Showing posts with label CCNA. Show all posts
Showing posts with label CCNA. Show all posts

Wednesday, October 28, 2015

Lab 15 Cisco - Spanning Tree Protocol

Assalamu'alaikum

Hai, apa kabar? Semoga baik, karena malam ini kita akan membahas switching pada cisco lagi. Kali ini materi yng ingin saya sampaikan adalah spanning tree protocol. Apa itu spanning tree protocol dan apa kegunaannya? Berikut rincian materinya. Selamat menikmati dan semoga bermanfaat untuk anda.

Apa itu Spanning Tree Protocol?

STP, Yaitu suatu mekanisme protocol yang berfungsi mencadangkan satu link yang redudancy. Fungsi utamanya sebagai pencegah looping. Dalam cisco, secara default, pengecekkan STP aktif secara otomatis disetiap interface.

Apa itu looping. Looping adalah suatu keadaan dimana paket data selalu berputar-putar pada redudant link karena alamat tujuan paket data tidak di ketahui oleh switch. Switch yang mendapatkan hasil broadcast dari jalur redudant pertama akan di broadcastkan ulang ke semua interface yang hidup termasuk jalur redudant kedua. Dan paket data akan terus berputar-putar karena saling membroadcast
 

Contoh Looping

Sebagai contoh. PC pada pojok kiri bawah ingin mengirim data ke pc pojok kanan bawah. Maka otomatis paket data akan melewati switch. Karena switch tidak tau letak penerima paket data tersebut, dilakukanlah broadcast ke seluruh interface yang hidup termasuk jalur redudant link atas.

Pada saat paket data hasil broadcast switch1 sampai ke switch2, switch 2 yang tidak mengetahui letak alamat penerima (pc pojok bawah kanan) akan melakukan broadcast lagi ke jalur arah pc penerima maupun kearah jalur redudant link dua. 

Hal ini akan mengakibatkan kembalinya paket data ke switch kiri dan akan terus berputar-putar pada jalur redudant link tersebut. Jika pada jalur redudant link telah dipasang STP, maka looping tidak akan terjadi. 

Jika sudah dipasang stp, otomatis link yang dipasang stp akan mengecek
 
  • Apakah ada jalur redudant link
  • Apakah ada jalur yang mengakibatkan looping.

STP-State Check

Tahap pengecekkan tersebut biasa sering disebut STP-State. STP State sendiri memiliki 4 tahap yang memiliki fungsi tersendiri. 
  • Blocking : paling lama di cek selama 20 detik. Pada tahap ini setiap switch yang redudant link dan terpasang STP akan menyiapkan BPUD.
  • Listening : Paling lama berlangsung selama 15 detik. Tahap ini antar switch redudant-link yang saling terhubung akan saling mengirim BPUD
  • Learning : Paling lama berlangsung selama 15 detik. Tahap ini setiap switch mempelajari mac address switch lawan.
  • Forwarding : pengecekkan selesai dan sudah dapat terkoneksi antar switch yang redudant-link.
Jika seperti topology sebelumnya disetting STP, maka pasti salah satu link-nya akan di blok supaya tidak terjadi looping yang telah kita bahas.

Jika kita melihat dari topology diatas, port yang di blok adalah port yang priority-nya tertinggi. Jika antar switch prioritynya sama, maka mac address tertinggi yang akan di blok.

Root Bridge, Root Port, & Designated Port

Selain blok port, ada juga root bridge, root port, designated port dan non-designated port (Port blok). Untuk membahas hal tersebut, kita harus mencoba menentukan hal-hal yang telah disebutkan tadi pada topology berikut ini.


Dilihat dari topology priority antara switch adalah sama, jadi penentuan yang menjadi root bridge ditentukan oleh mac address. Mac address terendah akan menjadi root bridge sedangkan yang lainnya menjadi Non-root bridge. 


Designated port adalah port yang mengarah ke mac address yang lebih besar. Sedangkan root port adalah port yang mengarah ke root bridge. Sedangkan non-designated port adalah port yang diblokir yang mempunyai priority atau mac address tertinggi dan tidak langsung menuju root bridge. Perlu diingat!! Mac address marupakan bilangan 48 bit hexadesimal. Perhitungan mac address terendah dimulai dari 0,1,2,3,4,5,6,7,8,9,A,B,C,E,D,F.


Demikian penjelasan singkat mengenai STP pada cisco. Semoga artikel ini bermanfaat dan membantu anda. Sekain dari saya, salam jaringan. Untuk saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Sunday, October 25, 2015

Lab 14 Cisco - Port Security Sticky

Assalamu'alaikum

Masih di lab yang serupa dengan lab sebelumnya. Kali ini saya ingin membahas metode dynamic dari postingan sebelumnya yang menggunakan metode static pada keamanan port securitynya. Bagaimana caranya? cekidot!!

Topologi

Tidak jauh berbeda dari lab sebelumya karena kita masih membahas tentang port-security. Bedanya hanya terletak pada konfigurasi. Jika sebelumnya kita harus menambahkan mac address yang ingin diberikan port security, pada lab kali ini kita hanya mengkonfigurasi agar jika ada paket dari mac address tertentu, maka mac address tersebut akan terpasang secara otomatis pada port security.

Jadi kita tidak perlu susah-susah mengetikan mac address dari si host hal inilah yang di sebut sticky. Topology masih sama seperti sebelumnya, seperti gambar di bawah ini


Konfigurasi 

Dengan sticky, kita tidak perlu memasukan mac addressnya. Namun, mac-address akan langsung terdetect oleh si sticky sendiri. Untuk mengkonfigurasinya bisa dengan cara seperti berikut ini. 

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#ex
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Namun, kita perlu mendetect mac address dari si host.. Caranya mudah tinggal mengirim paket data seperti ping ke host yang lain begitu juga dengan host lainnya. Intinya saling mengirim data akan membuat mac address pada host akan masuk kedalam port security sticky.

Pengecekkan

Jika sudah terdetect, biasanya pada port-security address akan muncul mac address yang terdetect dan tertangkap oleh sticky.. dengan begitu perangkat dengan mac address tersebut tidak dapat dipindahkan ke lain port interface.

Switch#sh port-security address
            Secure Mac Address Table
-------------------------------------------------------------------------------
Vlan    Mac Address    Type            Ports        Remaining Age
                                (mins)
----    -----------    ----            -----        -------------
1    0060.7006.CA1B    SecureSticky        FastEthernet0/1        -
1    0001.9616.651A    SecureSticky        FastEthernet0/2        -
------------------------------------------------------------------------------
Total Addresses in System (excluding one mac per port)     : 0
Max Addresses limit in System (excluding one mac per port) : 1024
Switch#
Demikian penjelasan tentang port security dynamic atau sebut saja sticky. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Kurang lebihnya saya mohon maaf, terima kasih sudah berkunjung.

Lab 13 Cisco - Port Security Static


Selamat siang, salam pengetahuan jaringan. Setelah beminggu-minggu saya vacum mosting karena males dan banyak kendala. Kali ini saya ingin menyampaikan lab cisco selanjutnya tentang keamanan pada switch cisco. Keamanan yang bisa kita tambahkan adalah salah satunya dengan port security. Apa itu port security dan apa manfaatnya? Berikut kilasan materialnya.

Topologi

Kita bisa menerapkan sistem keamanan pada switch. Salah satunya adalah dengan port security. Port security sendiri adalah metode keamanan yang digunakan untuk menetapkan perangkat host pada satu interface tersebut saja. Tujuannya agar client/host tidak mengubah atau menganti-ganti port interface yang telah di tentukan. Berikut topologynya.


Untuk lab port security yang pertama kita akan menggunakan static mode. Yaitu mode dimana kita harus memasukan mac address secara manual pada konfigurasi port securitynya. Jadi acuan penetapan host pada interface adalah dengan menggunakan mac address si host.

Violation

Selain itu, kita bisa memberikan peringatan bagi user yang tetap mengganti port hostnya di lain interface diluar pengeturan yang kita berikan. Kita bisa menggunakan perintah violation pada pengaturan port-securitynya. Violation sendiri ada 3 macam yaitu :
  • Protect : Akan dibiarkan tidak di kirimkan
  • Restrict : Sama seperti protect, namun mengirimkan notifikasi SNMP
  • Shutdown : Portnya akan shutdown secara otomatis.
Untuk mengkonfigurasinya dengan cara sebagai berikut ini.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int f0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 00E0.B033.AA0C
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#ex
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 000C.CF79.B414
Switch(config-if)#switchport port-security violation shutdown

Ket : Sebelum menggunakan port security static, kita harus mengaktifkan port-securitynya terlebih dahulu dengan menggunakan perintah “switchport port-security”

Pengecekkan

Jika port security setiap interface switch sudah di konfigurasi, maka client yang menggati port interface pada switch-nya akan tershutdown secara otomatis ketika client tersebut mengirim paket data. Untuk verifikasi konfigurasi port yang sudah tershutdown karena melanggar. Perintahnya bisa menggunakan cara dibawah ini.

Switch#sh port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
               (Count)       (Count)        (Count)
--------------------------------------------------------------------
        Fa0/1        1          1                 0         Shutdown
        Fa0/2        1          1                 0         Shutdown
--------------------------------------------------------------------
Switch#
: "verdana" , sans-serif;">Dan demikian berakhirlah perjumpaan kita pada lab port security ini. Semoga bermanfaat bagi anda, dan semoga berhasil uji cobanya. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Wednesday, September 9, 2015

Lab 12 Cisco - DHCP Di Switch - Switch Multi Layer

Assamu'alaikum

Jumpa lagi dengan saya, si admin yang ada habisnya mosting hal-hal bermanfaat. Walaupun, sebenarnya tujuan admin juga belum jelas kenapa mau mosting hal-hal yang beginian -_-. Namun, anggep aja sebagai pengetahuan yang bisa dibahas untuk kemaslahatan umat banyak (Ngawur). Kali ini admin bakal ngejelasin apa itu setting DHCP? dan gimana settingnya kalo di cisco.

Topologi

Next materi, DHCP. Masih ingat apa itu DHCP? DHCP (dynamic host control Protocol) adalah suatu metode untuk mengontrol ip-ip yang akan diberikan secara dynamic atau otomatis. Dalam lab kita kali ini, DHCP yang digunakan masih menggunakan switch multilayer. Untuk topologynya masih sama seperti yang sebelumya. Yaitu topology yang seperti ini. Untuk konfigurasinya masih dilanjutkan dari lab sebelumnya. Karena, pembagian DHCPnya masih berdasarkan VLAN yang tersetting. Berikut ini link postingan sebelumnya.


Pada gambar, di switch kita setting DHCP server yang fungsinya untuk memberikan layanan DHCP kepada laptop dan pc. Langsung saja kita setting pada switchnya. 


Note : Buat yang penasaran kenapa DHCP terikat dengan konfigurasi VLAN pada materi sebelumnya, kita bisa lihat sendiri pada konfigurasi dibawah, terdapat perintah default-router disitu. Perintah tersebut merupakan address dari sub-interface switch yang sebelumnya sudah dibahas. Jadi, secara tidak langsung settingan default-router mempengaruhi kearah settingan Vlan.

Switch(config)#ip dhcp pool DHCP1
Switch(dhcp-config)#network 10.10.10.0 255.255.255.0  
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#default-router 10.10.10.1
Switch(dhcp-config)#ex
Switch(config)#ip dhcp pool DHCP2
Switch(dhcp-config)#net 20.20.20.0  255.255.255.0
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#default-router 20.20.20.1
Switch(dhcp-config)#ex
Dengan begini, setting DHCP sudah diselesaikan dan sudah dapat di implementasikan. Tambahan lagi, jika ada ip yang tidak ingin di berikan kita bisa menambahkan command dengan excluded-address seperti di bawah ini.


Switch(config)#ip dhcp excluded-address 10.10.10.1 10.10.10.10
Switch(config)#ip dhcp excluded-address 20.20.20.1 20.20.20.10
Switch(config)#
Maka, ip yang akan di berikan dimulai dari 10.10.10.11 dan 20.20.20.11. Tinggal tahap akhir yaitu implementasi pada client-nya. Kita hanya tinggal menjadikan settingan ip pada host menjadi dynamic atau “obtain an Ip Address Automatically”. Untuk verifikasinya bisa melihat ip berapa saja yang sudah terpakai untuk para host (client) dengan menggunakan perintah sebagai berikut. 


Switch#sh ip dhcp binding
IP address       Client-ID/              Lease expiration        Type
                 Hardware address
10.10.10.11      000B.BEB4.C050           --                     Automatic
20.20.20.21      0000.0C50.AC4B           --                     Automatic
Switch#
Demikianlah penjelasan singkat mengenai settingan DHCP pada switch multilayer cisco. Kurang lebihnya semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih

Tuesday, September 8, 2015

Lab 11 Cisco - Menghubungkan Antar Vlan - Switch Multi Layer

Assalamu'alaikum

Selamat malam agan-agan yang setia. Bermodalkan Dari lab sebelumnya membuktikan bahwa VLAN yang berbeda dapat di hubungkan. Selain itu, kita juga bisa menggunakan perangkat switch multi layer atau biasa sering disebut switch layer 3 yang memiliki keunggulan dapat mengkomunikasikan dua network yang berbeda. 

Topologi

Pada lab kali ini, kita akan mencoba bagaimana cara menghubungkan vlan dengan perangkat switch multi layer tersebut. Langsung saja, berikut topologynya.


Untuk mengkonfigurasinya, pertama aktifkan vlan 10 dan 20 terlebih dahulu.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name pc
Switch(config-vlan)#ex
Switch(config)#vlan 20
Switch(config-vlan)#name laptop
Switch(config-vlan)#ex
Setelah di aktifkan, masukan mode akses vlan pada interface switch yang terhubung pada setiap host.

Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#ex
Switch(config)#int fa0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Semua host sudah memiliki vlannya masing-masing. Sekarang tinggal menyetting ip pada setiap vlan yang tertera yang berguna sebagai gateway yang akan digunakan oleh client. Untuk menyettingnya seperti berikut ini.

Switch(config)#int vlan 10
Switch(config-if)#ip addr 10.10.10.1 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#ex
Switch(config)#int vlan 20
Switch(config-if)#ip addr 20.20.20.1 255.255.255.0
Switch(config-if)#no sh
Tinggal tahap akhir dalam multi layer switch, yaitu tinggal menghubungkan antar network yang berbeda. Kita bisa menggunakan perintah di bawah ini.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#ip routing
Semua konfigurasi telah tersetting, tinggal setting di client/hostnya. Masukan ip, subnet dan gatewaynya ke arah ip yang telah disetting di atas tadi (disesuaikan). Maka antar Vlan akan dapat saling berkomunikasi.

Sekian penjelasan singkat mengenai settingan konfigurasi penghubungan antar vlan menggunakan switch multi layer. Semoga artikel ini membantu dan bermanfaat untuk anda. Terima kasih sudah berkunjung, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Saturday, September 5, 2015

Lab 10 Cisco - Menghubungkan Antar VLAN yang Berbeda


Berdasarkan lab-lab yang kita lakukan sebelumnya antar VLAN selalu tidak dapat dihubungkan walaupun sudah satu network yang sama. Namun ada resolv untuk problem yang seperti itu. Caranya adalah dengan menggunakan router. Kira-kira topologynya bisa seperti gambar dibawah ini. 




Setting Mode Trunk ke Arah Router Pada Switch

Konfigurasi di lanjutkan dari lab yang sebelumnya. Link berikut ini adalah link lab cisco sebelumnya yang membahas mengenai penghubungan vlan yang sama antar switch. Selanjutnya tinggal menambahkan mode trunk pada interface Fa0/4 di switch yang terhubung dengan router. Caranya seperti ini.

Switch(config)#int fa0/4
Switch(config-if)#switchport mode trunk

Setting Sub Interface

Setelah semua interface switch yang ingin di hubungkan sudah di berikan mode trunk, sekarang tinggal menyetting routernya pada interface fa0/0. Pada interface ini akan kita buat sub-interface. Pertama, kita aktifkan interface fa0/0 pada routernya

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Setelah interface di hidupkan, kita buat sub-interface beserta ipnya. Tujuan kita membuat ip pada sub-interface adalah untuk menjadikan ip tersebut sebagai gateway untuk para host (client). Pertama, kita setting sub-interface untuk vlan 10 (angka sub-interface tidak berpengaruh pada vlan).

Router(config-if)#int fa0/0.10
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.10, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.10, changed state to up

Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip addr 10.10.10.1  255.255.255.0
Pada konfigurasi, angka enkapsulasi harus di samakan dengan angka vlan-nya. Karena, logika dari enkapsulasi merupakan pembungkusan paket dan hanya diberikan angka pada paket tersebut. Sedangkan untuk ip addressnya harus satu network dengan host. Selanjutnya, kita setting sub-interface untuk vlan 20-nya.

Router(config)#int fa0/0.20
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.20, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.20, changed state to up

Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip addr 20.20.20.1 255.255.255.0
Ingat : angka sub-interface tidak berkaitan dengan vlan-nya

Setting Address Pada Tiap-tiap Client

Setelah kita menyetting sub-interface, baru tinggal kita cek pada client. Apakah sudah bisa terhubung antar vlan? Jika belum bisa periksa kembali gatewaynya. Gateway kearah ip sub-interface router sesuai dengan vlan yang berkaitan. Contohnya seperti ini :

VLAN 10PC1 Ip Addr : 10.10.10.2
Netmask : 255.255.255.0
Gateway : 10.10.10.1
PC2 Ip Addr : 10.10.10.3
Netmask : 255.255.255.0
Gateway : 10.10.10.1
VLAN 20PC3 Ip Addr : 20.20.20.2
Netmask : 255.255.255.0
Gateway : 20.20.20.1
PC4 Ip Addr : 20.20.20.3
Netmask : 255.255.255.0
Gateway : 20.20.20.1

Verifikasi

Dengan begini, lengkap sudah seluruh konfigurasi dan antar Vlan sudah dapat saling terhubung. Terakhir untuk verifikasi kita cek ip yang tersetting dengan menggunakan perintah berikut. 

Router#sh ip int br
Interface              IP-Address      OK? Method Status                Protocol

FastEthernet0/0        unassigned      YES unset  up                    up

FastEthernet0/0.10     10.10.10.1      YES manual up                    up

FastEthernet0/0.20     20.20.20.1      YES manual up                    up

Update Video

Berikut saya siapkan video juga bagi temen-temen untuk penjelasan mengenai vlan


Demian pertemuan kita kali ini dengan tema cara menghubungkan vlan yang berbeda. Jadi, sudah tau kan? bagaimana cara menghubungkan vlannya. Jawabannya, ya tepat sekali menggunakan router sebagai media menghubung. Karena kita semua tau bahwa router memiliki fungsi menghubungkan network yang berbeda.

Sekian dari saya, salam malam minggu semoga ga hujan. Saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah mampir walaupun ada yang nyasar. Semoga artikel ini berguna dan bermanfaat untuk anda.

Thursday, September 3, 2015

Lab 9 Cisco - Menghubungkan VLAN Yang Sama Antar Switch


Selamat datang kembali, salam pagi. Di Pagi yang segar ini saya ingin berbagi yang segar-segar dulu nih. Jika sebelumnya kita sudah bisa membuat vlan (mengelompokan) yang berbeda. Kita bisa menghubungkan antar vlan yang sama didalam switch yang berbeda. Kira-kira kayak gini nih topologynya.
 



Untuk setting VLANnya sama seperti sebelumnya. Pertama kita tambahkan dulu VLAN-nya di kedua switch. Tambahkan vlan 10 dan 20 dan beri nama pada kedua vlan diatas.
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name alfa
Switch(config-vlan)#ex
Switch(config)#vlan 20
Switch(config-vlan)#name farhan
Switch(config-vlan)#ex
Switch(config)#
Setelah itu jadikan interface yang tertera sesuai dengan vlannya.

Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#ex
Setelah semua interface telah di kelompokan oleh kedua vlan. Baru di kedua switch tepatnya pada interface fa0/3 kita berikan mode trunk sebagai penghubung. Caranya tinggal menambahkan sintaks seperti ini pada kedua switch.


Switch(config)#int fa0/3
Switch(config-if)#switchport mode trunk
Dengan begini maka vlan yang sama antar switch dapat saling terhubung. Namun tetap, antar vlan yang berbeda switch pun tidak dapat saling berkomunikasi. Kita bisa mengecek mode trunking yang kita buat beserta informasi mengenai port yang digunakan. Mengecek dapat menggunakan cara sebagai berikut.


Switch#sh int trunk
Port        Mode         Encapsulation  Status        Native vlan
Fa0/3       on           802.1q         trunking      1

Port        Vlans allowed on trunk
Fa0/3       1-1005

Port        Vlans allowed and active in management domain
Fa0/3       1,10,20

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/3       none
Ket : Ingat!! Sintaks dan perintah-perintah vlan diatas dilakukan pada kedua switch. Pada Kedua switch ya!!

Update Video

Berikut saya siapkan video juga bagi temen-temen untuk penjelasan mengenai vlan.


Demikian penjelasan mengenai cara menghubungkan 2 vlan yang sama dalam switch yang berbeda namun terhubung. Semoga anda dapat memahaminya dan semoga artikel ini bermanfaar untuk anda. Sekian dari saya, sampai bertemu di lain waktu, saran dan pertanyaan silahkan masukan di komentar, terima kasih.

Friday, August 28, 2015

Lab 8 Cisco - Membuat VLAN Pada Switch Cisco


Selamat malam para jones, malam ini kita akan memulai memasuki materi VLAN, apa sih vlan itu? Oke, jadi begini. Kira-kira susah ga mengurus banyak host dalam satu switch. Ingat port di switch itu banyak. Jika hostnya banyak dan banyak pergerakan paket data antar host maka switch akan kelebihan beban dan terjadi banyaknya traffic. Sehingga akan sering terjadi collusion. Karena itulah VLAN ada.

Topologi

VLAN (Virtual LAN) adalah pengelompokan host-host agar mengurangi tingkat traffic. Ibaratnya host-host tersebut ada yang berada di kelompok yang di pisah-pisah. Sehingga antar host yang berbeda kelompok tidak bisa saling berkomunikasi. Kita bisa menggunakan topologi berikut agar lebih jelasnya.


Penasaran ya!!. Langsung aja kita konfig.. Pertama di switchnya kita aktifkan vlan 10 dan vlan 20 terlebih dahulu dan beri nama pada vlan tersebut.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#vlan 10
Switch(config-vlan)#name alfa
Switch(config-vlan)#ex
Switch(config)#vlan 20
Switch(config-vlan)#name farhan
Switch(config-vlan)#ex
Switch(config)#
Setelah mengaktifkan kedua vlan tersebut, kita kelompokan host-host tersebut berdasarkan interface pada switchnya (bisa dilihat diatas). Caranya dengan mengaktifkan vlan yang tersedia pada interface yang terhubung.

Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#ex
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#ex
Switch(config)#int fa0/4
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#ex
Pada konfigurasi, kita menambahkan settingan mode access. Tujuannya agar port tersebut bisa mengakses settingan/konfigurasi yang kita setting.

Dengan begini antar 4 host tersebut sudah di kelompokan dengan 2 kelompok. Dan host-host didalam vlan 10, tidak bisa saling berkomunikasi dengan host-host yang berada pada vlan 20. Untuk melihat ports mana saja yang terhubung dengan vlan tersebut, bisa dilihat dengan cara berikut ini.

Switch#sh vlan

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24
10   alfa                             active    Fa0/1, Fa0/2
20   farhan                           active    Fa0/3, Fa0/4

1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup

Update Video

Berikut saya siapkan video juga bagi temen-temen untuk materi penjelasan VLAN


Demikianlah penjelasan singkat dari saya. Semoga artikel ini membantu dan bermanfaat untuk anda. Sekian dan saya, saran dan pertanyaan silahkan masukan di komentar, terima kasih.

Lab 7 Cisco - Mac Address Static Di Switch Cisco

Latar Belakang

Seperti yang sudah dipelajari di konsep dasar network, switch secara dynamic, setiap mac address yang melewati switch didalam sebuah paket data, akan dicatat dan di simpan di tabel mac address yang switch miliki. Switch memiliki table mac address karena switch merupakan perangkat yang bekerja pada layer 2. Ingat!! Layer dua hanya bisa mengenal mac address. 

Switch L2 tidak mengenal yang namanya ip. Karena itu, setiap paket data yang berisi ip address pada alamat paket datanya, akan dikirim ke semua host (broadcast), untuk mencari tau alamat ip milik siapa? Perangkat yang merasa paket tersebut untuk ipnya akan mereply. Saat mereply, host tersebut memasukan alamat mac dan ipnya pada paket reply tersebut. 

Sehingga pada saat paket melewati switch, mac address host penerima (yang mengirim reply) akan dicatat dan disimpan pada table mac address switch. Ingat!! Setiap paket data yang ingin dikirimkan, akan di beri alamat asal mac address dan ip addressnya (Arp Address). 

Topologi

Selain itu, kita bisa mencatat mac address setiap host pada switch secara static. Artinya, kita bisa memasukan alamat mac address setiap perangkat agar perangkat tersebut sudah dapat dikenal. Membuat mac address secara static akan memungkinkan kita untuk mempertahankan tabel mac address. Sehingga, tingkat broadcast dapat diminimalisir. Untuk mengkonfigurasi static mac address, gunakan topology berikut. 
Langsung saja kita konfigurasi topology tersebut. Pertama tambahkan mac-address Pc1 pada tabel mac address. Ingat!! Pc1 masuk kedalam interface fa0/1.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#mac-address-table static 00E0.F958.E252 vlan 1 interface fa0/1
Switch(config)#
Setelah itu, konfigurasi mac address milik PC2 yg berada pada Fa0/2 switch

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#mac-address-table static 0001.6399.4912 vlan 1 int fa0/2
Switch(config)#
Pada konfigurasi terlihat bahwa adanya settingan vlan 1. Vlan1 ini merupakan default. Maksudnya, setiap interface pada switch memiliki vlan default dan default tersebut adalah vlan1. Saya menyetting mac address static pada vlan1 dikarenakan banyak interface yang terkoneksi dengan vlan ini.

Jika settingan diubah kearah vlan2 atau lainnya, maka interface tersebut akan di pisah/dikelompokan ke vlan tersebut. Sehingga host yang berada pada interface tersebut tidak bisa berhubungan dengan vlan1. Jika mac address static sudah dikonfigurasi, tinggal pengecekkan tabel mac addressnya. Gunakan command dibawah ini. 

Switch#sh mac-address-table
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.6399.4912    STATIC      Fa0/2
   1    00e0.f958.e252    STATIC      Fa0/1

Switch#

Demikianlah penjelasan mengenai settingan mac address static statik di cisco. Semoga bermanfaat untuk anda. Sekian penjelasan dan pertemuan singkat ini, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Thursday, August 27, 2015

Lab 6 Cisco - Menyimpan dan Menghapus Konfigurasi


Selamat datang kembali di lab 6 cisco. Salam hangat malam spesial dari saya yang akan menjelaskan materi cisco dasar selanjutnya. Kali ini saya hendak menjelaskan materi tentang cara menyimpan dan menghapus konfigurasi di cisco. Bagaimana cara mengkonfigurasinya? dan apa fungsinya? Let's kita ngoprek.


Dalam sistem cisco, jika kita tidak menyimpan konfigurasi maka akan hilang ketika shutdown maupun reboot. Karena itu, setiap saat usahakan menyimpan konfigurasi yang ada. Untuk menyimpan bisa menggunakan perintah :

Switch#copy running-config startup-config  | Atau
Switch#write   
Pada lab1 saya telah menjelaskan tentang RAM dan NVRAM. Setiap sintaks yang di konfigurasikan akan masuk kedalam RAM (running config). Namun konfigurasi tersebut tidak akan masuk kedalam NVRAM (start-up config).

Dan juga RAM berfungsi hanya sebagai pemroses, tidak menyimpan secara permanen. Itulah sebabnya, kenapa saat sistem perangkat dimatikan atau reboot semua konfigurasi akan hilang. Karena itu, kita harus menyimpan konfigurasi dengan cara mengkopi data pada RAM (running-config) ke NVRAM (start-up config).

