Showing posts with label CCNA. Show all posts
Showing posts with label CCNA. Show all posts

Wednesday, January 20, 2021

Cisco Initial Configuration

Assalamu'alaikum

Selamat pagi temen-temen semua, salam networking. Berjumpa lagi dengan saya Alfa Farhan. Di kesempatan kali ini saya ingin menjelaskan mengenai cisco initial configuration dimana kali ini saya akan menjelaskan konfigurasi-konfigurasi apa saja yang perlu di lakukan ketika pertama kali mengaktifkan perangkan cisco pada jaringan yang kalian kelola. Penjelasan ini sebenernya sudah pernah saya bahas di channel youtube saya, tapi akan saya jelaskan kembali pada artikel kali ini. 

Monday, November 7, 2016

Lab 35 Cisco - EIGRP IPv6

Assalamu'alaikum

Selamat pagi, salam networking. Masih di hari yang sama, dan masih di pembahasan yang sama yaitu materi tentang IPv6. Jika sebelumnya ipv6 diterapkan pada routing OSPF, di pembahasan kali ini kita akan mencoba mengimplementasikan pada default routing pada cisco yaitu EIGRP. Sekali lagi, tidak ada penjelasan tentang ipv6 tetapi pembahasan ini menuju konsep dasar settingan ipv6 pada EIGRP.

EIGRP IPv6

Masih ingat dengan EIGRP? Ya, EIGRP adalah routing protocol milik cisco. Tidak sekedar routing protocol biasa, EIGRP memiliki fitur routing menggunakan IPv6. Berikut topology yang akan kita konfigurasi yang saya ambil dari lab sebelumnya.

Konfigurasi EIGRP IPv6

Untuk konfigurasi-nya masih sama seperti OSPF, Tapi alangkah baiknya jika kita mengulang konfigurasi dari awal. Tujuannya agar terbiasa mengkonfigurasi menggunakan ipv6. 

Ingat hal pertama yang harus dikonfigurasi ketika hendak mengkonfigurasi routing IPv6 adalah mengaktifkan routing IPv6-nya terlebih dahulu. Jadi, kita harus mengaktifkan routing IPv6 pada semua interface router yang akan di setting.
 
Medan#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Medan(config)#ipv6 unicast-routing
Jakarta#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Medan(config)#ipv6 unicast-routing
Bali#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Medan(config)#ipv6 unicast-routing
Selanjutnya, sama seperti OSPF, EIGRP IPv6 juga harus menyetting Router-id. Pada settingan ini jangan lupa untuk mengaktifkan penggunaan Ipv6 pada EIGRP 10. Aktifkan ipv6 eigrp 10 tersebut menggunakan no sh

Medan(config)#ipv6 router eigrp 10
Medan(config-rtr)#router-id 1.1.1.1
Medan(config-rtr)#no sh
Jakarta(config)#ipv6 router eigrp 10
Jakarta(config-rtr)#router-id 2.2.2.2
Jakarta(config-rtr)#no sh
Bali(config)#ipv6 router eigrp 10
Bali(config-rtr)#router-id 3.3.3.3
Bali(config-rtr)#no sh
Jika sudah menambahkan router-id, kita setting ipv6 pada interface dan masukan kedalam settingan EIGRP. Dan ingat! Aktifkan interfacenya. 

Medan(config)#int s1/0
Medan(config-if)#ipv6 addr 12::1/120
Medan(config-if)#ipv6 eigrp 10
Medan(config-if)#no sh
Jakarta(config)#int s1/0
Jakarta(config-if)#ipv6 addr 12::2/120
Jakarta(config-if)#ipv6 eigrp 10
Jakarta(config-if)#no sh
Jakarta(config)#int fa0/0
Jakarta(config-if)#ipv6 addr 23::2/120
Jakarta(config-if)#ipv6 eigrp 10
Jakarta(config-if)#no sh
Bali(config)#int fa0/0
Bali(config-if)#ipv6 addr 23::3/120
Bali(config-if)#ipv6 eigrp 10
Bali(config-if)#no sh
Setelah itu, jangan lupa untuk menambahkan loopback.

Medan(config)#int lo0
Medan(config-if)#ipv6 addr 1::1/128
Medan(config-if)#ipv6 eigrp 10
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ipv6 addr 2::2/128
Jakarta(config-if)#ipv6 eigrp 10
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ipv6 addr 3::3/128
Bali(config-if)#ipv6 eigrp 10
Bali(config-if)#ex
Dengan begini semua interface dan network termasuk loopback sudah dapat slaing terhubung dan dapat saling berkirim data. Buktinya bisa dilihat dari hasil rute pada tabel routing. 

Medan#sh ipv6 route
IPv6 Routing Table - 7 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route, M - MIPv6
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       D - EIGRP, EX - EIGRP external
LC  1::1/128 [0/0]
     via ::, Loopback0
D   2::2/128 [90/2297856]
     via FE80::C20F:11FF:FE24:0, Serial1/0
D   3::3/128 [90/2323456]
     via FE80::C20F:11FF:FE24:0, Serial1/0
C   12::/120 [0/0]
     via ::, Serial1/0
L   12::1/128 [0/0]
     via ::, Serial1/0
D   23::/120 [90/2195456]
     via FE80::C20F:11FF:FE24:0, Serial1/0
L   FF00::/8 [0/0]
     via ::, Null0

Demikian penjelasan mengenai IPv6 pada EIGRP, semoga bermanfaat dan mudah dimengerti oleh anda. Sekian dari saya, saya admin undur diri. Sekian, saran dan pertanyaan bisa letakan di komentar. Terima kasih sudah berkunjung datang lain kali.

Lab 34 Cisco - OSPFv3

Assalamu'alaikum

Selamat pagi, salam networking. Berjumpa lagi dengan saya, di waktu luang yang tidak akan saya sia siakan untuk hal yang tidak bermanfaat. Ya, apalagi yang paling bermanfaat selain berbagi pendapat, pengetahuan kepada kalian. Lanjut, kali ini kita akan kaji materi tentang OSPFv3. Materi ini tidak terlalu dijabarkan kearah ipv6. Kita hanya bahas dasar dasarnya saja. Penasaran? Langsung saja, ke TKP!!

Routing OSPFv3

Kembali lagi ke routing OSPF namun di versi yang berbeda. Dalam Cisco, kita akan lebih sering menemui konfigurasi menggunakan IPv6. Dalam hal ini OSPF juga menyediakan konfigurasi Ipv6-nya yang dimana OSPF membuka versi baru yang bisa menggunakan Ipv6 tersebut. Yaitu OSPFv3. Disini saya tidak akan menjelaskan perhitungan Ipv6. Jadi coba pahami dan pelajari sendiri. 

Lab OSPFv3 ini hanya sebagai pengenalan saja, bagaimana sih cara mengkonfigurasi routing yang menggunakan Ipv6 berikut topology yang akan dibahas. 

Konfigurasi Routing OSPFv3

Langsung saja kita coba konfigurasi ipv6 routing ospf ini. Pertama, kita aktifkan terlebih dahulu ipv6 routingnya. Tujuannya agar konfigurasi routing dengan IPv6 dapat digunakan. Aktifkan mode Ipv6 routing pada semua router.

Medan#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Medan(config)#ipv6 unicast-routing
Jakarta#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Jakarta(config)#ipv6 unicast-routing
Bali#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Bali(config)#ipv6 unicast-routing
Setelah itu, baru kita masuk ke dalam router ospfv3 dan masukan router-idnya. Masukan router-id di setiap router

Medan(config)#ipv6 router ospf 10
Medan(config-rtr)#router-id 1.1.1.1
Jakarta(config)#ipv6 router ospf 10
Jakarta(config-rtr)#router-id 2.2.2.2
Bali(config)#ipv6 router ospf 10
Bali(config-rtr)#router-id 3.3.3.3
Dan langkah akhir menyetting setiap interface dengan Ipv6 dan interface tersebut dimasukan kedalam ospfv3-nya beserta areanya dan jangan lupa di aktifkan.

Medan(config)#int s1/0
Medan(config-if)#ipv6 addr 12::1/120
Medan(config-if)#ipv6 ospf 10 area 0
Medan(config-if)#no sh
Medan(config-if)#ex
Jakarta(config)#int s1/0
Jakarta(config-if)#ipv6 addr 12::2/120
Jakarta(config-if)#ipv6 ospf 10 area 0
Jakarta(config-if)#no sh
Jakarta(config-if)#ex
Jakarta(config)#int fa0/0
Jakarta(config-if)#ipv6 addr 23::2/120
Jakarta(config-if)#ipv6 ospf 10 area 0
Bali(config)#int fa0/0
Bali(config-if)#ipv6 addr 23::3/120
Bali(config-if)#ipv6 ospf 10 area 0
Bali(config-if)#no sh
Bali(config-if)#ex
Kita juga bisa menambahkan loopback dengan ipv6. Tujuannya agar setiap router memiliki identitas pribadi. Dan bukan identitas interfacenya. 

Medan(config)#int lo0
Medan(config-if)#ipv6 addr 1::1/128
Medan(config-if)#ipv6 ospf 10 area 0
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ipv6 addr 2::2/128
Jakarta(config-if)#ipv6 ospf 10 area 0
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ipv6 addr 3::3/128
Bali(config-if)#ipv6 ospf 10 area 0
Bali(config-if)#ex
Jika semua network sudah dikonfigurasi dan telah diadvertise. Sekarang kita cek route yang tersedia pada tabel routing. 

Medan#sh ipv6 route
IPv6 Routing Table - 7 entries
Codes: C - Connected, L - Local, S - Static, R - RIP, B - BGP
       U - Per-user Static route, M - MIPv6
       I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea, IS - ISIS summary
       O - OSPF intra, OI - OSPF inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
       D - EIGRP, EX - EIGRP external
LC  1::1/128 [0/0]
     via ::, Loopback0
O   2::2/128 [110/64]
     via FE80::C20B:1FF:FEC4:0, Serial1/0
O   3::3/128 [110/74]
     via FE80::C20B:1FF:FEC4:0, Serial1/0
C   12::/120 [0/0]
     via ::, Serial1/0
L   12::1/128 [0/0]
     via ::, Serial1/0
O   23::/120 [110/74]
     via FE80::C20B:1FF:FEC4:0, Serial1/0
L   FF00::/8 [0/0]
     via ::, Null0
Demikian penjelasan mengenai Ipv6 yang di jelaskan dalam bentuk routing OSPFv3. Semoga bermanfaat untuk anda, sekian dari saya, saran dan pertanyaan bisa tanyakan langsung di kolom komentar. Terima kasih sudah berkunjung, datang lain kali, salam networking.

Friday, October 7, 2016

Lab 33 Cisco - GLBP (Gateway Load Balancing Protocol)

Assalamu'alaikum

Masih dimalam yang sama, bersama saya yang selalu setia memberikan material material yang selalu kalian tunggu tunggu. Walaupun sempet vacum dikit sih xixixi... Lanjut, masih di materi high-availibility, Tidak jauh berbeda dari HSRP dan VRRP, GLBP juga bisa digunakan untuk High-Availibility. Seperti biasa kita akan gunakan topology dibawah ini.

 Last Article *Just Opsi

Untuk konfigurasi kita lanjutkan dari lab sebelumnya, hanya tinggal menghapus konfigurasi VRRPnya. Berikut perintah menghapus VRRP pada interface fa0/1.
 
R1(config)#int fa0/1
R1(config-if)#no vrrp 1
R1(config-if)#
R2(config)#int fa0/1
R2(config-if)#no vrrp 1
R2(config-if)#

Konfigurasi GLBP

Setelah dihapus, baru kita akan konfigurasi GLBPnya.
 
R1(config)#int fa0/1
R1(config-if)#glbp 1 ip 12.12.12.12
R1(config-if)#
R2(config)#int fa0/1
R2(config-if)#glbp 1 ip 12.12.12.12
R2(config-if)#
Tidak perlu menjadikan main-link dan backup-link. Kita lihat apa yang terjadi. Selanjutnya tinggal implementasi pada client. Setting ip pada client seperti settingan berikut ini.

PC : IP 12.12.12.11/24, GW 12.12.12.12
Jika sudah coba kita test traceroute ke arah ip loopback R3 (3.3.3.3). Maka pada hasil traceroute kedua path akan dilalui paket data. Hal ini dikarenakan priority pada setiap router sama. Sehingga tidak ada main-link atau backup-link. Hal ini biasa disebut dengan Load-balance (penggunaan 2 jalur untuk paket yang lewat).

Demikian penjelasan mengenai GLBP, semoga bermanfaat untuk anda. Saya admin undur diri, saran dan pertanyaan bisa dimasukan di komentar. Terima kasih sudah berkunjung lain kali, dan jangan lupa untuk terus semangat mencari sesuatu yang baru ya gan. Salam jomblo, salam networking.

Lab 32 Cisco - VRRP (Virtual Router Redudancy Protocol)

Assalamu'alaikum

Salam malam, salam jomblo bagi yang jomblo tak lupa salam networking untuk kita semua. Masih di high availibility, namun berbeda tipe. Kali ini kita akan membahas tentang VRRP. Untuk konfigurasi lanjutan dari sebelumnya. Berikut topologynya.  

Lab Sebelumnya *Just Opsi

Dalam kondisi topology yang sama seperti sebelumnya, kalian bisa melanjutkan konfigurasi sebelumnya namun harus menghapus konfigurasi HSRP yang sebelumnya telah kita konfigurasikan. Yaitu dengan perintah :  

R1(config)#int fa0/1
R1(config-if)#no standby 1
R1(config-if)#
R2(config)#int fa0/1
R2(config-if)#no standby 1
R2(config-if)#

Konfigurasi VRRP

Atau kalian bisa membuat konfigurasi VRRP langsung. Dengan syarat :
  • Konfigurasikan semua ip pada interface yang tertera pada topology 
  • Konfigurasikan routing EIGRP pada semua network yang terkoneksi pada semua router + konfigurasi passive interface yg telah dijelaskan sebelumnya.
Jika sudah, mari kita memulai konfigurasi VRRP-nya. Gunakan perintah-perintah sebagai berikut ini. Pertama kita buat ip virtual yang akan menjadi gateway untuk client nanti. Pastikan dan sesuaikan dengan interface pada router yang menuju ke client

R1(config)#int fa0/1
R1(config-if)#vrrp 1 ip 12.12.12.12
R2(config)#int fa0/1
R2(config-if)#vrrp 1 ip 12.12.12.12
Selanjutnya, kita konfigurasikan jalur mana yang akan menjadi main-link. Disini saya akan menjadikan R1 sebagai main link. Jadi, sekarang kita konfigurasikan track yang akan digunakan untuk main-linknya pada R1. 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#track 1 ip route 3.3.3.3/32 reachability
R1(config-track)#ex
Setelah itu kita ubah priority-nya agar R1 menjadi main-link (priority yang lebih tinggi). Sekalian kita tambahkan track yang baru dikonfigurasi pada VRRP 1. 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int fa0/1
R1(config-if)#vrrp 1 priority 110
R1(config-if)#vrrp 1 track 1 decrement 20
Tinggal tahap akhir, yaitu implementasi pada client. Konfigurasikan ip seperti konfigurasi ip dibawah ini.

PC : IP 12.12.12.11/24, GW 12.12.12.12

Verifikasi

Maka sama seperti HSRP, client akan dapat mengeping 3.3.3.3 (kearah router3). Dan kita bisa memiliki cadangan link, jika link pada R1 putus. Dan terakhir, bagian verifikasi. Kita bisa melihat Vrrp yang telah dibuat tadi.

R1#sh vrrp br
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Fa0/1              1   90  3570       Y  Master  12.12.12.2      12.12.12.12
R1#
R1#sh vrrp br
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Fa0/1              1   90  3570       Y  Backup  12.12.12.2      12.12.12.12
R1#

Pengujian

Kali ini saya akan menjelaskan bagaimana link cadangan (R2) tersebut dapat bekerja. Cara melihatnya, yaitu dengan mematikan link fa0/1 (link vrrp-nya). Maka pada router 2 secara otomatis, link berubah dari backup-link menjadi main-link.

R1(config)#int fa0/1
R1(config-if)#sh
*Mar  1 00:30:59.255: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Master -> Init
*Mar  1 00:31:01.255: %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down
*Mar  1 00:31:02.255: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
R1(config-if)#
R2(config-if)#
*Mar  1 00:30:58.679: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Backup -> Master
R2(config-if)#
Demikian sedikit penjelasan mengenai VRRP. Semoga bermanfaat untuk anda, dan semoga mudah dimengerti *ngga kaya dia wkwk. Sekian, langsung aja undur diri, to the next postingan GLBP pada cisco.. Saran dan pertanyaan bisa dimasukan ke kolom komentar dibawah. Terima kasih sudah berkunjung, datang lain kali, salam jomblo.

Lab 31 Cisco - HSRP (Hot Standby Redudancy Protocol)

Assalamu'alaikum

Selamat malam, selamat berenggang ria dari pekerjaan yang membosankan. Salah satu penangkal rasa bosan adalah terus mencari tau. Seperti yang sedang kita lakukan, mencari dan mempelajari sesuatu yang baru adalah sesuatu yang menarik untuk di lakukan. Dear reader, saran dari saya jangan pernah takluk dengan rasa malas.. karena kalian tidak akan tau apa yang selanjutnya akan kalian dapat jika malas terus membenalu pada diri kita.

Lanjut, kita akan membahas materi HSRP, apa itu HSRP, apa kegunaannya? dan manfaat apa yang bisa kita pelajari dari postingan ini? langsung saja, to the point!! this your article.

HSRP (Hot Standby Redudancy Procotol)

HSRP merupakan salah satu dari High Availibility. Apa itu High Availibility? Yaitu suatu mode untuk menjadikan gateway dari dua ISP dan digabungkan seolah-oleh menjadi satu gateway yang sama. Namun, dengan begitu kita harus menyediakan satu ip virtual yang sama antar ISP.  

Topology

Kelebihan dari High Availibility adalah cadangan jalur lainnya jika salah satu jalur/link putus. Untuk mengkonfigurasi gunakan topology berikut ini. 


Sebelum memulai konfigurasi, konfigurasikan terlebih dahulu konfigurasi berikut.
  • Ip Address untuk seluruh interface yang ada. Termasuk loopback. 
  • Routing EIGRP : Menambahkan seluruh network yang directly connected dengan kedua router.
*Ingat!! Untuk mengkonfigurasi ip, jangan lupa di aktifkan port interfacenya walaupun mengkonfig di cisco paket tracer maupun di GNS3

Jika sudah semua di konfigurasi, sekarang kita konfigurasi ip virtualnya yang akan dijadikan gateway untuk pada client. Konfigurasi  ip virtual dilakukan pada router yang terhubung ke arah client. Topologynya bisa menggunakan cara berikut ini.
 


R1#conf t
R1(config-if)#standby 1 ip 12.12.12.12
R1(config-if)#standby 1 preempt
R2(config-if)#standby 1 ip 12.12.12.12
R2(config-if)#standby 1 preempt
R2(config-if)#standby 1 priority 105
R2(config-if)#standby 1 track fa0/0
Pada router dua, beberapa konfigurasi saya tambahkan. Hal ini berarti R2 adalah jalur utama yang dilalui client. Sedangkan R1 adalah jalur backup, jika link pada R2 ada yang putus. Lanjut lagi, tinggal tahap akhir konfigurasi. Kita setting passive-interface pada kedua router dengan routing EIGRP yang baru saja dibuat sebelumnya.

R1(config)#router eigrp 10
R1(config-router)#passive-interface fa0/1
R1(config-router)#
R2(config)#router eigrp 10
R2(config-router)#passive-interface fa0/1
R2(config-router)#
Dengan begini semua konfgirasi sudah kita setting. Tinggal implementasi pada client saja. Pada client pastikan konfigurasi ipnya seperti konfigurasi berikut.

PC : IP 12.12.12.11/24, GW 12.12.12.12
Dengan begini, pc bisa menikmati internet dari 2 ISP (2 jalur menuju internet) yang berbeda walaupun jika salah satu link yang putus. Tetap saja ada backupan link (cadangan link) untuk tetap sampai ke internet. Dan akhirnya mereka hidup bahagia selama lamanya.

Sekian penjelasan mengenai HSRP. Semoga bermanfaat untuk anda, dan semoga anda mengerti penjelasan pada artikel ini, beri rating dari anda untuk saya pada komentar dibawah. Saran dan masukan juga bisa anda letakkan. Sekian, admin undur diri.. terimakasih, sampai jumpa di next article!
 

Sunday, October 2, 2016

Lab 30 Cisco - PPP (Point To Point Protocol)

Assalamu'alaikum

Selamat malam, berjumpa lagi dengan mimin yang update blog lagi semenjak vakum karena fokus kerja. Maafin mimin ya buat teman-teman yang menunggu kehadiran mimin karena ga ngasih kepastian nih kapan next postingannya :) ya ga nunggu juga gapapa, apalah mimin hanya sebatang kara :').

Lanjut, malam ini mimin mau update tentang materi PPP nih. Apatuh PPP? Pajak min? Loh kok pajak, PPP semacam encapsulasi pada sebuah interface? penjelasan lebih lanjut akan kita kaji pada materi berikut dibawah ini. Stay on channel!

HDLC (High-level Data Link Control)

Secara default, pada cisco encapsulasi yang digunakan adalah HDLC. Encapsulasi sendiri adalah sebuah protocol yang berfungsi sebagai keamanan sebuah interface. HDLC adalah tipe encapsulasi untuk WAN (Wide Area Network) yang biasa digunakan untuk jarak jauh seperti dari sabang sampai merauke :D, biasa digunakan untuk interface serial cisco. Contoh yang bisa kita praktikan seperti topology dibawah ini :
Lanjut, kita bisa cek encapsulation apa yang digunakan pada kedua perangkat cisco diatas. 

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#int s2/0
Router1(config-if)#ip addr 12.12.12.1 255.255.255.0
Router1(config-if)#no sh
Router1#sh int s2/0
Serial2/0 is up, line protocol is up (connected)
  Hardware is HD64570
  Internet address is 12.12.12.1/24
  MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation HDLC, loopback not set, keepalive set (10 sec)

PPP (Point To Point Protocol)

Tidak jauh berbeda dari HDLC, PPP merupakan sebuah tipe enkapsulasi. PPP bersifat open standar sehingga banyak perangkat yang bisa menggunakan tipe enkripsi ini. PPP support terhadap authentikasi PAP (tidak di enkripsi) atau CHAP (dienkripsi). Dan juga PPP memiliki fitur kompresi, authentikasi dan error detection.  Untuk topology kita akan menggunakan topology diatas.

Konfigurasi PPP 

Pertama kita konfigurasi PPP pada kedua router terlebih dahulu. Berikut konfigurasinya. Kali ini kita akan menggunakan mode authentikasi yang di enkripsi (menggunakan chap). Sedangkan username dan password merupakan konfigurasi sebagai metode authentikasi ke router lawan. *terlebih dahulu interface pada kedua router dimatikan untuk ngelab gan.

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1
R1(config)#username R2 password idn
R1(config)#int s2/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R2
R2(config)#username R1 password idn
R2(config)#int s2/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
Dengan begitu, link antara R1 dan R2 telah di enkapsulasi menggunakan ppp. Untuk mengeceknya kita harus menggunakan mode debug terlebih dahulu.

R1#debug ppp authentication
PPP authentication debugging is on
Mode debug boleh digunakan di router 1 atau router 2. Karena mode debug ini hanya sebagai pengecekkan apakah enkapsulasi berhasil atau tidak. Selanjutnya, agar mode debug ppp autentikasinya berjalan, kita harus mengaktifkan interface s2/0 pada kedua router yang sebelumnya sudah dimatikan terlebih dahulu. 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int s2/0
R1(config-if)#no sh
R2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#int s2/0
R2(config-if)#no sh
Saat interface serial diaktifkan biasanya status dan port pada pengecekkan “ip interface”, akan up up. Yang berarti telah koneksi sudah terhubung dan encapsulasi ppp sudah berjalan. Cek saja pada R1 (router yang mode debugnya aktif). 

R1(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFACK [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFACK [REQsent] id 1 len 10

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
Ket : Blok tulisan merah adalah hubungan koneksi authentikasi ppp (dalam CPT).

Jika kita mengubah nama hostname pada salah satu router, maka yang terjadi adalah ppp authentikasi pada router lawan akan terus memuat ulang authentikasi yang telah kita konfigurasi (username R1 password idn). Dan hal ini tidak akan berhenti selama hostname tersebut belum diganti kembali. Pertama, kita coba ganti hostname pada router 1.

R1(config)#hostname R4
R4(config)#
Setelah itu, non-aktifkan interface, lalu aktifkan kembali interface.

R4(config-if)#sh
R4(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to down

R4(config-if)#no sh
Maka dalam mode debug mode on, proses authentikasi tidak akan pernah berhenti dan akan terus memuat ulang autentikasi agar koneksi dapat saling terhubung. 

R4(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFNACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFNACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Demikian dan demi dia :D penjelasan tentang enkapsulasi PPP saya akhiri. Mimin undur diri, semoga postingan berikut bermanfaat dan dapat para reader pahami. Kurang jelas, ngga ngerti nanya aja gan... komentar sudah disediakan dibawah ini. Saran atau masukan juga boleh agan letakan. Terima kasih sudah berkunjung, sekian, sampai jumpa di postingan berikutnya.

Saturday, October 1, 2016

Lab 29 Cisco - Dynamic NAT With Overload

Assalamu'alaikum

Selamat pagi salam sejahtera untuk kita semua. Masih di hari yang sama, diawal bulan yang sama, saya berkenan ingin melanjutkan postingan sebelumnya dengan material NAT. Jika sebelumnya kita menggunakan statik untuk NAT nya, maka pada postingan berikut kita akan belajar bagaimana menggunakan dynamic NAT. Bedanya apa? sistemnya gimana? langsung aja nih dibawah...

Topology

Kita tau menggunakan NAT static hanya bisa menerjemahkan satu ip untuk satu ip. Namun, dengan menggunakan overload yang bersifat dynamic, kita bisa menghemat pemakaian ip public. Sehingga hanya satu ip public bisa digunakan oleh banyak ip private. Untuk topology masih menggunakan topology sebelumnya. Berikut topologynya.
 

Hapus Konfigurasi Statik NAT

Untuk konfigurasinya masih menggunakan konfigurasi yang sebelumnya telah di setting. Tinggal hapus ip nat-nya saja yang telah disetting. *Untuk postingan sebelumnya bisa dilihat di link berikut Statik NAT.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#no ip nat inside source static 10.10.10.2  12.12.12.3
Router1(config)#ex

Konfigurasi Dynamic NAT

Sekarang waktunya untuk mengkonfigurasi NAT Dynamic dengan menggunakan Overload. Langsung saja, pertama konfigurasi network yang ingin di NATkan ke satu ip public. Yaitu dengan cara menambah izin akses list pada network tersebut.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#access-list 1 permit 10.10.10.0  0.0.0.255
Router1(config)#
Setelah itu, baru kita konfigurasikan NAT-nya. Ingat dengan overload. 

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip nat inside source list 1 int fa0/1 overload
Router1(config)#
Setelah itu kita konfigurasikan interface-interface yang akan dijadikan inside dan outside

Router1(config)#int fa0/0
Router1(config-if)#ip nat inside
Router1(config-if)#ex
Router1(config)#int fa0/1
Router1(config-if)#ip nat outside
Router1(config-if)#
Dengan begini setiap client sudah dapat menikmati koneksi ke internet. Dan sudah bisa berkomunikasi dengan server. Jika ingin mengetest dan meyakinkan diri bahwa kita hanya menggunakan 1 ip public untuk semua ip private kita bisa memasang mode debug pada switch. 

Router1# debug ip nat          | Untuk mangaktifkan mode debug
Router1# undebug ip nat        | Untuk menon-aktifkan mode debug
Setelah itu lakukan ping dari pc ke server. Maka pada router yang sudah dijadikan mode debug akan bisa terlihat bahwa memang menggunakan 1 ip public untuk semua ip private.

R1#debug ip nat
IP NAT debugging is on
NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [3]  | - Paket Di NAT
NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [1] | - Paket reply dari
NAT: s=10.10.10.2->12.12.12.1, d=20.20.20.2 [4]  |   destination di nat
NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.2 [7] |   kembali
Ket : Sebenarnya ada cara untuk “Dynamic NAT”. Namun karena dynamic NAT biasa terlihat merugikan diakibatkan semua ip private akan di NAT oleh semua Ip Public yang tersedia. Konsep ini tidak jauh berbeda dari static NAT. 

Demikian penjelasan mengenai dynamic NAT with overload. Semoga bermanfaat dan dapat anda mengerti. Ada pertanyaan, bisa dilanturkan pada komentar dibawah. Demikian saya admin blog undur diri, sekian. Thanx 

Lab 28 Cisco - Statik NAT

Assalamu'alaikum

Selamat siang, selamat berhari ria di sabtu pagi. Semangat pagi di awal bulan, yang baru gajian mana suaranya wkwk. Yang baru gajian semangatnya beda nih, kaya terbebas dari beban tanggal tua hihi. Hari ini mumpung ada waktu kosong, saya ingin menyempatkan diri saya berbagi kembali. Semoga hari hari esok, doakan saja semoga saya semangat seperti hari ini agar bisa rajin lagi.

Statik Nat

Masih ingat NAT? Nat adalah suatu metode dimana kita bisa menterjemahkan suatu ip ke ip lainnya semisal menterjemahkan ip private menjadi ip public. Sedangkan static NAT sendiri menerjemahkan untuk satu ip ke satu ip (One map to one mapping) seperti satu ip Private menjadi 1 ip public.

Untuk mengkonfigurasinya bisa menggunakan topology dibawah ini. Kali ini kita akan mengkonfigurasi menggunakan skenario NAT. 

Konfigurasi IP

Langsung saja kita konfigurasi. Seperti biasa, saya tidak akan menjelaskan cara yang lab-lab sebelumnya sudah saya jelaskan. Jadi untuk sebelum memulai konfigurasi pertama konfigurasikan semua ip sesuai topology diatas.

Implementasi

Dilihat dari topology diatas yang termasuk internet adalah R2 dan Server. Namun R1 juga kita setting menjadi internet. Jadi, seolah-olah pada R1 terdapat Ip public yang mewakili client untuk bisa berkomunikasi dengan server dan R2. Untuk internetnya sendiri sudah terkoneksi dengan baik karena antara router dan server saling terkoneksi dengan network yang sama.

Tinggal kita menjadikan R1 menjadi ip public. Jadi kita setting routing static untuk menjadikan R1 sebagai Ip public (internet).

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip route  0.0.0.0  0.0.0.0  12.12.12.2

Router1(config)#

Ket : Mengapa setting destination address dan subnetnya 0.0.0.0? hal ini dikarenakan untuk mendapatkan semua route yang diinternet. Tapi kan cuma 2 device? Iye, ngerti. Perlu diingat di internet itu ada banyak alamat ip, kita cuma mengibaratkan bahwa settingan pada topology diatas merupakan internet sungguhan. 

Dan juga untuk gatewaynya kita menggunakan alamat ip yang langsung mengantarkan kita ke internet yaitu alamat ip pada interface fa0/0 R2. Dengan begini R1 sudah memiliki ip public sendiri. Dan pastinya sudah dapat berkomunikasi dengan server 20.20.20.2/24. Namun, client-client belum dapat menikmati akses untuk ke server (ibaratnya client belum dapat terkoneksi ke internet).

Konfigurasi NAT

Untuk itu NAT ada. Berikut konfigurasi NAT-nya

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip nat inside source static 10.10.10.2 12.12.12.3
Router1(config)#int fa0/0
Router1(config-if)#ip nat inside
Router1(config-if)#ex
Router1(config)#int fa0/1
Router1(config-if)#ip nat outside

Untuk yang ditandai berwarna biru, kita harus mengisikan dengan address yang satu network dengan ip public. Namun, address tersebut tidak boleh menggunakan address yang sudah digunakan oleh ip publicnya.

Dan juga pada interface fa0/0, karena interface tersebut merupakan tempat masuknya ip yang akan NAT yang berasal dari client maka dijadikan inside dan karena interface fa0/1 merupakan tempat keluarnya ip yang di NAT, maka dijadikan outside. Ingat!! Jangan sampai terbalik.
Dengan begini client dengan ip 10.10.10.2 sudah dapat menggunakan akses internet dan sudah bisa mengakses server 20.20.20.2.

Demikian cara setting static NAT pada cisco, semoga bermanfaat untuk anda. Saya admin blog undur diri, sampai berjumpa pada next material. Thanx

Wednesday, June 15, 2016

Lab 27 Cisco - Extended Access List

Assalamu'alaikum

Masih dihari yang sama dan membahas materi yang sama, yang berbeda hanya nama kali ini yaitu extended access list. Masih semangat bukan? kalau begitu, pergegas diri anda dan biarkan diri anda menjadi terbakar semangat. Apa yang dimaksud extended ini dan apa bedanya dengan yang sebelumnya? Berikut, penjelasannya.

Extended Access List

Extended merupakan peningkatan dari standar access list. Kita tidak hanya memblok ip network dan ip host source. Namun, juga bisa memblok ip destination bahkan bisa memblok port dan protocol yang digunakan. Tidak seperti standar access list, extended accest list menggunakan ACL number 100-199. Untuk konsep access listnya masih sama seperti standar access list yaitu “In dan Out”.

Untuk topologynya masih sama seperti sebelumnya. Berikut topologynya
 

Persiapan

Jika masih melanjutkan konfigurasi sebelumnya, kita hapus dulu konfigurasi access list pada R2nya dengan menggunakan perintah.

Router2(config)#no access-list 1

Jika dimulai dari ulang lagi, kalian hanya tinggal mengkonfigurasi ip dan routing EIGRP lagi.

Konfigurasi Access List

Jika sudah, kita konfigurasikan access listnya. Ingat extended access list menggunakan ACL Number 100-199. Kali ini kita konfigurasi access list pada R1. Dan juga kali ini kita hanya memblokir client agar tidak bisa mengakses web pada server. Namun masih bisa mengeping ke arah server. Ini konfigurasinya.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#access-list 100 deny tcp 10.10.10.2  0.0.0.255 host 20.20.20.2 eq www
Router1(config)#access-list 100 permit ip any any
Router1(config)#
Setelah itu, kita masukan access listnya pada interface fa0/0 R1 dengan tipe in.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#int fa0/0
Router1(config-if)#ip access-group 100 in

Verifikasi Konfigurasi

Dengan begini, client dengan ip 10.10.10.2 tidak akan bisa mengakses web milik server. Namun, client tersebut masih bisa mengeping ip dari si server. Untuk verifikasi terakhir, kita tinggal periksa Access listnya. 

Router#sh access-lists
Extended IP access list 100
    deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www
    permit ip any any

Router#
Demikian penjelasan mengenai extended access list, semoga bermanfaat dan semoga semakin memudahkan anda dalam memahami access list cisco. Sekian dari saya, saran dan pertanyaan bisa anda semua letakan dikomentar. Terima kasih sudah berkunjung datang lain kali.

Lab 26 Cisco - Standar Access List

Assalamu'alaikum

Selamat pagi, semangat puasa. Di pagi kali ini saya ingin kembali berbagi dengan anda semua berkaitan materi cisco. Sesuai namanya, access list terikat erat dengan namanya security atau keamanan pada jaringan yang menggunakan cisco. Penasaran, stay on read this article!! 

Knowing About Access List

Accest list adalah packet filtering untuk menentukan paket dibolehkan lewat atau tidak. Access list standart berfungsi cuma sebagai pemfilter berdasarkan ip host atau ip networknya saja. Jadi alamat ip yang merupakan 'sumber paket' bisa kita blokir dengan menggunakan standart access list. 

Langsung saja kita konfigurasi. Berikut topology yang akan digunakan.
 

Kita akan mengkonfigurasi agar network 10.10.10.0/24 tidak bisa mengakses ip web server. Pada kali ini saya tidak akan menjelaskan cara konfigurasi-konfigurasi sebelumnya melainkan saya akan menjelaskan langsung ke materi access listnya.

Persiapan

Yang harus dikonfigurasi sebelum mengkonfigurasi access listnya adalah :
  • Ip address setiap interface termasuk loopback (lo0) 
  • Routing protocol (EIGRP)

Setting Access List

Jika sudah langsung kita konfigurasi Access listnya tepatnya kita buat access listnya terlebih dahulu. Konfig access listnya pada R2 ya gays.

Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#access-list 1 deny 10.10.10.0   0.0.0.255
Router2(config)#access-list 1 permit any
Pada konfigurasi di atas terlihat konfigurasi yang dilakukan menggunakan ip yang dilanjutkan dengan address wildcard. Dan setelah itu konfigurasi keduanya adalah mengizinkan yang lainnya. Hal ini berarti hanya 10.10.10.0 yang tolak atau di deny. Kita juga bisa menargetkan hanya untuk satu host saja semisal 10.10.10.2 saja.

Peletakkan Access List

Setelah itu kita konfigurasi peletakan access listnya. Kali ini kita coba setting access list pada interface fa0/1 pada R2.

Router2#conf t
Router2(config)#int fa0/1
Router2(config-if)#ip access-group 1 out
Pada konfigurasi diatas terlihat bahwa peletakkan out harus pada interface fa0/1 kita juga bisa menggunakan konfigurasi In. Dengan syarat interface yang disetting access list adalah interface fa0/0. 

Router2#conf t
Router2(config)#int fa0/0
Router2(config-if)#ip access-group 1 in
Kenapa begitu? Begini konsepnya.. Karena kita ingin menghentikan data dari pc ke arah server (lihat topology) otomatis arah paket data bergerak dari R1 ke R2 dan ke Server

Jika kita menyetting In pada interface fa0/0, maka setiap paket data dari R1 akan tertolak oleh R2 sehingga paket data akan terhenti pada fa0/0 R2. Sedangkan jika kita menyetting Out pada interface fa0/1, maka setiap paket data akan tetap masuk ke dalam R2 namun akan berakhir pada fa0/1 R2.

Karena tujuan kita adalah agar client (10.10.10.0/24) tidak bisa berkomunikasi dengan server (20.20.20.0/24) maka kita menggunakan penghentian paket data pada interface fa0/1 R2. Sehingga R2 (12.12.12.2) masih bisa diakses oleh client.

Verifikasi Access List

Jika sudah kita konfigurasi standart access listnya, maka setiap paket data tidak akan bisa kearah server. Termasuk ping dari client. Sekarang kita verifikasi konfigurasi sebelumnya. Berikut caranya.

Router2#sh ip access-lists
Standard IP access list 1
    deny 10.10.10.0 0.0.0.255
    permit any
Router2#
Demikian sedikit penjelasan tentang access list, semoga artikel ini mempermudah dan bermanfaat untuk anda dalam memahami access list pada cisco. Saya admin undur diri, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung datang lain kali. Sekian

Monday, January 25, 2016

Lab 25 Cisco - Routing Dynamic - RIP

Asslamu'alaikum

Salam sore, salam networking. Masih di materi yang sama dynamic routing dan kali ini adalah routing RIP. Sesuai namanya (Rest in Peace, hehhe), routing ini adalah satu-satunya routing yang sudah jarang digunakan. Loh kenapa? Penasaran? berikut materinya.

Knowing RIP

Routing rip adalah suatu protocol routing dynamic yang mengunakan “hop count” (jalur terdekat) untuk menentukan jalur terbaik. RIP sendiri mengirim table routingnya setiap 30 detik. Routing protocol rip ini sudah jarang digunakan karena kurang berkualitas dibanding routing-routing lainnya seperti ospf dan EIGRP yang sudah menggunakan “link state” (mengetahui kondisi jalur) untuk menentukan jalur terbaiknya. Namun lebih baiknya, jika kita juga mempelajari RIP

Topology

Terdapat dua versi dalam RIP. Versi RIP1 hanya dapat menggunakan subnet yang sama antar router yang di routing. Sedangkan versi RIP2 sudah dapat menggunakan subnet yang berbeda. Berikut topology yang akan kita gunakan. Topology yang digunkana masih sama seperti yang sebelumnya guys.

Setting Address

Setelah itu, kita konfigurasi ip di setiap interface pada topology.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#hostname Medan
Medan(config)#int s2/0
Medan(config-if)#ip addr 12.12.12.1  255.255.255.0
Medan(config-if)#no sh   
Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#hostname Jakarta
Jakarta(config)#int s2/0
Jakarta(config-if)#ip addr 12.12.12.2  255.255.255.0
Jakarta(config-if)#no sh
Jakarta(config)#int fa0/0
Jakarta(config-if)#ip addr 23.23.23.2  255.255.255.0
Router3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router3(config)#hostname Bali
Bali(config)#int fa0/0
Bali(config-if)#ip addr 23.23.23.3  255.255.255.0
Bali(config-if)#no sh

Setting Loopback

Setelah itu, kita setting loopbacknya disetiap router
Medan(config)#int lo0
Medan(config-if)#ip addr 1.1.1.1   255.255.255.255
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ip addr 2.2.2.2   255.255.255.255
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ip addr 3.3.3.3   255.255.255.255
Bali(config-if)#ex

Routing RIP Configuration

Dan terakhir, kita setting routing protocol RIPnya.
Medan(config)#router rip
Medan(config-router)#version 2
Medan(config-router)#net 12.12.12.0
Medan(config-router)#net 1.1.1.1
Medan(config-router)#no auto-summary
Jakarta(config)#router rip
Jakarta(config-router)#version 2
Jakarta(config-router)#net 12.12.12.0
Jakarta(config-router)#net 23.23.23.0 
Jakarta(config-router)#net 2.2.2.2 
Jakarta(config-router)#no auto-summary
Bali(config)#router rip
Bali(config-router)#version 2
Bali(config-router)#net 23.23.23.0
Bali(config-router)#net 3.3.3.3 
Bali(config-router)#no auto-summary
Pada konfigurasi diatas, versi routing RIP yang saya gunakan adalah versi dua. Sehingga antara routing yang berbeda prefix bisa di routing dan informasi prefix/subnet dikirim ulang selama 30 detik beserta update-update rute (perubahan jalur-jalur routing) pada router.

Pengecekkan

Jika sudah disetting, maka kita bisa melihat rute-rute yang menuju router lainnya pada tabel routing seperti dibawah ini.

Medan#sh ip ro
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
C       1.1.1.1 is directly connected, Loopback0
     2.0.0.0/32 is subnetted, 1 subnets
R       2.2.2.2 [110/65] via 12.12.12.2, 00:08:23, Serial2/0
     3.0.0.0/32 is subnetted, 1 subnets
R       3.3.3.3 [110/66] via 12.12.12.2, 00:06:34, Serial2/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial2/0
     23.0.0.0/24 is subnetted, 1 subnets
R       23.23.23.0 [110/65] via 12.12.12.2, 00:06:34, Serial2/0
Demikianlah penjelasan mengenai konfigurasi routing RIP, semoga membantu dan bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih, salam networking.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment