Rabu, 28 Agustus 2019

RSE Practice Skills Assessment Part 2 - PT CCNA2


RSE Practice Skills Assessment Part 2 - PT


HQ or Main or Central (Router)

en
conf ter
cdp run 
int g0/0
no cdp enable 
int g0/1
no cdp enable 
exit
 
ip route 0.0.0.0 0.0.0.0 192.168.2.1
ipv6 route ::/0 2001:DB8:ACAD:B::1
 
ipv6 unicast-routing 
 
ip dhcp excluded-address 172.16.1.10
 
ip dhcp pool LANA
 
network 192.168.1.0 255.255.255.0
 
default-router 192.168.1.1
 
dns-server 209.165.200.5
exit 
 
ip dhcp pool LANC
 
network 172.16.1.0 255.255.255.0
 
default-router 172.16.1.1
dns-server 209.165.200.5

Branch – Remote – Local (Router)

en
conf ter
cdp run 
int s0/0/1
 
no cdp enable 
int s0/1/0
no cdp enable 
exit 
ip route 0.0.0.0 0.0.0.0 198.51.100.1
ip route 0.0.0.0 0.0.0.0 203.0.113.1
ip route 0.0.0.0 0.0.0.0 203.0.113.1 5
 
ipv6 route ::/0 2001:DB8:ACAD:D::1
ipv6 route ::/0 2001:DB8:ACAD:E::1 5
 
ip route 192.168.1.0 255.255.255.0 192.168.2.2
 
ipv6 route 2001:DB8:ACAD:A::/64 2001:DB8:ACAD:B::2
 
ip route 172.16.1.10 255.255.255.255 192.168.2.2
ipv6 route 2001:DB8:ACAD:C::10/128 2001:DB8:ACAD:B::2
ipv6 unicast-routing 
 
ip nat inside source static 172.16.1.10 198.51.100.10
int s0/0/1
ip nat outside 
int s0/0/0
ip nat inside 
exit 
 
access-list 1 permit 192.168.1.0 0.0.0.255
access-list 1 permit 172.16.1.0 0.0.0.255
ip nat inside source list 1 interface s0/0/1 overload 


Configure Host Addressing

OFFICE 1 or ACAD-1 or RECORDS-1
IPv4 Configuration: DHCP Assigned
IPv6 Configuration:
– IPv6 Address: 2001:DB8:ACAD:A::5/64
– IPv6 Gateway: FE80::2
– IPv6 DNS Server: 2001:DB8:ACAD:F::5
PROD-1 or TEACH-1 or TAX-1
IPv4 Configuration: DHCP Assigned
IPv6 Configuration:
– IPv6 Address: 2001:DB8:ACAD:A::10/64
– IPv6 Gateway: FE80::2
– IPv6 DNS Server: 2001:DB8:ACAD:F::5
ACCT 1 or STUDENT-1 or PERMITS-1
IPv4 Configuration: DHCP Assigned
IPv6 Configuration:
– IPv6 Address: 2001:DB8:ACAD:A::15/64
– IPv6 Gateway: FE80::2
– IPv6 DNS Server: 2001:DB8:ACAD:F::5

RSE Practice Skills Assessment Part 1 - PT CCNA2

RSE Practice Skills Assessment Part 1 - PT -Type C


Central - Router

enable 
configure terminal 
no ip domain-lookup 
hostname Central
service password-encryption 
enable secret class
banner motd $users that unauthorized access is prohibited$
line console 0
logging synchronous 
password cisco
login
exit
ip domain-name cisco.com
username admin password class
crypto key generate rsa 
yes
1024
ip ssh version 2
line vty 0 15
transport input ssh
login local 
exit 

interface gigabitEthernet 0/1
ip address 192.168.2.1 255.255.255.0
no shutdown 
description Local-1

int s0/0/0
ip address 10.1.1.1 255.255.255.252
no shutdown 
description Connection-to-Local
exit

interface g0/0.5
encapsulation dot1Q 5
ip address 192.168.1.1 255.255.255.240

interface g0/0.10
encapsulation dot1Q 10
ip address 192.168.1.17 255.255.255.240

interface g0/0.15
encapsulation dot1Q 15
ip address 192.168.1.33 255.255.255.240

interface g0/0.50
encapsulation dot1Q 50
ip address 192.168.1.49 255.255.255.240
exit

int g0/0
no sh
no shutdown 
exit 

ip access-list standard block15
deny 192.168.1.32 0.0.0.15
permit any

line vty 0 4
access-class block15 in

int g0/0.10
ip access-group block15 out 
exit

Router rip
version 2
network 10.1.1.0
network 192.168.1.0
network 192.168.1.16
network 192.168.1.32
network 192.168.1.48
network 192.168.2.0
no auto-summary
passive-interface g0/0.5
passive-interface g0/0.10
passive-interface g0/0.15
passive-interface g0/0.50
passive-interface g0/0
passive-interface g0/1
exit

service timestamps log datetime msec
service timestamps debug datetime msec
ntp server 192.168.2.10

logging 192.168.2.10

logging trap debugging
ntp update-calendar

Local - Router

en
conf ter
router rip
version 2
network 10.1.1.0
network 192.168.3.0
default-information originate
no auto-summary
passive-interface s0/0/1
passive-interface g0/0

cent-dist (Switch)

enable 
configure terminal 
vlan 5
name RECORDS
vlan 10
name TAX
vlan 15
name PERMITS
vlan 50
name OPS
exit 

interface f0/23
switchport mode trunk
interface f0/24
switchport mode trunk
interface g0/1
switchport mode trunk
exit

int vlan 50
ip address 192.168.1.50 255.255.255.240
no shutdown 
exit 
ip default-gateway 192.168.1.49

cent-acc-1

enable 
configure terminal 
vlan 5
name RECORDS
vlan 10
name TAX
vlan 15
name PERMITS
vlan 50
name OPS
exit 

int f0/23
switchport mode trunk 

int f0/5
switchport mode access
switchport access vlan 5
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect 

int f0/10
switchport mode access 
switchport access vlan 10
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect
switchport port-security mac-address sticky 0001.C933.4067

int f0/15
switchport mode access 
switchport access vlan 15
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect
switchport port-security mac-address sticky 0090.211A.8676

int f0/20
switchport mode access 
switchport access vlan 50
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky 
switchport port-security violation protect
switchport port-security mac-address sticky 0001.C70C.EC63
exit

int vlan 50
ip address 192.168.1.51 255.255.255.240
no shutdown 
exit 
ip default-gateway 192.168.1.49

int range f0/1-4
shutdown
int range f0/6-9
shutdown
int range f0/11-14
shutdown
int range f0/16-19
shutdown
int range f0/21-22
shutdown
int f0/24
shutdown
int range g0/1-2
shutdown

cent-acc-2

enable 
configure terminal 

vlan 5
name RECORDS
vlan 10
name TAX
vlan 15
name PERMITS
vlan 50
name OPS

exit 
int f0/24
switchport mode trunk 
exit 
interface f0/5
switchport mode access 
switchport access vlan 5
interface f0/10
switchport mode access 
switchport access vlan 10
interface f0/15
switchport mode access 
switchport access vlan 15

interface f0/20
switchport mode access 
switchport access vlan 50

int vlan 50
ip add 192.168.1.52 255.255.255.240
no sh
exit
ip default-gateway 192.168.1.49

interface FastEthernet0/24
switchport mode trunk
Host Addressing
RECORDS-1
IP Address 192.168.1.10
Subnet Mask 255.255.255.240
Default gateway 192.168.1.1

TAX-1
IP Address 192.168.1.26
Subnet Mask 255.255.255.240
Default gateway 192.168.1.17

PERMITS-1
IP Address 192.168.1.42
Subnet Mask 255.255.255.240
Default gateway 192.168.1.33

OPS-1
IP Address 192.168.1.58
Subnet Mask 255.255.255.240


Default gateway 192.168.1.49

Senin, 26 Agustus 2019

Resume Chapter 8 CCNA2 -DHCP

Chapter 8
DHCP

    Administrator jaringan Memperkenalkan Dynamic host configuration protocol (DHCP) ke jaringan lokal menyederhanakan penetapan alamat IP untuk desktop dan parengkat seluler. MEnggunakan server DHCP terpusat memungkinkan organisasi untuk mengolah semua penetapan alamat IP dinamis dari satu server. DHCP ini membuat manajement alamat IP lebih efaktif dan memastikan konsisten di seluruh organisasi.

DHCP di bagi menjadi 2 tipe yaitu:

DHCP         IPv4   >>Direct
                              >>Relay
DHCP         IPv6   >>Direct
                              >>Relay


DHCP IPv4 (DIRECT)
Topologinya layer 2




Konfigurasi ROUTER 
# enable
# conf t
# hostname R
# Hostname DHCP
# int g0/0 >> pc
# no shut
# ip address 192.168.10.1 255.255.255.0
# exit
# ip dhcp excluded-address 192.168.10.1
# ip dhcp pool LABJAROM
# network 192.168.10.0 255.255.255.0
# default-router 192.168.10.1
# dns-server 192.168.10.1
# domain-name polinela.ac.id
# exit

# int g0/1 >>ke switch sebelah kanan
# no shut
# ip address 192.168.20.1 255.255.255.0
# exit
# ip dhcp excluded-address 192.168.20.1
# ip dhcp pool LABSOFTWARE
# default-router 192.168.20.1
# dns-server 192.168.20.1
# domain-name polinela.ac.id
# network 192.168.20.0 255.255.255.0
# exit
# int g0/2>>switch yang bawah
# no shutdown
# exit
# int g0/2.30
# encapsulation dot1Q 30
# ip address 192.168.30.1 255.255.255.0
# exit
# ip dhcp excluded-address 192.168.30.1
# ip dhcp pool LABDATABASE
# default-router 192.168.30.1
# dns-server 192.168.30.1
# domain-name polinela.ac.id
# network 192.168.30.0 255.255.255.0
# end
# copy running-config startup-config


KONFIGURASI VLAN SWITCH BAWAH

# en
# conf t
# vlan 30
# exit
# int fa0/1
# switchport mode access
# switchport access vlan 30
# exit
# int gi0/1
# swithcport mode trunk
# switchport trunk allowed vlan 30
# end



# ps: pc tinggal ganti dhcp




DHCP IPv4 RELAY(Client dengan server dipisah dengan server)
Topologinya layer 3




ROUTER (RELAY)
# en
# conf t
# int gi0/0
# no shutdwon
# ip address 192.168.1.2 255.255.255.0
# exit
# int gi0/1 >> ke pc
# no shutdown
# ip address 192.168.10.1 255.255.255.0
# exit
#  int gi0/2 >>> ke switch bawah
# no shutdown
# ip address 192.168.20.1 255.255.255.0
# exit
# ip route 192.168.0.0 255.255.255.0 192.168.1.1
# end
# ping 192.168.0.1


# conf t
# hostname RELAY
# int gi0/1
# ip helper-address 192.168.0.1
# exit
# int gi0/2
# ip helper-address 192.168.0.1



ROUTER (Router2)

# en
# conf t
# int gi0/1 >> ke router ujung
# no shutdown
# ip address 192.168.0.2 255.255.255.0
# exit
# int g0/0 >>>ke relay
# no shut
# ip address 192.168.1.1 255.255.255.0
# exit
# ip route 192.168.10.0 255.255.255.0 192.168.1.2
# ip route 192.168.20.0 255.255.255.0 192.168.1.2


ROUTER (SERVER2)
# en
# conf t
# int gi0/1
# no shutdown
# ip address 192.168.0.1 255.255.255.0
# exit
# int gi0/1
# no ip address
# exit
# int gi0/0
# no shutdwon
# ip address 192.168.0.1 255.255.255.0
# exit
# ip route 192.168.1.0 255.255.255.0 192.168.0.2
# ip route 192.168.10.0 255.255.255.0 192.168.0.2
# ip route 192.168.20.0 255.255.255.0 192.168.0.2
# end
# ping 192.168.10.1
# ping 192.168.20.1

# conf t
# hostname SERVER2
# ip dhcp excluded-address 192.168.10.1
# ip dhcp excluded-address 192.168.20.1
# ip dhcp pool BIRU
# network 192.168.10.0 255.255.255.0
# default-router 192.168.10.1
# dns-server 192.168.10.1
# domain-name polinela.ac.id
# exit
# ip dhcp pool  HIJAU
# default-router 192.168.20.1
# dns-server 192.168.20.1
# domain-name polinela.ac.id
# network 192.168.20.0 255.255.255.0


# ps: pc tinggal ganti dhcp





Mengkonfigurasi Router sebagai Server DHCPv6 Stateless, ada empat langkah yaitu:

Langkah 1. Aktifkan Routing IPv6

Perintah ipv6 unicast-routing diperlukan untuk mengaktifkan routing IPv6. Perintah ini tidak diperlukan untuk router untuk menjadi server DHCPv6 stateless, tetapi diperlukan untuk router untuk sumber pesan ICMPv6 RA.

Langkah 2. Konfigurasikan Pool DHCPv6

Perintah  ipv6 dhcp pool pool-name  menciptakan pool dan memasuki router dalam mode konfigurasi DHCPv6, yang diidentifikasi oleh Router (config-dhcpv6) # prompt.

Langkah 3. Konfigurasikan Parameter Pool

Selama proses SLAAC, klien menerima informasi yang diperlukan untuk membuat alamat unicast global IPv6. Klien juga menerima informasi gateway default menggunakan alamat IPv6 sumber dari pesan RA, yang merupakan alamat link-local router. Namun, server DHCPv6 stateless dapat dikonfigurasi untuk memberikan informasi lain yang mungkin belum dimasukkan dalam pesan RA seperti alamat server DNS dan nama domain.

Langkah 4. Konfigurasikan Antarmuka DHCPv6

Perintah mode konfigurasi antarmuka ipv6 dhcp server pool-name antarmuka mengikat pool DHCPv6 ke antarmuka. Router merespons permintaan DHCPv6 stateless pada antarmuka ini dengan informasi yang terkandung dalam kumpulan. Bendera O perlu diubah dari 0 ke 1 menggunakan perintah antarmuka ipv6 nd other-config-flag konfigurasi lainnya. Pesan RA yang dikirim pada antarmuka ini menunjukkan bahwa informasi tambahan tersedia dari server DHCPv6 stateless.

Packet Tracer - Skills Integration Challenge



ROUTER 1
R1>en
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#!
R1(config)#ip dhcp excluded-address 172.31.10.1 172.31.10.10
R1(config)#ip dhcp excluded-address 172.31.20.1 172.31.20.10
R1(config)#ip dhcp excluded-address 172.31.30.1 172.31.30.10
R1(config)#ip dhcp excluded-address 172.31.40.1 172.31.40.10
R1(config)#!
R1(config)#ip dhcp pool VLAN_10
R1(dhcp-config)#network 172.31.10.0 255.255.255.224
R1(dhcp-config)#default-router 172.31.10.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#ip dhcp pool VLAN_20
R1(dhcp-config)#network 172.31.20.0 255.255.255.240
R1(dhcp-config)#default-router 172.31.20.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#ip dhcp pool VLAN_30
R1(dhcp-config)#network 172.31.30.0 255.255.255.128
R1(dhcp-config)#default-router 172.31.30.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#ip dhcp pool VLAN_40
R1(dhcp-config)#network 172.31.40.0 255.255.255.192
R1(dhcp-config)#default-router 172.31.40.1
R1(dhcp-config)#dns-server 209.165.201.14
R1(dhcp-config)#!
R1(dhcp-config)#interface GigabitEthernet0/0
R1(config-if)#no shutdown

R1(config-if)#!
R1(config-if)#interface GigabitEthernet0/0.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 172.31.10.1 255.255.255.224
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip address 172.31.20.1 255.255.255.240
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/0.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip address 172.31.30.1 255.255.255.128
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/0.40
R1(config-subif)#encapsulation dot1Q 40
R1(config-subif)#ip address 172.31.40.1 255.255.255.192
R1(config-subif)#!
R1(config-subif)#interface GigabitEthernet0/1
R1(config-if)#ip address dhcp
R1(config-if)#no shutdown

R1(config-if)#!
R1(config-if)#end


SWITCH S2
S2>enable
S2#config t
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#!
S2(config)#interface range fa0/1 - 4
S2(config-if-range)#switchport mode trunk


S2(config-if-range)#!
S2(config-if-range)#vlan 10
S2(config-vlan)#name Sales
S2(config-vlan)#vlan 20
S2(config-vlan)#name Production
S2(config-vlan)#vlan 30
S2(config-vlan)#name Marketing
S2(config-vlan)#vlan 40
S2(config-vlan)#name HR
S2(config-vlan)#!
S2(config-vlan)#interface range fa0/5 - 24
S2(config-if-range)#switchport mode access
S2(config-if-range)#!
S2(config-if-range)#interface fa0/5
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fa0/12
S2(config-if)#switchport access vlan 20
S2(config-if)#interface fa0/15
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fa0/20
S2(config-if)#switchport access vlan 40
S2(config-if)#!

S2(config-if)#end

Setting pada setiap PC 1-4

ketikan pada command prompt
 #ipconfig
 #ipconfig /renew


selesai



Resume Chapter 7 CCNA-Access Control List

Chapter 7
Access Control List

Apa itu ACL?

   ACL adalah serangkaian perintah IOS yang mengontrol apakah router meneruskan atau menjatuhkan paket berdasarkan informasi yang ditemukan di header paket. ACL adalah salah satu fitur yang paling umum digunakan dari perangkat lunak Cisco IOS.
   

   ACL adalah daftar urutan izin atau pernyataan ditolak, yang dikenal sebagai entri kontrol akses (ACE). ACE juga biasa disebut pernyataan ACL. Filter paket mengontrol akses ke jaringan dengan menganalisis paket yang masuk dan keluar dan meneruskannya atau membuangnya berdasarkan kriteria yang diberikan. Penyaringan paket dapat terjadi pada Layer 3 atau Layer 4, seperti yang ditunjukkan pada gambar. Filter ACL standar hanya pada Layer 3. Filter ACL diperpanjang pada Layer 3 dan Layer 4. 


Ketika dikonfigurasi, ACL melakukan tugas-tugas berikut:

- Batasi lalu lintas jaringan untuk meningkatkan kinerja jaringan. Misalnya, jika kebijakan perusahaan tidak mengizinkan lalu lintas video di jaringan, ACL yang memblokir lalu lintas video dapat dikonfigurasi dan diterapkan. Ini akan sangat mengurangi beban jaringan dan meningkatkan kinerja jaringan.

- Memberikan kontrol aliran lalu lintas. ACL dapat membatasi pengiriman pembaruan perutean untuk memastikan bahwa pembaruan berasal dari sumber yang dikenal.

- Memberikan tingkat keamanan dasar untuk akses jaringan. ACL dapat memungkinkan satu host mengakses bagian jaringan dan mencegah host lain mengakses area yang sama. Misalnya, akses ke jaringan Sumber Daya Manusia dapat dibatasi untuk pengguna yang berwenang.

- Filter lalu lintas berdasarkan jenis lalu lintas. Misalnya, ACL dapat mengizinkan lalu lintas email, tetapi memblokir semua lalu lintas Telnet.

- Host layar untuk mengizinkan atau menolak akses ke layanan jaringan. ACL dapat mengizinkan atau menolak pengguna untuk mengakses jenis file, seperti FTP atau HTTP.

Operasi ACL
ACL menetapkan seperangkat aturan yang memberikan kontrol tambahan untuk paket yang memasukkan antarmuka masuk, paket yang menyampaikan melalui router, dan paket yang keluar dari antarmuka keluar router. ACL tidak bekerja pada paket yang berasal dari router itu sendiri.
   ACL dapat dikonfigurasikan untuk diterapkan ke lalu lintas masuk dan lalu lintas keluar
- ACL masuk - Paket masuk diproses sebelum diarahkan ke antarmuka keluar. ACL masuk paling baik digunakan untuk menyaring paket ketika jaringan yang terpasang ke antarmuka masuk adalah satu-satunya sumber paket yang perlu diperiksa.
-Outbound ACL - Paket yang masuk diarahkan ke antarmuka keluar, dan kemudian mereka diproses melalui ACL keluar. ACL Outbound paling baik digunakan ketika filter yang sama akan diterapkan ke paket yang berasal dari beberapa antarmuka masuk sebelum keluar dari antarmuka keluar yang sama. 

Memperkenalkan ACL Wildcard Masking

Masking wildcard
Topeng subnet menggunakan biner 1 dan 0 untuk mengidentifikasi jaringan, subnet, dan bagian host dari alamat IPv4. Topeng wildcard menggunakan biner 1s dan 0s untuk memfilter alamat IPv4 individu atau grup alamat IPv4 untuk mengizinkan atau menolak akses ke sumber daya. Topeng kartu dan subnet mask berbeda dalam cara mereka cocok dengan biner 1s dan 0s. Topeng wildcard menggunakan aturan berikut untuk mencocokkan biner 1 dan 0: 

penghitungan widcard
fut netmask di kurangi netmask

contoh
255.255.255.255
255.255.255.0
===============
0.0.0.255
192.168.10.0 0.0.0.0>>host

0.0.0.0/0
255.255.255.255
0.0.0.0
===============
255.255.255.255
0.0.0.0 2555.255.255.255>> any

Sintaks ACL IPv4 Bernomor Standar

Perintah konfigurasi global daftar akses mendefinisikan ACL standar dengan angka dalam kisaran 1 hingga 99. Cisco IOS Software Release 12.0.1 memperpanjang angka-angka ini dengan memungkinkan 1300 hingga 1999 digunakan untuk ACL standar. Ini memungkinkan maksimum 798 ACL standar yang mungkin. Angka-angka tambahan ini disebut sebagai ACL IPv4 yang diperluas.

Sintaks lengkap dari perintah ACL standar adalah sebagai berikut:
-Router (config) # access-list access-list-number {deny | izin | komentar} sumber [source-wildcard] [log]

Untuk membuat pernyataan host dalam ACL 10 bernomor yang mengizinkan host tertentu dengan alamat IPv4 192.168.10.10, Anda akan memasukkan:
-R1 (config) # access-list 10 host izin 192.168.10.10

Untuk membuat pernyataan yang akan mengizinkan rentang alamat IPv4 di ACL 10 bernomor yang mengizinkan semua alamat IPv4 di jaringan 192.168.10.0/24, Anda akan memasukkan:
-R1 (config) # akses-daftar 10 izin 192.168.10.0 0.0.0.255

Implisit Deny Any

ACL entri tunggal dengan hanya satu entri ditolak memiliki efek menolak semua lalu lintas. Setidaknya satu izin ACE harus dikonfigurasi dalam ACL atau semua lalu lintas diblokir.

Untuk jaringan dalam gambar, menerapkan ACL 1 atau ACL 2 ke antarmuka S0 / 0/0 R1 dalam arah outbound akan memiliki efek yang sama. Jaringan 192.168.10.0 akan diizinkan untuk mengakses jaringan yang dapat dijangkau melalui S0 / 0/0, sedangkan 192.168.11.0 tidak akan diizinkan untuk mengakses jaringan tersebut. Dalam ACL 1, jika suatu paket tidak cocok dengan pernyataan izin, itu dibuang.



resume chapter 6 CCNA2-VLANs

Chapter 6
VLANs


1. setting ip pada PC
2. setting SWITCH0
#vlan 2
#name vlan2
#exit
#vlan 3
#name vlan3
#exit
#vlan 4
#name vlan4
#exit
#vlan 5
#name vlan5
#exit
#vlan 6
#name vlan6
#exit
#show vlan
#show vlan id 2
#conf t
#int fa0/1
#switchport mode access
#switchport access vlan2
#exit
#int fa0/2
#switchport mode access
#switchport access vlan3
#exit
Sampai fa0/6

#interface fa0/6
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed  vlan  add 3 (yang kedua harus dikasih add karna tambahan)
#switchport trunk allowed vlan  add 4
#switchport trunk allowed vlan  add 5
#switchport trunk allowed vlan  add 6
3. Setting SWITCH1
#vlan 2
#exit
#vlan 3
#exit
#vlan 4
#exit
#vlan 5
#name anisa5
#exit
#vlan 6
#name anisa6
#exit
#int fa0/2
#switchport mode access
#switchport access vlan 5
#exit
#int fa0/3
#switchport mode access
#switchpport access vlan 6
#exit
#int fa0/1
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
#switchport trunk allowed vlan add 5
#switchport trunk allowed vlan add 6
#exit
#int fa0/4
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
4. Setting SWITCH2
#vlan 2
#name anisa2
#vlan 3
#name anisa3
#vlan 4
#name anisa4
#exit
#int fa0/2
#switchport mode access
#switchport access vlan 2
#exit
#int fa0/3
#swichport mode access
#switchport access vlan 3
#exit
#int fa0/4
#switchport mode access
#switchport access vlan 4
#exit
#int fa0/1
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
#exit
=========================================

LEGACY-INTER-VLAN
untuk menyambungkan antar vlan

#int fa0/7
#switchport mode access
#switchport access vlan 2
#exit
#int fa0/8
#switchport mode access
#switchport access vlan 3
#exit

di router
int g0/1
ip address 192.168.2.1 255.255.255.0
no shut
exit
============================================

SCRIP ROUTER ON STICK
#interface fa0/7
#switchport mode trunk
#switchport trunk allowed vlan 2
#switchport trunk allowed vlan add 3
#switchport trunk allowed vlan add 4
#switchport trunk allowed vlan add 5
#switchport trunk allowed vlan add 6
#end
setting router
#enable
#conf t
#no shutdown
#exit
#int g0/0.2
#encapsulation dot1Q 2
#ip address 192.168.2.1 255.255.255.0 (gateway dari setiap PC)
#exit
#encapsulation dot1Q 3
#ip address 192.168.3.1 255.255.255.0
#exit
#encapsulation dot1Q 4
#ip address 192.168.4.1 255.255.255.0
#exit
#encapsulation dot1Q 5
#ip address 192.168.5.1 255.255.255.0
#exit
#encapsulation dot1Q 6
#ip address 192.168.6.1 255.255.255.0
#exit
#copy running-config starup-config

Resume Chapter 5 CCNA2-Switch Configurasion

Chapter 5
Switch Configurasion


Masalah lapisan akses jaringan

    Output dari perintah Tampilkan antarmuka dapat digunakan untuk mendeteksi masalah media umum. Salah satu bagian terpenting dari output ini adalah tampilan garis dan status protokol link data. 
    Parameter pertama (FastEthernet0/1 adalah up) mengacu pada lapisan perangkat keras dan menunjukkan jika antarmuka menerima pembawa mendeteksi sinyal. Parameter kedua (Line Protocol terserah) mengacu pada layer data link dan menunjukkan apakah data link layer Protocol keepalives sedang diterima.
Berdasarkan output dari perintah Tampilkan antarmuka, kemungkinan masalah dapat diperbaiki sebagai berikut:
Jika antarmuka dan protokol garis turun, ada masalah. Mungkin ada jenis enkapasi ketidakcocokan, antarmuka di ujung lain bisa kesalahan-dinonaktifkan, atau mungkin ada masalah hardware.
Jika protokol garis dan antarmuka keduanya turun, kabel tidak terpasang atau beberapa masalah antarmuka lainnya ada. Sebagai contoh, dalam sambungan kembali ke belakang, ujung lain sambungan mungkin secara administratif turun.
Jika antarmuka secara administratif turun, telah secara manual dinonaktifkan (perintah shutdown telah dikeluarkan) dalam konfigurasi aktif.
Gambar 2 menunjukkan contoh output perintah menampilkan antarmuka. Contoh menunjukkan penghitung dan statistik untuk antarmuka FastEthernet0/1.
Beberapa kesalahan media tidak cukup parah untuk menyebabkan sirkuit gagal, tetapi menyebabkan masalah kinerja jaringan. Gambar 3 menjelaskan beberapa kesalahan umum yang dapat dideteksi menggunakan perintah Tampilkan antarmuka.
"Kesalahan input" adalah jumlah semua kesalahan dalam datagram yang diterima pada antarmuka yang sedang diperiksa. Ini termasuk runts, raksasa, CRC, tidak ada buffer, frame, Overrun, dan jumlah diabaikan. Galat input yang dilaporkan dari Tampilkan antarmuka perintah meliputi berikut ini:
Bingkai runt-frame Ethernet yang lebih pendek dari panjang minimum 64-byte yang diizinkan disebut runts. Nic rusak adalah penyebab biasa kerdil frame yang berlebihan, tetapi mereka juga dapat disebabkan oleh tabrakan.
Giants-frame Ethernet yang lebih besar dari ukuran maksimum yang diizinkan disebut raksasa.
CRC kesalahan-pada Ethernet dan serial interface, CRC kesalahan biasanya menunjukkan media atau kabel kesalahan. Penyebab umum termasuk gangguan listrik, koneksi longgar atau rusak, atau kabel yang salah. Jika Anda melihat banyak CRC kesalahan, ada terlalu banyak kebisingan pada link dan Anda harus memeriksa kabel. Anda juga harus mencari dan menghilangkan sumber kebisingan.
"Kesalahan output" adalah jumlah semua kesalahan yang mencegah transmisi akhir datagram keluar antarmuka yang sedang diperiksa. Galat output dilaporkan dari Tampilkan antarmuka perintah meliputi berikut ini:
Tabrakan-tabrakan dalam operasi setengah dupleks normal. Namun, Anda tidak boleh melihat tabrakan pada antarmuka yang dikonfigurasi untuk komunikasi dupleks penuh.
Tabrakan akhir-tabrakan akhir mengacu pada tabrakan yang terjadi setelah 512 bit frame telah ditransmisikan. Panjang kabel yang berlebihan adalah penyebab paling umum dari tabrakan akhir. Penyebab umum lainnya adalah misconfiguration dupleks. Misalnya, Anda bisa memiliki satu ujung sambungan yang dikonfigurasi untuk full-duplex dan yang lainnya untuk Half-Duplex. Anda akan melihat tabrakan akhir pada antarmuka yang dikonfigurasi untuk Half-Duplex. Dalam hal ini, Anda harus mengkonfigurasi pengaturan dupleks yang sama pada kedua ujungnya. Jaringan yang dirancang dan dikonfigurasi dengan benar tidak boleh memiliki tabrakan terlambat.

configurasi examine the ARP table
di sini saya akan mencoba konfigurasi ARP table
Tujuan

Bagian 1: Periksa Permintaan ARP
Bagian 2: Periksa a Switch MAC
Bagian 1: Periksa Permintaan ARP
Langkah 1: Hasilkan permintaan ARP dengan melakukan ping 172.16.31.3 dari 172.16.31.2.

Sebuah. Klik 172.16.31.2 dan buka Command Prompt.

b. Masukkan perintah arp -d untuk menghapus tabel ARP.

c. Masuk ke mode Simulasi dan masukkan perintah ping 172.16.31.3. Dua PDU akan dihasilkan. Perintah ping tidak dapat menyelesaikan paket ICMP tanpa mengetahui alamat MAC tujuan. Jadi komputer mengirimkan frame broadcast ARP untuk menemukan alamat MAC tujuan.

d. Klik Ambil / Teruskan sekali. ARP PDU menggerakkan Switch1 sementara ICMP PDU menghilang, menunggu jawaban ARP. Buka PDU dan catat alamat MAC tujuan.
e. Klik Capture / Forward untuk memindahkan PDU ke perangkat berikutnya.
g. Buka PDU dan periksa Layer 2.
h. Klik Capture / Forward hingga PDU kembali ke 172.16.31.2.
Langkah 2: Periksa tabel ARP.

Sebuah. Perhatikan bahwa paket ICMP muncul kembali. Buka PDU dan periksa alamat MAC.
b. Beralih kembali ke Realtime dan ping selesai.

c. Klik 172.16.31.2 dan masukkan perintah arp –a.
Bagian 2: Periksa Tabel Alamat MAC Switch
Langkah 1: Hasilkan lalu lintas tambahan untuk mengisi tabel alamat MAC switch.

Sebuah. Dari 172.16.31.2, masukkan perintah ping 172.16.31.4.

b. Klik 10.10.10.2 dan buka Command Prompt.

c. Masukkan perintah ping 10.10.10.3.

Langkah 2: Periksa tabel alamat MAC pada sakelar.

Sebuah. Klik Switch1 dan kemudian tab CLI. Masukkan perintah show mac-address-table.
b. Klik Switch0, lalu tab CLI. Masukkan perintah show mac-address-table.


configurasi identify MAC and ip address

Langkah 1: Kumpulkan informasi PDU saat sebuah paket bergerak dari 172.16.31.2 ke 10.10.10.3.

Sebuah. Klik 172.16.31.2 dan buka Command Prompt.

b. Masukkan perintah ping 10.10.10.3.

c. Beralih ke mode simulasi dan ulangi perintah ping 10.10.10.3. PDU muncul di sebelah 172.16.31.2.

d. Klik PDU dan catat informasi berikut dari tab Layer PDU Keluar:

· Alamat MAC Tujuan: 00D0: BA8E: 741A
· Sumber Alamat MAC: 000C: 85CC: 1DA7
· Alamat IP Sumber: 172.16.31.2
· Alamat IP Tujuan: 10.10.10.3
· Di Perangkat: Komputer
e. Klik Capture / Forward untuk memindahkan PDU ke perangkat berikutnya. Kumpulkan informasi yang sama dari Langkah 1d. Ulangi proses ini sampai PDU mencapai tujuannya. Catat informasi PDU yang Anda kumpulkan ke dalam spreadsheet menggunakan format seperti tabel di bawah ini
Langkah 2: Kumpulkan informasi PDU tambahan dari ping lain.

Ulangi proses pada Langkah 1 dan kumpulkan informasi untuk tes berikut:

· Ping 10.10.10.2 dari 10.10.10.3.
· Ping 172.16.31.2 dari 172.16.31.3.
· Ping 172.16.31.4 dari 172.16.31.5.
· Ping 172.16.31.4 dari 10.10.10.2.
· Ping 172.16.31.3 dari 10.10.10.2.


Resume Chapter 4 CCNA2-Switched Networks

Chapter 4
Jaringan yang Diaktifkan (Switched Networks) Berpindah sebagai Konsep Umum dalam Jaringan dan Telekomunikasi
   Konsep frame switching dan penerusan bersifat universal dalam jaringan dan telekomunikasi. Berbagai jenis sakelar digunakan dalam LAN, WAN, dan jaringan telepon sakelar publik (PSTN). Konsep dasar switching mengacu pada perangkat yang membuat keputusan berdasarkan dua kriteria:
- Pelabuhan masuk
- Alamat tujuan

Saklar LAN memelihara tabel yang digunakannya untuk menentukan cara meneruskan lalu lintas melalui sakelar. Klik Mainkan pada gambar untuk melihat animasi dari proses switching. Dalam contoh ini:
1. Jika sebuah pesan masuk ke port switch 1 dan memiliki alamat tujuan EA, maka switch       meneruskan port traffic keluar 4.
2. Jika pesan memasuki port switch 5 dan memiliki alamat tujuan EE, maka switch meneruskan port traffic out 1.
3. Jika sebuah pesan masuk ke port switch 3 dan memiliki alamat tujuan AB, maka switch meneruskan port traffic out 6.

Metode Penerusan Switch
  Metode ini meneruskan frame data pada Layer 2 disebut sebagai store-and-forward switching. Istilah ini membedakannya dari cut-through switching. Metode store-and-forward membuat keputusan penerusan pada frame setelah menerima seluruh frame dan memeriksa frame untuk kesalahan menggunakan mekanisme pemeriksaan kesalahan matematis yang dikenal sebagai pemeriksaan redundansi siklik. (CRC).
Sebaliknya, metode cut-through, memulai proses penerusan setelah alamat MAC tujuan frame masuk dan port jalan keluar telah ditentukan.

Peran jaringan Switched
Peran jaringan beralih telah berevolusi secara dramatis dalam dua dekade terakhir. Sudah tidak lama yang lalu bahwa Flat Layer 2 beralih jaringan adalah norma. Flat Layer 2 jaringan diaktifkan mengandalkan Ethernet dan meluasnya penggunaan hub repeater untuk menyebarkan lalu lintas LAN di seluruh organisasi. Seperti yang ditunjukkan pada gambar 1, Jaringan telah berubah secara mendasar untuk beralih LAN dalam jaringan hirarkis. LAN yang diaktifkan memungkinkan lebih banyak fleksibilitas, manajemen lalu lintas, dan fitur tambahan:
-Kualitas layanan
-Keamanan tambahan
-Dukungan untuk jaringan nirkabel dan konektivitas
-Dukungan untuk teknologi baru, seperti IP telephony dan mobilitas Layanan


Chapter 10: Device Discovery, Management, and Maintenance-CCNA2

Chapter 10 Device Discovery, Management, and Maintenance Cisco Discovery Protocol (CDP) adalah protokol Layer 2 milik Cisco yang digu...