Showing posts with label Cisco. Show all posts
Showing posts with label Cisco. Show all posts

Friday, October 7, 2016

Lab 32 Cisco - VRRP (Virtual Router Redudancy Protocol)

Assalamu'alaikum

Salam malam, salam jomblo bagi yang jomblo tak lupa salam networking untuk kita semua. Masih di high availibility, namun berbeda tipe. Kali ini kita akan membahas tentang VRRP. Untuk konfigurasi lanjutan dari sebelumnya. Berikut topologynya.  

Lab Sebelumnya *Just Opsi

Dalam kondisi topology yang sama seperti sebelumnya, kalian bisa melanjutkan konfigurasi sebelumnya namun harus menghapus konfigurasi HSRP yang sebelumnya telah kita konfigurasikan. Yaitu dengan perintah :  

R1(config)#int fa0/1
R1(config-if)#no standby 1
R1(config-if)#
R2(config)#int fa0/1
R2(config-if)#no standby 1
R2(config-if)#

Konfigurasi VRRP

Atau kalian bisa membuat konfigurasi VRRP langsung. Dengan syarat :
  • Konfigurasikan semua ip pada interface yang tertera pada topology 
  • Konfigurasikan routing EIGRP pada semua network yang terkoneksi pada semua router + konfigurasi passive interface yg telah dijelaskan sebelumnya.
Jika sudah, mari kita memulai konfigurasi VRRP-nya. Gunakan perintah-perintah sebagai berikut ini. Pertama kita buat ip virtual yang akan menjadi gateway untuk client nanti. Pastikan dan sesuaikan dengan interface pada router yang menuju ke client

R1(config)#int fa0/1
R1(config-if)#vrrp 1 ip 12.12.12.12
R2(config)#int fa0/1
R2(config-if)#vrrp 1 ip 12.12.12.12
Selanjutnya, kita konfigurasikan jalur mana yang akan menjadi main-link. Disini saya akan menjadikan R1 sebagai main link. Jadi, sekarang kita konfigurasikan track yang akan digunakan untuk main-linknya pada R1. 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#track 1 ip route 3.3.3.3/32 reachability
R1(config-track)#ex
Setelah itu kita ubah priority-nya agar R1 menjadi main-link (priority yang lebih tinggi). Sekalian kita tambahkan track yang baru dikonfigurasi pada VRRP 1. 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int fa0/1
R1(config-if)#vrrp 1 priority 110
R1(config-if)#vrrp 1 track 1 decrement 20
Tinggal tahap akhir, yaitu implementasi pada client. Konfigurasikan ip seperti konfigurasi ip dibawah ini.

PC : IP 12.12.12.11/24, GW 12.12.12.12

Verifikasi

Maka sama seperti HSRP, client akan dapat mengeping 3.3.3.3 (kearah router3). Dan kita bisa memiliki cadangan link, jika link pada R1 putus. Dan terakhir, bagian verifikasi. Kita bisa melihat Vrrp yang telah dibuat tadi.

R1#sh vrrp br
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Fa0/1              1   90  3570       Y  Master  12.12.12.2      12.12.12.12
R1#
R1#sh vrrp br
Interface          Grp Pri Time  Own Pre State   Master addr     Group addr
Fa0/1              1   90  3570       Y  Backup  12.12.12.2      12.12.12.12
R1#

Pengujian

Kali ini saya akan menjelaskan bagaimana link cadangan (R2) tersebut dapat bekerja. Cara melihatnya, yaitu dengan mematikan link fa0/1 (link vrrp-nya). Maka pada router 2 secara otomatis, link berubah dari backup-link menjadi main-link.

R1(config)#int fa0/1
R1(config-if)#sh
*Mar  1 00:30:59.255: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Master -> Init
*Mar  1 00:31:01.255: %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down
*Mar  1 00:31:02.255: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
R1(config-if)#
R2(config-if)#
*Mar  1 00:30:58.679: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Backup -> Master
R2(config-if)#
Demikian sedikit penjelasan mengenai VRRP. Semoga bermanfaat untuk anda, dan semoga mudah dimengerti *ngga kaya dia wkwk. Sekian, langsung aja undur diri, to the next postingan GLBP pada cisco.. Saran dan pertanyaan bisa dimasukan ke kolom komentar dibawah. Terima kasih sudah berkunjung, datang lain kali, salam jomblo.

Lab 31 Cisco - HSRP (Hot Standby Redudancy Protocol)

Assalamu'alaikum

Selamat malam, selamat berenggang ria dari pekerjaan yang membosankan. Salah satu penangkal rasa bosan adalah terus mencari tau. Seperti yang sedang kita lakukan, mencari dan mempelajari sesuatu yang baru adalah sesuatu yang menarik untuk di lakukan. Dear reader, saran dari saya jangan pernah takluk dengan rasa malas.. karena kalian tidak akan tau apa yang selanjutnya akan kalian dapat jika malas terus membenalu pada diri kita.

Lanjut, kita akan membahas materi HSRP, apa itu HSRP, apa kegunaannya? dan manfaat apa yang bisa kita pelajari dari postingan ini? langsung saja, to the point!! this your article.

HSRP (Hot Standby Redudancy Procotol)

HSRP merupakan salah satu dari High Availibility. Apa itu High Availibility? Yaitu suatu mode untuk menjadikan gateway dari dua ISP dan digabungkan seolah-oleh menjadi satu gateway yang sama. Namun, dengan begitu kita harus menyediakan satu ip virtual yang sama antar ISP.  

