Escolar Documentos
Profissional Documentos
Cultura Documentos
Untuk mendapatkan sertifikat CCNA bisa ditempuh melalui 2 pilihan jalur ujian, pertama ujian
ICND1 + ICND2, kedua ujian CCNA 200-125 Composite. Keuntungan ujian CCNA 200-125
Lokasi Ujian
http://www.nixtrain.com/tanya-jawab-cisco-ccna
Road to CCNA
Group "Road to CCNA" adalah group facebook buat siapa saja yang ingin menjadi CCNA.
Di group ini setiap member boleh share apa saja yang penting terkait dengan CCNA dan tidak
double post, misalnya tips & trick, share materi, share training, workshop, seminar, share jobs,
update tech, questions, troubleshooting, labs, share config, dll.
Untuk dukungan teknis GRATIS bagi pembaca buku CCNA Lab Guide Nixtrain bisa
posting pertanyaan, permasalahan, error config, dsb di group Road to CCNA.
Konten video:
Cabling TIA/EIA
Categories Characteristics
Well known Di assign untuk protocol dan service spesifik
Range port number dari 0 - 1023
Registered ICANN memberikan port spesifik untuk network service yang
baru dibuat
Range port number dari 1024 - 49151
Dynamic Di assigned ketika sebuah network service melakukan contact,
(private or high) released, dan session berakhir
Mengijinkan aplikasi untuk 'listen' ke port yang telah diberikan
untuk menerima incoming request
Range port numbers dari 49,152 - 65,535
Well-known port
OSI Model
Layer 3 menyediakan
o Addressing
o Encapsulation
o Routing
o Decapsulation
Layer 3 protocol
o IPv4 (Internet Protocol version 4)
o IPv6 (Internet Protocol version 6)
o IPX (Novell Internetwork Packet Exchange)
o AppleTalk
IPv4 Header
o Source Address
32-bit binary number: source NIC
o Destination Address
32-bit binary number: destination NIC
o TTL (Time-To-Live)
8-bit binary yang menyatakan berapa banyak “hop” yang bisa dilewati
oleh packet sebelum di drop
Dimulai dari nilai tertinggi, menurun sampai 0
o ToS (Type-of-Service)
8-bit binary yang digunakan untuk Qualitfy of Service
o Protocol
8-bit binary untuk menentukan protocol layer 4 yang digunakan
01 – ICMP
06 – TCP
17 – UDP
IPv4 Basics
32-bit address
Dituliskan dalam format “dotted decimal”
o Terdiri dari 4 group 8 bit
o Masing-masing group 8 bit disebut octet
Setiap 8 bit disebut juga byte
Konversi decimal ke binary untuk mendapatkan notasi binary digit (biner)
Network Address
o IP pertama dalam sebuah network, reserved dan tidak bisa digunakan oleh host
Broadcast Address
o IP terakhir dalam sebuah network, reserved dan tidak bisa digunakan oleh host
o Semua host merespon trafik pada IP ini
Host Address
o IP yang dapat digunakan oleh host
Network Prefixes
o Prefix length yaitu jumlah bit didalam network portion sebuah address
o Ketika dikonversi menjadi decimal, akan berupa subnet mask
o Penting untuk subnetting dan Classless Inter-Domain Routing (CIDR)
o Biasanya dikombinasikan dengan network address, misalnya 192.168.1.0/24
Kalkulasi Address
o Jumlah bit prefix dimulai dari sebelah kiri, biasanya disebut bit network
o Sisa disebelah kanan disebut bit host
o Network address: bit host 0 semua
o Broadcast address: bit host 1 semua
o Host Address: bit antara network address dan broadcast address
Tipe packet
o Unicast: one to one
o Multicast: one to many
Trafik dikirim ke spesifik penerima
o Broadcast: one to all
Limited broadcast – 255.255.255.255 – tidak diforward oleh router
Directed broadcast – 192.168.1.255 – diforward oleh router
Range IP
o Host Addresses - 0.0.0.0 to 223.255.255.255
■ RFC – 790
o Multicast Addresses - 224.0.0.0 to 239.255.255.255
■ RFC – 1700
o Experimental Addresses - 240.0.0.0 to 255.255.255.254
■ RFC - 1700, 3330
■ Tidak dirutekan
o Private Addresses - 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12
■ RFC - 1918
■ Tidak dirutekan di Internet
■ NAT - Network Address Translation, translate IP private menjadi IP public
o Public Addresses – IP host address dikurangi IP private
Special IPv4 Addresses
o Default route - 0.0.0.0
■ Merutekan semua trafik ke “default gateway” atau
“gateway of last resort”
■ Tidak dirutekan
o Loopback - 127.0.0.1
■ Mengirimkan trafik ke IP stack host sendiri, digunakan untuk testing driver/NIC
(Network Interface Card)
25 CCNA Lab Guide Nixtrain www.nixtrain.com
■ Tidak dirutekan
o Link-Local - 169.254.0.0 to 169.254.255.255
■ Secara otomatis assign IP sendiri ketika tidak ada DHCP Server
■ Disebut juga APIPA (Automatic Private IP Addressing) address
■ Tidak dirutekan
o TEST-NET Address - 192.0.2.0 to 192.0.2.255
■ Untuk edukasi
Class Address Range First Octet Range Default Subnet Default Routing
Mask Prefix
1.0.0.0 to 1–126
A 255.0.0.0 /8
126.255.255.255 (00000001–01111110 binary)
128.0.0.0 to 128–191
B 255.255.0.0 /16
191.255.255.255 (10000000–10111111 binary)
192.0.0.0 to 192–223
C 255.255.255.0 /24
223.255.255.255 (11000000–11011111 binary)
224.0.0.0 to 224–239
D n/a n/a
239.255.255.255 (11100000–11101111 binary)
240.0.0.0 to 240–255
E n/a n/a
255.255.255.255 (11110000–11111111 binary)
Address Considerations
Type
Private 10.0.0.0 to 10.255.255.255
172.16.0.0 to 172.31.255.255
192.168.0.0 to 192.168.255.255
Agar dapat melakukan koneksi ke internet, router harus dikonfigurasi
Network Address Translation (NAT).
Public 1. Step 1. ICANN dan IANA mengumpulkan IPv4 Public address secara
regional
2. Step 2. IANA mengalokasikan range IP address ke Regional Internet
Registries (RIR)
3. Step 3. RIR membagi space address ke National Internet Registries (NIR)
atau Local Internet Registries (LIR). (ISP biasanya LIR)
4. Step 4. Masing-masing Internet Registry (IR) membagi ke organisasi end-
user untuk digunakan
Untuk masing-masing posisi bit yang memiliki value 1, tambahkan nilai decimalnya.
Misalnya, 10010101 = 128 + 32 + 4 + 1 = 149
Base 2 Table
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Untuk menghitung konversi binary ke decimal atau decimal ke binary, Anda harus paham
penggunaan tabel Base 2 diatas.
10010011 : ?
Value 128 64 32 16 8 4 2 1
Total
Binary 1 0 0 1 0 0 1 1
Decimal 128 0 0 16 0 0 2 1 147
10010011 = (128*1) + (64*0) + (32*0) + (16*1) + (8*0) + (4*0) + (2*1) + (1*1) = 147
172 : ?
Step 1
Cari value yang mendekati dan tidak melebihi 172 yaitu 128. Pada kolom value 128 dibawah ini
tulis angka 1.
Value 128 64 32 16 8 4 2 1
Total
Binary 1
Decimal 128 128
Step 2
Ulangi step 1, mencari value yang mendekati dan tidak melebihi 44 yaitu 32. Pada kolom value
32 dibawah ini tulis angka 1.
Value 128 64 32 16 8 4 2 1
Total
Binary 1 1
Decimal 128 32 160
Kemudian kurangi 44 – 32 = 12
Step 3
Ulangi step 1, mencari value yang mendekati dan tidak melebihi 12 yaitu 8. Pada kolom value 8
dibawah ini tulis angka 1.
Kemudian kurangi 12 – 8 = 4
Step 4
Ulangi step 1, mencari value yang mendekati dan tidak melebihi 4 yaitu 4. Pada kolom value 4
dibawah ini tulis angka 1.
Value 128 64 32 16 8 4 2 1
Total
Binary 1 0 1 0 1 1 0 0
Decimal 128 0 32 0 8 4 0 0 172
Konversikan decimal dibawah ini ke dalam binary digit. Gunakan rumus Base 2 table diatas.
Decimal Binary
170 11000001
222
39
252
10
Decimal Binary
172.16.10.10 11000000.10101000.00001010.00001010
201.101.98.75
192.168.8.8
10.14.206.1
123.45.67.89
252.255.248.200
Network Address
1 Konversi IP & Subnet Mask ke dalam Binary
2 Proses AND-ing
Broadcast Address
1 Konversi IP ke dalam Binary
2 Inverse hasil konversi Binary Subnet Mask
3 Proses OR-ing
AND
1 AND 1 1
1 AND 0 0
0 AND 1 0
0 AND 0 0
OR
1 OR 1 1
1 OR 0 1
0 OR 1 1
0 OR 0 0
Lengkapi tabel dibawah ini. Cari Network Address, Broadcast Address, dan Host Address.
IP Address 192.168.30.10
Subnet Mask 255.255.255.252
Network Address
Broadcast Address
Host Address
IP Address 192.168.68.220
Subnet Mask 255.255.255.128
Network Address
Broadcast Address
Host Address
IP Address 172.16.208.15
Subnet Mask 255.255.240.0
Network Address
Broadcast Address
Host Address
IP Address 10.180.2.8
Subnet Mask 255.224.0.0
Network Address
Broadcast Address
Host Address
Network/Host
N,n = Network
IP Address/Prefix H,h = Host Subnet Mask Network Address
1. Host Address
2. Broadcast Address
3. Network Address
4. Multicast Address
209.165.201.30/27 Public
192.168.255.253/24
10.100.11.103/16
172.30.1.100/28
192.31.7.11/24
172.20.18.150/22
128.107.10.1/16
192.135.250.10/24
64.104.0.11/16
Diberikan:
Cari:
-> 4
2n = 24 = 16
Subnet Mask
1 menyatakan network portion
0 menyatakan host portion
Cari:
Diberikan:
Cari:
Anda diminta mendesain jaringan dengan IP network 172.16.128.0/17 untuk kebutuhan address
seperti tabel dibawah ini. Tentukan Network Address/CIDR, First Host Address dan Broadcast
Address.
Jumlah Host
Deskripsi Network Address
yang First Host Address Broadcast Address
Subnet /CIDR
Dibutuhkan
1 16,000
2 8,000
3 4,000
4 2,000
5 1,000
6 500
7 2
8 2
9 2
Topologi
Laptop: 192.168.1.1/24
Switch: 192.168.1.2/24
Router: 192.168.1.3/24
Laptop
Router
Cek ping dari Laptop ke Switch dan Router menggunakan Command Prompt
Laptop>ping 192.168.1.3
Fitur IPv6
35BC:FA77:4898:DAFC:200C:FBBC:A007:8973
23 22 21 20
8 4 2 1
Hextet Binary
2001
DB80
ACAD
0001
3227
95E2
8D4F
AAAA
ABCD
EEEE
FFFF
2001:0DB8:1:ACAD::FE55:6789:B210
::1
FC00:22:A:2::CD4:23E4:76FA
2033:DB8:1:1:22:A33D:259A:21FE
FE80::3201:CC01:65B1
FF00::
FF00::DB7:4322:A231:67C
FF02::2
Rule 1: Pada IPv6 address, string terdiri dari 4 angka 0 (four zero) dalam sebuah hextet
dapat disingkat dengan 1 angka 0 (single zero).
2001:0404:0001:1000:0000:0000:0EF0:BC00
2001:0404:0001:1000:0:0:0EF0:BC00 (disingkat dengan single zero)
Rule 2: Pada IPv6 address, leading zeros pada masing-masing hextet dapat dihilangkan,
trailing zeros tidak boleh dihilangkan.
2001:0404:0001:1000:0000:0000:0EF0:BC00
2001:404:1:1000:0:0:EF0:BC00 (disingkat dengan leading zeros yang
dihilangkan)
Rule 3: Pada IPv6 address, hextet secara berurutan memiliki 4 angka 0 dapat disingkat
dengan double colon (::). Hanya dapat disingkat satu kali dalam satu IP address.
2001:0404:0001:1000:0000:0000:0EF0:BC00
2001:404:1:1000::EF0:BC00 (disingkat dengan leading zeroes yang dihilangkan
dan continuous zeros diganti dengan double colon)
IPv6 Singkatan
2002:0EC0:0200:0001:0000:04EB:44CE:08A2
FE80:0000:0000:0001:0000:60BB:008E:7402
FE80::7042:B3D7:3DEC:84B8
FF00::
2001:0030:0001:ACAD:0000:330E:10C2:32BF
1) IANA Global Routing Number (the first three binary bits are fixed as 001)
200::/12
2) Regional Internet Registry (RIR) Prefix (bits /12 to /23)
2001:0D::/23 (the hexadecimal D character is 1101 in binary. Bits 21 to 23 are
110, and the last bit is part of the ISP Prefix)
3) Internet service provider (ISP) Prefix (the bits up to /32)
2001:0DB8::/32
4) Site Prefix or Site Level Aggregator (SLA) which is assigned to the customer by the
ISP (the bits up to /48)
2001:0DB8:0001::/48
5) Subnet Prefix (assigned by the customer; the bits up to /64)
2001:0DB8:0001:ACAD::/64
6) Interface ID (the host is identified by the last 64 bits in the address)
2001:DB8:0001:ACAD:8D4F:4F4D:3237:95E2/64
Host portion IPv6 address disebut juga Interface ID, karena tidak menyatakan host aktual,
akan tetapi menyatakan network interface card. Masing-masing network interface bisa
memiliki multiple IPv6 address dan multiple interface ID.
2000:1111:aaaa:0:50a5:8a35:a5bb:66e1/64
Interface ID
Subnet number
Site number
ISP number
ISP number (binary)
Registry number
Registry number (binary)
IANA global number
Global routing prefix
Topologi
Laptop: 2000::1/64
Router: 2000::3/64
Laptop
Laptop>ping 2000::3
Cisco router maupun switch tidak memiliki monitor, dan Anda tidak bisa memasang
keyboard atau mouse ke device. Oleh karena itu, untuk manage device, Anda
membutuhkan dedicated terminal atau PC. Ada beberapa opsi untuk memanage device
cisco:
Virtual Terminal Koneksi vty menggunakan interface LAN atau WAN yang dikonfigurasi di
(VTY) device. Gunakan program telnet atau SSH untuk membuka command line
interface (CLI). Device cisco harus dikonfigurasi IP terlebih dahulu
sebelum mengakses vty melalui telnet atau SSH.
Security Device Koneksi SDM dilakukan melalui web browser dengan protocol https
Manager (SDM) sehingga Anda dapat memanage device melalui web-based graphical user
interface.
Memory
Konten dari non-volatile memory (ROM, Flash, dan NVRAM) masih tetap ada meskipun
power dimatikan sedangkan konten volatile memory (RAM) akan hilang ketika power
device dimatikan.
1. Power-On-Self-Test (POST): cek hardware device. Ketika POST oke, maka indicator OK
LED akan nyala
2. Device melakukan checking configuration register untuk identifikasi IOS akan diload
darimana. Lokasi IOS akan dicek:
a. Flash (default location)
b. TFTP Server
c. ROM (digunakan ketika IOS tidak ditemukan di Flash maupun TFTP)
3. Device load file konfigurasi:
a. NVRAM (startup-config)
b. TFTP Server
4. Jika file konfigurasi tidak ditemukan, maka router masuk setup mode. Biasanya kondisi
ini terjadi ketika router masih dalam kondisi baru sehingga belum ada file konfigurasi
atau file konfigurasi di hapus sehingga startup-config di NVRAM tidak ada.
^Z = CTRL + Z
^C = CTRL + C
exit = kembali ke mode sebelumnya
end = kembali ke privilege EXEC
Command Display
Hardware configuration
Running IOS version
show version
ROM bootstrap version
Informasi RAM dan processor
show running-config Running configuration file
show startup-config
Startup configuration file disimpan di NVRAM (saved copy
or
configuration file)
show config
Ukuran configuration file
show flash Available flash memory
Informasi untuk semua IOS image files yang disimpan di router
Command di list history (yang pernah diketikkan di command
show history
prompt router)
50 CCNA Lab Guide Nixtrain www.nixtrain.com
Command Display
show protocols
or
show interfaces IP addresses interface spesifik
or
show ip interfaces
show protocols
or Status semua interfaces
show interfaces
Command Display
Router#copy run start Menyimpan konten file running-config ke NVRAM
Router#copy start run Menyimpan konten file startup-config ke RAM
Router#copy run tftp Mengcopy konten file running-config ke TFTP server
Router#copy start tftp Mengcopy konten file startup-config ke TFTP server
Router#copy tftp start Mengcopy file dari TFTP server ke NVRAM
Router#copy tftp run Mengcopy file dari TFTP server ke RAM
Router#copy flash tftp Mengcopy IOS image ke TFTP server. Ketika menggunakan command
ini, Anda akan diminta mengisikan destination file name dan address
TFTP Server.
