Sabtu, 27 Agustus 2016

Lab 16 - Pembahasan Superlab 39


Tujuan Lab

  • Seluruh client bisa saling berkomunikasi dan mengakses Core Server serta Backup server
  • Seluruh IP-Phone bisa saling menelphone
  • Server mempunyai link yang bagus dengan etherchannel
  • Seluruh router mengaktifkan telnet dengan user dari AAA Server

{ Read More }


Jumat, 26 Agustus 2016

Lab 15 - Pembahasan Superlab 38


Tujuan Lab

  • Seluruh router memiliki tabel routing yang lengkap mengenai seluruh network yang ada
  • Seluruh PC bisa saling berkomunikasi
  • Seluruh PC bisa mengakses web server menggunakan domain
  • Server memiliki link yang bagus dengan memanfaatkan etherchannel

Materi Lab

  • Router EIGRP
  • OSPF Multi Area
  • OSPF Virtual Link
  • PPP CHAP
  • Frame Relay
  • Etherchannel LACP
  • Etherchannel PAGP

{ Read More }


Kamis, 25 Agustus 2016

Lab 14 - Pembahasan Superlab 37


Tujuan Lab

  • Server mempunyai link yang bagus dengan memanfaatkan etherchannel
  • Seluruh client dan ip phone yang ada di HQ Office bisa saling berkomunikasi
  • Seluruh client dan ip phone yang ada di BRAND Office bisa saling berkomunikasi
  • Seluruh client, entah yang ada di HQ ataupun BRAND bisa mengakses internet
  • Jaringan private HQ bisa berkomunikasi dengan jaringan private BRAND dengan Tunnel dan OSPF
  • IDN-R1 dan IDN-R2 mengirimkan syslog ke server dan menggunakan user yang disetup di AAA Server untuk SSH

{ Read More }


Rabu, 24 Agustus 2016

Lab 13 - Pembahasan Superlab 36


Tujuan Lab

  • Seluruh jaringan dapat terkoneksi dengan memanfaatkan routing dynamic dan redistribution
  • IDN-PC1 dan IDN-PC2 memiliki link cadangan dengan memanfaatkan HSRP
  • Server memiliki link yang bagus dengan etherchannel
  • Load balancing serta fail over di IDN-MLS1, IDN-SW5, dan IDN-SW6 dengan memanfaatkan STP
  • Extended Access List untuk mengamankan server

{ Read More }


Selasa, 23 Agustus 2016

Lab 12 - Pembahasan Superlab 35


Tujuan Lab

  • Seluruh client yang berbeda vlan dapat saling berkomunikasi
  • VLAN 70 mempunyai link yang bagus dengan memanfaatkan Etherchannel
  • IDN-PC1 dan IDN-PC2 menggunakan protocol PPPoE
  • Menambah keamanan pada IDN-SW2 menggunakan port security
  • IDN-Phone1 dan IDN-Phone2 dapat saling menelpon
  • VLAN 74 mempunyai link cadangan dengan memanfaatkan HSRP

{ Read More }


Minggu, 21 Agustus 2016

Lab 11 - Pembahasan Superlab 34


Tujuan Lab

  • Seluruh client dapat saling berkomunikasi
  • VLAN 11 mempunyai link yang bagus dengan memanfaatkan etherchannel layer 3 di IDN-MLS1 dan IDN-MLS2
  • Client dibagian kanan bisa menggunakan load balance antara IDN-R2 dan IDN-R3
  • Mengamankan IDN-SRV1 menggunakan Extended Named Access List

{ Read More }


Lab 10 - Pentingnya Passive Interface di EIGPR


Sebagai seorang network engineer, kita tidak hanya dituntut untuk bisa membangun sebuah network, namun kita juga dituntut untuk bisa mengamankan network tersebut.

Nah kali ini kita akan belajar bagaimana cara mengamankan sebuah jaringan yang menerapkan rotuing protocol EIGRP. Namun sebelum mengamankan, kita akan praktik menyusup terlebih dahulu.