Topology

Kelebihan dari High Availibility adalah cadangan jalur lainnya jika salah satu jalur/link putus. Untuk mengkonfigurasi gunakan topology berikut ini. 


Sebelum memulai konfigurasi, konfigurasikan terlebih dahulu konfigurasi berikut.
  • Ip Address untuk seluruh interface yang ada. Termasuk loopback. 
  • Routing EIGRP : Menambahkan seluruh network yang directly connected dengan kedua router.
*Ingat!! Untuk mengkonfigurasi ip, jangan lupa di aktifkan port interfacenya walaupun mengkonfig di cisco paket tracer maupun di GNS3

Jika sudah semua di konfigurasi, sekarang kita konfigurasi ip virtualnya yang akan dijadikan gateway untuk pada client. Konfigurasi  ip virtual dilakukan pada router yang terhubung ke arah client. Topologynya bisa menggunakan cara berikut ini.
 


R1#conf t
R1(config-if)#standby 1 ip 12.12.12.12
R1(config-if)#standby 1 preempt
R2(config-if)#standby 1 ip 12.12.12.12
R2(config-if)#standby 1 preempt
R2(config-if)#standby 1 priority 105
R2(config-if)#standby 1 track fa0/0
Pada router dua, beberapa konfigurasi saya tambahkan. Hal ini berarti R2 adalah jalur utama yang dilalui client. Sedangkan R1 adalah jalur backup, jika link pada R2 ada yang putus. Lanjut lagi, tinggal tahap akhir konfigurasi. Kita setting passive-interface pada kedua router dengan routing EIGRP yang baru saja dibuat sebelumnya.

R1(config)#router eigrp 10
R1(config-router)#passive-interface fa0/1
R1(config-router)#
R2(config)#router eigrp 10
R2(config-router)#passive-interface fa0/1
R2(config-router)#
Dengan begini semua konfgirasi sudah kita setting. Tinggal implementasi pada client saja. Pada client pastikan konfigurasi ipnya seperti konfigurasi berikut.

PC : IP 12.12.12.11/24, GW 12.12.12.12
Dengan begini, pc bisa menikmati internet dari 2 ISP (2 jalur menuju internet) yang berbeda walaupun jika salah satu link yang putus. Tetap saja ada backupan link (cadangan link) untuk tetap sampai ke internet. Dan akhirnya mereka hidup bahagia selama lamanya.

Sekian penjelasan mengenai HSRP. Semoga bermanfaat untuk anda, dan semoga anda mengerti penjelasan pada artikel ini, beri rating dari anda untuk saya pada komentar dibawah. Saran dan masukan juga bisa anda letakkan. Sekian, admin undur diri.. terimakasih, sampai jumpa di next article!
 

Sunday, October 2, 2016

Lab 30 Cisco - PPP (Point To Point Protocol)

Assalamu'alaikum

Selamat malam, berjumpa lagi dengan mimin yang update blog lagi semenjak vakum karena fokus kerja. Maafin mimin ya buat teman-teman yang menunggu kehadiran mimin karena ga ngasih kepastian nih kapan next postingannya :) ya ga nunggu juga gapapa, apalah mimin hanya sebatang kara :').

Lanjut, malam ini mimin mau update tentang materi PPP nih. Apatuh PPP? Pajak min? Loh kok pajak, PPP semacam encapsulasi pada sebuah interface? penjelasan lebih lanjut akan kita kaji pada materi berikut dibawah ini. Stay on channel!

HDLC (High-level Data Link Control)

Secara default, pada cisco encapsulasi yang digunakan adalah HDLC. Encapsulasi sendiri adalah sebuah protocol yang berfungsi sebagai keamanan sebuah interface. HDLC adalah tipe encapsulasi untuk WAN (Wide Area Network) yang biasa digunakan untuk jarak jauh seperti dari sabang sampai merauke :D, biasa digunakan untuk interface serial cisco. Contoh yang bisa kita praktikan seperti topology dibawah ini :
Lanjut, kita bisa cek encapsulation apa yang digunakan pada kedua perangkat cisco diatas. 

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#int s2/0
Router1(config-if)#ip addr 12.12.12.1 255.255.255.0
Router1(config-if)#no sh
Router1#sh int s2/0
Serial2/0 is up, line protocol is up (connected)
  Hardware is HD64570
  Internet address is 12.12.12.1/24
  MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation HDLC, loopback not set, keepalive set (10 sec)

PPP (Point To Point Protocol)

Tidak jauh berbeda dari HDLC, PPP merupakan sebuah tipe enkapsulasi. PPP bersifat open standar sehingga banyak perangkat yang bisa menggunakan tipe enkripsi ini. PPP support terhadap authentikasi PAP (tidak di enkripsi) atau CHAP (dienkripsi). Dan juga PPP memiliki fitur kompresi, authentikasi dan error detection.  Untuk topology kita akan menggunakan topology diatas.

Konfigurasi PPP 

Pertama kita konfigurasi PPP pada kedua router terlebih dahulu. Berikut konfigurasinya. Kali ini kita akan menggunakan mode authentikasi yang di enkripsi (menggunakan chap). Sedangkan username dan password merupakan konfigurasi sebagai metode authentikasi ke router lawan. *terlebih dahulu interface pada kedua router dimatikan untuk ngelab gan.

