Friday, November 6, 2015

Project 2 NAN - Setting Hotspot + Userman Di MikroTik

Assalamu'alaikum

Selamat siang menuju sore dan salam networking. Semoga kabar baik selalu menghantui anda. Kali ini saya, akan melanjutkan membahas project kedua. Konfigurasi yang dilakukan kali ini adalah tentang hotspot dan userman. Apa itu hotspot? dan apa itu userman? tetap saksikan di materi berikut ini.

Hotspot + Userman

Untuk mengontrol batas penggunaan pada client, kita bisa menggunakan sistem autentikasi. Terdapat banyak jenis autentikasi yang bisa digunakan. Salah satunya hotspot ini. Di sistem hotspot ini, kita bisa mengkonfigurasikan user-user untuk client kita nantinya. Userman adalah salah satu metode memanage user untuk sistem mikrotik, seperti hotspot. Dengan adanya sistem autentikasi, kita bisa memberi limit seperti :
  • Bandwidht Per User
  • Batas Hari Penggunaan User
  • Memberi Size Kuota Untuk User
  • Dan limitasi limitasi lainnya. 
Untuk manage pada project implementasi ini, saya hanya menggunakan bandwidht per user dan batas hari penggunaannya. Lalu bagaimana cara mengkonfigurasinya?

Konfigurasi Hotspot

Konfigurasi hotspot tidaklah susah, untuk managenya pun juga tidak susah. Konfigurasi hotspot diawali dengan penyamaan waktu atau system NTP. Karena, seperti yang kita tau, RouterBoard tidak memiliki batere CMOS sehingga tidak dapat menyimpan system waktu settingan sendiri. Dengan menyetting NTP, router akan memiiki kesamaan waktu dengan server NTP. Tujuannya adalah agar mudah memanage waktu pengguna user dengan waktu di indonesia.

Untuk setting NTPnya pastikan, router sudah terkoneksi ke internet. setelah itu ke menu System > SNTP, lalu cukup isikan pada primary NTP Servernya dengan ip atau domain si server NTP Indonesia seperti id.pool.ntp.org. Jika domainnya yang diisi, otomatis akan ke redirect menjadi IP servernya. Tidak hanya setting NTP, pada clock (system clock) juga diubah zona waktunya (Time zone). Ubah menjadi Asia/Jakarta untuk mendapatkan daerah WIB (waktu indonesia barat). 


Setelah selesai menyetting waktu, langsung kita setting hotspotnya. Pada menu ip > hostpot. Klik pada hotspot setup untuk mulai mengkonfigurasikan hotspot. Lalu masukan interface mana yang ingin dijadikan hotspot. Karena disini saya menggunakan interface ether4 dan 5 kearah client, maka akan saya jadikan hotspot. Selanjutnya cukup klik next-next saja karena sebelumnya sudah disetting address. Kecuali bagian cetificete isikan dengan none dan bagian dns name isikan dengan nama domain untuk login client nanti.

Install Userman

Jika pada RB belum ada fitur usermannya, terlebih dahulu kita install. Caranya, masukan paket userman sesuai dengan versi mikrotik yang anda gunakan pada file list mikroTik. Mmeindahkannya bisa menggunakan drag drop langsung pada winbox atau melalui Ftp. Jika sudah masuk paketnya seperti contoh tampilan berikut, maka tinggal reboot dengan cara klik System Reboot.
 

Sinkronisasi Userman, MikroTik dan Hotspot.

Setelah di reboot, userman diperkirakan sudah terinstlasi dengan baik. Selanjutnya adalah sinkronisasi antara userman dan mikroTik. Agar konfigurasi user-user yang terdapat pada userman bisa dijalankan pada system mikrotik, terlebih dahulu disinkronisasi antara keduanya. Caranya, pertama buka menu Radius lalu tambahkan rule baru. Ceklist mana saja fitur apa saja yang ingin menggunakan system userman. Pada address dan secret isikan untuk usermannya.
 

Selanjutnya, bagian usermannya. Karena sudah terinstall, buka fitur usermannya pada web browser, lalu ada URL bar isikan dengan address interface yang digunakan/userman. Pada menu routers tambahkan rule baru, Nama bebas, Ip address dan shared secret isikan dengan yang sebelumnya di konfig pada mikroTiknya. Auth Fail pastikan terceklist, dan isikan coa port 1700. Setelah itu klik save.
 

