Minggu, 26 Juni 2016

Setting Password Console dan Telnet Router Cisco

Setting Password Console dan Telnet Router Cisco - Yak, selamat siang. Di masih waktu jam kerja ini saya akan berbagi sedikit mengenai tutorial cara setting password telnet dan console pada router cisco. Sebelumnya kita juga pernah membahas bagimana cara untuk melakukan reset password router cisco. Baca di sini:
Pada artikel kali ini, masih dalam lingkup pembahasan konfigurasi dasar. 



Untuk setting password pada cisco seharusnya dilakukan pada virtual terminal (vty) dan console. Karena untuk melakukan konfigurasi pada router cisco memang dapat dilakukan menggunakan 2 cara yaitu telnet dan console. Permberian password console akan memberikan keamanan bagi mereka yang ingin melakukan konfigurasi langsung pada perangkat router dengan menggunakan kabel consol, sedangkan pemberian password ada vty akan memberikan keamanan pada router bagi mereka yang ingin melakukan konfigurasi via remote. Umumnya router cisco sendiri memiliki vty dari 0 sampai 4. Akan tetapi beberapa version lain mungkin berbeda. Dengan memberikan password router cisco maka hanya benar-benar orang yang memiliki hak akses saja yang dapat melakukan konfigurasi.

Oke, langsung saja. Pertama kita akan memberikan password default pada router cisco.
R1>enable
R1#configure terminal
R1(config)#enable secret pwd123
R1(config)#exit
Setelah anda membuat default password router cisco selanjutnya, buatlah password console. Caranya seperti berikut ini.
R1>enable
R1#configure terminal
R1(config)# line con 0
R1(config-line)# password pwd123
R1(config-line)# login
R1(config-line)# exit
Nah, sampai saat ini ada sudah melakukan setting password pada console. Selanjutnya set password pada telnet.
R1>enable
R1#configure terminal
R1(config)# line vty 0 4
R1(config-line)# password pwd123
R1(config-line)# login
R1(config-line)# exit
Ket : pwd123 adalah password yang akan kita gunakan.

Jika semua konfigurasi sudah dilakukan jangan lupa untuk menyimpannya pada register dengan menggunakan perintah "write" pada privilage mode. Anda juga dapat melihat konfigurasinya dengan mengetikan perintah "show run".

Konfigurasi NAT pada Cisco Router

Konfigurasi NAT pada Cisco Router - Pada artikel kali ini saya akan menjelaskan bagimana melakukan konfigurasi Nat pada ciscoNAT (Network Address Translation) merupakan sebuah protokol pada jaringan yang memungkinkan jaringan privat dapat terhubung ke internet, secara garis besar Nat itu akan membelokan traffic yang melewati router.
Karena terbatasnya alamat ip publik yang ada di internet maka banyak Internet Provider menggunakan cara ini untuk mengcover jaringan lan pada sisi client agar tetap terhubung ke internet. Biasanya ISP hanya memberikan 1 buah IP publik untuk client mereka dan dari 1 ip publik itulah nantinya jaringan Lan pada sisi client dapat terhubung ke internet.

Nah, untuk mempermudah kita belajar kali ini. Saya memiliki sebuah topologi jaringan lan seperti berikut.


Pada contoh di atas, kita asumsikan jaringan router R1 mendapatkan blok ip address dari ISP adalah 192.168.137.0/24 ( Wah, banyak banyak sekali dong? ). Interface f0/0 akan digunakan sebagai interface WAN sedangkan interface f1/0 akan digunakan sebagai interface LAN. 

Ket :
Internet:192.168.137.1/24
R1 f0/0:192.168.137.2/24
R1 f1/0:10.1.1.1/29

Konfigurasi NAT pada Cisco Router

Set ip address untuk WAN
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 192.168.137.2 255.255.255.0
R1(config-if)#ip nat outside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#

Set ip address untuk LAN
R1(config)#int f1/0
R1(config-if)#ip add 10.1.1.1 255.255.255.248
R1(config-if)#ip nat inside
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#

Set default gateway dan NAT
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.137.1
R1(config)#ip nat inside source list 1 int f0/0 overload

Konfigurasi pada Register Cisco

R1#show run
Building configuration...
......
interface FastEthernet0/0
ip address 192.168.137.2 255.255.255.0
ip nat outside
duplex auto
speed auto
!
interface FastEthernet1/0
no ip address 10.1.1.1 255.255.255.248
ip nat inside
shutdown
duplex auto
speed auto
!
ip nat inside source list 1 interface FastEthernet0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.137.1
no ip http server
!
access-list 1 permit 10.1.1.0 0.0.0.7
......

Test Koneksi Internet 

R1#ping google.com
Translating "google.com"...domain server (255.255.255.255) [OK]

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 74.125.200.138, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 80/82/92 ms
R1#


Source 

Konfigurasi Vlan Pada Switch

Konfigurasi Vlan Pada Switch - Virtual LAN atau biasa disebut dengan Vlan merupakan sebuah virtual ethernet layer 2 yang mampu melakukan management segment pada sebuah port ethernet. Dengan vlan kita dapat membuat banyak workstation tanpa memerlukan banyak tambahan perangkat fisik. Vlan juga membuat pengaturan jaringan antar divisi atau segment dapat lebih flexible.
Untuk lebih jelasnya disini saya sudah memiliki sebuah contoh topologi vlan sederhana.


Pada gambar diatas kita umpamakan terdapat 2 divisi yaitu noc dan marketing. Ruang noc berada di lantai 1, sedangkan ruang marketing ada pada lantai 2. Untuk perangkat router dan switchnya ada di lantai 3 ruang server. 

Nah, sebelum kita mulai pada contoh diatas untuk port trunk sendiri dimiliki switch pada port f1/0. Trunk maksudnya itu adalah port yang mendukung banyaknya lalu lintas dari vlan id serta mendistribusikan traffic ke vlan access. Oleh karena itu trunk wajib ada dalam sebuah konfigurasi vlan.

Oke langsung saja pada pokok konfigurasi vlannya.

Konfigurasi R1 

== Set IP Router ==
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 10.1.1.1 255.255.255.252
R1(config-if)#no shut

== Membuat Vlan 101 ==
R1(config)#int f0/0.101
R1(config-subif)#encapsulation dot1Q 101
R1(config-subif)#ip address 172.16.1.1 255.255.255.248
R1(config-subif)#desc Noc
R1(config-subif)#no shut
R1(config-subif)#exit

== Membuat Vlan 102 ==
R1(config)#int f0/0.102
R1(config-subif)#encapsulation dot1Q 102
R1(config-subif)#ip address 192.168.1.1 255.255.255.0
R1(config-subif)#desc Marketing
R1(config-subif)#no shut
R1(config-subif)#exit

Konfigurasi Switch

== Set ip Trunk dan Default gateway ==
Switch#conf t
Switch(config)#int vlan 1
Switch(config-if)#ip add 10.1.1.2 255.255.255.252
Switch(config-if)#no shut
Switch(config-if)#desc TRUNK
Switch(config-if)#exit
Switch(config)#ip default-gateway 10.1.1.1

== Vlan Id ==
Switch#vlan database
Switch(vlan)#vlan 101 name Noc
Switch(vlan)#vlan 102 name Marketing

== Set Vlan ==
Switch(config)#int f1/0
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit

Switch#conf t
Switch(config)#int f1/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 101
Switch(config-if)#exit
Switch(config)#

Switch(config)#int f1/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 102
Switch(config-if)#exit
Switch(config)#exit
Switch#

Ping Switch ke Router 

Switch#ping 10.1.1.1 rep 50

Type escape sequence to abort.
Sending 50, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (50/50), round-trip min/avg/max = 20/32/80 ms
Switch#
Jika sudah sampai saat ini, selanjutnya tinggal konfigurasi ip address pc dari masing-masing client.

Ping PC 1 ke PC 3

PC1> ping 192.168.1.2
84 bytes from 192.168.1.2 icmp_seq=1 ttl=63 time=31.442 ms
84 bytes from 192.168.1.2 icmp_seq=2 ttl=63 time=31.509 ms
84 bytes from 192.168.1.2 icmp_seq=3 ttl=63 time=62.623 ms
84 bytes from 192.168.1.2 icmp_seq=4 ttl=63 time=20.293 ms
84 bytes from 192.168.1.2 icmp_seq=5 ttl=63 time=31.474 ms

PC1>

Konfigurasi Mikrotik PCC Load Balancing dan Failover 2 ISP

Konfigurasi Mikrotik PCC Load Balancing dan Failover 2 ISP


Konfigurasi Mikrotik PCC Load Balancing dan Failover - Pada kesempatan kali ini saya akan mejelaskan bagimana cara melakukan konfigurasi mikrotik load balancing dan failover menggunakan 2 isp. Sebetulnya sudah banyak sekali yang menjelaskan cara ini, tapi tidak apa karena saya akan menjelaskan dengan cara yang berbeda. Tentunya dengan virtual home lab yang sudah saya lakukan sebelumnya.
Mikrotik PCC with 2 WAN Load Balancing and Failover
Konfigurasi RSTP Bridge Failover Mikrotik 
Cara Backup Konfigurasi Mikrotik dengan Scheduler dan Dikirim via Email 
Load Balancing adalah sebuah metode pembagian beban traffic pada 2 atau lebih WAN dengan tujuan optimasi bandwidth dan meminimalisir terjadinya bootleneck. Misal, jika kita memiliki 2 buah koneksi internet (ISP) yang masing-masing bandwidthnya adalah 512 kbps dan 256 kbps maka bandwidth yang di dapat adalah 512 kbps + 256 kbps = 512 kbps + 256 kbps bukan 512 kbps + 256 kbps = 768 kbps. Kenapa demikian? karena secara fisik load balancing akan tetap menggunakan 2 buah link bukan menggabungkannya menjadi 1 link. 

Sedangkan Failover merupakan sebuah metode yang digunakan untuk mengantisipasi terjadinya downtime jika suatu koneksi mengalami gangguan.

Mikrotik PCC Load Balancing dan Failover

Set IP address untuk masing-masing ethernet.
/ip address 
add address=192.168.7.1/24 interface=ether4 comment="LAN"
add address=10.1.1.2/30 interface=ether2 comment="WAN1" 
add address=20.1.1.2/30 interface=ether3 comment="WAN2"

Selanjutnya buatlah rule pada mangle untuk menandai traffic dari ISP1 dan ISP2.
/ip firewall mangle
add chain=input in-interface=ether2 action=mark-connection new-connection-mark=traffic-wan1
add chain=input in-interface=ether3 action=mark-connection new-connection-mark=traffic-wan2
Masih pada mangle, buatlah rule untuk menandai traffic yang keluar agar dapat dialihkan ke masing gateway.
add chain=output connection-mark=traffic-wan1 action=mark-routing new-routing-mark=to-wan1
add chain=output connection-mark=traffic-wan2 action=mark-routing new-routing-mark=to-wan2
Selanjutnya buatlah rule untuk mengizinkan traffic yang datang dari lan mengakses ke wan.
add chain=prerouting dst-address=10.1.1.0/30 action=accept in-interface=ether4
add chain=prerouting dst-address=20.1.1.0/30 action=accept in-interface=ether4
Pada langkah kali ini kita akan menentukan konfigurasi dari pcc nya. Karena pada chain prerouting semua traffic akan di tangkap, maka kita tambahkan dst-address-type=!local agar traffic dari lan yang menuju ke ip pada ethernet router akan dihiraukan. Sisanya traffic yang melewati router itu sendiri akan di kelompokan menjadi 2 grup berdasarkan source, port dan destination.
add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses­-and-ports:2/0 action=mark-connection new-connection-mark=traffic-wan1 passthrough=yes

add chain=prerouting dst-address-type=!local in-interface=LAN per-connection-classifier=both-addresses­-and-ports:2/1 action=mark-connection new-connection-mark=traffic-wan2 passthrough=yes
Selanjutnya kita buat rule untuk menentukan paket data yang keluar dan masuk agar melalui gateway yang sesuai.
add chain=prerouting connection-mark=traffic-wan1 in-interface=LAN action=mark-routing new-routing-mark=to-wan1

add chain=prerouting connection-mark=traffic-wan2 in-interface=LAN action=mark-routing new-routing-mark=to-wan2
Sampai disini kita sudah selesai menandai packet, selanjutnya buat routingannya.
/ip route
add dst-address=0.0.0.0/0 gateway=10.1.1.1 routing-mark=to-wan1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=20.1.1.1 routing-mark=to-wan2 check-gateway=ping
Tambahkan juga konfigurasi failover-nya.
add dst-address=0.0.0.0/0 gateway=10.1.1.1 distance=1 check-gateway=ping
add dst-address=0.0.0.0/0 gateway=20.1.1.1 distance=2 check-gateway=ping
Langkah terakhir kita tambahkan rule nat untuk menggunakan kedua linknya.
/ip firewall nat
add chain=srcnat out-interface=ether2 action=masquerade
add chain=srcnat out-interface=ether3 action=masquerade
Nah, itu tadi konfigurasi mikrotik pcc load balancing dan failover 2 isp.

Bagaimana? jika pada artikel ini kurang jelas anda bisa menonton videonya pada link di atas.

Demikian tutorial mikrotik indonesia kali ini, semoga bermanfaat bagi kita semua dan selamat mencoba..!!!


Twitter Delicious Facebook Digg Stumbleupon Favorites More