Command Display
Router#erase flash Menghapus konten Flash memory (delete IOS image)
Router#erase start Menghapus konten file startup-config
Router#erase nvram Menghapus konten NVRAM (juga termasuk file startup-config)
Router#reload Restart router
Hati-hati dalam menggunakan command erase jangan sampai menghapus yang Anda
butuhkan.
Command Display
Informasi tentang hardware dan firmware, termasuk configuration register
show version
value.
configure memory
atau
Mengcopy informasi configuration dari source lain (seperti NVRAM).
copy startup-config
running-config
configure terminal Konfigurasi informasi ke RAM router
Topologi
Tabel Addressing
Tujuan
Setting basic router
Setting IP address pada perangkat router dan Laptop
Device
Router: Router-PT, Switch: Switch 2950-24, Console Cable
Konektivitas Console
Untuk koneksi router menggunakan console, membutuhkan kabel console dan converter DB-9
to USB. Proses remote console dapat dilakukan dengan aplikasi putty atau hyperterminal untuk
sistem operasi Windows. Sedangkan di Linux dapat menggunakan minicom –s.
Konfigurasi
Untuk mensetting basic router R1 dan R2, gunakan akses console dari Laptop1 dan Laptop2.
Setelah itu, ketikkan command basic router dibawah ini di R1 dan R2.
a. Setelah login router ketikkan enable privileged EXEC mode.
Router>enable
Router#
b. Masuk global configuration mode.
Router#configure terminal
Router(config)#
d. Disable DNS lookup untuk mencegah router melakukan translasi command yang salah
ketik.
NXT-R1(config)#no ip domain-lookup
f. Setting password console ciscocon. Aktifkan timeout command sehingga jika selama 5
menit 0 second tidak ada aktifitas maka akan logout sendiri.
NXT-R1(config)#line consonle 0
NXT-R1(config-line)#password ciscocon
NXT-R1(config-line)#exec-timeout 5 0
NXT-R1(config-line)#login
g. Setting password vty ciscovty. Aktifkan timeout command sehingga jika selama 5 menit
0 second tidak ada aktifitas maka akan logout sendiri.
NXT-R1(config)#line vty 0 4
NXT-R1(config-line)#password ciscovty
NXT-R1(config-line)#exec-timeout 5 0
NXT-R1(config-line)#login
h. Enable enkripsi clear text passwords.
NXT-R1(config)#service password-encryption
i. Buat banner yang memberikan informasi kepada user yang tidak memiliki otorisasi
dilarang login router.
NXT-R1(config)#banner motd #Unauthorized access prohibited!#
j. Setting IP address dan interface description. Aktifkan interface router dengan sub-
command no-shutdown.
NXT-R1(config)#interface fa1/0
NXT-R1(config-if)#description Connection to NXT-R2
NXT-R1(config-if)#ip address 12.12.12.1 255.255.255.0
NXT-R1(config-if)#no shutdown
NXT-R1(config-if)#interface fa0/0
NXT-R1(config-if)#description Connection to LAN A
NXT-R1(config-if)#ip address 192.168.1.254 255.255.255.0
NXT-R1(config-if)#no shutdown
NXT-R1(config-if)#end
k. Setting clock di router; contoh seperti dibawah:
NXT-R1#clock set 10:00:00 3 Jan 2015
Selanjutnya, setting IP address Laptop1 dan Laptop2 sesuai tabel addressing diatas.
Verifikasi
Setelah mensetting basic router R1 dan R2, langkah selanjutnya lakukan verifikasi bahwa
konfigurasi yang kita inputkan sudah benar dengan command show running-config dan show
ip interface brief.
Dari tampilan informasi interface, cek apakah IP yang sudah diconfig sudah sesuai tabel
addressing atau belum.
Topologi
Tabel Addressing
Tujuan
Melanjutkan konfigurasi Lab 11
Remote access R1 dan R2 menggunakan telnet dan SSH
Konsep Dasar
Untuk mensetting router menggunakan command line dapat kita lakukan dengan tiga cara yaitu
:
Konfigurasi
R1 maupun R2 telah dikonfigurasi telnet dengan command line vty 0 4.
Agar kita dapat melakukan akses telnet ke router, command enable password atau enable
secret harus disetting terlebih dahulu.
Pada topologi, R1 dan R2 sudah disetting akses telnet dengan password ciscovty dan enable
secret ciscosec (Lihat Lab 1-Basic Cisco Configuration). Oleh karena itu, kita langsung dapat
meremote telnet R1 dan R2. Akan tetapi, sebelum Laptop1 dan Laptop2 meremote router
mengguakan telnet, Laptop1 dan Laptop2 harus disetting IP addressnya sesuai dengan tabel
addressing diatas. Kemudian lakukan tes Ping dari Laptop1 ke R1 dan Laptop2 ke R2 dan
pastikan berhasil tes konektivitasnya antara Laptop dan router.
Klik Laptop1 -> Pilih tab Desktop -> Klik IP Configuration -> Inputkan IP address sesuai tabel
addressing diatas.
Laptop>ping 192.168.1.254
Laptop>telnet 192.168.1.254
Trying 192.168.1.254 ...Open
Password:
R1>enable
Password:
Muncul login access dan banner yang isinya “Unauthorized access prohibited!”.
Akses telnet dari Laptop1 ke R1 sudah berhasil. Dengan telnet kita bisa meremote router dari
mana saja asalkan ada koneksi dari user ke router.
Agar saat telnet router tidak hanya ditanyakan password saja, akan tetapi ditanyakan username
juga maka perlu kita tambahkan konfigurasi database local dan ubah agar database local router
digunakan oleh line vty 0 4.
NXT-R1(config)#username netadmin secret netadmin
NXT-R1(config)#line vty 0 4
NXT-R1(config-line)#login local
Lakukan telnet ulang dari Laptop1 ke R1. Pastikan muncul permintaan mengisikan username
dan password.
Konfigurasi SSH di R1
Tujuan mensetting SSH di router yaitu untuk meningkatkan keamanan akses router, karena
dengan SSH komunikasi antar Laptop dan router dienkripsi sehingga menyulitkan proses
sniffing password dengan menggunakan packet sniffer.
R1(config)#exit
*Mar 3 2:27:58.564: %SSH-5-ENABLED: SSH 1.99 has been enabled
NXT-R1#
transport input all = agar Laptop1 dapat melakukan telnet dan SSH. Kalo hanya
memperbolehkan akses saja maka dikonfigurasi transport input ssh.
Frame Type
Tiga tipe frame bisa dibuat oleh host dan dikirimkan oleh switch:
Topologi
Tujuan
Inisialisasi switch
Buat topologi menggunakan switch seri 2960 dan Laptop
Konsep Dasar
Sebelum mengerjakan lab, pastikan switch tidak memiliki startup-config dan konfigurasi VLAN.
Oleh karena itu, lakukan inisialisasi switch dengan cara menghapus konfigurasi startup-config
dan VLAN.
Konfigurasi
Verifikasi
Konfigurasi
Switch>enable
Switch#erase startup-config
Erasing the nvram filesystem will remove all configuration files!
Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Switch#delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
%Error deleting flash:/vlan.dat (No such file or directory)
Perintah diatas muncul Error artinya switch tidak memiliki konfigurasi VLAN. Apabila switch
memiliki konfigurasi VLAN maka outputnya kosong (tidak menampilkan Error).
Switch#show flash
Directory of flash:/
Tidak ada konfigurasi VLAN. Coba bandingkan dengan output dibawah ini, misalkan konfigurasi
VLAN ada di Switch.
Switch#show flash
Directory of flash:/
Perhatikan output diatas, terdapat konfigurasi VLAN yang disimpan di file vlan.dat. Oleh karena
itu, untuk reset konfigurasi switch selain erase startup-config ditambah delete
vlan.dat.
Reboot Switch
Switch#reload
Proceed with reload? [confirm]
Verifikasi
Switch>enable
Switch#show running-config
Building configuration...
Switch#show vlan
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
Default switch memiliki 1 VLAN yaitu VLAN 1 dan semua port di assign ke VLAN 1.
Topologi
Tujuan
Konsep Dasar
Setelah Switch di reset konfigurasinya pada lab sebelumnya dan hasilnya kembali ke default
setting, selanjutnya lakukan setting basic switch dan IP address+gateway agar bisa di remote
dari manapun. Gateway berupa IP interface R1 sebagai jalan keluar menuju network beda
segment. Dengan disetting IP address dan gateway, S1 dapat mengakses/diakses dari network
luar.
Konfigurasi
Verifikasi
Switch>
Mode privilege (atau mode enable) ditandai dengan #. Untuk masuk mode privilege ketikkan
perintah enable.
Switch> enable
Switch#
Mode global ditandai dengan (config)#. Untuk masuk mode global ketikkan perintah
configure terminal.
Disable DNS lookup untuk mencegah switch melakukan translasi command yang salah ketik
NXT-S1(config)# no ip domain-lookup
Setting password line console: ciscocon. Aktifkan timeout command sehingga jika selama 8
menit 0 second tidak ada aktifitas maka console akan logout sendiri. Tujuannya untuk
keamanan. Aktikan logging synchronous untuk sinkronisasi output debug dan Cisco IOS
sehigga tidak mengganggu pada saat input command.
Setting password line vty: ciscovty. 0 4 menyatakan jumlah concurrent user login sebanyak 0
sampai 4 user, total ada 5 user.
Enable enkripsi clear text passwords, contoh password yang tidak di enkripsi: password line
console, line vty dan enable password.
71 CCNA Lab Guide Nixtrain www.nixtrain.com
NXT-S1(config)# service password-encryption
Buat banner untuk memberikan warning kepada user yang mencoba login namun tidak memiliki
otorisasi. MOTD = message of the day
Exit dari mode global ke mode privilege dapat menggukan perintah exit, tombol CTRL+Z atau
perintah end.
NXT-S1(config-if)#exit
NXT-S1(config)#exit
NXT-S1#
%SYS-5-CONFIG_I: Configured from console by console
NXT-S1(config-if)#^Z
NXT-S1#
%SYS-5-CONFIG_I: Configured from console by console
NXT-S1(config-if)#end
NXT-S1#
%SYS-5-CONFIG_I: Configured from console by console
Menyimpan konfigurasi switch dapat dilakukan dengan dua cara: copy running-config
startup-config atau write memory
atau
NXT-S1#write memory
Building configuration...
[OK]
NXT-S1#show running-config
Building configuration...
PC>ipconfig /all
Laptop1>ping 192.168.1.1
Laptop1>telnet 192.168.1.1
Trying 192.168.1.1 ...OpenSelain staf NE PT.NXT dilarang login
Password:
75 CCNA Lab Guide Nixtrain www.nixtrain.com
NXT-S1>
Pastikan S1 bisa ditelnet dari Laptop1. Pada saat input password telnet tidak tampil karakter
password yang diketikkan pada kolom Password. Setelah password diinputkan tekan Enter.
NXT-S1#ping 192.168.1.3
Topologi
Tujuan
Konsep Dasar
Telnet sudah diaktifkan pada Lab sebelumnya dengan perintah line vty 0 4. Selanjutnya
mensetting SSH. Tujuan mensetting SSH di switch yaitu untuk meningkatkan keamanan akses
switch, karena dengan SSH komunikasi antar Laptop dan switch dienkripsi sehingga
menyulitkan proses sniffing password dengan menggunakan packet sniffer.
Konfigurasi
Verifikasi
NXT-S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
77 CCNA Lab Guide Nixtrain www.nixtrain.com
NXT-S1(config)#ip domain-name NIXTRAIN.com
NXT-S1(config)#username admin secret ciscossh
NXT-S1(config)#line vty 0 4
NXT-S1(config-line)#transport input ssh
NXT-S1(config-line)#login local
NXT-S1(config-line)#exit
NXT-S1(config)#crypto key generate rsa
The name for the keys will be: NXT-S1.NIXTRAIN.com
Choose the size of the key modulus in the range of 360 to 2048 for
your
General Purpose Keys. Choosing a key modulus greater than 512 may
take
a few minutes.
Verifikasi
NXT-S1#show running-config
Building configuration...
NXT-S1#show ip ssh
SSH Enabled - version 1.99
Authentication timeout: 120 secs; Authentication retries: 3
NXT-S1>
Laptop1>ping 192.168.1.1
NXT-S1>
NXT-S1#show ssh
Connection Version Mode Encryption Hmac State Username
2 1.99 IN aes128-cbc hmac-sha1 Session Started admin
2 1.99 OUT aes128-cbc hmac-sha1 Session Started admin
%No SSHv1 server connections running.
Coba sekarang login telnet dari Laptop, apakah berhasil? Untuk keluar dari SSH login dari
Laptop gunakan perintah exit.
Laptop1>telnet 192.168.1.1
Trying 192.168.1.1 ...Open
Ternyata tidak berhasil login telnet setelah dikonfigurasi SSH. Mengapa demikian?
Perhatikan baris transport input ssh di line vty 0 4. Switch hanya memperbolehkan
SSH login saja. Agar telnet dan SSH bisa digunakan untuk login, konfigurasi transport
input all di Switch.
NXT-S1(config)#line vty 0 4
NXT-S1(config-line)#transport input all
Laptop1>telnet 192.168.1.1
Trying 192.168.1.1 ...OpenSelain staf NE PT.NXT dilarang login
Username: admin
Password:
NXT-S1>
NXT-S1>exit
NXT-S1>
Apabila SSH bermasalah karena RSA key-nya, Anda hapus dulu RSA key-nya lalu generate
RSA lagi.
Topologi
Tujuan
Konsep Dasar
Login S1 dan tampilkan informasi tentang hardware dan software switch. Tujuannya adalah
untuk mengetahui detail hardware dan software yang digunakan oleh switch. Jika nanti ada
proses pergantian part atau IOS dapat diketahui dengan benar seri dan versi yang digunakan.
NXT-S1#show version
Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version 12.2(25)FX,
RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2005 by Cisco Systems, Inc.
Compiled Wed 12-Oct-05 22:05 by pt_team
Software
Hardware
NXT-S1#show flash
Directory of flash:/
Topologi
Tujuan
Konsep Dasar
Proses backup penting dilakukan apabila router maupun switch sering terjadi Error, sehingga
bisa langsung di restore dari konfigurasi sebelumnya yang telah di backup. Untuk proses
backup ini butuh server TFTP. Anda dapat menggunakan Solarwind TFTP Server secara gratis.
Download saja dari web official solarwind. Satu hal penting yang harus dikonfigurasi agar
proses backup/restore berhasil yaitu antara TFTP dan router/switch bisa komunikasi ping. Oleh
karena itu, minimal konfigurasi yang dibutuhkan keduanya yaitu IP address.
Verifikasi
Pastikan TFTP Service sudah On. Agar dapat melihat hasil backup dengan mudah, hapus
semua file yang ada di TFTP Services, caranya klik file image paling atas, lalu klik Remove File
berulang sampai kosong.
SERVER>ping 192.168.1.1
Ping berhasil.
NXT-S1#ping 192.168.1.11
Proses Backup
Writing c2960-lanbase-mz.122-
25.FX.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 4414921 bytes]
Writing running-config...!!
[OK - 1480 bytes]
Proses Restore
Misalkan S1 mati sehingga tidak berfungsi lagi, dan kita akan deploy switch baru, kita namakan
Switch-Restore. Karena kita sudah punya file config backupnya, bisa dengan mudah langsung
kita restore. Namun, sebelumnya Switch-Restore harus disetting IP address terlebih dahulu
agar bisa ping ke TFTP-Server.
Switch-Restore(config)#int vlan 1
Switch-Restore(config-if)#ip address 192.168.1.12 255.255.255.0
Switch-Restore(config-if)#no shutdown
Switch-Restore(config-if)#
Switch-Restore(config-if)#do ping 192.168.1.11
Dari output tersebut, koneksi antara TFTP-Server dengan Switch-Restore tidak ada masalah.
Keduanya bisa saling ping.
Accessing tftp://192.168.1.11/NXT-S1-running-config...
Loading NXT-S1-running-config from 192.168.1.11: !
[OK - 1480 bytes]
NXT-S1#
Perhatikan proses restore diatas sudah berhasil. 1480 bytes berhasil dicopy dari TFTP-Server
ke Switch-Restore. Kemudian hostname yang sebelumnya Switch-Restore berubah menjadi
NXT-S1. Berarti sekarang NXT-S1 lama sudah digantikan oleh NXT-S1 yang baru.
Misalnya kita ingin merestore Cisco IOS, bisa jalankan perintah dibawah ini:
NXT-S1#show flash
Directory of flash:/
NXT-S1#show flash
Directory of flash:/
File Cisco IOS sudah dihapus. Selanjutnya jalankan perintah restore Cisco IOS
NXT-S1#show flash
Directory of flash:/
Proses STP
1. PC A ingin berkomunikasi dengan PC B. PC A mengirimkan broadcast, yaitu Address
Resolution Protocol (ARP) untuk mencari dimana lokasi PC B. Ketika SwA menerima
broadcast frame, switch akan memforward ke semua port kecuali port asal packet
diterima. SwA akan memforward keluar ke port Fa0/0 dan Fa0/1.
2. Misalkan SwB menerima broadcast frame lebih cepat dari Fa0/0, maka SwB akan
memforward keluar ke dua port yaitu Fa0/5 dan Fa0/1.
3. Lalu broadcast frame yang lain dari SwA datang ke Fa0/1 SwB maka SwB akan
memforward frame ke Fa0/0 dan Fa0/5.
Ketika pertama kali switch dinyalakan, maka switch akan segera mengklaim dirinya sebagai
root bridge, lalu mengirimkan multicast frame keluar yang disebut dengan Bridge Protocol
Data Unit (BPDU), yang digunakan untuk pertukaran informasi STP antar switch.
The Bridge IDs of the Root Bridge and the Bridge ID of the Transmitting Bridge
Pada langkah inisial, masing-masing switch mengklaim sebagai root bridge maka bridge ID
dari root bridge dan bridge ID yang mengirim sama
Bridge ID terdiri dari nilai bridge priority (0 – 65535, 2 bytes) dan MAC Address bridge (6
byte)
Contoh:
- Bridge priority SwA adalah 32768 dan MAC address : 0000.0000.9999 -> bridge ID SwA
32768:0000.0000.9999
- Bridge priority SwB adalah 32768 dan MAC address : 0000.0000.1111 -> bridge ID SwB
32768:0000.0000.1111
The root bridge is the bridge with the lowest bridge ID.
Bandingkan dua bridge ID, priority dibandingkan pertama kali. Jika kedua bridge memiliki
priority sama, maka bandingkan MAC addressnya. Dari contoh diatas, SwA dan SwB
memiliki bridge priority sama (32768), lalu bandingkan MAC address. Karena SwB memiliki
MAC address lebih rendah maka menjadi root bridge.
Note: default priority bridge 32768. Administrator bisa menentukan bridge menjadi root
bridge dengan menurunkan priority value lebih kecil dari 32768. Dan harap di ingat,
perubahan value priority harus kelipatan 4096.
* The cost to reach the root from this bridge (Root Path Cost): value di set 0 diawal
proses pemilihan root bridge dan semua bridge mengklaim dirinya sebagai root bridge.
Range cost antara 0 – 65535 :
Root port adalah port yang paling dekat ke root bridge, yang mana port tersebut menerima
BPDU dengan cost terkecil dari root bridge.
Setiap non-root bridge harus memiliki satu root port. Semua root port berada pada
forwarding state.
STP memilih satu designated port per segmen untuk forward trafik. Port switch yang lain
menjadi non-designated port dan di block. Oleh karena itu, interface Fa0/0 SwA akan
menjadi non-designated port (blocking state). Pada blocking state, meskipun switch tidak
bisa mengirim trafik tetapi masih menerima BPDU.
Sekarang network sudah mencapai kondisi converged. Konvergensi di STP terjadi ketika
semua port di bridge dan switch sudah berubah antara forwarding state atau blocking state.
Tidak ada data yang dikirim sampai konvergensi selesai, maka waktu konvergensi ketika
topologi network berubah menjadi sangat penting. Konvergensi yang cepat sangat
disarankan untuk network skala besar. Normal waktu konvergensi yaitu 50 detik untuk
802.1D STP, tetapi timer bisa disesuaikan.
Ketika lower link putus, SwA harus menunggu Max Age sebelum memulai transisi interface
Fa0/0 dari blocking state menjadi listening state. Pada kondisi listening state harus
menunggu Forward Delay untuk berpindah menjadi learning state. Selanjutnya akan
menunggu Forward Delay. Jika tidak ada BPDU yang diterima, maka port akan berada pada
kondisi forwarding state. Ada 3 periode menunggu (by default) 20, 15 dan 15 yang membuat
STP lama konvergensinya.
Max Age: berapa lama bridge menunggu ketika tidak mendapatkan hello, sebelum
melakukan perubahan topologi STP. Default 20 detik.
Forward Delay: delay yang diakibatkan oleh perubaha interface dari blocking state menjadi
forwarding state. Port berada dalam kondisi listening lalu learning state untuk beberapa
detik yang didefinisikan oleh forward delay.
Contoh lain, misalkan kita punya 3 switch seperti topologi dibawah ini:
Jika SwA terpilih menjadi root bridge, link antara SwB dan SwC ke block. Ketika STP
konvergen, port role bisa dilihat diatas.
1. Pertama, P1 di SwB segera down dan SwB akan mengumumkan bahwa link ke SwA
down.
2. SwB menyarankan link yang menuju SwC (yang mana statusnya blocking) sebagai link
alternative untuk menjadi root port. SwB memulai transisi menjadi P2 dari blocking
state -> listening state -> learning state -> forwarding state. Masing-masing tahap
tersebut membutuhkan waktu 15 detik secara default. Oleh karena itu, port P2 akan di
hold menjadi blocking selama 30 detik sebelum network konvergen lagi. Downtime ini
agak lama dan user bisa merasakannya.
RSTP 802.1w konvergensinya lebih cepat dibandingkan 802.1D STP ketika terjadi perubahan
topologi.
STP vs RSTP
Topologi
Tujuan
Observasi STP
Konfigurasi
Buat topologi dengan dua switch seri 2950-24. Lalu hubungkan keduanya menggunakan kabel
cross dengan dua koneksi Fa0/1 ke F0/1 dan Fa0/2 ke Fa0/2. Secara default STP sudah
berjalan di S1 dan S2, maka akan tampil salah satu port berwarna orange di S1 maupun S2.
Ingat, tiap topologi STP yang dibuat pembaca bisa saja berbeda dengan topologi di lab karena
masing-masing switch memiliki MAC address yang berbeda.
Verifikasi
Perhatikan pada output S1, terdapat tulisan This bridge is the root artinya S1 menjadi
root bridge dan pada S1 semua port role Desg (designated) dan status port FWD (forwarding).
Sedangkan pada S2 menjadi non-root bridge karena hanya ada satu root bridge. Perhatikan
port role S2 : Root dan Altn (Alternate) kemudian status port FWD (forwarding) dan BLK
(blocking).
Topologi
Tujuan
Setting priority bridge
Konfigurasi
Di Lab 19, yang menjadi root bridge yaitu S1. Agar S2 menjadi root bridge, setting priority S2
lebih rendah dibandingkan priority S1. Default priority pada masing-masing switch yaitu 32768.
Untuk mengubah priority dengan kelipatan 4096.
NXT-S2>ena
NXT-S2#conf t
NXT-S2(config)#spanning-tree vlan 1 priority 28672
Verifikasi
NXT-S2#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 28673
Address 00D0.97A2.5D97
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Perhatikan pada output S2, terdapat tulisan This bridge is the root artinya S2 menjadi
root bridge dan pada S2 semua port role Desg (designated) dan status port FWD (forwarding).
Sedangkan pada S1 menjadi non-root bridge karena hanya ada satu root bridge. Perhatikan
port role S2 : Root dan Altn (Alternate) kemudian status port FWD (forwarding) dan BLK
(blocking).
Topologi
Tujuan
Setting port priority
Konfigurasi
NXT-S1#show spanning-tree
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 28673
Address 00D0.97A2.5D97
Cost 19
Port 1(FastEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Fa0/1 menjadi root port dan Fa0/2 menjadi alternate port. Sehingga ketika Fa0/1 down maka
Fa0/2 yang menjadi redundant/backup akan up.
Agar Fa0/2 menjadi primary link (root port) dan Fa0/1 menjadi backup link (alternate port), maka
kita ubah port priority di root bridge S2.
Verifikasi
Bandingkan output spanning-tree S1 sebelum dan setelah diubah port priority Fa0/2 di S2.
Sekarang Fa0/2 menjadi root dan Fa0/1 menjadi alternate. Berarti sudah berhasil.
Perhatikan pada Fa0/2 port priority number telah berubah menjadi 48 sesuai konfigurasi.
o Fa0/1 dan Fa0/2 adalah member VLAN 1. Fa0/3 dan Fa0/4 adalah member
VLAN 2.
o Pada gambar diatas, workstation di VLAN 1 tidak bisa berkomunikasi dengan
workstation di VLAN 2 meskipun terkoneksi ke dalam switch yang sama.
o Membuat VLAN berarti membuat broadcast domain baru. Contoh diatas
merupakan contoh dua broadcast domain.
o By default, switch memiliki default VLAN:
VLAN 1
VLAN 1002
VLAN 1003
VLAN 1004
VLAN 1005
o By default, semua port member VLAN 1.
Keuntungan menggunakan VLAN:
o Membuat virtual LAN berdasarkan kriteria tertentu, misalnya untuk memisahkan
trafik voice, data, ip phone, cctv, wireless, dll.
o Memudahkan perpindahan device karena ditempat baru hanya mengganti port
switch saja
o Mengontrol broadcast domain dan membuat collision domain berdasarkan
kriteria logical
o Mengontrol security (mengisolasi trafik berdasarkan VLAN)
o Load balance network traffic secara logical
Static VLAN
Static VLAN berdasarkan port
Dilakukan secara manual untuk assign port ke VLAN
Disebut juga sebagai Port-Based VLAN
Satu port hanya bisa untuk satu VLAN
Dynamic VLAN
Berdasarkan MAC address PC
Switch secara otomatis assign port ke VLAN
Masing-masing port bisa menjadi lebih dari satu member VLAN
Untuk konfigurasi VLAN dibutuhkan software VMPS (VLAN Membership Policy
Server)
VLAN Characteristics
o A VLAN is a logical broadcast domain that can span multiple physical LAN segments.
o A VLAN can be designed to provide stations logically segmented by functions, project
teams, or applications without regard to the physical location of users.
o Each switch port can be assigned to only one VLAN.
o Ports in a VLAN share broadcasts. Ports that do not belong to the same VLAN do not
share broadcasts. This improves the overall performance of the network.
o A VLAN can exist on a single switch or span across multiple switches.
o VLANs can include stations in a single building or in multiple-building infrastructures,
or they can even connect across wide-area networks (WANs).
Topologi
Tujuan
Konsep Dasar
Pada lab ini gunakan Multi Layer Switch 3560-24PS dan Switch 2960. VLAN yang dibuat ada 2
yaitu VLAN 100 dan VLAN 200. Masing-masing Switch dikonfigurasi VLAN 100 dan VLAN 200.
Fungsi VLAN tersebut untuk segmentasi traffic DATA dan VOICE agar tidak satu network
dengan memanfaatkan manageable Switch. Masing-masing VLAN memiliki default gateway
sendiri.
Konfigurasi
Verifikasi
NXT-DS1
NXT-DS1>enable
NXT-DS1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
NXT-DS1(config)#vlan 100
NXT-DS1(config-vlan)#name DATA
NXT-DS1(config-vlan)#vlan 200
NXT-DS1(config-vlan)#name VOICE
NXT-DS2
NXT-DS2>enable
NXT-DS2#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
NXT-AS3
NXT-AS3>enable
NXT-AS3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
NXT-AS3(config)#interface fa0/23
NXT-AS3(config-if)#switchport mode access
NXT-AS3(config-if)#switchport access vlan 100
% Access VLAN does not exist. Creating vlan 100
NXT-AS3(config-if)#interface fa0/24
NXT-AS3(config-if)#switchport mode access
NXT-AS3(config-if)#switchport access vlan 200
% Access VLAN does not exist. Creating vlan 200
NXT-AS3(config-if)#
NXT-AS3(config-if)#vlan 100
NXT-AS3(config-vlan)#name DATA
NXT-AS3(config-vlan)#vlan 200
NXT-AS3(config-vlan)#name VOICE
NXT-AS3(config-vlan)#
NXT-AS4
NXT-AS4>enable
NXT-AS4#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
110 CCNA Lab Guide Nixtrain www.nixtrain.com
NXT-AS4(config)#interface fa0/23
NXT-AS4(config-if)#switchport mode access
NXT-AS4(config-if)#switchport access vlan 100
% Access VLAN does not exist. Creating vlan 100
NXT-AS4(config-if)#interface fa0/24
NXT-AS4(config-if)#switchport mode access
NXT-AS4(config-if)#switchport access vlan 200
% Access VLAN does not exist. Creating vlan 200
NXT-AS4(config-if)#
NXT-AS4(config-if)#vlan 100
NXT-AS4(config-vlan)#name DATA
NXT-AS4(config-vlan)#vlan 200
NXT-AS4(config-vlan)#name VOICE
NXT-AS4(config-vlan)#
Pembuatan VLAN dapat dilakukan dengan tiga cara : mode config, vlan database dan interface
switchport. Detail pembuatan VLAN:
NXT-DS1 = mode config / mode global
NXT-DS2 = vlan database
NXT-AS3 = interface switchport
NXT-AS4 = interface switchport
Pada NXT-DS1 dan NXT-DS2 interface port yang terkoneksi ke Laptop belum di assign ke
VLAN. Oleh karena itu, kita assign terlebih dahulu
NXT-DS1(config)#interface fa0/24
NXT-DS1(config-if)#switchport mode access
NXT-DS1(config-if)#switchport access vlan 100
NXT-DS2(config)#interface fa0/24
NXT-DS2(config-if)#switchport mode access
NXT-DS2(config-if)#switchport access vlan 100
Verifikasi
Pastikan VLAN 100,200 sudah di konfigurasi di semua Switch dan interface host sudah di
assign ke VLAN.
Dari gambar diatas, switch memiliki dua VLAN. Satu port pada masing-masing switch
diassign untuk satu VLAN.
Workstation di VLAN 1 hanya bisa berkomunikasi dengan workstation di VLAN 1. Ini
artinya bahwa dua workstation beda VLAN pada switch yang sama tidak bisa
berkomunikasi dengan yang lainnya
Sedangkan komunikasi VLAN yang sama namun beda switch melalui trunk link ke
switch lain
Trunk di identifikasi sebagai port yang terhubung antar switch
Trunk port bisa secara otomatis melewatkan trafik untuk semua VLAN yang didefinisikan
di switch. Dan bisa juga memfilter spesifik trafik VLAN.
Biasanya Gigabit port yang digunakan sebagai trunk link, meskipun port yang lain juga
bisa.
Access port vs trunk port
Topologi
Tujuan
Konfigurasi VLAN Trunking antar Switch to Switch
Konsep Dasar
Komunikasi didalam VLAN ada 2 macam, yaitu IntraVLAN dan InterVLAN. IntraVLAN adalah
komunikasi sesama VLAN pada Switch yang sama maupun Switch berbeda. Di lab sebelumnya
menggukan mode access, fungsinya untuk carrier satu VLAN, biasanya digunakan dari Switch
ke end-devices misalnya Laptop,PC,Server,Printer. Agar mengenal lebih dari satu VLAN
digunakanlah mode trunk. Trunk bisa diibaratkan seperti jembatan bisa buat lewat VLAN apa
saja. Biasanya trunk digunakan antar switch-to-switch atau switch-to-router. Pada saat traffic
VLAN masuk port trunk, maka akan ditagging. Sebelum keluar port trunk akan di untagging
terlebih dahulu. Enkapsulasi yang digunakan: dot1q dan isl.
Verifikasi
Konfigurasi
NXT-DS1(config)#interface fa0/1
NXT-DS2(config-if)#switchport trunk encapsulation dot1q
NXT-DS1(config-if)#switchport mode trunk
NXT-DS1(config-if)#switchport trunk allowed vlan all
NXT-DS1(config-if)#interface fa0/3
NXT-DS1(config-if)#switchport trunk encapsulation dot1q
NXT-DS1(config-if)#switchport mode trunk
NXT-DS1(config-if)#switchport trunk allowed vlan all
NXT-DS2(config)#interface fa0/1
NXT-DS2(config-if)#switchport trunk encapsulation dot1q
NXT-DS2(config-if)#switchport mode trunk
NXT-DS2(config-if)#switchport trunk allowed vlan all
NXT-DS2(config-if)#interface fa0/3
NXT-DS2(config-if)#switchport trunk encapsulation dot1q
NXT-DS2(config-if)#switchport mode trunk
NXT-DS2(config-if)#switchport trunk allowed vlan all
NXT-AS3(config)#interface fa0/1
NXT-AS3(config-if)#switchport mode trunk
NXT-AS3(config-if)#switchport trunk allowed vlan all
NXT-AS3(config-if)#interface fa0/3
NXT-AS3(config-if)#switchport mode trunk
116 CCNA Lab Guide Nixtrain www.nixtrain.com
NXT-AS3(config-if)#switchport trunk allowed vlan all
NXT-AS4(config)#interface fa0/1
NXT-AS4(config-if)#switchport mode trunk
NXT-AS4(config-if)#switchport trunk allowed vlan all
NXT-AS4(config-if)#interface fa0/3
NXT-AS4(config-if)#switchport mode trunk
NXT-AS4(config-if)#switchport trunk allowed vlan all
Di Switch 2960 default encapsulation dot1q, jadi tidak perlu konfigurasi encapsulasi.
Verifikasi
Cek ping antar VLAN yang sama. Misalnya dari Laptop2 ping ke Laptop 4, 5, 6 dan Laptop1 ke
Laptop3.
PC>ping 192.168.100.4
PC>ping 192.168.100.5
PC>ping 192.168.100.6
PC>ping 192.168.200.3
Switch 1 Switch 2
Dynamic Desirable Trunk Dynamic Desirable
Dynamic Desirable Trunk Dynamic Auto
Trunk Trunk Dynamic Desirable
Dynamic Auto Trunk Trunk
Dynamic Auto Access Dynamic Auto
Topologi
Tujuan
Konfigurasi
NXT-DS1(config)#interface fa0/3
NXT-DS1(config-if-range)#no switcport mode trunk
NXT-DS1(config-if-range)#do show interface trunk
Pastikan untuk interface fa0/1 antara NXT-DS1 dan NXT-DS2 masih tetap trunking.
Pastikan pada saat verifikasi interface trunk kosong, kecuali NXT-AS4 masih ada Gig0/1. Hapus
juga interface Gig0/1 dari interface trunking.
Selanjutnya, konfigurasi DTP yang secara otomatis akan membuat interface menjadi trunking.
DTP yang akan dibuat
Default DTP switch: auto. Agar menjadi trunk kita akan konfigurasi mode dynamic desirable.
Interface fa0/1 antara NXT-AS3 dan NXT-AS3 mode nya sama-sama desirable. Lihat table
DTP, hasilnya akan menjadi trunk. Cek kolom status pastikan sudah menjadi trunking.
Laptop2>ping 192.168.100.5
Topologi
Tujuan
Setting VTP
Konfigurasi
S1 = VTP Server
S2 = VTP Transparent
S3 = VTP Client
S1>ena
S1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#vlan 100
S1(config-vlan)#vlan 200
S1(config-vlan)#vlan 300
S1(config-vlan)#
S1(config-vlan)#do show vlan brief
S1(config)#int fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk allowed vlan all
S3(config)#int fa0/2
S3(config-if)#switchport mode trunk
S3(config-if)#switchport trunk allowed vlan all
S2#sh vl br
S3#sh vl br
S2 dan S3 VLAN masih default. Agar memiliki informasi VLAN yang sama dengan S1 lakukan
konfigurasi VTP dulu di switch lalu tampilkan output vlannya.
S1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#vtp mode server
Device mode already VTP SERVER.
S1(config)#vtp domain NIXTRAIN
Domain name already set to NIXTRAIN.
S1(config)#vtp password NXT
Setting device VLAN database password to NXT
S1(config)#vtp version 2
S1(config)#do sh vtp status
VTP Version : 2
Configuration Revision : 4
Maximum VLANs supported locally : 255
Number of existing VLANs : 8
VTP Operating Mode : Server
VTP Domain Name : NIXTRAIN
VTP Pruning Mode : Disabled
VTP V2 Mode : Enabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0x24 0xFE 0x55 0xD0 0x06 0x69 0x39
Configuration last modified by 0.0.0.0 at 3-1-93 00:05:11
Local updater ID is 0.0.0.0 (no valid interface found)
S1(config)#
S2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
S2(config)#vtp domain NIXTRAIN
Domain name already set to NIXTRAIN.
S2(config)#vtp password NXT
Setting device VLAN database password to NXT
S2(config)#vtp version 2
S2(config)#do sh vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 255
Number of existing VLANs : 8
VTP Operating Mode : Transparent
VTP Domain Name : NIXTRAIN
VTP Pruning Mode : Disabled
VTP V2 Mode : Enabled
VTP Traps Generation : Disabled
MD5 digest : 0x03 0xA1 0xEE 0x06 0xA3 0x32 0x2D 0x4D
Configuration last modified by 0.0.0.0 at 3-1-93 00:29:36
S3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#vtp mode client
Setting device to VTP CLIENT mode.
S3(config)#vtp domain NIXTRAIN
Domain name already set to NIXTRAIN.
S3(config)#vtp password NXT
Setting device VLAN database password to NXT
S3(config)#vtp version 2
Cannot modify version in VTP client mode
S3(config)#do sh vtp status
VTP Version : 2
Configuration Revision : 4
Maximum VLANs supported locally : 255
Number of existing VLANs : 8
VTP Operating Mode : Client
VTP Domain Name : NIXTRAIN
VTP Pruning Mode : Disabled
VTP V2 Mode : Enabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0x24 0xFE 0x55 0xD0 0x06 0x69 0x39
Configuration last modified by 0.0.0.0 at 3-1-93 00:05:11
S3(config)#do sh vl br
Semua switch telah memiliki informasi VLAN yang sama. Sekarang control manajemen VLAN
ada di VTP server, sehingga apabila ada penambahan atau pengurangan, VTP transparent dan
VTP client akan mengikuti VTP server.
Sesuaikan nama domain, password, version dengan VTP server agar bisa menerima
advertisement dari VTP server.
Topologi
Tujuan
Setting etherchannel
Konfigurasi
Etherchannel akan diimplementasikan untuk aggregate link Fa0/1, Fa0/2, Fa0/11, Fa0/12 di
NXT-DS1 dan NXT-DS2 menggunakan PAgP. Kemudian port-channel disetting trunk agar bisa
digunakan untuk melewatkan trafik VLAN DATA dan VLAN VOICE.
Verifikasi
show etherchannel
show etherchannel summary
Konfigurasi
Verifikasi
NXT-DS1(config)#interface port-channel 1
NXT-DS1(config-if)#switchport trunk encapsulation dot1q
NXT-DS1(config-if)#switchport mode trunk
NXT-DS1(config-if)#switchport trunk allowed vlan all
NXT-DS2(config)#interface port-channel 1
NXT-DS2(config-if)#switchport trunk encapsulation dot1q
NXT-DS2(config-if)#switchport mode trunk
NXT-DS2(config-if)#switchport trunk allowed vlan all
Verifikasi trunk
Etherchannel dan switchport trunk telah berhasil dibuat. Untuk verifikasi koneksi lakukan ping
dari sesama VLAN 100 yaitu Laptop2 ke Laptop 4,5,6. Pastikan berhasil dan perhatikan pada
interface etherchannel, semua port sudah UP semua ditandai dengan warna hijau di Cisco
Packet Tracer.
Konfigurasi Router-On-Stick
1. Pilih Interface router
2. Setting sub-interface
3. Setting protocol trunking ISL atau 802.1Q
Per-interface interVLAN routing menggunakan interface fisik router dan access port di switch.
Tiap VLAN memiliki interface fisik router tersendiri.
Topologi
Tujuan
Setting interVLAN routing dengan SVI L3 switch
Konfigurasi
NXT-DS1 dipilih sebagai gateway VLAN 100 dan VLAN 200 menggunakan SVI (Switch Virtual
Interface).
Aktifkan interface SVI VLAN 100 dan VLAN 200. IP address gateway:
VLAN 100: 192.168.100.254/24
VLAN 200: 192.168.200.254/24
NXT-DS1(config)#interface vlan100
NXT-DS1(config-if)#
%LINK-5-CHANGED: Interface Vlan100, changed state to up
Cek ping dari masing-masing host VLAN ke gateway VLAN. Misalkan, Laptop2 ke gateway
VLAN 100 dan Laptop1 ke gateway VLAN 200.
Laptop2>ping 192.168.100.254
Laptop1>ping 192.168.200.254
Sekarang cek ping antar host beda VLAN, misalkan Laptop1 ke Laptop2. Pastikan masing-
masing host sudah disetting default gateway-nya. Contoh Laptop1:
NXT-DS1#show ip route
Default gateway is not set
IP routing belum aktif di NXT-DS1. Aktifkan dulu fungsi IP routingnya dan cek lagi routing
tablenya.
PC>ping 192.168.100.2
Oke, sekarag sudah berhasil ping antar VLAN yang berbeda. Berarti InterVLAN routing sudah
berjalan dengan baik.
Topologi
Tujuan
Setting Router-on-stick
Konfigurasi
Tambahkan NXT-R1 dan koneksikan NXT-R1 ke NXT-AS4. Sesuaikan dengan topologi diatas
untuk cablingnya.
NXT-AS4(config)#interface Gig0/1
NXT-AS4(config-if)#switchport mode trunk
NXT-AS4(config-if)#switchport trunk allowed vlan all
NXT-R1(config)#interface Gig0/0.100
NXT-R1(config-subif)#encapsulation dot1q 100
NXT-R1(config-subif)#ip address 192.168.100.254 255.255.255.0
NXT-R1(config-subif)#
NXT-R1(config-subif)#interface Gig0/0.200
NXT-R1(config-subif)#encapsulation dot1q 200
NXT-R1(config-subif)#ip address 192.168.200.254 255.255.255.0
NXT-R1(config-subif)#
NXT-R1(config-subif)#interface Gig0/0
NXT-R1(config-if)#no shutdown
NXT-R1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
Verifikasi
Cek ping dari masing-masing host VLAN ke gateway VLAN. Misalkan, Laptop2 ke gateway
VLAN 100 dan Laptop1 ke gateway VLAN 200.
Laptop2>ping 192.168.100.254
Laptop1>ping 192.168.200.254
Laptop1>ping 192.168.100.2
Sekarang sudah berhasil ping antar VLAN yang berbeda. Berarti InterVLAN routing sudah
berjalan dengan baik menggunakan Router-on-Stick.
1 0 ms 1 ms 0 ms 192.168.200.254
2 0 ms 0 ms 0 ms 192.168.100.5
Trace complete.
Port-security digunakan untuk mengamankan port switch melalui MAC address. MAC
address yang dilarang menggunakan port switch maka akan di deny ketika mengirimkan
packet melalui switch tersebut.
Port-security dapat mencegah terjadinya MAC flooding atau spoofing attack.
Topologi
Tujuan
Konfigurasi
Hapus konfigurasi Switch
NXT-S1#erase startup-config
Erasing the nvram filesystem will remove all configuration files!
Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
NXT-S1#delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
NXT-S1#reload
Proceed with reload? [confirm]
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname NXT-S1
NXT-S1(config)#interface vlan1
NXT-S1(config-if)#ip address 192.168.1.1 255.255.255.0
NXT-S1(config-if)#ip default-gateway 192.168.1.254
NXT-S1(config-if)#no shutdown
NXT-S1(config-if)#
SERVER>ping 192.168.1.1
NXT-S1(config-if)#interface gig0/2
NXT-S1(config-if)#switchport mode access
NXT-S1(config-if)#switchport port-security
NXT-S1(config-if)#switchport port-security mac-address
0004.9a8b.a712
NXT-S1(config-if)#switchport port-security violation shutdown
Verifikasi
PC>ping 192.168.1.11
Perbedaan sebelum dan sesudah di ping yaitu pada baris Last Source Address:Vlan.
Sekarang sudah terisi dengan MAC address Web-Server.
NXT-S1#show mac-address-table
Mac Address Table
-------------------------------------------
Topologi baru
NXT-S1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security
Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Gig0/2 1 1 0 Shutdown
----------------------------------------------------------------------
NXT-S1(config-if)#
NXT-S1(config-if)#do sh port
PC>ping 192.168.1.11
NXT-S1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security
Action
(Count) (Count) (Count)
--------------------------------------------------------------------
152 CCNA Lab Guide Nixtrain www.nixtrain.com
Gig0/2 1 1 1 Shutdown
--------------------------------------------------------------------
--
Port Status Secure-shutdown, sebelum di ping dan tidak ada violation statusnya Secure-
up.
Interface Gig0/2 masih down. Agar statusnya UP UP kembali, jalankan shutdown dan no
shutdown.
NXT-S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
NXT-S1(config)#interface gig0/2
NXT-S1(config-if)#shutdown
NXT-S1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to up
NXT-S1(config-if)#
PC>ping 192.168.1.11
Ping berhasil dari Laptop1 ke Web-Server. Cek MAC address table Switch:
NXT-S1#show mac-address-table
Mac Address Table
-------------------------------------------
Topologi
Tujuan
Setting sticky mac address untuk mempelajari MAC address secara dynamic
Konfigurasi
Melanjutkan konfigurasi lab sebelumnya.
NXT-S1(config)#interface gig0/2
NXT-S1(config-if)#no switchport port-security mac-address
0004.9A8B.A712
Untuk membatasi berapa banyak yang akan disimpan secara dinamis oleh sticky, perlu kita
batasi menggunakan maximum.
Hasil akhirnya
NXT-S1 telah mencatat MAC address Web-Server secara dinamis. Sebelum di ping Sticky
MAC Address masih 0 dan Last Source Address:Vlan bukan MAC address Web-Server.
Topologi Testing
Koneksikan Web-Server-Fake pada interface Gig0/2 NXT-S1. Jalankan ping dari Laptop1 ke
Web-Server-Fake. Apa yang terjadi?
NXT-S1#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security
Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Gig0/2 1 1 1 Shutdown
--------------------------------------------------------------------
--
Interface Gig0/2 mengalami down (err-disabled) karena ada yang menggunakan interface
156 CCNA Lab Guide Nixtrain www.nixtrain.com
Gig0/2 tanpa diijinkan MAC addressnya. Agar dapat digunakan kembali, koneksikan Web-
Server ke Interface Gig0/2 dan lakukan shutdown, no shutdown di interface.
Topologi
Tujuan
Setting errdisable autorecovery agar tidak perlu no shutdown manual lagi ketika terjadi
violation
Konfigurasi
Melanjutkan konfigurasi sebelumnya
Dengan perintah diatas, admin tidak perlu melakukan shutdown dan no shutdown lagi, karena
secara otomatis akan UP sendiri interface yang down karena violation port-security dan bisa
diatur berapa lama recoverynya. Interval satuannya second. 300 second = 5 menit.
Verifikasi
NXT-R1#sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user static
route
o - ODR, P - periodic downloaded static route
Component Description
Gateway of last resort Digunakan jika paket tidak ada yang match dengan route yang lain.
Misalnya, route 0.0.0.0 dan mask 0.0.0.0 match setiap packet, jika
ada packet tidak match dengan route lain, maka next hop address
yang akan digunakan oleh packet ini yaitu 192.168.2.1
Route type Tipe atau source route:
Administrative Distance
Connected interface 0
Static route 1
External BGP 20
Internal EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP 120
EGP 140
ODR 160
Unknown 255
Static Routing
Routing
Forwarding paket dari satu network ke network lainnya dengan memilih jalur yang
terbaik dari routing table
Routing memungkinkan dua network atau lebih dapat berkomunikasi dengan network
lainnya
Routing table hanya terdiri dari jalur terbaik untuk masing-masing network destination
Static routing
Konfigurasi routing dilakukan secara manual
Tidak memberikan informasi atau update otomatis antar router
Optimal untuk network hub-and-spoke
o Semua remote site diarahkan menuju central site
o Router di central site memiliki static route ke semua subnet dimasing-masing
remote site
Membutuhkan informasi network destination
Setiap network destination disetting manual
Digunakan oleh organisasi kecil
Sebagai backup dynamic route
Cocok digunakan di network yang memiliki bandwidth lambat, misalnya dial-up
Memiliki administrative distance 0 atau 1
RIPv2
Keuntungan menggunakan dynamic routing dibandingkan static routing:
Tidak perlu tahu network destination
Perlu melakukan advertise network yang terhubung langsung
Update perubahan topologi secara dinamis
Pekerjaan network admin jadi berkurang
Digunakan di industri besar
Neighbor router melakukan pertukaran informasi routing dan membangun routing table
secara otomatis
Lebih mudah dibandingkan menggunakan static routing
Overview RIPv2
161 CCNA Lab Guide Nixtrain www.nixtrain.com
Open standar protocol (Cisco atau non-Cisco)
Classless routing protocol (support default atau sub-networks)
Mendukung VLSM
Mendukung Autentikasi
Menggunakan multicast address 224.0.0.9
Administrative distance: 120
Metric: hop count (terbaik = yang paling kecil)
Hop ke-16 unreachable
Load balancing 4 equal path
Digunakan untuk organisasi kecil
Update secara periodic dan pertukaran keseleruhan informasi routing tabel setiap 30
second
Kerugian RIPv2
Utilisasi bandwidth sangat tinggi karena diperlukan untuk broadcast setiap 30 second
(RIPv1)
Terbatas pada jumlah hop (bukan bandwidth)
Tidak scalable, hop count hanya 15
Konvergensi rendah
Waktu konvergensi: waktu yang dibutuhkan oleh router untuk menggunakan route alternative
ketika best route down.
EIGRP
EIGRP disebut juga sebagai routing protocol distance vector, terkadang disebut juga advanced
distance vector atau routing protocol hybrid.
Notes EIGRP
EIGRP menggunakan autonomous system number (ASN) untuk mengidentifikasi router-
router yang sharing informasi route
Hanya router yang memiliki ASN sama yang bisa sharing informasi route
Konfigurasi EIGRP
Konfigurasi OSPF
Router(config)# router ospf <process-id>
Router(config-router)# network <network-id> <wildcard-mask> area
<area-id>
Router(config-router)# network <network-id> <wildcard-mask> area
<area-id>
Keuntungan OSPF
Open standard
Tidak ada batasan jumlah hop
Loop free
Konvergensi lebih cepat
Kerugian OSPF
Mengkonsumsi lebih banyak resource CPU
Kompleks dalam hal design dan implementasi
Hanya mendukung equal load balancing
Hanya mendukung protocol IP
EGIRP vs OSPF
Topologi
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting static routing
NXT-R2>enable
NXT-R2#configure terminal
NXT-R2(config)#interface lo1
NXT-R2(config-if)#ip address 172.16.3.3 255.255.255.0
NXT-R2(config-if)#
NXT-R2(config-if)#interface lo2
NXT-R2(config-if)#ip address 172.16.4.4 255.255.255.0
NXT-R2(config-if)#
NXT-R2(config-if)#end
Interface loopback secara default tidak ada, untuk membuat interface loopback gunakan
command diatas. Fungsi interface loopback ini seperti logical interface untuk
merepresentasikan sebuah subnet. Manfaat lain interface loopback untuk testing. Jika memiliki
keterbatasan resources untuk membuat LAN saat ngelab, gunakan interface loopback sebagai
LAN. Interface loopback sudah UP secara otomatis, sehingga tidak perlu memberikan sub-
command no shutdown.
