Wednesday 7 May 2014

1. Hubungan semua perangkat dengan kabel.

2. Menyalakan debug ip routing di R1

3. Mengkonfigurasi fa0/0 R1 with IP address 172.16.3.1 255.255.255.0 dan aktifkan (no shutdown)

4. show ip route untuk memastikan new route sudah ada di tabel ruting R1

5. Konfigurasi interface s0/0/0 R1 dengan alamat IP 172.16.2.1 255.255.255.0

6. Konfigurasi clock rate 64000

7. Menyalakan debug ip routing pada R2

8. Konfigurasi interface s0/0/0/ R2 dengan alamat IP 172.16.2.2 255.255.255.0 dan aktifkan (no shutdown)

9. show ip route di R1 dan R2 untuk melihat routing tabel

10. Matikan debuggin di kedua router

11. Configure remainning R2 interfaces (interface fa0/0 dengan alamat IP 172.16.1.1 255.255.255.0)

12. Configure host PC1, PC2 dan PC3 dengan alamat ip dan alamat default-gateway:
PC1: 172.16.3.10 255.255.255.0 default-gateway 172.16.3.1
PC2: 172.16.1.10 255.255.255.0 default-gateway 172.16.1.1
PC3: 192.168.2.10 255.255.255.0 default-gateway 192.168.2.1

13. Test dan verifikasi PC1, PC2 dan PC3
PC1 ping default gateway
PC2 ping ke default-gateway
PC3 ping ke default-gateway

14. Ping ruter-ruter yang saling directly connected
Ping dari R2 ke R1@172.16.2.1
Ping dari R2 ke R3@192.168.1.1

15. Ping antara perangkat yang gak directly connected
PC3 ping ke PC1
PC1 ping ke PC2
PC3 ping ke PC2
R1 ping ke R3
S1 ping ke S3
S1 ping ke S2
S3 ping ke S2

Pasti semuanya fail. Kenapa?

16. Cek status interface di R2
Lihatlah routing tabel ketiga ruter, network mana saja yang belum masuk kedalam tabel ruting masing-masing ruter.

16. Konfigurasilah static route pada R3 ke network 172.16.1.0
17. Liat ruting tabel untuk memastikan entry static route yang baru dimasukkan
18. Dari PC3 ping ke PC2
19. Di router R2 konfigurasi static route ke network 192.168.2.0
20. lihat routing tabel untuk memastikan rute statik yang baru dimasukkan
21. Dari PC3 ping PC2. Kali ini pasti berhasil. Kenapa?
22. Konfigurasilah di router R3 sebuah static route ke network 172.16.2.0
23. Lihat routing tabel R3 untuk memastikan statik route yang baru dimasukkan
24. Pada R2 konfigurasi static route ke network 172.16.3.0
25. Lihat routing tabel router R2 untuk melihat entry static route yang baru dibuat
26. Ping dari PC2 ke PC1
27. Mengkonfigurasi router R1 dengan default route
28. lihat routing table R2 untuk memastikan statik route yang baru dimasukkan
29. ping dari PC2 ke PC1
30. ping dari pc3 ke pc1
31. mengkonfigurasi summary static route pada router R3
32. hapus static route 172.16.1.0/24 dan 172.16.2.0/24 dari routing table
33. Cek apakah route tersumerisasi sudah ada di dalam routing table
34. Ping from PC3 to PC1

Tuesday 6 May 2014

Hands on LAB: Basic Static Route Configuration

Objectives:
1. Menginterpretasi keluaran debug ip routing
2. Uji konektifitas
3. Mengumpulkan informasi untuk menemukan penyebab masalah konektifitas antar perangkat
4. Mengkonfigurasi static route dengan alamat intermediate
5. Mengkonfigurasi static route dengan sebuah exit interface
6. Membandingkan static route dengan alamat intermediate dengan static route dengan exit interface
7. Mengkonfigurasi sebuah default static route
8. Mengkonfigurasi sebuah summary static route

Lab ini dimulai dengan pengkabelan, melakukan konfigurasi-konfigurasi awal pada router: gunakan alamat IP yang disediakan di tabel alamat untuk menerapkan pola pengalamat yang telah ditentukan. Langkah selanjutnya, uji konektifitas antar perangkat (konek atau tidak) dimulai dengan uji konektifitas antar perangkat-perangkat yang directly connected kemudian uji koneksi antar perangkat yang tidak directly connected.

Static route harus dikonfigurasikan di setiap ruter agar komunikasi end-to-end host bisa berjalan. Contoh: komunikasi end-to-end antara PC1 dengan PC2, PC1 dengan PC3 dan lain-lain.

Lihat tabel routing setelah setiap static route ditambahkan untuk mengamati bagaimana tabel ruting berubah.

1. Menginterpretasi keluaran dari perintah debug ip routing
Perintah debug ip routing menunjukkan kapan routes ditambahkan, diubah/dimodifikasi, dihapus dari tabel routing.

Contoh:
Setiap kali kamu berhasil konfigurasi alamat ip ke sebuah interface dan mengaktifkan interface itu (no shutdown) software IOS Cisco akan menambahkan sebuah route ke dalam routing table. Kita dapat memverifikasi ini dengan mengamati output dari perintah debug ip routing.

R1# debug ip routing
R1# configure terminal
R1(config)# int fa0/0
R1(config-if)# ip address 172.16.3.1 255.255.255.0
R1(config-if)# no shutdown

R1(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

RT: interface FastEthernet0/0 added to routing table
RT: SET_LAST_RDB for 172.16.3.0/24

    NEW rdb: is directly connected


RT: add 172.16.3.0/24 via 0.0.0.0, connected metric [0/0]

RT: NET-RED 172.16.3.0/24

Selekasnya setelah kamu melihat tulisan ini: RT: interface FastEthernet0/0 added to routing table, pada output debug ip routing seperti diataas, ruting tabel kamu bertambah route-nya. Kalau tidak percaya, coba cek dengan perintah:
R1# show ip route

Akan tetapi jika kamu gak melihat adanya output debug ip routing muncul di console kamu dan route (172.16.3.0/24) diatas tidak ada di routing table kamu, ini berarti interface kamu gak bisa up. Hal ini bisa disebabkan oleh hal-hal berikut:
1. Kabelmu salah masuk interface:

Kabel mu kecolok ke interface fastethernet 0/1 sementara yang kamu konfigurasi interface fastethernet 0/0. Interface 0/0 berarti saat ini kosong; gak ada kabel, kamu no shutdown pun interface 0/0 ini, gak akan up (alias status up down) karena tidak kabel, karena gak ada sinyal listrik yang masuk.

Solusinya, pindahkan kabel tadi ke port yang bener.

2. Cek lampu LED interface f0/0. Blinking ga?
3. Cek jenis kabel. Kabelnya sudah bener ga (straight / cross)?
4. Interfacenya sudah di no shutdown blom?

Jadi interface router itu bisa up kalau: Kabel tercolok, lampu LED blinking, jenis kabel sudah bener (straight / cross) dan interface udah di no shutdown.

Tapi kalau saya, yang pertama saya cek lampu LED interface f0/0 setelah kabel saya colok. Kalau gak blinking berarti jenis kabelnya salah.

1.2 Mengkonfigurasi interface serial
Tidak seperti mengkonfigurasi interface fastethernet, mengkonfigurasi interface serial tidak menjamin bahwa route akan dimasukkan ke dalam tabel ruting. Kamu harus mengkonfigurasi sisi yang lain dari link WAN tersebut.




Monday 5 May 2014

Port-port pada router

1. Port console
Port console adalah sebuah port management digunakan untuk akses out-of-band ke ruter. Port ini digunakan untuk mengeset konfigurasi awal suatu ruter ataupun untuk memonitor ruter.

CSU/DSU

CSU/DSU adalah sebuah perangkat atau device yang digunakan untuk menghubungkan suatu router dalam hal ini dianggap sebagai DTE (Data Terminal Equipment) ke sebuah sirkuit dijital contohnya line T1.

Contohnya, misalkan kantor kamu menyewa satu line dijital (bisa satu T1 atau sepersekian dari satu T1) ke sebuah perusahaan telefon contoh telkom atau ke suatu ISP (Internet Service Provider), kamu akan dipinjamkan suatu perangkat CSU/DSU untuk diletakkan di kantormu dan diujung line itu terhubung satu perangkat CSU/DSU yang biasanya berada di kantor perusahaan telepon atau ISP itu.

Perangkat CSU/DSU yang berada dikantormu biasanya diminta untuk dikoneksikan ke ruter kamu dengan menggunakan kabel serial.

Perangkat CSU/DSU hanya sebesar modem.


Hands-on LAB: Cabling a network and Basic router configuration


Memahami dasar-dasar CLI (command line interface)
Memasuki mode privileged EXEC:
Router> enable
Router#

Memasuki mode global configuration
Router# configure terminal

Kembali ke mode privileged EXEC:
Router(config)# exit

Memeriksa command-command yang tersedia di mode privileged EXEC
Router# ?
Exec commands:
<1-99> Session number to resume
clear Reset functions
clock Manage the system clock
configure Enter configuration mode
connect Open a terminal connection
copy Copy from one file to another
debug Debugging functions (see also 'undebug')
delete Delete a file
dir List files on a filesystem
disable Turn off privileged commands
disconnect Disconnect an existing network connection
enable Turn on privileged commands
erase Erase a filesystem
exit Exit from the EXEC
logout Exit from the EXEC
no Disable debugging informations
ping Send echo messages
reload Halt and perform a cold restart
resume Resume an active network connection
setup Run the SETUP command facility
show Show running system information
--More--

Keluar dari mode privilege EXEC
Router# exit
Output berikut akan muncul:
Router con0 is now available

Press RETURN to get started.

Sampai sini, ingat user mode ingat '>'
Ingat privileged mode ingat '#'

Tekan ENTER untuk masuk kembali ke mode user EXEC mode
The Router> prompt should be visible.

Masuk dari mode user EXEC ke mode privilege EXEC
Router> enable
Router#

Konfigurasi dasar ruter
1. Konfigurasi nama ruter
2. Mematikan lookup DNS
3. Mengkonfigurasi password privileged EXEC mode
4. Mengkonfigurasi banner message-of-the-day
5. Mengkonfigurasi password console
6. Mengkonfigurasi password untuk line virtual terminal
7. Mengkonfigurasi interface FastEthernet 0/0 dengan alamat IP 192.168.1.1/24
8. Memberi penjelasan interface
9. Mengkonfigurasi interface serial 0/0/0 dengan alamat IP 192.168.2.1/24
10. Memberi penjelasan pada interface serial 0/0/0
11. Menambahkan perintah logging synchronous ke port console dan port virtual terminal.
 

Sunday 4 May 2014

Hands-on Lab: Basic Security Configuration

Pada lab ini, kamu akan belajar cara mengkonfigurasi keamanan jaringan dasar menggunakan jaringan pada gambar topologi dibawah ini. Kamu akan belajar bagaimana cara mengkonfigurasi kemanan ruter dalam 3 cara yang berbeda: menggunakan CLI, menggunakan fitur auto-secure, dan menggunakan Cisco SDM. Kamu juga belajar bagaimana mengelola software Cisco IOS.


Secure router dari akses yang tidak terotorisasi
R1(config)# enable secret ciscoccna
R1(config)# username ccna password ciscoccna
R1(config)# aaa new-model
R1(config)# aaa authentication login LOCAL_AUTH local
R1(config)# line con 0
R1(config-lin)# login authentication LOCAL_AUTH
R1(config-lin)# line vty 0 4
R1(config-lin)# login authentication LOCAL_AUTH
R1(config)# service password-encryption

Apa enaknya menggunakan aaa new-model? Dengan menggunakan aaa new-model kita bisa membuat banyak pasangan username dan password yang banyak dan privilege ketimbang tanpa menggunakan aaa new-model. Sehingga banyak orang bisa login ke router dengan menggunakan username dan password masing-masing.



Secure the console and VTY lines (more)
R1(config)# line console 0
R1(config-lin)# exec-timeout 5 0
R1(config-lin)# line vty 0 4
R1(config-lin)# exec-timeout 5 0

Menghalangi serangan brute force pada ruter kita
R1(config)# login block-for 300 attempt 2 within 120
R1(config)# security authentication failure rate 5 log

Untuk mengetes command diatas coba telnet ke R1 dari R2 dengan menggunakan username dan password yang salah sebanyak 2 kali percobaan. Setelah salah memasukkan username dan password 2 kali, di R1 akan muncul log.

Mencegah agar routing update dari RIP tidak dikirim ke interface yang tidak membutuhkan
Contoh:
PC1 atau S1 tidak membutuhkan penerimaan paket RIP update bukan? Kan mereka tidak menjalankan RIP. Jadi, interface R1 yang mengarah ke PC1 dan S1 yaitu interface fa0/1 baiknya di "passive" kan. Begitu juga dengan R3, PC3 dan S3 tidak memerlukan penerimaan paket RIP update, jadi interface fa0/1 R3 juga baiknya di "passive" kan.

R1(config)# router rip
R1(config-router)# passive-interface default
R1(config-router)# no passive-interface s0/0/0

R2(config)# router rip
R2(config-router)# passive-interface default
R2(config-router)# no passive-interface s0/0/0
R2(config-router)# no passive-interface s0/0/1

R3(config)# router rip
R3(config-router)# passive-interface default
R3(config-router)# no passive-interface s0/0/1

Mencegah ruter-ruter yang menjalankan RIP menerima RIP update yang sembarangan
R1(config)# key chain RIP_KEY
R1(config-keychain)# key 1
R1(config-keychain-key)# key-string cisco

R2(config)# key chain RIP_KEY
R2(config-keychain)# key 1
R2(config-keychain-key)# key-string cisco

R3(config)# key chain RIP_KEY
R3(config-keychain)# key 1
R3(config-keychain-key)# key-string cisco

Setiap interface router yang berpartisipasi dalam pengiriman RIP update harus dikonfigurasi supaya menggunakan key yang baru dibuat diatas, caranya:
R1(config)# int s0/0/0
R1(config-if)# ip rip authentication mode md5
R1(config-if)# ip rip authentication key-chain RIP_KEY

Sampai disini, R1 akan menolak setiap RIP update dari R2, kenapa? Karena RIP update yang diterima dari R2 dianggap oleh R1 tidak absah, karena tidak berpassword (R1 hanya menerima update yang berpassword saja setelah dikonfigurasi seperti diatas). Oleh karena itu di R2 juga harus dikonfigurasi untuk menggunakan key untuk routing update yang dikirimkannya. Selanjutnya ialah konfigurasi R2 dan R3.

R2(config)# int s0/0/0
R2(config-if)# ip rip authentication mode md5
R2(config-if)# ip rip authentication key-chain RIP_KEY
R2(config-if)# int s0/0/1
R2(config-if)# ip rip authentication md5
R2(config-if)# ip rip authentication key-chain RIP_KEY

R3(config)# int s0/0/1
R3(config-if)# ip rip authentication mode md5
R3(config-if)#  ip rip authentication key-chain RIP_KEY

Sekarang R1 seharusnya sudah mempunyai semua routes melalui RIP.

Mencatat (logging) aktivitas (kegiatan-kegiatan atau kejadian) router dengan protokol SNMP
R1# configure terminal
R1# logging 192.168.20.254
R1# logging trap warnings

Mematikan semua interface yang tidak digunakan dalam suatu router

R1# configure terminal
R1(config)# interface f0/0
R1(config-if)# shutdown
R1(config)# interface s0/0/1
R1(config-if)# shutdown

R2# configure terminal
R2(config)# interface fa0/0
R2(config-if)# shutdown

R3# configure terminal
R3(config)# interface fa0/0
R3(config-if)# shutdown
R3(config-if)# interface s0/0/0
R3(config-if)# shutdown

Menonaktifkan service / layanan global yang tidak digunakan
R1(config)# no service pad
R1(config)# no service finger
R1(config)# no service udp-small-server
R1(config)# no service tcp-small-server
R1(config)# no ip bootp server
R1(config)# no ip http server
R1(config)# no ip finger
R1(config)# no ip source-route
R1(config)# no ip gratuitous-arps
R1(config)# no cdp run

Melumpuhkan layanan interface yang tidak digunakan dari suatu interface
Note: Interface R1 yang aktif hanya tinggal fa0/0 dan s0/0/0 setelah yang lain dinonaktifkan. Jadi hanya layanan pada interface ini saja yang dinonaktifkan. Berikut konfigurasinya:

R1(config)# interface fa0/0
R1(config-if)# no ip-redirects
R1(config-if)# no ip proxy-arp
R1(config-if)# no ip unreachables
R1(config-if)# no ip directed-broadcast
R1(config-if)# no ip mask-reply
R1(config-if)# no mop enabled

Cara lain mengamankan Router selain menggunakan mengetikkan command-command CLI satu persatu seperti diatas yaitu dengan fitur autosecure

Pada contoh konfigurasi dibawah ini, router R3 akan kita jalankan fitur autosecure-nya karena R1 telah selesai kita konfigurasi sekuritinya.

R3# auto secure

Kemudian Isilah pertanyaan-pertanyaan berikut:
Is this router connected to internet? [no]: yes
Enter the number of interfaces facing the internet [1]: 1
Enter the interface name that is facing the internet: serial 0/0/1
Enter the new enable password: ciscoccna
Confirm the enable password: ciscoccna
Enter the new enable password: ccnacisco
Confirm the enable password: ccnacisco
Enter the username: ccna
Enter the password: ciscoccna
Confirm the password ciscoccna
Blocking period when Login Attack detected: 300
Maximum Login failures with the device: 5
Maximum time period for crossing the failed login attempts: 120
Configure SSH server? Yes
Enter domain-name: cisco.com
Configure CBAC firewall feature: no
Enable TCP intercept feature: yes
Apply this configuration to running-config? [yes]: yes

Mengelola file IOS dan file konfigurasi
Quiz:
1. Di direktori mana pada router file IOS disimpan?
a). NVRAM b). Flash c). archive d). system
2. Di direktori mana pada router file konfigurasi start-up config disimpan?
a). NVRAM b). Flash c). archive d). system
3. Di direktori mana pada router file konfigurasi running-config disimpan?
a). NVRAM b). Flash c). archive d). system

Jawab: 1). b, 2). a, 3). d

Apa itu IOS (Internetworking operating system)? IOS adalah sama seperti Windows; sama-sama perangkat lunak (software) yang diciptakan sebagai operating system. Bila operating system Windows disimpan di Drive C, IOS disimpan di direktori Flash.

Oke, langsung saja

Cek direktori flash
R1#show flash

System flash directory:
File  Length   Name/status
  3   50938004 c2800nm-advipservicesk9-mz.124-15.T1.bin
  2   28282    sigdef-category.xml
  1   227537   sigdef-default.xml
[51193823 bytes used, 12822561 available, 64016384 total]
63488K bytes of processor board System flash (Read/Write)


Kamu bisa lihat ada file IOS di dalam direktori flash itu? Yup, c2800nm-advipservicesk9-mz.124-15.T1.bin adalah file IOS.

Cek direktori NVRAM (dan juga sekaligus direktori-direktori lainnya: flash:/, archive:/, system:/, nvram:/ (tidak ada command khusus untuk show NVRAM))
R2#dir all
Directory of archive:/
No files in directory
No space information available
Directory of system:/
3 dr-x 0 <no date> memory
1 -rw- 979 <no date> running-config
2 dr-x 0 <no date> vfiles
No space information available
Directory of nvram:/
189 -rw- 979 <no date> startup-config
190 ---- 5 <no date> private-config
191 -rw- 979 <no date> underlying-config
1 -rw- 0 <no date> ifIndex-table
196600 bytes total (194540 bytes free)
Directory of flash:/
1 -rw- 13937472 May 05 2007 20:08:50 +00:00 c1841-ipbase-mz.124-1c.bin
2 -rw- 1821 May 05 2007 20:25:00 +00:00 sdmconfig-18xx.cfg
3 -rw- 4734464 May 05 2007 20:25:38 +00:00 sdm.tar
4 -rw- 833024 May 05 2007 20:26:02 +00:00 es.tar
5 -rw- 1052160 May 05 2007 20:26:30 +00:00 common.tar
6 -rw- 1038 May 05 2007 20:26:56 +00:00 home.shtml
7 -rw- 102400 May 05 2007 20:27:20 +00:00 home.tar
8 -rw- 491213 May 05 2007 20:27:50 +00:00 128MB.sdf
9 –rw- 398305 May 05 2007 20:29:08 +00:00 sslclient-win-1.1.0.154.pkg
10 -rw- 1684577 May 05 2007 20:28:32 +00:00 securedesktop-ios-3.1.1.27-k9.pkg
31932416 bytes total (8679424 bytes free)

Apa yang kamu lihat?

Di direktori archive:/ tidak ada file apapun karena penulis memang belum pernah melakukan pengarsipan file (file archiving).
Di direktori system:/ ada file running-config yang sifatnya bisa dibaca dan ditulis (rw: read and write),
Di direktori nvram:/ ada file startup-config yang sifatnya juga bisa dibaca dan ditulis,
Di direktori flash:/ ada 3 file yang menarik yaitu:
Pertama, file IOS router: c1841-ipbase-mz.124-1c.bin
Kedua, file konfigurasi SDM: sdmconfig-18xx.cfg
Ketiga, file software SDM:  sdm.tar

Saya juga kaget ternyata di ruter GNS3 yang penulis punya sudah ada file SDM nya. Apa itu SDM sebentar lagi akan kita jelaskan.

Cukup mengenai observasi direktori router dan melihat apa saja file yang terkandung didalamnya. Berikutnya kita coba bagaimana cara mentransfer file-file tersebut dari satu ruter ke ruter yang lain atau dari satu server ke suatu ruter atau dari suatu ruter ke suatu server dengan menggunakan protokol TFTP.

Mengupload dan mendownload file (transfer file) dengan protokol TFTP
File apapun yang akan ditransfer (mau kamu download atau mau kamu upload), syntax command-nya sama di semua ruter:  
 R1# copy dari ke
Topologi 1:


 Topologi 2:

Topologi 3 (Equivalent dengan topologi 2):


Download file konfigurasi dari server ke R1
R1# copy tftp flash(tekan enter)


Contoh penggunaan command copy dari direktori flash ruter ke tftpserver (uploading)
R1# copy flash tftp (tekan enter)
Selanjutnya isi data berikut:
Source filename[]?
Address or name of remote host []?
Destination filename[]?

Contoh penggunaan copy dari tftpserver ke direktori flash ruter (downloading)
R1# copy tftp flash
Selanjutnya isi data berikut:
Address or name of remote host[]?
Source filename[]?
Destination filename[]?

Membuat ruter sebagai tftp server

R1# configure terminal
R1(config)# tftp-server flash:

Udah asal dari ruter R1, R2, R3 dapat ping ke alamat ip server server dan firewall di server di turn-off atau port 69 (port tftp) di buka dan nama file yang akan dicopy percis, transfer file pasti berhasil.



Hands-on LAB: Konfigurasi dasar PPP


Task 4: Configure OSPF on all the Routers
Task 5: Configure PPP encapsulation on Serial Interfaces
Task 6: 
Task 7: Break PPP encapsulation and restore it back
Task 8: Configure PPP authentication: CHAP
Task 9: Intentionally break PPP CHAP authentication and restore it back again


R1(config)# interface fa0/1
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# interface serial 0/0/0
R1(config-if)# ip address 10.1.1.1 255.255.255.252
R1(config-if)# no shutdown
R1(config-if)# router ospf 1
R1(config-router)# network 192.168.1.0 0.0.0.255 area 0
R1(config-router)# network 10.1.1.0 0.0.0.3 area 0


R2(config)# interface s0/0/0
R2(config-if)# ip address 10.1.1.2 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# interface s0/0/1
R2(config-if)# ip address 10.2.2.1 255.255.255.252
R2(config-if)# no shutdown
R2(config-if)# interface lo0
R2(config-if)# ip add 209.165.200.225 255.255.255.224
R2(config-if)# no shutdown
R2(config-if)# router ospf 1
R2(config-router)# network 10.1.1.0 0.0.0.3 area 0
R2(config-router)# network 10.2.2.0 0.0.0.3 area 0
R2(config-router)# network 209.165.200.224 0.0.0.31 area 0

R3(config)# interface s0/0/1
R3(config-if)# ip address 10.2.2.2 255.255.255.252
R3(config-if)# no shutdown
R3(config-if)# interface fa0/1
R3(config-if)# ip address 192.168.30.1 255.255.255.0
R3(config-if)# no shutdown
R3(config-if)# router ospf 1
R3(config-router)# network 10.2.2.0 0.0.0.3 area 0
R3(config-router)# network 192.168.30.0 0.0.0.255 area 0

R1# show ip route
R1# ping 192.168.30.1

R2# show ip route
R2# ping 192.168.30.1
R2# ping 192.168.10.1

R3# show ip route
R3# ping 209.165.200.225
R3# ping 192.168.10.1

R1# show interface serial 0/0/0
R2# show interface serial 0/0/0
R2# show interface serial 0/0/1
R3# show interface serial 0/0/1

R1# debug ppp negotiation
R1# debug ppp packet

R2# debug ppp negotiation
R2# debug ppp packet

R1(config)# interface serial 0/0/0
R1(config-if)# encapsulation ppp
R2(config)# interface serial 0/0/0
R2(config-if)# encapsulation ppp

Matiin debugging R1 dan R2

R1# undebug all
R2# undebug all

Rubah enkapsulasi HDLC ke PPP di kedua ujung link serial R2-R3

R2(config)# interface serial 0/0/1
R2(config-if)# encapsulation ppp
R3(config-if)# interface serial 0/0/1
R3(config-if)# encapsulation ppp

Cek apakah enkapsulasi di serial interface sekarang sudah berubah menjadi PPP?
R1# show interface serial 0/0/0
R2# show interface serial 0/0/0
R2# show interface serial 0/0/1
R3# show interface serial 0/0/1

Putusin dan balikin lagi enkapsulasi PPP
R2(config)# interface serial 0/0/0
R2(config-if)# encapsulation hdlc
R2(config-if)# interface serial 0/0/1
R2(config-if)# encapsulation hdlc

Balikin lagi
R2(config)# interface s0/0/0
R2(config-if)# encapsulation ppp
R2(config-if)# interface s0/0/1
R2(config-if)# encapsulation ppp

Konfigurasi jenis autentikasi PPP menggunakan PAP pada link antara R1 dan R2
R1(config)# username R1 password cisco
R1(config-if)# int s0/0/0
R1(config-if)# ppp authentication pap
R1(config-if)# ppp pap sent-username R2 password cisco

R2(config)# username R2 password cisco
R2(config)# interface serial 0/0/0
R2(config-if)# ppp authentication pap
R2(config-if)# ppp pap sent-username R1 password cisco

Konfigurasi jenis autentikasi yang dipakai PPP menggunakan CHAP untuk link antara R2 dan R3
R2(config)# username R3 password cisco
R2(config)# int s0/0/1
R2(config-if)# ppp authentication chap

R3(config)# username R2 password cisco
R3(config)# int s0/0/1
R3(config-if)# ppp authentication chap

Review the debug output
R2# debug ppp authentication
R2# conf t
R2(config)# int s0/0/1
R2(config-if)# shutdown
R2(config-if)# no shutdown

R3# debug ppp authentication

Putusin PPP CHAP authentication
R2# conf t
R2(config)# int s0/0/1
R2(config-if)# ppp authentication pap
R2(config-if)# ^Z
R2# copy run start
R2# reload

Balikin PPP CHAP authentication
R2# configure terminal
R2(config)# interface s0/0/1
R2(config-if)# ppp authentication chap

Putusin PPP CHAP authentication dengan merubah password pada R3
R3# configure terminal
R3(config)# username R2 password ciisco
R3(config)# ^Z
R3# copy run start
R3# reload

Balikin PPP CHAP authentication dengan mengembalikan password pada R3 kesemula
R3# configure terminal
R3(config)# username R2 password cisco