DHCP menggunakan Switch

May 24, 2018 0
Materi ini tambahan dari materi sebelumnya, kemarin kita telah mengkonfigurasi Inter Vlan menggunakan Multilayer switch / Switch Layer 3. Sekarang kita akan konfigurasi DHCP Server di Switch ini agar client yang terhubung ke Switch mendapatkan IPnya secara dymamic. Masih meneruskan materi kemarin jadi kita akan memakai topologi dan konfigurasi yang kemarin. Untuk yang belum buat bisa baca disini.


1. Pertama kita buat terlebih dahulu DHCP Poolnya.

Switch(config)#ip dhcp pool vlan10
Switch(dhcp-config)#network 192.168.1.0 255.255.255.0
Switch(dhcp-config)#default-router 192.168.1.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(config)#ip dhcp pool vlan20
Switch(dhcp-config)#network 192.168.2.0 255.255.255.0
Switch(dhcp-config)#default-router 192.168.2.1
Switch(dhcp-config)#dns-server 8.8.8.8

Keterangan :
vlan10 dan vlan20 = menandakan nama dari pool tersebut.
network = IP Network dan Netmask dari network tersebut.
default-router = IP interface vlan10 dan vlan20 atau IP Gatewaynya client.
dns-server = dns yang akan di gunakan client.

2. Sekarang kita konfigurasi untuk mencadangkan beberapa ip agar tidak di berikan ke client, biasanya untuk PC khusus yang memiliki IP tersendiri.

Switch(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.5
Switch(config)#ip dhcp excluded-address 192.168.2.1 192.168.2.5

3. Sekarang kita cek di PC setting ke dhcp.



IP Address yang di dapat PC Vlan10 di mulai dari 192.168.1.6 sampai 192.168.1.254 begitu pun di Vlan20 akan mendapatkan range IP yang sama.
 
4. Jangan lupa routingkan dulu agar kedua vlan dapat terhubung.

Switch(config)#ip routing

5. Lalu test ping antar PC yang berbeda vlan.


Setelah DHCP Server di konfiguasi di Switch Layer 3 setiap PC yang terhubung ke vlannya masing masing akan mendapatkan IP sesuai dengan networknya. Cukup sekian materi DHCP menggunakan Switch, Kritik dan saran sangat saya harapkan untuk membangun blog ini lebih jauh lagi. Terimkasih Semoga Bermanfaat

Inter Vlan Multilayer Switch

May 10, 2018 0
Materi kali ini kita masih membahas tentang vlan, sama seperti materi sebelumnya Inter Vlan di mana kita akan mengubungkan 2 vlan yang berbeda. namun lab kali ini sedikit berbeda kemarin kita menggunakan router untuk menghubungkan 2 vlan yang berbeda. Sekarang kita akan menggunakan perangkat yang namanya Multilayer Switch.


Multilayer Switch atau Switch layer 3 ini adalah salah satu perangkat switch yang dapat bekerja di layer 3 layaknya sebuah router. Oke sekarang kita coba konfigurasi.

1. Pertama seperti biasa kita membuat vlannya dulu di switch.

Switch>en
Switch#conf t
Switch(config)#vlan 10
Switch(config-vlan)#name guru
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name siswa
Switch(config-vlan)#exit
Switch(config)#

2. KIta inputkan interaface ke vlannya masing masing.

Switch(config)#interface range fa0/1-2
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range fa0/3-4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
Switch(config)#

Sekarang cek apakah setiap interface sudah berada di vlannya masing masing.


3. Buat inteface vlan dan berikan IP di setiap interface vlannya.

Switch(config)#int vlan 10
Switch(config-if)#ip address 192.168.1.1 255.255.255.0
Switch(config-if)#int vlan 20
Switch(config-if)#ip address 192.168.2.1 255.255.255.0

4. Terakhir kita buat agar switch dapat mengubungkan antar vlan yang berbeda dengan menambahkan perintah ini.

Switch(config)#ip routing

5. Test dengan ping antar pc yang berbeda vlan, jangan lupa untuk menambahka ip dan gatewaynya di setiap PC.


Setelah Switch di konfigurasi dan melakukan test dengan ping antar vlan yang berbeda, hasilnya berhasil oleh karena itu sekian materi kali ini. Untuk materi vlan cukup sampai di sini dulu selanjutnya kita akan membahas materi yang lain. Jadi jangan lupa pantau terus blog ini hhe. Kritik dan saran sangat saya harapkan untuk membangun blog ini lebih jauh lagi, Terimakasih.

Inter VLAN Router On a Stick

May 08, 2018 0
Lanjut materi kemarin masih membahas Vlan, materi kali ini kita akan belajar menghubungkan vlan yang berbeda. Masih menggunakan topologi yang kemarin dan konfigurasi yang kemarin, untuk yang belum punya hasil materi kemarin bisa baca di sini. Oke langsung kita ke labnya.


Sesuai judul materi kali ini kita akan belajar Inter Vlan / Router On a Stick, yang pada dasarnya kita akan menghubungkan Vlan yang berbeda dengan perangkat router. Kenapa menggunakan router ?? karena router ini berada di layer 3 yaitu Network layer yang di mana salah satu fungsinya dapat menghubungkan network yang berbeda.

1. Setelah Vlan dan Trunk Vlan di konfigurasi, Sekarang kita masuk ke konfigurasi routernya.

Router>en
Router#conf t
Router(config)#int fa0/0.10
Router(config-subif)#encapsulation dot1Q 10
Router(config-subif)#ip address 192.168.1.3 255.255.255.0
Router(config-subif)#exit
Router(config)#int fa0/0.20 
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 192.168.2.3 255.255.255.0

Keterangan :
int fa0/0.10 = kita membuat sub interface sesuai angka "10" berarti kita membuat sub interface vlan 10
encapsulation dot1Q 10 = kita akan membuat jenis enkapsulasinya jadi 802.1q.

2. Konfigurasi trunk juga di switch1 yang ke arah router.

Switch1>en
Switch1#conf t
Switch1(config)#int fa0/4
Switch1(config-if)#switchport mode trunk

3. Setelah router dan switch di konfigurasi, Sekarang tambahkan default gateway di setiap PC.


4. Test ping antar PC yang berbeda vlan.


Oke konfigurasi Inter Vlan - Router On a Stick sudah dilakukan dan PC yang berbeda vlan sudah bisa saling berkomunikasi, Cukup sekian materi kali ini untuk materi selanjutnya kita masih membahas vlan sedikit lagi hhe. Kritik dan saran sangat saya harapkan untuk membangun blog ini lebih jauh lagi. Terimkasih

Trunking Vlan Cisco

May 07, 2018 0
Hai semuanya lanjut materi yang kemarin tentang vlan sekarang kita akan belajar trunking vlan. trunking vlan adalah teknik menyalurkan vlan yang berada di satu switch ke switch yang lainnya. Oke langsung saja kita ke labnya.


1. Pertama kita buat vlan di setiap switch dan masukkan ke interface sesuai vlannya masing masing.

Switch>en
Switch#conf t
Switch(config)#hostname Switch1
Switch1(config)#vlan 10
Switch1(config-vlan)#name guru
Switch1(config-vlan)#vlan 20
Switch1(config-vlan)#name siswa
Switch1(config-vlan)#exit

Switch1(config)#int fa0/2
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 10
Switch1(config-if)#int fa0/3
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport access vlan 20
Switch1(config-if)#exit
Switch1(config)#


2. Konfigurasi juga di Switch2 sama seperti Switch1 di atas.

Switch>en
Switch#conf t
Switch(config)#hostname Switch2
Switch2(config)#vlan 10
Switch2(config-vlan)#name guru
Switch2(config-vlan)#vlan 20
Switch2(config-vlan)#name siswa
Switch2(config-vlan)#exit

Switch2(config)#int fa0/2
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 10
Switch2(config-if)#int fa0/3
Switch2(config-if)#switchport mode access
Switch2(config-if)#switchport access vlan 20
Switch2(config-if)#exit
Switch2(config)#


3. Kita konfigurasi IP address di setiap PC sesuai vlannya masing masing.
Vlan 10 = 192.168.1.1/24 dan 192.168.1.2/24
Vlan 20 = 192.168.2.1/24 dan 192.168.2.2/24
Test ping antar pc yang vlannya sama.


Dari hasil test ping tadi bisa di lihat walaupun ping antar pc yang sama vlannya tetapi hasilnya gagal, ini karena kedua switch belum melewatkan traffic VLAN dari switch yang berbeda. Sekarang kita konfigurasi trunk untuk melewatkan trafficnya.

4. Konfigurasikan Trunk vlan di kedua switch.

Switch1(config)#int fa0/1
Switch1(config-if)#switchport mode trunk
Switch1(config-if)#switchport trunk allowed vlan 10-20


Switch2(config)#int fa0/1
Switch2(config-if)#switchport mode trunk
Switch2(config-if)#switchport trunk allowed vlan 10-20

Setelah kita konfigurasikan trunk di kedua switch kita test kembali ping antar pc yang vlannya sama.


Oke konfigurasi vlan dan trunk vlan sudah di lakukan dan hasil test ping sudah berhasil, jadi cukup sekian materi trunk vlan ini. kritik dan saran sangat saya harapkan untuk membangun blog ini lebih jauh lagi. Terimakasih.

Vlan Cisco

April 14, 2018 0


Hai semuanya lama tidak update lagi saya hhe, mohon maaf untuk semuanya karena saya baru update lagi karena kemarin saya sedang melaksanakan usbn dan un. oke langsung saja kita mulai ke materi vlan. Vlan (Virtual Lan)  adalah salah satu fitur yang dapat kita gunakan untuk membagi sebuah interface menjadi beberapa sub interface. Dengan menggunakan vlan kita bisa membuat beberapa network yang berbeda di dalam switch, tetapi host yang berbeda vlan tidak bisa saling berkomunikasi itulah yang membuat jaringan vlan menjadi lebh secure. Fitur vlan ini dapat di temukan di switch manageable, contohnya cisco. berbeda dengan switch unmanageable yang setiap portnya hanya bisa berkomunikasi dengan network yang sama. Oke langsung saja ke topologinya.



1. Pertama kita konfigurasi Switchnya, tambahkan beberapa vlan seperti topologi.


Switch>enable
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name guru
Switch(config-vlan)#vlan 20
Switch(config-vlan)#name siswa
Switch(config-vlan)#exit
Switch(config)#

2. Sekarang kita tambahkan beberapa interface ke vlannya masing masing.


Switch(config)#int fa0/1
Switch(config-if)#switchport access vlan 10
Switch(config-if)#int fa0/2
Switch(config-if)#switchport access vlan 10
Switch(config-if)#int fa0/3
Switch(config-if)#switchport access vlan 20
Switch(config-if)#int fa0/4
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#

3. Untuk melihat konfigurasi yang telah kita buat, kita bisa mengetikan show vlan di mode Privilege Mode. namun kita juga bisa melihat dalam keadaan Global Configuration Mode dengan mengetikan do show vlan.









Dari tabel di atas bisa dlihat int fa0/1 dan fa0/2 sudah berada di vlan 10, begitu juga dengan int fa0/3 dan fa0/4 sudah berada di vlan 20.

4. Konfigurasi IP di setiap PC.
Vlan 10 = 192.168.1.1/24 dan 192.168.1.2/24
Vlan 20 = 192.168.2.1/24 dan 192.168.2.2/24
Lalu test dengan ping untuk yang vlannya sama pasti berhasil, namun jika kita test ping ke yang berbeda vlan pasti akan gagal.

Oke karena konfigurasi vlan sudah dilakukan dan vlan sudah bisa berkomunikasi dengan vlan yang sama berarti kita sudah berhasil membuat jaringan vlan. Cukup sekian materi vlan kali ini untuk ke depannya kita akan belajar lebih jauh lagi tentang vlan. Kritik dan saran sangat saya harapkan untuk membangun blog ini lebih jauh lagi. Terimakasih

Konfigurasi Telnet dan SSH Cisco

March 02, 2018 0


Materi kali ini meneruskan materi yang kemarin, sekarang kita akan belajar cara mengkonfigurasi telnet dan ssh pada perangkat jaringan cisco. telnet ini di gunakan untuk meremote perangkat jaringan kita melalui console. Pada umumnya untuk meremote perangkat real device cisco kita harus menggunakan console. oke langsung saja kita coba konfigurasi, topologi sederhananya seperti ini.



1. Pertama kita konfigurasikan router dan PC, pastikan kedua perangkat tersebut dapat terkoneksi
satu sama lain.



2. Sebelum kita mengkonfigurasi telnet kita konfigurasi dulu password dan hostnamenya untuk router seperti materi sebelumnya.

Router>enable
Router#configure terminal
Router(config)#hostname ferdy-tkj22
ferdy-tkj22(config)#enable secret network

3. Setelah kita menambahkan password untuk router, Lalu konfigurasikan telnet agar pc dapat meremote router.

ferdy-tkj22(config)#line vty 0 3
ferdy-tkj22(config-line)#password ferdy123
ferdy-tkj22(config-line)#login local
ferdy-tkj22(config-line)#exit
ferdy-tkj22(config)#

Keterangan :
Line = mengkonfigurasi terminal configure
Vty = jenis jenis virtual terminal yang akan di aktifkan, contoh : telnet,ssh,dll.
0 3 = id yang akan di berikan ke client yang akan meremote perangkat jaringan tersebut. angka ini juga mempunyai maksud yang menandakan jumlah client yang dapat meremote hanyalah 4 client (ID 0,1,2 dan 3).

4. Sekarang kita test remote router dengan menggunakan pc lewat telnet, jika berhasil maka hasilnya akan seperti ini kita sudah bisa memulai mengkonfigurasi routernya lewat pc.



Setelah kita mengkonfigurasi telnet di router, Sekarang kita akan mengkonfigurasi SSH. SSH ini masih sama seperti telnet tapi salah satu keunggulan SSH ini lebih aman, Karena SSH ini bersifat encrypted protocol jadi lebih aman dari telnet. Oke langsung ke konfigurasinya.

1. Konfigurasi SSH, beberapa config yang harus dilakukan adalah kita harus mengkonfigurasi ip domain-name dan username untuk SSH. contoh konfigurasinya seperti di bawah ini.

ferdy-tkj22(config)#ip domain-name ferdy-tkj22.blogspot.com
ferdy-tkj22(config)#username admin secret ferdy123
ferdy-tkj22(config)#line vty 0 3
ferdy-tkj22(config-line)#transport input ssh
ferdy-tkj22(config-line)#login
ferdy-tkj22(config-line)#exit
ferdy-tkj22(config)#crypto key generate rsa
The name for the keys will be: ferdy-tkj22.ferdy-tkj22.blogspot.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 512

% Generating 512 bit RSA keys, keys will be non-exportable...[OK]
ferdy-tkj22(config)#exit
*Mar 2 9:18:49.100: %SSH-5-ENABLED: SSH 1.5 has been enabled
ferdy-tkj22#

2. Sekarang kita kembali test remote router lewat ssh.



Oke karena router sudah dapat di remote lewat ssh, Jadi cukup sekian materi kali ini maaf bila masih banyak kesalahan. Kritik dan saran sangat saya harapkan agar dapat membangun blog ini. Terimakasih.

Cara Mengamankan Perangkat Cisco

February 19, 2018 0


Materi kali ini kita akan menkonfigurasi password di cisco lebih tepatnya untuk mengamankan perangkat cisco kita. Oh iya sebelumnya saya minta maaf karena belum update lagi karena ada ujikom yang harus saya kejar doa'in ya semoga lancar hhe. Oke lanjut, untuk mengamankan perangkat jaringan kita salah satunya kita bisa menambahkan password agar tidak sembarang orang bisa akses ke dalam perangkat jaringan kita. Oke langsung saja buka aplikasi simulator cisco packet tracernya. Topologi simpelnya seperti gambar ini.



1. Pertama pastikan PC dan Router sudah di konfigurasi IP Address dan terhubung. Setelah itu kita akan konfigurasi line console, port console biasanya terdapat di beberapa perangkat jaringan Cisco atau pun dari vendor lain. Untuk lebih jelasnya kalian bisa searching di google, maaf belum bisa saya jelaskan tentang port console. karena saya juga belum terlalu sering menggunakannya hhe. Oke konfigurasinya bisa di lihat seperti ini.

Router>enable
Router#configure terminal
Router(config)#line console 0
Router(config-line)#password console
Router(config-line)#login

Dari konfigurasi di atas kita dapat melihat bahwa kita telah menambahkan password ke console. Jadi jika ada yang akan meremote perangkat jaringan kita lewat console maka harus menggunakan password sesuai yang di tambahkan.

2. Kedua konfigurasi password, perlu di ketahui untuk konfigurasi password kita bisa menggunakan perintah password dan secret. perbedaan dari kedua perintah tersebut adalah jika kita konfigurasi password maka password akan dapat di gunakan namun belum di enkripsi. Sedangkan jika kita menngunakan perintah secret password yang kita tambahkan sudah langsung terenkripsi. Sekarang kita coba tambahkan kedua script berikut.

Router(config)#enable secret network
Router(config)#enable password learning
Router(config)#exit

Untuk melihat hasil konfigurasi yang kita tambahkan tadi kita bisa menggunakan perintah show running-config atau bisa kita singkat menjadi show run. Dan inilah hasilnya.

Router#show run
Building configuration...

Current configuration : 664 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
enable secret 5 $1$mERr$h8fNeuzwQ5F8joeWZbJYw1
enable password learning
!
!

!
line con 0
password console
login
!

Untuk membuat password yang kita tambahkan terenkripsi kita bisa tambahkan perintah service password-encryption. setelah dienkripsi maka inilah hasilnya.

Router#show run
Building configuration...

Current configuration : 684 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname Router
!
!
!
enable secret 5 $1$mERr$h8fNeuzwQ5F8joeWZbJYw1
enable password 7 082D494F1B170C1915
!
!

!
line con 0
password 7 082243401A160912
login
!

sekarang kita uji coba hasil konfigurasi yang kita buat.



Oke karena konfigurasi password sudah di terapkan, sekarang perangkat jaringan kita sudah cukup aman agar tidak di remote oleh sembarangan orang. Oh iya perlu di ingat perangkat cisco akan mengutamakan konfigurasi password secret. Jadi saat kita akan masuk ke previlege gunakanlah password secret yang di buat. Cukup sekian materi kali ini, kritik dan saran sangat saya harapkan agar dapat membangun blog ini. Terimakasih