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1
R1(config)#username R2 password idn
R1(config)#int s2/0
R1(config-if)#encapsulation ppp
R1(config-if)#ppp authentication chap
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R2
R2(config)#username R1 password idn
R2(config)#int s2/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
Dengan begitu, link antara R1 dan R2 telah di enkapsulasi menggunakan ppp. Untuk mengeceknya kita harus menggunakan mode debug terlebih dahulu.

R1#debug ppp authentication
PPP authentication debugging is on
Mode debug boleh digunakan di router 1 atau router 2. Karena mode debug ini hanya sebagai pengecekkan apakah enkapsulasi berhasil atau tidak. Selanjutnya, agar mode debug ppp autentikasinya berjalan, kita harus mengaktifkan interface s2/0 pada kedua router yang sebelumnya sudah dimatikan terlebih dahulu. 

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int s2/0
R1(config-if)#no sh
R2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#int s2/0
R2(config-if)#no sh
Saat interface serial diaktifkan biasanya status dan port pada pengecekkan “ip interface”, akan up up. Yang berarti telah koneksi sudah terhubung dan encapsulasi ppp sudah berjalan. Cek saja pada R1 (router yang mode debugnya aktif). 

R1(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFACK [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: I CONFREQ [REQsent] id 1 len 10
Serial2/0 IPCP: O CONFACK [REQsent] id 1 len 10

%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
Ket : Blok tulisan merah adalah hubungan koneksi authentikasi ppp (dalam CPT).

Jika kita mengubah nama hostname pada salah satu router, maka yang terjadi adalah ppp authentikasi pada router lawan akan terus memuat ulang authentikasi yang telah kita konfigurasi (username R1 password idn). Dan hal ini tidak akan berhenti selama hostname tersebut belum diganti kembali. Pertama, kita coba ganti hostname pada router 1.

R1(config)#hostname R4
R4(config)#
Setelah itu, non-aktifkan interface, lalu aktifkan kembali interface.

R4(config-if)#sh
R4(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to administratively down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to down

R4(config-if)#no sh
Maka dalam mode debug mode on, proses authentikasi tidak akan pernah berhenti dan akan terus memuat ulang autentikasi agar koneksi dapat saling terhubung. 

R4(config-if)#
%LINK-5-CHANGED: Interface Serial2/0, changed state to up
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFNACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFACK [Closed] id 1 len 10
Serial2/0 IPCP: O CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: I CONFNACK [REQsent] id 1 len 10
Serial2/0 IPCP: I CONFREQ [Closed] id 1 len 10
Serial2/0 IPCP: O CONFACK [Closed] id 1 len 10
Demikian dan demi dia :D penjelasan tentang enkapsulasi PPP saya akhiri. Mimin undur diri, semoga postingan berikut bermanfaat dan dapat para reader pahami. Kurang jelas, ngga ngerti nanya aja gan... komentar sudah disediakan dibawah ini. Saran atau masukan juga boleh agan letakan. Terima kasih sudah berkunjung, sekian, sampai jumpa di postingan berikutnya.

Saturday, October 1, 2016

Lab 29 Cisco - Dynamic NAT With Overload

Assalamu'alaikum

Selamat pagi salam sejahtera untuk kita semua. Masih di hari yang sama, diawal bulan yang sama, saya berkenan ingin melanjutkan postingan sebelumnya dengan material NAT. Jika sebelumnya kita menggunakan statik untuk NAT nya, maka pada postingan berikut kita akan belajar bagaimana menggunakan dynamic NAT. Bedanya apa? sistemnya gimana? langsung aja nih dibawah...

Topology

Kita tau menggunakan NAT static hanya bisa menerjemahkan satu ip untuk satu ip. Namun, dengan menggunakan overload yang bersifat dynamic, kita bisa menghemat pemakaian ip public. Sehingga hanya satu ip public bisa digunakan oleh banyak ip private. Untuk topology masih menggunakan topology sebelumnya. Berikut topologynya.
 

Hapus Konfigurasi Statik NAT

Untuk konfigurasinya masih menggunakan konfigurasi yang sebelumnya telah di setting. Tinggal hapus ip nat-nya saja yang telah disetting. *Untuk postingan sebelumnya bisa dilihat di link berikut Statik NAT.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#no ip nat inside source static 10.10.10.2  12.12.12.3
Router1(config)#ex

Konfigurasi Dynamic NAT

Sekarang waktunya untuk mengkonfigurasi NAT Dynamic dengan menggunakan Overload. Langsung saja, pertama konfigurasi network yang ingin di NATkan ke satu ip public. Yaitu dengan cara menambah izin akses list pada network tersebut.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#access-list 1 permit 10.10.10.0  0.0.0.255
Router1(config)#
Setelah itu, baru kita konfigurasikan NAT-nya. Ingat dengan overload. 

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip nat inside source list 1 int fa0/1 overload
Router1(config)#
Setelah itu kita konfigurasikan interface-interface yang akan dijadikan inside dan outside

Router1(config)#int fa0/0
Router1(config-if)#ip nat inside
Router1(config-if)#ex
Router1(config)#int fa0/1
Router1(config-if)#ip nat outside
Router1(config-if)#
Dengan begini setiap client sudah dapat menikmati koneksi ke internet. Dan sudah bisa berkomunikasi dengan server. Jika ingin mengetest dan meyakinkan diri bahwa kita hanya menggunakan 1 ip public untuk semua ip private kita bisa memasang mode debug pada switch. 