Tidak hanya sistemnya yang di sinkronasikan, pada bagian hotspot juga barlaku. Hotspot yang sudah ditambahkan tadi, pada server profiles hsprof1 ceklist penggunaan radius pda menu radius.
 

Membuat Limitasi Profile

Diperkirakan konfigurasi sebelumnya sudah menyinkronkan antara mikrotik dengan userman. Selanjutnya kita buat sistem paketnya. Yang disetting pertama kali adalah limitasinya. Pada menu Profiles bagian Limitation kita tambahkan rule baru. Lalu isikan nama konfigurasi untuk limitasinya. Sesuai dengan nama uang saya tambahkan, pada uptime (batas hari penggunaan) kita isikan dengan 30d. Lalu pada rate limit (untuk bandwidhtnya) tergantung mau memberi badwidht seberapa besar. Setelah itu, klik add untuk melanjutkan.
 

Beranjak ke bagian profile. Isikan nama profil yang baru untuk user baru nantinya. Pada validity (expired user) disikan sesuai dengan paket yang ingin digunakan. Isikan juga price atau harganya. Untuk shared usersnya tergantung keinginan anda. Kalau saya, cukup not used jika user yang ingin digunakan cukup satu user per rumah. Setelah itu, klik save profile trus klik add new limitation.
 

Pada add limitation, ceklist pada limit yang kita buat tadi (30Hari). Lalu klik add.
 

Hasilnya, kira-kira akan seperti ini. Profil yang kita buat tadi akan dimasukan limitasi yang dibuat sebelumnya. Klik save profil lagi untuk melanjutkan.
 

Membuat User

Profile yang dibuat sebelumnya akan diletakan pada user yang ingin dibuat. Sehingga user tersebut memiliki konfigurasi profil dan limitasi yang ditambahkan sebelumnya. Untuk menambahkan user, caranya mudah. Pergi ke menu users lalu isikan nama dan password untuk usernya. Dan pastinya assign profilenya masukan nama profile yang kita buat tadi.

Pengecekkan

Untuk pengecekkannya, pastikan dulu kita sudah berada pada interface router yang dipasang hotspot. Dan pastikan Ip address dalam keadaan DHCP. Jika sudah, coba buka salah satu situs internet dan biasanya otomatis akan teredirect ke login page hotspot mikrotik. Login sebagai user yang kita buat tadi dan cek apakah berhasil. Jika berhasil, maka konfigurasi yang anda lakukan juga berhasil.
 

Konfigurasi Tambahan

Karena pada jaringan implementasi ini kita memiliki server lokal. Dan kebetulan disini saya inginnya server lokalnya juga harus bisa diakses tanpa login hotspot. Maka salah satu cara adalah membypassnya. Caranya, buka menu hotspot bagian walled garden. Tambahkan rule baru, pada dst. Hostnya kita tambahkan nama domain apa saja yang ingin di bypass. Dan actionnya adalah allow.

Selain itu, pada bypass konfigurasi list terakhir saya adalah untuk chat online (menggunakan koneksi internet). Chat ini saya pasangkan pada web server dan pada tampilan login hotspot yang nantinya akan saya edit. Jika tidak saya bypass, chat ini tidak akan berfungsi nantinya. Karena saya ingin membypass dari seluruh sistem chat online, kita bisa gunakan tanda bintang. Contoh : *freeshoutbox.net.
 

Hasilnya, server lokal kita akan bisa diakses dan begitu juga dengan chat onlinenya tanpa login hotspot. Tapi, server dan website lainnya, tidak akan bisa diakses sebelum login hotspot.
 

Demikian penjelasan mengenai konfigurasi hotspot pada jaringan implementasi NAN saya. Semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sebelumnya.

Thursday, November 5, 2015

Lab 19 Cisco - Etherchannel PAGP

Assalamu'alaikum

Masih di lab-lab switch dan juga masih membahas materi etherchannel. Selain menggunakan LACP, didalam cisco kita bisa mengggunakan PAGP karena ini PAGP ini adalah propietary cisco (Standar Cisco). Untuk topology masih menggunakan topology sebelumnya yaitu topology sebagai berikut ini. *Yang bingung etherchannel baca artikel sebelumnya.


Konfigurasi PAGP

Karena kita menggunakan tipe PAGP, pastinya konfigurasinya berbeda walaupun tidak terlalu jauh berbeda. Jika pada tipe LACP menggunakan mode Active maka pada tipe PAGP kita akan menggunakan Mode Desirable. Dan juga tidak semua switch bisa menggunakan mode PAGP ini, hanya beberapa saja. Berikut konfigurasinya. Pertama, kita konfigurasikan interface yang ingin dijadikan etherchannel dan jadikan mode desirable pada kedua switch diatas

Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#int ran fa0/1-3
Switch1(config-if-range)#channel-group 1 mode desirable
Switch1(config-if-range)#
Switch2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2(config)#int ran fa0/1-3
Switch2(config-if-range)#channel-group 1 mode desirable
Switch2(config-if-range)#
Selanjutnya kita jadikan mode menjadi trunk pada interface channel group 1 yang sudah dibuat dari interface fa0/1-3 tadi pada kedua switch. 

Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#int port-channel 1
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#
Switch2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2(config)#int port-channel 1
Switch2(config-if)#switchport mode trunk
Switch2(config-if)#

Pengecekkan

Tidak jauh berbeda dengan LACP, PAGP juga memiliki fungsi yang sama sebagai etherchannel. Untuk verifikasi etherchannel bisa menggunakan command berikut

Switch#sh etherchannel summary
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------------

1      Po1(SD)           PAgP   Fa0/1(I) Fa0/2(I) Fa0/3(I)
Demikianlah pertemuan kita pada materi etherchannel PAGP pada cisco sudah berakhir. Semoga anda mengerti dan semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Lab 18 MikroTik - Firewall Logging

Assalamu'alaikum

Masih di lab firewall, kali ini yang dibahas adalah masalah logging. Firewall loging sendiri adalah suatu metode untuk merekam aktifitas pada firewall agar aktifitas tersebut masuk ke sistem log. Sistem log sendiri dapat dilihat pada menu Log.

Untuk memasukan aktifitas firewall kedalam log, kita bisa menyettingnya terlebih dahulu pada filter rules. Pengaturannya, pengaturan filter rules seperti apa yang ingin dimasukan ke log? Disini saya menggunakan chain input dengan protocol icmp yang akan masuk kedalam sistem log. Jadi setiap ada paket yang masuk ke router dengan pesan ping, maka aktifitas tersebut akan terekam pada log. 


Langsung saja buka filter rules pada menu Ip > Firewall. dan setting chain input dengan protocol icmp dan dengan action log. Isikan log prefixnya, Log prefix ini yang nantinya akan muncul pada log sebagai nama keterangan. Dan pastikan log harus di ceklist.


Maka saat hendak mengirim pesan ping ke arah router. Maka pada sistem log di router akan muncul pesan dari info firewall yang berketerangan diawali “pinger input”.  


Begitu singkat untuk dipelajari, tapi semoga bermanfaat untuk anda. Ambil manfaatnya buang sampahnya dan jangan ragu-ragu terhapat kuota anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih sudah berkunjung, datang lain kali.

Lab 17 MikroTik - Strategy Penggunaan Filter Rules

Assalamu'alaikum

Masih di malam jum'at yang sama dan masih bersama saya. Dalam lab kali ini, saya akan menunjukan kepada anda bahwa kita sebagai seorang enginer harus mempertahankan router kita dari keadaan berbahaya. Ingat, dunia internet itu keras. Pasti ada yang berniat jahat untuk menghack router kita. Karena itu, kita harus membuat security (keamanan) menggunakan filter rules ini.

Contoh Strategy

Untuk melindunginya kita bisa menggunakan 2 contoh strategy berikut ini.
  • Accept few drop any (terima beberapa buang lainnya).
  • Drop few accept any (buang beberapa terima lainnya).
Karena kita hendak melindungi router maka kita inginnya membatasi setiap paket data yang masuk ke dalam router, maka kita menggunakan chain input.

Accept Few, Drop Any

Pertama kita coba strategy yang pertama (Accept few drop any). Strategy ini biasanya digunakan saat kita hendak membuat jaringan, dan hanya beberapa host (client) saja yang dapat mengirim paket data (berhubungan) ke router. Sementara itu client-client lainnya tidak dapat mengirim paket data (berhubungan) ke router (termasuk melakukan hubungan dengan router atau login ke router). 

Hal ini akan menguntungkan router karena client-client yang tidak bertanggung jawab (tidak terdaftar) tidak akan bisa mengacak-acak router dengan login. Cara menyettingnya adalah masuk ke menu firewall dan pada penambahan filer rules, tambahkan src addressnya (terserah). Dengan action accept. Artinya src address yang disetting adalah address yang dapat berhubungan dengan router.
 

Karena drop any (buang lainnya) maka tinggal memasukan input dengan action drop.


Artinya semua address yang terhubung, tidak dapat melakukan paket data (terhubung) ke arah router kecuali address yang telah disetting sebelumnya (99.99.99.2). Maka pada kedua settingan tadi muncul pada filter rules dan siap di implementasikan.

Drop Few, Accept Any

Selanjutnya, Drop Few Accept any. Tidak jauh berbeda dari settingan diatas, Malah kebalikannya. Strategy ini dilakukan ketika ada client yang selalu menggunakan address yang sama dan si client itu selalu membahayakan (berniat untuk menghack) router. Karena itu, hanya address si client berbahaya itulah yang kita drop. Namun client-client lainnya tetap bisa berhubungan dengan router.

Semisal address “client berbahaya” : 99.99.99.2. Kita berniat untuk memblok ip yang berbahaya ini. Caranya adalah menambahkan filter rules dengan src address (address yang masuk) si client berbahaya lalu actionnya di drop. Jadi hanya client dengan ip 99.99.99.2 lah yang dibuang.
 


Bagaimana dengan client-client lainnya. Apa di terima atau di buang? Karena accept any (terima lainnya) maka client-client lain tetap diterima. Caranya sederhana, tinggal masukan chain input dengan action drop.


Artinya client yang menggunakan ip 99.99.99.2 tidak dapat mengakses router, namun client-client lainnya dapat terhubung ke router.


Note : Untuk menyetting strategynya jangan sampai terbalik settingannya. Karena apa? Bisa membungungkan si router dalam memilah data. Sehingga proses firewall strategy bisa-bisa tidak termaksimalkan.

Note : setiap client yang di drop, client tersebut tidak akan bisa melakukan pengiriman paket data sesuai dengan penyetingan paket yang diberikan.

Study Kasus

Pada router disetting pengedropan protocol TCP (protocol yang port-portnya umum digunakan) dengan port 80 (port untuk web server) pada chain forward pada client yang beraddresskan 99.99.99.5. Maka hanya si client itu saja yang tidak dapat mengakses web server di dunia internet. Alasannya :
  • Client 99.99.99.5 di drop chain forwardnya : artinya client tidak dapat terhubung ke dunia internet karena paket data terhenti pada firewall si router. Namun si client masih dapat terhubung dengan si router (chain input)
  • Namun yang di drop hanya pada protocol TCP : artinya client tidak dapat terhubung di protocol TCP di dunia internet. (namun protocol udp, icmp dll masih dapat terhubung). Karena itu, client masih dapat mengeping (icmp protocol) ke google.com, namun client tidak dapat mengakses google.com.
  • Namun hanya port 80 pada protocol TCPlah yang diblok : artinya si client tidak bisa mengakses web server di internet (web server : port 80). Namun, mengakses ftp, mengirim email, dll masih bisa dilakukan. Kecuali browsing diinternet, membuka web server diinternet, seperti facebook, twitter dll sudah diblok oleh si router.

Update

Berikut, saya sediakan juga video tutorial strategy firewall, material di gabungkan denga konsep firewall dan beberapa konten blokir website atau packet tertentu. Semoga membantu gaess. www.youtube.com/watch?v=QFa19ylVWUA 


Demikianlah penjelasan mengenai beberapa contoh strategy yang bisa di terapkan pada firewall filter rules. Semoga ini dapat membantu dan semoga artikel ini bermanfaat bagi pembaca. Saya undur diri, salam networking. Saran dan pertanyaan bisa dimasukan di kotak komentar. Terima kasih.

Project 2 NAN - Konfigurasi Media Center - Kodi

Assalamu'alaikum

Selamat malam jum'at, bertemu lagi dengan saya sendiri sebagai admin, dan juga  salam networking. Di malam yang indah ini, saya ingin melanjutkan mosting project 2 implementasi neighbor area network. Di postingan kali ini saya ingin membahas tentang media center. Apa itu media center kodi dan apa kegunaannya? Yang penasaran tetap saksikan dan berikut penjelasannya.

Media Center Kodi

Kodi (Pengembangan XBMC), adalah salah satu media center berbasis open source, yang bisa diimplementasikan pada audio dan video. Dengan aplikasi ini kita bisa membangun bioskop sendiri pada smart tv, PC ataupun android. Aplikasi ini nantinya akan kita gunakan untuk media center pada client, sehingga aplikasi ini hanya akan diinstalasi pada client. 

Nantinya, video dan audio yang ingin digunakan bisa diarahkan ke media server seperti FTP, Samba, HTTP dan masih banyak lagi. Sehingga, layanan yang server cukup berikan disini adalah audio dan video yang harus ada pada server. 

Setting User Kodi Dan Upload Video Di Server Debian

Disini, karena nantinya saya akan menggunakan service ftp sebagai pengarahan video dan audio pada kodi. Maka pada server debian, saya disini ingin menambahkan user khusus untuk media center kodinya. User tersebut akan saya buat direktori khusus yang nantinya akan diisi (diupload) oleh beberapa video dan audio. 

Untuk direktorinya, disarankan menggunakan disk tambahan yang sudah dimounting (dijelaskan pada postingan project 2 sebelumnya). karena jelas, video dan audio pasti membutuhkan banyak space. Konfigurasi yang perlu dilakukan pada debian seperti contoh berikut ini.

# useradd -d /disk-tambahan kodi 
# passwd kodi
Enter new UNIX password: **** 
Retype new UNIX password: **** 
passwd: password updated successfully
# mkdir /disk-tambahan/music
# mkdir /disk-tambahan/video
Jika sudah di buat user kodi, sekarang akses user ftp yang sudah dibuat sebelumnya untuk mengupload beberapa video.


Setelah itu upload beberapa video file video yang sebelumnya sudah dibuat pada server.

Konfigurasi Kodi Pada Client

Selanjutnya, kita mainkan aplikasi kodinya. Karena aplikasi kodi mungkin terdengar asing bagi kalian, kita harus beradaptasi terlebih dahulu dengan tampilannya. Sebelumnya, kalian harus menyiapkan instalasi aplikasi dan langsung menginstallnya. Aplikasi bisa didownload di situs resminya. Atau langsung to the point, silahkan download aplikasi kodi untuk windows disini.

Lanjut lagi, buka aplikasi kodi yang sudah di instalasi. Cara yang sama juga bisa dilakukan bagi pengguna android, aplikasi bisa didapatkan di playstore atau google play. Tampilannya, tidak ada bedanya. Bedanya hanya berjalan di OS yang berbeda.
 

Kira-kira tampilannya seperti gambar berikut ini. Langsung saja, klik pada video karena kita ingin menyetting video yang sebelumnya sudah di upload lewat koneksi FTP.


Lalu klik pada files untuk memilih files mana yang ingin dimainkan videonya.

 

Karena belum ada video yang bisa ditambahkan, klik add videos. Direktori video juga bisa dipilih dengan mengklik browse


Sperti yang sudah katakan, kita bisa mengarahkan video yang ingin dimainkan ke media server pada jaringan kita. Karena pilihan ftp tidak ada pada list penambahan. Klik add network location.


Karena koneksi yang dipilih ftp, pada protocol isikan FTP server dengan port yang sudah kita tau, port 21. Server addressnya diarahkan ke address server lokal kita, atau juga bisa menggunakan domainnya. Username dan pasword diisikan dengan user baru yang sebelumnya sudah dibuat untuk peletakan video pada direktori user di server tersebut. (cek konfigurasi diatas kalo ragu). Setelah diisi, klik ok untuk melanjutkan.


Maka saat sistem menemukan direktori untuk user ftp tersebut, bisa dilihat direktori atau file yang sebelumnya juga sudah dibuat. Karena tadi, kita sudah mengupload beberapa video ke direktori video, maka klik pada video tersebut untuk menambahkan list video pada kodi.
 

Kira kira seperti ini tampilan akhir ketika penyelesaian pemilihan list direktorinya. Jika sudah cocok, klik ok untuk melanjutkan.


Untuk yang ini silahkan pilih selera anda. Disini terdapat tiga pilihan, saya sarankan anda menggunakan pilihan seperti yang saya gunakan. Alasannya, karena saya berhasil menggunakan pilihan yang ini (music videos), yang lainya belum saya coba. 


