Kata Motivasi

GOD , IF I CAN'T HAVE WHAT I WANT . . THEN MAKE ME WANT WHAT I HAVE

Motivation From Bruce Lee

knowing is not enough,you must apply.willing is not enough you must do

This is default featured slide 3 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by Premiumblogtemplates.com

This is default featured slide 4 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by Premiumblogtemplates.com

This is default featured slide 5 title

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam. blogger theme by Premiumblogtemplates.com

Thursday, November 24, 2016

LAB BGP :  eBGP Topologi Mesh
Topologi

R1 - IP ADDRESS
===============
[admin@MikroTik] > sy ide se na IDN_R1
[admin@IDN_R1] > int br ad na loopback
[admin@IDN_R1] > ip ad ad ad 12.12.12.1/24 int ether2
[admin@IDN_R1] > ip ad ad ad 1.1.1.1 int loopback
[admin@IDN_R1] > ip rou ad ds 23.23.23.0/24 gat 12.12.12.2


R2 - IP ADDRESS
===========================================================================
admin@MikroTik] > sy ide se na IDN_R2
[admin@IDN_R2] > int br ad na IDN_R2
[admin@IDN_R2] > ip ad ad ad 12.12.12.2/24 int ether1
[admin@IDN_R2] > ip ad ad ad 2.2.2.2 int loopback

R1 - IP ADDRESS
===========================================================================
[admin@MikroTik] > sy ide s na IDN_R3
[admin@IDN_R3] > int br ad na loopback
[admin@IDN_R3] > ip ad ad ad 23.23.23.3/24 int ether2
[admin@IDN_R3] > ip ad ad ad 3.3.3.3 int loopback

Set AS R1
===========================================================
[admin@IDN_R1] > rou bg ins set as=100
numbers: 0

Set AS R2
===========================================================
[admin@IDN_R2] > rou bg ins set as=200 
numbers: 0

Set AS R3
===========================================================
[admin@IDN_R3] > rou bg ins set as=300 0

R1 BGP Peeering
===========================================================
[admin@IDN_R1] > rou bg peer ad nam peer1 remote-address=12.12.12.2 remote-as=200

R2 BGP Peeering
===========================================================
[admin@IDN_R2] > rou bg pee ad na peer1 remote-address=12.12.12.1 remote-as=100 
[admin@IDN_R2] > rou bg pee add nam peer_R3 remote-address=23.23.23.3 remote-as=300

R3 BGP Peeering
===========================================================
[admin@IDN_R3] > rou bg pee ad nam peer_R2 remote-address=23.23.23.2 remote-as=200

CEK STATUS PEERING
===========================================================
R1
====
[admin@IDN_R1] > rou bg peer prin sta
Flags: X - disabled, E - established
0 E name="peer1" instance=default remote-address=12.12.12.2 remote-as=200 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=2.2.2.2 local-address=12.12.12.1
uptime=0s prefix-count=0 updates-sent=1 updates-received=0 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established

R2
====
[admin@IDN_R2] > rou bg pee pr sta
Flags: X - disabled, E - established
0 E name="peer1" instance=default remote-address=12.12.12.1 remote-as=100 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=1.1.1.1 local-address=12.12.12.2
uptime=4h14m29s prefix-count=1 updates-sent=0 updates-received=1 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established

1 E name="peer_R3" instance=default remote-address=23.23.23.3 remote-as=300 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=3.3.3.3 local-address=23.23.23.2
uptime=1h4m7s prefix-count=0 updates-sent=1 updates-received=0 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established

R3
===
[admin@IDN_R3] > rou bg pee pr sta    
Flags: X - disabled, E - established
0 E name="peer_R2" instance=default remote-address=23.23.23.2 remote-as=200 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=2.2.2.2 local-address=23.23.23.3
uptime=3s prefix-count=1 updates-sent=0 updates-received=1 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established

TAMBAHKAN KONFIGURASI ROUTING
=============================
R1
======
[admin@IDN_R1] > ip rou ad ds 23.23.23.0/24 gat 12.12.12.2
R3
======
[admin@IDN_R3] > ip ro ad ds 12.12.12.0/24 gat 23.23.23.2

R1 CEK TABEL ROUTING
=============================
[admin@IDN_R1] > ip ro pr 
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADC 1.1.1.1/32 1.1.1.1 loopback 0
1 ADb 2.2.2.2/32 12.12.12.2 20
2 ADb 3.3.3.3/32 12.12.12.2 20
3 ADC 12.12.12.0/24 12.12.12.1 ether2 0
4 A S 23.23.23.0/24 12.12.12.2 1
[admin@IDN_R1] >

R2 CEK TABEL ROUTING
=============================
[admin@IDN_R2] > ip ro pr
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADb 1.1.1.1/32 12.12.12.1 20
1 ADC 2.2.2.2/32 2.2.2.2 loopback 0
2 ADb 3.3.3.3/32 23.23.23.3 20
3 ADC 12.12.12.0/24 12.12.12.2 ether1 0
4 ADC 23.23.23.0/24 23.23.23.2 ether3 0
[admin@IDN_R2] >

R3 CEK TABEL ROUTING
=============================
[admin@IDN_R3] > ip ro pr
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 ADb 1.1.1.1/32 23.23.23.2 20
1 ADb 2.2.2.2/32 23.23.23.2 20
2 ADC 3.3.3.3/32 3.3.3.3 loopback 0
3 A S 12.12.12.0/24 23.23.23.2 1
4 ADC 23.23.23.0/24 23.23.23.3 ether2 0
[admin@IDN_R3] >
TEST PING DARI R1 Ke semua IP Loopback
TEST PING 
================================
[admin@IDN_R1] > ping 1.1.1.1
SEQ HOST SIZE TTL TIME STATUS
0 1.1.1.1 56 64 2ms
1 1.1.1.1 56 64 1ms
sent=2 received=2 packet-loss=0% min-rtt=1ms avg-rtt=1ms max-rtt=2ms

[admin@IDN_R1] > ping 2.2.2.2
SEQ HOST SIZE TTL TIME STATUS
0 2.2.2.2 56 64 1ms
1 2.2.2.2 56 64 2ms
2 2.2.2.2 56 64 1ms
sent=3 received=3 packet-loss=0% min-rtt=1ms avg-rtt=1ms max-rtt=2ms

[admin@IDN_R1] > ping 3.3.3.3
SEQ HOST SIZE TTL TIME STATUS
0 3.3.3.3 56 63 9ms
1 3.3.3.3 56 63 2ms
2 3.3.3.3 56 63 2ms
sent=3 received=3 packet-loss=0% min-rtt=2ms avg-rtt=4ms max-rtt=9ms

[admin@IDN_R1] > ping 23.23.23.3
SEQ HOST SIZE TTL TIME STATUS
0 23.23.23.3 56 63 4ms
1 23.23.23.3 56 63 2ms
2 23.23.23.3 56 63 2ms
sent=3 received=3 packet-loss=0% min-rtt=2ms avg-rtt=2ms max-rtt=4ms

[admin@IDN_R1] >

LAB BGP : iBGP Topologi Mesh
Topologi

R1 - IP ADDRESS
===============
admin@MikroTik] > sy ide se na IDN_R1
[admin@IDN_R1] > int br ad na loopback
[admin@IDN_R1] > ip ad ad ad 12.12.12.1/24 int ether2
[admin@IDN_R1] > ip ad ad ad 1.1.1.1 int loopback
[admin@IDN_R1] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 12.12.12.1/24 12.12.12.0 ether2
1 1.1.1.1/32 1.1.1.1 loopback
[admin@IDN_R1] >

R2 - IP ADDRESS
===============
[admin@MikroTik] > sy ide se na=IDN_R2
[admin@IDN_R2] > int br ad na loopback
[admin@IDN_R2] > ip ad ad ad 12.12.12.2/24 int ether1
[admin@IDN_R2] > ip ad ad ad 2.2.2.2 int loopback
[admin@IDN_R2] > ip ad ad ad 23.23.23.2/24 int ether3
[admin@IDN_R2] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 12.12.12.2/24 12.12.12.0 ether1
1 2.2.2.2/32 2.2.2.2 loopback
2 23.23.23.2/24 23.23.23.0 ether3
[admin@IDN_R2] >

R3 - IP ADDRESS
===============
[admin@MikroTik] > sy ide se na IDN_R3
[admin@IDN_R3] > int br ad na loopback
[admin@IDN_R3] > ip ad ad ad 23.23.23.2/24 int ether2
[admin@IDN_R3] > ip ad ad add 3.3.3.3 int loopback
[admin@IDN_R3] > ip ad pr
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK INTERFACE
0 23.23.23.2/24 23.23.23.0 ether2
1 3.3.3.3/32 3.3.3.3 loopback
[admin@IDN_R3] >
TAMBAHKAN KONFIGURASI ROUTING R1
===========================
[admin@IDN_R1] > ip ro add dst-address=23.23.23.0/24 gateway=12.12.12.2

TAMBAHKAN KONFIGURASI ROUTING R3
===========================
[admin@IDN_R3] > ip ro add dst-address=12.12.12.0/24 gateway=23.23.23.2

PEERING ANTAR ROUTER BGP
=======================
Set AS R1
=========
[admin@IDN_R1] > ro bgp ins se as=100 0
Set AS R2
=========
[admin@IDN_R2] > ro bgp ins se as=100 0
Set AS R3
=========
[admin@IDN_R3] > ro bgp ins se as=100 0
Set BGP PEER R1
===============
[admin@IDN_R1] > rou bgp peer ad na peer_R2 remote-address=12.12.12.2 remote-as=100
Set BGP PEER R2
===============
[admin@IDN_R2] > rou bgp peer ad na peer_R1 remote-address=12.12.12.1 remote-as=100
[admin@IDN_R2] > rou bgp peer ad na peer_R3 remote-address=23.23.23.3 remote-as=100
Set BGP PEER R3
===============
[admin@IDN_R3] > ro bg peer ad na peer_R2 remote-address=23.23.23.2 remote-as=100

CEK STATUS BGP PEER R1
======================
[admin@IDN_R1] > ro bg peer pr stat
Flags: X - disabled, E - established
0 E name="peer_R2" instance=default remote-address=12.12.12.2 remote-as=100 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=2.2.2.2 local-address=12.12.12.1
uptime=1s prefix-count=0 updates-sent=0 updates-received=0 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established
Statusnya sudah Established.. berarti.. OKEE Lanjutkan.

CEK STATUS BGP PEER R2
======================
[admin@IDN_R2] > rou bgp peer pr stat 
Flags: X - disabled, E - established
0 E name="peer_R1" instance=default remote-address=12.12.12.1 remote-as=100 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=1.1.1.1 local-address=12.12.12.2
uptime=4m26s prefix-count=0 updates-sent=0 updates-received=0 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established

1 E name="peer_R3" instance=default remote-address=23.23.23.3 remote-as=100 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=3.3.3.3 local-address=23.23.23.2
uptime=1m18s prefix-count=0 updates-sent=0 updates-received=0 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established
[admin@IDN_R2] >
R2 juga Statusnya sudah Established.. berarti.. OKEE Lanjutkan.

CEK STATUS BGP PEER R3
======================
[admin@IDN_R3] > ro bgp peer pr sta 
Flags: X - disabled, E - established
0 E name="peer_R2" instance=default remote-address=23.23.23.2 remote-as=100 tcp-md5-key=""
nexthop-choice=default multihop=no route-reflect=no hold-time=3m ttl=255 in-filter=""
out-filter="" address-families=ip default-originate=never remove-private-as=no
as-override=no passive=no use-bfd=no remote-id=2.2.2.2 local-address=23.23.23.3
uptime=9s prefix-count=0 updates-sent=0 updates-received=0 withdrawn-sent=0
withdrawn-received=0 remote-hold-time=3m used-hold-time=3m used-keepalive-time=1m
refresh-capability=yes as4-capability=yes state=established
R3 juga Statusnya sudah Established.. berarti.. OKEE Lanjutkan.

PING KE 2.2.2.2 (LOOPBACK R2)
==============================
[admin@IDN_R1] > ping 2.2.2.2
SEQ HOST SIZE TTL TIME STATUS
0 no route to host
1 no route to host
2 no route to host
sent=3 received=0 packet-loss=100%
Dari test PING tersebut masih gagal, eh bukan gagal tapi beluk berhasil.. maka selanjutnya kita ADVERTISE NETWORK IP LOOPBACK R1
===========================================
[admin@IDN_R1] > rou bgp net ad net 1.1.1.1/32
ADVERTISE NETWORK IP LOOPBACK R2 ================================
[admin@IDN_R2] > rou bgp net add net 2.2.2.2/32
PING ULANG KE 2.2.2.2 (LOOPBACK R2) ===================================
[admin@IDN_R1] > ping 2.2.2.2
SEQ HOST SIZE TTL TIME STATUS
0 2.2.2.2 56 64 7ms
1 2.2.2.2 56 64 1ms
sent=2 received=2 packet-loss=0% min-rtt=1ms avg-rtt=4ms max-rtt=7ms

[admin@IDN_R1] >
Maka agar R2 juga bisa PING Ke 3.3.3.3 (LOOPBACK R3), advertise network ip loopback tersebut di routing BGP. ADVERTISE NETWORK IP LOOPBACK R2 ================================
[admin@IDN_R3] > rou bgp net ad net 3.3.3.3/32
Namun kendala saat ini adalah router R1 belum mengetahui rute untuk menuju ke 1.1.1.1 (IP LOOPBACK R1) dan sebaliknya karena routing tabelnya belum lengkap. Semua router BGP Speaker harus peering dengan router lainnya. Maka lakukan peering antar kedua router tersebut. BGP PEERING R1 TO R3 =============================================================
[admin@IDN_R1] /routing bgp peer> add remote-address=23.23.23.3 remote-as=100
BGP PEERING R3 TO R1 =============================================================
[admin@IDN_R3] > rou bgp peer add remote-address=12.12.12.1 remote-as=100
TEST PING DARI R1 =============================================================
[admin@IDN_R1] > ping 1.1.1.1
SEQ HOST SIZE TTL TIME STATUS
0 1.1.1.1 56 64 1ms
1 1.1.1.1 56 64 2ms
2 1.1.1.1 56 64 0ms
sent=3 received=3 packet-loss=0% min-rtt=0ms avg-rtt=1ms max-rtt=2ms

[admin@IDN_R1] > ping 2.2.2.2
SEQ HOST SIZE TTL TIME STATUS
0 2.2.2.2 56 64 12ms
1 2.2.2.2 56 64 2ms
2 2.2.2.2 56 64 2ms
sent=3 received=3 packet-loss=0% min-rtt=2ms avg-rtt=5ms max-rtt=12ms

[admin@IDN_R1] > ping 3.3.3.3
SEQ HOST SIZE TTL TIME STATUS
0 3.3.3.3 56 63 9ms
1 3.3.3.3 56 63 3ms
2 3.3.3.3 56 63 7ms
sent=3 received=3 packet-loss=0% min-rtt=3ms avg-rtt=6ms max-rtt=9ms

[admin@IDN_R1] > ping 23.23.23.3
SEQ HOST SIZE TTL TIME STATUS
0 23.23.23.3 56 63 7ms
1 23.23.23.3 56 63 2ms
2 23.23.23.3 56 63 2ms
sent=3 received=3 packet-loss=0% min-rtt=2ms avg-rtt=3ms max-rtt=7ms

[admin@IDN_R1] >

Seringkali ketika kita menggunakan sistem operasi linux berbarengan dengan sistem operasi windows, dan ketika kita hendak mengakses partisi maka kita perlu untuk me-Mount partisi kita tersebut, dengan menggunakan command :

sudo mount /dev/sda3/ /media/user/partisi.

Maka agar tidak merepotkan, kita bia membuatnya mejadi automount.
Sebelumnya kita buat dulu directory yang akan kita gunakan sebagai wadah untuk partisi yang kita mount nantinya.

deng@deng:~$ sudo  mkdir /media/deng/d
[sudo] password for deng:

deng@deng:~$ ls /media/deng/                                                                                                                           
AlFran  c  d  e  f  Master

Selanjutnya, tambahkan konfigurasi untuk mengaktifkan automount.
deng@deng:~$sudo nano /etc/fstab
 
Tambahkan kode berikut
/dev/sda3       /media/deng/d/  ntfs    defaults        0       2
/dev/sda2       /media/deng/c/ ntfs     defaults        0       2

Kelar deh. Ketika kita mengaktifkan kembali PC Kita, maka secara otomatis akan di lakukan mounting untuk partisi kita tersebut.

Sunday, November 20, 2016

LAB 26: Hotspot Via Wireless
Pernah berlangganan wifi.id atau semacamnya? Wifi.id tersebut biasanya berupa hotspot yang mana memerlukan authentikasi username dan password agar bisa browsing. Kali ini kita akan labkan. Namun tentu hotspot sederhana.

Langsung saja untuk labnya.
  1. Langkah awal, buatlah wireless mode ap bridge.
  2. Berikan IP Address pada interface wlan1
  3. Selanjutnya, buatlah hotspot setup via interface wlan1.
  4. Lalu ikuti gambar berikut.
  5. Keterangan: 
    1. Local address network : Network untuk hotspot tersebut. 
    2. Address Pool : IP Address yang akan disiapkan untuk client yang terhubung.
    3. Sertificate
    4. Smtp Server
    5. DNS server
    6. DNS Name
    7. Local hotspot User. 
    8. Setup Complete.
  6. lalu konekkan Perangkat kita (PC/Mobile) ke SSID yang kita buat sebelumnya>
  7. Cobalah untuk mengakses IP Address dari wirelsss untuk mengakses hotspot tersebut.
  8. Maka halaman login akan terbuka. Selanjunya login dengan menggunakan username dan password yang telah kita buat sebelumnya.
  9. Jika kogin berhasil, maka webpage kita akan seperti pada gambar dibawah ini.

LAB 25 : Menghubungkan Router ke Internet via Wireless
Pada lab menghubungkan router ke internet via ethernet  telah kita labkan pada lab-lab sebelumnya. Adapun untuk menghubungkan router kita ke internet via wireless maka prinsipnya pun sebenarnya sama. Langsung saja labnya.
  1. Pastikan router kita telah terhubung ke akses point, tentu saja wireless mode dari router kita adalah mode station atau station bridge seperti yang telah kita labkan sebelumnya, dan pastikan statusnya R.
  2. Selanjutnya tambahkan konfigurasi DHCP Client pada interface wlan1.
Selanjutnya kita tambahkan konfigurasi default route. Namun untuk mengetahui IP Address gatewaynya maka kita guna fitur Neighbours beperti berikut

  • Dari pengecekan IP Neighbours tersebut maka kita mengetahu IP Address dari Akses Point (AP) yang terhubung dengan router kita. Dimana pada lab ini IP Address dari AP adalah 192.168.95.1. Maka selanjutnya kita tambahkan konfigurasi Default Route.
  • Selanjutnya test Ping ke 8.8.8.8
    Pada test Ping diatas terlihat bahwasanya router tersebut telah terhubung dengan internet. Adapun untuk menghubung Client dari router kita ke internet, maka kita tunggal menambahkan konfigurasi Firewall NAT pada router kita seperti yang telah dijelaskan pada LAB-LAB sebelumnya.

    LAB 24 : Virtual AP
    Sebelumnya kita telah labkan wireless mode AP. Ternyata, AP pun bisa kita buat virtualnya. Jadi seolah-olah ada 2 Akses Point, padahal sebenarnya hanya ada satu akses point saja. Dengan virtual AP ini kita bisa memiliki dua atau lebih SSID yang berbeda.
    Untuk langkah konfigurasinya adalah sebagai berikut.
    1. Masuk ke menu wureless --> interface --> tambahkan interface virtual
    2. Lalu, atur mode dari virtual AP tersebut menjadi AP Bridge, masukkan SSID sesuai dengan keinginan, pada kolom master interface masukkan wlan1, sedangkan untuk security profilenya kita bisa pilih sesuai dengan security profile yang telah kita buat sebelumnya ataupun kita bisa membuat security profile yang baru.
    3. Berikut tampilan di wireless table setelah kita tambahkan virtual AP.
    4. Selanjutnya SSID dari virtual AP tersebut akan terdeteksi dan kita tinggal menghubungkannya dengan PC kita.

    LAB 23: AP Bridge
    Sebelumnya kita sudah labkan wireless mode station atau penerima. Sekarang kita akan labkan agar interface wireless pada router kita bisa bertindak sebagai pemancar atau lebih sering disebut dengan istliah Akses Poin. Adapun konfigurasinya adalah sebagai berikut.
    1. Klik wireless -- > Interface --> pilih mode AP Bridge dan teruskan pengaturan seperti pada gambar dibawah ini.
    2. Setelah klik OK, maka SSID yang kita buat sebelumny akan terdeteksi.
    3. Catatan : Untuk pilihan isian Frekuensi diatas kita bisa pilih Frekuensi yang paling sedikit gangguan atau penggunanya. Caranya klik Scan pada gambar diatas. Lalu pilih interface wlan dan klik start. Selanjutnya akan terlihat frekuensi-rekuensi yang sedang digunakan, kita bisa pilih frekuensi yng paling sedikit penggunanya dan yang paling noisenya.
    4. Agar client bisa terhubung dan berkomunikasi denan router yang bertindak sebagai akses point tersebut, maka pada interface wlan di router kita berikan IP Address dan DHCP Server.
    5. Selanjutnya setelah melakukan konfigurasi DHCP Server pada router, lalu kita hubungkan PC Client dengan SSID tersebut.

    LAB 22 : Wireless Mode Station Bridge.
    Mode station bridige ini merupakan mode wireless yang digunakan untuk menerima sinyal yang dipancarkan oleh Akses Point. Ada beberapa mode yang bisa kita gunakan untuk menerima pancaran sinyal tersebut yakni mode station, station bridge, station pseudo bridge, station pseudo bridge clone, dll. Adapun perbedaan antara masing-masing mode tersebut akan kita bahas pada artikel selanjutnya
    Adapun topologi yang kita gunakan adalah seperti terlihat pada gambar dibawah ini.

    Utuk langkah konfigurasinya adalah sebagai berikut:
    1. Masuk ke menu Wireless -> Interface
    2. Berikut tampilan wireless table setelah di enable.
    3. Selanjutnya Double klik pada wlan1. Maka akan tampil setting wireless wlan1. Lalu atur mode=station bridge --> apply --> scan.
    4.  
    5. Setelah kita klik scan, maka akan tampil tampilan seperti berikut. Lalu pilih interface yang akan kita gunakan untuk melakukan scanning, pada lab ini kita menggunakan wlan1. Lalu klik start, maka akan tampil beberapa SSID yang terbaca di router. Lalu pilih SSID yang akan kita hubungkan dengan router kita, terakhir klik Connect.
    6. Selanjutnya, SSID pada interface wireless kita akan otomatis berubah mengikuti SSID yang kita terhubung dengannya. Karena SSID yang kita terhubung dengannya tersebut membutuhkan password untuk terhubung, maka dibagian security profile kita masukkan securoty profile yang sudah kita buat sebelumnya. Terakhir klik OK.
      Hingga tahap ini, router kita yang bertindak sebagai penerima (Station) sudah terhubung dengan router yang bertindak sebagai pemancar (AP) yang ditandai dengan status R router yang berarti Running pada interface wilan1.

    LAB 21: Membuat Security Profile.

    Kenapa kita sebaiknya membuat security profile? Sesuai dengan namanya security, maka hal ini bertujuan untuk meningkatkan kemanan dari Akes Point yang akan kita buat menggunakan interface wireless nantinya dengan menambahkan fitur authentikasi. Disamping itu, security profile juga kita gunakan agar bisa terhubung dengan SSID yang tersedia namun membutuhkan password autentikasi untuk terhubung dengannya.

    Adapun cara konfigurasinya adalah seperti pada gambar dibawah ini.



    Kita bisa menambahkan security profile yang kita butuhkan

    Agar paswordnya bisa terlihat dengan plaint text, maka caranya adalah klik setting, lalu kilik pada hide password untuk neghilangkan ceklisnya seperti gambar dibawah ini.


    Saturday, November 19, 2016

    LAB 6 : InterVlan menggunakan Switch L3
    Pada lab sebelumnya kita melakukan intervlan menggunakan router, namun kali ini kita akan menggunakan Switch Layer 3. Karena switch ini merupakan switch layer 3 maka memungkinkan untuk melakukan konfigurasi routing dan memberikan ip address pada Switch tersebut. Meskipun demikian, tetap saja jika kita membutuhkan konfigurasi routing yang besar maka sebaiknya menggunakan router.

    Langsung saja kita labkan, untuk topologinya adalah seperti dabawah ini
    Switch>
    Switch>en
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#
    Switch(config)#vlan 10
    Switch(config-vlan)#name vlan10
    Switch(config-vlan)#vlan 20
    Switch(config-vlan)#name vlan20
    Daftarkan Interface kedalam vlan sesuai dengan kebutuhan kita. DI lab ini interface fa0/1 dan fa0/2 kita daftarkan ke vlan 10, sementara int fa0/3 dan fa0/4 kita daftarkan kedalam vlan 20.
    Switch(config-vlan)#int range fa0/1-2
    Switch(config-if-range)#switchport mode access
    Switch(config-if-range)#switchport access vlan 10
    Switch(config-if-range)#int range fa0/3-4
    Switch(config-if-range)#switchport mode ac
    Switch(config-if-range)#swi acc vlan 20

    Tambahkan interface Vlan dan berikan IP Address.
    Switch(config-if-range)#int vlan10
    Switch(config-if)#
    %LINK-5-CHANGED: Interface Vlan10, changed state to up

    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan10, changed state to up

    Switch(config-if)#ip add 10.10.10.1 255.255.255.0
    Switch(config-if)#int vlan20
    Switch(config-if)#
    %LINK-5-CHANGED: Interface Vlan20, changed state to up

    %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan20, changed state to up

    Switch(config-if)#ip add 20.20.20.1 255.255.255.0
    Switch(config-if)#ex
    Tambahkan konfigurasi Routing agar antar Vlan bisa berkomunikasi.
    Switch(config)#ip routing
    Berikan IP Address pada PC 0


    Berikan IP Address pada PC1


    Berikan IP Address pada PC2

    Berikan IP Address pada PC3

     Selanjutnya lakukan test PING antar vlan.

    Pada test PING diatas terlihat bahwa ping memperoleh reply yang menunjukkan bahwa configurasi telah berjalan sebagaimana mestinya.

    LAB 5 Cisco : InterVlan Router ON Stick

    Topologi yang kita gunakan seperti pada gambar dibawah ini.

    Pada Switch1 tambahkan konfigurasi berikut.
    Switch>
    Switch>en
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#hostna SW1
    SW1(config)#vlan 10
    SW1(config-vlan)#name vlan10
    SW1(config-vlan)#vlan 20
    SW1(config-vlan)#name vlan20
    SW1(config-vlan)#int fa0/1
    SW1(config-if)#sw mode acc
    SW1(config-if)#sw acc vlan 10
    SW1(config-if)#int fa0/2
    SW1(config-if)#swi mode acc
    SW1(config-if)#swi acc vlan 20
    SW1(config-if)#do sh vlan br

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
    Fa0/7, Fa0/8, Fa0/9, Fa0/10
    Fa0/11, Fa0/12, Fa0/13, Fa0/14
    Fa0/15, Fa0/16, Fa0/17, Fa0/18
    Fa0/19, Fa0/20, Fa0/21, Fa0/22
    Fa0/23, Fa0/24, Gig0/1, Gig0/2
    10 vlan10 active Fa0/1
    20 vlan20 active Fa0/2
    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active
    SW1(config-if)#int fa0/3
    SW1(config-if)#swi mode trunk

    SW1(config-if)#
    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up

    %LINK-5-CHANGED: Interface FastEthernet0/4, changed state to up

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

    SW1(config-if)#
    SW1(config-if)#int fa0/4
    SW1(config-if)#sw mode trunk

    SW1(config-if)#
    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

    SW1(config-if)#
    Pada Switch2 tambahkan konfigurasi berikut.
    Switch>
    Switch>en
    Switch#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    Switch(config)#hostname SW2
    SW2(config)#vlan 10
    SW2(config-vlan)#name vlan10
    SW2(config-vlan)#vlan 20
    SW2(config-vlan)#name vlan20
    SW2(config-vlan)#int fa0/1
    SW2(config-if)#swi mode acc
    SW2(config-if)#sw acc vlan 10
    SW2(config-if)#int fa0/2
    SW2(config-if)#swi mode acc
    SW2(config-if)#swi acc vlan 20
    SW2(config-if)#do sh vlan br

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
    Fa0/7, Fa0/8, Fa0/9, Fa0/10
    Fa0/11, Fa0/12, Fa0/13, Fa0/14
    Fa0/15, Fa0/16, Fa0/17, Fa0/18
    Fa0/19, Fa0/20, Fa0/21, Fa0/22
    Fa0/23, Fa0/24, Gig0/1, Gig0/2
    10 vlan10 active Fa0/1
    20 vlan20 active Fa0/2
    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active
    SW2(config-if)#
    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up

    SW2(config-if)#int fa0/3
    SW2(config-if)#swi mode trunk
    SW2(config-if)#int
    Tambahkan konfigurasi berikut pada Router untuk encapsulation.
    Router (config)#interface FastEthernet0/1.10
    Router(config-subif)#encapsulation dot1Q 10
    Router(config-subif)#ip address 10.10.10.1 255.255.255.0

    Router(config-subif)#interface FastEthernet0/1.20
    Router(config-subif)#encapsulation dot1Q 20
    Router(config-subif)#ip address 20.20.20.1 255.255.255.0

    Berikan IP Address pada PC Client tersebut
    IP Address PC0 (Anggota Vlan10)


    IP Address PC1 (Anggota Vlan20)

    IP address PC3 (Anggota Vlan10)

    IP Address PC4 (Anggota Vlan20)

    Sukses ping lintas vlan, yakni dari PC Client vlan10 ke PC Client vlan20

    LAB 4 Cisco : Dynamic Trunking Protocol (DTP)
    Pada lab-lab sebelumnya kita telah mengenal dan mengetahui Switcport mode Access dan Switcport mode Trunk. Kali ini kita akan labkan Dynamic Trunking Protocol (DTP). DTP ini merupakan protocol untuk menegosiasikan interface trunk yang bersifat dinamis (Bisa berubah-ubah sesuai dengan konidisi). Maksudnya, jika pada salah satu switch kita lakukan konfigurasi switchport mode dynamic auto sementara pada switch yang lainnya kita lakukan konfigurasi mode dynamic desirable, maka operational mode dari kedua switch tersebut akan menjadi mode dynamic auto trunk. Untuk lebih jelasnya bisa perhatikan table berikut.

    Trunk Access Dynamic Auto Dynamic Desirable
    Trunk Trunk Limited Trunk Trunk
    Access Limited Trunk Access Access
    Dynamic Auto Trunk Access Acess Trunk
    Dynamic Desirable Limited Access Trunk Trunk

    Ayo kita buktikan teori diatas. Kita labkan dengan topologi switch terhubung dengan switch lainnya seperti pada gambar dibawah ini.

    Lansung saja ke konfigurasinya.
    Pada Switch 1 kita tambahkan konfigurasi switchport mode dynamic desirable
    SW1(config)#int fa0/5
    SW1(config-if)#switchport mode dynamic desirable
    Pada Switch 2 kita tambahkan konfigurasi switchport mode dynamic auto.
    SW2(config)#int fa0/5
    SW2(config-if)#switchport mode dynamic auto
    Selanjutnya cek operational mode pada Switch1
    SW1(config-if)#do sh int fa0/5 swi
    Name: Fa0/5
    Switchport: Enabled
    Administrative Mode: dynamic desirable
    Operational Mode: trunk
    Administrative Trunking Encapsulation: dot1q
    Operational Trunking Encapsulation: dot1q
    Negotiation of Trunking: On
    Access Mode VLAN: 1 (default)
    Trunking Native Mode VLAN: 1 (default)
    Voice VLAN: none
    Administrative private-vlan host-association: none
    Administrative private-vlan mapping: none
    Administrative private-vlan trunk native VLAN: none
    Administrative private-vlan trunk encapsulation: dot1q
    Administrative private-vlan trunk normal VLANs: none
    Administrative private-vlan trunk private VLANs: none
    Operational private-vlan: none
    Trunking VLANs Enabled: ALL
    Pruning VLANs Enabled: 2-1001
    Capture Mode Disabled
    Capture VLANs Allowed: ALL
    Protected: false
    Appliance trust: none

    SW1(config-if)#
    Cek pula operational mode pada Switch2
    SW2(config-if)#do sh int fa0/5 swi
    Name: Fa0/5
    Switchport: Enabled
    Administrative Mode: dynamic auto
    Operational Mode: trunk
    Administrative Trunking Encapsulation: dot1q
    Operational Trunking Encapsulation: dot1q
    Negotiation of Trunking: On
    Access Mode VLAN: 1 (default)
    Trunking Native Mode VLAN: 1 (default)
    Voice VLAN: none
    Administrative private-vlan host-association: none
    Administrative private-vlan mapping: none
    Administrative private-vlan trunk native VLAN: none
    Administrative private-vlan trunk encapsulation: dot1q
    Administrative private-vlan trunk normal VLANs: none
    Administrative private-vlan trunk private VLANs: none
    Operational private-vlan: none
    Trunking VLANs Enabled: ALL
    Pruning VLANs Enabled: 2-1001
    Capture Mode Disabled
    Capture VLANs Allowed: ALL
    Protected: false
    Appliance trust: none

    SW2(config-if)#

    LAB 3 Cisco : Vlan Allowed
    Pada lab sebelumnya kita telah melakukan lab Vlan. Pada lab berikut kita masih mengulang lab yang sebelumnya namun dengan penambahan konfigurasi vlan allowed. Apa itu vlan allowed? Silahkan labkan dulu sambil membaca artikel ini, nanti bakal ketemu kok apa itu vlan allowed dan apa fungsinya. Toploginya juga masih sama seperti pada lab sebelumnya.

    Switch>EN
    Switch#COnf t
    Enter configuration commands, one per line. End with CNTL/Z.

    Switch(config-if)#hostname SW1
    SW1(config)#
    Buat vlan10 dengan ID=10 dan nama=vlan10
    SW1(config)#vlan 10
    SW1(config-vlan)#name vlan10
    Buat vlan20 dengan ID=20 dan nama=vlan20
    SW1(config-vlan)#vlan 20
    SW1(config-vlan)#name vlan20
    Selanjutnya, daftarkan interface yang mengarah ke PC Client kedalam vlan yang kita buat sebelumnya, sesuaikan dengan kebutuhan. Pada lab ini, interface yang mengarah ke PC 0 dan PC1 kita daftarkan kedalam Vlan10, sementara interface yang mengarah ke PC2 dan PC3 kita daftarkan kedalam Vlan20.
    SW1(config-vlan)#int fa0/1
    SW1(config-if)#switchport mode access
    SW1(config-if)#switchport access vlan 10

    SW1(config-if)#int fa0/2
    SW1(config-if)#switchport mode access
    SW1(config-if)#switchport access vlan 10
    Selanjutnya kita cek vlan 10 tersebut. Cek apakah interface yang kita daftarkan sebagai anggota vlan 10 tersebut sudah terdaftar kedalam vlan 10 tersebut.
    SW1(config)#do sh vlan br

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
    Fa0/7, Fa0/8, Fa0/9, Fa0/10
    Fa0/11, Fa0/12, Fa0/13, Fa0/14
    Fa0/15, Fa0/16, Fa0/17, Fa0/18
    Fa0/19, Fa0/20, Fa0/21, Fa0/22
    Fa0/23, Fa0/24, Gig0/1, Gig0/2
    10 vlan10 active Fa0/1, Fa0/2
    20 vlan20 active
    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active
    SW1(config)#
    Selanjutnya, lakukan hal yang sama untuk mendaftarkan interface yang mengarah ke PC2 dan PC3 kedalam vlan20.
    SW1(config)#int range fa0/3-4
    SW1(config-if-range)#switchport mode access
    SW1(config-if-range)#switchport access vlan 20

    SW1(config)#do sh vlan br

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
    Fa0/9, Fa0/10, Fa0/11, Fa0/12
    Fa0/13, Fa0/14, Fa0/15, Fa0/16
    Fa0/17, Fa0/18, Fa0/19, Fa0/20
    Fa0/21, Fa0/22, Fa0/23, Fa0/24
    Gig0/1, Gig0/2
    10 vlan10 active Fa0/1, Fa0/2
    20 vlan20 active Fa0/3, Fa0/4
    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active
    SW1(config)#
    Pada SW2, tambahkan pula konfigurasi untuk membuat vlan10 dan vlan20.
    Switch>EN
    Switch#COnf t
    Enter configuration commands, one per line. End with CNTL/Z.

    Switch(config-if)#hostname SW2
    SW2(config)#
    Buat Vlan 10 dna vlan20 pada SW2
    SW2(config)#vlan 10
    SW2(config-vlan)#name vlan10

    SW2(config-vlan)#vlan 20
    SW2(config-vlan)#name vlan20
    Selanjutnya, daftarkan interface yang mengarah ke PC Client kedalam vlan yang kita buat sebelumnya, sesuaikan dengan kebutuhan. Pada lab ini, interface yang mengarah ke PC 0 dan PC1 kita daftarkan kedalam Vlan10, sementara interface yang mengarah ke PC2 dan PC3 kita daftarkan kedalam Vlan20.
    SW2(config-vlan)#int fa0/1
    SW2(config-if)#switchport mode access
    SW1(config-if)#switchport access vlan 10

    SW2(config-if)#int fa0/2
    SW2(config-if)#switchport mode access
    SW2(config-if)#switchport access vlan 10

    SW2(config)#int range fa0/3-4
    SW2(config-if-range)#switchport access vlan 20
    SW2(config)#do sh vlan br

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
    Fa0/9, Fa0/10, Fa0/11, Fa0/12
    Fa0/13, Fa0/14, Fa0/15, Fa0/16
    Fa0/17, Fa0/18, Fa0/19, Fa0/20
    Fa0/21, Fa0/22, Fa0/23, Fa0/24
    Gig0/1, Gig0/2
    10 vlan10 active Fa0/1, Fa0/2
    20 vlan20 active Fa0/3, Fa0/4
    1002 fddi-default active
    1003 token-ring-default active
    1004 fddinet-default active
    1005 trnet-default active
    ======================================== Agar VLAN 10 dari SW1 dapat berkomunikasi dengan VLAN 10 pada SW2, maka kita tambahkan konfigurasi trunk. Trunking ini kita lakukan SW1 dan SW2. Pada SW1, konfigurasi TRUNKING ditambahkan pada interface yang mengarah ke SW2.
    SW1(config-if-range)#int fa0/5
    SW1(config-if)#switchport mode trunk

    SW1(config-if)#
    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to down

    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/5, changed state to up

    SW1(config-if)#
    Pada SW2, konfigurasi TRUNKING ditambahkan pada interface yang mengarah ke SW1
    SW2(config)#int fa0/5
    SW2(config-if)#switchport mode trunk
    SW2(config-if)#
    Cek Vlan Allowed pada switch.
    W1(config)#do sh int trunk
    Port Mode Encapsulation Status Native vlan
    Fa0/5 on 802.1q trunking 1

    Port Vlans allowed on trunk
    Fa0/5 1-1005


    Port Vlans allowed and active in management domain
    Fa0/5 1,10,20

    Port Vlans in spanning tree forwarding state and not pruned
    Fa0/5 1,10,20
    Pada interface fa0/5 mengizinkan (allow) vlan 1-1005. Untuk alasan keamanan, maka kita tambahkan konfigurasi vlan allowed sesuai dengan kebutuhan kita. Konfigurasinya seperti berikut.
    SW1(config-if)#switchport trunk allowed vlan 10,20
    SW1(config-if)#do sh int trunk
    Port Mode Encapsulation Status Native vlan
    Fa0/5 on 802.1q trunking 1

    Port Vlans allowed on trunk
    Fa0/5 10,20


    Port Vlans allowed and active in management domain
    Fa0/5 10,20

    Port Vlans in spanning tree forwarding state and not pruned
    Fa0/5 none

    SW1(config-if)#
    Konfigurasi tersebut juga ditambahkan pada SW2
    SW2(config)#int fa0/5
    SW2(config-if)#switchport trunk allowed vlan 10,20
    SW2(config-if)#
    Dan kalo kita ingin menambahkan vlan allowed, misalnya allowed vlan 30 maka gunakan perintah perintah
    SW2(config-if)#switchport trunk allowed vlan add 30

    Total Pageviews

    Popular Posts