Wednesday, 7 May 2014

Hands-on LAB: Konfigurasi dasar RIP v1


Skenario A



Langkah-langkah:
1. Cable a network
2. Clear any existing configurations
3. Configure Ruter R1, R2 dan R3 dengan alamat IP yang telah disediakan di tabel
4. Show ip interface brief untuk memastikan alamat IP sudah benar dan interface sudah aktif
5. Mengkonfigurasi interface ethernet PC1, PC2, dan PC3
6. Tes konfigurasi PC dengan cara mengeping default gateway dari masing-masing PC
7. Enable RIP
8. Masukkan alamat-alamat network versi classful dari network-network yang directly connected dengan masing-masing router
9.Konfigurasi RIP di R2 dengan perintah router rip dan perintah network
10. Konfigurasi RIP di router R3 dengan perintah router rip dan perintah network
11. Show ip route untuk memastikan semua network sudah ada di tabel ruting masing-masing ruter
12. Show ip protocols untuk melihat parameter-parameter RIP: apakah RIP sudah terkonfigurasi, apakah
13. nyalakan debug ip rip untuk melihat pesan RIP yang dikirimkan dan diterima
14. undebug all

Scenario B

1. Ubah pengalamat ip disemua interfaces sesuai dengan tabel alamat ip yang telah disediakan
2. show ip interface brief pastikab bahwa semua interface aktif dan punya alamat ip yang bener
3. Hapus konfigurasi rip yang sudah ada dengan, no router rip
4. Konfigurasi ulang RIP pada R1
R1(config)# router rip
R1(config-router)# network 172.30.0.0
perhatikan, hanya satu command network yang dibutuhkan oleh R1. Statement ini sudah mencakup kedua interface yang berada di subnet yang berbeda dari major network 172.30.0.0

5. Mengkonfigurasi RIP untuk tidak mengirimkan paket update RIP keluar dari interface f0/0
passive-interface fastethernet 0/0

6. Mengkonfigurasi routing RIP pada R2
6.1 enable rip
6.2 memasukkan network-network yang directly connected dengan R2 dengan versi classful-nya.Contoh:
172.30.3.0/24 ---> 172.30.0.0
172.30.2.0/24 ---> 172.30.0.0
192.168.4.8/30 ---> 192.168.4.0
6.3  memasukkan passive interface. Dalam hal ini interface f0/0 perlu di passive-interface kan.

R2(config)# router rip
R2(config-router)# network 172.30.0.0
R2(config-router)# network 192.168.4.0
R2(config-router)# passive-interface fa0/0
Perhatikan, sekali lagi R2 hanya butuh satu statement network untuk dua subnet dari 172.30.0.0

7. Mengkonfigurasi routing RIP pada R3
7.1 enable rip
7.2 memasukkan network-network yang directly connected dengan R3 dengan versi clasful-nya
7.3 mengkonfigurasi passive interface

R3(config)# router rip
R3(config-router)# network 192.168.4.0
R3(config-router)# network 192.168.5.0
R3(config-router)# passive-interface fa0/0
R3(config-router)# end

8. Pastikan IP routing, gunakan show ip route untuk memastikan bahwa setiap router telah memiliki network di dalam tabel routing nya
R1# show ip route
R2# show ip route
R3# show ip route

9. Memperhatikan pesan-pesan RIP yang dikirim terimakan
R1# debug ip rip
R2# debug ip rip
R3# debug ip rip

10. Mematikan output debug
R1# undebug all
R2# undebug all
R3# undebug all

Scenario C: Menjalankan RIPv1 di network yang stub



1. Menghapus network 192.168.4.0 dari konfigurasi RIP di R2
Karena kita gak mau mengirim R3 RIP update kita.
2. Hapus semua RIP di R3
R3(config)# no router rip

3. Konfigurasi static route pada R3 untuk network 172.30.0.0/16
R3(config)# ip route 172.30.0.0 255.255.252.0 serial0/0/1

4. Konfigurasi R2 untuk mengirim trafik default ke R3

5. Konfigurasi R2 untuk mengirim informasi default static route ke R1
R2(config)# router rip
R2(config-router)# default-informatio originate
clear ip route * di kedua router
save configuration di kedua router dan reload.

6. Show ip route
R2# show ip route
R1# show ip route
R* dan S*
dimana *-candidate default

7. Debug ip rip untuk melihat RIP update yang dikirim dan diterima oleh R1
R1# debug ip rip

8. Discontinue output debug pada R1
R1# undebug all

9. Show ip route untuk melihat tabel rutin pada R3


Dokumentasi

Save command output berikut ini ke dalam sebuah text file untuk referensi esok hari:
1. Running configuration
2. Routing table
3. Interface summarization
4. Output dari show ip protocols



Split horizon

What routes received is never sent back to that interface.
1. Hubungan semua perangkat dengan kabel.

2. Menyalakan debug ip routing di R1

3. Mengkonfigurasi fa0/0 R1 with IP address 172.16.3.1 255.255.255.0 dan aktifkan (no shutdown)

4. show ip route untuk memastikan new route sudah ada di tabel ruting R1

5. Konfigurasi interface s0/0/0 R1 dengan alamat IP 172.16.2.1 255.255.255.0

6. Konfigurasi clock rate 64000

7. Menyalakan debug ip routing pada R2

8. Konfigurasi interface s0/0/0/ R2 dengan alamat IP 172.16.2.2 255.255.255.0 dan aktifkan (no shutdown)

9. show ip route di R1 dan R2 untuk melihat routing tabel

10. Matikan debuggin di kedua router

11. Configure remainning R2 interfaces (interface fa0/0 dengan alamat IP 172.16.1.1 255.255.255.0)

12. Configure host PC1, PC2 dan PC3 dengan alamat ip dan alamat default-gateway:
PC1: 172.16.3.10 255.255.255.0 default-gateway 172.16.3.1
PC2: 172.16.1.10 255.255.255.0 default-gateway 172.16.1.1
PC3: 192.168.2.10 255.255.255.0 default-gateway 192.168.2.1

13. Test dan verifikasi PC1, PC2 dan PC3
PC1 ping default gateway
PC2 ping ke default-gateway
PC3 ping ke default-gateway

14. Ping ruter-ruter yang saling directly connected
Ping dari R2 ke R1@172.16.2.1
Ping dari R2 ke R3@192.168.1.1

15. Ping antara perangkat yang gak directly connected
PC3 ping ke PC1
PC1 ping ke PC2
PC3 ping ke PC2
R1 ping ke R3
S1 ping ke S3
S1 ping ke S2
S3 ping ke S2

Pasti semuanya fail. Kenapa?

16. Cek status interface di R2
Lihatlah routing tabel ketiga ruter, network mana saja yang belum masuk kedalam tabel ruting masing-masing ruter.

16. Konfigurasilah static route pada R3 ke network 172.16.1.0
17. Liat ruting tabel untuk memastikan entry static route yang baru dimasukkan
18. Dari PC3 ping ke PC2
19. Di router R2 konfigurasi static route ke network 192.168.2.0
20. lihat routing tabel untuk memastikan rute statik yang baru dimasukkan
21. Dari PC3 ping PC2. Kali ini pasti berhasil. Kenapa?
22. Konfigurasilah di router R3 sebuah static route ke network 172.16.2.0
23. Lihat routing tabel R3 untuk memastikan statik route yang baru dimasukkan
24. Pada R2 konfigurasi static route ke network 172.16.3.0
25. Lihat routing tabel router R2 untuk melihat entry static route yang baru dibuat
26. Ping dari PC2 ke PC1
27. Mengkonfigurasi router R1 dengan default route
28. lihat routing table R2 untuk memastikan statik route yang baru dimasukkan
29. ping dari PC2 ke PC1
30. ping dari pc3 ke pc1
31. mengkonfigurasi summary static route pada router R3
32. hapus static route 172.16.1.0/24 dan 172.16.2.0/24 dari routing table
33. Cek apakah route tersumerisasi sudah ada di dalam routing table
34. Ping from PC3 to PC1

Tuesday, 6 May 2014

Hands on LAB: Basic Static Route Configuration

Objectives:
1. Menginterpretasi keluaran debug ip routing
2. Uji konektifitas
3. Mengumpulkan informasi untuk menemukan penyebab masalah konektifitas antar perangkat
4. Mengkonfigurasi static route dengan alamat intermediate
5. Mengkonfigurasi static route dengan sebuah exit interface
6. Membandingkan static route dengan alamat intermediate dengan static route dengan exit interface
7. Mengkonfigurasi sebuah default static route
8. Mengkonfigurasi sebuah summary static route

Lab ini dimulai dengan pengkabelan, melakukan konfigurasi-konfigurasi awal pada router: gunakan alamat IP yang disediakan di tabel alamat untuk menerapkan pola pengalamat yang telah ditentukan. Langkah selanjutnya, uji konektifitas antar perangkat (konek atau tidak) dimulai dengan uji konektifitas antar perangkat-perangkat yang directly connected kemudian uji koneksi antar perangkat yang tidak directly connected.

Static route harus dikonfigurasikan di setiap ruter agar komunikasi end-to-end host bisa berjalan. Contoh: komunikasi end-to-end antara PC1 dengan PC2, PC1 dengan PC3 dan lain-lain.

Lihat tabel routing setelah setiap static route ditambahkan untuk mengamati bagaimana tabel ruting berubah.

1. Menginterpretasi keluaran dari perintah debug ip routing
Perintah debug ip routing menunjukkan kapan routes ditambahkan, diubah/dimodifikasi, dihapus dari tabel routing.

Contoh:
Setiap kali kamu berhasil konfigurasi alamat ip ke sebuah interface dan mengaktifkan interface itu (no shutdown) software IOS Cisco akan menambahkan sebuah route ke dalam routing table. Kita dapat memverifikasi ini dengan mengamati output dari perintah debug ip routing.

R1# debug ip routing
R1# configure terminal
R1(config)# int fa0/0
R1(config-if)# ip address 172.16.3.1 255.255.255.0
R1(config-if)# no shutdown

R1(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

RT: interface FastEthernet0/0 added to routing table
RT: SET_LAST_RDB for 172.16.3.0/24

    NEW rdb: is directly connected


RT: add 172.16.3.0/24 via 0.0.0.0, connected metric [0/0]

RT: NET-RED 172.16.3.0/24

Selekasnya setelah kamu melihat tulisan ini: RT: interface FastEthernet0/0 added to routing table, pada output debug ip routing seperti diataas, ruting tabel kamu bertambah route-nya. Kalau tidak percaya, coba cek dengan perintah:
R1# show ip route

Akan tetapi jika kamu gak melihat adanya output debug ip routing muncul di console kamu dan route (172.16.3.0/24) diatas tidak ada di routing table kamu, ini berarti interface kamu gak bisa up. Hal ini bisa disebabkan oleh hal-hal berikut:
1. Kabelmu salah masuk interface:

Kabel mu kecolok ke interface fastethernet 0/1 sementara yang kamu konfigurasi interface fastethernet 0/0. Interface 0/0 berarti saat ini kosong; gak ada kabel, kamu no shutdown pun interface 0/0 ini, gak akan up (alias status up down) karena tidak kabel, karena gak ada sinyal listrik yang masuk.

Solusinya, pindahkan kabel tadi ke port yang bener.

2. Cek lampu LED interface f0/0. Blinking ga?
3. Cek jenis kabel. Kabelnya sudah bener ga (straight / cross)?
4. Interfacenya sudah di no shutdown blom?

Jadi interface router itu bisa up kalau: Kabel tercolok, lampu LED blinking, jenis kabel sudah bener (straight / cross) dan interface udah di no shutdown.

Tapi kalau saya, yang pertama saya cek lampu LED interface f0/0 setelah kabel saya colok. Kalau gak blinking berarti jenis kabelnya salah.

1.2 Mengkonfigurasi interface serial
Tidak seperti mengkonfigurasi interface fastethernet, mengkonfigurasi interface serial tidak menjamin bahwa route akan dimasukkan ke dalam tabel ruting. Kamu harus mengkonfigurasi sisi yang lain dari link WAN tersebut.




Monday, 5 May 2014

Port-port pada router

1. Port console
Port console adalah sebuah port management digunakan untuk akses out-of-band ke ruter. Port ini digunakan untuk mengeset konfigurasi awal suatu ruter ataupun untuk memonitor ruter.

CSU/DSU

CSU/DSU adalah sebuah perangkat atau device yang digunakan untuk menghubungkan suatu router dalam hal ini dianggap sebagai DTE (Data Terminal Equipment) ke sebuah sirkuit dijital contohnya line T1.

Contohnya, misalkan kantor kamu menyewa satu line dijital (bisa satu T1 atau sepersekian dari satu T1) ke sebuah perusahaan telefon contoh telkom atau ke suatu ISP (Internet Service Provider), kamu akan dipinjamkan suatu perangkat CSU/DSU untuk diletakkan di kantormu dan diujung line itu terhubung satu perangkat CSU/DSU yang biasanya berada di kantor perusahaan telepon atau ISP itu.

Perangkat CSU/DSU yang berada dikantormu biasanya diminta untuk dikoneksikan ke ruter kamu dengan menggunakan kabel serial.

Perangkat CSU/DSU hanya sebesar modem.


Hands-on LAB: Cabling a network and Basic router configuration


Memahami dasar-dasar CLI (command line interface)
Memasuki mode privileged EXEC:
Router> enable
Router#

Memasuki mode global configuration
Router# configure terminal

Kembali ke mode privileged EXEC:
Router(config)# exit

Memeriksa command-command yang tersedia di mode privileged EXEC
Router# ?
Exec commands:
<1-99> Session number to resume
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
no Disable debugging informations
ping Send echo messages
reload Halt and perform a cold restart
resume Resume an active network connection
setup Run the SETUP command facility
show Show running system information
--More--

Keluar dari mode privilege EXEC
Router# exit
Output berikut akan muncul:
Router con0 is now available

Press RETURN to get started.

Sampai sini, ingat user mode ingat '>'
Ingat privileged mode ingat '#'

Tekan ENTER untuk masuk kembali ke mode user EXEC mode
The Router> prompt should be visible.

Masuk dari mode user EXEC ke mode privilege EXEC
Router> enable
Router#

Konfigurasi dasar ruter
1. Konfigurasi nama ruter
2. Mematikan lookup DNS
3. Mengkonfigurasi password privileged EXEC mode
4. Mengkonfigurasi banner message-of-the-day
5. Mengkonfigurasi password console
6. Mengkonfigurasi password untuk line virtual terminal
7. Mengkonfigurasi interface FastEthernet 0/0 dengan alamat IP 192.168.1.1/24
8. Memberi penjelasan interface
9. Mengkonfigurasi interface serial 0/0/0 dengan alamat IP 192.168.2.1/24
10. Memberi penjelasan pada interface serial 0/0/0
11. Menambahkan perintah logging synchronous ke port console dan port virtual terminal.
 

Sunday, 4 May 2014

Hands-on Lab: Basic Security Configuration

Pada lab ini, kamu akan belajar cara mengkonfigurasi keamanan jaringan dasar menggunakan jaringan pada gambar topologi dibawah ini. Kamu akan belajar bagaimana cara mengkonfigurasi kemanan ruter dalam 3 cara yang berbeda: menggunakan CLI, menggunakan fitur auto-secure, dan menggunakan Cisco SDM. Kamu juga belajar bagaimana mengelola software Cisco IOS.


Secure router dari akses yang tidak terotorisasi
R1(config)# enable secret ciscoccna
R1(config)# username ccna password ciscoccna
R1(config)# aaa new-model
R1(config)# aaa authentication login LOCAL_AUTH local
R1(config)# line con 0
R1(config-lin)# login authentication LOCAL_AUTH
R1(config-lin)# line vty 0 4
R1(config-lin)# login authentication LOCAL_AUTH
R1(config)# service password-encryption

Apa enaknya menggunakan aaa new-model? Dengan menggunakan aaa new-model kita bisa membuat banyak pasangan username dan password yang banyak dan privilege ketimbang tanpa menggunakan aaa new-model. Sehingga banyak orang bisa login ke router dengan menggunakan username dan password masing-masing.



Secure the console and VTY lines (more)
R1(config)# line console 0
R1(config-lin)# exec-timeout 5 0
R1(config-lin)# line vty 0 4
R1(config-lin)# exec-timeout 5 0

Menghalangi serangan brute force pada ruter kita
R1(config)# login block-for 300 attempt 2 within 120
R1(config)# security authentication failure rate 5 log

Untuk mengetes command diatas coba telnet ke R1 dari R2 dengan menggunakan username dan password yang salah sebanyak 2 kali percobaan. Setelah salah memasukkan username dan password 2 kali, di R1 akan muncul log.

Mencegah agar routing update dari RIP tidak dikirim ke interface yang tidak membutuhkan
Contoh:
PC1 atau S1 tidak membutuhkan penerimaan paket RIP update bukan? Kan mereka tidak menjalankan RIP. Jadi, interface R1 yang mengarah ke PC1 dan S1 yaitu interface fa0/1 baiknya di "passive" kan. Begitu juga dengan R3, PC3 dan S3 tidak memerlukan penerimaan paket RIP update, jadi interface fa0/1 R3 juga baiknya di "passive" kan.

R1(config)# router rip
R1(config-router)# passive-interface default
R1(config-router)# no passive-interface s0/0/0

R2(config)# router rip
R2(config-router)# passive-interface default
R2(config-router)# no passive-interface s0/0/0
R2(config-router)# no passive-interface s0/0/1

R3(config)# router rip
R3(config-router)# passive-interface default
R3(config-router)# no passive-interface s0/0/1

Mencegah ruter-ruter yang menjalankan RIP menerima RIP update yang sembarangan
R1(config)# key chain RIP_KEY
R1(config-keychain)# key 1
R1(config-keychain-key)# key-string cisco

R2(config)# key chain RIP_KEY
R2(config-keychain)# key 1
R2(config-keychain-key)# key-string cisco

R3(config)# key chain RIP_KEY
R3(config-keychain)# key 1
R3(config-keychain-key)# key-string cisco

Setiap interface router yang berpartisipasi dalam pengiriman RIP update harus dikonfigurasi supaya menggunakan key yang baru dibuat diatas, caranya:
R1(config)# int s0/0/0
R1(config-if)# ip rip authentication mode md5
R1(config-if)# ip rip authentication key-chain RIP_KEY

Sampai disini, R1 akan menolak setiap RIP update dari R2, kenapa? Karena RIP update yang diterima dari R2 dianggap oleh R1 tidak absah, karena tidak berpassword (R1 hanya menerima update yang berpassword saja setelah dikonfigurasi seperti diatas). Oleh karena itu di R2 juga harus dikonfigurasi untuk menggunakan key untuk routing update yang dikirimkannya. Selanjutnya ialah konfigurasi R2 dan R3.

R2(config)# int s0/0/0
R2(config-if)# ip rip authentication mode md5
R2(config-if)# ip rip authentication key-chain RIP_KEY
R2(config-if)# int s0/0/1
R2(config-if)# ip rip authentication md5
R2(config-if)# ip rip authentication key-chain RIP_KEY

R3(config)# int s0/0/1
R3(config-if)# ip rip authentication mode md5
R3(config-if)#  ip rip authentication key-chain RIP_KEY

Sekarang R1 seharusnya sudah mempunyai semua routes melalui RIP.

Mencatat (logging) aktivitas (kegiatan-kegiatan atau kejadian) router dengan protokol SNMP
R1# configure terminal
R1# logging 192.168.20.254
R1# logging trap warnings

Mematikan semua interface yang tidak digunakan dalam suatu router

R1# configure terminal
R1(config)# interface f0/0
R1(config-if)# shutdown
R1(config)# interface s0/0/1
R1(config-if)# shutdown

R2# configure terminal
R2(config)# interface fa0/0
R2(config-if)# shutdown

R3# configure terminal
R3(config)# interface fa0/0
R3(config-if)# shutdown
R3(config-if)# interface s0/0/0
R3(config-if)# shutdown

Menonaktifkan service / layanan global yang tidak digunakan
R1(config)# no service pad
R1(config)# no service finger
R1(config)# no service udp-small-server
R1(config)# no service tcp-small-server
R1(config)# no ip bootp server
R1(config)# no ip http server
R1(config)# no ip finger
R1(config)# no ip source-route
R1(config)# no ip gratuitous-arps
R1(config)# no cdp run

Melumpuhkan layanan interface yang tidak digunakan dari suatu interface
Note: Interface R1 yang aktif hanya tinggal fa0/0 dan s0/0/0 setelah yang lain dinonaktifkan. Jadi hanya layanan pada interface ini saja yang dinonaktifkan. Berikut konfigurasinya:

R1(config)# interface fa0/0
R1(config-if)# no ip-redirects
R1(config-if)# no ip proxy-arp
R1(config-if)# no ip unreachables
R1(config-if)# no ip directed-broadcast
R1(config-if)# no ip mask-reply
R1(config-if)# no mop enabled

Cara lain mengamankan Router selain menggunakan mengetikkan command-command CLI satu persatu seperti diatas yaitu dengan fitur autosecure

Pada contoh konfigurasi dibawah ini, router R3 akan kita jalankan fitur autosecure-nya karena R1 telah selesai kita konfigurasi sekuritinya.

R3# auto secure

Kemudian Isilah pertanyaan-pertanyaan berikut:
Is this router connected to internet? [no]: yes
Enter the number of interfaces facing the internet [1]: 1
Enter the interface name that is facing the internet: serial 0/0/1
Enter the new enable password: ciscoccna
Confirm the enable password: ciscoccna
Enter the new enable password: ccnacisco
Confirm the enable password: ccnacisco
Enter the username: ccna
Enter the password: ciscoccna
Confirm the password ciscoccna
Blocking period when Login Attack detected: 300
Maximum Login failures with the device: 5
Maximum time period for crossing the failed login attempts: 120
Configure SSH server? Yes
Enter domain-name: cisco.com
Configure CBAC firewall feature: no
Enable TCP intercept feature: yes
Apply this configuration to running-config? [yes]: yes

Mengelola file IOS dan file konfigurasi
Quiz:
1. Di direktori mana pada router file IOS disimpan?
a). NVRAM b). Flash c). archive d). system
2. Di direktori mana pada router file konfigurasi start-up config disimpan?
a). NVRAM b). Flash c). archive d). system
3. Di direktori mana pada router file konfigurasi running-config disimpan?
a). NVRAM b). Flash c). archive d). system

Jawab: 1). b, 2). a, 3). d

Apa itu IOS (Internetworking operating system)? IOS adalah sama seperti Windows; sama-sama perangkat lunak (software) yang diciptakan sebagai operating system. Bila operating system Windows disimpan di Drive C, IOS disimpan di direktori Flash.

Oke, langsung saja

Cek direktori flash
R1#show flash

System flash directory:
File  Length   Name/status
  3   50938004 c2800nm-advipservicesk9-mz.124-15.T1.bin
  2   28282    sigdef-category.xml
  1   227537   sigdef-default.xml
[51193823 bytes used, 12822561 available, 64016384 total]
63488K bytes of processor board System flash (Read/Write)


Kamu bisa lihat ada file IOS di dalam direktori flash itu? Yup, c2800nm-advipservicesk9-mz.124-15.T1.bin adalah file IOS.

Cek direktori NVRAM (dan juga sekaligus direktori-direktori lainnya: flash:/, archive:/, system:/, nvram:/ (tidak ada command khusus untuk show NVRAM))
R2#dir all
Directory of archive:/
No files in directory
No space information available
Directory of system:/
3 dr-x 0 <no date> memory
1 -rw- 979 <no date> running-config
2 dr-x 0 <no date> vfiles
No space information available
Directory of nvram:/
189 -rw- 979 <no date> startup-config
190 ---- 5 <no date> private-config
191 -rw- 979 <no date> underlying-config
1 -rw- 0 <no date> ifIndex-table
196600 bytes total (194540 bytes free)
Directory of flash:/
1 -rw- 13937472 May 05 2007 20:08:50 +00:00 c1841-ipbase-mz.124-1c.bin
2 -rw- 1821 May 05 2007 20:25:00 +00:00 sdmconfig-18xx.cfg
3 -rw- 4734464 May 05 2007 20:25:38 +00:00 sdm.tar
4 -rw- 833024 May 05 2007 20:26:02 +00:00 es.tar
5 -rw- 1052160 May 05 2007 20:26:30 +00:00 common.tar
6 -rw- 1038 May 05 2007 20:26:56 +00:00 home.shtml
7 -rw- 102400 May 05 2007 20:27:20 +00:00 home.tar
8 -rw- 491213 May 05 2007 20:27:50 +00:00 128MB.sdf
9 –rw- 398305 May 05 2007 20:29:08 +00:00 sslclient-win-1.1.0.154.pkg
10 -rw- 1684577 May 05 2007 20:28:32 +00:00 securedesktop-ios-3.1.1.27-k9.pkg
31932416 bytes total (8679424 bytes free)

Apa yang kamu lihat?

Di direktori archive:/ tidak ada file apapun karena penulis memang belum pernah melakukan pengarsipan file (file archiving).
Di direktori system:/ ada file running-config yang sifatnya bisa dibaca dan ditulis (rw: read and write),
Di direktori nvram:/ ada file startup-config yang sifatnya juga bisa dibaca dan ditulis,
Di direktori flash:/ ada 3 file yang menarik yaitu:
Pertama, file IOS router: c1841-ipbase-mz.124-1c.bin
Kedua, file konfigurasi SDM: sdmconfig-18xx.cfg
Ketiga, file software SDM:  sdm.tar

Saya juga kaget ternyata di ruter GNS3 yang penulis punya sudah ada file SDM nya. Apa itu SDM sebentar lagi akan kita jelaskan.

Cukup mengenai observasi direktori router dan melihat apa saja file yang terkandung didalamnya. Berikutnya kita coba bagaimana cara mentransfer file-file tersebut dari satu ruter ke ruter yang lain atau dari satu server ke suatu ruter atau dari suatu ruter ke suatu server dengan menggunakan protokol TFTP.

Mengupload dan mendownload file (transfer file) dengan protokol TFTP
File apapun yang akan ditransfer (mau kamu download atau mau kamu upload), syntax command-nya sama di semua ruter:  
 R1# copy dari ke
Topologi 1:


 Topologi 2:

Topologi 3 (Equivalent dengan topologi 2):


Download file konfigurasi dari server ke R1
R1# copy tftp flash(tekan enter)


Contoh penggunaan command copy dari direktori flash ruter ke tftpserver (uploading)
R1# copy flash tftp (tekan enter)
Selanjutnya isi data berikut:
Source filename[]?
Address or name of remote host []?
Destination filename[]?

Contoh penggunaan copy dari tftpserver ke direktori flash ruter (downloading)
R1# copy tftp flash
Selanjutnya isi data berikut:
Address or name of remote host[]?
Source filename[]?
Destination filename[]?

Membuat ruter sebagai tftp server

R1# configure terminal
R1(config)# tftp-server flash:

Udah asal dari ruter R1, R2, R3 dapat ping ke alamat ip server server dan firewall di server di turn-off atau port 69 (port tftp) di buka dan nama file yang akan dicopy percis, transfer file pasti berhasil.



Hands-on LAB: Konfigurasi dasar PPP


Task 4: Configure OSPF on all the Routers
Task 5: Configure PPP encapsulation on Serial Interfaces
Task 6: 
Task 7: Break PPP encapsulation and restore it back
Task 8: Configure PPP authentication: CHAP
Task 9: Intentionally break PPP CHAP authentication and restore it back again


R1(config)# interface fa0/1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# interface serial 0/0/0
R1(config-if)# ip address 10.1.1.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# router ospf 1
R1(config-router)# network 192.168.1.0 0.0.0.255 area 0
R1(config-router)# network 10.1.1.0 0.0.0.3 area 0


R2(config)# interface s0/0/0
R2(config-if)# ip address 10.1.1.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# interface s0/0/1
R2(config-if)# ip address 10.2.2.1 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# interface lo0
R2(config-if)# ip add 209.165.200.225 255.255.255.224
R2(config-if)# no shutdown
R2(config-if)# router ospf 1
R2(config-router)# network 10.1.1.0 0.0.0.3 area 0
R2(config-router)# network 10.2.2.0 0.0.0.3 area 0
R2(config-router)# network 209.165.200.224 0.0.0.31 area 0

R3(config)# interface s0/0/1
R3(config-if)# ip address 10.2.2.2 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# interface fa0/1
R3(config-if)# ip address 192.168.30.1 255.255.255.0
R3(config-if)# no shutdown
R3(config-if)# router ospf 1
R3(config-router)# network 10.2.2.0 0.0.0.3 area 0
R3(config-router)# network 192.168.30.0 0.0.0.255 area 0

R1# show ip route
R1# ping 192.168.30.1

R2# show ip route
R2# ping 192.168.30.1
R2# ping 192.168.10.1

R3# show ip route
R3# ping 209.165.200.225
R3# ping 192.168.10.1

R1# show interface serial 0/0/0
R2# show interface serial 0/0/0
R2# show interface serial 0/0/1
R3# show interface serial 0/0/1

R1# debug ppp negotiation
R1# debug ppp packet

R2# debug ppp negotiation
R2# debug ppp packet

R1(config)# interface serial 0/0/0
R1(config-if)# encapsulation ppp
R2(config)# interface serial 0/0/0
R2(config-if)# encapsulation ppp

Matiin debugging R1 dan R2

R1# undebug all
R2# undebug all

Rubah enkapsulasi HDLC ke PPP di kedua ujung link serial R2-R3

R2(config)# interface serial 0/0/1
R2(config-if)# encapsulation ppp
R3(config-if)# interface serial 0/0/1
R3(config-if)# encapsulation ppp

Cek apakah enkapsulasi di serial interface sekarang sudah berubah menjadi PPP?
R1# show interface serial 0/0/0
R2# show interface serial 0/0/0
R2# show interface serial 0/0/1
R3# show interface serial 0/0/1

Putusin dan balikin lagi enkapsulasi PPP
R2(config)# interface serial 0/0/0
R2(config-if)# encapsulation hdlc
R2(config-if)# interface serial 0/0/1
R2(config-if)# encapsulation hdlc

Balikin lagi
R2(config)# interface s0/0/0
R2(config-if)# encapsulation ppp
R2(config-if)# interface s0/0/1
R2(config-if)# encapsulation ppp

Konfigurasi jenis autentikasi PPP menggunakan PAP pada link antara R1 dan R2
R1(config)# username R1 password cisco
R1(config-if)# int s0/0/0
R1(config-if)# ppp authentication pap
R1(config-if)# ppp pap sent-username R2 password cisco

R2(config)# username R2 password cisco
R2(config)# interface serial 0/0/0
R2(config-if)# ppp authentication pap
R2(config-if)# ppp pap sent-username R1 password cisco

Konfigurasi jenis autentikasi yang dipakai PPP menggunakan CHAP untuk link antara R2 dan R3
R2(config)# username R3 password cisco
R2(config)# int s0/0/1
R2(config-if)# ppp authentication chap

R3(config)# username R2 password cisco
R3(config)# int s0/0/1
R3(config-if)# ppp authentication chap

Review the debug output
R2# debug ppp authentication
R2# conf t
R2(config)# int s0/0/1
R2(config-if)# shutdown
R2(config-if)# no shutdown

R3# debug ppp authentication

Putusin PPP CHAP authentication
R2# conf t
R2(config)# int s0/0/1
R2(config-if)# ppp authentication pap
R2(config-if)# ^Z
R2# copy run start
R2# reload

Balikin PPP CHAP authentication
R2# configure terminal
R2(config)# interface s0/0/1
R2(config-if)# ppp authentication chap

Putusin PPP CHAP authentication dengan merubah password pada R3
R3# configure terminal
R3(config)# username R2 password ciisco
R3(config)# ^Z
R3# copy run start
R3# reload

Balikin PPP CHAP authentication dengan mengembalikan password pada R3 kesemula
R3# configure terminal
R3(config)# username R2 password cisco

The problem is imagining, then build their data, build their table, then find the logic and do some prediction

PPP

1. Introduksi tentang komunikasi serial
2. TDM
3. Demarcation point
4. DTE dan DCE
5. Enkapsulasi HDLC
6. Mengkonfigurasi enkapsulasi HDLC
7. Menyelesaikan masalah pada interface serial

Konsep PPP
1. Pengenalan PPP
2. Arsitektur ter-layer PPP
3. Struktur Frame PPP
4. Memulai sebuah sesi PPP
5. Mendirikan sebuah link dengan LCP
6. Penjelasan NCP

Mengkonfigurasi PPP
1. Opsi-opsi konfigurasi PPP
2. Command-command konfigurasi PPP
3. Memeriksa konfigurasi sebuah enkapsulasi PPP serial
4. Memecahkan masalah enkapsulasi PPP

Mengkonfigurasi PPP dengan otentikasi
1. Protokol-protokol autentikasi PPP
2. PAP (Password Authentication Protocol)
3. CHAP (Challenge Handshake Authentication Protocol)
4. Proses Enkapsulasi PPP dan proses autentikasi PPP
5. Mengkonfigurasi PPP dengan autentikasi
6. Memecahkan masalah konfigurasi PPP autentikasi


LAB troubleshooting Frame-Relay Dasar

Semua kasus dibawah ini dimulai dengan tidak bisanya ping dari R1 ke R2.

Kasus #1: Ternyata perintah frame map statement di R1 terhapus oleh orang yang tidak sengaja.

R2#ping 10.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)



Kasus #2: Ternyata Network administrator lupa memasukkan keyword broadcast pada perintah frame-relay map ip 10.1.1.2 102 di R1



 Kasus #3: Ternyata Tipe enkapsulasi frame relay tertukar dari ietf ke cisco




Kasus #4: Ternyata Tipe LMI tertukar (tidak konsisten dikedua ruter)

Saturday, 3 May 2014

LAB Konfigurasi Frame Relay Dasar


LAB ini ga bisa diimplementasi di Packet Tracer jadi di GNS. 

Pada LAB ini sebuah ruter akan dikonfigurasikan sebagai switch (hah?! bisa ya?), ya bisa. Pada LAB ini sebuah ruter akan dikonfigurasikan / difungsikan sebagai switch Frame-Relay (tepatnya!) dimana tugasnya adalah memberikan clock rate bagi R1 dan R2, mengirimkan paket-paket LMI dan menswitching paket yang diterima dari interface S1/0 (paket yang dikirimkan oleh R1) ke interface S1/1 dan sebaliknya paket yang diterima di interface S1/1 diswitching ke interface S1/0 seperti yang kita mau.

Keren?!

Konfigurasi FR_Switch sebagai Frame Relay Switch
Router# configure terminal
Router(config)# hostname FR_Switch
FR_Switch(config)# frame-relay switching
FR_Switch(config)# int s1/0
FR_Switch(config-if)# clock rate 64000
FR_Switch(config-if)# encapsulation frame-relay
FR_Switch(config-if)# frame-relay intf-type dce
FR_Switch(config-if)# frame-relay route 102 interface serial 1/1 201
FR_Switch(config-if)# no shutdown
FR_Switch(config-if)# do show frame-relay pvc
FR_Switch(config-if)# interface serial 1/1
FR_Switch(config-if)# clock rate 64000
FR_Switch(config-if)# encapsulation frame-relay
FR_Switch(config-if)# frame-relay intf-type dce
FR_Switch(config-if)# frame-relay route 201 interface serial 1/0 102
FR_Switch(config-if)# no shutdown
FR_SWitch(config-if)# exit
FR_Switch(config)# show frame-relay pvc
FR_Switch(config)# exit
FR_Switch# show frame-relay pvc
FR_Switch# show frame-relay route

Konfigurasi R1 untuk Frame Relay
R1(config)# interface serial 1/0
R1(config-if)# encapsulation frame-relay
R1(config-if)# no frame-relay inverse-arp
R1(config-if)# frame-relay map ip 10.1.1.2 102 broadcast
R1(config-if)# frame-relay lmi-type cisco
R1(config-if)# ip address 10.1.1.1 255.255.255.252
R1(config-if)# no shutdown

Konfigurasi R2 untuk Frame Relay
R2(config)# interface serial 1/0
R2(config-if)# encapsulation frame-relay
R2(config-if)# no frame-relay inverse-arp
R2(config-if)# frame-relay map ip 10.1.1.1 201 broadcast
R2(config-if)# frame-relay lmi-type cisco
R2(config-if)# ip address 10.1.1.2 255.255.255.252
R2(config-if)# no shutdown

Test/Verify configuration
R1# ping 10.1.1.2
R2# ping 10.1.1.1

R1# show frame-relay pvc
R2# show frame-relay pvc
FR_Switch# show frame-relay pvc

R1# show frame-relay map
R2# show frame-relay map 

FR_Switch berlaku sebagai sebuah perangkat Layer 2 (switching), jadi gak perlu map dari alamat Layer 3 ke alamat Layer 2 DLCI dan jika pada FR_Switch dikeluarkan perintah show frame-relay map hasilnya kosong.

R1# debug frame-relay LMI
R2# debug frame-relay LMI

R1# undebug all
R2# undebug all

Sekian semoga bermanfaat.

Masih dengan topologi dan konfigurasi yang sama, untuk lab troubleshooting frame relay pindah kesini.
Like HDLC or PPP, Frame Relay is a data link layer protocol that specifies the framing of Layer 2 traffic.


Friday, 2 May 2014

LAB Frame Relay Paling sederhana


Hi, ini lab sederhana. Pada lab ini kita akan mensetup Cloud Frame Relay kemudian mensetting interface Serial milik Router0 dan Router1 dengan konfigurasi - konfigurasi agar ruter-ruter ini bisa saling ping melalui Cloud.

Lab ini mudah, jangan takut, kelihatannya aja yang sulit, silahkan dicobain.

Awal:
1. Keluarin 2 buah router 1841, power off dulu ruternya, kemudian insert module WIC-2T, kemudian power on lagi.

2. Keluarin Cloud Frame Relay. Kemudian setting seperti ini:

2.1 Klik Cloud-nya di packet tracer

2.2 Klik Tab Config, klik button Serial0 pada submenu INTERFACE. Kemudian Isikan:
DLC1 = 100
Name = Kantor Pusat
Kemudian klik button Add

2.3 Klik button Serial1 pada submenu INTERFACE, isilah:
DLCI = 100
Name = Kantor Cabang
Kemudian klik button Add
Gambar lengkapnya seperti dibawah ini:

2.4 Klik cloud, klik tab Config, klik button Frame Relay dibawah submenu CONNECTIONS
Pilih:
Serial0 Kantor Pusat < - > Serial 1 Kantor Cabang
Kemudian klik Add.
Gambar lengkapnya seperti dibawah ini:

Selesai pada Cloud, sekarang kita mengkonfigurasi Interface-interface Serial-nya router.

3. Setup router0
Router# configure terminal
Router(config)# interface serial 0/1/0
Router(config-if)# encapsulation frame-relay ietf
Router(config-if)# ip add 10.1.1.1 255.255.255.252
Router(Config-if)# no shutdown

4. Setup Router1
Router# configure terminal
Router(config)# interface serial 0/1/0
Router(config-if)# encapsulation frame-relay ietf
Router(config-if)# ip address 10.1.1.2 255.255.255.252
Router(config-if)# no shutdown

Akhir:

Silahkan ping dari router0 ke router1. Seharusnya sudah success dan ini berarti setingan Cloudnya juga sudah sukses.

Trimakasih. Semoga bermanfaat.

Wednesday, 30 April 2014

Frame Relay

Frame relay menyediakan bandwidth, reliability dan resiliency yang lebih besar dari private atau leased lines.
Frame relay telah menekan biaya-biaya jaringan dengan menggunakan peralatan yang lebih sedikit, lebih sederhana, dan menyediakan pelaksanaan yang lebih mudah. Karena alasan ini Frame Relay telah menjadi teknologi WAN yang paling banyak digunakan di dunia.

Sebuah koneksi Frame Relay antara sebuah perangkat DTE pada tepi LAN dan sebuah perangkat DCE pada tepi carrier mempunyai komponen layer link dan komponen layer fisik. Frame Relay mengambil paket-paket data dan mengenkapsulasi mereka di dalam sebuah frame Frame Relay, dan kemudian meneruskannya ke layer fisik untuk pengiriman pada kabel. Sambungan diseluruh jaringan carrier adalah sebuah VC yang diidentifikasi dengan sebuah DLCI. Multiple VC dapat dimultipleks menggunakan sebuah FRAD. Jaringan-jaringan Frame Relay biasanya menggunakan sebuah topologi partial mesh yang dioptimalkan untuk kebutuhan aliran data berdasarkan pelanggan carrier.

Frame Relay menggunakan inverse ARP untuk memetakan DLCI ke alamat IP dari lokasi-lokasi yang remote. Pemetaan alamat dinamis bergantung pada inverse ARP untuk menterjemahkan alamat next hop ke nilai DLCI lokal. Ruter Frame Relay mengeluarkan permintaan - permintaan Inverse ARP pada PVC nya untuk menemukan alamat protokol perangkat jauh yang terhubung dengan jaringan Frame Relay. Ruter-ruter DTE Frame Relay menggunakan LMI untuk menyediakan informasi status tentang koneksinya dengan switch Frame Relay DCE. LMI extensi menyediakan informasi antarjaringan tambahan.

Dua tugas pertama dalam mengkonfigurasi Frame Relay pada sebuah ruter Cisco adalah meng-enable enkapsulasi Frame Relay pada interface dan kemudia mengkonfigurasi statik mapping atau dynamic mapping. Setelah ini, ada banyak tugas-tugas tambahan yang dapat diselesaikan seperti yang dibutuhkan termasuk mengkonfigurasi LMI, mengkonfigurasi VC-VC, mengkonfigurasi traffic shapping dan menyesuaikan Frame Relay pada jaringan anda. Monitoring dan merawat koneksi Frame Relay adalah tugas terakhir.

Konfigurasi Frame Relay harus memperhitungkan masalah split horizon yang muncul ketika banyak VC berkumpul pada satu interface fisikal. Frame Relay dapat partisi interface fisik menjadi multiple virtual interface yang disebut subinterfaces. Konfigurasi subinterface juga telah dijelaskan dan dipraktekkan.

Konfigurasi Frame Relay dipengaruhi oleh cara bagaimana penyedia layanan mengenakan tagihan untuk hubungan menggunakan unit-unit dari access rates dan committed information rates (CIR). Keuntungan dari pola penagihan ini adalah bahwa kapasitas jaringan yang tidak digunakan tersedia dan digunakan secara bersama dengan semua pelanggan, biasanya tanpa adanya tagihan tambahan. Hal ini memungkinkan pengguna untuk menyerbu trafik untuk periode yang pendek.

Mengkonfigurasi flow control di dalam jaringan Frame Relay juga dipengaruhi oleh pola penagihan service provider. Kamu dapat mengkonfigurasi queuing dan shape traffic tergantung dari CIR. DTE-DTE dapat dikonfigurasi untuk mengendalikan kemacetan di jaringan dengan menambahkan bit-bit BECN dan FECN ke alamat frame. DTE juga dapat dikonfigurasi untuk menyetel bit eligible discard (boleh dibuang) yang mengisyaratkan bahwa frame itu boleh dibuang dalam preferensi ke frame lain jika kemacetan terjadi. Frame-frame yang telah dikirim melebihi CIR ditandai dengan "discard eligible" (DE) yang artinya mereka dapat dibuang bila kemacetan terjadi didalam jaringan frame relay.

 

WAN

WAN connection options
Private
- Dedicated : Leased Line
- Switched : Circuit switched, Packet switched

Public
- Internet: Broadband VPN

Di dalam koneksi WAN real-world, customer premise equipment (CPE), yang mana biasanya adalah sebuah ruter, adalah data terminal equipment. Ruter ini terhubung ke service provider melalui sebuah perangkat data circuit-terminating equipment (DCE) umumnya sebuah modem atau sebuah CSU/DSU. Perangkat DCE ini digunakan untuk mengubah data dari DTE kedalam bentuk yang dapat diterima bagi service provider WAN.

Di dalam situasi real-world, satu ruter bisa ada di New York, sementara ruter lainnya ada di Sidney, Australia.

Di dalam lab academy, tidak ada WAN cloud, tidak ada service provider, ruter-ruter dihubungkan secara langsung dengan menggunakan kabel back-to-back DTE-DCE.


LAB Konfigurasi Ruter sebagai DHCP server dan sebagai DHCP RELAY


Pada lab ini akan dibuat:
1. R1 sebagai DHCP server bagi PC0 dan PC1
2. R1 sebagai DHCP relay dan Server0 sebagai DHCP server bagi PC0 dan PC1

Skenario 1: R1 sebagai DHCP server untuk PC0 dan PC1
Preparasi Switch S1
Switch# conf t
Switch(config)# hostname S1
S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config-if)# interface fa0/2
S1(config-if)# description link_to_R1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/3
S1(config-if)# switchport mode access

Preparasi Router R1
Router(config)# hostname R1
R1(config)# interface f0/0
R1(config-if)# no shutdown
R1(config)# interface f0/0.10
R1(config-if)# encapsulation dot1Q 10
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# description subinterface_vlan10
R1(config-if)# interface f0/0.20
R1(config-if)# encapsulation dot1Q 20
R1(config-if)# ip address 192.168.20.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# description subinterface_vlan20
R1(config-if)# interface fa0/1
R1(config-if)# ip address 192.168.30.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# router ospf 1
R1(config-router)# network 192.168.10.0 0.0.0.255 area 0
R1(config-router)# network 192.168.20.0 0.0.0.255 area 0
R1(config-router)# network 192.168.30.0 0.0.0.255 area 0
R1(config-router)# exit
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
R1(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.10
R1(config)# ip dhcp pool LAN10
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 192.168.40.2
R1(dhcp-config)# exit
R1(config)# ip dhcp pool LAN20
R1(dhcp-config)# network 192.168.20.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.20.1
R1(dhcp-config)# dns-server 192.168.40.2
R1(dhcp-config)# exit
R1(config)#

Preparasi Router R2
Router# conf t
Router(config)# hostname R2
R2(config)# interface fa0/0
R2(config-if)# ip address 192.168.30.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# description to_R1
R2(config-if)# exit
R2(config)# interface fa0/1
R2(config-if)# ip address 192.168.40.1 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# description to_Server0
R2(config-if)# exit
R2(config)# router ospf 1
R2(config-router)# network 192.168.40.0 0.0.0.255 area 0
R2(config-router)# network 192.168.30.0 0.0.0.255 area 0
R2(config-router)# exit

Sekarang test PC0 dan PC1 sudah bisa dapat alamat IP DHCP apa belum. Seharusnya sih sudah.

Skenario 2: DHCP servernya dipindah, bukan lagi R1 tapi Server0 sekarang yang jadi DHCP server.

Preparasi router R1
R1(config)# no ip dhcp pool LAN10
R1(config)# no ip dhcp pool LAN20
R1(config)# interface f0/0.10
R1(config-subif)# ip helper-address 192.168.40.2
R1(config-subif)# exit
R1(config)# interface fa0/0.20
R1(config-subif)# ip helper-address 192.168.40.2
R1(config-subif)# exit

Set up Server0
Klik icon Server0 pada packet tracer, pada tab Config, klik DHCP, isi data berikut:
Pool Name: PoolLAN10
Default Gateway: 192.168.10.1
DNS Server: 192.168.40.2
Start IP address: 192.168.10.100
Subnet mask: 255.255.255.0

Kemudian klik tombol Add.

Untuk pool yang kedua isi data berikut:
Pool Name: PoolLAN20
Default Gateway: 192.168.20.1
DNS Server: 192.168.40.2
Start IP address: 192.168.20.100
Subnet mask: 255.255.255.0

Kemudian klik tombol Add.
 
Sekarang test PC0 dan PC1 sudah bisa dapat alamat IP DHCP apa belum. Seharusnya sih sudah.

Well done, ente dah bisa ngonfig DHCP server dan DHCP relay pada Cisco IOS
Preparasi
1. Router ISP harus diberitahu bagaimana cara menjangkau alamat IP 209.165.200.254 (alamat IP public nya Server-PT)
RouterISP# ip route 209.165.200.254 255.255.255.255 209.165.200.225

2. Buat skema NAT di RouterNAT
Pertama, Static NAT
Usage: ip nat inside source static [ip private] [ip public]

RouterNAT# config t
RouterNAT(config)# interface f0/0
RouterNAT(config-if)# ip nat inside
RouterNAT(config-if)# interface f0/1
RouterNAT(config-if)# ip nat outside
RouterNAT(config-if)# exit
RouterNAT(config)# ip nat inside source static 192.168.20.1 209.165.200.254

Test NAT
Ping dari Server-PT ke Router ISP. Harusnya success/reply.

Kedua, Dynamic NAT
Usage: ip nat pool [name-pool] [ip public-ip public] netmask []
Preparasi
Disini, perusahaan XYZ membeli 4 buah IP public dari service provider (209.165.200.241 - 209.165.200.246). Router ISP harus dikonfigurasi bagaimana cara untuk mencapai 4 IP public ini
RouterISP# no ip route 209.165.200.254 255.255.255.255 209.165.200.225
RouterISP# ip route 209.165.200.240 255.255.255.252 209.165.200.225

Mulai mengkonfigurasi NAT
RouterNAT# config t
RouterNAT(config)# no ip nat inside source static 192.168.20.1 209.165.200.254
RouterNAT(config)# ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.240

RouterNAT(config)# ip access-list standard NAT
RouterNAT(config-std-nacl)# permit 192.168.20.0 0.0.0.255
RouterNAT(config-std-nacl)# exit

RouterNAT(config)# ip nat inside source list NAT pool MY-NAT-POOL

RouterNAT(config)# interface f0/0
RouterNAT(config-if)# ip nat inside
RouterNAT(config-if)# interface f0/1
RouterNAT(config-if)# ip nat outside

Test NAT
Ping dari Server-PT ke Router ISP. Harusnya success/reply.

Ketiga, Dynamic NAT dengan command overload
RouterNAT(config)# no ip nat inside source list NAT pool MY-NAT-POOL
RouterNAT(config)# ip nat nat inside source list NAT pool MY-NAT-POOL overload

Selamat, anda telah berhasil membuat NAT!

Tuesday, 29 April 2014

Basic konfigurasi NAT dan DHCP

Langkah-langkah:
1. Prepare the network
2. Perform basic router configuration
3. Configure a Cisco IOS DHCP server
4. Configure static routing and default routing
5. Configure static NAT
6. Configure dynamic NAT with a pool of address

1. Prepare the network.
Pada file .pka terlampir network sudah disiapkan.

2. Perform basic router configuration
Configure the R1, R2 and ISP routers according to the following guidelines:
- Configure the device hostname
- Disable DNS lookup
- Configure a privileged EXEC mode password
- Configure a message-of-the-day banner
- Configure a password for the console connections
- Configure a password for all vty connections
- Configure IP address on all routers. The PCs receive IP addressing from DHCP later in the lab.
- Enable OSPF with process ID 1 on R1. Do not advertise the 209.165.200.224/27 network

3. Configure PC1 and PC2 to receive an IP address through DHCP

4. Configure a Cisco IOS DHCP server
The goal for this LAB is to have devices on the network 192.168.10.0/24 and 192.168.11.0/24 request IP address via DHCP from R2.

Perangkat lunak Cisco IOS mendukung konfigurasi sebuah server DHCP yang disebut easy IP.

Step 1: Exclude alamat-alamat yang secara statis diberikan contoh: alamat IP interface router-router, alamat IP server.

Server DHCP mengasumsikan semua alamat IP di dalam pool-nya bisa dibagikan ke klien DHCP. Kamu harus menjelaskan alamat IP yang DHCP server ga boleh berikan ke PC klien. Alamat IP yang gak boleh diberikan kesiapa-siapa ini biasanya alamat statik yang di booking oleh interface router, alamat IP switch, server-server, dan printer jaringan.

Perintah ip dhcp excluded-address mencegah ruter untuk memberikan suatu alamat atau memberikan sekelompok alamat IP ke klien DHCP. Perintah dibawah ini memberikan contoh:
R2(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
R2(config)# ip dhcp excluded-address 192.168.11.1. 192.168.11.10

Step 2: Mengkonfigurasi pool
Buat pool DHCP dengan menggunakan perintah ip dhcp pool dan berinama R1Fa0.
R2(config)# ip dhcp pool R1Fa0

Lanjut dengan menjelaskan subnet yang akan digunakan ketika memberikan alamat IP. Pool-pool secara otomatis berasosiasi dengan sebuah interface berdasarkan network statement. Sekarang router bersikap sebagai sebuah DHCP server, membagi-bagikan alamat-alamat di subnet 192.168.10.0/24 dimulai dengan 192.168.10.1

R2(dhcp-config)# network 192.168.10.0 255.255.255.0

Konfigurasikan alamat default-router dan alamat server domain-name bagi network tersebut. Klien menerima pengaturan-pengaturan ini melalui DHCP, bersama dengan alamat IP

R2(dhcp-config)# dns-server 192.168.11.5
R2(dhcp-config)# default-router 192.168.10.1

Karena perangkat dari jaringan 192.168.11.0/24 juga meminta alamat-alamat dari R2, maka pool terpisah harus dibuat untuk melayani perangkat-perangkat pada network tersebut. Perintah-perintahnya sama dengan perintah-perintah yang ditunjukkan diatas:
R2(config)# ip dhcp pool R1Fa1
R2(dhcp-config)# network 192.168.11.0 255.255.255.0
R2(dhcp-config)# dns-server 192.168.11.5
R2(dhcp-config)# default-router 192.168.11.1

Step 3: Test DHCP
Pada PC1 dan PC2 test apakah masing-masing PC menerima satu alamat IP secara otomatis.

Step 4: Mengkonfigurasi alamat helper
Layanan network seperti DHCP bergantung pada broadcast layer 2 untuk bisa bekerja. Ketika server yang menyediakan layanan ini berada pada subnet yang berbeda dengan klien, server tidak dapat menerima paket-paket broadcast (biasanya paket-paket broadcast ini terhenti pada ruter atau dengan kata lain, ruter-ruter tidak meneruskan paket broadcast). Sehingga klien gagal mendapatkan alamat IP secara otomotis dari DHCP server.

Karena server DHCP dan klien DHCP tidak pada subnet yang sama, konfigurasi R1 untuk meneruskan paket-paket broadcast ke R2, dimana R2 adalah server DHCP, menggunakan perintah ip helper-address (perintah pada konfigurasi interface).

Perhatikan bahwa ip helper-address harus dikonfigurasi pada setiap interface yang terlibat.
R1(config)# interface fa0/0
R1(config-if)# ip helper-address 10.1.1.2
R1(config-if)# interface f0/1
R1(config-if)# ip helper-address 10.1.1.2

Step 5: Release dan renew alamat IP pada PC1 dan PC2
Tergantung atas apakah PC-PC kamu pernah digunakan di lab yang berbeda, atau terkoneksi ke internet, mereka mungkin sudah menerima alamat IP secara otomatis dari server DHCP yang berbeda. Kita butuh membersihkan alamat IP ini dengan menggunakan perintah ipconfig /release dan ipconfig /renew.

Step 6: Memeriksa konfigurasi DHCP pada ruter DHCP server
Kamu dapat memeriksa konfigurasi server DHCP dalam beberapa cara yang berbeda. Kamu dapat mengeluarkan perintah show ip dhcp binding untuk melihat alamat IP DHCP yang saat ini sedang diserahkan. Contohnya, output berikut ini menunjukkan bahwa alamat IP 192.168.10.11 telah diberikan kepada alamat MAC 3031.632e.3537.6563. Peminjaman IP berakhir pada 14 September 2007, jam 7:33 pm.


Perintah show ip dhcp pool menampilkan informasi tentang pool-pool DHCP yang saat ini terkonfigurasi pada ruter.  Pada output ini, pool R1Fa0 dikonfigurasi pada R1. Satu alamat telah dipinjamkan dari pool ini. Klien berikutnya yang menyampaikan permintaan akan menerima 192.168.10.12


Perintah debug ip dhcp server events dapat sangat berguna dalam memecahkan masalah peminjaman-peminjaman pada Cisco IOS DHCP server. Gambar berikut ini adalah output dari debug pada R1 setelah menghubungkan sebuah host. Perhatikan bahwa bagian yang disorot menunjukkan DHCP memberikan klien sebuah alamat 192.168.10.12 dan mask 255.255.255.0

5. Konfigurasi Static routing dan default routing
ISP menggunakan static ruting untuk menjangkau semua network diatas R2. Akan tetapi, R2 menterjemahkan alamat-alamat private kedalam alamat public sebelum mengirimkan trafik ke ISP. Oleh karena itu, ruter ISP harus dikonfigurasi dengan alamat public yang menjadi bagian dari konfigurasi NAT pada R2. Masukkan static route berikut pada ruter ISP:

ISP(config)# ip route 209.165.200.240 255.255.255.240 serial 0/0/1

Static route ini mencakup semua alamat yang di-assign ke R2 untuk penggunaan public.

Konfigurasi sebuah default route pada R2 dan propagasikan rute ini dalam OSPF:
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.226
R2(config)# router ospf 1
R2(config-router)# default-information originate
R2(config-router)# end

Izinkan beberapa detik untuk R1 dapat mempelajari default route yang dikirimkan dari R2 dan kemudian cek ruting tabel R1. Sebagai alternatif, kamu dapat membersihkan tabel ruting R1 dengan perintah clear ip route *. Sebuah default route yang menunjuk ke R2 akan muncul di tabel ruting R1.

Dari R1, ping interface serial 0/0/1 pada ruter ISP (209.165.200.226)

6. Konfigurasi Static NAT
Step 1: Secara statik memetakan sebuah alamat IP publik ke alamat IP private
R2(config)# ip nat inside source static 192.168.20.254 209.165.200.254

Step 2: Jelasin inside NAT interface dan outside NAT interface
Sebelum NAT dapat bekerja, kamu harus menjelaskan interfaces mana yang inside dan interface mana yang outside.
R2(config)# interface serial 0/0/1
R2(config-if)# ip nat outside
R2(config)# interface fa0/0
R2(config-if)# ip nat inside

Step 3: Verify static NAT configuration
Dari ruter ISP, ping alamat IP public 209.165.200.254

7. Konfigurasi NAT dynamic dengan pool alamat-alamat
Sementara static NAT menyediakan pemetaan permanen antara alamat internal dan sebuah alamat IP publik spesifik, NAT dinamis memetakan alamat IP private ke alamat public. Alamat IP publik ini datang dari sebuah pool NAT.

Step 1: Define a pool of global addresses
Buat sebuah pool alamat-alamat yang kemana alamat-alamat source yang cocok diterjemahkan. Perintah berikut membuat sebuah pool yang bernama MY-NAT-POOL yang menterjemahkan alamat-alamat yang cocok ke sebuah alamat IP yang tersedia di dalam range 209.165.200.241 - 209.165.200.246

R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248

Step 2: Buat sebuah ACL extended untuk mengidentifikasi alamat-alamat inside yang akan diterjemahkan.
R2(config)# ip access-list extended NAT
R2(config-ext-nacl)# permit ip 192.168.10.0 0.0.0.255 any
R2(config-ext-nacl)# permit ip 192.168.11.0 0.0.0.255 any

Step 3: Binding pool MY-NAT-POOL dengan ACL yang baru dibuat untuk mendirikan translasi source dinamis.
R2(config)# ip nat inside source list NAT pool MY-NAT-POOL

Sebuah ruter boleh mempunyai lebih dari satu pool NAT dan lebih dari satu ACL. Perintah diatas memerintahkan router pool alamat mana yang digunakan untuk menterjemahkan host-host yang diperbolehkan oleh ACL.

Step 4: Tentukan NAT interface inside dan NAT interface outside
R2(config)# interface serial 0/0/0
R2(config-if)# ip nat inside

Step 5: Verify the configuration
Pada R2 (ruter yang bertugas sebagai NAT), keluarkan perintah show ip nat translation dan show ip nat statistics




Pengkabelan UTP

Router ke router : Kabel Cross
Router ke switch : Kabel Straight
Router ke access-point :
Router ke PC :

Switch ke Router
Switch ke Switch
Switch ke Access-point
Switch ke PC

Access-point ke Router
Access-point ke Switch
Access-point ke Access-point
Access-point ke PC

PC ke Router
PC ke Switch
PC ke Access-Point
PC ke PC: Kabel Cross

Access-list Exercise


Tugas 1:
Blok akses semua host dari network 192.168.10.0/24 ke host-host network 192.168.30.0/24

1. Tes ping dari PC1 ke PC3 atau dari PC1 ke interface f0/0 R3 terlebih dahulu. Dipastikan hasilnya reply.

2. Selanjutnya mulai proses pembuatan access list.
Buat access-list untuk blok access PC1 ke PC3 atau ke interface f0/0 r3
R3(config)#ip access-list standard STND-1
R3(config)#deny 192.168.11.0 0.0.0.255 log
R3(config-std-nacl)# permit any

3. Aplikasikan access-list STND-1 yang telah dibuat diatas ke interface Serial 0/0/1 R3 agar berfungsi sebagai filter paket masuk ke R3 yang melalui interface Serial0/0/1

R3(config)# interface serial 0/0/1
R3(config-if)# ip access-group STND-1 in
R3# copy run start

4. Test ACL
Tes kembali ping dari PC1 ke PC3 atau dari PC1 ke interface f0/0 R3.
Hasilnya akan timeout

Tugas 2:
Blok akses semua host 192.168.10.0 ke alamat-alamat internet; dalam hal ini alamat internet diwakili oleh interface loopback0 R2 yang sengaja disimulasikan sebagai alamat internet.

1. Tes ping dari PC1 ke 209.165.200.225. Hasilnya dipastikan berhasil.

2. Selanjutnya mulai pembuatan access-list extended, karena alamat tujuan yang dilarang diketeahui yaitu 209.165.200.225.

Kalau alamat tujuan yang dilarang tidak dijelaskan/dispesifikasikan, maka boleh menggunakan access-list standard.

R1(config)# ip access-list extended EXTEND-1
R1(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 host 209.165.200.255
R1(config-ext-nacl)#permit any any
R1(config-ext-nacl)#end

3. Aplikasikan access-list EXTEND-1 ke interface f0/0 R1
R1(config)# interface fa0/0
R1(config-if)# ip access-group EXTEND-1 in
R1(config-if)# exit
R1(config)# exit
R1# copy run start

4. Test ACL
Test ping dari PC1 ke 209.165.200.225. Jika fail, maka ACL sudah berjalan.

Tugas 3: Kontrol access ke line-line VTY dengan standard ACL
Misalkan network 192.168.10.0/24 adalah network administrator IT suatu perusahaan XYZ. Konfigurasilah agar hanya PC dari network ini yang boleh melakukan remote administration (telnet) ke perangkat-perangkat jaringan misal: router dan switch di perusahaan itu.

1. Konfigurasi ACL
R2(config)# ip access-list standard REMOTEADM
R2(config-std-nacl)# permit 10.2.2.0 0.0.0.3
R2(config-std-nacl)# permit 192.168.30 0.0.0.255
R2(config)#line vty 0 4
R2(config-line)# access-class TASK-5 in
R2(config-line)# end
R2# copy run start

2. Test ACL



Footnote:
access list standard selalu close to destination
access list extended selalu close to source

accesslist extended selalu inbound
accesslist standard tergantung:
- jika kaki router hanya 2, accesslist standard biasanya inbound,
- jika kaki router lebih dari 2, accesslist standard biasanya outbound
- jika kaki router di sub interface, accesslist standard biasanya outbound

Basic access control lists exercise

An essential part of network security is being able to control what kind of traffic is being permitted to reach your network, and where that traffic is coming from.



Tugas: You are configuring a standard ACL. The ACL is designed to block traffic from the 192.168.11.0/24 network located in a student lab from accessing any local network on R3.

Solution:
Step 1: Create the ACL on router R3
- In global configuration mode, create a standard named ACL called STND-1
R3(config)# ip access-list standard STND-1

- While in standard configuration mode, add a statement that denies any packets with a source address of 192.168.11.0/24 and prints a message to the console for each matched packet.
R3(config-std-nacl)# deny 192.168.11.0 0.0.0.255 log

- Permit all other traffic
R3(config-std-nacl)# permit any

Step 2: Apply the ACL
Apply the ACL STND-1 as a filter on packets entering R3 through Serial interface 0/0/1
R3(config)# interface serial 0/0/1
R3(config-if)# ip access-group STND-1 in
R3(config-if)# end
R3# copy run start

Step 3: Test the ACL
Before testing the ACL, make sure that the console of R3 is visible. This will allow you to see the access list log message when packet is denied.

Test the ACL by pinging from PC2 to PC3. Since the ACL is designed to block traffic with source address from the 192.168.11.0/24 network, PC2 (192.168.11.10) should not be able to ping PC3

You can also use an extended ping from fa0/1 interface on R1 to the Fa0/1 interface on R3.
R1# ping ip
Target IP address: 192.168.30.1
Repeat count[5]:
Datagram size[100]:
Timeout in seconds[2]:
Extended commands[n]: y
Source address or interface: 192.168.11.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP echoes to 192.168.30.1. timeout is 2 seconds:
Packet sent with source address of 192.168.11.1
U.U.U
Success rate is 0 percent (0/5)

You should see the following message on the R3 console:
*Sep 4 03:22:58.935: %SEC-6-IPACCESSLOGNP: list STND-1 denied 0 0.0.0.0 -> 192.168.11.1, 1 packet

Di privileged EXEC mode on R3, issue the show access-list command.You see the output similiar to the following. Each line of an ACL has an associated counter showing how many packets have matched the rule.

Standard IP access list STND-1
10 deny 192.168.11.0, wildcard bits 0.0.0.255 log (5 matches)
20 permit any (25 matches)

The purpose of this ACL was to block hosts from the 192.168.11.0/24 network. Any other hosts such as those on the 192.168.10.0/24 network should be allowed access to the networks on R3. Conduct another test from PC1 to PC3 to ensure that this traffic is not blocked.

You can also use an extended ping from the Fa0/0 interface on R1 to the Fa0/1 interface on R3.

R1#ping ip
Target IP address: 192.168.30.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 192.168.10.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
Data pattern [0xABCD]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.30.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.10.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 40/43/44 ms


Tugas 2: Configuring an Extended ACL
Kalau ingin lebih halus, kamu harus menggunakan extended ACL. Extended ACL dapat menyaring trafik berdasarkan lebih dari hanya alamat source. Extended ACL bisa memfilter protocol, alamat source, alamt destination IP, dan source port number dan destination port number.

Satu tambahan policy lagi untuk jaringan ini, semua perangkat dari LAN 192.168.10.0/24 hanya dibolehkan untuk mencapai jaringan internal; komputer-komputer di jaringan ini tidak diperbolehkan untuk mengakses internet. Oleh karena itu, komputer-komputer ini harus diblok untuk mencapai alamat IP 209.165.200.225. Karena persyaratan ini butuh memaksakan source dan destination, maka sebuah ACL extended dibutuhkan.

Pada tugas ini, kamu mengkonfigurasi sebuah extended ACL pada R1 yang memblok trafik yang berasal dari perangkat manapun di jaringan 192.168.10.0/24 untuk mengakses 209.165.200.255 (ISP tersimulasi). ACL ini akan diaplikasikan outbound pada inteface serial 0/0/0 R1.

Sebuah best-practice untuk mengaplikasikan extended ACL adalah meletakkan mereka sedekat mungkin ke sumber.

Sebelum dimulai, pastikan bahwa kamu bisa ping ke 209.165.200.225 dari PC1.

Langkah 1: mengkonfigurasi sebuah ACL extended bernama
Di mode global configuration, buat sebuah ACL extended bernama EXTEND-1
R1(config)#ip access-list extended EXTEND-1
Perhatikan perubahan prompt untuk menunjukkan bahwa kamu sekarang berada di mode extended ACL. Dari prompt ini, tambahkan statement-statement penting untuk meblok trafik dari network 192.168.10.0/24 ke host 209.165.200.255. Gunakan kata host ketika mendefinisikan tujuan.
R1(config-ext-nacl)#deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225
Ingat kembali implisit "deny all" memblok semua trafik jika tidak ada statement permit tambahan. Tambahkan pernyataan permit untuk memastikan bahwa trafik yang lain tidak terblok
R1(config-ext-nacl)#permit ip any any
Langkah 2: mengaplikasikan ACL
ACL standard, best practice nya adalah meletakkan ACL dekat dengan destination. Extended ACL biasanya diletakkan dekat dengan sumber (source). The EXTEND-1 ACL akan diletakkan pada interface serial, dan akan menyaring trafik outbound.
R1(config)#interface serial 0/0/0
R1(config-if)#ip access-group EXTEND-1 out log
R1(config-if)#end
R1#copy run start

Langkah 3: menguji ACL
Dari PC1, coba ping interface loopback R2. Ping ini seharusnya fail, karena semua trafik dari network 192.168.10.0/24 difilter ketika tujuan adalah 209.165.200.255. Jika tujuan alamat lain, ping akan berhasil.

Catatan: Trafik yang digenerate oleh R1 tidak bisa difilter dengan menggunakan ACL ini.

Untuk lebih lanjutnya, kamu bisa memastikan ini dengan mengeluarkan perintah show ip access-list pada R1 setelah mengeping.

R1#show ip access-list
Extended IP access list EXTEND-1
10 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 matches)
20 permit ip any any
Tugas 3: Mengendalikan akses ke line-line VTY dengan sebuah standard ACL
Sebuah ACL bisa diaplikasikan ke line-line vty, memungkinkan kamu untuk membatasi akses remote administration ke host-host tertentu atau network-network tertentu.

Pada contoh berikut ini, kamu akan mengkonfigurasikan sebuah standard ACL untuk mengizinkan host-host dari 2 network untuk bisa mengakses line-line VTY router. Host-host yang lain di-deny.

Langkah 1: Konfigurasi ACL
R2(config)#ip access-list standard TASK-5
R2(config-std-nacl)#permit 10.2.2.0 0.0.0.3
R2(config-std-nacl)#permit 192.168.30.0 0.0.0.255
Langkah 2: Mengaplikasikan ACL pada line vty 0 4
R2(config)#line vty 0 4
R2(config-line)#access-class TASK-5 in
R2(config-line)#end
R2#copy run start
Langkah 3: Menguji ACL
Telnet ke R2 dari R1. Percobaan koneksi akan gagal, karena IP address R1 termasuk yang ter-deny.
Telnet ke R2 dari R3. Percobaan koneksi akan berhasil;, karena alamat IP R3 tidak termasuk yang ter-deny.

Tugas 4: Troubleshooting ACL
Ketika sebuah ACL tidak secara benar dikonfigurasi atau diaplikasikan ke interface yang salah atau dalam arah yang salah, trafik jaringan akan bisa terganggu.

Step 1: Menghilangkan ACL STND-1 dari S0/0/1 router R3
Pada tugas awal, kamu telah membuat dan mengaplikasikan sebuah ACL standar bernama pada R3. Dengan menggunakan perintah show running-config untuk melihat ACL dan penempatannya. Kamu harusnya melihat bahwa sebuah ACL bernama STND-1 telah dikonfigurasi dan diaplikasikan inbound pada Serial 0/0/1. Ingat kembali bahwa ACL ini dirancang untuk memblok semua trafik jaringan dengan alamat source dari 192.168.11.0/24 dalam mengakses LAN pada R3.

Untuk menghilangkan ACL, pergi ke mode konfigurasi interface untuk Serial0/0/1 pada R3. Gunakan perintah no ip access-group STND-1 in untuk menghilangkan ACL dari interface.
R3(config)#interface serial 0/0/1
R3(config-if)#no ip access-group STND-1 in
Gunakan perintah show running-config untuk mengkonfirmasikan bahwa ACL telah dihilangkan dari interface Serial0/0/1.

Step 2: Mengaplikasikan ACL STND-1 pada S0/0/1 outbound

Monday, 28 April 2014

Basic Router configuration syntax

Router(config)# hostname host
Router(config)# enable secret password
Router(config)# line console 0
Router(config-line)# password password
Router(config-line)# login
Router(config)# line vty 0 4
Router(config-line)# password password
Router(config-line)# login
Router(config)# banner motd # message #

Configuring interface
Router(config)# interface type number
Router(config-if)# ip address address mask
Router(config-if)# description description
Router(config-if)# no shutdown

Saving changes on a router
Router# copy running-config startup-config

Examining the output of show commands:
Router# show running-config
Router# show ip route
Router# show ip interface brief
Router# show interfaces

Secara garis besar:
1. Beri nama router
2. Beri kata kunci untuk enable
3. Beri kata kunci untuk line console (koneksi menggunakan kabel konsol ke ruter)
4. Beri kata kunci untuk koneksi telnet ke ruter
5. Beri banner untuk memberi peringatan kepada unauthorized user
6. Simpan konfigurasi

Exercise Subnetting

1. 

Given the Class C network of 204.15.5.0/24, subnet the network in order to create the network in Figure 3 with the host requirements shown.

Jawab:

Tanpa VLSM
Jumlah host terbesar = 28 hosts = 5 bit (karena 2^5 = 32)
Jumlah subnet = 5 = 3 bit (karena 2^3 = 8)
5 bit + 3 bit = 8 bit ---> cocok

Subnet Mask yang akan dipakai (natural mask diperluas 3 bit) = 255.255.255.(128+64+32)
= 255.255.255.224 atau /27

netA: 204.15.5.0 /27
netB: 204.15.5.32/27
netC: 204.15.5.64/27
netD: 204.15.5.96/27
netE: 204.15.5.128/27


Dengan VLSM

netB: 204.15.5.0 255.255.255.224
netE: 204.15.5.32 255.255.255.224
netA: 204.15.5.64 255.255.255.240
netD: 204.15.5.80 255.255.255.240
netC: 204.15.5.96 255.255.255.252

http://www.4shared.com/file/ZMSq5Zm3ba/subnetting_excercise1.html

Sunday, 27 April 2014

Konfigurasi EIGRP



Konfigurasi model pertama

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 192.168.12.0
Jack(config-router)# network 1.1.1.0 0.0.0.255
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 192.168.12.0
John(config-router)# network 2.2.2.0 0.0.0.255
John(config-router)# exit


Konfigurasi model kedua

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 0.0.0.0
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 0.0.0.0
John(config-router)# exit

Konfigurasi model pertama + passive interface model 1

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 192.168.12.0
Jack(config-router)# network 1.1.1.0 0.0.0.255
Jack(config-router)# passive-interface lo1
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 192.168.12.0
John(config-router)# network 2.2.2.0 0.0.0.255
John(config-router)# passive-interface lo1
John(config-router)# exit


Konfigurasi model pertama + passive interface model 2

Jack(config)# router eigrp 1
Jack(config-router)# no auto-summary
Jack(config-router)# network 192.168.12.0
Jack(config-router)# network 1.1.1.0 0.0.0.255
Jack(config-router)# passive-interface default
Jack(config-router)# no passive-interface fa0/0
Jack(config-router)# exit

John(config)# router eigrp 1
John(config-router)# no auto-summary
John(config-router)# network 192.168.12.0
John(config-router)# network 2.2.2.0 0.0.0.255
John(config-router)# passive-interface default
John(config-router)# no passive-interface fa0/0
John(config-router)# exit

Friday, 11 April 2014

Catatan Access-list


Kegunaan access-list
1. menginspeksi paket-paket jaringan berdasarkan kriteria.
Contoh: source address, destination address, protokol-protokol, dan nomor port
2. mengklasifikasikan paket untuk memungkinkan prioritas.

ACL dikonfigurasi baik diaplikasikan ke trafik inbound (trafik yang masuk ke router) atau diaplikasikan ke trafik outbound (trafik yang keluar dari ruter).

Inbound dan outbound access-list

Untuk inbound ACL, paket masuk diproses sebelum mereka di rutekan ke interface outbound
Untuk outbound ACL, paket masuk diproses setelah mereka dirutekan ke sebuah interface.

Standard dan Extended

Standard ACL
1. Dapat menyaring trafik berdasarkan alamat IP sumber
2. Menggunakan angka 1 - 99
3. Menggunakan angka 1300 - 1999
4. Bisa menggunakan nama selain angka

Extended ACL
1. Dapat menyaring trafik berdasarkan alamat IP sumber
2. Dapat menyaring trafik berdasarkan alamat IP tujuan
3. Dapat menyaring trafik berdasarkan tipe protokol
4. Menggunakan nomor 100-199
5. Bisa menggunakan nama selain angka

Peletakkan Access list
1. Letakkan extended ACL sedekat mungkin ke sumber trafik/host yang akan di deny.
2. Letakkan standard ACL sedekat mungkin ke tujuan. Karena standard ACL tidak menjelaskan tujuan dari trafik.

Bagaimana access-list dibaca oleh router?
Ketika sebuah paket diterima oleh ruter, paket itu dibandingkan dengan statement - statement ACL berdasarkan urutan entri access-list itu disusun. Ruter meneruskan untuk memproses pernyataan - pernyataan ACL hingga ruter menemukan kecocokan.

Jika tidak ada yang cocok ketika sebuah ruter mencapai akhir dari list, trafik itu di deny karena ada deny yang tersirat (implied) bagi trafik.

The full syntax
Standard access-list
Router(config)#access-list access-list-numberdenypermit remarksource [source-wildcard] [log]

Extended access-list
access-list access-list number {deny | permit | remark} protocol source [source-wildcard] [operator operand] [port port-number or name] destination [destination-wildcard] [operator operand] [port port-number or name] [established]

'Selalu source duluan

contoh extended access-list:
access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 80
baca: access-list 103 permit tcp dari source 192.168.10.0 255.255.255.0 ke kemana saja dengan port tujuan 80 (port http)

access-list 103 permit tcp 192.168.10.0 0.0.0.255 any eq 443
baca: access-list 103 permit tcp dari source 192.168.10.0 255.255.255.0 ke kemana saja dengan port 443 (port https)



Contoh-contoh access-list

Contoh-contoh task ACL

1. Permit e-mail traffic, tapi block Telnet traffic
2.

Access-list

Ada dua buah tipe access list:

1. Standard access-list
hanya mampu men-deny/permit source ip address saja. Tujuan dari paket dan port tidak diperhitungkan.

Contoh:
Izinkan semua trafik dari jaringan 192.168.30.0/24. 

access-list 10 permit 192.168.30.0 0.0.0.255

Karena adanya implied "deny any" di akhir access-list, maka semua trafik yang lain di blok oleh karena access-list ini.

Standar access-list dibuat di global configuration mode.

2. Extended

ACL extended menyaring paket IP berdasarkan beberapa atribut, contohnya tipe protokol (IP, ICMP, UDP, TCP atau nomor protokol), alamat IP source, alamat IP penerima/tujuan, port TCP source, port UDP source, port tujuan TCP, port tujuan UDP.

1. bisa men-deny/permit source ip address dan alamat destinasi IP
2. filtering paket pada level port

ACL-2

Kendali ACL dapat sesederhana permitting alamat network atau alamat jaringan, atau kontrol berdasarkan port TCP yang digunakan.

Untuk mengerti bagaimana ACL bekerja dengan TCP, mari kita melihat pada pembicaraan (dialogue) yang muncul sepanjang konversasi TCP ketika kamu mendownload sebuah halaman web ke komputermu.

Ketika kamu mengirimkan permintaan data dari sebuah server web, IP mengatur komunikasi antara PC dan si server. TCP mengatur komunikasi antara software web browser mu dan software server network.

Ketika kamu mengirim e-mail, membaca sebuah halaman web, atau mengunduh file, TCP bertanggung jawab untuk memecah data menjadi paket-paket untuk IP sebelum paket itu dikirimkan, dan untuk menyatukan (assembling) data dari paket-paket terpisah ketika paket itu datang.

Ingat lagi bahwa TCP menyediakan sebuah layanan connection-oriented, reliable, byte stream. Istilah connection-oriented berarti bahwa 2 aplikasi menggunakan TCP harus mendirikan sebuah koneksi TCP satu dengan yang lain sebelum mereka dapat melakukan tukar menukar data.

TCP adalah protokol full-duplex, yang artinya setiap koneksi TCP mendukung sepasang stream byte, satu stream mengalir ke satu arah. TCP mencakup sebuah mekanisme pengatur aliran (flow-control) untuk setiap stream byte yang memungkinkan si penerima membatasi berapa banyak data si pengirim dapat kirimkan. TCP juga mengimplementasikan sebuah mekanisme kontrol kongesti.


Packet filtering (Penyaringan paket)

Paket filtering kadang disebut paket filtering statik, mengatur akses ke sebuah jaringan dengan cara menganalisa berdasarkan kriteria untuk paket yang masuk dan paket yang keluar dan menghentikan atau melewatkan mereka.

Sebuah ruter bertindak sebagai sebuah penyaring (filter) paket ketika ruter itu meneruskan atau menghentikan paket-paket berdasarkan aturan penyaringan (filtering rules).

Ketika sebuah ruter tiba pada ruter penyaring-paket, ruter itu mengambil informasi tertentu dari header paket (kemana alamat tujuan, dari siapa, ke port tujuan berapa) dan membuat keputusan tergantung dari rule-rule filter dengan maksud apakah paket bisa lewat atau dibuang (discarded).

Penyaringan paket bekerja pada layer network dari model OSI.

Sebagai sebuah perangkat layer 3, ruter penyaring paket menggunakan rules untuk menentukan apakah memperbolehkan atau menolak paket berdasarkan pada alamat IP sumber dan tujuan, port sumber dan port tujuan, dan protokol paket. Aturan-aturan ini didefenisikan dengan menggunakan access control list atau ACL.

Ingat kembali bahwa ACL adalah list berurut dari pernyataan permit dan deny yang beraplikasi ke alamat IP dan protokol-protokol layer atas. ACL dapat mengambil informasi berikut dari header sebuah paket, mengujinya berdasarkan aturan yang telah di tetapkan dan membuat keputusan "allow", "deny" berdasarkan:
- Alamat IP source
- Alamat Tujuan IP
- Tipe pesan ICMP

ACL juga dapat mengambil informasi layer atas dan mengujinya terhadap aturannya. Informasi layer atas termasuk:
- Port sumber TCP/UDP
- Port tujuan TCP/UDP