Setelah selesai setting direktori listnya, tampilan seperti gambar dibawah ini akan muncul. Ini di gunakan untuk merefresh informasi dari video-video yang terdapat dalam list tersebut. Disarankan klik yes karena ditakutkan, video yang diiskan terdapat beberapa subtitle yang diluar standar (editan) tidak muncul pada subtitel video.


Dan, jreng jreng. Tampilan video yang berada pada server sudah bisa dinikmati oleh pengguna. Ya, karena server juga didalam jaringan, bisa kalian liat sendiri pada videonya, pasti ada buffernya. Jelas, karena client meload video pada servernya, sehingga buffer akan terjadi.


Hal yang sama juga berlaku pada settingan music. Settingannya sama seperti yang sudah dilakukan pada video. Berikut contoh yang sudah saya lakukan untuk musiknya.


Dan demikianlah penjelasan mengenai open source media center dari kodi. Semoga bermanfaat untuk anda. Saya alfa, pamit undur diri. Sekian dari saya, kurang lebihnya mohon maaf, saran dan pertanyaan bisa dimasukan di kotak komentar. Terima kasih sudah berkunjung, datang lain hari.

Monday, November 2, 2015

Lab 18 Cisco - Etherchannel LACP

Assalamu'alaikum

Salam petang spesial dari saya, walaupun petang semangat mosting akan terus berjalan demi membuat karya spesial langsung dari saya atas kerja keras saya belajar semasa SMK selama tiga tahun. Semoga anda pada pembaca juga bisa terinspirasi atas setiap kata dan jejak dalam blog networking ini. Untuk materi, kali ini saya akan membawakannya dengan judul Etherchannel. Apa itu etherchannel? saksikan terus dan semoga artikel ini bermafaat untuk anda.

Pengertian

Etherchannel adalah suatu metode menggabungkan beberapa link yang sama seolah-olah menjadi satu link saja. Manfaatnya apa? Meningkatkan kinerja, Mempercepat Pengiriman Paket Data, dan juga Jalur Redudancy. Dalam Cisco, tanpa etherchannel, link-link yang memiliki jalur yang sama akan blocking karena mekanisme Spanning Tree yang sudah dibahas pada lab-lab sebelum-sebelumnya. Tipe etherchannel sendiri ada 2 yg akan saya bahas pada tulisan saya, yaitu : 
  • Etherchannel LACP (Open Standart)
  • Etherchannel PAGP (Cisco Proprietary)
Langsung saja mulai lab-nya. Berikut topologynya. 

Konfigurasi

Berikut cara mengkonfigurasi tipe L2 Etherchannel LACP. Pertama, kita jadikan mode active (untuk LACP) pada interface fast ethernet 0/1-3 pada kedua switch.

Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#int ran fa0/1-3
Switch1(config-if-range)#channel-group 1 mode active
Switch1(config-if-range)#
Switch2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2(config)#int ran fa0/1-3
Switch2(config-if-range)#channel-group 1 mode active
Switch2(config-if-range)#
Setelah dijadikan mode active, kita jadikan mode trunk pada channel group yang tadi dibuat. Fungsinya sebagai penghubung antara interface range agar menjadi satu link dari tiga link tersebut. 
Switch1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch1(config)#int port-channel 1
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#
Switch2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch2(config)#int port-channel 1
Switch2(config-if)#switchport mode trunk
Switch2(config-if)#

Verifikasi

Lalu lakukan verivikasi. Bisa terlihat port yang di pasang etherchannel adalah port fa0/1, fa0/2, dan fa0/3. 

Switch#sh etherchannel summary
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port


Number of channel-groups in use: 1
Number of aggregators:           1

Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------------

1      Po1(SU)           LACP   Fa0/1(P) Fa0/2(P) Fa0/3(P)

Dengan demikian berakhir sudah pertemuan kita kali ini dimateri Etherchannel LACP. Jumpa lagi dimateri selanjutnya dengan judul Etherchannel PAGP yang merupakan cisco propietary. Semoga anda suka tulisan saya dan semoga artikel ini membantu sekaligus bermanfaat untuk anda pada pembaca. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.
 

Lab 17 Cisco - Spanning Tree Portfast

Assalamu'alaikum

Melanjutkan dari lab cisco sebelumnya, kali ini saya akan menjelaskan tentang spanning tree portfast. Sekedar saran, untuk mempermudah kalian memahami materi ini, disarankan anda kembali melihat lab cisco sebelumnya sebelumnya. Karena diharapkan, lab yang dibuat tidak di longkapi. Kembali lagi, apa itu port fast dan apa kegunaannya? Berikut penjelasannya.

Tahap STP-State

Biasanya, ketika kita hendak mencolokkan kabel ke switch akan membutuhkan waktu lama supaya dapat di gunakan. Biasanya membutuhkan waktu 50 detik dari lampu orange ke lampu hijau. Tahap STP-state interface pada switch yang sudah dibahas sebelumnya, yaitu :

Blocking ----> Listening ----> Learning ----> Forwarding
       20s           15s             15s

Konfigurasi PortFast

Jika menggunakan portfast maka STP state-nya dari blocking langsung ke forwarding. Untuk mempercepat port fast tersebut, kita bisa menggunakan perintah sebagai berikut.

Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int range fa0/1-4
Switch(config-if-range)#spanning-tree portfast
%Warning: portfast should only be enabled on ports connected to a single
 host. Connecting hubs, concentrators, switches, bridges, etc... to this
 interface  when portfast is enabled, can cause temporary bridging loops.
 Use with CAUTION

%Portfast will be configured in 4 interfaces due to the range command
 but will only have effect when the interfaces are in a non-trunking mode.
Switch(config-if-range)#
Dengan begini, port fast ethernet 1-4 akan lebih cepat port statenya. Sebagai tambahan, port fast biasa digunakan pada bagian port yag mengarah ke host/client. Karena itu, peringatan pada konfigurasi dijelaskan. Memasang portfast hanya akan membuat switching loop. Alangkah baiknya, jika tidak memasang portfast pada interface yang terhubung ke device pembagi lainnya seperti switch apalagi jika menggunakan 2 link yang sama

Demikian penjelesan yang benar-benar sangat singkat. Semoga bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Virtualisasi Khusus Cisco - Cisco Paket Tracert

Assalamu'alaikum

Lanjut lagi pembahasan tentang virtualisasi. Kali ini dari sudut vendor yang terkenal ini. Siapa lagi kalau bukan, Cisco.. hehehe. Virtualisasi yang satu ini hanya menyediakan alat-alat jaringan dengan model cisco saja. Dengan virtualisasi ini akan membantu kita dalam mengkonfigurasi model cisco yang beraneka macam. Walaupun, ya.. alatnya bisa dibilang kurang lengkap dengan fitur-fiturnya. Untuk aplikasinya bisa di download di situs resmi cisco.

Tampilan Cisco Paket Tracer

Untuk tampilan aplikasinya cukup sederhana. Untuk alat-alat cisco semua serinya bisa dilihat pada sudut kiri bawah, sangat banyak jenis alat-alat yang dimiliki cisco. Semua perangkat tersebut memiliki fungsi dan kegunaan masing-masing. Disebelah kanan tampilan terdapat tools untuk memnambahkan dekor atau fungsi-fungsi lainnya.

Intinya dengan aplikasi ini kita bisa membuat jaringan virtual dengan topologinya dan langsung serasa mengkonfig perangkat cisco sungguhan.

Test Membuat Jaringan dengan Switch

Untuk pengenalan konfigurasinya, kita akan melabkan jaringan menggunakan switch. Yang pasti, antar PC yang ada bisa ping. Untuk alat-alatnya bisa diambil dari perangkat cisco yang disediakan beserta PCnya. Untuk kabelnya, kita harus menggunakan kabel straight (beda perangkat). Jika ada yang salah kita bisa menghapus perangkatnya dengan menggunakan tools bertanda X. Ket :
  • Tanda yang berwarna (hijau dan oren) menandakan apakah interface atau port pada perangkat tersebut sudah aktif atau belum. Terdapat tiga warna yang memiliki fungsi tersendiri, yaitu :
    • Merah : Port tidak aktif, bisa jadi kesalahan konfigurasi (kabel) atau memang port belum diaktifkan.
    • Oren : Proses Menghidupkan Interface
    • Hijau : Interface hidup dan bisa digunakan.

Agar kedua PC dapat terhubung, kita harus memberi address pada PC. Caranya, klik pada PC untuk menyettingnya, lalu klik pada menu dekstop. Dan pilih Ip configuration untuk setting ip.
 

Disini saya menggunakan address yang mudah saya ingat, untuk PC1 saya menggunakan address 12.12.12.1/24 dan PC2 addressnya 12.12.12.2/24. Tampilan konfigurasi IPnya seperti tampilan berikut ini.
 

