distance vector dimana akan memilih jalur terbaik
berdasarkan jalur terdekat untuk mencapai tujuan. Routing ini tidak
cocok digunakan untuk jaringan dengan skala besar, karena masih
memungkinkan untuk terjadi loop.

Konsep Dasar RIP


1. Masing-masing router secara otomatis menambahkan isi tabel routing
dengan kode “Directly Connected” ke dalam protokol routing.
2. Masing-masing router mengirimkan tabel routing dalam
bentuk routing updates pada setiap port-nya, yaitu Directly
Connected dan rute-rute yang telah dipelajarinya.
3. Router akan listen pada routing update yang diterima dari router
tetangga untuk mempelajari semua jalur.
4. Routing update akan dikirimkan secara periodik setiap 30 detik.
5. Routing update hanya memiliki Network ID dan metric. Pada RIP
versi 2 memiliki subnet mask juga.
6. Masing-masing router menambahkan niai 1 pada metric sebelum
mengirimkannya lagi.
7. Alamat tujuan routing update adalah Multicast (RIP v2)
atau Broadcast (RIP v1).
8. Port yang menerima routing update juga akan menjadi outgoing
interface.
9. Jika sebuah router menerima update dengan source IP
Address A.B.C.D, maka alamat IP A.B.C.D tersebut akan menjadi next
hop Address.
10. Jika sebuah router mempelajari lebih dari satu jalur untuk
menuju ke sebuah jaringan, maka yang akan ditambahkan ke tabel
routing adalah jalur dengan metric terkecil.
11.Setiap router akan melakukan refresh paket hello setiap 30 detik
dengan waktu maksimal 180 detik. Jika tidak
melakukan refresh dalam batas waktu maksimal, maka router akan
dihapus dari tabel routing.
12. Di dalam RIP, metric adalah jumlah hop dengan
maksimal hop adalah 15 (16 adalah infinity).

Konfigurasi RIP v2

Topologi Sederhana RIP


R1(config)# router rip
R1(config-router)# version 2
R1(config-router)# network 10.10.10.0
R1(config-router)# network 14.14.14.0

R2(config)# router rip


R2(config-router)# version 2
R2(config-router)# network 10.10.10.0
R2(config-router)# network 11.11.11.0

R4(config)# router rip


R4(config-router)# version 2
R4(config-router)# network 11.11.11.0
R4(config-router)# network 12.12.12.0

R5(config)# router rip


R5(config-router)# version 2
R5(config-router)# network 12.12.12.0
R5(config-router)# network 13.13.13.0

R3(config)# router rip


R3(config-router)# version 2
R3(config-router)# network 13.13.13.0
R3(config-router)# network 14.14.14.0
Kemudian lakukan tes ping antara router satu dengan yang lain.
Untuk melihat tabel dan informasi routing dapat menggunakan
perintah di bawah ini.

R1> show ip route


R1> show ip protocol
15. Single Area OSPF
Overview
Masing-masing router pertama kali hanya mengetahui router tetangga
dan tetap menjaga informasi tersebut dalam OSPF Neighbor Table.
Tujuannya adalah untuk memastikan bahwa router tetangga tetap
hidup.

 Hello packet dikirim setiap 10 detik dengan waktu maksimal 40 detik.


 Parameter yang dicek pada router tetangga:
o subnet number
o subnet mask
o hello interval
o dead interval
o area id
o authentication key
o value of stub area flag
 Pemilihan router-ID bersifat Non-Preemptive, yaitu ketika di
proses oleh CPU maka CPU tidak dapat melayani proses lain.
Sehingga, untuk mengganti router-ID maka harus melakukan clear
pada proses OSPF.
 Designated Router (DR): Dalam jaringan multi access, satu router
akan menjadi Designated Router. Setiap router akan bertukar
database topologi dengan DR. DR bertanggung jawab untuk
mensinkronisasi semua router.
 DR adalah titik tunggal untuk kegagalan jaringan. Untuk itu akan
ada Backup Designated Router (BDR). BDR secara permanen
akan memeriksa DR untuk memastikan DR tetap hidup. Jika DR mati
maka BDR akan menggantikannya. DR dan BDR melakukan advertise
melalui Hello packet.

Praktik Single Area OSPF


Single Area OSPF
Silahkan coba membuat topologi seperti di atas. Atau pembaca dapat
membuat sendiri topologi seperti yang diinginkan. Dalam praktik ini
digunakan 4 router, dimana semua nya adalah satu area OSPF.

R1(config)# router ospf 1


R1(config-router)# router-id 1.1.1.1
R1(config-router)# network 10.10.10.0 0.0.0.255 area 0
R1(config-router)# network 13.13.13.0 0.0.0.255 area 0
R1(config-router)# network 20.20.20.0 0.0.0.255 area 0
R2(config)# router ospf 1
R2(config-router)# router-id 2.2.2.2
R2(config-router)# network 10.10.10.0 0.0.0.255 area 0
R2(config-router)# network 11.11.11.0 0.0.0.255 area 0
R3(config)# router ospf 1
R3(config-router)# router-id 3.3.3.3
R3(config-router)# network 11.11.11.0 0.0.0.255 area 0
R3(config-router)# network 12.12.12.0 0.0.0.255 area 0
R3(config-router)# network 30.30.30.0 0.0.0.255 area 0
R4(config)# router ospf 1
R4(config-router)# router-id 4.4.4.4
R4(config-router)# network 12.12.12.0 0.0.0.255 area 0
R4(config-router)# network 13.13.13.0 0.0.0.255 area 0
Kemudian coba untuk melakukan tes ping dari PC10 ke PC20. Jangan
lupa untuk melakukan konfigurasi IP pada masing-masing PC. Jika
berhasil maka OSPF sudah berjalan dengan baik.

Perintah-perintah untuk melakukan troubleshooting OSPF:

R1# show ip ospf neighbor


R1# show ip ospf neighbor detail
R1# debug ip ospf events
R1# debug ip ospf adj
R1# show ip protocols
R1# show ip ospf database
Untuk mengatur priority pada port:

R1(config)# int g0/1


R1(config-if)# ip ospf priority 1-255
16. Multi Area OSPF

Overview
 OSPF tidak cocok untuk jaringan dengan skala yang sangat besar.
 Ketika jaringan berkembang, dibutuhkan space yang lebih untuk
penyimpanan database.
 Kompleksitas algoritma SPF secara logaritma tergantung pada jumlah
router. Dengan on/off nya interface di dalam sebuah AS, algoritma
SPF harus tetap berjalan.
 Cisco merekomendasikan tidak menempatkan lebih dari 50 router
dalam sebuah area.
 OSPF Multi Area adalah solusi untuk membuat OSPF menjadi lebih
scalable.
 Tipe Area:
o Backbone Area (area 0)
o Normal Area
 Aturan Desain Area:
o Semua Normal Area harus terkoneksi dengan Backbone Area.
o Harus ada konektivitas antar Normal Area.
o Backbone Area harus berkelanjutan.
 LSA dan Route
o Intra Area Routes (O) : Rute yang dipelajari dari router di dalam
internal area.
o Inter Area Routes (OIA) : Rute yang dipelajari dari router ABR.
o External Routes (OE1/OE2) : Rute yang dipelajari dari router ASBR.
Administrative Distance (AD)
Adminitrative Distance (AD) adalah sebuah parameter untuk
membandingkan protokol routing yang berbeda. Jika sebuah router
mempunyai lebih dari satu rute untuk mencapai suatu tujuan dengan
protokol routing yang berbeda, maka akan digunakan Administrative
Distance untuk menentukan rute terbaik.

Dalam kasus ini metric tidak dapat digunakan karena pada masing-
masing protokol routing akan memiliki perbedaan persepsi. AD
dengan nilai terkecil akan dipilih dan ditempatkan pada tabel routing.

 Reliability
o EGP lebih reliable dari pada IGP.
o Static lebih reliable dari pada dinamis.

 Metric
o RIP: Berdasarkan jumlah router pada sebuah jalur.
o OSPF: Berdasarkan total bandwidth pada sebuah jalur.
o EIGRP: Berdasarkan bandwidth terkecil pada sebuah jalur.

Administrative Distance

Praktik 1 – Multi Area OSPF


Multi Area OSPF
R1(config)# router ospf 1
R1(config-router)# router-id 1.1.1.1
R1(config-router)# network 11.11.11.0 0.0.0.255 area 11
R2(config)# router ospf 1
R2(config-router)# router-id 2.2.2.2
R2(config-router)# network 10.10.10.0 0.0.0.255 area 0
R2(config-router)# network 11.11.11.0 0.0.0.255 area 11
R3(config)# router ospf 1
R3(config-router)# router-id 3.3.3.3
R3(config-router)# network 10.10.10.0 0.0.0.255 area 0
R3(config-router)# network 12.12.12.0 0.0.0.255 area 12
R4(config)# router ospf 1
R4(config-router)# router-id 4.4.4.4
R4(config-router)# network 12.12.12.0 0.0.0.255 area 12
Lihat pada tabel routing pada masing-masing router. Jika rute ospf
sudah didapatkan maka cobalah untuk melakukan uji coba ping
dari Area 11 ke Area 12.

R1# show ip route

Hasil
perintah show ip route
Terlihat rute yang didapatkan dari protokol OSPF yaitu
network 10.10.10.0/24 dan 12.12.12.0/24 dengan label O IA yang
menandakan bahwa rute di dalam tabel routing tersebut didapatkan
dari router ABR.
Praktik 2 – Multi Area OSPF + RIP

Multi Area OSPF + RIP


Pada praktik yang ke-2 ini agak sedikit berbeda yaitu Multi Area OSPF
digabungkan dengan RIP. Untuk konfigurasi sebenernya tidak jauh
berbeda. Jaringan yang menghubungkan R1 dan RIP menggunakan
protokol RIP. Jika dilihat dari gambar di atas, maka R1 mempunyai 2
routing protokol sekaligus yaitu OSPF dan RIP.

R2(config)# interface Loopback1


R2(config-if)# ip address 2.2.2.2 255.255.255.0

R2(config)# interface GigabitEthernet0/1


R2(config-if)# ip address 12.12.12.1 255.255.255.0

R2(config)# interface GigabitEthernet0/2


R2(config-if)# ip address 23.23.23.254 255.255.255.0

R2(config)# router ospf 1


R2(config-router)# network 12.12.12.0 0.0.0.255 area 0
R2(config-router)# network 23.23.23.0 0.0.0.255 area 0
R2(config-router)# network 2.2.2.0 0.0.0.255 area 2
R3(config)# interface Loopback1
R3(config-if)# ip address 3.3.3.3 255.255.255.0

R3(config)# interface GigabitEthernet0/1


R3(config-if)# ip address 23.23.23.1 255.255.255.0

R3(config)# interface GigabitEthernet0/2


R3(config-if)# ip address 13.13.13.254 255.255.255.0

R3(config)# router ospf 1


R3(config-router)# network 13.13.13.0 0.0.0.255 area 0
R3(config-router)# network 23.23.23.0 0.0.0.255 area 0
R3(config-router)# network 3.3.3.0 0.0.0.255 area 3
R1(config)# interface Loopback1
R1(config-if)# ip address 1.1.1.1 255.255.255.0

R1(config)# interface GigabitEthernet0/0


R1(config-if)# ip address 10.10.10.254 255.255.255.0

R1(config)# interface GigabitEthernet0/1


R1(config-if)# ip address 13.13.13.1 255.255.255.0

R1(config)# interface GigabitEthernet0/2


R1(config-if)# ip address 12.12.12.254 255.255.255.0

R1(config)# router ospf 1


R1(config-router)# redistribute rip subnets
R1(config-router)# network 12.12.12.0 0.0.0.255 area 0
R1(config-router)# network 13.13.13.0 0.0.0.255 area 0
R1(config-router)# network 1.1.1.0 0.0.0.255 area 1

R1(config)# router rip


R1(config-router)# version 2
R1(config-router)# redistribute ospf 1 metric 1
R1(config-router)# network 10.10.10.0
R1(config-router)# no auto-summary
RIP(config)# interface Loopback1
RIP(config-if)# ip address 9.9.9.9 255.255.255.0

RIP(config)# interface GigabitEthernet0/0


RIP(config-if)# ip address 10.10.10.1 255.255.255.0

RIP(config)# router rip


RIP(config-router)# version 2
RIP(config-router)# redistribute ospf 1 metric 1
RIP(config-router)# network 9.9.9.0
RIP(config-router)# network 10.10.10.0
RIP(config-router)# no auto-summary
Jika dilihat, pada R1 dan RIP maka ada perintah redistribute.
Perintah itu digunakan untuk mendistribusikan tabel routing
dari OSPF ke RIP dan sebaliknya.

Periksa apakah tabel routing dari RIP sudah masuk ke OSPF dan
sebalinya.

R2# show ip route


show
ip route
Jika dilihat pada gambar di atas, maka network 9.9.9.0 sudah masuk
di R2. Router R2 mendapatkan informasi tersebut dari
router ASBR yaitu R1 yang ditandai dengan O E2.

Begitu juga lihat pada router RIP.

show ip
route
Terlihat semua network sudah masuk pada tabel routing di
router RIP. Kemudian lakukan tes ping misalkan dari R2 ke
router RIP atau sebaliknya. Arahkan tes ping ke loopback.

R2# ping 9.9.9.9


RIP# ping 2.2.2.2
17. EIGRP (Enhanced Interior Gateway
Protocol)

Overview
 Hello packet dikirimkan setiap 5 detik dengan dead time 15 detik.
 Alamat tujuan untuk pengiriman hello packet adalah 224.0.0.10.
 Dalam bertukar informasi, parameter EIGRP yang harus sama yaitu:
o Authentication Key
o AS Number
o IP Address pengirim pada hello packet harus sama dengan subnet
interface dimana hello packet diterima.
 Jalur terpendek akan ditempatkan pada tabel routing. Jalur terpendek
ditentukan berdasarkan metric.
 Metric EIGRP:
o MTU
o Load
o Reliability
o Bandwidth
o Delay
Karena MTU, Load dan Reliability memiliki nilai faktor parameter 0,
maka yang akan dihitung hanya Bandwidth dan Delay.
 Di dalam router, parameter bandwidth dapat dirubah dan
mempengaruhi perhitungan metric EIGRP. Tetapi tidak berpengaruh
pada real bandwidth pada interface.
Praktik EIGRP

EIGRP dan RIP


Pada topologi di atas, network yang berwarna hijau menjalankan
protokol EIGRP. Dan yang berwarna biru menjalankan RIP. Keduanya
dapat di redistribute.

R1(config)# router eigrp 100


R1(config-router)# no auto-summary
R1(config-router)# network 12.12.12.0
R1(config-router)# network 13.13.13.0

R1(config)# router rip


R1(config-router)# version 2
R1(config-router)# no auto-summary
R1(config-router)# network 14.14.14.0
R2(config)# router eigrp 100
R2(config-router)# no auto-summary
R2(config-router)# network 12.12.12.0
R2(config-router)# network 23.23.23.0
R2(config-router)# network 2.2.2.0
R3(config)# router eigrp 100
R3(config-router)# no auto-summary
R3(config-router)# network 13.13.13.0
R3(config-router)# network 23.23.23.0
R3(config-router)# network 3.3.3.0
R4(config)# router rip
R4(config-router)# version 2
R4(config-router)# no auto-summary
R4(config-router)# network 14.14.14.0
R4(config-router)# network 4.4.4.0
Untuk melakukan redistribute EIGRP dan RIP:

R1(config)# router eigrp 100


R1(config-router)# redistribute rip metric 1 1 1 1 1
1 1 1 1 1 menandakan metric EIGRP yaitu MTU, Load, Reliability,
Bandwidth dan Delay.

R1(config)# router rip


R1(config-router)# redistribute eigrp 100 metric 1
metric 1 menandakan metric untuk RIP yaitu jumlah hop.

Lakukan tes ping pada area EIGRP maupun dari EIGRP ke RIP.
Periksa pada tabel routing R2 apakah protokol RIP sudah masuk ke
EIGRP.

ip
route eigrp
Kode D EX menandakan bahwa
network 4.4.4.0 dan 14.14.14.0 yang menjalankan protokol router
RIP sudah masuk ke dalam tabel routing EIGRP. Periksa juga pada R4
apakah protokol EIGRP sudah masuk ke tabel routing RIP.

ip route rip
18. IPv6 Routing
Overview
Konsepnya hampir sama dengan routing IPv4. Jika pembaca ingin
mempelajari IPv6 lebih lanjut, maka dapat mencari referensi di buku-
buku atau di internet. Pada artikel ini hanya akan di bahas singkat
mengenai konsep dasar routing di IPv6.

Untuk mengaktifkan forwarding IPv6:

Router(conf)# ipv6 unicast-routing


Melakukan konfigurasi IPv6:

Router(config)# ipv6 route prefix/length{outgoing –interface | next-hop-address}

Praktik IPv6 Routing – Static Routing

IP
v6 Routing
/R1
R1(config)# ipv6 unicast-routing
R1(config)# int g0/0
R1(config-if)# ipv6 address 2001::1/64

/R2
R2(config)# ipv6 unicast-routing
R2(config)# int g0/0
R2(config-if)# ipv6 address 2001::2/64
R2(config)# int g0/1
R2(config-if)# ipv6 address 2002::2/64

/R3
R3(config)# ipv6 unicast-routing
R3(config)# int g0/1
R3(config-if)# ipv6 address 2003::3/64
Konfigurasi routing static:
/R1
R1(config)# ipv6 route 2002::/64 2001::2

/R3
R3(config)#ipv6 route 2001::/64 2002::2
Lakukan tes ping dari R1 ke R3. Untuk melihat tabel routing pada
IPv6 :

R3# show ipv6 route

show ipv6 route

Praktik IPv6 Routing – OSPF v3

IP
v6 Routing – OSPF v3
/R1
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 router ospf 1
R1(config-rtr)# router-id 1.1.1.1

R1(config)# int g0/0


R1(config-if)# ipv6 ospf 1 area 0
/R2
R2(config)# ipv6 unicast-routing
R2(config)# ipv6 router ospf 2
R2(config-rtr)# router-id 2.2.2.2
R2(config)# int g0/0
R2(config-if)# ipv6 ospf 2 area 0

R2(config)# int g0/1


R2(config-if)# ipv6 ospf 2 area 0
/R3
R3(config)# ipv6 unicast-routing
R3(config)# ipv6 router ospf 3
R3(config-rtr)# router-id 3.3.3.3

R3(config)# int g0/1


R3(config-if)# ipv6 ospf 3 area 0
Lihat tabel routing, misalkan pada R1. Jika tabel routing OSPF sudah
terbentuk maka lakukan tes ping dari R1 menuju R3.

Praktik IPv6 Routing – EIGRP


Topologi yang digunakan masih sama seperti topologi di atas.

/R1
R1(config)# ipv6 unicast-routing
R1(config)# ipv6 router eigrp 100
R1(config-rtr)# eigrp router-id 1.1.1.1

R1(config)# int g0/0


R1(config-if)# ipv6 eigrp 100
/R2
R2(config)# ipv6 unicast-routing
R2(config)# ipv6 router eigrp 100
R2(config-rtr)# eigrp router-id 2.2.2.2

R2(config)# int g0/0


R2(config-if)# ipv6 eigrp 100

R2(config)# int g0/1


R2(config-if)# ipv6 eigrp 100
/R3
R3(config)# ipv6 unicast-routing
R3(config)# ipv6 router eigrp 100
R3(config-rtr)# eigrp router-id 3.3.3.3

R3(config)# int g0/1


R3(config-if)# ipv6 eigrp 100
Lihat tabel routing, misalkan pada R1. Jika tabel
routing EIGRP sudah terbentuk maka lakukan tes ping
dari R1 menuju R3.

CATATAN TAMBAHAN

Sebelum melakukan konfigurasi IPv6 pada Cisco Catalyst


2960 (IOS 15.0), ketikkan perintah berikut:

$ sdm prefer dual-ipv4-and-ipov6 default


$ reload
19. DHCP
Overview
DHCP (Dynamic Host Control Protocol) menyediakan
konfigurasi parameter TCP/IP kepada host atau client. Sederhananya
adalah DHCP Server akan menyediakan IP Address kepada client,
sehingga client tidak perlu melakukan konfigurasi IP Statik.
Bayangkan jika terdapat lebih dari 500 client PC dan harus melakukan
konfigurasi IP secara manual. Untuk referensi dan teori mengenai
DHCP lebih detail dapat pembaca cari di buku-buku maupun di
internet. Pada tulisan ini, penulis menyajikan praktik dan konsep
sederhana mengenai konfigurasi DHCP.

Praktik DHCP

Konsep DHCP Sederhana


DHCP(config)# int g0/0
DHCP(config-if)# ip add 192.168.1.1 255.255.255.0
DHCP(config-if)# no sh
DHCP(config)# ip dhcp pool LAN
DHCP(dhcp-config)# network 192.168.1.0 255.255.255.0
DHCP(dhcp-config)# default-router 192.168.1.1
DHCP(dhcp-config)# dns-server 8.8.8.8
Kemudian lakukan konfigurasi pada PC yang menjadi DHCP Client
untuk mendapatkan IP Address secara dinamis. Jika PC sudah
mendapatka IP dari DHCP Server, maka konfigurasi DHCP berhasil
dilakukan. Kemudian lakukan tes ping dari PC ke Router.

Untuk melihat lease IP yang sudah terpakai:

DHCP# show ip dhcp binding

DHCP Relay

DHCP Relay

Mengacu pada gambar di atas, maka R2 akan dijadikan


sebagai DHCP Relay. DHCP Server terdapat pada R1. Jadi
network 20.20.20.0/24 dan 30.30.30.0/24 akan melakukan
request DHCP pada R1.

R1(config)# ip dhcp pool LAN20


R1(dhcp-config)# network 20.20.20.0 255.255.255.0
R1(dhcp-config)# default-router 20.20.20.1
R1(dhcp-config)# dns-server 8.8.8.8

R1(config)# ip dhcp pool LAN30


R1(dhcp-config)# network 30.30.30.0 255.255.255.0
R1(dhcp-config)# default-router 30.30.30.1
R1(dhcp-config)# dns-server 8.8.8.8

R1(config)# ip dhcp excluded-address 20.20.20.1


R1(config)# ip dhcp excluded-address 30.30.30.1
R2(config)# int g0/1
R2(config-if)# ip address 20.20.20.1 255.255.255.0
R2(config-if)# ip helper-address 10.10.10.1

R2(config)# int g0/2


R2(config-if)# ip address 30.30.30.1 255.255.255.0
R2(config-if)# ip helper-address 10.10.10.1
Perintah ip helper-address di atas akan berfungsi mem-
forward request DHCP yang dilakukan oleh client. Jadi semua client
atau PC yang melakukan request DHCP akan diteruskan ke IP
10.10.10.1 yang berada pada R1.

Jangan lupa untuk mengatur IP Address pada masing-masing router.


Dan juga lakukan konfigurasi routing agar semua network dapat
terhubung sehingga DHCP Relay dapat dijalankan. Untuk protokol
routing dapat menggunakan protokol routing statis maupu dinamis.

Contoh protokol routing yang digunakan pada topologi tersebut


adalah OSPF.

R1(config)# router ospf 1


R1(config-router)# router-id 1.1.1.1
R1(config-router)# network 10.10.10.0 0.0.0.255 area 0
R2(config)# router ospf 1
R2(config-router)# router-id 2.2.2.2
R2(config-router)# network 10.10.10.0 0.0.0.255 area 0
R2(config-router)# network 20.20.20.0 0.0.0.255 area 0
R2(config-router)# network 30.30.30.0 0.0.0.255 area 0
Kemudian coba lakukan konfigurasi DHCP pada masing-masing PC.
Jika PC mendapatkan IP secara otomatis sesuai dengan network nya,
maka DHCP Relay sudah berhasil dijalankan.
20. TShoot
Pada materi TShoot (Troubleshooting and Maintaining Cisco IP
Networks) terdapat beberapa sub materi yaitu CDP, LLDP, SNMP,
Syslog dan NTP. Untuk masing-masing sub materi tersebut, jika
pembaca ingin mendapatkan materi lebih detail bisa mencari di buku-
buk maupun di internet.

CDP (Cisco Discovery Protocol)


Digunakan untuk berbagi informasi dengan perangkat cisco yang
terkoneksi langsung dengan suatu device. Dapat dikatakan protokol
untuk mengetahui perangkat tetangga. Informasi yang dibagai dapat
berupa versi OS dan IP Address. CDP hanya berjalan pada Cisco.

Router# show cdp neighbors


Router# show cdp neighbors detail

LLDP (Link Layer Discovery Protocol)


LLDP dapat digunakan untuk mengetahui informasi perangkat
tetangga walaupun bukan perangkat Cisco. Jika kita menggunakan
perangkat non-Cisco, maka dapat menggunakan LLDP untuk
mengetahui informasi dari perangkat yang terhubung langsung
dengan perangkat kita.

SNMP (Simple Network Management


Protocol)
SNMP adalah sebuah protokol standar internet untuk melakukan
monitoring perangkat-perangkat pada jaringan. Contoh sederhananya
adalah kita dapat melakukan monitoring suatu perangkat
apakah up atau down. Contoh tools yang bisa kita gunakan untuk
melakukan monitor perangkat pada jaringan adalah PRTG. Jadi
sederhananya kita mengaktifkan protokol SNMP pada perangkat
sebuah perangkat jaringan, kemudian kita monitor dari PRTG. Tidak
hanya PRTG, di internet terdapat banyak tools yang mempunyai
fungsi yang sama.
 SNMP v1 : Tidak ada autentikasi antara server dan agent.
 SNMP v2 : Autentikasi dasar (SNMP Community) antara server dan
agent.
 SNMP v3 : Autentikasi, Integritas dan Enkripsi Data.

Syslog
Syslog digunakan untuk manajemen sistem komputer dan audit
keamanan sebagai informasi umum, analisa dan debugging. Contoh
yang bisa kita gunakan untuk syslog server yaitu, Kiwi Syslog
Server dan Graylog.

Router(config)# logging host 10.10.10.1


Router(config)# logging trap 5

Router# show logging


Jika kita pilih ‘trap level’ nya 5, maka yang akan dimonitor adalah dari
0 sampai dengan 5.

0: Emergency --> System-unusable messages


1: Alert --> Take immediate action
2: Critical --> Critical condition
3: Error --> Error message
4: Warning --> Warning message
5: Notice --> Normal but significant condition
6: Informational --> Information message
7: Debug --> Debug message and log FTP commands and WWW URLs

NTP (Network Time Protocol)


NTP adalah sebuah protokol jaringan untuk sinkronisasi waktu di
antara sistem komputer melalui jaringan packet-swithed.

Router(config)# ntp server 10.10.10.1


Router# show ntp status
Router# show clock
21. Point to Point WAN

HDLC vs PPP
 HDLC adalah Cisco propietary, sedangkan PPP adalah open standard.
 HDLC tidak menyediakan autentikasi, sedangkan PPP menyediakan
autentikasi seperti PAP dan CHAP.
 HDLC tidak mendukung kompresi, sedangkan PPP mendukung
kompresi.
 HDLC hanya mendukung synchornous network, sedangkan PPP
mendukung synchronous dan asynchronous network.

Untuk melihat apakah perangkat menggunakan enkapsulasi HDLC


atau bukan bisa menggunakan perintah show interface, cari di
bagian Encapsulation. HDLC akan muncul apabila perangkat
terkoneksi menggunakan kabel serial.

PPP
 Mendefinisikan sebuah standard protokol Data Link dengan banyak
fitur disamping hanya membantu dua perangkat mengirim data
melalui link.
 Mengubah enkapsulasi ke PPP. Kedua interface harus memiliki
enkapsulasi yang sama.
Router(config)# int s0/0
Router(config-if)# encapsulation ppp
Menggunakan Autentikasi CHAP. Username dan password harus
sama.

Router(config)# username abc password 123


Router(config)# int s0/0
Router(config-if)# encapsulation ppp
Router(config-if)# ppp authentication chap

Konfigurasi PPP

PPP Encapsulation
R10(config)# int s0/2/0
R10(config-if)# encapsulation ppp
R20(config)# int s0/2/0
R20(config-if)# encapsulation ppp
Jika salah satu router memiliki enkapsulasi yang berbeda, maka
protokol pada kedua router tidak akan jalan. Jika dilihat di
informasi interface, port serial akan terlihat up tetapi untuk
protokolnya akan down.

Konfigurasi PPP dengan


Autentikasi CHAP
Untuk autentikasi CHAP, password yang digunakan kedua router
harus sama. Username yang digunakan adalah hostname Router
tetangganya.

R10(config)# username R20 password cisco

R10(config)# int s0/2/0


R10(config-if)# encapsulation ppp
R10(config-if)# ppp authentication chap
R20(config)# username R10 password cisco

R20(config)# int s0/2/0


R20(config-if)# encapsulation ppp
R20(config-if)# ppp authentication chap
22. HSRP (Hot Standby Routing
Protocol)
 First-Hop Redundancy Protocol (FHRP)
o Hot Standby Router Protocol (HSRP) –> Cisco propietary
o Virtual Router Redundancy Protocol (VRRP) –> Standard
o Gateway Load Balancing Protocol (GLBP) –> Cisco propietary
 HSRP Group adalah 0-255.
 Pada HSRP terdapat:
o 1 Router aktif.
o 1 Router standby.
o Sisanya listen.
 Mendukung sampai dengan 16 HSRP Group.
 Hello message dikirimkan setiap 3 detik ke dalamat multicast yaitu
224.0.0.2.
Router(config-if)# standby 1 ip 192.168.1.254

 HSRP mendefinisikan spesial MAC Address untuk IP Address virtual


router. Formatnya: 0000.0c07.acXX, dimana XX adalah nomor
HSRP group.
o Contoh: HSRP Group 10 = 0000.0c07.ac0a
 Priority pada HSRP : 0-255, Default 100. Router dengan priority
tertinggi akan menjadi router aktif.
Router(config-if)# standby 1 priority 200

HSRP Preemption
Digunakan untuk mengembalikan gateway ke gateway lama. Misalkan
jika sekarang R1 mati dan gateway pindah ke R2. Ketika R1 hidup
kembali, maka gateway akan kembali lagi ke R1.

Router(config-if)# standby 1 preempt

HSRP Link Track


Digunakan untuk melakukan track link setelah gateway. Jika link
setelah gateway mati, maka secara otomatis gateway akan
dipindahkan ke router yang standby.

Router(config-if)# standby 1 track fa0/10 60


Perintah di atas digunakan untuk melakukan track pada fa0/10 yg
merupakan link setelah gateway. Jika link tersebut mati maka nilai
priority akan dikurangi 60.

Konfigurasi HSRP

HSRP
Skema dari topolog di atas adalah menyediakan backup gateway untuk
network 192.168.1.0/24. Secara default, gateway akan di atur untuk
melewati R2 dan yang akan dijadikan backup adalah R3.
Jika R2 mengalami kegagalan, maka gateway akan berpindah ke R3.
Jika R2 hidup kembali maka gateway akan kembali lagi ke R2.
Sebelumnya jangan lupa untuk melakukan konfigurasi routing pada
semua router. Sehingga semua perangkat dapat terhubung satu sama
lain. Setelah konfigurasi routing sudah dilakukan, maka selanjutnya
dapat dilakukan konfigurasi HSRP.

R2(config)# int fa0/1


R2(config-if)# standby 1 ip 192.168.1.254
R2(config-if)# standby 1 priority 120
R2(config-if)# standby 1 preempt
R3(config-)# int fa0/1
R3(config-if)# standby 1 ip 192.168.1.254
R2(config)# show standby
R2(config)# show standby brief

R1 active

R2 standby
Kemudian atur gateway pada PC
192.168.1.100 menjadi 192.168.1.254. Kemudian lakukan tes
dengan mematikan link pada R2. Untuk melihat apakah PC masih
tetap dapat terhubung ke IP 1.1.1.1 melalui R3. Jika PC berhasil
terkoneksi ke 1.1.1.1 melalui R3 maka HSRP sudah jalan.
23. NAT (Network Address Translation)
Overview
Sederhananya NAT digunakan untuk mentranslasikan IP
Private menjadi IP Public. Jadi ketika kita mengakses internet dari
jaringan lokal, maka client yang berada jaringan lokal akan
menggunakan IP Publik yang telah dimilikinya. Karena tidak mungkin
setiap client yang berada di jaringan lokal perusahaan menggunakan
IP Publik satu persatu untuk masing-masing client. Makanya ada
protokol NAT untuk mengatasi keterbatasan tersebut.

Bisa dikatakan 1 IP Publik digunakan ramai-ramai dalam suatu


jaringan perusahaan. Misalkan suatu perusahaan memiliki IP Publik
1.1.1.1, maka di internet semua client yang mengakses internet dari
jaringan perusahaan tersebut akan terdeteksi sebagai 1.1.1.1.

 Terminologi
o Inside Local : Source address sebelum translasi.
o Outside Local : Destination host sebelum translasi.
o Inside Global : Inside host setelah translasi.
o Outside Global : Outside destination host setelah translasi.

 Tipe NAT
o Static NAT
o Dynamic NAT
o PAT (NAT Overload)

Konfigurasi PAT (NAT Overload)


NAT Overload
Konfigurasikan routing pada topologi di atas terlebih dahulu, hingga
semua node dapat terhubung. Terutama untuk PC harus dapat
terkoneksi ke IP 2.2.2.2. Baru konfigurasi NAT dilakukan.

R1(config)# int g0/1


R1(config-if)# ip nat inside
R1(config)# int g0/0
R1(config-if)# ip nat outside

R1(config)# access-list 1 permit 192.168.1.0 0.0.0.255

R1(config)# ip nat inside source list 1 int g0/0 overload


Sekarang lakukan tes ping dari PC ke IP 2.2.2.2. Jadi akan ada trafik
melalui R1 terlebih dahulu. Setelah itu periksa apakah NAT sudah
berjalan dengan baik di R1.

R1# show ip nat translations

s
how ip nat translations
Dari gambar di atas sudah terlihat, bahwa PC11 yang memiliki
IP 192.168.1.11 mengakses 2.2.2.2 teridentifikasi dengan
IP 12.12.12.1.

Konfigurasi Static NAT


Mengacu pada gambar sebelumnya, konsep static NAT nya adalah
IP 192.168.1.10 akan memiliki IP Publik 12.12.12.100 dan
IP 192.168.1.11 akan memiliki IP Publik 12.12.12.200.

R1(config)# int g0/1


R1(config-if)# ip nat inside
R1(config)# int g0/0
R1(config-if)# ip nat outside

R1(config)# ip nat inside source static 192.168.1.10 12.12.12.100


R1(config)# ip nat inside source static 192.168.1.11 12.12.12.200
R1# show ip nat translations

show ip nat translations


Jika dilihat pada konfigurasinya,
IP 12.12.12.100 dan 12.12.12.200 tidak dikonfigurasikan pada
interface manapun. Tetapi koneksi pada paket dari PC
ke 2.2.2.2 masih dapat berjalan lancar. Itu disebabkan
karena R1 dan R2 terhubung pada network dengan CIDR /24.

Coba rubahlah CIDR pada R1 dan R2 menjadi /30 atau


netmask 255.255.255.252, maka koneksi NAT tidak bisa dilakukan
karena IP 12.12.12.100 dan 12.12.12.200 tidak masuk dalam range
network 12.12.12.0/30.

Konfigurasi Dynamic NAT


Contoh Sederhana Dynamic NAT
Jadi seperti pada gambar di atas, misalkan range IP Publik yang dapat
digunakan adalah di network 10.10.10.8/29 yaitu 10.10.10.9–
10.10.10.14. Maka user yang mengakses keluar atau ke server, secara
dinamis router melakukan mapping pada NAT. Sehingga user dapat
menggunakan IP Publik sesuai dengan yang di range tersebut secara
dinamis.

R1(config)# access-list 10 permit 192.168.1.0 0.0.0.255


R1(config)# ip nat pool dinamis 10.10.10.9 10.10.10.14 netmask 255.255.255.248
R1(config)# ip nat inside source list 10 pool dinamis
R1(config)# int g0/1
R1(config-if)# ip nat inside
R1(config)# int g0/0
R1(config-if)# ip nat outside

Jika sebuah jaringan memiliki jumlah client yang cukup


besar, dyamic NAT sangat berguna untuk diterapkan. Karena jika
terlalu banyak session yang dibuat oleh user untuk melakukan akses
koneksi keluar, jika hanya menggunakan 1 IP Publik maka
kemungkinan dapat menyebabkan koneksi melamat.

Bisa jadi juga jika ratusan client mengakses sebuah server situs yang
sama dalam waktu tertentu, maka pemilik server dapat melakukan
blok karena dianggap sebagai spam.
24. VPN (Virtual Private Network)
Overview
Tentunya pembaca sudah banyak tahu apa itu VPN. Sederhananya,
VPN adalah protokol yang menghubungkan jaringan secara private.
Misalkan perusahan A memilii kantor di Jogja dan Jakarta. Maka
kedua kantor tersebut dapat terhubung dengan membangun suatu
koneksi private melalui jaringan internet. Jadi seakan-akan kedua
kantor tersebut terhubung secara langsung dalam satu jaringan.

Pada cisco, protokol yang digunakan untuk membangun VPN adalah


GRE. Jika ingin mencari teori yang lebih detail dapat mencari
referensi di buku-buku atau di internet.

Konfigurasi VPN

VPN

Konfigurasi IP address pada semua perangkat sesuai dengan topologi


di atas. Kemudian implementasikan protokol routing EIGRP pada
router-router tersebut. Jangan libatkan NET-A dan NET-B pada
EIGRP. Pastikan R1 dapat melakukan ping ke R3.

Kemudian lakukan konfigurasi VPN pada R1 dan R3. Network yang


digunakan untuk tunnel VPN adalah 172.16.1.0/24.
R1(config)# int tunnel 1
R1(config-if)# ip add 172.16.1.1 255.255.255.0
R1(config-if)# tunnel source g0/1
R1(config-if)# tunnel destination 23.23.23.3
R3(config)# int tunnel 1
R3(config-if)# ip add 172.16.1.254 255.255.255.0
R3(config-if)# tunnel source g0/2
R3(config-if)# tunnel destination 12.12.12.1
Lakukan tes ping ke interface tunnel dari R1 ke R3. Pastikan VPN
sudah berjalan dengan baik.

R1# ping 172.16.1.254


Pada network NET-A dan NET-B belum dapat terhubung melalui
VPN. Untuk itu perlu dilakukan konfigurasi routing antara NET-
A dan NET-B dengan jaringan VPN.

R1(config)# router ospf 1


R1(config-router)# network 172.16.1.0 0.0.0.255 area 0
R1(config-router)# network 192.168.10.0 0.0.0.255 area 0
R3(config)# router ospf 1
R3(config-router)# network 172.16.1.0 0.0.0.255 area 0
R3(config-router)# network 192.168.30.0 0.0.0.255 area 0
Kemudian lakukan ping dari PC di NET-A ke NET-B atau sebaliknya.
Dan juga lakukan trace antar kedua network tersebut. Jika ping
berhasil dan hasil trace menunjukkan bahwa paket dikirim melalui
jaringan VPN, maka VPN sudah berjalan baik di kedua network
tersebut.

Hasil tracert dari PC di


NET-B ke PC di NET-A

Hasil tracert di atas menunjukkan bahwa paket yang dikirimkan


dari 192.168.30.3 menuju 192.168.10.11 melewati jaringan VPN
dengan gateway 172.16.1.1.
25. DTP (Dynamic Trunking Protocol)
Switch Cisco memiliki kemampuan untuk melakukan negosiasi port
trunk pada interface menggunakan protokol DTP. DTP dapat
mempercepat konfigurasi trunk pada switch. DTP adalah protokol
yang dimiliki oleh Cisco.

Secara default, interface switch akan berada pada mode dynamic


auto. Tetapi jika switch lain yang terhubung ke Cisco switch tidak
memiliki support untuk protokol DTP, maka disarankan tidak
menggunakan protokol ini. Lebih baik interface langsung ditetapkan
pada mode trunk. Karena bisa jadi switch non-Cisco tersebut
melakukan forward paket DTP yang tidak sesuai, sehingga
menyebabkan kesalahan konfigurasi.

Untuk menetapkan mode trunk dan menon-aktifkan DTP pada


interface:

S1(config-if)# switchport mode trunk


S1(config-if)# switchport nonegotiate
Untuk mengaktifkan lagi:

S1(config-if)# switchport mode dynamic auto

Konfigurasi DTP (Dynamic Trunking


Protocol)
Konfigurasi DTP pada
Cisco Switch
S1(config)# int range g0/1-2
S1(config-if)# switchport mode dynamic desirable
Interface g0/1 dan g0/2 pada S1 ditetapkan pada mode dynamic
desirable. Sehingga ketika ada switch lain terkoneksi dengan
interface tersebut, maka akan langsung berubah secara otomatis
menjadi port trunk.

Verifikasi DTP:

S1# show dtp


S1# show dtp interface g0/1
Mode untuk negosiasi DTP dapat dilihat pada tabel di bawah ini:
Tabel
DTP
26. Single Area OSPF IPv6

Konsep OSPF IPv6 keseluruhan hampir sama dengan IPv4. Ada


bagian konfigurasi yang sedikit membedakan di antara keduanya.
Sekilas jika dilihat pada OSPF IPv4 mendeskripsikan network, pada
IPv6 tidak. Pada OSPF IPv6, area OSPF dimasukkan pada konfigurasi
interface.


Pertama, konfigurasi IPv6 pada semua router seperti gambar di atas.
Konfigurasikan juga IPv6 pada interface loopback pada R1 an R3
seperti di atas. Kemudian baru konfigurasikan routing protokol OSPF
pada masing-masing router.

R1(config)# ipv6 unicast-routing


R1(config)# ipv6 router ospf 1
R1(config-router)# router-id 1.1.1.1

R1(config)# int g0/0


R1(config-if)# ipv6 ospf 1 area 0
R2(config)# ipv6 unicast-routing
R2(config)# ipv6 router ospf 1
R2(config-router)# router-id 2.2.2.2

R2(config)# int g0/0


R2(config-if)# ipv6 ospf 1 area 0

R2(config)# int g0/1


R2(config-if)# ipv6 ospf 1 area 0
R3(config)# ipv6 unicast-routing
R3(config)# ipv6 router ospf 1
R3(config-router)# router-id 3.3.3.3

R3(config)# int g0/1


R3(config-if)# ipv6 ospf 1 area 0
Coba periksa pada tabel routing, apakah protokol OSPF sudah masuk
(ditandai dengan flag O). Jika sudah, maka kemungkinan besar router
sudah dapat saling berkomunikasi.

R1# show ipv6 route


R2# show ipv6 route
R3# show ipv6 route
Kemudian lakukan tes ping dari R1 ke R3. Lakukan tes menuju
interface loopback.

R1# ping 2000:1:1:4::1/64


27. Static Routing IPv6
Konsep routing statik pada IPv6 sama dengan routing statik pada
IPv4. Paket yang akan dikirimkan ke network tujuan akan dilewatkan
melalui sebuah gateway yang telah ditentukan secara manual. Routing
statik tidak cocok digunakan pada jaringan dengan skala besar. Di
bawah ini adalah contoh konfigurasi sederhana untuk routing statik.

Konfigurasi IPv6 pada Masing-Masing Router


R1(config)# ipv6 unicast-routing

R1(config)# int g0/0


R1(config-if)# ipv6 enable
R1(config-if)# ipv6 add 2000:1:1:12::1/64
R1(config-if)# no sh
R2(config)# ipv6 unicast-routing

R2(config)# int g0/0


R2(config-if)# ipv6 enable
R2(config-if)# ipv6 add 2000:1:1:12::2/64
R2(config-if)# no sh

R2(config)# int g0/1


R2(config-if)# ipv6 enable
R2(config-if)# ipv6 add 2000:1:1:23::2/64
R2(config-if)# no sh
R3(config)# ipv6 unicast-routing

R3(config)# int g0/1


R3(config-if)# ipv6 enable
R3(config-if)# ipv6 add 2000:1:1:23::3/64
R3(config-if)# no sh

Konfigurasi Static Routing


R1(config)# ipv6 route 2000:1:1:23::/64 2000:1:1:12::2
R3(config)# ipv6 route 2000:1:1:12::/64 2000:1:1:23::2
Kemudian lakukan tes ping dari R1 ke R3 atau sebaliknya. Jika ping
dapat dilakukan, maka konfigurasi static routing sudah berhasil.

Pada tabel routing, routing static ditandai dengan flag S. Untuk


melihat tabel routing:

R1# sh ipv6 route

Anda mungkin juga menyukai