{ Read More }


Sabtu, 20 Agustus 2016

Lab 9 - Pembahasan Superlab 33


Tujuan Lab

  • Seluruh client di VLAN 10, 11, dan 12 bisa mengakses seluruh Server menggunakan InterVLAN Routing di IDN-R4
  • Seluruh Laptop bisa mengakses seluruh Server menggunakan PPPoE
  • Seluruh jaringan terhubung menggunakan routing protocol EIGRP
  • IDN-R4 bisa menerapkan load balancing EIGRP saat client mengakses Server
  • Server Farm memiliki link yang bagus dengan memanfaatkan Etherchannel

Materi Lab

  • VLAN, Trunking, dan InterVLAN Routing
  • PPPoE
  • Wireless
  • Routing EIGRP, dan EIGRP Variance
  • Etherchannel
  • DNS, Web, FTP, NTP, SysLog, dan AAA Server

Konfigurasi Lab


File superlab bisa didownload disini

Kita mulai konfigurasi pada bagian yang paling sederhana dulu, yaitu pada IDN-SW1
Gambar 1 Topologi IDN-SW1

Pada IDN-SW1 kita akan membuat vlan 10, 11, dan 12.
IDN-SW1(config)#vlan 10
IDN-SW1(config-vlan)#name IDN-VLAN10
IDN-SW1(config-vlan)#vlan 11
IDN-SW1(config-vlan)#name IDN-VLAN11
IDN-SW1(config-vlan)#vlan 12
IDN-SW1(config-vlan)#name IDN-VLAN12
IDN-SW1(config-vlan)#exit
Selanjutnya kita buat interface trunk pada interface yang terhubung ke IDN-R4, jangan lupa juga untuk assign interface yang terhubung dengan client ke vlan
IDN-SW1(config)#interface fa0/1
IDN-SW1(config-if)#switchport mode trunk
IDN-SW1(config-if)#switchport trunk allowed vlan 10-13
IDN-SW1(config-if)#exit

IDN-SW1(config)#interface range fa0/2-3
IDN-SW1(config-if-range)#switchport mode access
IDN-SW1(config-if-range)#switchport access vlan 10
IDN-SW1(config-if-range)#exit

IDN-SW1(config)#interface range fa0/4-5
IDN-SW1(config-if-range)#switchport mode access
IDN-SW1(config-if-range)#switchport access vlan 11
IDN-SW1(config-if-range)#exit

IDN-SW1(config)#interface range fa0/6-7
IDN-SW1(config-if-range)#switchport mode access
IDN-SW1(config-if-range)#switchport access vlan 12
IDN-SW1(config-if-range)#exit 
Sampai saat ini kita sudah selesai konfigurasi vlan dan trunking di IDN-SW1. Sekarang kita beralih ke IDN-R4 untuk konfigurasi dhcp server dan intervlan routing
Gambar 2 Topologi IDN-R4

Perhatikan bahwa interface pada IDN-R4 yang terhubung dengan IDN-SW1 adalah fa1/0. Jadi kita harus konfigurasi intervlan routing pada interface ini.
IDN-R4(config)#interface fa0/1
IDN-R4(config-if)#no shutdown

IDN-R4(config-if)#interface fa0/1.10
IDN-R4(config-subif)#encapsulation dot1q 10
IDN-R4(config-subif)#ip address 10.10.10.254 255.255.255.0

IDN-R4(config-subif)#interface fa0/1.11
IDN-R4(config-subif)#encapsulation dot1q 11
IDN-R4(config-subif)#ip address 11.11.11.254 255.255.255.0

IDN-R4(config-subif)#interface fa0/1.12
IDN-R4(config-subif)#encapsulation dot1q 12
IDN-R4(config-subif)#ip address 12.12.12.254 255.255.255.0
Oke intervlan routing sudah selesai, lanjut kita konfigurasi dhcp server
IDN-R4(config)#ip dhcp pool IDN-VLAN10
IDN-R4(dhcp-config)#network 10.10.10.0 255.255.255.0
IDN-R4(dhcp-config)#default-router 10.10.10.254
IDN-R4(dhcp-config)#dns-server 100.100.100.1