Jika kedua PC sudah dikonfigurasi IPnya, kita coba test ping. Caranya, klik pada PC yang ingin melakukan test ping. Lalu pada menu dekstop pilih command promp.
 

Lalu lakukan ping ke address lawan dari PC tersebut. Karena saya menggunakan PC2, maka saya akan ping ke PC1 dengan address 12.12.12.1. Jika hasinya reply, artinya antara kedua PC sudah dapat terhubung dan sudah bisa saling kirim data.
 

Cara lainnya untuk mengetest kirim data bisa menggunakan tools yang bergambar pesan (message). Klik pada pesan tersebut, lalu pilih dari mana dan kemana paket pesan akan di test. 
 

Demikian pengenalan sedikit mengenai virtualisasi network tentang tampilan cisco. Semoga artikel ini bermanfaat untuk anda. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terima kasih.

Belajar VirtualBox 4 : Cara Melanjutkan VDI yang Sudah Digunakan

Assalamu'alaikum

Selamat sore, kali ini saya ingin sharing lagi tentang simulator yang satu ini. Ya, setelah sekian lama, akhirnya saya mendapat ide untuk material simulasi virtualisasi pada aplikasi yang satu ini yaitu VirtualBox. Materi kali ini berkaitan dengan yang namanya tugas sekolah. Barangkali dibeberapa sekolah ada yang dibuat kesusahan karena deepfreeze yang terpasang. Sehingga, seringkali kita harus menginstall ulang terus karena OS yang sudah kita install terhapus karena deepfreeze tersebut.

Konfigurasi

Langsung saja kita mulai setting virtualboxnya. Mungkin, kita bisa memulai dari yang satu ini. Bagi kalian yang ingin menghapus OS yang sudah diinstall pada virtualbox terlebih dahulu harus dipertimbangkan ketika muncul tampilan yang satu ini. Terdapat 2 opsi yang bisa kita gunakan untuk menghapus OS. Bedanya dua opsi tersebut adalah  
  • Delete all files adalah menghapus files VDI (hasil instalan) pada files virtualbox. Biasanya file instalan-instalan akan dimasukan ke file tersebut. File tersebut secara default berada di C:/Users/<nama user>/VirtualBox VmS. 
  • Sedangkan Remove Only adalah manghapus list OS pada virtualbox saja. Sehingga file instalan kita (VDI) tidak terhapus.

Backup Data Instalasi OS Pada VirtualBox

Lanjut lagi, biasanya apa yang kalian lakukan ketika setelah menginstall sebuah OS pada virtualbox? Kalian bisa memindahkan hasil VDI yang sudah diinstalasi ke file data atau ke flashdisk. Hal ini dilakukan untuk berjaga-jaga, untuk mengamankan data yang kita konfigurasikan agar tidak di konfigurasi orang lain. Jika kalian sudah membackupnya, kita bisa melanjutkan VDI tersebut pada VirtualBox. Caranya.

Melanjutkan VDI Yang Di Backup

Pertama klik new OS pada virtualbox. Lalu setting nama OS, type OS dan Versinya. Dan juga setting Ram untuk OS yang akan dilanjukan.


Yang terpenting dari konfigurasinya adalah pada bagian ini. Dibagian ini kalian pilih use existing VDI (gunakan VDI yang ada). Jika sudah memilih opsi tersebut, lalu klik pada folder untuk mencari letak file VDI yang kalian backup.
 

Karen disini saya ingin melanjutkan VDI OpenSuse, maka pilih VDI tersebut lalu klik open.
 

Jika sudah, maka OS yang sudah di backup tadi sudah bisa digunakan kembali. Klik pada OS Virtualnya lalu klik start untuk memulai konfigurasi OpenSusenya.
 

Demikianlah penjelasan singkat mengenai melanjutkan VDI. Saya alfa farhan undur diri, semoga anda terbiasa dengan konfigurasi menggunakan virtualisasi. Sekian dari saya, saran dan pertanyaan silahkan masukan di komentar. Terim kasih sudah berkunjung, datang lain hari.

Kenal Saya

Follow My Twitter

Profil



Nama saya Alfa Farhan Syarief, web ini ada berdasarkan nama saya sendiri. Saya sendiri masih duduk tingkat SMK. Lebih lengkapnya saya masih bersekolah di SMKN 1

More »

Blog Archive

Recent Comment