Router1# debug ip nat          | Untuk mangaktifkan mode debug
Router1# undebug ip nat        | Untuk menon-aktifkan mode debug
Setelah itu lakukan ping dari pc ke server. Maka pada router yang sudah dijadikan mode debug akan bisa terlihat bahwa memang menggunakan 1 ip public untuk semua ip private.

R1#debug ip nat
IP NAT debugging is on
NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [3]  | - Paket Di NAT
NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [1] | - Paket reply dari
NAT: s=10.10.10.2->12.12.12.1, d=20.20.20.2 [4]  |   destination di nat
NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.2 [7] |   kembali
Ket : Sebenarnya ada cara untuk “Dynamic NAT”. Namun karena dynamic NAT biasa terlihat merugikan diakibatkan semua ip private akan di NAT oleh semua Ip Public yang tersedia. Konsep ini tidak jauh berbeda dari static NAT. 

Demikian penjelasan mengenai dynamic NAT with overload. Semoga bermanfaat dan dapat anda mengerti. Ada pertanyaan, bisa dilanturkan pada komentar dibawah. Demikian saya admin blog undur diri, sekian. Thanx 

Lab 28 Cisco - Statik NAT

Assalamu'alaikum

Selamat siang, selamat berhari ria di sabtu pagi. Semangat pagi di awal bulan, yang baru gajian mana suaranya wkwk. Yang baru gajian semangatnya beda nih, kaya terbebas dari beban tanggal tua hihi. Hari ini mumpung ada waktu kosong, saya ingin menyempatkan diri saya berbagi kembali. Semoga hari hari esok, doakan saja semoga saya semangat seperti hari ini agar bisa rajin lagi.

Statik Nat

Masih ingat NAT? Nat adalah suatu metode dimana kita bisa menterjemahkan suatu ip ke ip lainnya semisal menterjemahkan ip private menjadi ip public. Sedangkan static NAT sendiri menerjemahkan untuk satu ip ke satu ip (One map to one mapping) seperti satu ip Private menjadi 1 ip public.

Untuk mengkonfigurasinya bisa menggunakan topology dibawah ini. Kali ini kita akan mengkonfigurasi menggunakan skenario NAT. 

Konfigurasi IP

Langsung saja kita konfigurasi. Seperti biasa, saya tidak akan menjelaskan cara yang lab-lab sebelumnya sudah saya jelaskan. Jadi untuk sebelum memulai konfigurasi pertama konfigurasikan semua ip sesuai topology diatas.

Implementasi

Dilihat dari topology diatas yang termasuk internet adalah R2 dan Server. Namun R1 juga kita setting menjadi internet. Jadi, seolah-olah pada R1 terdapat Ip public yang mewakili client untuk bisa berkomunikasi dengan server dan R2. Untuk internetnya sendiri sudah terkoneksi dengan baik karena antara router dan server saling terkoneksi dengan network yang sama.

Tinggal kita menjadikan R1 menjadi ip public. Jadi kita setting routing static untuk menjadikan R1 sebagai Ip public (internet).

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip route  0.0.0.0  0.0.0.0  12.12.12.2

Router1(config)#

Ket : Mengapa setting destination address dan subnetnya 0.0.0.0? hal ini dikarenakan untuk mendapatkan semua route yang diinternet. Tapi kan cuma 2 device? Iye, ngerti. Perlu diingat di internet itu ada banyak alamat ip, kita cuma mengibaratkan bahwa settingan pada topology diatas merupakan internet sungguhan. 

Dan juga untuk gatewaynya kita menggunakan alamat ip yang langsung mengantarkan kita ke internet yaitu alamat ip pada interface fa0/0 R2. Dengan begini R1 sudah memiliki ip public sendiri. Dan pastinya sudah dapat berkomunikasi dengan server 20.20.20.2/24. Namun, client-client belum dapat menikmati akses untuk ke server (ibaratnya client belum dapat terkoneksi ke internet).

Konfigurasi NAT

Untuk itu NAT ada. Berikut konfigurasi NAT-nya

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#ip nat inside source static 10.10.10.2 12.12.12.3
Router1(config)#int fa0/0
Router1(config-if)#ip nat inside
Router1(config-if)#ex
Router1(config)#int fa0/1
Router1(config-if)#ip nat outside

Untuk yang ditandai berwarna biru, kita harus mengisikan dengan address yang satu network dengan ip public. Namun, address tersebut tidak boleh menggunakan address yang sudah digunakan oleh ip publicnya.

Dan juga pada interface fa0/0, karena interface tersebut merupakan tempat masuknya ip yang akan NAT yang berasal dari client maka dijadikan inside dan karena interface fa0/1 merupakan tempat keluarnya ip yang di NAT, maka dijadikan outside. Ingat!! Jangan sampai terbalik.
Dengan begini client dengan ip 10.10.10.2 sudah dapat menggunakan akses internet dan sudah bisa mengakses server 20.20.20.2.

Demikian cara setting static NAT pada cisco, semoga bermanfaat untuk anda. Saya admin blog undur diri, sampai berjumpa pada next material. Thanx

Wednesday, June 15, 2016

Lab 27 Cisco - Extended Access List

Assalamu'alaikum

Masih dihari yang sama dan membahas materi yang sama, yang berbeda hanya nama kali ini yaitu extended access list. Masih semangat bukan? kalau begitu, pergegas diri anda dan biarkan diri anda menjadi terbakar semangat. Apa yang dimaksud extended ini dan apa bedanya dengan yang sebelumnya? Berikut, penjelasannya.

Extended Access List

Extended merupakan peningkatan dari standar access list. Kita tidak hanya memblok ip network dan ip host source. Namun, juga bisa memblok ip destination bahkan bisa memblok port dan protocol yang digunakan. Tidak seperti standar access list, extended accest list menggunakan ACL number 100-199. Untuk konsep access listnya masih sama seperti standar access list yaitu “In dan Out”.

Untuk topologynya masih sama seperti sebelumnya. Berikut topologynya
 

Persiapan

Jika masih melanjutkan konfigurasi sebelumnya, kita hapus dulu konfigurasi access list pada R2nya dengan menggunakan perintah.

Router2(config)#no access-list 1

Jika dimulai dari ulang lagi, kalian hanya tinggal mengkonfigurasi ip dan routing EIGRP lagi.

Konfigurasi Access List

Jika sudah, kita konfigurasikan access listnya. Ingat extended access list menggunakan ACL Number 100-199. Kali ini kita konfigurasi access list pada R1. Dan juga kali ini kita hanya memblokir client agar tidak bisa mengakses web pada server. Namun masih bisa mengeping ke arah server. Ini konfigurasinya.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#access-list 100 deny tcp 10.10.10.2  0.0.0.255 host 20.20.20.2 eq www
Router1(config)#access-list 100 permit ip any any
Router1(config)#
Setelah itu, kita masukan access listnya pada interface fa0/0 R1 dengan tipe in.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#int fa0/0
Router1(config-if)#ip access-group 100 in

Verifikasi Konfigurasi

Dengan begini, client dengan ip 10.10.10.2 tidak akan bisa mengakses web milik server. Namun, client tersebut masih bisa mengeping ip dari si server. Untuk verifikasi terakhir, kita tinggal periksa Access listnya. 

Router#sh access-lists
Extended IP access list 100
    deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www
    permit ip any any

Router#
Demikian penjelasan mengenai extended access list, semoga bermanfaat dan semoga semakin memudahkan anda dalam memahami access list cisco. Sekian dari saya, saran dan pertanyaan bisa anda semua letakan dikomentar. Terima kasih sudah berkunjung datang lain kali.

Lab 26 Cisco - Standar Access List

Assalamu'alaikum

Selamat pagi, semangat puasa. Di pagi kali ini saya ingin kembali berbagi dengan anda semua berkaitan materi cisco. Sesuai namanya, access list terikat erat dengan namanya security atau keamanan pada jaringan yang menggunakan cisco. Penasaran, stay on read this article!! 

Knowing About Access List

Accest list adalah packet filtering untuk menentukan paket dibolehkan lewat atau tidak. Access list standart berfungsi cuma sebagai pemfilter berdasarkan ip host atau ip networknya saja. Jadi alamat ip yang merupakan 'sumber paket' bisa kita blokir dengan menggunakan standart access list. 

Langsung saja kita konfigurasi. Berikut topology yang akan digunakan.
 

Kita akan mengkonfigurasi agar network 10.10.10.0/24 tidak bisa mengakses ip web server. Pada kali ini saya tidak akan menjelaskan cara konfigurasi-konfigurasi sebelumnya melainkan saya akan menjelaskan langsung ke materi access listnya.

Persiapan

Yang harus dikonfigurasi sebelum mengkonfigurasi access listnya adalah :
  • Ip address setiap interface termasuk loopback (lo0) 
  • Routing protocol (EIGRP)

Setting Access List

Jika sudah langsung kita konfigurasi Access listnya tepatnya kita buat access listnya terlebih dahulu. Konfig access listnya pada R2 ya gays.

Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#access-list 1 deny 10.10.10.0   0.0.0.255
Router2(config)#access-list 1 permit any
Pada konfigurasi di atas terlihat konfigurasi yang dilakukan menggunakan ip yang dilanjutkan dengan address wildcard. Dan setelah itu konfigurasi keduanya adalah mengizinkan yang lainnya. Hal ini berarti hanya 10.10.10.0 yang tolak atau di deny. Kita juga bisa menargetkan hanya untuk satu host saja semisal 10.10.10.2 saja.

Peletakkan Access List

Setelah itu kita konfigurasi peletakan access listnya. Kali ini kita coba setting access list pada interface fa0/1 pada R2.

Router2#conf t
Router2(config)#int fa0/1
Router2(config-if)#ip access-group 1 out
Pada konfigurasi diatas terlihat bahwa peletakkan out harus pada interface fa0/1 kita juga bisa menggunakan konfigurasi In. Dengan syarat interface yang disetting access list adalah interface fa0/0. 

Router2#conf t
Router2(config)#int fa0/0
Router2(config-if)#ip access-group 1 in
Kenapa begitu? Begini konsepnya.. Karena kita ingin menghentikan data dari pc ke arah server (lihat topology) otomatis arah paket data bergerak dari R1 ke R2 dan ke Server

Jika kita menyetting In pada interface fa0/0, maka setiap paket data dari R1 akan tertolak oleh R2 sehingga paket data akan terhenti pada fa0/0 R2. Sedangkan jika kita menyetting Out pada interface fa0/1, maka setiap paket data akan tetap masuk ke dalam R2 namun akan berakhir pada fa0/1 R2.

Karena tujuan kita adalah agar client (10.10.10.0/24) tidak bisa berkomunikasi dengan server (20.20.20.0/24) maka kita menggunakan penghentian paket data pada interface fa0/1 R2. Sehingga R2 (12.12.12.2) masih bisa diakses oleh client.

Verifikasi Access List

Jika sudah kita konfigurasi standart access listnya, maka setiap paket data tidak akan bisa kearah server. Termasuk ping dari client. Sekarang kita verifikasi konfigurasi sebelumnya. Berikut caranya.

Router2#sh ip access-lists
Standard IP access list 1
    deny 10.10.10.0 0.0.0.255
    permit any
Router2#
Demikian sedikit penjelasan tentang access list, semoga artikel ini mempermudah dan bermanfaat untuk anda dalam memahami access list pada cisco. Saya admin undur diri, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung datang lain kali. Sekian

Monday, January 25, 2016

Lab 25 Cisco - Routing Dynamic - RIP

Asslamu'alaikum

Salam sore, salam networking. Masih di materi yang sama dynamic routing dan kali ini adalah routing RIP. Sesuai namanya (Rest in Peace, hehhe), routing ini adalah satu-satunya routing yang sudah jarang digunakan. Loh kenapa? Penasaran? berikut materinya.

Knowing RIP

Routing rip adalah suatu protocol routing dynamic yang mengunakan “hop count” (jalur terdekat) untuk menentukan jalur terbaik. RIP sendiri mengirim table routingnya setiap 30 detik. Routing protocol rip ini sudah jarang digunakan karena kurang berkualitas dibanding routing-routing lainnya seperti ospf dan EIGRP yang sudah menggunakan “link state” (mengetahui kondisi jalur) untuk menentukan jalur terbaiknya. Namun lebih baiknya, jika kita juga mempelajari RIP

Topology

Terdapat dua versi dalam RIP. Versi RIP1 hanya dapat menggunakan subnet yang sama antar router yang di routing. Sedangkan versi RIP2 sudah dapat menggunakan subnet yang berbeda. Berikut topology yang akan kita gunakan. Topology yang digunkana masih sama seperti yang sebelumnya guys.

Setting Address

Setelah itu, kita konfigurasi ip di setiap interface pada topology.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#hostname Medan
Medan(config)#int s2/0
Medan(config-if)#ip addr 12.12.12.1  255.255.255.0
Medan(config-if)#no sh   
Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#hostname Jakarta
Jakarta(config)#int s2/0
Jakarta(config-if)#ip addr 12.12.12.2  255.255.255.0
Jakarta(config-if)#no sh
Jakarta(config)#int fa0/0
Jakarta(config-if)#ip addr 23.23.23.2  255.255.255.0
Router3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router3(config)#hostname Bali
Bali(config)#int fa0/0
Bali(config-if)#ip addr 23.23.23.3  255.255.255.0
Bali(config-if)#no sh

Setting Loopback

Setelah itu, kita setting loopbacknya disetiap router
Medan(config)#int lo0
Medan(config-if)#ip addr 1.1.1.1   255.255.255.255
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ip addr 2.2.2.2   255.255.255.255
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ip addr 3.3.3.3   255.255.255.255
Bali(config-if)#ex

Routing RIP Configuration

Dan terakhir, kita setting routing protocol RIPnya.
Medan(config)#router rip
Medan(config-router)#version 2
Medan(config-router)#net 12.12.12.0
Medan(config-router)#net 1.1.1.1
Medan(config-router)#no auto-summary
Jakarta(config)#router rip
Jakarta(config-router)#version 2
Jakarta(config-router)#net 12.12.12.0
Jakarta(config-router)#net 23.23.23.0 
Jakarta(config-router)#net 2.2.2.2 
Jakarta(config-router)#no auto-summary
Bali(config)#router rip
Bali(config-router)#version 2
Bali(config-router)#net 23.23.23.0
Bali(config-router)#net 3.3.3.3 
Bali(config-router)#no auto-summary
Pada konfigurasi diatas, versi routing RIP yang saya gunakan adalah versi dua. Sehingga antara routing yang berbeda prefix bisa di routing dan informasi prefix/subnet dikirim ulang selama 30 detik beserta update-update rute (perubahan jalur-jalur routing) pada router.

Pengecekkan

Jika sudah disetting, maka kita bisa melihat rute-rute yang menuju router lainnya pada tabel routing seperti dibawah ini.

Medan#sh ip ro
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
C       1.1.1.1 is directly connected, Loopback0
     2.0.0.0/32 is subnetted, 1 subnets
R       2.2.2.2 [110/65] via 12.12.12.2, 00:08:23, Serial2/0
     3.0.0.0/32 is subnetted, 1 subnets
R       3.3.3.3 [110/66] via 12.12.12.2, 00:06:34, Serial2/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial2/0
     23.0.0.0/24 is subnetted, 1 subnets
R       23.23.23.0 [110/65] via 12.12.12.2, 00:06:34, Serial2/0
Demikianlah penjelasan mengenai konfigurasi routing RIP, semoga membantu dan bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih, salam networking.

Lab 24 Cisco - Dynamic Routing - OSPF

Assalamu'alaikum 

Selamat sore, salam networking. Selamat datang kembali di sini, belajar bersama, saling berbagi. Di materi cisco ini, kita akan melanjutkan konfigurasi routing yang akan kita lakukan. Masih pada materi dynamic routing, hanya saja kita akan menggunakan protocol routing yang lain. Yaitu OSPF. Apa itu OSPF? Apa kelebihannya? dan bagaimana cara mengkonfigurasinya? Berikut materialnya.

Knowing OSPF

Sama seperti EIGRP, OSPF adalah suatu routing protocol yang bekerja secara dynamic. OSPF merupakan link-state protocol (tau kondisi dari jalur network tidak mementingkan loncatan terdekat) sehingga memperkecil kesalahan dalam melakukan routing. Algortima yang digunakannya adalah Djikstra atau algoritma shortest path first (SPF).

Algoritma ini memiliki fungsi memperbaiki informasi database dan informasi topology. OSPF sendiri memiliki fitur-fitur antara lain.
  • Terbagi menjadi area-area
  • Meminimalkan routing update traffic
  • Memudahkan scalability (mudah dikembangkan struktur topologynya)
  • Mendukung VLSM dan CIDR
  • Tiada batas untuk loncatan terdekat
  • Open Standart (Dibuka untuk umum/bisa digunakan oleh siapa saja)

Topology

Penasaran bukan bagaiman cara mengkonfigurasinya? Masih menggunakan topology pada lab sebelumnya, berikut topologynya.
 

Setting Address

Langsung saja kita konfigurasikan. Pertama kita setting ip di setiap interface yang tertera pada topology diatas.

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#hostname Medan
Medan(config)#int s2/0
Medan(config-if)#ip addr 12.12.12.1  255.255.255.0
Medan(config-if)#no sh
Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#hostname Jakarta
Jakarta(config)#int s2/0
Jakarta(config-if)#ip addr 12.12.12.2  255.255.255.0
Jakarta(config-if)#no sh
Jakarta(config)#int fa0/0
Jakarta(config-if)#ip addr 23.23.23.2  255.255.255.0
Router3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router3(config)#hostname Bali
Bali(config)#int fa0/0
Bali(config-if)#ip addr 23.23.23.3  255.255.255.0
Bali(config-if)#no sh

Setting Loopback

Setelah itu buat loopback di setiap router. Fungsinya masih ingat bukan?? *Penjelasan loopback dijelaskan pada lab sebelumnya.

Medan(config)#int lo0
Medan(config-if)#ip addr 1.1.1.1   255.255.255.255
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ip addr 2.2.2.2   255.255.255.255
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ip addr 3.3.3.3   255.255.255.255
Bali(config-if)#ex

Konfigurasi OSPF

Dan terakhir, masuk ke inti konfigurasinya.. kita mulai setting OSPF-nya. Seperti biasa, di konfigurasi ini semua network yang terdapat pada router yang kita konfigurasi harus di advertise (di perkenalkan). Tujuannya, agar network yang di advertise tersebut bisa dikenal router sebelahnya dan
 
Medan(config)#router ospf 10
Medan(config-router)#net 12.12.12.0  0.0.0.255  area 0
Medan(config-router)#net 1.1.1.1  0.0.0.0  area 0
Medan(config-router)#
Jakarta(config)#router ospf 10
Jakarta(config-router)#net 12.12.12.0   0.0.0.255 area 0
Jakarta(config-router)#net 23.23.23.0   0.0.0.255 area
Jakarta(config-router)#net 2.2.2.2  0.0.0.0 area 0
Bali(config)#router ospf 10
Bali(config-router)#net 23.23.23.0  0.0.0.255 area 0
Bali(config-router)#net 3.3.3.3   0.0.0.0 area 0
Pada konfigurasi di atas pada saat mengadvertise, disamping ip terdapat address wildcard. Yaitu address yang terbalik dari subnet yang sebenarnya. 255.255.255.0 ketika di balik address wildcardnya pun menjadi 0.0.0.255. Dan juga mengkonfigurasi Ospf harus menambahkan area pada akhir sintaks.

Pengecekkan

Jika semua sudah di konfigurasi, maka pembuatan proses routing telah berhasil dilakukan. Dan kita juga sudah bisa mengeceknya pada tabel routing. 

Medan#sh ip ro
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/32 is subnetted, 1 subnets
C       1.1.1.1 is directly connected, Loopback0
     2.0.0.0/32 is subnetted, 1 subnets
O       2.2.2.2 [110/65] via 12.12.12.2, 00:08:23, Serial2/0
     3.0.0.0/32 is subnetted, 1 subnets
O       3.3.3.3 [110/66] via 12.12.12.2, 00:06:34, Serial2/0
     12.0.0.0/24 is subnetted, 1 subnets
C       12.12.12.0 is directly connected, Serial2/0
     23.0.0.0/24 is subnetted, 1 subnets
O       23.23.23.0 [110/65] via 12.12.12.2, 00:06:34, Serial2/0
Demikian penjelasan singkat mengenai konfigurasi routing OSPF, semoga anda tercerahkan dan semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan bisa anda masukan dikomentar. Terima kasih sudah berkunjung, datang lain kali.