Lanjut lagi. Jika menggunakan perintah “copy run start” maka saat menyimpan jangan di ubah namanya. Biarkan nama filenya tersebut “startup-config”.

Switch#copy run start
Destination filename [startup-config]?  | File jangan diisi, tekan enter
Building configuration...
[OK]
Switch#
Maka, setiap konfigurasi yang telah di setting akan masuk ke dalam startup-config. Selain itu, kita juga bisa menggunakan perintah “wr”. Perintah ini akan lebih mempermudah ketimbang perintah “copy run start”.

Menyimpan konfigurasi sudah di lakukan. Ketika hasil simpanan konfigurasi sudah masuk didalam memory, kita bisa menghapus konfigurasi tersebut jika memang tidak ingin di simpan. Untuk menghapus konfigurasi bisa menggunakan perintah :
Switch# Write erase     
Switch# delete flash: <filenya>
Switch# no <konfigurasi>
Jika memang berniat menghapus startup-config bisa menggunakan konfigurasi “wr era” hal ini akan menghapus semu konfigurasi yang terletak pada startup-config.

Switch#wr era
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Switch#
Namun dengan kita menggunakan “wr era” otomatis yang terhapus adalah file startup-config. Karena itu file startup-config akan terhapus dengan sendirinya. Karena file running-config masih ada, maka konfigurasi masih akan berjalan. Karena itu kita harus merestart sistem agar running-config berhenti berjalan.

Gunakan perintah “reload” untuk merestart sistem. Setelah sistem reboot, otomatis suluruh konfigurasi akan musnah baik dari file startup-config maupun file running-config.



Selain menggunakan perintah “wr era” kita juga bisa menggunakan “delete flash:” tujuannya untuk menghapus file yang terletak pada flash. Ada juga yang hanya menghapus running-config. Biasanya perintah menghapus running-config terjadi karena salah config atau sebagainya.

Untuk itu kita bisa gunakan perintah “no” pada mode yang salah konfig tersebut. Perintah “no” ini sendiri harus di tambahkan dengan konfigurasi yang salah tersebut. Semisal seperti ini.
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int fa0/1
Router(config-if)#ip addr 5.5.5.5  255.255.255.0
Router(config-if)#no sh

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

Router(config-if)#no ip addr 5.5.5.5  255.255.255.0
Demikian penjelasan mengenai cara menyimpan dan menghapus konfigurasi di cisco, semoga bermanfaat untuk anda. Sekian dari saya, sampai berjumpa lain waktu. Saran dan pertanyaan silahkan masukan di komentar, terima kasih.

Sunday, August 16, 2015

Lab 5 Cisco - Memasang Banner Pada Saat Login (MOTD)


Banner muncul ketika hendak masuk ke mode user EXEC atau setelah keluar dari user exec mode. Banner sendiri adalah kata pembukaan setelah login. Pada sistem cisco, kita bisa menambahkan banner itu sendiri dengan cara memasukan perintah pada Global configuration mode.

Setting Banner

Fungsi bannner itu sendiri adalah sebagai identitas deskripsi dari sistem device cisco. Selain itu banner sendiri bisa menjadi sebagai pengaman yang akan mengecoh para pembobol jaringan walaupun pengecohan tersebut hanya meningkatkan 5-20% tingkat keamanan. Langsung saja untuk memulai pasang banner pada sistem cisco seperti dibawah ini.
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#banner motd z
Enter TEXT message.  End with the character 'z'.
------------------------------------------------
-----------------*********----------------------
Selamat datang anggota markas jaringan. Bersama
sistem keamanan anda dipersilahkan lewat. Hacker
dilarang lewat apalagi masuk. Sistem keamanan
11027534 paket data 8893 dipersilahkan
-----------------*********----------------------
------------------------------------------------z
Switch(config)#
Jika bannernnya sudah di pasang, maka saat login akan muncul tampilan yang sudah dibuat diatas. Satu lagi gays, ketika kita membuat banner, untuk memberhentikan mode banner dengan cara menulis “z dan setelah itu di enter”.

Pengecekkan Saat Login

Sungguh alangkah baiknya jika kita memasang banner pada sistem akses perangkat cisco kita. Karena lebih baik jika memasang perangkap ganda agar mengecoh si pembobol jaringan. Nih bukti banner yang muncul di tampilan login.
------------------------------------------------
-----------------*********----------------------

Selamat datang anggota markas jaringan. Bersama
sistem keamanan anda dipersilahkan lewat. Hacker
dilarang lewat apalagi masuk. Sistem keamanan
11027534 paket data 8893 dipersilahkan

-----------------*********----------------------
------------------------------------------------


Switch>en
Demikian penjelasan tentang banner, semoga bermanfaat untuk anda. Jangan lupa, saran dan pertanyaan silahkan masukan di komentar berikut. Terima kasih sudah berkunjung, datang lain kali..

Lab 4 Cisco - Management Password


Selamat datang di lab 4 cisco, kali ini saya ingin membahas tentang keamanan di cisco. Keamanan yang saya maksudkan disini adalah keamanan untuk meremote alat cisconya. Sehingga tidak sembarang orang yang bisa meremote kecuali orang yang tau passwordnya tersebut. Penasaran gan? berikut penjelasannya.

Setting Password

Menambahkan password sendiri bisa pada mode global configuration mode. Hal ini dikarenakan mode yang digunakan sudah dalam tingkat mengkonfigurasi. Untuk menambahkan password bisa menggunakan perintah dibawah ini.
Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#enable password cisco
Switch(config)#
Jika sistem sudah ditambahkan password, maka saat kita kembali ke mode User Exec dan hendak masuk ke mode previleged, sistem akan meminta password
Switch>en
Password: ....  | kita harus mengisi dengan cisco
Switch#

Setting Password Dengan Secret

Selain menggunakan perintah password, kita juga bisa menggunakan perintah “secret”
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#enable secret IDN
Switch(config)#
Maka saat hendak login, sistem akan meminta password yang baru di buat (sistem meminta secret) Namun, jika pengguna menggunakan password pertama. Login akan di tolak tersendirinya.
Switch>en
Password: ... | Saat hendak memasukan cisco akan gagal
Password: ... | Login akan berhasil menggunakan IDN
Switch#

Secret Vs Password Biasa

Hal ini juga akan memiliki tingkat keamanan yang berbeda. Hal ini bisa terlihat pada running-config (konfigurasi yang sedang berjalan). Untuk melihatnya seperti ini.
Switch#sh run
Building configuration...
!
enable secret 5 $1$mERr$aE1JTD2lmYxyJJl0qLjc6.
enable password cisco
!

Menambahkan Enkripsi Pada Password Biasa

Bisa terlihat jelas bahwa password sistem akan terlihat pada running-config, sedangkan secret akan meng-enkripsi seluruh sandi agar tidak dapat dilihat orang lain. Lain halnya jika kita menambahkan pengenkripsian pada sistem “password”. Berikut caranya:
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#service password-encryption
Switch(config)#do sh run
Building configuration...
!
enable secret 5 $1$mERr$aE1JTD2lmYxyJJl0qLjc6.
enable password 7 0822455D0A16
!
Namun tetap, tingkat keamanan masih lebih baik secret. Sesuai seperti yang terlihat diatas. Dan demikianlah pertemuan kita berakhir disini.. Semoga bermanfaat untuk anda. Demi kemajuan blog ini, saran dan pertanyaan silahkan masukan dikomentar.

Saturday, August 15, 2015

Lab 3 Cisco - Pengenalan Perintah Konfigurasi


Selamat datang kembali di lab ke-3 Cisco.. kali ini saya ingin menjelaskan tentang pengenalan perintah. Maksudnya, perintah-perintah apa saja sih yang bisa digunakan disini.. Untuk mempelajarinya lebih lanjut, kita akan langsung memulainya.

Perintah Show

Perintah pertama yang dibahas adalah perintah show. Biasanya perintah “show” ini di pergunakan untuk melihat hasil konfigurasi kita sebelumnya. Dan lebih diarahkan untuk memverifikasi hasil konfigurasi apakah konfigurasi sudah benar atau belum. Biasanya perintah show dilakukan pada mode privileged exec mode.

Berikut contoh-contoh perintah show :
Switch# show version Switch# show run
Switch# show flash Switch# show start
Contoh hasil konfiigurasi perintah show diatas
Switch#sh ver
Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 18-May-05 22:31 by jharirba
Image text-base: 0x80010000, data-base: 0x80562000
Switch#sh flash:
Directory of flash:/

    1  -rw-     3058048          <no date>  c2950-i6q4l2-mz.121-22.EA4.bin

64016384 bytes total (60958336 bytes free)
Switch#sh running-config
Building configuration...
Current configuration : 971 bytes !
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
Selain perintah show, kita juga bisa menggunakan perintah “hostname” yang berfungsi untuk mengganti hostname si alat cisco. Karena mengganti hostname bisa dibilang mengkonfigurasi. Maka untuk setiap perintah untuk mengkonfigurasi terletak pada global configuration mode. 

Jadi, untuk mengganti hostname mudah saja. Tinggal masuk ke global configuration mode dan ketikkan perintah seperti dibawah ini.
Switch0#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch0 (config)#hostname alfafarhan
alfafarhan(config)#
Demikianlah penjelasan singkat dari saya, semoga bermanfaat untuk anda.. Saran dan pertanyaan silahkan masukan di komentar berikut.. Kurang lebihnya mohon maaf, terima kasih sudah berkunjung.. 

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment