Slide Title 2

Morbi quis tellus eu turpis lacinia pharetra non eget lectus. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Donec.

Slide Title 3

In ornare lacus sit amet est aliquet ac tincidunt tellus semper. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Rabu, 18 Desember 2013

EIGRP over Frame Relay [Latihan Packet Tracer Ep-11]

Agar VLAN ini mampu terkoneksi kejaringan lain melalui frame relay dan jaringan maka lakukan sebagai berikut:


Pada R8 sebagai router yang menghubungkan VLAN dengan frame relay pada port Fa0/0 tambahkan konfigurasi sebagai berikut:
R8:

R8(config)#int fa 0/0
R8(config-if)#no shut
R8(config-if)#int fa 0/0.70
R8(config-subif)#encapsulation dot1q 70
R8(config-subif)#ip add 192.168.70.254 255.255.255.0

Dan juga Vlan 80:

R8(config)#int fa 0/0
R8(config-if)#no shut
R8(config-if)#int fa 0/0.80
R8(config-subif)#encapsulation dot1q 80
R8(config-subif)#ip add 192.168.80.254 255.255.255.0

VLAN 70 pada Fa0/0:


VLAN 80 pada fa0/0:


Configure EIGRP Pada R8:


Terlihat ada 3 network yang terhubung pada R8 yaitu 10.10.10.10/24 dan 2 network VLAN yang telah kita bangun sebelumnya yaitu 192.168.70.0/24 dan 192.168.80.0/24

Configure EIGRP pada R7:
Dalam case kali ini antara R6 dan R7 networknya 67.67.67.0/24, ip R6= 67.67.67.6 dan ip untuk R7= 67.67.67.7


Configure EIGRP pada R9:


Configure EIGRP pada R10:


Aktifkan interface se3/0 pada R7:


Aktifkan interface se3/0 pada R6:


Configure EIGRP pada R6:


Configure EIGRP pada R5:


Sekarang VLAN telah terkoneksi ke jaringan lainnya.

Konfigurasi VLAN [Latihan Packet Tracer Ep-10]

Apakah fungsi dari VLAN ? Umumnya VLAN digunakan di sebuah perkantoran. Sebagai ilustrasi saya coba jelaskan sebagai berikut. Perhatikan gambar jaringan sederhana yang akan kita bangun


Misalkan sebuah gedung perkantoran mempunyai beberapa lantai  dan disetiap lantai terdapat beberapa divisi. Andaikan pegawai pada satu divisi tersebar di berbagai lantai dan kita ingin setiap karyawan pada satu divisi atau department itu komputernya terhubung pada satu network, sehingga divisi lain tidak bisa akses jaringan tersebut walaupun sama-sama berada di lantai yang sama. Hal ini diperuntukan sebagai privasi masing2 dparetement/divisi. Maka dengan menggunakan VLAN kita tidak perlu menarik kabel dari lantai 1 ke lantai lainnya cukup memanfaatkan switch saja. Dengan ini akan terjadi efesiensi pada jaringan kita. Nah , pada gambar kita memiliki 2 lantai, Lantai 1 terdiri dari PC11 dan 12 sedangkan PC9 dan PC10 terdapat pada lantai 2 . PC 11 satu divisi dengan PC9 dan ini akan menjadi satu jaringan. Begitu pula jaringan lainnya adalah antara PC10 dan PC 12. Dengan menggunakan swtch kita mampu membuat jaringan yang berbeda tanpa perlu penambahan router( konsep router: menghubungkan network yang berbeda). Pada case kali ini kita gunakan switch 2950-24.Perlu diingat pada saat kita mengkonfigure VLAN,port yang digunakan sangatlah sensitive konfigurasinya jadi kita harus lebih teliti.

Proses mengkonfigure VLAN:
1. Tahap awal kita harus menentukan port switch yang akan berfungsi sebagai trunk dalam artian sebagai perantara antara network , dan tentukan pula port switch yang menjadi mode access dalam artian yang terhubung langsung dengan PC.
1a. Untuk port switch mode trunk lakukan konfigurasi sebagai berikut:
Switch(config)#int fa 0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan all
Lakukan konfigurasi pada  port switch yang digunakan dalam case kali ini terdapat 3 port yang digunakan yaitu fa0/1, fa0/2 dan fa0/3 dan masing2 dikonfigure dengan command yang telah disebutkan di atas.

untuk switch paling atas:


Jika kita melihat do show run maka pada interface terdapat satu buah vlan baru sebagai berikut:


untuk kedua switch lainnya(mode trunk khusus untuk interface fa0/1 saja):
Switch(config)#int fa 0/1
Switch(config-if)#switchport mode trunk


1b. Untuk port switch mode access lakukan konfigurasi sebagai berikut:
Sebelum melakukan konfigurasi kita tentukan dulu range port yang akan di gunakan . dalam case kali ini rangenya adalah fa0/2 s/d fa0/9 untuk satu network dan fa0/10 s/d fa0/19 untuk satu network. Kemudian akan ada dua buah switch yang kita gunakan dan difungsikan menjadi dua buah network, maka kita akan membedakannya dengan VLAN dengan angka tertentu yang akan mengidentifikasikan perbedaan Network. Dalam Case kali ini kita gunakan VLAN 70 dan VLAN 80.

Switch(config)#int range fa 0/2-fa0/9
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 70

Switch(config)#int range fa 0/10-fa0/19
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 80

Switch A: 


Switch B:


Kemudian kita berikan IP pada masing-masing computer:


Dalam Hal ini PC9 dan PC11 akan menjadi satu network, dan PC10  satu network dengan PC12. 
Salah satu contoh configure PC pada PC9 sebagai berikut:


Lanjutkan konfigurasi PC lainnya sesuai dengan table. Kemudian coba lakukan PING dari PC9 ke PC 11 dan sebaliknya yang notabene satu network akan successful, begitu pula antara PC10 dengan PC12. Apabila kita lakukan PIING dari PC9 ke PC10 maka tidak akan bisa padahal kedua computer tersebut berada pada switch yang sama dan inilah hasil dari fungsi VLAN dimana umumnya pada satu switch , komputernya akan menjadi satu network, sedangkan dengan VLAN kita mampu membuat dalam satu switch, computer menjadi berbeda network. Selanjutnya agar VLAN ini mampu koneksi ke frame relay lakukan ikuti postingan selanjutnya.

Konfigurasi Frame Relay [Latihan Packet Tracer-9]

Frame Relay merupakan salah satu teknologi membuat jaringan  LAN didalam WAN. Secara sederhana jaringan terkecil adalah LAN dan satu tingkat diatasnya di sebut WAN, dan frame relay ini akan memanfaatkan WAN yang notabene berupa jaringan internet ingin kita pecah2 jadi beberapa network. Jadi misalkan sebuah kantor di Jakarta memiliki cabang di Bandung dan Surabaya, maka kita akan memanfaatkan jaringan internet sebagai koneksi LANnya tanpa menarik kabel dari Jakarta ke Bandung, sehingga kantor pusat dan kantor cabang dapat saling terhubung dengan menggunakan frame relay ini. Nah kali ini Kita akan mengembangkan networknya menjadi sebagai berikut:



Jangan lupa jaringan yang kita bangun akan selalu berkesinambungan nantinya maka letakkan jaringan frame relay tersebut pada jaringan utama yang sudah kita buat. Untuk kali ni kita tidak melakukan koneksi dulu antara frame relay dengan jaringan lainnya agar kita bisa fokus dalam membentuk frame relay saja. Berikut frame relay yang akan kita bangun jika gambarnya di perbesar:


Jaringan Frame Relay diatas menggunakan IP: 10.10.10.0/24. Kemudian secara spesifik IP yang akan dikonfigure pada tiap router sebagai berikut:


Setelah selesai lakukan konigure diatas, maka coba perhatikan konsep dari frame relay yang akan kita buat.


Konsep tanda panah yang muncul hanya untuk menggambarkan bagaimana jika kita ingin menghubungkan semua router dari satu router ke router lainnya dan dengan konektivity sebagai berikut: sebagai pengingat bahwa tanda panah tersebut sebenarnya melewati cloud , misalkan R10 ke R7 akan melewati cloud bukan langsun sperti tanda panah 1 tersebut.


Nah table ini akan kita masukkan pada settingan frame relay cloud tersebut. Langkah awal klik gambar cloud dan input DLCI beserta namanya tiap interface cloud sebagai berikut:


Sesuai dengan table sebelumnya, pada interface se0 pada cloud ada 3 tanda panah yang melewatinya sehingga kita akan menginputkan R10 yang terhubung ketiga routerlainnya. Nama DLCI tersebut sebagai contoh saja , misalkan mempermudah connectivity R10 ke R7 maka kita sebut DLCI 107, dst. Umumnya sebuah perusahaan  dalam hal ini salah satu router yang terhubung langsung dengan cloud akan mendapatkan informasi DLCI  saja  jika ingin menggunakan frame relay.
Kemudian Pada interface lainnya  inputkan semua konektivity dan abaikan dulu table diatas Karena  pada frame relay kita akan butuh settingan port balikan misalnya kita sudah set R10 ke R7 melalu se0, maka perlu adanya R7 ke R10 melalui se1. Dan lihat konfigurasi frame relayny sebagai berikut:


Nah kesimpulan diatas merupakan cerminan dari gambar panah dan table connectivity sebelumnya. Dimana jika nanti anda mencoba pada se 1 untuk R7-R10 maka akan ada alert karena sebelumnya sudah tercreate jadi tidak perlu khawatir walaupun listny ada kita masukkan. Yang penting kembali pada konsep gambar panah sebelumnya pastinya dengan fungsi kebalikannya.

Nah sekarang kita akan masukkan settingan DLCI pada masing2 router sebagai berikut:
Commandnya adalah:

R10(config-if)#int se2/0
R10(config-if)#encapsulation frame-relay
R10(config-if)#frame-relay interface-dlci 107
R10(config-if)#frame-relay interface-dlci 108
R10(config-if)#frame-relay interface-dlci 109
Input dulu jenis enkapsulasi pada interface masing2 router. Lalu list  DLCI yang kita telah masukkan sebelumnya. Dan pemetaan DLCI ini kita benar 2 melihat konsep panah sebelumnya tanpa balikannya maka pada masing2 router konfignya adalah sebagai berikut:

R7:


R8:


R9:


R10:


Konfigurasi frame Relay pun kini telah selesai , sekarang lakukanlah ping diantara router-router tersebut.

Jumat, 06 Desember 2013

Konfigurasi Dynamic NAT [Latihan Packet Tracer Ep-8]

Pada materi sebelumnya kita sudah bahas NAT static dan sekarang kita caba menggunakan NAT dynamic. Kali ini kita masih tetap menggunakan jaringan yang sama dengan sebelumnya


Otomatis ada perubahan di sisi router R5, sebagai langkah awal kita hapus NAT static yang ada pada router R5:


Untuk konfigurasi ip nat inside dan outsidenya tetap jangan dihapus karena kita tetap memerlukan hal itu.


Karena ini materi yang berkesinambungan kita tidak menginput konfigurasi ip nat inside dan outsidenya . Tetapi jika anda melakukan setting dengan case berbeda maka configure ini tetap harus dimasukkkan dengan cara yang sama dengan materi sebelumnya . Caranya adalah tentukanlah interface yang akan menjadi area outside( cth : interface yang menuju ISP) dan inside (cth: interface local yang terhubung dengan LAN)
Kembali ke topik , untuk setting konfigurasi NAT dynamic dengan command seperti berikut:
R5(config)#ip nat pool pool_ip 35.35.35.10 35.35.35.200 netmask 255.255.255.0
R5(config)# ip nat inside source list 1 pool pool_ip


Ket: pool_ip hanyalah berupa penamaan dari poolnya ,disini kita bebas menggunakan sebutan apa saja, kali ini kita coba gunakan nama pool_ip saja. Kemudian secara mappingnya adalah ip pool(ip range) yang di izinkan pada ip address 35.35.35.0 adalah 35.35.35.10 hingga 35.35.35.200 dengan netmask /24. Selanjutnya gunakan source list1 untuk pool ip tersebut


Sekarang lakukan ping dari LAN  E ke computer pada LAN lainnya , lihat perubahan yang terjadi dan prosesnya dengan mengetik command:
R5#sh ip nat statistic



Pada ip nat statistic kita dapat melihat kembali access-list yang digunakan yaitu access-list 1, range pool ip nya dimulai dari .10 hingga .200

Kamis, 21 November 2013

Konfigurasi Static NAT [Latihan Packet Tracer Ep-7]

Network Address Translation digunakan untuk mengubah/convert dari ip local ke IP global. Munculnya metode NAT ini karena adanya keterbatasan IP public sehingga umumnya perkantoran atau sebuah perusahaan menggunakan IP private/local. NAT terbagi menjadi dua yaitu static dan dynamic. Kali ini kita akan coba setting NAT secara static.  

Jaringan yang digunakan masih menggunakan jaringan sebelumnya dengan ada penambahan 1 buah router (R5) dan LAN E,maka setting terlebih dahulu penambahan tersebut. R5 kita anggap saja sebagai router terluar dari LAN E yang terhubung ke ISP. LAN E merupakan sebuah perkantoran sedangkan R1,R2,R3,R4 dan jaringan LAN yang ada di dalamnya kita anggap sebagai ISP.
Nantinya daerah interface fa1/0 pada R5 yang mengarah ke LAN E akan dinyatakan sebagai inside nat, sedangkan interface fa0/0 dari R5 akan menjadi outside nat.
Laptop 2:


PC7:


R5:


R3:


Konfigurasi NAT di R5:
langkah2 nya adalah sebagai berikut:
1. Tentukan ip nat source addressnya dengan command sebagai berikut:
R5(config)#ip nat inside source static 192.168.50.17 35.35.35.5
2. Tentukan interface yang menjadi area outside maupun inside
R5(config)#int fa0/0
R5(config-if)#ip nat outside
R5(config-if)#int fa1/0
R5(config-if)#ip nat inside
Konfigurasi pada router R5:


Untuk melihat hasil konfigurasi NAT ada dua  yaitu:
R5#sh ip nat statistic
atau R5#sh ip nat translation



kemudian lakukan ping dari PC3 ke Laptop 1, dan ping dari PC5 ke PC7, lalu lihat perubahan pada translationnya:

Konfigurasi ACL Extended [Latihan Packet Tracer Ep-6]

2. ACL(Access Control List) extended
Digunakan untuk mendeny atau permit sebuah source network/hostname/IP yang menuju ke network tertentu yang lebih specific sebagai contoh deny http,icmp(ping),UTP maupun UDP. ACL ini punya range access listnya dari  100-199.

Command yang digunakan adalah sebagai berikut:
R1(config)#access-list 100 permit tcp ip address1 wildcard1 ip address2 wildcard2 eq www
R1(config)#access-list 100 deny icmp ip address1 wildcard1 ip address2 wildcard2
                       .
                      .
R1(config)#access- list 100 permit any any
R1(config)#interface
R1(config-if)#ip access-group 100 out

Sebagai aturan umum dalam ACL extended adalah harus memperhatikan sequence konfigurasinya . Sequencenya adalah me list seluruh IP yang ingin di configure lalu tambahkan deny/permit any, setelah itu masukkan ip tersebut dalam sebuah class. Jika ACL standard kita menggrupkan ACL tesebut dalam sebuah group bukan class.

Jaringan yang kita gunakan adalah sebagai berikut:



Sebelumnya kita sudah menggunakan ACL standard pada jaringan tersebut dengan rule tertentu. Sekarang kita akan coba megganti menjdai ACL extended dengan rule yang berbeda pula. Adapun rulenya adalah sebagai berikut:
Hanya  LAN C yang boleh mengakses HTTP pada server 1 di LAN D, Hanya PC5 yang boleh ping ke server1, dan hanya Laptop 1 yang tidak boleh mengakses telnet di R3.

Tugas awal kita adalah menonaktifkan rule ACL standard terlebih dahulu dengan cara:
Non aktifkan access list 1 nya dan pada interface non aktifkan pula ip access group 1 outnya
R1:


R4:


Jika kita lupa interface dan list berapa yang digunakann bisa dilihat pada command R1#sh run

Sekarang kita akan mulai melakukan setting ACL extended secara step by step dengan ketentuan sebagai berikut:
1. Hanya  LAN C yang boleh mengakses HTTP pada server 1 di LAN D,
Dalam hal ini LAN D yang akan menjadi target destination maka kita akan setting rule ini di R4,dengan informasi yang ada yaitu:
IP LAN C: 192.168.30.0
Wildcard LAN C: 0.0.0.255

IP LAN D: 192.168.40.0
Wildcard LAN D: 0.0.0.255
buatlah command sebagai berikut:
R4(config)#access-list 100 permit tcp 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255 eq www.
R4(config)#int fa 1/0
R4(config)#ip access-group 100  out

eq berarti equal (sama). Disini kita bisa terjemahkan commandnya adalah ACL extended yang ditandai dengan adanya angka 100 akan mengizinkan IP LAN C menuju IP LAN D dalam hal hanya mengakses layanan tcp yaitu website(www) atau secara umum disebut boleh mengakses http LAN D.

2. Hanya PC5 yang boleh ping ke server2,
PC5 berada dijaringan LAN B , maka dengan ketentuan ini PC5 yang hanya bisa melakukan ping(icmp) ke server 1 yang terdapat pada LAN D. karena ini berhubungan dengan hak akses LAN D maka kita setting rule tersebut di R4 juga.

buatlah command sebagai berikut:
R4(config)#access-list 100 permit icmp host 192.168.20.15   host 192.168.40.1
R4(config)#int fa 1/0
R4(config)#ip access-group 100  out
Secara keseluruhan di R4 settingannya adalah sbb:
R4(config)#access-list 100 permit tcp 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255 eq www
R4(config)#access-list 100 permit icmp host 192.168.20.15   host 192.168.40.1
R4(config)#int fa 1/0
R4(config)#ip access-group 100  out

3. hanya Laptop 1 yang tidak boleh mengakses telnet di R3.
kita ketahui Laptop 1 berada pada jaringan LAN C, dan dalam hal ini hanya Laptop 1 yang tidak boleh telnet ke R3.Maka nantinya kita akan setting rule ini di R3
Sebagai prerequisite, existing jaringan yang kita buat belum ada fungsi telnetnya, maka dalam hal ini berkaitan dengan soal kita harus buat telnet di R3 terlebih dahulu:


Sekarang buatlah command sebagi berikut:
R1(config)#access -list 100 deny tcp host 192.168.30.12 any eq telnet
R1(config)#access-list 100 permit tcp  any any

R1(config)#line vty 0 4
R1(config)#access-class 100  in


insert command tersebut ke masing2 router:
R4:


R3:


Dan hasil uji coba untuk soal nomer 1 dan 2:
Sebagai prerequisite setting server 2 sebagi berikut:
1. Aktifkan fungsi HTTP servernya dan saya coba ubah tapilan aksesny dengan judul: Anda ingin sukses?
hal ini hanya ingin membedakan isi website yang ada pada server 1 dan server 2.

2. Aktifkan pula DHCP servernya


3. setting domain name yang mengarahkan ke server2 dalam hal ini situsnya: www.sukses.com


4. Lalu ubah DNS server pada laptop 1 jika kita ingin akses dengan www. jika hanya ingin menguji rule saja tanpa perlu mengubah DNS server pada user ketikkan saja ipnya pada web browser: 192.168.40.1.

Sekarang lakukan LAN C akses ke server 2. Contoh dari Laptop 1 ke server2:


Terbukti bisa mengakses server 2 coba lakukan pada PC3 apakah bisa atau tidak


Jika bukan pada jaringan LAN C , computer tidak bisa akses server2 dan ini menyatakan konfig kita berhasil. Perlu diperhatikan bahwa LAN C hanya bisa akses website saj jika kita melakukan ping tidak akan bisa. Inilah yang dinyatakan dengan ACL extended yang membuat fungsi akses hanya akses specific saja.Lakukan pula pengujian selanjutnya yaitu hanya  PC 3 yang bisa  ping keserver.

Hasil uji coba untuk soal nomor 3:


Jika di coba telnet dari Laptop 1 ke R3 di deny dan ini menyatakan konfig berhasil



Sedangkan untuk telnet dari PC6 ke R3 bisa ,dengan masuk password telnet yaitu:telnet


Tapi disini kita tidak bisa masuk ke privilege karena belum di set enable pada R3 , ingat kembali untuk setting enable , dan ini dia caranya:masuk dahulu ke R3 lalu masukkan command ini: R3(config)#enable password cisco (password enablenya adalah cisco). Jangan lupa berikan pula konfigurasi consolenya