IDN-R4(dhcp-config)#ip dhcp pool IDN-VLAN11
IDN-R4(dhcp-config)#network 11.11.11.0 255.255.255.0
IDN-R4(dhcp-config)#default-router 11.11.11.254
IDN-R4(dhcp-config)#dns-server 100.100.100.1

IDN-R4(dhcp-config)#ip dhcp pool IDN-VLAN12
IDN-R4(dhcp-config)#network 12.12.12.0 255.255.255.0
IDN-R4(dhcp-config)#default-router 12.12.12.254
IDN-R4(dhcp-config)#dns-server 100.100.100.1 
Untuk verifikasi konfigurasi dhcp server kita konfigurasi dhcp client pada seluruh PC,
Gambar 3 Konfigurasi DHCP Client di IDN-PC1
Gambar 4 Konfigurasi DHCP Client di IDN-PC3

Selanjutnya untuk verifikasi konfigurasi intervlan routing, kita coba ping lakukan ping ke vlan yang berbeda, misal IDN-PC1 ke IDN-PC3
Gambar 5 Verifikasi ping dari IDN-PC1 ke IDN-PC3

Oke konfigurasi dibagian VLAN sudah selesai. Lanjut kita konfigurasi pada bagian PPPoE
Gambar 6 Topologi bagian PPPoE

Pada bagian ini, nantinya yang bertindak sebagai PPPoE Server adalah IDN-R4 sedangkan yang bertindak sebagai PPPoE Client adalah IDN-AP1.

Oke langsung saja kita konfigurasi PPPoE Server di IDN-R4, namun sebelumnya kita konfigurasi di IDN-CLOUD terlebih dahulu untuk menghubungkan IDN-DSL dengan IDN-R4
Gambar 7 Konfigurasi DSL di IDN-CLOUD

Perhatikan bahwa kita menambahkan DSL pada interface Modem4 dan Ethernet6. Modem4 adalah interface yang terhubung dengan IDN-DSL dan Ethernet6 adalah interface yang terhubung dengan IDN-R4

Oke sekarang kita konfigurasikan PPPoE Server di IDN-R4
IDN-R4(config)#interface et1/1
IDN-R4(config-if)#no shutdown
IDN-R4(config-if)#ip address 200.200.200.254 255.255.255.0
IDN-R4(config-if)#pppoe enable
IDN-R4(config-if)#exit

IDN-R4(config)#interface virtual-template 1
IDN-R4(config-if)#ip unnumbered et1/1
IDN-R4(config-if)#peer default ip address pool PPPoE
IDN-R4(config-if)#ppp authentication chap
IDN-R4(config-if)#exit

IDN-R4(config)#vpdn enable
IDN-R4(config)#vpdn-group GROUP0
IDN-R4(config-vpdn)#accept-dialin
IDN-R4(config-vpdn-acc-in)#protocol pppoe
IDN-R4(config-vpdn-acc-in)#virtual-template 1
IDN-R4(config-vpdn-acc-in)#exit
IDN-R4(config-vpdn)#exit

IDN-R4(config)#ip local pool PPPoE 200.200.200.1 200.200.200.10
IDN-R4(config)#username IDN password 123
Sampai sekarang kita sudah selesai konfigurasi PPPoE Server, lanjut kita konfigurasikan PPPoE Client di IDN-AP1
Gambar 8 Konfigurasi PPPoE Client di IDN-AP1

Jangan lupa untuk selalu save konfigurasi setiap melakukan perubahan konfigurasi di IDN-AP1. Tombol save ada dibagian bawah.

Lanjut kita konfigurasi DHCP Server di IDN-AP1
Gambar 9 Konfigurasi DHCP Server di IDN-AP1

Lanjut kita konfigurasi SSID dan Password di IDN-AP1
Gambar 10 Konfigurasi SSID di IDN-AP1
Gambar 11 Konfigurasi Password di IDN-AP1

Jangan lupa untuk selalu save pada setiap perubahan konfigurasi yang kita lakukan. Selanjutnya untuk verifikasi, kita coba connect dari laptop ke IDN-AP1
Gambar 12 Konek dari IDN-LP2 ke IDN-AP1

Setelah connect, kita konfigurasi dhcp client di laptop
Gambar 13 Konfigurasi dhcp client di IDN-LP2

Selanjutnya untuk verifikasi konfigurasi PPPoE, kita coba ping dari laptop ke PPPoE Server,
Gambar 14 Ping dari IDN-LP2 ke PPPoE Server

Oke kita sudah berhasil konfigurasi PPPoE. Lanjut kita konfigurasi routing EIGRP pada seluruh router untuk menghubungkan seluruh network yang ada.
Gambar 15 Topologi seluruh router

Pertama kita konfigurasikan ip address pada masing-masing router
IDN-R1(config)#interface fa0/0
IDN-R1(config-if)#no shutdown
IDN-R1(config-if)#ip address 100.100.100.254 255.255.255.0

IDN-R1(config-if)#interface et1/0
IDN-R1(config-if)#no shutdown
IDN-R1(config-if)#ip address 112.112.112.1 255.255.255.0

IDN-R1(config-if)#interface et1/1
IDN-R1(config-if)#no shutdown
IDN-R1(config-if)#ip address 113.113.113.1 255.255.255.0
IDN-R2(config)#interface et1/0
IDN-R2(config-if)#no shutdown
IDN-R2(config-if)#ip address 112.112.112.2 255.255.255.0

IDN-R2(config-if)#interface fa0/0
IDN-R2(config-if)#no shutdown
IDN-R2(config-if)#ip address 124.124.124.2 255.255.255.0 
IDN-R3(config)#interface et1/0
IDN-R3(config-if)#no shutdown
IDN-R3(config-if)#ip address 113.113.113.3 255.255.255.0

IDN-R3(config-if)#interface et1/1
IDN-R3(config-if)#no shutdown
IDN-R3(config-if)#ip address 134.134.134.3 255.255.255.0 
IDN-R4(config)#interface fa0/0
IDN-R4(config-if)#no shutdown
IDN-R4(config-if)#ip address 124.124.124.4 255.255.255.0

IDN-R4(config-if)#interface et1/0
IDN-R4(config-if)#no shutdown
IDN-R4(config-if)#ip address 134.134.134.4 255.255.255.0
Konfigurasi ip address diseluruh router sudah selesai, lanjut kita konfigurasikan EIGRP di seluruh router
IDN-R1(config)#router eigrp 10
IDN-R1(config-router)#no auto-summary
IDN-R1(config-router)#network 100.100.100.0
IDN-R1(config-router)#network 112.112.112.0
IDN-R1(config-router)#network 113.113.113.0 
IDN-R1(config-router)#passive-interface fa0/0
IDN-R2(config)#router eigrp 10
IDN-R2(config-router)#no auto-summary
IDN-R2(config-router)#network 112.112.112.0
IDN-R2(config-router)#network 124.124.124.0 
IDN-R3(config)#router eigrp 10
IDN-R3(config-router)#no auto-summary
IDN-R3(config-router)#network 113.113.113.0
IDN-R3(config-router)#network 134.134.134.0 
IDN-R4(config)#router eigrp 10
IDN-R4(config-router)#no auto-summary
IDN-R4(config-router)#network 124.124.124.0
IDN-R4(config-router)#network 134.134.134.0
IDN-R4(config-router)#network 10.10.10.0
IDN-R4(config-router)#network 11.11.11.0
IDN-R4(config-router)#network 12.12.12.0
IDN-R4(config-router)#network 200.200.200.0
IDN-R4(config-router)#passive-interface fa0/1
IDN-R4(config-router)#passive-interface et1/1 
Untuk verifikasi, kita coba cek tabel routing di IDN-R4
IDN-R1(config)#do show ip route eigrp
     10.0.0.0/24 is subnetted, 1 subnets
D       10.10.10.0 [90/286720] via 112.112.112.2, 00:00:30, Ethernet1/0
     11.0.0.0/24 is subnetted, 1 subnets
D       11.11.11.0 [90/286720] via 112.112.112.2, 00:00:28, Ethernet1/0
     12.0.0.0/24 is subnetted, 1 subnets
D       12.12.12.0 [90/286720] via 112.112.112.2, 00:00:27, Ethernet1/0
     124.0.0.0/24 is subnetted, 1 subnets
D       124.124.124.0 [90/284160] via 112.112.112.2, 00:01:52, Ethernet1/0
     134.134.0.0/24 is subnetted, 1 subnets
D       134.134.134.0 [90/307200] via 113.113.113.3, 00:01:08, Ethernet1/1
     200.200.200.0/24 is variably subnetted, 2 subnets, 2 masks
D       200.200.200.0/24 [90/309760] via 112.112.112.2, 00:00:33, Ethernet1/0
D       200.200.200.254/32 [90/284160] via 112.112.112.2, 00:00:33, Ethernet1/0
Perhatikan bahwa di IDN-R1 sudah terdapat tabel routing lengkap mengenai seluruh network yang ada, ini tandanya kita sudah berhasil konfigurasi EIGRP diseluruh router.

Sekarang kita lanjut konfigurasi Load Balancing di EIGRP. Jika kita perhatikan topologi pada gambar 15, terdapat dua jalur yang dapat digunakan oleh client untuk menuju ke server. Yaitu melalu IDN-R2 dan IDN-R3.

Secara default EIGRP tidak mendukung fitur Load Balancing, perhatikan tabel routing di IDN-R4 berikut
IDN-R4(config)#do show ip route eigrp
     100.0.0.0/24 is subnetted, 1 subnets
D       100.100.100.0 [90/286720] via 124.124.124.2, 00:03:22, FastEthernet0/0
     112.0.0.0/24 is subnetted, 1 subnets
D       112.112.112.0 [90/284160] via 124.124.124.2, 00:03:22, FastEthernet0/0
     113.0.0.0/24 is subnetted, 1 subnets
D       113.113.113.0 [90/307200] via 134.134.134.3, 00:00:53, Ethernet1/0
     200.200.200.0/24 is variably subnetted, 3 subnets, 2 masks
D       200.200.200.254/32 [0/25600] via 0.0.0.0, 00:03:11, Virtual-Access1.1 
Perhatikan bahwa jika gateway yang digunakan oleh IDN-R4 untuk menuju server adalah 124.124.124.2, ini menunjukkan bahwa jalur yang digunakan hanyalah IDN-R2.

Sekarang kita coba lihat topologi EIGRP di IDN-R4
IDN-R4(config)#do show ip eigrp topology
...
P 100.100.100.0/24, 1 successors, FD is 286720         via 124.124.124.2 (286720/284160), FastEthernet0/0
         via 134.134.134.3 (309760/284160), Ethernet1/0
...
Perhatikan bahwa pada topologi EIGRP di IDN-R4, terdapat dua jalur yang bisa digunakan untuk menuju server, yaitu melewati 124.124.124.2 (IDN-R2) dan 134.134.134.3 (IDN-R3).

Untuk mengkonfigurasikan load balancing di EIGRP, kita harus membuat FD (bagian yang diberi tanda orange) dari jalur utama lebih besar daripada FD jalur cadang dengan cara mengalikannya.

Perhatikan bahwa FD jalur utama adalah 286720, sedangkan FD dari jalur cadangan adalah 309760. Sekarang pertanyaannya 286720 dikalikan berapa agar hasilnya melebihi 309760?? jawabannya adalah 2!.

Setelah menemukan angka pengali, kita konfigurasikan variance di IDN-R4 seperti berikut
IDN-R4(config)#router eigrp 10
IDN-R4(config-router)#variance 2
Sekarang kita coba cek lagi tabel routing di IDN-R4
IDN-R4(config)#do show ip route eigrp
     100.0.0.0/24 is subnetted, 1 subnets
D       100.100.100.0 [90/286720] via 124.124.124.2, 00:00:39,
                               [90/309760] via 134.134.134.3, 00:00:40,
...
Perhatikan bahwa saat ini IDN-R4 sudah mempunyai dua jalur untuk menuju server pada tabel routingnya, yaitu melewati IDN-R2 dan IDN-R3.

Oke lanjut kita konfigurasi etherchannel pada IDN-MLS1 dan IDN-MLS2
Gambar 16 Topologi IDN-MLS1 dan IDN-MLS2



Berikut konfigurasi etherchannel pada IDN-MLS1 dan IDN-MLS2
IDN-MLS1(config)#interface range fa0/6-8
IDN-MLS1(config-if-range)#switchport mode access
IDN-MLS1(config-if-range)#channel-group 1 mode desirable
IDN-MLS2(config)#interface range fa0/6-8
IDN-MLS2(config-if-range)#switchport mode access
IDN-MLS2(config-if-range)#channel-group 1 mode auto
Untuk verifikasi, kita bisa menggunakan perintah berikut
IDN-MLS1#show etherchannel summary 
Flags:  D - down        P - in port-channel
        I - stand-alone s - suspended
        H - Hot-standby (LACP only)
        R - Layer3      S - Layer2
        U - in use      f - failed to allocate aggregator
        u - unsuitable for bundling
        w - waiting to be aggregated
        d - default port

Number of channel-groups in use: 1
Number of aggregators:           1
Group  Port-channel  Protocol    Ports
------+-------------+-----------+----------------------------------------------
1      Po1(SU)           PAgP   Fa0/6(P) Fa0/7(P) Fa0/8(P) 
Terahir kita konfigurasi pada seluruh server, pertama konfigurasikan ip address pada seluruh server dengan ketentuan seperti berikut
HostnameIP AddressGatewayDNS Server
IDN-SRV1 100.100.100.1/24 100.100.100.254 100.100.100.1
IDN-SRV2 100.100.100.2/24 100.100.100.254 100.100.100.1
IDN-SRV3 100.100.100.3/24 100.100.100.254 100.100.100.1
IDN-SRV4 100.100.100.4/24 100.100.100.254 100.100.100.1
IDN-SRV5 100.100.100.5/24 100.100.100.254 100.100.100.1
IDN-SRV6 100.100.100.6/24 100.100.100.254 100.100.100.1

Setelah konfigurasi ip address diseluruh router, lanjut kita konfiguras service pada masing-masing server
Gambar 17 Konfigurasi DNS Server
Gambar 18 Konfigurasi Web Server

Untuk pengujian DNS dan Web Server, kita coba akses dari IDN-PC1
Gambar 19 Verifikasi DNS dan Web Server

Lanjut kita konfigurasi FTP Server di IDN-SRV3
Gambar 20 Konfigurasi FTP Server

Kita verifikasi dari IDN-PC2
Gambar 21 Verifikasi FTP Server dari IDN-PC2

Selanjutnya konfigurasi NTP Server
Gambar 22 Konfigurasi NTP Server

Untuk verifikasi, kita konfigurasi NTP Client di IDN-R1
IDN-R1#clock set 11:23:33 12 DEC 1997
IDN-R1#conf terminal

IDN-R1(config)#ntp server 100.100.100.4
IDN-R1(config)#do show clock
*15:42:14.558 UTC Sat Aug 20 2016
Perhatikan bahwa pertama kita mengkonfigurasi waktu dengan waktu yang salah, namun setelah konfigurasi ntp client, waktu sudah sesuai dengan NTP Server.