Untuk melakukan verifikasi apakah IP address yang sudah kita setting apakah sudah sesuai
atau belum. Gunakan command dibawah ini.
R1#show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 192.168.1.254 YES manual up up
FastEthernet1/0 12.12.12.1 YES manual up up
Loopback1 172.16.1.1 YES manual up up
Loopback2 172.16.2.2 YES manual up up
R1#
Part 2: Dari R1, untuk menuju network Fa0/0 R2, yang menjadi next-hop ip address yaitu
IP address Fa1/0 R2.
Part 3:
Part 4: Dari R1, untuk menuju network Fa0/0 R2, yang menjadi exit-interface yaitu
interface Fa1/0 R1.
Part 5:
Verifikasi
Setelah melakukan setting static routing, lakukan verifikasi dengan beberapa command
dibawah ini. Tes Ping antara Laptop1 dan Laptop2 pastikan berhasil. Lakukan tracert dari
Laptop1 untuk melihat router mana saja yang dilewati ketika menuju ke Laptop2.
Dari output command static routing yang kita inputkan diatas, akan tampil kode S di routing
table, artinya routing yang aktif yaitu static routing.
Administrative Distance (AD) menyatakan tingkat prioritas routing protocol ketika router
menjalankan lebih dari satu routing protocol secara bersamaan. AD dengan nilai terkecil yang
akan di pilih oleh router. Misalkan kita mengaktifkan protocol routing dynamic OSPF dan RIP,
maka yang akan dipilih oleh router yaitu OSPF karena memiliki nilai AD lebih kecil (110),
sedangkan RIP memiliki nilai AD lebih besar (120).
Metric menyatakan nilai dari hasil perhitungan routing protocol. Untuk RIP, metric terbaik dinilai
dari hop terkecil, sehingga path (jalur) terbaik menurut RIP yaitu route dengan jumlah hop
terkecil.
Laptop1>tracert 192.168.2.1
Tracing route to 192.168.2.1 over a maximum of 30 hops:
1 7 ms 1 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 12.12.12.2
3 1 ms 0 ms 0 ms 192.168.2.1
Trace complete.
Dari output diatas, untuk menuju Laptop2 dari Laptop1 melewati 3 hop.
192.168.1.254 12.12.12.2
192.168.2.1
Topologi
Router-1 Router-2
Comp-A Comp-B
Router-3
Table Addressing
Tujuan
Setting static routing
Konfigurasi
Setting static routing di Router-1, Router-2 dan Router-3
Router-1(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.1 1
Router-1(config)#ip route 192.168.3.0 255.255.255.0 192.168.5.2 5
Verifikasi
Lakukan ping dari Comp-A ke Comp-B menggunakan command promt dan pastikan berhasil.
Jika belum berhasil, cek lagi konfigurasi / IP yang telah diinputkan.
Topologi
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting RIPv2
Debug RIPv2
Setting passive-interface RIPv2
R2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Setting RIPv2 di R2
Verifikasi
Tampilkan routing table setelah disetting RIPv2 di R1
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
1 1 ms 0 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 12.12.12.2
3 0 ms 0 ms 0 ms 192.168.2.1
Trace complete.
1 1 ms 0 ms 0 ms 192.168.2.254
2 0 ms 0 ms 0 ms 12.12.12.1
3 1 ms 11 ms 11 ms 192.168.1.1
Trace complete.
Note: ulangi langkah yang sama diatas untuk menampilkan routing information di R2
Berdasarkan output routing information di R1, kita bisa lihat bahwa R1 menggunakan RIP
version 2 untuk network 12.0.0.0, 172.16.0.0, dan 192.168.1.0. RIP memiliki Administrative
Distance (AD) 120. Terdapat 4 interface yang mengaktifkan RIP yaitu Fa1/0, Fa0/0, Lo1, Lo2.
Debug RIP di R1
Dengan mengaktifkan fitur debug, kita bisa tahu apakah RIP sudah berjalan atau belum.
R1#debug ip rip
RIP protocol debugging is on
R1#
RIP: received v2 update from 12.12.12.2 on FastEthernet1/0
172.16.3.0/24 via 0.0.0.0 in 1 hops
172.16.4.0/24 via 0.0.0.0 in 1 hops
192.168.2.0/24 via 0.0.0.0 in 1 hops
182 CCNA Lab Guide Nixtrain www.nixtrain.com
RIP: sending v2 update to 224.0.0.9 via FastEthernet1/0 (12.12.12.1)
RIP: build update entries
172.16.1.0/24 via 0.0.0.0, metric 1, tag 0
172.16.2.0/24 via 0.0.0.0, metric 1, tag 0
192.168.1.0/24 via 0.0.0.0, metric 1, tag 0
RIP: sending v2 update to 224.0.0.9 via Loopback1 (172.16.1.1)
RIP: build update entries
12.12.12.0/24 via 0.0.0.0, metric 1, tag 0
172.16.2.0/24 via 0.0.0.0, metric 1, tag 0
172.16.3.0/24 via 0.0.0.0, metric 2, tag 0
172.16.4.0/24 via 0.0.0.0, metric 2, tag 0
192.168.1.0/24 via 0.0.0.0, metric 1, tag 0
192.168.2.0/24 via 0.0.0.0, metric 2, tag 0
RIP: sending v2 update to 224.0.0.9 via Loopback2 (172.16.2.2)
RIP: build update entries
12.12.12.0/24 via 0.0.0.0, metric 1, tag 0
172.16.1.0/24 via 0.0.0.0, metric 1, tag 0
172.16.3.0/24 via 0.0.0.0, metric 2, tag 0
172.16.4.0/24 via 0.0.0.0, metric 2, tag 0
192.168.1.0/24 via 0.0.0.0, metric 1, tag 0
192.168.2.0/24 via 0.0.0.0, metric 2, tag 0
RIP: sending v2 update to 224.0.0.9 via FastEthernet0/0
(192.168.1.254)
RIP: build update entries
12.12.12.0/24 via 0.0.0.0, metric 1, tag 0
172.16.1.0/24 via 0.0.0.0, metric 1, tag 0
172.16.2.0/24 via 0.0.0.0, metric 1, tag 0
172.16.3.0/24 via 0.0.0.0, metric 2, tag 0
172.16.4.0/24 via 0.0.0.0, metric 2, tag 0
192.168.2.0/24 via 0.0.0.0, metric 2, tag 0
Dari output debug RIP, kita bisa lihat bahwa RIP sudah running di router R1. Untuk
menghentikan output debug, gunakan command undebug ip rip atau undebug all.
Setting passive-interface di R1
Untuk menghentikan routing updates yang dikirimkan ke Network A, maka aktifkan command
passive-interface di interface fa0/0 R1 yang menuju Network A. Hal ini tidak
mempengaruhi advertise Network A. Jadi, Network A masih tetap dikenali oleh R2 dan masih
tampil di routing table R2. Di routing protocol RIPv2, mengaktifkan passive-interface
mencegah multicast update melalui interface spesifik dan masih bisa mendapatkan update dari
RIP neighbor yang lain.
R1(config)#router rip
R1(config-router)#passive-interface fa0/0
R1(config-router)#
R1#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 3 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 2, receive 2
Interface Send Recv Triggered RIP Key-chain
FastEthernet1/0 2 2
Loopback1 2 2
Loopback2 2 2
Automatic network summarization is not in effect
Maximum path: 4
Routing for Networks:
12.0.0.0
172.16.0.0
192.168.1.0
Passive Interface(s):
FastEthernet0/0
Routing Information Sources:
Gateway Distance Last Update
12.12.12.2 120 00:00:08
Distance: (default is 120)
R1#
Topologi
AS=100
Tujuan
Setting EIGRP
Debug EIGRP
Setting passive-interface EIGRP
Dari output diatas, hanya menampilkan directly connected network pada masing-masing router
yang ditandai dengan kode C. Untuk menghubungkan router agar bisa berkomunikasi dengan
network remote (yang tidak terhubung langsung dengan router) maka perlu disetting routing
protocol, salah satu contohnya yaitu EIGRP.
Setting EIGRP di R2
Command untuk mensetting EIGRP.
Verifikasi
Tampilkan routing table setelah disetting EIGRP di R1
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
1 1 ms 0 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 12.12.12.2
3 0 ms 0 ms 0 ms 192.168.2.1
Trace complete.
Laptop1>tracert 192.168.2.1
1 1 ms 0 ms 0 ms 192.168.2.254
2 0 ms 0 ms 0 ms 12.12.12.1
3 1 ms 11 ms 11 ms 192.168.1.1
Trace complete.
Dari output neighbor table dapat diketahui bahwa R1 memiliki neighbor router 12.12.12.2 (IP
address R2).
Tampilkan topologi table di R1
R1#show ip eigrp topology
IP-EIGRP Topology Table for AS 100
Note: ulangi langkah yang sama diatas untuk menampilkan neighbor table dan topologi table di
R2
R1#
Berdasarkan output routing information di R1, kita bisa lihat bahwa R1 menggunakan EIGRP
dengan ASN 100 untuk network 12.0.0.0, 172.16.0.0, dan 192.168.1.0. EIGRP memiliki
Administrative Distance 120. Secara default hop-count EIGRP 100.
Terdapat 4 interface yang disetting EIGRP yaitu Fa1/0, Fa0/0, Lo1, Lo2.
Debug EIGRP R2
Pada saat kita mensetting EIGRP di R2 step sebelumnya pada Halaman 43, di R2 akan tampil
output seperti dibawah ini :
R2(config-router)#network 172.16.3.0
R2(config-router)#network 172.16.4.0
R2(config-router)#network 192.168.2.0
R2(config-router)#no auto-summary
R2(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 100: Neighbor 12.12.12.1 (FastEthernet1/0)
resync: summary configured
Setelah selesai setting EIGRP di R1, kemudian kita mensetting EIGRP di R2, setelah input
network 12.12.12.0 di R2, muncul pesan neighbor adjacency yang ditambahkan ke dalam
routing process EIGRP. Oleh karena itu, saat kita verifikasi show ip eigrp neighbors R2
akan memiliki neighbor 12.12.12.1 seperti tampilan dibawah ini :
R2#
Selain itu juga terjadi proses resync saat kita mengetikkan command no auto-summary.
Untuk mengaktifkan debug paket EIGRP, gunakan command dibawah ini :
Setting passive-interface di R1
Dari output debug packet EIGRP, kita bisa lihat bahwa EIGRP menggunakan paket hello untuk
membentuk relationship dengan router tetangga (adjacent router). Apabila kita mengaktifkan
command passive-interface di interface maka akan menghentikan pengiriman paket hello
sehingga akan mencegah update routing outgoing dan incoming.
Karena Network A dan Network B tidak memerlukan paket hello, maka kita perlu mengaktifkan
passive-interface untuk interface di R1 dan R2 yang menuju Network A dan Network B.
Note: ulangi langkah yang sama diatas untuk setting passive-interface EIGRP di R2
Topologi
Tujuan
Troubleshooting EIGRP
Pertanyaan
Pada lab ini, Anda telah diberikan output konfigurasi EIGRP topologi diatas. Untuk mengerjakan
lab ini, Anda buat topologi terlebih dahulu sesuai topologi diatas lalu Anda ketikkan konfigurasi
dibawah dan jawab pertanyaan lab ini, pilih satu jawaban yang benar!
1. Jalur yang akan dilewati oleh R1 ke R5 ?
a. Trafik equal load balance melalui R2 dan R3
b. Trafik melalui R3
c. Trafik unequal load-balanced melalui R2 dan R3
d. Trafik melalui R2
2. Router R6 tidak membentuk EIGRP neighbor relationship dengan R1. Apakah ada yang
salah dengan konfigurasinya?
a. Network command ada yang salah
b. K value mismatch
c. AS ga match
d. Passive-interface akfit
3. R1 mencoba ping ke interface Loopback0 R5 dengan IP 10.5.5.5 dari source Loopback0
10.1.1.1 namun success rate 0 %. Mengapa Lo0 R1 tidak bisa ping ke Lo0 R5 ?
a. Ada kesalahan network statement di R5
b. Loopback interface R5 shutdown
c. Ada kesalahan network statement di R1
d. Ada kesalahan network statement di R5
4. Loopback interface di R4 dengan IP address 10.4.4.4/32, 10.4.4.5/32, 10.4.4.6/32 tidak
tampil di routing table R5. Mengapa hal itu bisa terjadi?
a. Automatic summarization diaktifkan, sehingga hanya tampil network 10.0.0.0
b. R4 dikonfigurasi dengan AS yang lain, sehingga tidak membentuk peering
dengan R5
c. Interface shutdown, sehingga network tersebut tidak diadvertised
d. Loopback address tidak diadvertise dan terdapat kesalahan command network di
R4
193 CCNA Lab Guide Nixtrain www.nixtrain.com
Konfigurasi
R1: R2:
int lo0 int lo0
ip address 10.1.1.1 255.255.255.255 ip address 10.2.2.2 255.255.255.255
int e0/0 int e0/0
ip address 192.168.16.1 255.255.255.0 ip address 192.168.123.2 255.255.255.0
int s1/1 int s2/1
ip address 192.168.13.1 255.255.255.0 ip address 192.168.12.2 255.255.255.0
bandwidth 1000 !
int s1/3 router eigrp 1
ip address 192.168.12.1 255.255.255.0 network 10.2.2.2 0.0.0.0
! network 192.168.12.0
router eigrp 1 network 192.168.123.0
network 192.168.12.0
network 192.168.13.0
network 192.168.16.0
R3: R4:
int lo0 int lo0
ip address 10.3.3.3 255.255.255.255 ip address 10.4.4.4 255.255.255.255
int e0/0 int lo1
ip address 192.168.123.3 255.255.255.0 ip address 10.4.4.5 255.255.255.255
int s2/1 int lo2
ip address 192.168.13.3 255.255.255.0 ip address 10.4.4.6 255.255.255.255
! int e0/0
router eigrp 1 ip address 192.168.123.4 255.255.255.0
network 10.3.3.3 0.0.0.0 !
network 192.168.13.0 router eigrp 2
network 192.168.123.0 network 10.4.4.4 0.0.0.0
network 10.4.4.5 0.0.0.0
network 10.4.4.6 0.0.0.0
network 192.168.123.0
R5: R6:
int lo0 int lo0
ip address 10.5.5.5 255.255.255.255 ip address 10.6.6.6 255.255.255.255
int lo1 int e0/0
ip address 10.5.5.55 255.255.255.255 ip address 192.168.16.6 255.255.255.0
int e0/0 !
ip address 192.168.123.5 255.255.255.0 router eigrp 1
! network 10.6.6.6 0.0.0.0
router eigrp 1
network 10.5.5.5 0.0.0.0
network 10.5.5.55 0.0.0.0
network 10.10.10.0 0.0.0.255
network 192.168.123.0
Topologi
Area 0
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting OSPF
Setting router-id OSPF
Setting passive-interface dan network type loopback OSPF
195 CCNA Lab Guide Nixtrain www.nixtrain.com
Konfigurasi
Agar proses routing berhasil, harus disetting OSPF disemua router terlebih dulu. Setelah itu
baru diverifikasi dengan tes Ping end-to-end device-nya.
Setting OSPF di R1
Command untuk mensetting OSPF.
R1(config)#router ospf 1
R1(config-router)#network 12.12.12.0 0.0.0.255 area 0
R1(config-router)#network 172.16.1.0 0.0.0.255 area 0
R1(config-router)#network 172.16.2.0 0.0.0.255 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
Setting OSPF di R2
Command untuk mensetting OSPF.
R2(config)#router ospf 1
R2(config-router)#network 12.12.12.0 0.0.0.255 area 0
R2(config-router)#network 172.16.3.0 0.0.0.255 area 0
R2(config-router)#network 172.16.4.0 0.0.0.255 area 0
R2(config-router)#network 192.168.2.0 0.0.0.255 area 0
Verifikasi
Tampilkan routing table setelah disetting OSPF di R1
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
R1#
R1#show ip protocol
Dari informasi routing diatas, R1 menjalankan OSPF dengan proses ID 1. Ada 4 network yang
diroutingkan oleh R1. Administrative distance 110. R1 memiliki router ID 172.16.2.2.
R1 memiliki neighbor 172.16.4.4 (IP Loopback R2). 172.16.4.4 merupakan router-ID R2.
Note: ulangi langkah yang sama diatas untuk menampilkan informasi neighbor dan informasi
routing protocol di R2
1 1 ms 0 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 12.12.12.2
3 0 ms 0 ms 0 ms 192.168.2.1
Trace complete.
