wan.pdf

19
Lab 1. Standard Access Lists ACL berfungsi sebagai packet filtering untuk menentukan apakah sebuah paket bisa dilewatkan atau tidak ACL standard hanya bisa melakukan filtering berdasarkan IP host atau IP Network source nya saja. ACL Standard menggunakan ACL number 1-99 Konfigurasikan sedekat mungkin dengan destination Direction in dan out nya ditentukan berdasarkan arah paket nya dari source menuju destination 1a. Network Topologi 1b. Langkah Konfigurasi ACL ======== Router R2 ======== Konfigurasi ACL R2(config)#access-list 1 deny 10.10.10.0 0.0.0.255 R2(config)#access-list 1 permit any R2(config)#int fa0/0 R2(config-if)#ip access-group 1 out 1c. Pengetesan & Verifikasi =========== Dari sisi PC =========== PC>ping 20.20.20.2 Kmudian cek di sisi router R2 dan terlihat ada 4 paket yg di deny R2#show access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (4 match(es)) permit any

description

aaaa

Transcript of wan.pdf

Page 1: wan.pdf

Lab 1. Standard Access Lists ACL berfungsi sebagai packet filtering untuk menentukan apakah sebuah paket bisa dilewatkan

atau tidak

ACL standard hanya bisa melakukan filtering berdasarkan IP host atau IP Network source nya saja.

ACL Standard menggunakan ACL number 1-99

Konfigurasikan sedekat mungkin dengan destination

Direction in dan out nya ditentukan berdasarkan arah paket nya dari source menuju destination

1a. Network Topologi

1b. Langkah Konfigurasi ACL ======== Router R2 ======== Konfigurasi ACL R2(config)#access-list 1 deny 10.10.10.0 0.0.0.255 R2(config)#access-list 1 permit any

R2(config)#int fa0/0 R2(config-if)#ip access-group 1 out

1c. Pengetesan & Verifikasi =========== Dari sisi PC =========== PC>ping 20.20.20.2 Kmudian cek di sisi router R2 dan terlihat ada 4 paket yg di deny R2#show access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (4 match(es)) permit any

Page 2: wan.pdf

lakukan tes ping lagi dari sisi router R1, tapi menggunakan source interface selain ip 10.10.10.0/24 dengan jumlah paket default yakni 5

Page 3: wan.pdf

R1#ping Protocol [ip]: Target IP address: 20.20.20.2 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 1.1.1.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds: Packet sent with a source address of 1.1.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/6/10 ms

Kmudian cek di sisi router R2 dan terlihat ada 5 paket yang sesuai dgn rules permit any R2#sh ip access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (4 match(es)) permit any (5 match(es))

Lakukan tes kembali dari sisi router R1 menggunakan source IP 10.10.10.0/24 dengan jumlah paket 11 R1#ping Protocol [ip]: Target IP address: 20.20.20.2 Repeat count [5]: 11 Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 10.10.10.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 11, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds: Packet sent with a source address of 10.10.10.1 UUUUUUUUUUU Success rate is 0 percent (0/11)

Kmudian cek di sisi router R2 lagi, ada tambahan 11 paket lagi yg match dgn rules deny 10.10.10.0/24 R2#sh access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (5 match(es))

Page 4: wan.pdf

berikutnya filtering terhadap satu host saja Konfigurasi ACL R2(config)#access-list 2 deny 10.10.10.2 0.0.0.0 R2(config)#access-list 2 permit any

R2(config)#int fa0/0 R2(config-if)#ip access-group 2 out

Untuk pengetesan, lakukan ping dari pc user ke ip server PC>ping 20.20.20.2

Cek ACLdi router R2 R2#sh access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (5 match(es)) Standard IP access list 2 deny host 10.10.10.2 (4 match(es)) permit any

rubah ip pc user menjadi 10.10.10.3/24 PC>ipconfig IP Address......................: 10.10.10.3 Subnet Mask.....................: 255.255.255.0 Default Gateway.................: 10.10.10.1

Lakukan tes ping kembali ke server dan pastikan reply dengan sempurna PC>ping 20.20.20.2

Cek ACL nya kembali R2#sh access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (5 match(es)) Standard IP access list 2 deny host 10.10.10.2 (4 match(es)) permit any (4 match(es))

Kembalikan IP PC user menjadi semula yakni 10.10.10.2/24

Page 5: wan.pdf

Lab 2. Extended Access Lists ACL extended bisa melakukan filtering tidak hanya berdasarkan source saja, melainkan juga

destination serta port dan protocol yang digunakan

ACL Extended menggunakan ACL number 100-199

ACL Extended dipilih jika keperluannya spesifik ke aplikasi, missal membatasi telnet, atau akses web server atau email, ftp dst nya

Konfigurasikan sedekat mungkin dengan source

Direction in dan out nya ditentukan berdasarkan arah paket nya dari source menuju destination

2a. Network Topologi

2b. Langkah Konfigurasi ACL Hapus konfigurasi standard ACL sebelumnya pada router R2 R2(config)#no access-list 1 R2(config)#no access-list 2

Konfigurasi extended ACL (ping bisa,akses web di deny) R1(config)#access-list 100 deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www R1(config)#access-list 100 permit ip any any

R1(config)#int fa0/0 R1(config-if)#ip access-group 1 in

2c. Pengetesan & Verifikasi PC>ping 20.20.20.2 Akses web ke server dengan ip 20.20.20.2 dan pastikan tidak dapat diakses Selanjutnya periksa ACL nya R1#sh access-lists Extended IP access list 100 deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www (12 match(es)) : paket web di deny permit ip any any (4 match(es)) : paket ping di permit

Page 6: wan.pdf

Lab 3. Static NAT NAT digunakan untuk menterjemahkan suatu IP ke IP lainnnya, misalkan dari IP Private ke IP

Publik

NAT Static merupakan one to one mapping, jadi 1 ip private diterjemahkan menjadi 1 ip public

Kebutuhannya bila ada server local yang ingin diakses dari internet (public network)

Misalnya di kantor ada email server 10.10.10.1 yang tentunya ip tersebut hanya bisa diakses dari LAN saja karena ip nya private, namun tentunya bila pulang kerumah inginnya kita tetap bisa mengakses email kantor tersebut, maka dibuatlah NAT Static dengan mengalokasikan suatu ip public untuk email server tersebut, misalnya 200.200.200.5

Bila ada server lain yang jg ingin bisa diakses dari internet, maka tambahkan baris nat static nya lagi.

3a. Network Topologi

3b. Langkah Konfigurasi Static NAT Hapus konfigurasi ACL sebelumnya pada router R1 R1(config)#no access-list 100

Hapus konfigurasi Routing OSPF pada R1 dan R2 R1(config)#no router ospf 1 R2(config)#no router ospf 2

Konfigurasi Default Route pada router R1 R1(config)#ip route 0.0.0.0 0.0.0.0 s2/0 atau R1(config)#ip route 0.0.0.0 0.0.0.0 12.12.12.2

Konfigurasi Static NAT R1(config)#ip nat inside source static 10.10.10.2 12.12.12.12 R1(config)#int fa0/0 R1(config-if)#ip nat inside R1(config)#int s2/0 R1(config-if)#ip nat outside

INTERNET

Page 7: wan.pdf

3c. Pengetesan & Verifikasi ===================== Dari sisi PC dari internet ==================== Ping ke IP Publik PC User local SERVER>ping 12.12.12.12 Reply from 12.12.12.12: bytes=32 time=6ms TTL=126

Sedangkan ip pc local nya yakni 10.10.10.2 tidak perlu di ping, karena ip local tidak akan pernah bisa diping dari internet. Kalau penasaran mencoba berikut hasilnya SERVER>ping 10.10.10.2 Reply from 20.20.20.1: Destination host unreachable. Ping statistics for 10.10.10.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), R1#sh ip nat statistics Total translations: 1 (1 static, 0 dynamic, 0 extended) Outside Interfaces: Serial2/0 Inside Interfaces: FastEthernet0/0 Hits: 4 Misses: 8 Expired translations: 4 Dynamic mappings: R1#sh ip nat translations Pro Inside global Inside local Outside local Outside global --- 12.12.12.12 10.10.10.2 --- --- R1#sh ip route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 1.0.0.0/32 is subnetted, 1 subnets C 1.1.1.1 is directly connected, Loopback0 10.0.0.0/24 is subnetted, 1 subnets C 10.10.10.0 is directly connected, FastEthernet0/0 12.0.0.0/24 is subnetted, 1 subnets C 12.12.12.0 is directly connected, Serial2/0 S* 0.0.0.0/0 is directly connected, Serial2/0

Page 8: wan.pdf

Lab 4. Dynamic NAT with Overload

NAT Overload akan menterjemahkan banyak ip private dengan cukup hanya satu atau beberapa ip public saja.

NAT Overload ini bermanfaat bila ada user2 dengan ip private ingin mengakses ke internet

Istilah lain untuk nat tipe ini adalah PAT (Port Address Translation)

Selain Dynamic NAT with Overload, sebenarnya ada jg Dynamic NAT saja, namun dynamic NAT butuh jumlah ip private dan ip public yang sama sehingga tdk efektif utk digunakan.

4a. Network Topologi

4b. Langkah Konfigurasi Static NAT Konfigurasi Dynamic NAT with Overload R1(config)#ip nat inside source list 1 interface s2/0 overload R1(config)#access-list 1 permit 10.10.10.0 0.0.0.255

4c. Pengetesan & Verifikasi Jalankan debug ip nat di sisi router R1 R1# debug ip nat Dari sisi PC user local, Ping ke IP PC internet PC>ping 20.20.20.2 Reply from 20.20.20.2: bytes=32 time=15ms TTL=126

Cek debug di sisi router R1 NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [217] NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [42]

NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [218] NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [43]

R1#show ip nat translations

INTERNET

Page 9: wan.pdf

Pro Inside global Inside local Outside local Outside global icmp 12.12.12.1:88 10.10.10.3:88 20.20.20.2:88 20.20.20.2:88 icmp 12.12.12.1:89 10.10.10.3:89 20.20.20.2:89 20.20.20.2:89 icmp 12.12.12.1:90 10.10.10.3:90 20.20.20.2:90 20.20.20.2:90 icmp 12.12.12.1:91 10.10.10.3:91 20.20.20.2:91 20.20.20.2:91

R1#sh ip nat statistics Total translations: 4 (0 static, 4 dynamic, 4 extended) Outside Interfaces: Serial2/0 Inside Interfaces: FastEthernet0/0 Hits: 16 Misses: 20

Page 10: wan.pdf

Lab 5. DHCP-Server

DHCP bisa dikonfigurasikan pada router atau switch Layer3 atau sebuah PC windows/linux

Berfungsi memberikan alokasi IP kepada client, secara periodic akan direnew kembali.

Bila terjadi konflik, maka ip tersebut dihapus dari pool IP dan tidak dialokasikan sampai waktu yang ditentukan.

5a. Langkah Konfigurasi R1(config)# ip dhcp pool DUAPULUH R1(dhcp-config)# default-router 20.20.20.20 R1(dhcp-config)# network 20.20.20.0 255.255.255.0 R1(dhcp-config)# dns-server 100.100.100.100

Rubah parameter IP address pada semua PC vlan 20 menjadi “Obtain an IP Address automatically” Jalankan command prompt, ketik ipconfig dan pastikan mendapat IP secara dynamic.

Lakukan tes ping ke PC yang lain.

Ip yang diperoleh akan dimulai dari 20.20.20.1 - 254 Misalkan IP 0-100 akan dialokasikan untuk kebutuhan khusus, sehingga user tidak boleh menggunakan IP tersebut, maka gunakan excluded-address

R1(config)# ip dhcp excluded-address 20.20.20.1 20.20.20.100

Page 11: wan.pdf

Lab 6. HDLC

WAN protocol digunakan bila kita ingin menghubungkan network antar lokasi yang letaknya berjauhan, misalnya kantor Jakarta dan bandung.

HDLC merupakan WAN protocol cisco proprietary dan merupakan enkapsulasi default untuk interface serialnya.

6a. Network Topologi

6b. Langkah Konfigurasi PPP Konfigurasi menggunakan lab sebelumnya

6c. Verifikasi & Pengecekan R1#sh int s0/0 Serial0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 12.12.12.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set R2#sh int s0/0 Serial0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 12.12.12.2/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set

Page 12: wan.pdf

Lab 7. PPP (Point-to-Point Protocol) PPP merupakan salah satu WAN protocol selain HDLC (Default Cisco Proprietary) dan Frame

Relay

PPP sifatnya open standard sehingga bisa dipakai di banyak platform (windows, linux, modem 3G internet, router cisco dll)

Merupakan protocol yang digunakan untuk mengkoneksikan antar dua perangkat jaringan.

PPP support authentikasi PAP (tidak terenkripsi) dan CHAP (terenkripsi)

Memiliki fitur kompresi, authentikasi, error detection

7a. Network Topologi

7b. Langkah Konfigurasi PPP Konfigurasi PPP R1(config)#username R2 password idn R1(config)#int s2/0 R1(config-if)#encapsulation ppp R1(config-if)# ppp authentication chap

R2(config)#username R1 password idn R2(config)#int s2/0 R2(config-if)#encapsulation ppp R2(config-if)# ppp authentication chap

7c. Pengetesan & Verifikasi Cek status interfacenya pastikan up up R2#sh ip int br Jalankan debug ip nat di sisi router R1 R1# debug ip nat PPP authentication debugging is on *Mar 1 00:05:08.639: Se0/0 PPP: Authorization required *Mar 1 00:05:08.651: Se0/0 CHAP: O CHALLENGE id 13 len 23 from "R1" *Mar 1 00:05:08.655: Se0/0 CHAP: I CHALLENGE id 9 len 23 from "R2" *Mar 1 00:05:08.663: Se0/0 CHAP: Using hostname from unknown source *Mar 1 00:05:08.663: Se0/0 CHAP: Using password from AAA *Mar 1 00:05:08.667: Se0/0 CHAP: O RESPONSE id 9 len 23 from "R1" *Mar 1 00:05:08.735: Se0/0 CHAP: I RESPONSE id 13 len 23 from "R2" *Mar 1 00:05:08.743: Se0/0 PPP: Sent CHAP LOGIN Request *Mar 1 00:05:08.751: Se0/0 PPP: Received LOGIN Response PASS *Mar 1 00:05:08.755: Se0/0 PPP: Sent LCP AUTHOR Request *Mar 1 00:05:08.759: Se0/0 PPP: Sent IPCP AUTHOR Request

Page 13: wan.pdf

*Mar 1 00:05:08.763: Se0/0 CHAP: I SUCCESS id 9 len 4 *Mar 1 00:05:08.767: Se0/0 LCP: Received AAA AUTHOR Response PASS *Mar 1 00:05:08.767: Se0/0 IPCP: Received AAA AUTHOR Response PASS *Mar 1 00:05:08.771: Se0/0 CHAP: O SUCCESS id 13 len 4 *Mar 1 00:05:08.775: Se0/0 PPP: Sent CDPCP AUTHOR Request *Mar 1 00:05:08.783: Se0/0 CDPCP: Received AAA AUTHOR Response PASS *Mar 1 00:05:08.803: Se0/0 PPP: Sent IPCP AUTHOR Request

R1#debug ppp authentication PPP authentication debugging is on R1# *Mar 1 00:08:44.083: Se0/0 PPP: Authorization required *Mar 1 00:08:44.095: Se0/0 CHAP: O CHALLENGE id 15 len 23 from "R1" *Mar 1 00:08:44.095: Se0/0 CHAP: I CHALLENGE id 11 len 23 from "R2" *Mar 1 00:08:44.103: Se0/0 CHAP: I RESPONSE id 15 len 23 from "R2" *Mar 1 00:08:44.111: Se0/0 CHAP: Using hostname from unknown source *Mar 1 00:08:44.111: Se0/0 CHAP: Using password from AAA *Mar 1 00:08:44.111: Se0/0 CHAP: O RESPONSE id 11 len 23 from "R1" *Mar 1 00:08:44.115: Se0/0 PPP: Sent CHAP LOGIN Request *Mar 1 00:08:44.119: Se0/0 PPP: Received LOGIN Response FAIL *Mar 1 00:08:44.123: Se0/0 CHAP: O FAILURE id 15 len 25 msg is "Authentication failed" *Mar 1 00:08:45.079: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to down *Mar 1 00:08:46.163: Se0/0 PPP: Authorization required *Mar 1 00:08:48.211: Se0/0 CHAP: O CHALLENGE id 16 len 23 from "R1" *Mar 1 00:08:48.211: Se0/0 CHAP: I CHALLENGE id 12 len 23 from "R2" *Mar 1 00:08:48.219: Se0/0 CHAP: Using hostname from unknown source *Mar 1 00:08:48.223: Se0/0 CHAP: Using password from AAA *Mar 1 00:08:48.223: Se0/0 CHAP: O RESPONSE id 12 len 23 from "R1" *Mar 1 00:08:48.227: Se0/0 CHAP: I RESPONSE id 16 len 23 from "R2" *Mar 1 00:08:48.231: Se0/0 PPP: Sent CHAP LOGIN Request *Mar 1 00:08:48.235: Se0/0 PPP: Received LOGIN Response FAIL *Mar 1 00:08:48.239: Se0/0 CHAP: O FAILURE id 16 len 25 msg is "Authentication failed"

Page 14: wan.pdf

Lab 8a. Frame-Relay Multipoint Frame relay merupakan wan protocol dimana informasinya dibagi-bagi ke dalam frame yang

diberikan pengalamatan DLCI (Data Link Connection Identifier) untuk kemudian dkirimkan

Tergolong teknologi lama dan kurang popular saat ini, mulai tergantikan Metro-E dan MPLS

Pada frame relay ada perangkat frame relay switch dimana semua router2 dihubungkan kesini. Router biasa dengan tipe yang sama juga bisa difungsikan sebagai frame relay switch

Pada frame relay multipoint terdapat permasalahan ip split horizon

IP Split Horizon sebenarnya merupakan mekanisme untuk mencegah terjadinya routing loop yakni routing update yang dkirimkan tidak akan kembali ke router pengirimnya.

Split Horizon tidak menjadi isu bila dikonfigurasikan pada sebuah interface, namun ketika dikonfigurasikan pada subinterface, maka hal tersebut akan menjadi masalah.

Pada frame relay multipoint, semua router dalam satu network yang sama

Pada frame relay point-to-point masing2 menggunakan alokasi network yang berbeda

8a. Network Topologi

8b. Langkah Konfigurasi Frame Relay Konfigurasi FRAME RELAY SWITCH Router(config)#hostname FR.SW FR.SW(config)#frame-relay switching FR.SW(config)#int s0/0 FR.SW(config-if)#description #### koneksi ke kantor pusat Jakarta (R1) #### FR.SW(config-if)# encapsulation frame-relay FR.SW(config-if)# clock rate 115200 FR.SW(config-if)# frame-relay lmi-type cisco

FRAME RELAY SWITCH

DLCI : 102 DLCI : 103

DLCI : 201 DLCI : 301

Page 15: wan.pdf

FR.SW(config-if)# frame-relay intf-type dce FR.SW(config-if)# frame-relay route 102 interface Serial0/1 201 FR.SW(config-if)# frame-relay route 103 interface Serial0/2 301 FR.SW(config)#int s0/1 FR.SW(config-if)#description #### koneksi ke kantor Bandung (R2) #### FR.SW(config-if)# encapsulation frame-relay FR.SW(config-if)# clock rate 115200 FR.SW(config-if)# frame-relay lmi-type cisco FR.SW(config-if)# frame-relay intf-type dce FR.SW(config-if)# frame-relay route 201 interface Serial0/0 102

FR.SW(config)#int s0/2 FR.SW(config-if)#description #### koneksi ke kantor Surabaya (R3) #### FR.SW(config-if)# encapsulation frame-relay FR.SW(config-if)# clock rate 115200 FR.SW(config-if)# frame-relay lmi-type cisco FR.SW(config-if)# frame-relay intf-type dce FR.SW(config-if)# frame-relay route 301 interface Serial0/0 103

Konfigurasi tahap 1, Frame Relay Multipoint =================== R1#sh run =================== hostname R1 ! interface Serial0/0 no ip address encapsulation frame-relay ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface Serial0/0.123 multipoint ip address 123.123.123.1 255.255.255.0 frame-relay map ip 123.123.123.3 103 broadcast frame-relay map ip 123.123.123.2 102 broadcast no ip split-horizon ! router rip network 1.0.0.0 network 123.0.0.0 =================== R2#sh run =================== hostname R2 ! interface Serial0/0 ip address 123.123.123.2 255.255.255.0 encapsulation frame-relay

Page 16: wan.pdf

frame-relay map ip 123.123.123.1 201 broadcast frame-relay map ip 123.123.123.3 201 ! interface Loopback0 ip address 2.2.2.2 255.255.255.255 ! router rip network 2.0.0.0 network 123.0.0.0 =================== R3#sh run =================== hostname R3 ! interface Serial0/0 ip address 123.123.123.3 255.255.255.0 encapsulation frame-relay frame-relay map ip 123.123.123.1 301 broadcast frame-relay map ip 123.123.123.2 301 ! interface Loopback0 ip address 3.3.3.3 255.255.255.255 ! router rip network 3.0.0.0 network 123.0.0.0 ================================================================================ Pada frame relay switch FR.SW#show frame-relay route FR.SW#show frame-relay lmi ================================================================================ R1#sh frame-relay map R1#sh ip route R1#ping 123.123.123.2 R1#ping 123.123.123.3 R1#ping 2.2.2.2 R1#ping 3.3.3.3 ================================================================================ R2#sh frame-relay map R2#sh ip route rip R2#ping 123.123.123.1 R2#ping 123.123.123.3 R2#ping 1.1.1.1 R2#ping 3.3.3.3 ================================================================================ R3#sh frame-relay map

Page 17: wan.pdf

R3#sh ip route rip R3#ping 123.123.123.1 R3#ping 123.123.123.2 R3#ping 1.1.1.1 R3#ping 2.2.2.2 ================================================================================

Page 18: wan.pdf

Lab 8b. Frame-Relay Point-to-Point 8a. Network Topologi

8b. Langkah Konfigurasi Frame Relay Pusat.JKT(config)#int s0/0 Pusat.JKT(config-if)# encapsulation frame-relay Pusat.JKT(config-if)#no shut

Pusat.JKT(config)#int serial 0/0.10 point-to-point Pusat.JKT(config-subif)#ip address 10.10.10.1 255.255.255.252 Pusat.JKT(config-subif)#frame-relay interface-dlci 102

Pusat.JKT(config)#int serial 0/0.20 point-to-point Pusat.JKT(config-subif)#ip address 20.20.20.1 255.255.255.252 Pusat.JKT(config-subif)#frame-relay interface-dlci 103

Pusat.JKT(config)#int Loopback0 Pusat.JKT(config-if)# ip address 1.1.1.1 255.255.255.255

Pusat.JKT(config)#router eigrp 100 Pusat.JKT(config-router)#network 1.1.1.1 Pusat.JKT(config-router)#network 10.10.10.1 Pusat.JKT(config-router)#network 20.20.20.1 R2.BDG(config)#int s0/0 R2.BDG(config-if)# encapsulation frame-relay R2.BDG(config-if)#ip address 10.10.10.2 255.255.255.252 R2.BDG(config-if)#frame-relay interface-dlci 201 R2.BDG(config-if)#no sh

FRAME RELAY SWITCH

Page 19: wan.pdf

R2.BDG(config)#int Lo0 R2.BDG(config-if)#ip address 2.2.2.2 255.255.255.255

R2.BDG(config)#router eigrp 10 R2.BDG(config-router)#network 2.2.2.2 R2.BDG(config-router)#network 10.10.10.2 R3.SBY(config)#int s0/0 R3.SBY(config-if)#en fr R3.SBY(config-if)#frame-relay interface-dlci 301 R3.SBY(config-if)#ip add 20.20.20.2 255.255.255.252 R3.SBY(config-if)#no shut

R3.SBY(config)#int Lo0 R3.SBY(config-if)#ip add 3.3.3.3 255.255.255.255

R3.SBY(config)#router eigrp 10 R3.SBY(config-router)#network 3.3.3.3 R3.SBY(config-router)#network 20.20.20.2

8c. Pengetesan & Verifikasi ================================================================================ show frame-relay map show frame-relay lmi ping 10.10.10.1 ping 10.10.10.2 ping 20.20.20.1 ping 20.20.20.2 ping 1.1.1.1 ping 2.2.2.2 ping 3.3.3.3