CCNA Dari Blog

25
Konfigurasi VLAN - ACL menggunakan Cisco Packet Tracer Pengembangan dari VLAN masih ingat dengan skema jaringan diatas ? . bagi yang belum melihat posting saya, silahkan bukaa posting tersebut. Nah ! kali ini saya akan melakukan pengembangan pada skema jaringan VLAN diatas, yaitu dengan menambahkan ACL. "apaan tuh ACL ? " ehemmm .. ACL atau Access List Sebuah daftar yang disimpan oleh router Cisco untuk mengendalikan akses ke atau dari router terhadap beberapa layanan yang tersedia (misalnya, untuk membatasi agar paket dengan alamat IP tertentu supaya tidak meninggalkan suatu interface pada server jaringan) mengerti ? jadi ACL ini seperti daftar peraturan atau semacamnya, nah di peraturan ini ada beberapa list yang berfungsi untuk filterisasi

Transcript of CCNA Dari Blog

Page 1: CCNA Dari Blog

Konfigurasi VLAN - ACL menggunakan Cisco Packet Tracer

Pengembangan dari VLAN

masih ingat dengan skema jaringan diatas ? . bagi yang belum melihat posting saya, silahkan bukaa posting tersebut.

Nah ! kali ini saya akan melakukan pengembangan pada skema jaringan VLAN diatas, yaitu dengan menambahkan ACL.

"apaan tuh ACL ? " ehemmm ..ACL atau Access List Sebuah daftar yang disimpan oleh router Cisco untuk mengendalikan

akses ke atau dari router terhadap beberapa layanan yang tersedia (misalnya, untuk membatasi agar paket dengan alamat IP tertentu supaya tidak meninggalkan suatu interface pada server

jaringan)

mengerti ? jadi ACL ini seperti daftar peraturan atau semacamnya, nah di peraturan ini ada beberapa list yang berfungsi untuk filterisasi

contoh nya : dulu waktu saya mau daftar ke SMK N 3 Bogor ( jadi curhat :p )  jurusan TKJ ( Teknik Komputer Jaringan ), ada syarat masuknya, yaitu tinggi siswa yang akan daftar untuk

perempuan 150 cm dan untuk laki-laki 155 cm. Nah ! jadi  siswa/i yang tinggi badannya kurang dari yang disyaratkan maka tidak bisa mendaftar masuk ke jurusan TKJ SMK 3 Bogor, untung

tinggi saya 170 cm, jadi bisa masuk jurusan TKJ . hehehhe

Page 2: CCNA Dari Blog

ACL ini konsep kerjanya sama dengan syarat tinggi untuk masuk ke jurusan TKJ SMK 3 Bogor, Filterisasi

ACL ini akan memfilter paket-paket data yang tidak memenuhi syarat yang sudah ditetapkan,ACL ini ada banyaaak variannya, Timed-ACL, Named ACL, Standard ACL, Extended ACL dan

lain-lain

Nah kali ini saya akan mempraktekan konfigurasi ACL untuk Jaringan VLAN yang sudah saya posting sebelumnya. ACL ini bekerja pada Router, lalu di-attachkan pada subinterface yang

sudah terkonfigurasi.

GPL (GaPakeLama) . ayo kita mulai

pada Skema tersebut ada 4 VLANVLAN 2 - IP Network 192.168.2.0VLAN 3 - IP Network 192.168.3.0VLAN 4 - IP Network 192.168.4.0VLAN 5 - IP Network 192.168.5.0

kali ini saya akan membuat daerah VLAN 5 tidak bisa di akses oleh  VLAN lainnya dan sebaliknya

tetapi VLAN 2 3 4 masih dapat berkomunikasi.

Konfigurasi ACL Blok VLAN 2 ke VLAN 5Router>enRouter#conf t1. Router(config)#access-list 100 deny ip 192.168.2.0 0.0.0.255 192.168.5.0 0.0.0.255 2. Router(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 any

access-list 100 adalah access list extended, karena membutuhkan filterisasi yang lebih detaildeny ip adalah peraturan untuk menolak paket ip dari network192.168.2.0 0.0.0.255 adalah ip network si pengirim, dan kita menggunakan wildcard bits192.168.5.0 0.0.0.255 adalah ip network tujuan,

Nah ! setelah membuat access list nomor 1, kita juga harus memasukan access list nomor 2, jika tidak maka jaringan 192.168.2.0 tidak dapat berkomunikasi dengan jaringan lain .

lalu kita pasangkan access-list ini ke interface VLAN 2, karena VLAN 2 ini yang kita filterRouter(config)#interface fastEthernet 0/0.2Router(config-subif)#ip access-group 100 inRouter(config-subif)#( maksud dari in ini adalah, paket tersebut difilter pada saat masuk ke interface fa0/0.2 )

Page 3: CCNA Dari Blog

Konfigurasi ACL Blok VLAN 3 ke VLAN 5

1. Router(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255 2. Router(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 any

Router(config)#interface fastEthernet 0/0.3Router(config-subif)#ip access-group 101 inRouter(config-subif)#

Kita harus membuat access-list baru lagi, yaitu access-list 101 lalu kita tinggal merubah ip jaringan pengirim saja, dan memasangkannya pada subinterface fa0/0.3

Konfigurasi ACL Blok VLAN 4 ke VLAN 5

1. Router(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255 2. Router(config)#access-list 102 permit ip 192.168.4.0 0.0.0.255 any

Router(config)#interface fastEthernet 0/0.4Router(config-subif)#ip access-group 102 inRouter(config-subif)#

Konfigurasi ACL Blok VLAN 5 ke VLAN 2 3 4

1. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.2.0 0.0.0.255 2. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.3.0 0.0.0.255  3. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.4.0 0.0.0.255 4. Router(config)#access-list 103 permit ip 192.168.5.0 0.0.0.255 any

Router(config)#interface fastEthernet 0/0.5Router(config-subif)#ip access-group 103 inRouter(config-subif)#

Nah ! sekarang VLAN 2 3 4 tidak dapat berkomunikasi dengan VLAN 5 dan sebaliknya, tetapi VLAN 2 34 dapat saling berkomunikasi

Page 4: CCNA Dari Blog

GNS3 Lab ICND2: Access Control   List

Diarsipkan di bawah: @GNS3 Lab, ccna — Tag:ACL, cisco, networking, vlan — Akhmad Kun @ 2:05 am

Skenario 1: Gunakan ACL Standard untuk memblock mesin deddy mengakses mesin slax

Testing koneksi sebelum

Testing koneksi dari mesin deddy (192.168.10.10) ke mesin slax (192.168.3.2)

root@deddy:~# ping 192.168.3.2PING 192.168.3.2 (192.168.3.2) 56(84) bytes of data.64 bytes from 192.168.3.2: icmp_seq=1 ttl=62 time=39.0 ms64 bytes from 192.168.3.2: icmp_seq=2 ttl=62 time=38.1 ms^C— 192.168.3.2 ping statistics —2 packets transmitted, 2 received, 0% packet loss, time 1007msrtt min/avg/max/mdev = 38.115/38.579/39.044/0.504 msroot@deddy:~# traceroute -n 192.168.3.2traceroute to 192.168.3.2 (192.168.3.2), 30 hops max, 38 byte packets

Page 5: CCNA Dari Blog

1  192.168.10.1  36.388 ms  9.656 ms  11.367 ms2  192.168.2.2  142.018 ms  27.276 ms  14.211 ms3  192.168.3.2  49.256 ms  56.639 ms  15.629 msroot@slax:~# ping 192.168.10.10PING 192.168.10.10 (192.168.10.10) 56(84) bytes of data.64 bytes from 192.168.10.10: icmp_seq=1 ttl=62 time=180 ms64 bytes from 192.168.10.10: icmp_seq=2 ttl=62 time=18.2 ms^C— 192.168.10.10 ping statistics —2 packets transmitted, 2 received, 0% packet loss, time 1004msrtt min/avg/max/mdev = 18.277/99.335/180.394/81.059 msroot@slax:~# traceroute -n 192.168.10.10traceroute to 192.168.10.10 (192.168.10.10), 30 hops max, 38 byte packets1  192.168.3.1  46.144 ms  43.393 ms  10.337 ms2  192.168.2.1  121.780 ms  58.601 ms  14.315 ms3  192.168.10.10  20.425 ms  51.823 ms  14.468 ms

Konfigurasi access-list

Sekarang tambahkan access-list pada R3

R3#conf tEnter configuration commands, one per line.  End with CNTL/Z.R3(config)#access-list 10 deny 192.168.10.10 0.0.0.0R3(config)#access-list 10 permit anyR3(config)#^ZR3#

Sekarang telah kita buat access-list nya, tempat terbaik untuk menempatkan standard access-list adalah sedekat mungkin dengan tujuan (host slax). Karena itu kita akan menempatkan access-list ini pada interface e1/0 R3

R3#conf tEnter configuration commands, one per line.  End with CNTL/Z.R3(config)#int e1/0R3(config-if)# ip access-group 10 outR3(config-if)#^ZR3#

Testing Koneksi sesudahroot@deddy:~# ping 192.168.3.2PING 192.168.3.2 (192.168.3.2) 56(84) bytes of data.From 192.168.2.2 icmp_seq=1 Packet filteredFrom 192.168.2.2 icmp_seq=2 Packet filteredFrom 192.168.2.2 icmp_seq=3 Packet filteredFrom 192.168.2.2 icmp_seq=4 Packet filtered^C

Page 6: CCNA Dari Blog

— 192.168.3.2 ping statistics —4 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3022msroot@deddy:~# traceroute -n 192.168.3.2traceroute to 192.168.3.2 (192.168.3.2), 30 hops max, 38 byte packets1  192.168.10.1  65.459 ms  44.589 ms  8.775 ms2  192.168.2.2  55.425 ms  32.771 ms  28.148 ms3  192.168.2.2 16.987 ms !A *  108.399 ms !A

Kita lihat paket berhenti pada router R3 (192.168.2.2), kita bisa mengecek log paket yang terfilter pada R3 dengan perintah berikut

R3#show access-listsStandard IP access list 1010 deny   192.168.10.10 (13 matches)20 permit any

Kita lihat bahwa R3 telah mem-filter 13 paket yang hendak keluar melalui interface e1/0 menuju host slax (192.168.3.2)

Skenario 2 : Gunakan ACL standard untuk mencegah deddy melakukan telnet atau SSH pada R1

Testing koneksi sebelumroot@deddy:~# ping 192.168.1.1PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.64 bytes from 192.168.1.1: icmp_seq=1 ttl=254 time=123 ms64 bytes from 192.168.1.1: icmp_seq=2 ttl=254 time=26.0 ms64 bytes from 192.168.1.1: icmp_seq=3 ttl=254 time=17.8 ms^C— 192.168.1.1 ping statistics —3 packets transmitted, 3 received, 0% packet loss, time 2011msrtt min/avg/max/mdev = 17.802/55.835/123.697/48.102 msroot@deddy:~# telnet 192.168.1.1Trying 192.168.1.1…Connected to 192.168.1.1.Escape character is ‘^]’.User Access VerificationPassword:R1>exit

Konfigurasi access-listR1#conf tEnter configuration commands, one per line.  End with CNTL/Z.R1(config)# access-list  70 remark INI AKAN MENCEGAH HOST DEDDY MELAKUKAN TELNET PADA R1R1(config)#access-list 70 deny 192.168.10.10 0.0.0.0

Page 7: CCNA Dari Blog

R1(config)#access-list 10 permit anyR1(config)#^ZR1#

Access-list diatas bisa kita letakkan pada interface e0/0 R1, tetapi dengan begitu access-list tidak hanya mencegah host deddy untuk melakukan telnet ke R1, tapi juga host deddy tidak bisa melakukan koneksi ke dunia luar (internet) karena setiap paket dari host deddy datang pada R1 akan terfilter. Access-list tidak hanya bisa diletakkan dibawah suatu interface, tapi juga bisa diletakkan pada access vty (akses telnet) seperti berikut

R1#conf tEnter configuration commands, one per line.  End with CNTL/Z.R1(config)#access-list 70 deny 192.168.10.10 0.0.0.0R1(config)#access-list 70 permit anyR1(config)#^ZR1#

Testing koneksi sesudahroot@deddy:~# telnet 192.168.1.1Trying 192.168.1.1…telnet: connect to address 192.168.1.1: Connection refusedroot@deddy:~# telnet 192.168.1.1Trying 192.168.1.1…telnet: connect to address 192.168.1.1: Connection refusedroot@deddy:~#

kita lihat diatas telnet dari deddy kini akan ditolak oleh R1, testing pada host lain, misal teddy seharusnya masih bisa melakukan telnet ke R1

root@teddy:~# telnet 192.168.1.1Trying 192.168.1.1…Connected to 192.168.1.1.Escape character is ‘^]’.User Access VerificationPassword:R1>exitConnection closed by foreign host.

Skenario 3 : Gunakan ACL extended untuk mencegah host Deddy mengakses link WAN R2

Testing koneksi sebelumroot@deddy:~# ping 192.168.2.1PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.64 bytes from 192.168.2.1: icmp_seq=1 ttl=255 time=101 ms64 bytes from 192.168.2.1: icmp_seq=2 ttl=255 time=47.0 ms^C

Page 8: CCNA Dari Blog

— 192.168.2.1 ping statistics —2 packets transmitted, 2 received, 0% packet loss, time 1004msrtt min/avg/max/mdev = 47.012/74.194/101.376/27.182 msroot@deddy:~# ping 192.168.2.2PING 192.168.2.2 (192.168.2.2) 56(84) bytes of data.64 bytes from 192.168.2.2: icmp_seq=1 ttl=254 time=69.2 ms64 bytes from 192.168.2.2: icmp_seq=2 ttl=254 time=25.9 ms^C— 192.168.2.2 ping statistics —2 packets transmitted, 2 received, 0% packet loss, time 1008msrtt min/avg/max/mdev = 25.915/47.589/69.264/21.675 ms

Konfigurasi access-list

Bentuk access-list nya dapat kita buat pada R2 seperti berikut

R2#conf tEnter configuration commands, one per line.  End with CNTL/Z.R2(config)#access-list 100 deny   ip host 192.168.10.10 192.168.2.0 0.0.0.255R2(config)#access-list 100 permit ip any anyR2(config)#^ZR2#

Tempat terbaik untuk mengimplementasikan ACL extended berbeda dengan ACL standard, pada extended ACL semakin dekat dengan source maka semakin baik. Karena itu kita akan mengimplementasikan access-list diatas pada inter f0/0.10 pada R2

R2#conf tEnter configuration commands, one per line.  End with CNTL/Z.R2(config)#int fa0/0.10R2(config-subif)#ip access-group 100 inR2(config-subif)#^ZR2#

Testing koneksi sesudahroot@deddy:~# ping 192.168.2.1PING 192.168.2.1 (192.168.2.1) 56(84) bytes of data.From 192.168.10.1 icmp_seq=1 Packet filteredFrom 192.168.10.1 icmp_seq=2 Packet filtered^C— 192.168.2.1 ping statistics —2 packets transmitted, 0 received, +2 errors, 100% packet loss, time 1007msroot@deddy:~# ping 192.168.2.2PING 192.168.2.2 (192.168.2.2) 56(84) bytes of data.From 192.168.10.1 icmp_seq=1 Packet filteredFrom 192.168.10.1 icmp_seq=2 Packet filtered^C

Page 9: CCNA Dari Blog

Tugas LAB : Konfigurasi ACL

Security Policy :1. server 172.18.2.2 hanya dapat di akses network 192.168.1.0 melalui port 802. server 172.18.2.3 hanya dapat di akses network 192.168.2.0 melalui port 4433. network 192.168.1.0 dan 192.168.2.0 tidak boleh menerima ping4. R2 hanya bisa ditelnet oleh 192.168.1.7 dan 192.168.2.10

Buatlah dengan ACL, lalu terapkan di interface

R1 :

R1(config)#access-list 100 permit tcp 192.168.1.0 0.0.0.15 host 172.18.2.2 eq wwwR1(config)#access-list 100 permit tcp 192.168.2.0 0.0.0.255 host 172.18.2.3 eq 443R1(config)#access-list 100 permit tcp host 192.168.1.7 host 10.1.12.2 eq telnetR1(config)#access-list 100 permit tcp host 192.168.2.10 host 10.1.12.2 eq telnetR1(config)#access-list 101 deny icmp any 192.168.1.0 0.0.0.15R1(config)#access-list 101 deny icmp any 192.168.2.0 0.0.0.255R1(config)#access-list 101 permit ip any any

R1(config)#interface serial0/0R1(config-if)#ip access-group 101 inR1(config-if)#ip access-group 100 out

R1(config)#interface fastethernet0/0R1(config-if)# ip access-group 101 inR1(config)#interface fastethernet0/1R1(config-if)#ip access-group 101 in

Page 10: CCNA Dari Blog

R2 :

R2(config)#ip access-list standard TELNET_ACCESSR2(config-std-nacl)#permit 192.168.1.7R2(config-std-nacl)#permit 192.168.2.10

R2(config)#line vty 0 4R2(config-line)#access-class TELNET_ACCESS in

note : Jangan lupa basic konfigurasi dahulu, setting IP address tiap² interface dan konfig routing protocolnya (static / dynamic).

Page 11: CCNA Dari Blog

Router A

A#conf tEnter configuration commands, one per line. End with CNTL/Z.A(config)#int fa0/0A(config-if)#ip addr 192.168.10.1 255.255.255.0A(config-if)#no shutA(config-if)#int fa0/1A(config-if)#ip addr 192.168.20.1 255.255.255.0A(config-if)#no shutA(config-if)#int s1/0A(config-if)#ip addr 172.16.1.1 255.255.255.0A(config-if)#no shutA(config-if)#^Z

Router B

B#conf tEnter configuration commands, one per line. End with CNTL/Z.B(config)#int fa0/0B(config-if)#ip addr 192.168.30.1 255.255.255.0B(config-if)#no shutB(config-if)#int fa0/1B(config-if)#ip addr 192.168.40.1 255.255.255.0B(config-if)#no shut

Page 12: CCNA Dari Blog

B(config-if)#int s1/0B(config-if)#ip addr 172.16.1.2 255.255.255.0B(config-if)#no shutB(config-if)#^ZB#

Tabel Routing Awal pada Router A dan B

Router A

A#sh ip routeCodes: C – connected, S – static, R – RIP, M – mobile, B – BGPD – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter areaN1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2E1 – OSPF external type 1, E2 – OSPF external type 2i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2ia – IS-IS inter area, * – candidate default, U – per-user static routeo – ODR, P – periodic downloaded static route

Gateway of last resort is not set

C 192.168.10.0/24 is directly connected, FastEthernet0/0172.16.0.0/24 is subnetted, 1 subnetsC 172.16.1.0 is directly connected, Serial1/0C 192.168.20.0/24 is directly connected, FastEthernet0/1A#

Router B

B#sh ip routeCodes: C – connected, S – static, R – RIP, M – mobile, B – BGPD – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter areaN1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2E1 – OSPF external type 1, E2 – OSPF external type 2i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2ia – IS-IS inter area, * – candidate default, U – per-user static routeo – ODR, P – periodic downloaded static route

Gateway of last resort is not set

C 192.168.30.0/24 is directly connected, FastEthernet0/0C 192.168.40.0/24 is directly connected, FastEthernet0/1172.16.0.0/24 is subnetted, 1 subnetsC 172.16.1.0 is directly connected, Serial1/0B#

Page 13: CCNA Dari Blog

Penambahan Statik Routing pada Router A dan B

Router A dan Router B masing-masing mempunya 3 prefix yang terhubung langsung (directly connected), semuanya dengan subnet mask 24-bit. Default gateway setiap router belum di set. Jika router menerima paket IP dengan address tujuan yang tidak ada pada tabel maka paket akan di drop. Misalkan jika teddy melakukan ping dan traceroute pada deddy.

Teddy

teddy# ping 192.168.30.31PING 192.168.30.31 (192.168.30.31): 56 data bytes^C^Cteddy#teddy# traceroute -n 192.168.30.31traceroute to 192.168.30.31 (192.168.30.31), 64 hops max, 40 byte packets1 192.168.20.1 12.432 ms 6.595 ms 1.615 ms2 192.168.20.1 13.177 ms !H * 4.258 ms !H

Kita lihat ping dari teddy berhenti pada mesin router A, karena Router A belum tahu network-network yang terhubung pada router B, juga sebaliknya. Sebelum komunikasi bisa terjadi antara host teddy dan deddy, maka prefix-prefix yang tidak terhubung langsung pada router harus berada pada tabel routing. Cara pertama adalah dengan menambahkan routing statik secara manual pada router. Kita akan menambahkan 2 statik routing pada masing-masing router A dan B.  router A perlu mengetahui 2 network yang dibelakang router B dan sebaliknya.

Router A

A#conf tEnter configuration commands, one per line. End with CNTL/Z.A(config)#ip route 192.168.30.0 255.255.255.0 172.16.1.2A(config)#ip route 192.168.40.0 255.255.255.0 serial1/0A(config)#^ZA#

Router B

B#conf tEnter configuration commands, one per line. End with CNTL/Z.B(config)#ip route 192.168.10.0 255.255.255.0 s1/0B(config)#ip route 192.168.20.0 255.255.255.0 172.16.1.1B(config)#^ZB#

Routing statik pertama pada router A menunjukkan bahwa untuk mencapai network 192.168.30.0/24 (network dibalik router B) paket akan dikirim kepada next hop 172.16.1.2 (yang juga dicapai dengan melalui serial1/0).Routing statik yang kedua pada router A menunjukkan bahwa untuk mencapai network 192.168.40.0/24 (network dibalik router B) paket

Page 14: CCNA Dari Blog

akan dikirim keluar melalui interface serial1/0. Next hop adalah address berikutnya dimana paket harus dikirimkan untuk mencapai network tujuan. Tabel routing router A dan B kini memiliki semua kebutuhan routing pada network diatas. Pada contoh dibawah ini, S menunjukkan routing statik.

Contoh Tabel routing router A dan B

Router A

A#sh ip routeCodes: C – connected, S – static, R – RIP, M – mobile, B – BGPD – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter areaN1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2E1 – OSPF external type 1, E2 – OSPF external type 2i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2ia – IS-IS inter area, * – candidate default, U – per-user static routeo – ODR, P – periodic downloaded static route

Gateway of last resort is not set

S 192.168.30.0/24 [1/0] via 172.16.1.2C 192.168.10.0/24 is directly connected, FastEthernet0/0S 192.168.40.0/24 is directly connected, Serial1/0172.16.0.0/24 is subnetted, 1 subnetsC 172.16.1.0 is directly connected, Serial1/0C 192.168.20.0/24 is directly connected, FastEthernet0/1A#

Router B

B#sh ip routeCodes: C – connected, S – static, R – RIP, M – mobile, B – BGPD – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF inter areaN1 – OSPF NSSA external type 1, N2 – OSPF NSSA external type 2E1 – OSPF external type 1, E2 – OSPF external type 2i – IS-IS, su – IS-IS summary, L1 – IS-IS level-1, L2 – IS-IS level-2ia – IS-IS inter area, * – candidate default, U – per-user static routeo – ODR, P – periodic downloaded static route

Gateway of last resort is not set

C 192.168.30.0/24 is directly connected, FastEthernet0/0S 192.168.10.0/24 is directly connected, Serial1/0C 192.168.40.0/24 is directly connected, FastEthernet0/1172.16.0.0/24 is subnetted, 1 subnetsC 172.16.1.0 is directly connected, Serial1/0

Page 15: CCNA Dari Blog

S 192.168.20.0/24 [1/0] via 172.16.1.1B#

Testing

teddy

teddy# traceroute -n 192.168.30.31traceroute to 192.168.30.31 (192.168.30.31), 64 hops max, 40 byte packets1 192.168.20.1 7.646 ms 2.679 ms 4.599 ms2 172.16.1.2 24.545 ms 24.773 ms 7.525 ms3 192.168.30.31 13.608 ms 11.300 ms 12.036 msteddy#

Menambahkan statik routing memang mudah. Semua host kini dapat mencapai host lain. Tapi apakah metode ini merupakan cara terbaik? Untuk network berukuran kecil, tidak ada kendala memakai routing statik. Untuk network yang lebih besar, routing statik juga tidak bermasalah dengan asumsi tidak ada perubahan topologi network.. juga tidak ada network atau router yang yang down, interface network tidak pernah mati, dan tidak ada network baru yang akan ditambahkan. Tapi hal itu sangat mungkin tidak terjadi. Kenyataan yang Cuma ada dalam mimpi jika dalam network tidak akan pernah ada router yang down, tidak ada perubahan tabel routing, tidak pernah ada perubahan network dan sebagainya.

Dengan protokol routing dinamis perubahan rute akan otomatis terupdate dalam tabel routing, penambahan network baru, ataupun update adanya network yang down dan sebagainya yang mempengaruhi rute dalam network akan otomatis diupdate dalam tabel routing.

Page 16: CCNA Dari Blog

Bergerak Melintasi Model   OSI

Diarsipkan di bawah: LAN Switching first-step — Tag:networking, osi — Akhmad Kun @ 11:03 am

Untuk lebih memahami bagaimana network switching bekerja, penting memahami bagaimana model OSI bekerja dan bagaimana data melintasi model OSI. Laju data tergantung pada sudut pandang pengirim (source) atau penerima (destination). Pengirim akan membungkus / enkapsulasi data mirip seperti kita membungkus surat kedalam amplop. Penerima membuka bungkus data / dekapsulasi data seperti halnya jika kita menerima dan membaca surat.

Mengirim dan mengenkapsulasi data melewati 5 tahap sebagai berikut :

User data (Layers 5-7-application, presentation, session) Segments (Layer 4-transport)

Packets (Layer 3-network)

Frames (Layer 2-data link)

Bits (Layer 1-physical)

Untuk mendemonstrasikan proses enkapsulasi data, mari kita perhatikan saat user menulis dan mengirimkan surat kertas seperti pada gambar

Pada gambar diatas, data (dalam hal ini surat kertas) di kirim (dan dienkapsulasi) sebagai berikut:

User data (Layers 5-7): User mulai menuliskan surat kertasnya. Segments (Layer 4): User melipat kertas surat dan memasukkan kedalam amplop. Jika

surat kertas terdiri dari beberapa halaman, maka setiap halaman (baca: segment) akan diberikan nomor urut (sequence number) sehingga surat dapat dibaca dengan urutan yang benar oleh penerima.

Packets (Layer 3): User menuliskan alamat dan kode pos pengirim dan penerima pada amplop. Seperti halnya amplop, paket juga berisi informasi-informasi user dan menunjukkan address pengirim dan penerima.

Frames (Layer 2): Kertas surat user dimasukkan kedalam kantong surat pos dengan surat-surat lain yang bertujuan sama. Kantong surat pos ini berfungsi seperti frame yang

Page 17: CCNA Dari Blog

membawa beberapa paket. Frame-frame ini kemudian dimasukkan kedalam truk surat, yang kemudian dibawa oleh sopir ke tujuan.

Bits (Layer 1): Truk surat dikendarai melintasi jalan raya dan jalan-jalan lainnya untuk mencapai penerima.

Langkah-langkah berikut mendemonstrasikan proses yang terjadi pada data ditempat penerima dimana ia membuka surat :

Truk surat tiba pada tujuan dengan membawa amplop. Stasiun penerima memeriksa alamat tujuan pada amplop dan menyampaikannya pada

alamat tempat tujuan tersebut.

Seseorang pada alamat penerima membuka amplop dan mengeluarkan kertas-keras surat.

Kertas-kertas penerima dibaca setiap isinya.

Page 18: CCNA Dari Blog

Model   OSI

Diarsipkan di bawah: LAN Switching first-step — Tag:networking, osi — Akhmad Kun @ 10:54 am

Model OSI mendefinisikan framework networking dalam bentuk 7 layer. Kontrol data diserahkan dari satu layer pada layer selanjutnya, mulai dari layer aplikasi turun sampai layer terendah. Kontrol data kemudian dikirimkan melintasi koneksi fisik antara setiap titik sepanjang jalur perjalanan kemudian diserahkan kepada model layer sampai ke layer paling atas pada komputer penerima.

Layer 1 sampai layer 4 disebut sebagai layer bawah, dan layer 5 sampai 7 disebut sebagai layer bagian atas. Setiap layer melakukan fungsi-fungsi spesifik dan menyediakan servis bagi layer diatasnya.

Layer 7: Application Layer

Layer aplikasi adalah layer yang berinteraksi dengan user, semua yang ada pada layer ini berbentuk spesifik terhadap aplikasi. Misalnya, aplikasi web browser untuk surfing internet akan menggunakan layer ini. Layer aplikasi menyediakan servis-servis untuk transfer file, e-mail, dan servis-servis software berbasis network lainnya, seperti web-browser dan lain-lain.

Page 19: CCNA Dari Blog

Layer 6: Presentation Layer

Layer presentasi mengkonversi data-data user kedalam bentuk yang dapat diterima oleh layer aplikasi, misalnya mengkonversi data string menjadi format file yang dikenal seperti .doc .jpeg dan lain-lain. Layer presentasi memformat dan meng-enkripsi data (jika diperlukan) untuk kemudian di kirim kedalam network.

Layer 5: Session Layer

Layer session menjalin, me-manage, dan memutuskan koneksi komunikasi virtual antar aplikasi. Dengan kata lain, layer session memulai dan menghentikan sesi komunikasi antar perangkat network.

Layer 4-Transport Layer

Layer transport menyediakan transfer data antar klien dan bertanggung jawab untuk recovery data yang terjadi error (error recovery) dan kontrol arus data (flow control). Flow control memastikan data transfer yang komplit dan menyediakan pengecekan transparant bagi data yang kemungkinan dibuang ditengah-tengah perjalanan.  Error recovery mengambil kembali data yang hilang jika di drop ditengah perjalanan atau terdapat error ketika dalam proses pengiriman.

Layer 3-Network Layer

Layer network menyediakan teknologi routing, membuat tabel forwarding atau jalur logik antara sumber (source) dan tujuan (destination). Jalur logik ini kemudian dikenal sebagai sirkuit virtual (virtual circuits) dan dianggap seperti koneksi network point-to-point. Routing dan forwarding adalah fungsi-fungsi dari layer network. Fungsi lainnya adalah addressing, error handling, congestion control (kontrol kepadatan), dan pengurutan paket yang datang.

Layer 2-Data Link Layer

Pada Layer data link paket-paket data di enkapsulasi(bungkus) kedalam sebuah frame untuk kemudian di transmisikan melintasi network. Layer data link menyediakan protokol transmisi dan management serta menangani error pada layer fisik, juga flow control dan sinkronisasi frame.

Layer data link dipecah menjadi 2 bagian sub-layer : layer Media Access Control (MAC) dan layer logical link control (LLC). Sublayer MAC mengontrol bagaimana komputer didalam network mendapatkan akses data dan izin untuk mentransmisikannya. Sedangkan layer LLC mengontrol sinkronisasi frame, flow control (kontrol banjir) dan error checking.

Layer 1-Physical Layer

Layer fisik mengangkut arus bit (bit stream) melintasi network. Arus bit (bit stream) dapat diangkut dalam bentuk listrik, cahaya, atau sinyal radio. Layer ini menyediakan metode

Page 20: CCNA Dari Blog

hardware untuk mengirim dan menerima data pada pengangkut, termasuk mendefinisikan kabel, kartu jaringan, dan aspek fisik lainnya. Gigabit Ethernet, wireless, dense wavelength-division multiplexing (DWDM), Synchronous Optical Network (SONET), Electronic Industries Alliance/Telecommunications Industry Alliance 232 (EIA/TIA-232; formerly RS-232), dan Asynchronous Transfer Mode (ATM) adalah protokol-protokol yang berada pada layer ini.

Berikut tabel media transmisi dan tipe sinyal yang dihantarkan.

Medium Signal Type

Fiber optic Cahaya

Copper Listrik

Udara Wireless, radio