Friday, November 20, 2015

Lab 23 Cisco - Dynamic Routing - EIGRP

Assalamu'alaikum

Masih dimalam yang sama dan masih membahas materi yang sama dan juga salam netwoking. Jika sebelumnya, kita membahas materi tentang statik routing, kali ini kita akan membahas yang dynamic routing. Ya, walaupun dynamic tapi tetap harus kita konfigurasi. Bagaimana konsep dan konfigurasinya? akan kita bahas bersama.

Routing EIGRP

EIGRP (Enchanced Interior Gateway Routing Protocol) adalah suatu protocol routing dynamic yang merupakan propietary Cisco yang berarti hanya cisco yang dapat menggunakan routing protocol ini. Namun, berdasarkan informasi yang saya dapatkan, kini EIGRP telah open standart. EIGRP bahkan mamiliki banyak kelebihan yang menguntungkan diantaranya.
  • Termasuk protokol routing tingkat lanjut 
  • Waktu convergence yang cepat (cepat dalam mengatasi link yang putus dan langsung mencari path backup tercepat).
  • Mendukung VLSM dan subnet-subnet.
  • Update dilakukan jika hanya ada perubahan pada network tertentu
  • Adil dalam membagi link yang sama ke network tujuan (load balance)
  • Pemilihan jalur terbaik menggunakan metric


Topology

Untuk mengkonfigurasi nya kita juga bisa menggunakan topology pada lab sebelumnya. berikut topologynya. 

Setting Address

Untuk mengkonfigurasinya.. pertama kita setting ip pada setiap interface yang tertera pada topology diatas.  

Router1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router1(config)#hostname Medan
Medan(config)#int s2/0
Medan(config-if)#ip addr 12.12.12.1  255.255.255.0
Medan(config-if)#no sh
Router2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router2(config)#hostname Jakarta
Jakarta(config)#int s2/0
Jakarta(config-if)#ip addr 12.12.12.2  255.255.255.0
Jakarta(config-if)#no sh
Jakarta(config)#int fa0/0
Jakarta(config-if)#ip addr 23.23.23.2  255.255.255.0
Jakarta(config-if)#no sh
Router3#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router3(config)#hostname Bali
Bali(config)#int fa0/0
Bali(config-if)#ip addr 23.23.23.3  255.255.255.0
Bali(config-if)#no sh

Konfigurasi Loopback

Setelah itu kita coba buat loopback yang berfungsi sebagai bahan acuan untuk target pengiriman data. Jadi seolah-olah kita tidak mengeping kearah interface router namun seolah-olah kita mengeping ke routernya langsung. Kita buat interface loopback pada setiap router.

Medan(config)#int lo0
Medan(config-if)#ip addr 1.1.1.1   255.255.255.255
Medan(config-if)#ex
Jakarta(config)#int lo0
Jakarta(config-if)#ip addr 2.2.2.2   255.255.255.255
Jakarta(config-if)#ex
Bali(config)#int lo0
Bali(config-if)#ip addr 3.3.3.3   255.255.255.255
Bali(config-if)#ex

Routing EIGRP Configuration

Tinggal tahap akhir yaitu merouting dynamic-kan dengan cara mengadvertisekan (memperkenalkan) networknya masing-masing pada protocol routing EIGRP. 

Medan(config)#router eigrp 10
Medan(config-router)#network 12.12.12.0
Medan(config-router)#net 1.1.1.1
Medan(config-router)#no auto-summary
Jakarta(config)#router eigrp 10
Jakarta(config-router)#net 12.12.12.0
Jakarta(config-router)#net 23.23.23.0
Jakarta(config-router)#net 2.2.2.2
Jakarta(config-router)#no auto-summary
Bali(config)#router eigrp 10
Bali(config-router)#net 23.23.23.0
Bali(config-router)#net 3.3.3.3
Bali(config-router)#no auto-summary

Pengecekkan

Di beberapa routing protokol kita harus menggunakan identitas routing. Di setiap router yang menggunakan routing protokol tersebut harus menyamakan identitas routing. Jika sudah, maka dengan di settingnya protokol routing EIGRP setiap router akan dapat saling terhubung dan terkoneksi. Dan hal ini bisa dilihat dari table routing.  
Medan#sh ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

     1.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
D       1.0.0.0/8 [90/21152000] via 12.12.12.2, 00:02:10, Serial2/0
C       1.1.1.1/32 is directly connected, Loopback0
     2.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
D       2.0.0.0/8 [90/20645120] via 12.12.12.2, 00:01:24, Serial2/0
D       2.2.2.2/32 [90/20640000] via 12.12.12.2, 00:02:10, Serial2/0
     3.0.0.0/32 is subnetted, 1 subnets
D       3.3.3.3 [90/20642560] via 12.12.12.2, 00:01:24, Serial2/0
     12.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
D       12.0.0.0/8 [90/21029120] via 12.12.12.2, 00:01:24, Serial2/0
C       12.12.12.0/24 is directly connected, Serial2/0
     23.0.0.0/24 is subnetted, 1 subnets
D       23.23.23.0 [90/20514560] via 12.12.12.2, 00:02:10, Serial2/0

Demikianlan penjelasan singkat tentang routing eigrp dynamic. Semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan bisa anda letakkan di komentar. Terima Kasih.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment