Kamis, 12 September 2019

Chapter 10: Device Discovery, Management, and Maintenance-CCNA2

Chapter 10

Device Discovery, Management, and Maintenance

Cisco Discovery Protocol (CDP) adalah protokol Layer 2 milik Cisco yang digunakan untuk mengumpulkan informasi tentang perangkat Cisco yang berbagi tautan data yang sama. CDP adalah media dan protokol yang independen dan berjalan di semua perangkat Cisco, seperti router, switch, dan akses server.

Ikhtisar LLDP
  Perangkat Cisco juga mendukung Link Layer Discovery Protocol (LLDP), yang merupakan protokol penemuan tetangga netral yang mirip dengan CDP. LLDP bekerja dengan perangkat jaringan, seperti router, switch, dan jalur akses LAN nirkabel. Protokol ini mengiklankan identitas dan kemampuannya ke perangkat lain dan menerima informasi dari perangkat Layer 2 yang terhubung secara fisik.

Operasi NTP
  Jaringan NTP menggunakan sistem hirarki sumber waktu. Setiap level dalam sistem hierarkis ini disebut strata. Tingkat strata didefinisikan sebagai jumlah jumlah hop dari sumber yang berwenang. Waktu yang disinkronkan didistribusikan di seluruh jaringan menggunakan NTP. Angka tersebut menampilkan contoh jaringan NTP.

Operasi yslog

   Pada perangkat jaringan Cisco, protokol syslog dimulai dengan mengirim pesan sistem dan men-debug output ke proses logging lokal internal ke perangkat. Bagaimana proses logging mengelola pesan dan output ini didasarkan pada konfigurasi perangkat. Misalnya, pesan syslog dapat dikirim melalui jaringan ke server syslog eksternal. Pesan-pesan ini dapat diambil tanpa perlu mengakses perangkat yang sebenarnya. Log pesan dan output yang disimpan di server eksternal dapat ditarik ke berbagai laporan untuk dibaca lebih mudah.
  Tujuan populer untuk pesan syslog meliputi:

     Buffer log (RAM di dalam router atau switch)

     Garis konsol

     Jalur terminal

     Server syslog

Dimungkinkan untuk memonitor pesan sistem dari jarak jauh dengan melihat log pada server syslog, atau dengan mengakses perangkat melalui Telnet, SSH, atau melalui port konsol.

Server Syslog
   Untuk melihat pesan syslog, server syslog harus diinstal pada workstation di jaringan. Ada beberapa versi syslog freeware dan shareware, serta versi perusahaan untuk pembelian.
   Server syslog menyediakan antarmuka yang relatif ramah pengguna untuk melihat output syslog. Server mem-parsing output dan menempatkan pesan ke dalam kolom yang telah ditentukan untuk interpretasi yang mudah. Jika cap waktu dikonfigurasikan pada perangkat jaringan yang mengambil sumber pesan syslog, maka tanggal dan waktu setiap pesan ditampilkan dalam output server syslog.
   Administrator jaringan dapat dengan mudah menavigasi sejumlah besar data yang dikompilasi di server syslog. Satu keuntungan dari melihat pesan syslog pada server syslog adalah kemampuan untuk melakukan pencarian granular melalui data. Juga, seorang administrator jaringan dapat dengan cepat menghapus pesan syslog yang tidak penting dari database.

Pencatatan Default
  Secara default, router dan switch Cisco mengirim pesan log untuk semua tingkat permasalahan ke konsol. Pada beberapa versi iOS, perangkat ini secara default juga me-buffer pesan log. Untuk mengaktifkan kedua pengaturan ini, gunakan  logging console dan logging buffered perintah konfigurasi global yang disangga.
  Perintah show logging menampilkan pengaturan layanan logging standar pada router Cisco. Baris pertama daftar informasi keluaran tentang proses logging, dengan akhir dari daftar log pesan output.
  Baris yang disorot pertama menyatakan bahwa router ini log ke konsol dan termasuk pesan debug. Ini sebenarnya berarti bahwa semua pesan level debug, serta semua pesan level lebih rendah (seperti pesan level notifikasi), masuk ke konsol. Pada sebagian besar router Cisco IOS, tingkat keparahan default adalah 7, debugging. Outputnya juga mencatat bahwa 32 pesan semacam itu telah dicatat.
  Baris kedua yang disorot menyatakan bahwa router ini log ke buffer internal. Karena router ini telah mengaktifkan logging ke buffer internal, perintah show logging juga mencantumkan pesan dalam buffer itu. Anda dapat melihat beberapa pesan sistem yang telah dicatat pada akhir output.

Pengemasan Gambar Sistem IOS 15
   Router Layanan Terpadu Cisco Generasi Dua (ISR G2) 1900, 2900, dan 3900 Series mendukung layanan berdasarkan permintaan melalui penggunaan lisensi perangkat lunak. Layanan pada proses Permintaan memungkinkan pelanggan untuk mewujudkan penghematan operasional melalui kemudahan pemesanan dan manajemen perangkat lunak. Ketika pesanan ditempatkan untuk platform ISR G2 baru, router dikirimkan dengan gambar Cisco IOS Software universal tunggal dan lisensi digunakan untuk mengaktifkan paket set fitur tertentu.

Nama File Gambar IOS

Saat memilih atau meningkatkan router Cisco IOS, penting untuk memilih gambar IOS yang tepat dengan set fitur dan versi yang benar. File gambar Cisco IOS didasarkan pada konvensi penamaan khusus. Nama untuk file gambar Cisco IOS berisi beberapa bagian, masing-masing dengan makna tertentu. Penting untuk memahami konvensi penamaan ini ketika meningkatkan dan memilih Perangkat Lunak Cisco IOS.

Verifikasi Lisensi

   Setelah lisensi baru dipasang, router harus di-boot ulang menggunakan perintah reload. Perintah show version digunakan setelah router dimuat ulang untuk memverifikasi bahwa lisensi telah diinstal. Digunakan untuk menampilkan informasi tambahan tentang lisensi perangkat lunak Cisco IOS. Perintah ini menampilkan informasi lisensi yang digunakan untuk membantu mengatasi masalah yang terkait dengan lisensi perangkat lunak Cisco IOS. Perintah ini menampilkan semua lisensi yang dipasang di sistem. Dalam contoh ini, baik Pangkalan IP dan lisensi Keamanan telah diinstal. Perintah ini juga menampilkan fitur-fitur yang tersedia, tetapi tidak berlisensi untuk dijalankan, seperti kumpulan fitur Data. Output dikelompokkan sesuai dengan bagaimana fitur disimpan dalam penyimpanan lisensi. 

Rabu, 04 September 2019

Resume Chapter 9: NAT for IPv4-CCNA2

Chapter 9
NAT for IPv4

 Bab ini mencakup:
  • Karakteristik NAT, terminologi, dan operasi umum
  • Berbagai jenis NAT, termasuk NAT statis, NAT dinamis, dan NAT dengan kelebihan beban
  • Manfaat dan kerugian NAT
  • Konfigurasi, verifikasi, dan analisis NAT statis, NAT dinamis, dan NAT dengan kelebihan beban
  • Bagaimana port forwarding dapat digunakan untuk mengakses perangkat internal dari Internet
  • Memecahkan masalah NAT menggunakan perintah show dan debug
  • Bagaimana NAT untuk IPv6 digunakan untuk menerjemahkan antara alamat IPv6 dan alamat IPv4. 

Apa itu NAT?

    NAT memiliki banyak kegunaan, tetapi penggunaan utamanya adalah untuk melestarikan alamat IPv4 publik. Hal ini dilakukan dengan memungkinkan jaringan untuk menggunakan alamat IPv4 pribadi secara internal dan menyediakan terjemahan ke alamat publik hanya jika diperlukan. NAT memiliki manfaat tambahan dengan menambahkan tingkat privasi dan keamanan ke jaringan, karena menyembunyikan alamat IPv4 internal dari jaringan luar.

    IPv4 Tidak ada alamat IPv4 publik yang cukup untuk menetapkan alamat unik untuk setiap perangkat yang terhubung ke Internet. Jaringan yang biasanya diimplementasikan menggunakan alamat IPv4 pribadi, seperti yang didefinisikan dalam RFC 1918. Alamat pribadi ini digunakan dalam suatu organisasi atau situs untuk memungkinkan perangkat berkomunikasi secara lokal. Namun, karena alamat ini tidak mengidentifikasi perusahaan atau organisasi tunggal apa pun, alamat IPv4 pribadi tidak dapat dialihkan melalui Internet. Untuk memungkinkan perangkat dengan alamat IPv4 pribadi untuk mengakses perangkat dan sumber daya di luar jaringan lokal, alamat pribadi terlebih dahulu harus diterjemahkan ke alamat publik.



Tipe Dari NAT

1. NAT Statis

    NAT statis menggunakan pemetaan satu-satu dari alamat lokal dan global. Pemetaan ini dikonfigurasikan oleh administrator jaringan dan tetap konstan.NAT statis sangat berguna untuk server web atau perangkat yang harus memiliki alamat yang konsisten yang dapat diakses dari Internet, seperti server web perusahaan. NAT Statis mengharuskan alamat publik yang cukup tersedia untuk memenuhi jumlah total sesi pengguna simultan.
Ada tiga jenis terjemahan NAT:
  • Terjemahan alamat statis (NAT statis). Pemetaan alamat satu-ke-satu antara alamat lokal dan global.
  • Terjemahan alamat dinamis (NAT dinamis). Pemetaan alamat banyak-ke-banyak antara alamat lokal dan global. Terjemahan dibuat berdasarkan ketersediaan; misalnya, jika ada 100 di dalam alamat lokal dan 10 di dalam alamat global, maka pada waktu tertentu hanya 10 dari 100 di dalam alamat lokal yang dapat diterjemahkan. Batasan NAT dinamis ini membuatnya jauh lebih tidak berguna untuk jaringan produksi daripada terjemahan alamat port.
  • Port Address Translation (PAT). Pemetaan banyak-ke-satu antara alamat lokal dan global. Metode ini juga dikenal sebagai overloading (NAT overloading). Misalnya, jika ada 100 di dalam alamat lokal dan 10 di dalam alamat global, PAT menggunakan port sebagai parameter tambahan untuk memberikan efek pengganda, sehingga memungkinkan untuk menggunakan kembali salah satu dari 10 alamat global di dalam hingga 65.536 kali (tergantung pada apakah aliran didasarkan pada UDP, TCP, atau ICMP).


Rabu, 28 Agustus 2019

RSE Practice Skills Assessment Part 2 - PT CCNA2


RSE Practice Skills Assessment Part 2 - PT


HQ or Main or Central (Router)

en
conf ter
cdp run 
int g0/0
no cdp enable 
int g0/1
no cdp enable 
exit
 
ip route 0.0.0.0 0.0.0.0 192.168.2.1
ipv6 route ::/0 2001:DB8:ACAD:B::1
 
ipv6 unicast-routing 
 
ip dhcp excluded-address 172.16.1.10
 
ip dhcp pool LANA
 
network 192.168.1.0 255.255.255.0
 
default-router 192.168.1.1
 
dns-server 209.165.200.5
exit 
 
ip dhcp pool LANC
 
network 172.16.1.0 255.255.255.0
 
default-router 172.16.1.1
dns-server 209.165.200.5

Branch – Remote – Local (Router)

en
conf ter
cdp run 
int s0/0/1
 
no cdp enable 
int s0/1/0
no cdp enable 
exit 
ip route 0.0.0.0 0.0.0.0 198.51.100.1
ip route 0.0.0.0 0.0.0.0 203.0.113.1
ip route 0.0.0.0 0.0.0.0 203.0.113.1 5
 
ipv6 route ::/0 2001:DB8:ACAD:D::1
ipv6 route ::/0 2001:DB8:ACAD:E::1 5
 
ip route 192.168.1.0 255.255.255.0 192.168.2.2
 
ipv6 route 2001:DB8:ACAD:A::/64 2001:DB8:ACAD:B::2
 
ip route 172.16.1.10 255.255.255.255 192.168.2.2
ipv6 route 2001:DB8:ACAD:C::10/128 2001:DB8:ACAD:B::2
ipv6 unicast-routing 
 
ip nat inside source static 172.16.1.10 198.51.100.10
int s0/0/1
ip nat outside 
int s0/0/0
ip nat inside 
exit 
 
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 permit 172.16.1.0 0.0.0.255
ip nat inside source list 1 interface s0/0/1 overload 


Configure Host Addressing

OFFICE 1 or ACAD-1 or RECORDS-1
IPv4 Configuration: DHCP Assigned
IPv6 Configuration:
– IPv6 Address: 2001:DB8:ACAD:A::5/64
– IPv6 Gateway: FE80::2
– IPv6 DNS Server: 2001:DB8:ACAD:F::5
PROD-1 or TEACH-1 or TAX-1
IPv4 Configuration: DHCP Assigned
IPv6 Configuration:
– IPv6 Address: 2001:DB8:ACAD:A::10/64
– IPv6 Gateway: FE80::2
– IPv6 DNS Server: 2001:DB8:ACAD:F::5
ACCT 1 or STUDENT-1 or PERMITS-1
IPv4 Configuration: DHCP Assigned
IPv6 Configuration:
– IPv6 Address: 2001:DB8:ACAD:A::15/64
– IPv6 Gateway: FE80::2
– IPv6 DNS Server: 2001:DB8:ACAD:F::5

RSE Practice Skills Assessment Part 1 - PT CCNA2

RSE Practice Skills Assessment Part 1 - PT -Type C


Central - Router

enable 
configure terminal 
no ip domain-lookup 
hostname Central
service password-encryption 
enable secret class
banner motd $users that unauthorized access is prohibited$
line console 0
logging synchronous 
password cisco
login
exit
ip domain-name cisco.com
username admin password class
crypto key generate rsa 
yes
1024
ip ssh version 2
line vty 0 15
transport input ssh
login local 
exit 

interface gigabitEthernet 0/1
ip address 192.168.2.1 255.255.255.0
no shutdown 
description Local-1

int s0/0/0
ip address 10.1.1.1 255.255.255.252
no shutdown 
description Connection-to-Local
exit

interface g0/0.5
encapsulation dot1Q 5
ip address 192.168.1.1 255.255.255.240

interface g0/0.10
encapsulation dot1Q 10
ip address 192.168.1.17 255.255.255.240

interface g0/0.15
encapsulation dot1Q 15
ip address 192.168.1.33 255.255.255.240

interface g0/0.50
encapsulation dot1Q 50
ip address 192.168.1.49 255.255.255.240
exit

int g0/0
no sh
no shutdown 
exit 

ip access-list standard block15
deny 192.168.1.32 0.0.0.15
permit any

line vty 0 4
access-class block15 in

int g0/0.10
ip access-group block15 out 
exit

Router rip
version 2
network 10.1.1.0
network 192.168.1.0
network 192.168.1.16
network 192.168.1.32
network 192.168.1.48
network 192.168.2.0
no auto-summary
passive-interface g0/0.5
passive-interface g0/0.10
passive-interface g0/0.15
passive-interface g0/0.50
passive-interface g0/0
passive-interface g0/1
exit

service timestamps log datetime msec
service timestamps debug datetime msec
ntp server 192.168.2.10

logging 192.168.2.10

logging trap debugging
ntp update-calendar

Local - Router

en
conf ter
router rip
version 2
network 10.1.1.0
network 192.168.3.0
default-information originate
no auto-summary
passive-interface s0/0/1
passive-interface g0/0

cent-dist (Switch)

enable 
configure terminal 
vlan 5
name RECORDS
vlan 10
name TAX
vlan 15
name PERMITS
vlan 50
name OPS
exit 

interface f0/23
switchport mode trunk
interface f0/24
switchport mode trunk
interface g0/1
switchport mode trunk
exit

int vlan 50
ip address 192.168.1.50 255.255.255.240
no shutdown 
exit 
ip default-gateway 192.168.1.49

cent-acc-1

enable 
configure terminal 
vlan 5
name RECORDS
vlan 10
name TAX
vlan 15
name PERMITS
vlan 50
name OPS
exit 

int f0/23
switchport mode trunk 

int f0/5
switchport mode access
switchport access vlan 5
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect 

int f0/10
switchport mode access 
switchport access vlan 10
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect
switchport port-security mac-address sticky 0001.C933.4067

int f0/15
switchport mode access 
switchport access vlan 15
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect
switchport port-security mac-address sticky 0090.211A.8676

int f0/20
switchport mode access 
switchport access vlan 50
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect
switchport port-security mac-address sticky 0001.C70C.EC63
exit

int vlan 50
ip address 192.168.1.51 255.255.255.240
no shutdown 
exit 
ip default-gateway 192.168.1.49

int range f0/1-4
shutdown
int range f0/6-9
shutdown
int range f0/11-14
shutdown
int range f0/16-19
shutdown
int range f0/21-22
shutdown
int f0/24
shutdown
int range g0/1-2
shutdown

cent-acc-2

enable 
configure terminal 

vlan 5
name RECORDS
vlan 10
name TAX
vlan 15
name PERMITS
vlan 50
name OPS

exit 
int f0/24
switchport mode trunk 
exit 
interface f0/5
switchport mode access 
switchport access vlan 5
interface f0/10
switchport mode access 
switchport access vlan 10
interface f0/15
switchport mode access 
switchport access vlan 15

interface f0/20
switchport mode access 
switchport access vlan 50

int vlan 50
ip add 192.168.1.52 255.255.255.240
no sh
exit
ip default-gateway 192.168.1.49

interface FastEthernet0/24
switchport mode trunk
Host Addressing
RECORDS-1
IP Address 192.168.1.10
Subnet Mask 255.255.255.240
Default gateway 192.168.1.1

TAX-1
IP Address 192.168.1.26
Subnet Mask 255.255.255.240
Default gateway 192.168.1.17

PERMITS-1
IP Address 192.168.1.42
Subnet Mask 255.255.255.240
Default gateway 192.168.1.33

OPS-1
IP Address 192.168.1.58
Subnet Mask 255.255.255.240


Default gateway 192.168.1.49

Senin, 26 Agustus 2019

Resume Chapter 8 CCNA2 -DHCP

Chapter 8
DHCP

    Administrator jaringan Memperkenalkan Dynamic host configuration protocol (DHCP) ke jaringan lokal menyederhanakan penetapan alamat IP untuk desktop dan parengkat seluler. MEnggunakan server DHCP terpusat memungkinkan organisasi untuk mengolah semua penetapan alamat IP dinamis dari satu server. DHCP ini membuat manajement alamat IP lebih efaktif dan memastikan konsisten di seluruh organisasi.

DHCP di bagi menjadi 2 tipe yaitu:

DHCP         IPv4   >>Direct
                              >>Relay
DHCP         IPv6   >>Direct
                              >>Relay


DHCP IPv4 (DIRECT)
Topologinya layer 2




Konfigurasi ROUTER 
# enable
# conf t
# hostname R
# Hostname DHCP
# int g0/0 >> pc
# no shut
# ip address 192.168.10.1 255.255.255.0
# exit
# ip dhcp excluded-address 192.168.10.1
# ip dhcp pool LABJAROM
# network 192.168.10.0 255.255.255.0
# default-router 192.168.10.1
# dns-server 192.168.10.1
# domain-name polinela.ac.id
# exit

# int g0/1 >>ke switch sebelah kanan
# no shut
# ip address 192.168.20.1 255.255.255.0
# exit
# ip dhcp excluded-address 192.168.20.1
# ip dhcp pool LABSOFTWARE
# default-router 192.168.20.1
# dns-server 192.168.20.1
# domain-name polinela.ac.id
# network 192.168.20.0 255.255.255.0
# exit
# int g0/2>>switch yang bawah
# no shutdown
# exit
# int g0/2.30
# encapsulation dot1Q 30
# ip address 192.168.30.1 255.255.255.0
# exit
# ip dhcp excluded-address 192.168.30.1
# ip dhcp pool LABDATABASE
# default-router 192.168.30.1
# dns-server 192.168.30.1
# domain-name polinela.ac.id
# network 192.168.30.0 255.255.255.0
# end
# copy running-config startup-config


KONFIGURASI VLAN SWITCH BAWAH

# en
# conf t
# vlan 30
# exit
# int fa0/1
# switchport mode access
# switchport access vlan 30
# exit
# int gi0/1
# swithcport mode trunk
# switchport trunk allowed vlan 30
# end



# ps: pc tinggal ganti dhcp




DHCP IPv4 RELAY(Client dengan server dipisah dengan server)
Topologinya layer 3




ROUTER (RELAY)
# en
# conf t
# int gi0/0
# no shutdwon
# ip address 192.168.1.2 255.255.255.0
# exit
# int gi0/1 >> ke pc
# no shutdown
# ip address 192.168.10.1 255.255.255.0
# exit
#  int gi0/2 >>> ke switch bawah
# no shutdown
# ip address 192.168.20.1 255.255.255.0
# exit
# ip route 192.168.0.0 255.255.255.0 192.168.1.1
# end
# ping 192.168.0.1


# conf t
# hostname RELAY
# int gi0/1
# ip helper-address 192.168.0.1
# exit
# int gi0/2
# ip helper-address 192.168.0.1



ROUTER (Router2)

# en
# conf t
# int gi0/1 >> ke router ujung
# no shutdown
# ip address 192.168.0.2 255.255.255.0
# exit
# int g0/0 >>>ke relay
# no shut
# ip address 192.168.1.1 255.255.255.0
# exit
# ip route 192.168.10.0 255.255.255.0 192.168.1.2
# ip route 192.168.20.0 255.255.255.0 192.168.1.2


ROUTER (SERVER2)
# en
# conf t
# int gi0/1
# no shutdown
# ip address 192.168.0.1 255.255.255.0
# exit
# int gi0/1
# no ip address
# exit
# int gi0/0
# no shutdwon
# ip address 192.168.0.1 255.255.255.0
# exit
# ip route 192.168.1.0 255.255.255.0 192.168.0.2
# ip route 192.168.10.0 255.255.255.0 192.168.0.2
# ip route 192.168.20.0 255.255.255.0 192.168.0.2
# end
# ping 192.168.10.1
# ping 192.168.20.1

# conf t
# hostname SERVER2
# ip dhcp excluded-address 192.168.10.1
# ip dhcp excluded-address 192.168.20.1
# ip dhcp pool BIRU
# network 192.168.10.0 255.255.255.0
# default-router 192.168.10.1
# dns-server 192.168.10.1
# domain-name polinela.ac.id
# exit
# ip dhcp pool  HIJAU
# default-router 192.168.20.1
# dns-server 192.168.20.1
# domain-name polinela.ac.id
# network 192.168.20.0 255.255.255.0


# ps: pc tinggal ganti dhcp





Mengkonfigurasi Router sebagai Server DHCPv6 Stateless, ada empat langkah yaitu:

Langkah 1. Aktifkan Routing IPv6

Perintah ipv6 unicast-routing diperlukan untuk mengaktifkan routing IPv6. Perintah ini tidak diperlukan untuk router untuk menjadi server DHCPv6 stateless, tetapi diperlukan untuk router untuk sumber pesan ICMPv6 RA.

Langkah 2. Konfigurasikan Pool DHCPv6

Perintah  ipv6 dhcp pool pool-name  menciptakan pool dan memasuki router dalam mode konfigurasi DHCPv6, yang diidentifikasi oleh Router (config-dhcpv6) # prompt.

Langkah 3. Konfigurasikan Parameter Pool

Selama proses SLAAC, klien menerima informasi yang diperlukan untuk membuat alamat unicast global IPv6. Klien juga menerima informasi gateway default menggunakan alamat IPv6 sumber dari pesan RA, yang merupakan alamat link-local router. Namun, server DHCPv6 stateless dapat dikonfigurasi untuk memberikan informasi lain yang mungkin belum dimasukkan dalam pesan RA seperti alamat server DNS dan nama domain.

Langkah 4. Konfigurasikan Antarmuka DHCPv6

Perintah mode konfigurasi antarmuka ipv6 dhcp server pool-name antarmuka mengikat pool DHCPv6 ke antarmuka. Router merespons permintaan DHCPv6 stateless pada antarmuka ini dengan informasi yang terkandung dalam kumpulan. Bendera O perlu diubah dari 0 ke 1 menggunakan perintah antarmuka ipv6 nd other-config-flag konfigurasi lainnya. Pesan RA yang dikirim pada antarmuka ini menunjukkan bahwa informasi tambahan tersedia dari server DHCPv6 stateless.

Packet Tracer - Skills Integration Challenge



ROUTER 1
R1>en
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#!
R1(config)#ip dhcp excluded-address 172.31.10.1 172.31.10.10
R1(config)#ip dhcp excluded-address 172.31.20.1 172.31.20.10
R1(config)#ip dhcp excluded-address 172.31.30.1 172.31.30.10
R1(config)#ip dhcp excluded-address 172.31.40.1 172.31.40.10
R1(config)#!
R1(config)#ip dhcp pool VLAN_10
R1(dhcp-config)#network 172.31.10.0 255.255.255.224
R1(dhcp-config)#default-router 172.31.10.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#ip dhcp pool VLAN_20
R1(dhcp-config)#network 172.31.20.0 255.255.255.240
R1(dhcp-config)#default-router 172.31.20.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#ip dhcp pool VLAN_30
R1(dhcp-config)#network 172.31.30.0 255.255.255.128
R1(dhcp-config)#default-router 172.31.30.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#ip dhcp pool VLAN_40
R1(dhcp-config)#network 172.31.40.0 255.255.255.192
R1(dhcp-config)#default-router 172.31.40.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#!
R1(dhcp-config)#interface GigabitEthernet0/0
R1(config-if)#no shutdown

R1(config-if)#!
R1(config-if)#interface GigabitEthernet0/0.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 172.31.10.1 255.255.255.224
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip address 172.31.20.1 255.255.255.240
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/0.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip address 172.31.30.1 255.255.255.128
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/0.40
R1(config-subif)#encapsulation dot1Q 40
R1(config-subif)#ip address 172.31.40.1 255.255.255.192
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/1
R1(config-if)#ip address dhcp
R1(config-if)#no shutdown

R1(config-if)#!
R1(config-if)#end


SWITCH S2
S2>enable
S2#config t
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#!
S2(config)#interface range fa0/1 - 4
S2(config-if-range)#switchport mode trunk


S2(config-if-range)#!
S2(config-if-range)#vlan 10
S2(config-vlan)#name Sales
S2(config-vlan)#vlan 20
S2(config-vlan)#name Production
S2(config-vlan)#vlan 30
S2(config-vlan)#name Marketing
S2(config-vlan)#vlan 40
S2(config-vlan)#name HR
S2(config-vlan)#!
S2(config-vlan)#interface range fa0/5 - 24
S2(config-if-range)#switchport mode access
S2(config-if-range)#!
S2(config-if-range)#interface fa0/5
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fa0/12
S2(config-if)#switchport access vlan 20
S2(config-if)#interface fa0/15
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fa0/20
S2(config-if)#switchport access vlan 40
S2(config-if)#!

S2(config-if)#end

Setting pada setiap PC 1-4

ketikan pada command prompt
 #ipconfig
 #ipconfig /renew


selesai



Resume Chapter 7 CCNA-Access Control List

Chapter 7
Access Control List

Apa itu ACL?

   ACL adalah serangkaian perintah IOS yang mengontrol apakah router meneruskan atau menjatuhkan paket berdasarkan informasi yang ditemukan di header paket. ACL adalah salah satu fitur yang paling umum digunakan dari perangkat lunak Cisco IOS.
   

   ACL adalah daftar urutan izin atau pernyataan ditolak, yang dikenal sebagai entri kontrol akses (ACE). ACE juga biasa disebut pernyataan ACL. Filter paket mengontrol akses ke jaringan dengan menganalisis paket yang masuk dan keluar dan meneruskannya atau membuangnya berdasarkan kriteria yang diberikan. Penyaringan paket dapat terjadi pada Layer 3 atau Layer 4, seperti yang ditunjukkan pada gambar. Filter ACL standar hanya pada Layer 3. Filter ACL diperpanjang pada Layer 3 dan Layer 4. 


Ketika dikonfigurasi, ACL melakukan tugas-tugas berikut:

- Batasi lalu lintas jaringan untuk meningkatkan kinerja jaringan. Misalnya, jika kebijakan perusahaan tidak mengizinkan lalu lintas video di jaringan, ACL yang memblokir lalu lintas video dapat dikonfigurasi dan diterapkan. Ini akan sangat mengurangi beban jaringan dan meningkatkan kinerja jaringan.

- Memberikan kontrol aliran lalu lintas. ACL dapat membatasi pengiriman pembaruan perutean untuk memastikan bahwa pembaruan berasal dari sumber yang dikenal.

- Memberikan tingkat keamanan dasar untuk akses jaringan. ACL dapat memungkinkan satu host mengakses bagian jaringan dan mencegah host lain mengakses area yang sama. Misalnya, akses ke jaringan Sumber Daya Manusia dapat dibatasi untuk pengguna yang berwenang.

- Filter lalu lintas berdasarkan jenis lalu lintas. Misalnya, ACL dapat mengizinkan lalu lintas email, tetapi memblokir semua lalu lintas Telnet.

- Host layar untuk mengizinkan atau menolak akses ke layanan jaringan. ACL dapat mengizinkan atau menolak pengguna untuk mengakses jenis file, seperti FTP atau HTTP.

Operasi ACL
ACL menetapkan seperangkat aturan yang memberikan kontrol tambahan untuk paket yang memasukkan antarmuka masuk, paket yang menyampaikan melalui router, dan paket yang keluar dari antarmuka keluar router. ACL tidak bekerja pada paket yang berasal dari router itu sendiri.
   ACL dapat dikonfigurasikan untuk diterapkan ke lalu lintas masuk dan lalu lintas keluar
- ACL masuk - Paket masuk diproses sebelum diarahkan ke antarmuka keluar. ACL masuk paling baik digunakan untuk menyaring paket ketika jaringan yang terpasang ke antarmuka masuk adalah satu-satunya sumber paket yang perlu diperiksa.
-Outbound ACL - Paket yang masuk diarahkan ke antarmuka keluar, dan kemudian mereka diproses melalui ACL keluar. ACL Outbound paling baik digunakan ketika filter yang sama akan diterapkan ke paket yang berasal dari beberapa antarmuka masuk sebelum keluar dari antarmuka keluar yang sama. 

Memperkenalkan ACL Wildcard Masking

Masking wildcard
Topeng subnet menggunakan biner 1 dan 0 untuk mengidentifikasi jaringan, subnet, dan bagian host dari alamat IPv4. Topeng wildcard menggunakan biner 1s dan 0s untuk memfilter alamat IPv4 individu atau grup alamat IPv4 untuk mengizinkan atau menolak akses ke sumber daya. Topeng kartu dan subnet mask berbeda dalam cara mereka cocok dengan biner 1s dan 0s. Topeng wildcard menggunakan aturan berikut untuk mencocokkan biner 1 dan 0: 

penghitungan widcard
fut netmask di kurangi netmask

contoh
255.255.255.255
255.255.255.0
===============
0.0.0.255
192.168.10.0 0.0.0.0>>host

0.0.0.0/0
255.255.255.255
0.0.0.0
===============
255.255.255.255
0.0.0.0 2555.255.255.255>> any

Sintaks ACL IPv4 Bernomor Standar

Perintah konfigurasi global daftar akses mendefinisikan ACL standar dengan angka dalam kisaran 1 hingga 99. Cisco IOS Software Release 12.0.1 memperpanjang angka-angka ini dengan memungkinkan 1300 hingga 1999 digunakan untuk ACL standar. Ini memungkinkan maksimum 798 ACL standar yang mungkin. Angka-angka tambahan ini disebut sebagai ACL IPv4 yang diperluas.

Sintaks lengkap dari perintah ACL standar adalah sebagai berikut:
-Router (config) # access-list access-list-number {deny | izin | komentar} sumber [source-wildcard] [log]

Untuk membuat pernyataan host dalam ACL 10 bernomor yang mengizinkan host tertentu dengan alamat IPv4 192.168.10.10, Anda akan memasukkan:
-R1 (config) # access-list 10 host izin 192.168.10.10

Untuk membuat pernyataan yang akan mengizinkan rentang alamat IPv4 di ACL 10 bernomor yang mengizinkan semua alamat IPv4 di jaringan 192.168.10.0/24, Anda akan memasukkan:
-R1 (config) # akses-daftar 10 izin 192.168.10.0 0.0.0.255

Implisit Deny Any

ACL entri tunggal dengan hanya satu entri ditolak memiliki efek menolak semua lalu lintas. Setidaknya satu izin ACE harus dikonfigurasi dalam ACL atau semua lalu lintas diblokir.

Untuk jaringan dalam gambar, menerapkan ACL 1 atau ACL 2 ke antarmuka S0 / 0/0 R1 dalam arah outbound akan memiliki efek yang sama. Jaringan 192.168.10.0 akan diizinkan untuk mengakses jaringan yang dapat dijangkau melalui S0 / 0/0, sedangkan 192.168.11.0 tidak akan diizinkan untuk mengakses jaringan tersebut. Dalam ACL 1, jika suatu paket tidak cocok dengan pernyataan izin, itu dibuang.



resume chapter 6 CCNA2-VLANs

Chapter 6
VLANs


1. setting ip pada PC
2. setting SWITCH0
#vlan 2
#name vlan2
#exit
#vlan 3
#name vlan3
#exit
#vlan 4
#name vlan4
#exit
#vlan 5
#name vlan5
#exit
#vlan 6
#name vlan6
#exit
#show vlan
#show vlan id 2
#conf t
#int fa0/1
#switchport mode access
#switchport access vlan2
#exit
#int fa0/2
#switchport mode access
#switchport access vlan3
#exit
Sampai fa0/6

#interface fa0/6
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed  vlan  add 3 (yang kedua harus dikasih add karna tambahan)
#switchport trunk allowed vlan  add 4
#switchport trunk allowed vlan  add 5
#switchport trunk allowed vlan  add 6
3. Setting SWITCH1
#vlan 2
#exit
#vlan 3
#exit
#vlan 4
#exit
#vlan 5
#name anisa5
#exit
#vlan 6
#name anisa6
#exit
#int fa0/2
#switchport mode access
#switchport access vlan 5
#exit
#int fa0/3
#switchport mode access
#switchpport access vlan 6
#exit
#int fa0/1
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
#switchport trunk allowed vlan add 5
#switchport trunk allowed vlan add 6
#exit
#int fa0/4
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
4. Setting SWITCH2
#vlan 2
#name anisa2
#vlan 3
#name anisa3
#vlan 4
#name anisa4
#exit
#int fa0/2
#switchport mode access
#switchport access vlan 2
#exit
#int fa0/3
#swichport mode access
#switchport access vlan 3
#exit
#int fa0/4
#switchport mode access
#switchport access vlan 4
#exit
#int fa0/1
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
#exit
=========================================

LEGACY-INTER-VLAN
untuk menyambungkan antar vlan

#int fa0/7
#switchport mode access
#switchport access vlan 2
#exit
#int fa0/8
#switchport mode access
#switchport access vlan 3
#exit

di router
int g0/1
ip address 192.168.2.1 255.255.255.0
no shut
exit
============================================

SCRIP ROUTER ON STICK
#interface fa0/7
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
#switchport trunk allowed vlan add 5
#switchport trunk allowed vlan add 6
#end
setting router
#enable
#conf t
#no shutdown
#exit
#int g0/0.2
#encapsulation dot1Q 2
#ip address 192.168.2.1 255.255.255.0 (gateway dari setiap PC)
#exit
#encapsulation dot1Q 3
#ip address 192.168.3.1 255.255.255.0
#exit
#encapsulation dot1Q 4
#ip address 192.168.4.1 255.255.255.0
#exit
#encapsulation dot1Q 5
#ip address 192.168.5.1 255.255.255.0
#exit
#encapsulation dot1Q 6
#ip address 192.168.6.1 255.255.255.0
#exit
#copy running-config starup-config

Chapter 10: Device Discovery, Management, and Maintenance-CCNA2

Chapter 10 Device Discovery, Management, and Maintenance Cisco Discovery Protocol (CDP) adalah protokol Layer 2 milik Cisco yang digu...