1 1 ms 0 ms 0 ms 192.168.2.254
2 0 ms 0 ms 0 ms 12.12.12.1
3 1 ms 11 ms 11 ms 192.168.1.1
Trace complete.
Debug OSPF di R1
05:53:59: %OSPF-5-ADJCHG: Process 1, Nbr 172.16.4.4 on FastEthernet1/0
from LOADING to FULL, Loading Done
Setelah selesai setting OSPF di R2, di R1 maupun R2 akan muncul output adjacent router
OSPF. Dari output debug OSPF diatas R1 memiliki neighbor 172.16.4.4. 172.16.4.4 adalah
router ID dari R2. Berarti R1 dan R2 telah menjalin relationship neighbor (adjacency) sehingga
routing update akan saling dikirimkan.
R1(config)#router ospf 1
R1(config-router)#router-id 111.111.111.111
R1(config-router)#Reload or use "clear ip ospf process" command, for
this to take effect
R1(config-router)#
R1#
06:12:37: %OSPF-5-ADJCHG: Process 1, Nbr 172.16.4.4 on FastEthernet1/0
from FULL to DOWN, Neighbor Down: Adjacency forced to reset
R1#
06:12:41: %OSPF-5-ADJCHG: Process 1, Nbr 172.16.4.4 on FastEthernet1/0
from LOADING to FULL, Loading Done
Dari output neighbor table di R1, bisa kita lihat di kolom neighbor ID terdapat 222.222.222.222,
dimana 222.222.222.222 adalah router-id R2. Dengan demikian, setting router-id OSPF di R2
telah berhasil.
Note: ulangi langkah yang sama diatas untuk mereset process OSPF dan tampilkan neighbor
table OSPF di R2, pastikan neighbor ID R1 111.111.111.111
R1#show ip protocols
OSPF dan EIGRP sama-sama menggunakan paket hello sebelum membentuk relationship
antar router. Perhatikan informasi interface OSPF Fa0/0 dan Fa1/0 R1 diatas. Fa0/0 sudah
diaktifkan command passive-interface sehingga tidak ada lagi paket hello. Beda dengan
Fa1/0 yang ada keterangan Hello due in..
Karena Network A dan Network B merupakan jaringan LAN dimana tidak membutuhkan
relationship neighbor antar router OSPF sehingga tidak jadi masalah ketika interface Fa0/0
diaktifkan command passive-interface-nya. Lain halnya dengan interface Fa1/0 ketika
diaktifkan command passive-interface, maka akan menimbulkan masalah yaitu R1 tidak dapat
membentuk relationship dengan R2, sehingga OSPF tidak dapat berjalan normal.
OSPF secara default memiliki hello interval = 10 second, dan dead interval = 40 second.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Dari output show ip ospf interface dan show ip route kita bisa lihat bahwa loopback
yang sebelumnya kita buat untuk tujuan imitasi subnet atau testing menjadi sebuah network
sendiri di R1 maupun di R2 berubah menjadi stub host dengan prefix /32 dan network type
LOOPBACK.
R1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Semua loopback, yaitu Loopback1, Loopback2, Loopback3, Loopback4 menjadi stub host
dengan network type LOOPBACK. Stub host memang tampil di routing table dengan prefix /32,
akan tetapi tidak dapat digunakan untuk forwarding.
Agar semua loopback dapat di advertise oleh OSPF sebagai network dengan prefix aslinya
yaitu /24, caranya dengan mengubah network type loopback menjadi point-to-point.
R2(config)#interface lo3
R2(config-if)#ip ospf network point-to-point
R2(config-if)#
R2(config-if)#interface lo4
R2(config-if)#ip ospf network point-to-point
R2(config-if)#
R2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Dari output diatas, semua loopback telah diadvertise sebagai network dengan prefix /24.
Selanjutnya kita akan tes Ping dari Loopback1 di R1 ke Loopback3 di R2.
Note: ulangi langkah yang sama diatas untuk tes Ping dari Loopback4 di R2 ke Loopback2 di
R1.
Topologi
Tujuan
Troubleshooting OSPF
Pertanyaan
Pada lab ini, Anda telah diberikan output konfigurasi OSPF topologi diatas. Untuk mengerjakan
lab ini, Anda buat topologi terlebih dahulu sesuai topologi diatas menggunakan GNS3 lalu Anda
ketikkan konfigurasi dibawah dan jawab pertanyaan lab ini, pilih satu jawaban yang benar!
1. R3 dan R4 tidak bisa membentuk OSPF neighborship. Apa masalahnya ?
a. Area ID R3 dan R4 tidak sama
b. Enkapsulasi Layer 2 pada kabel serial tidak sama
c. Hello dan dead interval OSPF tidak sama
d. Router ID R3 dikonfigurasi di R4
2. R3 dan R5 tidak bisa membentuk OSPF neighborship. Apa masalahnya?
a. Area ID R3 dan R5 tidak sama
b. Enkapsulasi Layer 2 pada kabel serial tidak sama
c. Hello dan dead interval OSPF tidak sama
d. Router ID R3 dikonfigurasi di R5
3. R1dan R2 tidak bisa membentuk OSPF neighborship. Apa masalahnya?
a. Area ID R1 dan R2 tidak sama
b. Ethernet0/1 R1 dikonfigurasi hello interval OSPF non-default
c. Enkapsulasi Layer 2 pada kabel serial tidak sama
d. Hello dan dead interval OSPF tidak sama
4. R3 dan R6 tidak bisa membentuk OSPF neighborship. Apa masalahnya?
a. Area ID R3 dan R6 tidak sama
b. Enkapsulasi Layer 2 pada kabel serial tidak sama
c. Hello dan dead interval OSPF tidak sama
d. Ethernet0/1 R1 dikonfigurasi hello interval OSPF non-default
e. Router ID R3 dikonfigurasi di R6
R5 R6
! username R3 password CISCO36
interface Loopback0 !
description **Loopback** interface Loopback0
ip address 192.168.5.5 255.255.255.255 description **Loopback**
ip ospf 5 area 0 ip address 192.168.6.6 255.255.255.255
! ip ospf 6 area 0
interface Ethernet0/0 !
ip address 172.16.114.1 255.255.255.0 interface Ethernet0/0
ip ospf 5 area 0 ip address 172.16.115.1 255.255.255.0
! ip ospf 6 area 0
interface Serial1/0 !
description **Connected to R3-Main Branch interface Serial1/0
office** description **Connected to R3-Main Branch
ip address 10.10.240.6 255.255.255.252 office**
encapsulation ppp ip address 10.10.240.10 255.255.255.252
ip ospf 5 area 0 encapsulation ppp
! ip ospf 6 area 0
router ospf 5 ppp authentication chap
log-adjacency-changes !
router ospf 6
router-id 192.168.3.3
!
Solusi
1.a, 2.c, 3.b, 4.d
Configuration Description
Router(config)#ip dhcp pool NetworkA Membuat nama DHCP pool
Menentukan network dan subnet mask DHCP
Router(dhcp-config)#network 10.1.1.0 /24
pool
Router(dhcp-config)#default-router 10.1.1.1 Setting default gateway klien
Router(dhcp-config)#dns-server 10.1.1.1 Setting Domain Name Server (DNS)
Router(dhcp-config)#domain-name
Setting domain-name
nixtrain.com
Lama waktu IP digunakan oleh klien.
Command syntax “lease {days[hours]
[minutes] | infinite}”. Pada konfigurasi tersebut
Router(dhcp-config)#lease 0 12 dipinjamkan ke klien selama 12 jam. Default
lease satu hari.
Sebelum habis waktunya, klien meminta
request ke server untuk renew
Router(dhcp-config)#exit
Menentukan range IP address yang tidak di
Router(config)# ip dhcp excluded-address
lease ke klien. Ingat, command ini di global
10.1.1.1 10.1.1.10
configuration mode.
Topologi
Tujuan
Setting DHCP Server Router0
Konfigurasi
Konfigurasi DHCP Server di Router0, network 192.168.1.0/24
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0
Router(config-if)#ip add 192.168.1.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
Verifikasi
Untuk testing apakah DHCP server sudah berfungsi dengan baik atau belum, jalankan DHCP
client di Laptop0.
ACL Standard
1. Nomor : 1-99
2. Digunakan untuk filter source IP address
3. Permit / Deny semua protocol suite TCP/IP
4. Tips : assign pada router yang terdekat dengan destination (close to the
destination router)
ACL Extended
1. Nomor : 100-199
2. Digunakan untuk filter source dan destination IP address
3. Dapat memfilter spesifik protocol IP dan port number
4. Tips : assign pada router yang terdekat dengan source (close to the source router)
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global
router, kemudian langkah kedua assign rule ACL tersebut di interface.
Router(config)# access-list 100 permit/deny protocol source_IP
destination_IP
Router(config)# access-list 100 permit/deny protocol source_IP port
destination_IP port
Router(config)# access-list 100 permit/deny protocol any any
Topologi
Area 0
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting ACL Standard
Konfigurasi
Laptop1>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2
IP Address......................: 192.168.1.1
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.254
Laptop1 dapat melakukan tes Ping ke Laptop2 yang berada di network 192.168.2.0
Laptop1>ping 192.168.2.1
ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-
nya di R2? Agar rule tersebut berjalan normal saat di eksekusi, maka kita taruh di dekat router
tujuan. Ingat konsep ACL standar : close to the destination router.
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di
interface agar bekerja efektif. ACL ditempatkan di interface outgoing menuju network
192.168.2.0.
R2(config)#interface fa0/0
R2(config-if)#ip access-group 1 out
Verifikasi
R2#show access-list
Standard IP access list 1
10 deny host 172.16.1.1
20 deny 192.168.1.0 0.0.0.255
30 permit any
R2#
Laptop1>ping 192.168.2.1
ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 tidak boleh
berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain
192.168.1.1.
Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain
192.168.1.1. Misalnya kita ubah menjadi 192.168.1.3
Laptop1>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2
IP Address......................: 192.168.1.3
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.254
Laptop1>ping 192.168.2.1
Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0.
Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 saat
mengakses network 192.168.2.0.
Tes Ping dari Loopback1 ke Laptop2 hasilnya 0 percent dan ditampilkan kode U (unreachable).
Berarti rule ACL baris ke-2 sudah berhasil.
Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes
Ping dari Loopback2 ke Laptop2 dengan extended ping.
R1#ping
Protocol [ip]:
Target IP address: 192.168.2.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: loopback2
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]
Sweep range of sizes [n]:
219 CCNA Lab Guide Nixtrain www.nixtrain.com
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 172.16.2.2
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms
Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memberikan success rate 100%.
Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.
Dari output interface access-list diatas, di Fa0/0 R2 terdapat outgoing access-list dengan
number 1.
Topologi
Area 0
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Konfigurasi
Sebelum menerapkan ACL, setting OSPF Area 0 terlebih dahulu topologi diatas. Apabila
menggunakan topologi sebelumnya, hapus dulu konfigurasi ACL standardnya.
#1. Buat rule ACL extended seperti dibawah ini:
1. Allow host 192.168.2.1 mengakses service SSH R1
2. Allow network R2 mengakses service HTTP ke mana saja
3. Deny semua trafik lainnya
Laptop2>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::260:2FFF:FE42:A6D3
IP Address......................: 192.168.2.1
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.2.254
Laptop2 dapat melakukan tes Ping ke Laptop1 yang berada di network 192.168.1.0
Laptop2>ping 192.168.1.1
ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-
nya di R2? Agar rule tersebut berjalan normal saat di eksekusi, maka kita taruh di dekat router
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di
interface agar bekerja efektif. Rule ACL ditempatkan di interface outgoing menuju network luar
di Fa1/0 R2.
R2(config)#interface fa1/0
R2(config-if)#ip access-group 100 out
Verifikasi
R2#show access-list
Extended IP access list 100
10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
20 permit tcp any any eq www
R2#
Laptop2>ping 192.168.1.1
ACL sudah berjalan sesuai dengan rule nomer 3 diatas, deny semua traffic lainnya termasuk
ping dari Laptop2 ke Laptop1. Perhatikan yang memberikan reply dari router R2
(192.168.2.254).
Tes Ping dari Laptop2 ke Laptop1 dengan mengubah IP address Laptop2 selain
192.168.2.1
Laptop2>ipconfig
Laptop2>ping 192.168.1.1
Dengan IP 192.168.2.3 ternyata tidak berhasil tes Ping host yang berada di network
192.168.1.0.
Laptop2>ping 10.10.10.1
Laptop2>ping 20.20.20.2
Dari output interface access-list diatas, di Fa1/0 R2 terdapat outgoing access-list dengan
number 100.
Laptop2>ipconfig
PC>
R1>enable
Password:
R1#
R1#
Akses SSH dari Laptop2 ke R1 berhasil. Hal ini sesuai dengan rule ACL extended nomer 1.
R2#show access-list
Extended IP access list 100
10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22 (154 match(es))
20 permit tcp any any eq www
R2
Perhatikan pada baris pertama rule ACL terdapat 154 match(es) artinya jumlah attempt yang
match dengan rule baris ke-1 dimana Laptop2 diperbolehkan mengakses service SSH ke R1.
Jumlah match akan terus naik seiring dengan jumlah koneksi SSH dari Laptop2 ke R1.
Klik Laptop2 -> Pilih tab Desktop -> Klik Web Browser -> Isikan IP Web Server : 192.168.1.11
-> ENTER.
R2#show access-list
Extended IP access list 100
10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22 (155 match(es))
20 permit tcp any any eq www (11 match(es))
Dari output baris rule nomor 2 diatas, bagian akhir baris terdapat 11 match(es) artinya jumlah
attempt yang dilakukan oleh source any ketika mengakses HTTP.
Dari informasi output show access-list dapat disimpulkan bahwa ACL yang telah kita buat
sudah berhasil melewatkan traffic SSH dan HTTP.
Soal
Anda diminta membuat ACL number tidak lebih dari tiga baris dengan spesifikasi berikut ini:
Hanya web akses dari host C yang bisa mengakses Finance Web Server
Tidak ada host lain yang memiliki akses ke Finance Web Server
Semua trafik diperbolehkan
IP addressing:
Core connection: 198.18.196.65
Host LAN: 192.168.33.1 – 192.168.33.254
o Host A: 192.168.33.1
o Host B: 192.168.33.2
o Host C: 192.168.33.3
o Host D: 192.168.33.4
Server LAN: 172.22.242.17 – 172.22.242.30
o Finance Web Server: 172.22.242.23
o Public Web Server: 172.22.242.17
Corp1#show running-config
Building configuration...
1 Corp1>enable
2 Corp1#configure terminal
3 Corp1(config)#access-list 100 permit tcp host 192.168.33.3 host 172.22.242.23 eq 80
4 Corp1(config)#access-list 100 deny tcp any host 172.22.242.23 eq 80
5 Corp1(config)#access-list 100 permit ip any any
6
7 Corp1(config)#interface fa 0/1
8 Corp1(config-if)#ip access-group 100 out
9
10 Corp1(config-if)#end
11 Corp1#copy running-config startup-config
Rule
Hanya web akses dari host C yang bisa mengakses Finance Web Server -> baris 3
Tidak ada host lain yang memiliki akses ke Finance Web Server -> baris 4
Semua trafik diperbolehkan -> baris 5
Rule ACL telah dibuat, selanjutnya menentukan lokasi penempatan rulenya, lihat baris 7 dan 8,
ACL akan diimpementasikan di interface fa 0/1 yang menuju Server LAN.
NAT adalah metode translasi IP private menjadi IP public. Agar dapat berkomunikasi dengan
Internet kita harus teregistrasi menggunakan IP public.
Tujuan NAT
Mengurangi keterbatasan IPv4
Menyembunyikan skema network internal
Tipe NAT
1. NAT Static
2. NAT Dynamic
3. PAT (Port Address Translation)
Terminologi NAT
1. Inside Local Adress : source address sebelum translasi (IP private)
2. Outside Local Address : destination address sebelum translasi (IP private)
3. Inside Global Address : inside host setelah translasi (IP public)
4. Outside Global Address : outside destination host setelah translasi (IP public)
IP Private
Yaitu IP yang digunakan oleh organisasi secara internal dan tidak dapat dirutekan di Internet.
Class Range
A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255
Perusahaan kecil biasanya mendapatkan IP public dari ISP
ISP mendapatkan alokasi IP public dari IANA (Internet Assigned Numbers Authority)
Device yang dapat melakukan translation biasanya berupa firewall, router, server.
Keuntungan NAT
Menghemat alamat IP secara legal
Mengurangi overlap pengalamatan
Meningkatkan fleksibilitas ketika berkomunikasi ke internet
Mengurangi penomoran kembali jika terjadi perubahan network
Kerugian NAT
Terdapat delay pada proses switching
Tidak dapat melakukan trace end-to-end IP
Terdapat beberapa aplikasi yang tidak berfungsi ketika implementasi NAT
NAT Static
Termasuk jenis one-to-one NAT, satu IP private ditranslate menjadi satu IP public
Topologi
Area 0
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting NAT Static
Tabel NAT R1
Private IP Public IP
192.168.1.1 12.12.12.11
192.168.1.2 12.12.12.22
192.168.1.3 12.12.12.33
Tabel NAT R2
Private IP Public IP
192.168.2.1 12.12.12.44
192.168.2.2 12.12.12.55
192.168.2.3 12.12.12.66
Verifikasi
Tes Ping dari Laptop1 ke Lo3
Laptop1>ping 172.16.3.3
Dari tampilan diatas dapat diketahui bahwa Laptop1 yang berada di Private Network dapat
berkomunikasi dengan Lo3 dan Lo4 yang berada di Internet.
Dari tampilan NAT tabel di R1 dapat dilihat proses translasi dari host 192.168.1.1 menjadi
12.12.12.11. Sebelum packet di forward ke Internet, terlebih dahulu source host 192.168.1.1
diubah menjadi 12.12.12.11 agar bisa dikenal di Internet. Karena Private IP tidak dikenal di
Internet dan tidak dirutekan di Internet.
Note: ulangi langkah verifikasi diatas untuk tes Ping dari Laptop2 ke Lo1 dan Lo2 dan
tampilkan NAT table di R2.
1 0 ms 0 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 172.16.4.4
Trace complete.
Dimulai dari Laptop1 ke Gateway 192.168.1.254, kemudian source IP Laptop1 diubah menjadi
12.12.12.11 sehingga masuk ke directly connected network R1 dan R2, langsung di teruskan
sampe di Lo4 (172.16.4.4).
1 0 ms 1 ms 0 ms 192.168.2.254
2 * 0 ms 0 ms 172.16.2.2
Trace complete.
Topologi
Area 0
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting NAT Dynamic
Konfigurasi
Untuk mempraktikkan konsep NAT Static ini, kita asumsikan bahwa area Internet menggunakan
routing OSPF. Network A dan Network B pada R1 dan R2 tidak diadvertise oleh OSPF
sehingga masuk Network Private, sehingga untuk mengakses Internet dibutuhkan NAT. Agar
Network A dan Network B tidak diadvertise oleh OSPF berarti kita tidak perlu memasukkan
Network A dan Network B pada command OSPF di R1 maupun R2.
R2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter
area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
239 CCNA Lab Guide Nixtrain www.nixtrain.com
Gateway of last resort is not set
Dari output kedua routing table di R1 dan R2, sudah tidak terlihat lagi route menuju masing-
masing Network A dan Network B. Oleh karena itu, agar Network A dan Network B bisa
berkomunikasi dengan Internet langkah selanjutnya yaitu setting NAT.
Pool NAT R1
192.168.1.0/24 12.12.12.11-12.12.12.20
Pool NAT R2
192.168.2.0/24 12.12.12.21-12.12.12.30
Verifikasi
Tes Ping dari Laptop1 ke Lo3
Laptop1>ping 172.16.3.3
Dari tampilan diatas dapat diketahui bahwa Laptop1 yang berada di Private Network dapat
berkomunikasi dengan Lo3 dan Lo4 yang berada di Internet.
Dari tampilan NAT tabel di R1 dapat dilihat proses translasi dari host 192.168.1.1 menjadi
12.12.12.11 dengan tujuan host 172.16.4.4 dan 172.16.3.3.
Note: ulangi langkah verifikasi diatas untuk tes Ping dari Laptop2 ke Lo1 dan Lo2 dan
tampilkan NAT table di R2.
1 0 ms 0 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 172.16.4.4
Trace complete.
1 0 ms 1 ms 0 ms 192.168.2.254
2 * 0 ms 0 ms 172.16.2.2
Trace complete.
Topologi
Area 0
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting PAT
Konfigurasi
Di lab ini akan dibagi menjadi dua bagian yang pertama tentang Port Address Translation dan
kedua tentang Port Address Translation menggunakan exit-interface.
Untuk mempraktikkan konsep NAT Static ini, kita asumsikan bahwa area Internet menggunakan
routing OSPF. Network A dan Network B pada R1 dan R2 tidak diadvertise oleh OSPF
sehingga masuk Network Private, sehingga untuk mengakses Internet dibutuhkan NAT. Agar
Network A dan Network B tidak diadvertise oleh OSPF berarti kita tidak perlu memasukkan
Network A dan Network B pada command OSPF di R1 maupun R2.
R2#show ip route
..
Gateway of last resort is not set
Pool NAT R1
192.168.1.0/24 12.12.12.11
Pool NAT R2
192.168.2.0/24 12.12.12.22
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config-if)#
R1(config-if)#interface fa1/0
R1(config-if)#ip nat outside
R1(config-if)#
R1(config-if)#exit
R1(config)#
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#
R1(config)#ip nat pool POOLR1 12.12.12.11 12.12.12.11 netmask
255.255.255.0
R1(config)#
R1(config)#ip nat inside source list 1 pool POOLR1 overload
R1(config)#
R2(config)#interface fa0/0
R2(config-if)#ip nat inside
R2(config-if)#
R2(config-if)#interface fa1/0
Verifikasi
Tes Ping dari Laptop1 ke Lo3
Laptop1>ping 172.16.3.3
Dari tampilan diatas dapat diketahui bahwa Laptop1 yang berada di Private Network dapat
berkomunikasi dengan Lo3 dan Lo4 yang berada di Internet.
Dari tampilan NAT tabel di R1 dapat dilihat proses translasi dari host 192.168.1.1 menjadi
12.12.12.11 dengan tujuan host 172.16.4.4 dan 172.16.3.3. Dengan menggunakan single-IP
address Public, maka yang membedakan tiap sessionnya yaitu port, contoh 123, 124, 125, dst.
Note: ulangi langkah verifikasi diatas untuk tes Ping dari Laptop2 ke Lo1 dan Lo2 dan
tampilkan NAT table di R2.
1 0 ms 0 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 172.16.4.4
Trace complete.
1 0 ms 1 ms 0 ms 192.168.2.254
2 * 0 ms 0 ms 172.16.2.2
Trace complete.
Topologi
Area 0
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Tujuan
Setting PAT with Exit-Interface
Konfigurasi
Bagian 2. Port Address Translation with Exit-Interface
Untuk mempraktikkan konsep NAT Static ini, kita asumsikan bahwa area Internet menggunakan
routing OSPF. Network A dan Network B pada R1 dan R2 tidak diadvertise oleh OSPF
sehingga masuk Network Private, sehingga untuk mengakses Internet dibutuhkan NAT. Agar
Network A dan Network B tidak diadvertise oleh OSPF berarti kita tidak perlu memasukkan
Network A dan Network B pada command OSPF di R1 maupun R2.
R2#show ip route
..
Gateway of last resort is not set
Pool NAT R1
192.168.1.0/24 Fa1/0
Pool NAT R2
192.168.2.0/24 Fa1/0
Verifikasi
Tes Ping dari Laptop1 ke Lo3
Laptop1>ping 172.16.3.3
Dari tampilan diatas dapat diketahui bahwa Laptop1 yang berada di Private Network dapat
berkomunikasi dengan Lo3 dan Lo4 yang berada di Internet.
Note: ulangi langkah verifikasi diatas untuk tes Ping dari Laptop2 ke Lo1 dan Lo2 dan
tampilkan NAT table di R2.
1 0 ms 0 ms 0 ms 192.168.1.254
2 0 ms 0 ms 0 ms 172.16.4.4
Trace complete.
1 0 ms 1 ms 0 ms 192.168.2.254
2 * 0 ms 0 ms 172.16.2.2
Trace complete.
Topologi
Device
Router 1941 ditambahkan modul HWIC-2T, Switch 2960.
Konfigurasi
Setting IP address, default route ke Loopback0, EIGRP dan redistribute
R1(config)#int g0/1
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#int s0/0/0
R1(config-if)#ip add 12.12.12.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#clock rate 128000
R1(config-if)#
R1(config-if)#router eigrp 100
R1(config-router)#network 12.12.12.0
R1(config-router)#network 192.168.1.0
R1(config-router)#no auto-summary
R3(config)#int g0/1
R3(config-if)#ip add 192.168.1.3 255.255.255.0
R3(config-if)#no sh
R3(config-if)#int s0/0/1
R3(config-if)#ip add 23.23.23.3 255.255.255.0
R3(config-if)#no sh
R3(config-if)#
R3(config-if)#router eigrp 100
R3(config-router)#network 192.168.1.0
R3(config-router)#network 23.23.23.0
R3(config-router)#no auto-summary
R2(config)#int s0/0/0
R2(config-if)#ip add 12.12.12.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int s0/0/1
R(config-if)#ip add 23.23.23.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int lo0
R2(config-if)#ip add 8.8.8.8 255.255.255.255
R2(config-if)#no sh
Laptop1
Coba shutdown interface Fa0/1 di S1 dan lakukan ping lagi ke 8.8.8.8 dari Laptop1 .
S1(config)#int fa0/1
S1(config-if)#sh
S1(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to
administratively down
PC>ping 8.8.8.8
Setelah shutdown interface Fa0/1 di S1, Laptop1 gagal ping dan keluar output RTO. Begitu juga
di S2 akan mengalami hal yang sama ketika Laptop2 ping 8.8.8.8 namun Fa0/1 di S2 di
shutdown. Oleh karena itu, aktifkan kembali interface Fa0/1 di S1 dengan perintah no
shutdown. Pada topology tersebut memang terdapat dua gateway, namun dari sisi host hanya
bisa memilih satu yang akan digunakan. Misalnya gateway R1 mati, kemudian di Laptop1
diarahkan ke gateway R2 juga bisa normal kembali atau sebaliknya.
Dengan adanya HSRP/GLBP host tidak perlu setting manual dalam memilih gateway, HSRP
akan mendeteksi apabila ada gateway utama mati, maka akan dialihkan ke gateway backup
sedangkan disisi host harus mensetting IP virtual HSRP/GLBP.
Konfigurasi HSRP di R1
Konfigurasi HSRP di R2
R1#sh standby
GigabitEthernet0/1 - Group 1 (version 2)
State is Active
5 state changes, last state change 01:17:38
Virtual IP address is 192.168.1.254
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0000.0C9F.F001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 2.271 secs
Preemption enabled
Active router is local
Standby router is unknown
Priority 150 (configured 150)
Group name is hsrp-Gig0/1-1 (default)
R3#sh standby
GigabitEthernet0/1 - Group 1 (version 2)
State is Standby
7 state changes, last state change 01:17:08
Virtual IP address is 192.168.1.254
Active virtual MAC address is 0000.0C9F.F001
Local virtual MAC address is 0000.0C9F.F001 (v2 default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 2.694 secs
Preemption disabled
Active router is 192.168.1.1
Standby router is local
Priority 100 (default 100)
Group name is hsrp-Gig0/1-1 (default)
HSRP telah aktif. Sekarang ganti IP address default gateway pada Laptop1 dan Laptop2
menjadi 192.168.1.254 (sesuai IP HSRP)
Shutdown interface Fa0/1 S1, lalu ping dan lakukan tracert ke 8.8.8.8
Ada delay saat terjadi pergantian dari Standby Router menjadi Active Router yang disebabkan
karena interface Active Router down (link Fa0/1 S1 dan R1 down)
Konfigurasi GLBP
Pada packet tracer tidak mensupport GLBP, konfigurasi dibawah untuk GNS3.
R1 akan menjadi Active Virtual Gateway sekaligus Active Virtual Forwarder, sedangkan R3
menjadi Active Virtual Forwarder saja. AVG akan merespon ARP klien dengan metode round-
robin, klien akan dikirim dua MAC address, sehingga masing-masing klien akan melewati router
yang berbeda-beda. Pertama, lewat R1, kemudian yang lain lewat R3.
Term Definition
Data Terminal DTE adalah device yang berada pada sisi network LAN,
Equipment (DTE) mengirimkan dan menerima data, DTE biasanya router
Data Communication
DCE nama lain dari Frame Relay Switch (FRS)
Equipment (DCE)
Virtual Circuit (VC) VC menghubungkan dua DTE
Permanent Virtual
Yang ditetapkan sebagai virtual circuit
Circuit (PVC)
Switched Virtual Circuit VC yang di setup ketika dibutuhkan
Access Link Leased line yang menghubungkan DTE dan DCE
Access Rate Clock speed dari access link
CIR adalah kecepatan virtual cirtuit:
Topologi
Tujuan
R1(config)#int g0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no sh
R1(config)#int s0/0/0
R1(config-if)#ip add 172.16.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#encapsulation frame-relay
R1(config-if)#frame-relay map ip 172.16.1.2 103 broadcast
R1(config-if)#clock rate 128000
R1(config-if)#
R1(config)#int g0/0
R1(config-if)#ip add 192.168.3.1 255.255.255.0
R1(config-if)#no sh
R3(config)#int s0/0/0
R3(config-if)#ip address 172.16.1.2 255.255.255.0
R3(config-if)#no sh
R3(config-if)#encapsulation frame-relay
R3(config-if)#frame-relay map ip 172.16.1.1 301 broadcast
Frame relay telah dikonfigurasi, untuk verifikasi apakah frame relay sudah terkoneksi atau
belum ping dari R1 ke R3 dan sebaliknya
Dari output diatas R1 dan R3 sudah terhubung melalui Frame Relay Switch. Selanjutnya setting
routing protocol EIGRP untuk menghubungkan semua network yang ada.
R3(config-router)#do sh ip ro eigrp
172.16.0.0/16 is variably subnetted, 2 subnets, 2 masks
D 192.168.1.0/24 [90/2172416] via 172.16.1.1, 00:02:58, Serial0/0/0
Semua network telah terhubung melalui EIGRP. Sekarang coba Anda ping antar laptopnya,
dari Laptop1 ke Laptop3 atau sebaliknya, pastikan ping berhasil. Jika belum cek lagi konfigurasi
yang sudah Anda inputkan.
Topologi
Tabel Addressing
Device Interface IP Address Subnet Mask Default Gateway
Konfigurasi
Setting routing
Setting routing OSPF Area 1
Aktifkan OSPF single-area pada semua router dan menggunakan proses ID 1.
Tambahkan semua network ke dalam proses OSPF kecuali 209.165.200.224/27.
Konfigurasi default route ke Internet pada router Central menggunakan Lo0 sebagai
exit interface dan lakukan redistribusi default route ke dalam proses OSPF.
Verifikasi konfigurasi router OSPF
Note: Harap diingat bahwa HDLC sebagai default enkapsulasi pada serial router Cisco.
Ubah enkapsulasi serial menjadi PPP.
4. Verifikasi di interface S0/0/0 antara router Branch1 dan Central apakah line status dan
line protocolnya sudah up/up dan enkapsulasinya PPP?
Branch1# show interfaces s0/0/0
Serial0/0/0 is up, line protocol is up
Hardware is WIC MBRD Serial
Internet address is 10.1.1.1/30
MTU 1500 bytes, BW 1544 Kbit/sec, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, LCP Open
Open: IPCP, CDPCP, loopback not set
Keepalive set (10 sec)
Last input 00:00:00, output 00:00:00, output hang never
Last clearing of "show interface" counters 00:03:58
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops:
0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
5. Ketikkan perintah encapsulation ppp di interface S0/0/0 pada router Branch1 router
untuk memperbaiki enkapsulasi yang mismatch (tidak sama).
Branch1(config)# interface s0/0/0
Branch1(config-if)# encapsulation ppp
6. Ketikkan perintah show ip interface brief pada router Branch1 dan Central
setelah network konvergen. Lihat pada line status dan line protocol, pastikan semua
up/up.
Branch1#show ip interface brief
Interface IP-Address OK? Method Status
Protocol
8. Konfigurasi enkapsulasi serial antara router Central dengan Branch3 menjadi PPP.
Verifikasi
Verifikasi konektivatas end-to-end dengan cara tes Ping antar PC-A dan PC-C. Pastikan bisa
saling ping antara router Central dan Branch3 dan Routing OSPF berjalan normal.
Topologi
Tujuan
Konfigurasi
Setting IP address server sesuai topologi
Router>enable
Router#conf t
Router(config)#host R1
R1(config)#int fa0/1
R1(config-if)#description "LAN"
R1(config-if)#ip add 172.16.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#
R1(config-if)#int fa0/0
R1(config-if)#desc "PPPoE"
R1(config-if)#ip add 1.1.1.1 255.0.0.0
R1(config-if)#pppoe enable
R1(config-if)#no sh
R1(config-if)#int virtual-template1
R1(config-if)#ip unnumbered fa0/0
R1(config-if)#peer default ip address pool nixtrain
R1(config-if)#ppp authentication chap
R1(config-if)#exit
R1(config)#vpdn enable
R1(config)#vpdn-group group0
R1(config-vpdn)#accept-dialin
R1(config-vpdn-acc-in)#protocol pppoe
R1(config-vpdn-acc-in)#virtual-template 1
R1(config-vpdn-acc-in)#exit
279 CCNA Lab Guide Nixtrain www.nixtrain.com
R1(config-vpdn)#ip local pool nixtrain 10.1.1.10 10.1.1.20
R1(config)#username nixtrain password 12345
R1(config)#do copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
R1(config)#
Verifikasi
Untuk verifikasi sudah berjalan atau belum service PPPoEnya, coba Anda lakukan dial in dari
Laptop1 atau Laptop 2.
Laptop1 sebagai PPPoE klien terhubung ke router (PPPoE server) dan mendapatkan IP dari
pool nixtrain sehingga Laptop1 terhubung directly connected dan bisa mengakses web server
di LAN dengan IP web server 172.16.1.2.
Protocol Description
Internet Protocol Security (IPSec) Sebagian besar di deploy untuk teknologi VPN
Hanya digunakan untuk IP dan bisa mengenkripsi
semua trafik yang disupport oleh IP protocol
Membutuhkan digital certificate atau pre-shared
key
Secure Socket Layer (SSL) Menyediakan keamanan antar klien dan server
based on Internet
Autentikasi server ke klien yang menggunakan
public-key cryptography dan digital certificate, SSL
mengenkripsi semua sesi komunikasi
Proteksi web (HTTP) seperti telnet, ftp dan email
Transport Layer Security (TLS) Membutuhkan digital certificate antara klien dan
server
Menyediakan keamanan untuk trafik diatas layer
transport
Tidak menyediakan security untuk web trafik pada
layer transport
Topologi
Tujuan
Konfigurasi
Setting IP address semua router dan laptop sesuai addressing topologi ditas.
Pastikan R1 bisa ping R3 dan sebaliknya. Coba Anda ping terlebih dahulu.
R1(config-if)#interface tunnel 0
R1(config-if)#ip address 10.10.10.1 255.255.255.252
R1(config-if)#tunnel source fa0/0
R1(config-if)#tunnel destination 35.35.35.3
R3(config)#interface tunnel 0
R3(config-if)#ip address 10.10.10.2 255.255.255.252
R3(config-if)#tunnel source fa0/0
R3(config-if)#tunnel destination 15.15.15.1
R1(config-if)#do sh ip int br
Interface IP-Address OK? Method Status Protocol
FastEthernet0/0 15.15.15.1 YES manual up up
FastEthernet0/1 192.168.1.1 YES manual up up
Tunnel0 10.10.10.1 YES manual up up
Vlan1 unassigned YES unset administratively down down
R3(config-router)#no auto-summary
R3(config-router)#
%DUAL-5-NBRCHANGE: IP-EIGRP 100: Neighbor 10.10.10.1 (Tunnel0) resync:
summary configured
R1(config-router)#do sh ip ro eigrp
15.0.0.0/24 is subnetted, 1 subnets
D 192.168.3.0/24 [90/26882560] via 10.10.10.2, 00:01:32, Tunnel0
R3(config-router)#do sh ip ro eigrp
35.0.0.0/24 is subnetted, 1 subnets
D 192.168.1.0/24 [90/26882560] via 10.10.10.1, 00:02:15, Tunnel0
Verifikasi end-to-end
Ping dari Laptop1 ke Laptop3 dan sebaliknya
Laptop1>ping 192.168.3.3
Laptop3>ping 192.168.1.3
Ping berhasil antar end-devices. Berarti GRE Tunnel sudah berjalan dengan baik.
Topologi
Tujuan
Setting Syslog Server
Konfigurasi
Aktifkan syslog server di Server
S1(config)#logging 192.168.1.11
S1(config)#
Generate log event
- Buat Loopback0 di R1 dengan ip address 1.1.1.1/32
- Matikan Laptop1 dan Laptop2, lalu nyalakan lagi
Verifikasi
Tampilkan hasil log di Syslog Server
Log message sudah masuk ke syslog server. Namun masih ada permasalahan waktu. Kita
setting clock terlebih dahulu di switch.
S1#clock set 06:49:00 February 6 2016
Aktifkan logging timestamp service di S1
Switch(config)#service timestamps log datetime msec
Matikan Laptop1 dan Laptop2, lalu nyalakan lagi untuk generate log events di S1, lalu tampilkan
lagi output syslog server
Tujuan
Setting NTP Client di Router
Konfigurasi
Melanjutkan topology Syslog yang masih terdapat permasalahan waktu pada router. Oleh
karena itu kita akan mengkonfigurasi agar clock di router mengikuti NTP server.
Enable NTP Server
Tujuan
Setting SNMP
Konsep Dasar
SNMP membantu network engineer untuk memanage dan monitoring status network devices.
Network device bisa mengirimkan beberapa informasi ke NMS server untuk analisis CPU,
memory, I/O.
NetFlow adalah aplikasi Cisco Propietary IOS untuk mengumpulkan informasi trafik IP
network. Dengan kata lain, Netflow menyediakan informasi detail tentang paket yang
melewati network
Cisco mendefinisikan urutan paket sebagai berikut:
Source IP address
Destination IP address
Source port number
Destination port number
Layer 3 protocol type
ToS
Input logical interface
Mengaktifkan teknologi NetFlow pada network dapat membantu kita memahami
bagaimana aliran atau flow sebuah network.
Topologi
Tujuan
Setting netflow
Konfigurasi
R1(config)#int fa0/0
R1(config-if)#ip flow ingress
R1(config-if)#ip flow egress
R1(config-if)#exit
R1(config)#
R1(config)#ip flow-export destination 192.168.1.11 2055
R1(config)#ip flow version 9
R1(config)#ip flow-export source fa0/0
Lakukan ping dari R1 ke Laptop1 dan Server sampai 100%. Lalu, tampilkan informasi cache
flownya:
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000
2001:DB8:ACAD:12::1/64
R1 S0/0/0 (DCE)
FE80::1 link-local N/A
Lo1 2001:DB8:ACAD:1::1/64 N/A
Lo2 2001:DB8:ACAD:2::1/64 N/A
2001:DB8:ACAD:12::2/64
R2 S0/0/0
FE80::2 link-local N/A
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local N/A
Lo5 2001:DB8:ACAD:5::1/64 N/A
2001:DB8:ACAD:23::3/64
R3 S0/0/1
FE80::3 link-local N/A
Lo3 2001:DB8:ACAD:3::1/64 N/A
Lo4 2001:DB8:ACAD:4::1/64 N/A
Tujuan
Setting routing protocol OSPFv3
R1(config)#int s0/0/0
R1(config-if)#ipv6 address 2001:DB8:ACAD:12::1/64
R1(config-if)#ipv6 address FE80::1 link-local
R1(config-if)#no sh
R1(config-if)#
R1(config-if)#int lo1
R1(config-if)#ipv6 address 2001:DB8:ACAD:1::1/64
R1(config-if)#int lo2
R1(config-if)#ipv6 address 2001:DB8:ACAD:2::1/64
R2(config)#int s0/0/0
R2(config-if)#ipv6 address 2001:DB8:ACAD:12::2/64
R2(config-if)#ipv6 address FE80::2 link-local
R2(config-if)#no sh
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 address
R2(config-if)#ipv6 address 2001:DB8:ACAD:23::2/64
R2(config-if)#ipv6 address FE80::2 link-local
R2(config-if)#no sh
R2(config-if)#int lo5
R2(config-if)# ipv6 address 2001:DB8:ACAD:5::1/64
R3(config)#int s0/0/0
R3(config-if)#ipv6 address 2001:DB8:ACAD:23::3/64
R3(config-if)#ipv6 address FE80::3 link-local
R3(config-if)#no sh
R3(config-if)#int lo3
R3(config-if)#ipv6 address 2001:DB8:ACAD:3::1/64
R3(config-if)#int lo4
R3(config-if)#ipv6 address 2001:DB8:ACAD:4::1/64
R1(config)#ipv6 unicast-routing
R1(config)#ipv6 router ospf 1
R1(config-rtr)#router-id 1.1.1.1
R1(config-rtr)#int s0/0/0
R1(config-if)#ipv6 ospf 1 area 0
R1(config-if)#int lo1
R1(config-if)#ipv6 ospf 1 area 0
R1(config-if)#int lo2
302 CCNA Lab Guide Nixtrain www.nixtrain.com
R1(config-if)#ipv6 ospf 1 area 0
R2(config)#ipv6 unicast-routing
R2(config)#ipv6 router ospf 2
R2(config-rtr)#router-id 2.2.2.2
R2(config-rtr)#int s0/0/0
R2(config-if)#ipv6 ospf 2 area 0
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 ospf 2 area 0
R2(config-if)#int lo5
R2(config-if)#ipv6 ospf 2 area 0
R3(config)#ipv6 unicast-routing
R3(config)#ipv6 router ospf 3
R3(config-rtr)#router-id 3.3.3.3
R3(config-rtr)#int s0/0/0
R3(config-if)#ipv6 ospf 3 area 0
R3(config-if)#int lo3
R3(config-if)#ipv6 ospf 3 area 0
R3(config-if)#int lo4
R3(config-if)#ipv6 ospf 3 area 0
Verifikasi end-devices
Ping berhasil dari Lo1 ke Lo4 berhasil. Coba Anda lakukan ping dari Lo1 ke Lo dirouter lain.
2001:DB8:ACAD:12::1/64
R1 S0/0/0 (DCE)
FE80::1 link-local N/A
Lo1 2001:DB8:ACAD:1::1/64 N/A
Lo2 2001:DB8:ACAD:2::1/64 N/A
2001:DB8:ACAD:12::2/64
R2 S0/0/0
FE80::2 link-local N/A
2001:DB8:ACAD:23::2/64
S0/0/1 (DCE)
FE80::2 link-local N/A
Lo5 2001:DB8:ACAD:5::1/64 N/A
2001:DB8:ACAD:23::3/64
R3 S0/0/1
FE80::3 link-local N/A
Lo3 2001:DB8:ACAD:3::1/64 N/A
Lo4 2001:DB8:ACAD:4::1/64 N/A
Tujuan
Setting routing protocol EIGRPv6
R1(config)#int s0/0/0
R1(config-if)#ipv6 address 2001:DB8:ACAD:12::1/64
R1(config-if)#ipv6 address FE80::1 link-local
R1(config-if)#no sh
R1(config-if)#
R1(config-if)#int lo1
R1(config-if)#ipv6 address 2001:DB8:ACAD:1::1/64
R1(config-if)#int lo2
R1(config-if)#ipv6 address 2001:DB8:ACAD:2::1/64
R2(config)#int s0/0/0
R2(config-if)#ipv6 address 2001:DB8:ACAD:12::2/64
R2(config-if)#ipv6 address FE80::2 link-local
R2(config-if)#no sh
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 address
R2(config-if)#ipv6 address 2001:DB8:ACAD:23::2/64
R2(config-if)#ipv6 address FE80::2 link-local
R2(config-if)#no sh
R2(config-if)#int lo5
R2(config-if)# ipv6 address 2001:DB8:ACAD:5::1/64
R3(config)#int s0/0/0
R3(config-if)#ipv6 address 2001:DB8:ACAD:23::3/64
R3(config-if)#ipv6 address FE80::3 link-local
R3(config-if)#no sh
R3(config-if)#int lo3
R3(config-if)#ipv6 address 2001:DB8:ACAD:3::1/64
R3(config-if)#int lo4
R3(config-if)#ipv6 address 2001:DB8:ACAD:4::1/64
R1(config)#ipv6 unicast-routing
R1(config)#ipv6 router eigrp 100
R1(config-rtr)#eigrp router-id 1.1.1.1
R1(config-rtr)#no shutdown
R1(config-rtr)#int s0/0/0
R1(config-if)#ipv6 eigrp 100
R1(config-if)#int lo1
R1(config-if)#ipv6 eigrp 100
307 CCNA Lab Guide Nixtrain www.nixtrain.com
R1(config-if)#int lo2
R1(config-if)#ipv6 eigrp 100
R2(config)#ipv6 unicast-routing
R2(config)#ipv6 router eigrp 100
R2(config-rtr)#eigrp router-id 2.2.2.2
R2(config-rtr)#no shutdown
R2(config-rtr)#int s0/0/0
R2(config-if)#ipv6 eigrp 100
R2(config-if)#int s0/0/1
R2(config-if)#ipv6 eigrp 100
R2(config-if)#int lo5
R2(config-if)#ipv6 eigrp 100
R3(config)#ipv6 unicast-routing
R3(config)#ipv6 router eigrp 100
R3(config-rtr)#eigrp router-id 3.3.3.3
R3(config-rtr)#no shutdown
R3(config-rtr)#int s0/0/0
R3(config-if)#ipv6 eigrp 100
R3(config-if)#int lo3
R3(config-if)#ipv6 eigrp 100
R3(config-if)#int lo4
R3(config-if)#ipv6 eigrp 100
Verifikasi end-devices
Ping dari Lo1 ke Lo4
R1#ping
Protocol [ip]:
Target IP address: 2001:DB8:ACAD:4::1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 2001:DB8:ACAD:1::1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2001:DB8:ACAD:4::1, timeout is 2
seconds:
Packet sent with a source address of 2001:DB8:ACAD:1::1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 5/14/19 ms
Ping berhasil dari Lo1 ke Lo4 berhasil. Coba Anda lakukan ping dari Lo1 ke Lo dirouter lain.
Topologi
Tujuan
Verifikasi
Login R1
Device ID: S1
Entry address(es):
Platform: cisco 2950, Capabilities: Switch
Interface: FastEthernet0/0, Port ID (outgoing port): FastEthernet0/3
Holdtime: 174
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2950 Software (C2950-I6Q4L2-M), Version 12.1(22)EA4, RELEASE
SOFTWARE(fc1)
Copyright (c) 1986-2005 by cisco Systems, Inc.
advertisement version: 2
Duplex: full
Dari output diatas, R1 terhubung ke device S1 melalui Fa0/0 (Interface), yang memiliki platform
2950. Sedangkan dari S1 terhubung ke R1 melalui Fa0/3 (outgoing port).
Topologi
Tujuan
Konfigurasi
R1#show flash
Writing c1841-advipservicesk9-mz.124-
15.T1.bin....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
315 CCNA Lab Guide Nixtrain www.nixtrain.com
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
R1#delete flash
Delete filename []?c1841-advipservicesk9-mz.124-15.T1.bin
Delete flash:/c1841-advipservicesk9-mz.124-15.T1.bin? [confirm]
R1#reload
Proceed with reload? [confirm]
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Initializing memory for ECC
Perhatikan output diatas, karena router tidak menemukan Cisco IOS maka router masuk ke
mode rommon artinya router tidak bisa digunakan untuk operasional. Oleh karena itu, kita harus
restore IOSnya dengan bantuan TFTP.
Untuk merestore IOS pada mode rommon, bisa gunakan command tftpdnld
rommon 1 > tftpdnld
usage: tftpdnld
Use this command for disaster recovery only to recover an image via
TFTP.
Monitor variables are used to set up parameters for the transfer.
(Syntax: "VARIABLE_NAME=value" and use "set" to show current
variables.)
"ctrl-c" or "break" stops the transfer before flash erase begins.
rommon 2 >
IP_ADDRESS: 192.168.1.1
IP_SUBNET_MASK: 255.255.255.0
DEFAULT_GATEWAY: 192.168.1.1
TFTP_SERVER: 192.168.1.11
TFTP_FILE: c1841-advipservicesk9-mz.124-15.T1.bin
Invoke this command for disaster recovery only.
WARNING: all existing data in all partitions on flash will be lost!
R1>enable
R1#
Proses restore telah berhasil. Sekarang sudah bisa login normal ke router.
Native VLAN merupakan konsep dari dot1q yang dibuat untuk kompatibilias device lama
yang tidak mendukung VLAN
Cara kerjanya: native VLAN tidak ditag ketika dikirimkan melalui trunk
Frame yang ditidak ditag diterima di trunk link diset sebagai native VLAN
Cisco menggunakan untagged frame untuk membawa beberapa protocol administrasi,
misalnya CDP, VTP, LACP. Ingat, tidak semua vendor menerapkan native VLAN.
Untuk switch Cisco, native VLAN harus match antar switch
By default native VLAN yaitu VLAN 1
Topologi
Tujuan
Setting native vlan
Konfigurasi
Buat topology seperti diatas dan gunakan konfigurasi dibawah ini :
S1 pre-config
S1(config)#vlan 100
S1(config-vlan)#vlan 200
S1(config-vlan)#vlan 300
S1(config-vlan)#
S1(config-vlan)#int fa0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk allowed vlan all
S1(config-if)#switchport trunk native vlan 100
S1(config-if)#
S1(config-if)#
S3 pre-config
S3(config)#vlan 100
S3(config-vlan)#vlan 200
S3(config-vlan)#vlan 300
S3(config-vlan)#
S3(config-vlan)#int fa0/1
S3(config-if)#switchport mode trunk
Setelah dikonfigurasi seperti diatas maka akan muncul native vlan mismatch
S1>
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on
FastEthernet0/1 (100), with S2 FastEthernet0/1 (1).
S3>
%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on
FastEthernet0/1 (100), with S2 FastEthernet0/2 (1).
Solusi
Agar tidak terjadi Native VLAN mismatch maka kita samakan Native VLAN di S2
S2(config)#vlan 100
S2(config-vlan)#vlan 200
S2(config-vlan)#vlan 300
S2(config-vlan)#
S2(config-vlan)#int range fa0/1 - 2
S2(config-if)#switchport mode trunk
S2(config-if)#switchport trunk allowed vlan all
S2(config-if)#switchport trunk native vlan 100
S2(config-if)#
S2(config-if)#
Setelah S2 disetting Native VLAN yang sama dengan S1 dan S3, maka output Native VLAN
mismatch tidak muncul lagi.