Slide Title 2

Morbi quis tellus eu turpis lacinia pharetra non eget lectus. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Donec.

Slide Title 3

In ornare lacus sit amet est aliquet ac tincidunt tellus semper. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Kamis, 21 November 2013

Konfigurasi Static NAT [Latihan Packet Tracer Ep-7]

Network Address Translation digunakan untuk mengubah/convert dari ip local ke IP global. Munculnya metode NAT ini karena adanya keterbatasan IP public sehingga umumnya perkantoran atau sebuah perusahaan menggunakan IP private/local. NAT terbagi menjadi dua yaitu static dan dynamic. Kali ini kita akan coba setting NAT secara static.  

Jaringan yang digunakan masih menggunakan jaringan sebelumnya dengan ada penambahan 1 buah router (R5) dan LAN E,maka setting terlebih dahulu penambahan tersebut. R5 kita anggap saja sebagai router terluar dari LAN E yang terhubung ke ISP. LAN E merupakan sebuah perkantoran sedangkan R1,R2,R3,R4 dan jaringan LAN yang ada di dalamnya kita anggap sebagai ISP.
Nantinya daerah interface fa1/0 pada R5 yang mengarah ke LAN E akan dinyatakan sebagai inside nat, sedangkan interface fa0/0 dari R5 akan menjadi outside nat.
Laptop 2:


PC7:


R5:


R3:


Konfigurasi NAT di R5:
langkah2 nya adalah sebagai berikut:
1. Tentukan ip nat source addressnya dengan command sebagai berikut:
R5(config)#ip nat inside source static 192.168.50.17 35.35.35.5
2. Tentukan interface yang menjadi area outside maupun inside
R5(config)#int fa0/0
R5(config-if)#ip nat outside
R5(config-if)#int fa1/0
R5(config-if)#ip nat inside
Konfigurasi pada router R5:


Untuk melihat hasil konfigurasi NAT ada dua  yaitu:
R5#sh ip nat statistic
atau R5#sh ip nat translation



kemudian lakukan ping dari PC3 ke Laptop 1, dan ping dari PC5 ke PC7, lalu lihat perubahan pada translationnya:

Konfigurasi ACL Extended [Latihan Packet Tracer Ep-6]

2. ACL(Access Control List) extended
Digunakan untuk mendeny atau permit sebuah source network/hostname/IP yang menuju ke network tertentu yang lebih specific sebagai contoh deny http,icmp(ping),UTP maupun UDP. ACL ini punya range access listnya dari  100-199.

Command yang digunakan adalah sebagai berikut:
R1(config)#access-list 100 permit tcp ip address1 wildcard1 ip address2 wildcard2 eq www
R1(config)#access-list 100 deny icmp ip address1 wildcard1 ip address2 wildcard2
                       .
                      .
R1(config)#access- list 100 permit any any
R1(config)#interface
R1(config-if)#ip access-group 100 out

Sebagai aturan umum dalam ACL extended adalah harus memperhatikan sequence konfigurasinya . Sequencenya adalah me list seluruh IP yang ingin di configure lalu tambahkan deny/permit any, setelah itu masukkan ip tersebut dalam sebuah class. Jika ACL standard kita menggrupkan ACL tesebut dalam sebuah group bukan class.

Jaringan yang kita gunakan adalah sebagai berikut:



Sebelumnya kita sudah menggunakan ACL standard pada jaringan tersebut dengan rule tertentu. Sekarang kita akan coba megganti menjdai ACL extended dengan rule yang berbeda pula. Adapun rulenya adalah sebagai berikut:
Hanya  LAN C yang boleh mengakses HTTP pada server 1 di LAN D, Hanya PC5 yang boleh ping ke server1, dan hanya Laptop 1 yang tidak boleh mengakses telnet di R3.

Tugas awal kita adalah menonaktifkan rule ACL standard terlebih dahulu dengan cara:
Non aktifkan access list 1 nya dan pada interface non aktifkan pula ip access group 1 outnya
R1:


R4:


Jika kita lupa interface dan list berapa yang digunakann bisa dilihat pada command R1#sh run

Sekarang kita akan mulai melakukan setting ACL extended secara step by step dengan ketentuan sebagai berikut:
1. Hanya  LAN C yang boleh mengakses HTTP pada server 1 di LAN D,
Dalam hal ini LAN D yang akan menjadi target destination maka kita akan setting rule ini di R4,dengan informasi yang ada yaitu:
IP LAN C: 192.168.30.0
Wildcard LAN C: 0.0.0.255

IP LAN D: 192.168.40.0
Wildcard LAN D: 0.0.0.255
buatlah command sebagai berikut:
R4(config)#access-list 100 permit tcp 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255 eq www.
R4(config)#int fa 1/0
R4(config)#ip access-group 100  out

eq berarti equal (sama). Disini kita bisa terjemahkan commandnya adalah ACL extended yang ditandai dengan adanya angka 100 akan mengizinkan IP LAN C menuju IP LAN D dalam hal hanya mengakses layanan tcp yaitu website(www) atau secara umum disebut boleh mengakses http LAN D.

2. Hanya PC5 yang boleh ping ke server2,
PC5 berada dijaringan LAN B , maka dengan ketentuan ini PC5 yang hanya bisa melakukan ping(icmp) ke server 1 yang terdapat pada LAN D. karena ini berhubungan dengan hak akses LAN D maka kita setting rule tersebut di R4 juga.

buatlah command sebagai berikut:
R4(config)#access-list 100 permit icmp host 192.168.20.15   host 192.168.40.1
R4(config)#int fa 1/0
R4(config)#ip access-group 100  out
Secara keseluruhan di R4 settingannya adalah sbb:
R4(config)#access-list 100 permit tcp 192.168.30.0 0.0.0.255 192.168.40.0 0.0.0.255 eq www
R4(config)#access-list 100 permit icmp host 192.168.20.15   host 192.168.40.1
R4(config)#int fa 1/0
R4(config)#ip access-group 100  out

3. hanya Laptop 1 yang tidak boleh mengakses telnet di R3.
kita ketahui Laptop 1 berada pada jaringan LAN C, dan dalam hal ini hanya Laptop 1 yang tidak boleh telnet ke R3.Maka nantinya kita akan setting rule ini di R3
Sebagai prerequisite, existing jaringan yang kita buat belum ada fungsi telnetnya, maka dalam hal ini berkaitan dengan soal kita harus buat telnet di R3 terlebih dahulu:


Sekarang buatlah command sebagi berikut:
R1(config)#access -list 100 deny tcp host 192.168.30.12 any eq telnet
R1(config)#access-list 100 permit tcp  any any

R1(config)#line vty 0 4
R1(config)#access-class 100  in


insert command tersebut ke masing2 router:
R4:


R3:


Dan hasil uji coba untuk soal nomer 1 dan 2:
Sebagai prerequisite setting server 2 sebagi berikut:
1. Aktifkan fungsi HTTP servernya dan saya coba ubah tapilan aksesny dengan judul: Anda ingin sukses?
hal ini hanya ingin membedakan isi website yang ada pada server 1 dan server 2.

2. Aktifkan pula DHCP servernya


3. setting domain name yang mengarahkan ke server2 dalam hal ini situsnya: www.sukses.com


4. Lalu ubah DNS server pada laptop 1 jika kita ingin akses dengan www. jika hanya ingin menguji rule saja tanpa perlu mengubah DNS server pada user ketikkan saja ipnya pada web browser: 192.168.40.1.

Sekarang lakukan LAN C akses ke server 2. Contoh dari Laptop 1 ke server2:


Terbukti bisa mengakses server 2 coba lakukan pada PC3 apakah bisa atau tidak


Jika bukan pada jaringan LAN C , computer tidak bisa akses server2 dan ini menyatakan konfig kita berhasil. Perlu diperhatikan bahwa LAN C hanya bisa akses website saj jika kita melakukan ping tidak akan bisa. Inilah yang dinyatakan dengan ACL extended yang membuat fungsi akses hanya akses specific saja.Lakukan pula pengujian selanjutnya yaitu hanya  PC 3 yang bisa  ping keserver.

Hasil uji coba untuk soal nomor 3:


Jika di coba telnet dari Laptop 1 ke R3 di deny dan ini menyatakan konfig berhasil



Sedangkan untuk telnet dari PC6 ke R3 bisa ,dengan masuk password telnet yaitu:telnet


Tapi disini kita tidak bisa masuk ke privilege karena belum di set enable pada R3 , ingat kembali untuk setting enable , dan ini dia caranya:masuk dahulu ke R3 lalu masukkan command ini: R3(config)#enable password cisco (password enablenya adalah cisco). Jangan lupa berikan pula konfigurasi consolenya 

Rabu, 20 November 2013

Konfigurasi ACL standard [Latihan Packet Tracer Ep-5]

ACL( Access Control List) merupakan suatu metode untuk menentukan hak akses pada jaringan. Umumnya ACL digunakan untuk membuat beberapa user di permit /diizinkan untuk akses ke jaringan tertentu. ACL terbagi menjadi dua yaitu bersifat standard dan extended.
1. ACL standard
Digunakan untuk mendeny atau permit sebuah source network/hostname/IP yang menuju ke network tertentu. ACL ini punya range access listnya dari  1-99

Command yang digunakan adalah sebagai berikut:
R1(config)#access list 1 deny ip address wildcard
R1(config)#access list 1 deny ip address wildcard
                       .
                      .
R1(config)#access list-1 permit any
R1(config)#interface
R1(config-if)#ip access-group 1 out

ingat dalam konfigurasinya harus sequence jika ingin meyisipkan ip address yang terlupa di configure usahakan untuk mengulang kembali semua settingan. Jika kita menggunakan deny secara explicit sebenarnya dibawah access list deny seolah olah ada access list 1 deny any. Dengan kata lain ip address yang dituliskan akan di deny dan ip address yang tidak di list akan di deny juga.  Makanya kita gunakan command access list-1 permit any agar ip address yang di list saja yang di deny. Konfigurasi deny ini sebaiknya di interface router yang dekat dengan destination.

Sebagai simulasi gunakan network yang digunakan pada materi-materi sebelumnya dengan penambahan server baru di LAN D.


Dengan rule sebagai berikut:
LAN C tidak boleh akses ke LAN A,  PC3 pada LAN B tidak boleh mengakses LAN A, dan hanya PC5 yang bisa mengakses LAN C.
sebelumnya dalam jaringan kita ada penambahan LAN D , maka configure interface router yang baru, dan juga servernya. IP yang digunakan adalah:


Interface router  :

Server:


Lakukan setting DHCP, http dan DNS seperti yang pernah kita lakukan untuk melengkapi fungsi dari server tersebut.

Ada satu hal penting lainnya yang perlu disetting adalah penambahan setting protocol eigrp dengan command:
R4(config)#router eigrp 100
R4(config-if)#network 192.168.40.0 0.0.0.255
R4(config)#no auto


Untuk menyetting ACLnya  kita coba lakukan bertahap saja, dan jangan langsung di setting d router buat dulu di notepad or catatan.
1. LAN C tidak boleh akses ke LAN A
Dalam hal ini IP yang di deny adalah IP dari LAN C dan setting rulenya adalah di interface R1 yang terhubung dengan LAN A.
R1(config)#access-list 1 deny 192.168.30.0 0.0.0.255
R1(config)#access-list-1 permit any
R1(config)#interface fa0/0
R1(config-if)#ip access-group 1 out


Secara explicit dibawah command R1(config)#access list 1 deny 192.168.30.0 0.0.0.255  terdapat command R1(config)#access list 1 deny any dibawahnya. Maka efectnya adalah LAN D dan LAN B juga tidak akan bisa akses ke LAN A. Maka jika kita ingin membuat LAN C saja yang di deny perlu ditambahkan command R1(config)#access list-1 permit any. Secara rule jika LAN C tidak bisa akses ke LAN  A , maka LAN A juga tidak akan bisa akses ke LAN C
2. Kemudian rule selanjutnya adalah: PC3 pada LAN B tidak boleh mengakses LAN A
Dalam pengaturannya kita buat hanya IP dari PC3 di LAN B saja yang bisa akses LAN A, sedangkan PC4 dan PC5 di deny. Caranya adalah sebagai berikut:
R1(config)#access list 1 deny 192.168.30.0 0.0.0.255
R1(config)#access-list 1 deny host 192.168.20.13
R1(config)#access-list-1 permit any
R1(config)#interface fa0/0
R1(config-if)#ip access-group 1 out


Masih mengincludekan rule nomor satu, kita tambahkan rule nomer dua dengan tetap memperhatikan sequencenya yaitu list yang di deny /permit lalu interface lalu groupnya.
command untuk rule nomer dua adalah: R1(config)#access list 1 permit host 192.168.20.13 atau bisa juga dituliskan dengan R1(config)#access list 1 deny 192.168.20.13 0.0.0.0 , setelah list IP yang digunakan adalah subnet mask bukan wildcard, 0.0.0.0 menyatakan match hanya terhadap IP yang di list.

3. Hanya PC5 yang bisa mengakses LAN C.
Dua rule di atas di setting di router 1 karena meyatakan larangan akses ke LAN A, dan rule tersebut sebaiknya di letakkan atau di setting di interface yang paling dekat denganLAN A( dekat dengan desetination). Dan untuk rule ini karena berhubungan dengan LAN C maka kita setting di R4, berikut command nya di R4:
R4(config)#access-list 1 permit host 192.168.30.11
R4(config)#interface fa0/0
R4(config-if)#ip access-group 1 out


Sekarang copy command tersbut ke dalam config ke masing2 router. Dan lihat hasilnya, dengan mencoba akses server di LAN A misalnya. Dan disini peran ACL bisa dianggap peran security dengan tujuan mengatur hak akses apakah di deny atau di permit.

Command untuk melihat hasil ACL yang telah kita setting dengan cara : R1#show access-list
R1:


R4:


Terlihat bahwa kita menyetting ACL standard yang hanya mendeny/permit untuk hostname, network maupun IP. Untuk mendeny /permit hal lainnnya akan kita temukan dalam ACL Extended. LIhat dimateri selanjutnya ya..

Konfigurasi EIGRP [Latihan Packet Tracer Ep-4]

Masih meggunakan konfigurasi jaringan yang sama, kita akan mencoba melakukan konfigurasi protocol routing yang lain yaitu : EIGRP. Dalam protocol EIGRP dikenal istilah AS atau singktan dari Autonomous System.


Langsung saja kita masuk dalam proses konfigurasinya. Karena sebelumnya menggnakan OSPF maka kita nonaktfkan atau hapus terlebih dahulu dengan cara :
R1(config)#no router ospf 10
R1(config)#do copy run start

gunakan pada command diatas untuk semua router .
Setelah semua router besih dari protocol maka ikuti langkah2 dalam konfigurasi EIGRP:
1. Aktifkan EIRP dengan cara : R1(config)#router eigrp 100
angka 100 merupakan AS dalam jaringan dan case kali ini untu semua jaringan kita hanya menggunakan satu buah AS. Perlu diperhatikan nilai AS rangenya adalah 100-999. AS ini hamper mirip seperti area pada OSPf yang tujuannya adalah untuk mengatur ketetanggaan atau adjacent antar router.

2. Masukkan semua network yang directly coonected dengan router yang bersnagkutan dengan cara:
R1(config)#network Ip tetangga wildcard
3. Dalam meghindari router mempelajari ip route dan melakukan summary sendiri yang mungkin akan berdampak pada kesalahan informasi IP, maka gunakan command berikut: R1(config)#no auto

Berikut capturan dari konfigurasinya:
R1:


R2:


R3:


R4:


Database yang ada pada router baik menggunakan rip, eigrp, dan ospf semuanya di simpan dalam RAM, jadi hanya bersifat sementara. Maka jika router dimatikan dan dinyalakan , router tersebut akan mengulang kembali membuat table routing dengan metode adjacentnya masing-masing.
Berikut command untuk menampilkan database yang ada pada router eigrp:
R1#show ip eigrp topology ,sebagai contoh dari hasil konfigutrasi yang kita buat :


Simbol P berarti Passive yang menyatakan bahwa router tersebut telah selesai melakukan konvergensi dengan router lainnya.

Selasa, 19 November 2013

Konfigurasi OSPF [latihan Packet Tracer Ep-3]

Materi sebelumnya klik disini

Sekarang kita akan coba melakukan dynamic routing dengan menggunakan protocol routing OSPF
jaringan yang sebelumnya telah kita create pada materi sebelumnya akan coba kita kembangkan terlebih dahulu menjadi sebagai berikut:

kriteria IP tambahan :


Untuk LAN A dan LAN B konfigurasinya tetap seperti sebelumnya. Kita akan configure LAN C terlebih dahulu sesuai dengan IP yang diberikan. Berikut konfgurasi PC6 dan Laptop1 pada LAN C:



Kemudian kongfigure R4 dan R3 dengan mengaktifkan interface-interfacenya.
Untuk configurasi R3:


Untuk configurasi R4:

Jangan lupa ada penambahan interface pada R1 dan R2 sebagai berikut:
R1:


R2:



Kini kita akan masuk dalam pengkonfigurasiaan OSPF. Mulai dari R1 dan R2 saja terlebih dahulu:
Secara existing pada R1 dan R2 masih terconfigure sebagai RIP v2 bisa dilihat  dengan cara:
 R1#show run lalu klik space hingga muncul informasi RIP


Tugas kita di awal adalah menonaktifkan fungsi rip terlebih dahulu dengan command berikut:
R1(config)#no router rip
R1(config)#do copy run start
Sekarang semua router sudah tidak ada fungsi dynamic routingnya, dan saatnya kita melakukan konfiguarasi dari OSPF ini dengan langkah sebagai berikut:
1.OSPF dalam membangun adjacent atau ketatanggaan mengenal istilah area. Untuk case kali ini kita bisa anggap router 2 yang terhubung ke LAN B merupakan area 1 sedangkan router2 yang lainnya berada di area 0. Penting sekali di awal kita mennetukan areanya
2. Kemudian nyalakan fungsi OSPF dengan cara: R1(config)#router ospf 10
angka 10 menunjukkan proses ID yang hanya berupa penanda proses yang dilakukan dan umumnya satu interface memiliki satu proses ID,dan perlu diingat rentang proses ID ospf adalah dari 0 hingga 99

3. Masukkan semua network yang directly connected dengan  router yang bersangkutan,dengan cara:
R1(config)#network 192.168.10.0 0.0.0.255 area 0
192.168.10.0
merupakan salah satu network yang terhubung langsung dengan R1,
0.0.0.255 merupakan wildcard dimana wildcard adalah hasil pengurangan biasa darai subnet mask maximum yaitu 255.255.255.0 dengan subnet mask network 192.168.10.0/24 tersebut. (255.255.255.255- 255.255.255.0 = 0.0.0.255)
area 0 merupakan identifier area yang brfungsi untuk pengaturan adjacent(ketetanggaan) dan pada case kali ini network 192,168.10.0 termasuk sebagai area . Dalam implementasinya area 0 ini bisa dianggap sebagai area backbone.

4.  Ada baiknya dalam proses konfigurasi OSPF ini kita mengaktfkan fungsi debugging untuk melihat proses yang kita lakukan apakah berjalan dengan baik atau tidak. Secara umum proses dalam pengaktifan OSPF ini memiliki flow yaitu: exstart--> exchange -->Loading--> FULL. Jika kita mendapati FULL maka router tersebut telah selesai melakukan konvergensi terhadap router lainnya. Commandnya adalah: R1#debug ip ospf adj
So, lakukan konfigurasi berikut dimasing-masing router:

R1:



R2:


R3:


R4:


Sekarang konfigurasi telah selesai dan coba lakukan ping pada PC ke jaringan lainnya. Ada beberapa command untuk melihat hasil konfig OSPF diantaranya:
1. Command: R1#sh ip ospf int berfungsi untuk menampilkan interface ospf sebagai contoh:



Network type pada interface Fa0/0 adalah broadcast karena R1 terhubung langsung dengan LAN,sedangkan  router yang saling terhugung dalam hal ini R1 yang terhubung dengan R2 dinyatakan sebagai point to point.
OSPF akan melakukan informasi dari router satu ke router lainnya dalam rentang waktu setiap 10s sekali yang dinyatakan dengan Hello 10, dan apabila sebuah router tidak mendapatkan informasi balikan dari router lainnya selama 40 detik maka , router yang tidak member balikan informasi tersebut akan dianggap mati.(Dead 40).

Pemilihan Router ID pada OSPF ada 3 jenis yaitu: jika  di set menggunakan command router ID, memilih IP loopback yang paling besar, atau memilih IP interface yang terbesar. Dalam konfigurasi kita kali ini router ID dipilih dari IP interface yang paling besar. Kita tahu IP interface dari R1 adalah 192.168.10.254, 12,12,12,1, 13.13.13.1, maka secara otomatis router ID nya adalah 192.168.10.254

2. command: R1#sh ip ospf neighbor berfungsi untuk melihat IP yang bertetanggaan dengan Router yang bersangkutan


Dalam Hal ini ada 2 IP yang terhubung langsung dengan R1 yaitu address 12.12.12.2 dengan 13.13.13.3, sedangkan IP LAN yang terhubung langsung dengan R1 tidak dinyatakan. Neighbor ID adalah menyatakan router ID yang ada pada neighbor R1, sebagai contoh untuk router 12.12.12.2 dia memiliki router ID= 192.168.20.254.

Senin, 18 November 2013

Konfigurasi RIPv2 [Latihan Packet Tracer Ep-2]

Materi sebelumnya klik disini

Di Materi-materi seblumnya kita sudah coba melakukan static route dengan cara manual input dan kali ini kit akan coba paek alternatif dynamic route dengan menggunakan protocol routing. Dalam Peroutingan terdapat berbagai macam protocol yang digunakan. Kali ini kita akan coba mengkonfigure salah satu protocol routing yaitu:RIPv2. Sebelumnya buat jaringan seperti dibawah pada packet tracer:


Kriteria IP yang digunakan:


Untuk LAN A pada materi sebelumnya kita sudah setting dengan menggunakan DHCP server. Sekarang lakukan konfigurasi pada lan B terlebih dahulu dengam settingan manual sebagai contoh lihat gambar dibawah:


Pada gambar terdapat DNS server, karena pada LAN A terdapat DNS server kita bisa inputkan ipnya 192.168.10.1 sehingga computer LAN B akan bisa akses http:// www.kampoeng.com juga.
Lakukan hal yang sama pada PC4 dan PC5. Kemudian lakukan konfigurasi interface pada R1 terlbih dahulu:


Lalu konfigurasi interface pada R2:


Kemudian kita masuk pada inti dalam konfigurasi RIP v2 nya.
Sebagai tahap awal adalah:
1. Nyalakan service routing protocol dengan menggunakan command:
R1(config)#router rip
R1(config)#version 2

2. Masukkan network yang terhubung langsung pada router tersebut.
R1(config)#network ip tetangga

3. Karena sifat dari RIPv2 melakukan autosummary pada IP yang dikonfigure maka kita coba hindari kesalahan summarynya dengan command:
R1(config)#no auto
Berikut konfigurasi RIPv2 pada R1:


Berikut konfigurasi RIPv2 pada R2:


Sekarang kita bisa menecek hasil konfigurasinya dengan cara ketik command :show ip route


Gambar diatas menyatakan hasil konfigurasi RIP v2 pada R1. Bisa dilihat ada 2 ip yang ditandai dengan C yang artinya network yang bertetanggaan langsung dengan R1 . Kemudian ada satu IP yang dinyatakan dengan R, dan ini adalah network yang tidak terhubung langsung maka protocol RIP v2 ini lah yang bekerja mencari network yang ada di jaringan dan menyimpannya pada table routing.
dengan keterangan untuk mencapai network dengan  ip 192.168.20.0/24 bisa dilewati via 12.12.12.12.2 yang berupa ip pada R2 dan pernyataan[120/1 ] angka 1 nya menyatakan jumlah hop yang dilewati sebanyak 1 kali.Ingat hop dihitung hanya diantara router saja.