Senin, 10 Desember 2018

RDWIGOROHANDAYANI


REMIDI AIJ

Nama    : Dwigoro Handayani

Kelas     : XI TKJ 1

No.ABS : 011



CARA MEMBUAT ROUTING  DENGAN 5 ROUTER

Perangkat yang dibutuhkan:

  1. Aplikasi cisco paket tracer
  2. 5 router
  3. 3 switch
  4. 2 laptop
  5. 7 PC


Langkah-langkah:

  1. Buka aplikasi cisco paket tracer
  2. Desain routing dengan 5 router
  3. Hubungkan setiap router ke router lainnya dengan menggunakan kabel serial DCE
  4. Setting router dengan:

  • Hidupkan FastEthernet0/0  dan FastEthernet0/1
  • Setting IP Configuration dengan:
    IP Address router 1: 192.168.10.10
    IP Address router 2: 192.168.10.20
    IP Address router 3: 192.168.10.30
    IP Address router 4: 192.168.10.40
    IP Address router 5: 192.168.10.50

  1. Kemudian tambahkan 3 switch,lalu hubungkan router 2,3 dan 4 ke switch 1,2, dan 3
  2. Setelah itu tambahkan 2 laptop dan 7 PC
  3. Lalu hubungkan :

  • Router 1 dengan leptop 1
  • Switch 1 dengan PC 1,2 dan 3
  • Switch 2 dengan PC 4 dan 5
  • Switch 3 dengan PC 6 dan 7
  • Router  5 dengan laptop

  1.  Kemudian setting IP Configuratin pada laptop dan PC dengan:

  • IP Address laptop 1: 192.168.1.1
                 Default Gateway laptop 1: 192.168.1.1
  • IP Address PC 1: 192.168.2.1
    Default Gateway PC 1: 192.168.2.1
  • IP Address PC 2: 192.168.2.2
    Default Gateway PC 3: 192.168.2.1
  • IP Address PC 3: 192.168.2.3
    Default Gateway PC 4: 192.168.2.1
  • IP Address PC 4: 192.168.3.1
    Default Gateway PC 5: 192.168.3.1
  • IP Address PC 5: 192.168.3.2
    Default Gateway PC 5: 192.168.3.1
  • IP Address PC 6: 192.168.4.1
    Default Gateway PC 7: 192.168.4.1
  • IP Address PC 7: 192.168.4.2
    Default Gateway PC 8: 192.168.4.1
  • IP Address laptop 2: 192.168.5.1
    Default Gateway laptop 2: 192.168.5.1

  1. Setelah itu tes dengan mencoba mengirimkan surat  jika sudah succesfull maka routing berhasil dan bisa juga dengan tes ping.
  2.  Namun pc yang berbeda router saat mencoba mengirimkan surat maka hasilnya adalah failed.

















Selasa, 13 November 2018

Subneting



Subnetting adalah proses memecah suatu IP jaringan ke sub jaringan yang lebih kecil yang disebut "subnet." Setiap subnet deskripsi non-fisik (atau ID) untuk jaringan-sub fisik (biasanya jaringan beralih dari host yang mengandung satu router -router dalam jaringan multi).

Mengapa harus melakukan subnetting? Ada beberapa alasan mengapa kita perlu melakukan subnetting, diantaranya adalah sebagai berikut:
  • Untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya bisa memaksimalkan penggunaan IP Address.
  • Mengatasi masalah perbedaan hardware dan media fisik yang digunakan daam suatu network, karena Router IP hanya dapat mengintegrasikan berbagai network dengan media fisik yang berbeda jika setiap network memiliki address network yang unik.
  • Meningkatkan security dan mengurangi terjadinya kongesti akibat terlalu banyaknya host dalam suatu network.
Penghitungan subnetting bisa dilakukan dengan dua cara yaitu binary yang relatif lambat dan cara khusus yang lebih cepat. Penulisan IP address umumnya adalah dengan 192.168.1.2. Namun adakalanya ditulis dengan 192.168.1.2/24. Penjelasanya adalah bahwa IP address 192.168.1.2 dengan subnet mask 255.255.255.0. Kenapa bisa seperti ?maksud /24 diambil dari penghitungan bahwa 24 bit subnet mask diselubung dengan binari 1. Atau dengan kata lain, subnet masknya adalah: 11111111.11111111.11111111.00000000 (255.255.255.0). Konsep ini yang disebut dengan CIDR (Classless Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh IEFT. 

IP private

IP Private 
IP Private adalah IP yang bersifat pribadi dan lokal, lokal maksudnya IP ini hanya digunakan sebagai identifikasi komputer pada jaringan tertutup yang bersifat pribadi. IP private ini tidak bisa digunakan untuk mengakses jaringan internet karena pada umumnya IP private di seragamkan nilai awalnya agar sesama komputer di jaringan tersebut dapat saling berhubungan. Contoh IP lokal yang sering digunakan adalah IP 192.16x.x.xxx (kelas C).
Kelebihan :
  • Untuk masalah security, IP private cukup terproteksi sebab tidak berhubungan langsung dengan IP eksternal / umum, sehingga sulit untuk diserang para hacker.
  • Mengurangi biaya registrasi alamat IP, dengan cara membiarkan para pelanggan memakai alamat IP yang tidak terdaftar secara internal melalui suatu terjemahan ke sejumlah kecil alamat IP yang terdaftar secara eksternal.
Kekurangan :
  • Tidak dapat terkoneksi dengan internet tanpa menggunakan proxy server khusus, dan perlu ditranslasikan dengan NAT (Network Address Translator).
Sebuah alamat IP dianggap pribadi jika nomor IP termasuk dalam salah satu rentang alamat IP untuk jaringan pribadi seperti Local Area Network (LAN). Internet Assigned Numbers Authority (IANA) telah mereservd tiga blok berikut ruang alamat IP untuk jaringan pribadi (jaringan lokal):
Contoh ip private:
10.0.0.0 – 10.255.255.255 (Total Addresses: 16,777,216)
172.16.0.0 – 172.31.255.255 (Total Addresses: 1,048,576)
192.168.0.0 – 192.168.255.255 (Total Addresses: 65,536)

Pengertian IP Public

Pengertian IP Public 

IP Public 
Sebuah alamat IP publik yang ditugaskan untuk setiap komputer yang terhubung pada internet dimana setiap IP adalah unik. Maka akan tidak bisa ada dua komputer dengan alamat IP publik yang sama dalam seluruh Internet. Skema pengalamatan memungkinkan komputer untuk “menemukan satu sama lain” dan melakukan pertukaran informasi. Pengguna tidak memiliki kontrol atas alamat IP (publik) yang diberikan ke komputer. Alamat IP publik ditugaskan untuk komputer oleh Internet Service Provider secara langsung setelah komputer terhubung ke gateway Internet.

Kelebihan :
  • Dapat dikenali dalam Internet dengan mudah, sebab langsung terhubung dengan Internet tanpa perlu membutuhkan proxy tertentu, server khusus, atau ditranslasikan leewat NAT.
Kekurangan :
  • Tingkat security yang lemah dan rentan diserang hacker, sebab IP ini akan diberikan sebagai alamat umum dan langsung terhubung ke Internet.
  • Biaya registrasi yang mahal, sebab merupakan alamat IP eksternal dan seperti kita tahu bahwa IP eksternal atau public sangat terbatas ketersediannya.
Contoh ip public:
210.123.123.123
118.123.17.1

Kamis, 18 Oktober 2018

Perbedaan Native Vlan Dan Default Vlan

Perbedaan Native Vlan Dan Default Vlan

Pada materi ujian JNCIS-Enterprise, terdapat banyak sekali soal tentang STP, RSTP & MSTP. Dari sekian banyak soal tersebut ada pertanyaan seperti berikut :
“By default, which VLAN ID is associated with the VLAN on EX Series switches?”
Dari pertanyaan diatas ada yang perlu digarisbawahi, “By default..”. Selama ini yang kita dengar tentang vlan ada 2 istilah yang sering diucapkan baik itu Cisco maupun Juniper. Istilah tersebut adalah “Default & Native Vlan”. Beberapa tahun lalu ketika saya bertanya kepada seorang ‘CCNP’ tentang native vlan, dia menjawab :
“Native vlan…ya vlan default itu.. Kalau di cisco ya vlan 1 itu lho..”.
Setelah itu saya sempat bingung apa bedanya antara default vlan dan native vlan, ternyata ketika saya membaca beberapa ebook Juniper terdapat perbedaan yang mencolok antara default vlan dan native vlan. Kutipannya dapat dilihat seperti dibawah ini :
Native Vlan
Native Vlan
Default Vlan
Default Vlan
  • Native VLAN
Merupakan vlan yang didesain untuk mensupport switch ‘jadul’ yang tidak mensupport tagging .1Q. Cisco membuat pernyataan tentang native vlan seperti dibawah ini :
“Native VLAN adalah VLAN yang akan dikembalikan kepada suatu port apabila tidak dalam bentuk trunking dan untagged VLAN pada konfigurasi 802.1Q trunk”. 
  • Default VLAN
“Default VLAN merupakan vlan yang digambarkan sebagai konfigurasi factory-default VLAN dan bukan merupakan bagian dari vlan standard. Contohnya vlan 0”.
  • VLAN Tagging
“VLAN Tagging merupakan vlan yang sudah ditandai (ditagging) pada paket headernya sehingga diizinkan untuk melewati suatu port trunking/port tertentu”.

Basic Idea of VLAN

Basic Idea of VLAN

Untuk mengendalikan broadcast domain tersebut (ini hanya salah satu mengapa VLAN digunakan), maka penyelesaian masalah yang dilakukan pada perusahaan tersebut adalah melakukan segmentasi jaringan dengan menggunakan switch. Karena memiliki 3 divisi, maka pengelola jaringan berinisiatif untuk menggunakan 3 switch, masing-masing 1 (satu) switch untuk setiap divisi. Dengan terpisah kedalam beberapa switch, maka si pengguna NetCut tadi hanya akan bisa menyerang komputer yang berada satu switch dengan dirinya. Karena sudah menggunakan 3 switch, maka jaringan tersebut akan tersegmentasi (terpecah) menjadi 3 bagian pula, terpecah menjadi 3 broadcast domain, seperti gambar berikut ini.
vlan3

(Gambar 3)
Karena sudah terpecah menjadi 3 broadcast domain, maka router pada kantor tersebut juga harus menyediakan 3 interface yang nantinya akan digunakan setiap divisi tadi untuk menuju Internet, interface-interface tersebut juga akan digunakan untuk mengirimkan data ke divisi tetangga.
Pada gambar (3) di atas, terlihat bahwa pengelola jaringan harus menyediakan 3 unit switch, dan harus pula menyediakan 3 interface pada router. Terlihat sangat tidak efisien, dan akan menghabiskan jumlah interface pada router. Untuk meningkatkan efisiensi pada jaringan tersebut, maka teknik VLAN dapat diterapkan. Dan jika memang VLAN akan diterapkan, maka pengelola jaringan cukup hanya akan menyediakan satu unit switch dan satu interface pada router. Yang perlu diingat bahwa switch yang mampu menjalankan VLAN adalah Manageable Switch, atau switch yang dapat dikonfigurasi.
Ide dasar dari VLAN adalah membuat Switch di dalam Switch, jadi sebenarnya pada saat Anda membuat VLAN, Anda sebenarnya membuat Switch Virtual di dalam satu casing switch fisik. Jika pada contoh skenario sebelumnya terdapat 3 divisi yang ingin disegmentasi, maka pengelola jaringan cukup membuat 3 VLAN, 3 switch virtual di dalam 1 unit switch fisik, seperti terlihat pada gambar berikut ini.
 vlan4

(Gambar 4)
Gambar di atas merupakan gambar ilustrasi VLAN, tentunya Anda tidak akan dapat melihat ketiga switch virtual tadi. Yang dapat dilihat nantinya pada konfigurasi switch adalah port-port mana saja yang menjadi anggota VLAN 10, VLAN 20 dan seterusnya. Sehingga jika digambarkan ulang maka switch yang sudah memiliki VLAN tadi akan terlihat seperti gambar berikut ini.
vlan5

Rabu, 17 Oktober 2018

Terminologi VLAN

Terminologi VLAN
Berikut ini terminologi di dalam VLAN :
a. VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.
b. VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.
c. Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.
d. VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP.
e. VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.

VLAN pada CRS DualBoot

VLAN pada CRS DualBoot


Mikrotik dari tahun ke tahun selalu memiliki produk unggulan, saat ini produk tersebut adalah CRS Dual Boot. Apa itu CRS Dual Boot? CRS Dual Boot adalah CRS yang mempunyai dua OS, yaitu Router OS dan SwitchOS dalam satu perangkat yang sama. Saat ini, terdapat dua produk seri CRS yang sudah Dual Boot. Produk tersebut adalah Routerboard CRS326-24G-2S+RM, dan Routerboard CRS317-1G-16S+RM. Untuk detail dari produk tersebut bisa klik disini dan disini.
VLAN atau Virtual LAN adalah sebuah jaringan LAN yang secara virtual dibuat di sebuah switch. Pada switch Unmanaged, traffic akan diteruskan dari satu port ke semua port yang lain ketika ada traffic dengan domain broadcast yang sama melewati port tersebut. 
Switch Manageable, Manageable disini mempunyai arti bahwa switch tersebut mempunyai berbagai macam fitur-fitur didalamnya yang dapat kita konfigurasi sesuai dengan kebutuhan kita. 
Ada beberapa konfigurasi vlan pada Mikrotik, jika anda masih menggunakan Router dengan Router OS dibawah 6.41 bisa menggunakan langkah VLAN berdasarkan Port, dan jika anda menggunakan produk Routerboard yang sudah memiliki Router OS 6.41 bisa menggunakan langkah Konfigurasi VLAN pada ROS v6.41
Sebagai contoh kita konfigurasi Vlan pada CRS326-24G-2S+RM dengan topologi sebagai berikut:

RB751U-2HND di interface ether1 terdapat 3 vlan-id, yaitu vlan-id=10vlan-id=20vlan-id=30. Kabel Ethernet dari ether1 RB751U-2HND terhubung ke ether1 switch CRS326-24G-2S+RM. PC client yang akan mengakses vlan-id 10,20, dan 30, terhubung ke ether3, ether5, dan ether7 dari CRS. 
Konfigurasi di sisi RB751U-2HND
  
Disini kita mendefiniskan vlan-id=10, vlan-id=20 dan vlan-id=30 di interface ether1. Dan tentunya kita juga pasangkan IP di masing-masing interface vlan tersebut.
Jangan lupa juga berikan dhcp server pada tiap interface vlan. 
Konfigurasi di CRS326-24G-2S+RM 
Buat interface bridge. disini kita beri nama interface bridge1. 
    /interface bridge add name=bridge1 vlan-filtering=no
Silahkan pilih port mana saja yang akan di bridge, dan jangan lupa tentukan juga pvid nya. 

   /interface bridge port 
  add bridge=bridge1 interface=ether1 
  add bridge=bridge1 interface=ether3 pvid=10 
  add bridge=bridge1 interface=ether5 pvid=20 
  add bridge=bridge1 interface=ether7 pvid=30
tambahkan bridge vlan, dan tentukan tagged dan untagged port di dalamnya. 
    /interface bridge vlan 
  add bridge=bridge1 tagged=ether1 untagged=ether3 vlan-ids=10 
  add bridge=bridge1 tagged=ether1 untagged=ether5 vlan-ids=20 
  add bridge=bridge1 tagged=ether1 untagged=ether7 vlan-ids=30

setelah semua vlan terkonfigurasi dengan benar, silahkan enable vlan filteringnya 
   /interface bridge set bridge1 vlan-filtering=yes
  
Mengganti Boot pada CRS Dual Boot 
Lalu bagaimana cara mengganti boot dari Router ini? Pengaturan booting dapat dilakukan dengan winbox lalu pada menu /system-Routerboard-setting, silahkan kalian pilih sesuai kebutuhan. 
  
Untuk mengganti OS dari Switch ke Router OS juga tidak susah, silahkan kalian remote switch kalian lalu System-Boot RouterOS, System-Boot RouterOS ini terletak di bagian kanan bawah. 
  

Jika mengalami permasalahan pada Routerboard CRS326-24G-2S+RM, bisa melakukan troubleshooting seperti pada artikel kami sebelumnya yang berjudul Troubleshooting System pada CRS326 Series

Materi Lab Switch

Materi Lab Switch

Pertama-tama kita akan belajar memahami teknologi teknologi yang ada pada switch sekaligus belajar untuk mengkonfigurasikannya, kurang lebih sebagai berikut :
  1. VLAN (Virtual Lan)
  2. Trunking
  3. STP (Spanning Tree Protocol)
  4. VTP (Virtual Trunking Protocol)
  5. Switch sebagai DHCP Server
  6. Switchport Security
  7. Etherchannel
  8. Multilayer Switch
  9. Router On The Stick / Intervlan Routing
nah loh liat kaya gitu aja udah bingung kan apa itu semua? makanya browsing-browsing jangan kalau internetan cuma buka facebook dan twitter aja hahahaha 😀 (pengalaman pribadi) ayo kita pahami dan konfigurasi mulai satu persatu hehehehe
LAB SWITCH ~ belajar membuat VLAN (Virtual Lan) pada switch dan menghubungkan antar switch (TRUNK)
1. Siapkan 1 buah switch dilembar kerja packet tracer, klik switches pilih switch 2950-24 atau terserah asal layer 2, kan yang mau kita pelajari sekarang switch layer 2.
Capture
2. Masukkan 4 buah komputer/laptop yaitu dengan cara Pilih End Devices lalu klik Generic. Letakkan laptop nomor 0-1 di samping kiri switch dan laptop 2-3 di kanan switch (biar gak ribet).
Capture1
  1. Hubungkan laptop ke switch dengan menggunakan kabel straight. Pilih connection lalu klik copper straight.
vlan paa switch7
  1. Atur IP pada setiap komputer, adapun aturan IP yang telah ditentukan yaitu sebagai berikut :
  • Komputer 0-1
IP                       = 10.10.10.11 – 10.10.10.12
Subnetmask        = 255.255.255.0
gateway              = 10.10.10.1
  • Komputer 2-3
IP                       = 20.20.20.11 – 20.20.20.12
Subnetmask       = 255.255.255.0
gateway              = 20.20.20.1
Contoh cara pengaturan IP nya, klik di komputer 0, pilih desktop, IP Configuration, masukkan IP dan subnetmask nya sesuai dengan aturan IP yang telah ditentukan.
vlan paa switch3
Begitupun selanjutnya untuk mengatur komputer yang lainnya.
  1. Konfigurasi switch dengan cara klik switch dan masuk ke CLI,  ketikkanenable (untuk Masuk ke mode privileged) lalu configure terminaluntuk Masuk ke mode global config dan memulai konfigurasi, selanjutnya ikuti seperti dibawah ini :
Konfigurasi :
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10                                        (membuat vlan)
Switch(config-vlan)#name Marketing                  (memberi nama vlan dengan nama marketing) 
Switch(config-vlan)#vlan 20                                (membuat vlan)
Switch(config-vlan)#name Sales                         (memberi nama vlan dengan nama Sales)
Switch(config-vlan)#int f0/1                                 (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 10         (untuk memperbolehkan interface 1 mengakses vlan 10)
Switch(config-if)#int f0/2                                      (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 10         (untuk memperbolehkan interface 2 mengakses vlan 10)
Switch(config-if)#int f0/3                                      (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 20         (untuk memperbolehkan interface 3 mengakses vlan 20)
Switch(config-if)#int f0/4                                      (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 20         (untuk memperbolehkan interface 4 mengakses vlan 20)
Switch(config-if)#do show vlan                            (untuk melihat/menampilkan hasil konfigurasi yang telah kita setting tadi)
jika hasilnya seperti dibawah berarti setingan berhasil 🙂
vlan paa switch2
6. Jika sudah selesai maka test dengan menggunakan command prompt, tetapi karena dalam 4 buah komputer tersebut terbagi 2 jaringan IP yang berbeda maka komputer 0 hanya bisa terhubung dengan komputer 1, komputer 2 bisa terhubung dengan 3, Disini kita mencoba test dari komputer 0 dengan komputer 1 adapun caranya yaitu klik komputer 0, pilih desktop lalu klik command prompt. Masukkan IP komputer 1. Jika sudah terlihat seperti gambar dibawah maka komputer tersebut sudah terkoneksi.
vlan paa switch4
7. kemudian buat skema jaringan seperti perintah “no 3” dan setting persis konfigurasinya seperti perintah “no 5” karena kita akan membuat MODE TRUNK (koneksi antar switch yang digunakan untuk melewatkan beberapa vlan), kita hubungkan switch menggunakan kabel cross, koneksikan kabel cross pada port fa0/5 masing-masing switch. seperti gambar dibawah ini :
2
8.   Konfigurasi switch yaitu dengan cara klik switch dan masuk ke CLI maka ketikkan enable dan configure terminal untuk memulai konfigurasi, selanjutnya ikuti seperti dibawah ini :
Switch1(config)#interface fastEthernet 0/5
Switch1(config-if)#switchport mode trunk
Switch2(config)#interface FastEthernet 0/5
Switch1(config-if)#switchport mode trunk
9. ketikkan perintah “do sh int trunk” untuk mengetahui konfigurasi yang kita kerjakan tadi sudah berjalan apa belum, jika seperti gambar dibawah konfigurasi berarti sudah berhasil 🙂
rre