Lanjut kita konfigurasi SysLog Server di IDN-SRV5
Gambar 23 Konfigurasi SysLog Server

Untuk verifikasi, kita konfigurasi IDN-R1 sebagai SysLog Client. Nantinya jika IDN-R1 akan mengirimkan log nya ke SysLog Server. Hal ini akan mempermudah kita dalam memantau log di IDN-R1
IDN-R1(config)#logging 100.100.100.5
IDN-R1(config)#service timestamps log datetime msec 
Sekarang kita coba buat log di IDN-R1 dengan cara keluar dari config mode
IDN-R1(config)#exit
IDN-R1#
*Agu 20, 18:43:44.4343: *Agu 20, 18:43:44.4343: %SYS-5-CONFIG_I: Configured from console by console
Kita cek di SysLog Server
Gambar 24 Hasil SysLog Server

Perhatikan bahwa di SysLog Server ada sebuah log yang dikirim oleh IDN-R1.

Terahir kita konfigurasi AAA Server. AAA berfungsi untuk sistem authentikasi terpusat. Jadi nanti kita bisa membuat username dan password disemua router hanya dalam satu kali perintah, yaitu kita hanya perlu membuat user di AAA Server. Berikut konfigurasi di AAA Server
Gambar 25 Konfigurasi AAA Server


{ Read More }


Lab 8 - Pembahasan Superlab 32


Tujuan Lab  

  • Mengamankan IDN-SRV1 menggunakan IDN-ASA1
  • Seluruh client yang ada di Routing & ACL Island bisa saling berkomunikasi
  • Mengamankan IDN-SRV2 menggunakan ACL di IDN-R4
  • Mengamankan IDN-SRV3 menggunakan IDN-ASA2

{ Read More }


Jumat, 19 Agustus 2016

Lab 7 - Pembahasan Superlab 31


Tujuan Lab

  • Seluruh client dapat saling berkomunikasi
  • Seluruh client dapat mengakses DNS Server dan Web Server
  • IDN-PC5 sampai IDN-PC7 mendapat akses dari IDN-AP1
  • IDN-PC3 dan IDN-PC4 terkoneksi dengan IDN-R1 menggunakan PPPoE
  • Blokir seluruh akses ke internet server kecuali www dari VLAN 14 dan ping dari VLAN 15
  • Client yang berada dibawah IDN-AP1 memiliki jalur cadang untuk menuju DNS Server dan Web Server

{ Read More }


Rabu, 17 Agustus 2016

Anak SMK, Mau Sekedar Bisa Atau Terampil??

Hari ini ceritanya saya barusan dapat pencerahan dari Bapak Dedi Gunawan dan saya tertarik untuk share pengalaman yang saya dapat hari ini. Namun tulisan ini tidak murni kata kata dari Pak Dedi, saya menambahkan beberapa materi yang terkait.


{ Read More }


Perang Static NAT Mikrotik VS Cisco - Part 2


Sesuai dengan janji saya kemarin, hari ini kita akan belajar tentang konsep satatic NAT di mikrotik. Nantinya kita akan mengetahui konsep static NAT pada cisco dan Mikrotik, bagi yang belum membaca konsep stati NAT di Cisco, silahkan baca dulu artikel berikut

Perang Static NAT Mikrotik VS Cisco - Part 1


{ Read More }


Selasa, 16 Agustus 2016

Perang Static NAT Mikrotik VS Cisco - Part 1


Disini saya tidak ingin merendahkan salah satu pihak, saya hanya ingin membahas sedikit perbedaan konsep Static NAT di Cisco dan Mikrotik.


{ Read More }


Konfigurasi L2TP Tunnel di Mikrotik


L2TP merupakan salah satu protocol yang dapat kita manfaatkan untuk membuat tunnel di mikrotik. Secara umum
{ Read More }


Senin, 15 Agustus 2016

Konfigurasi PPPOE (Point to Point Protocol Over Ethernet) di Mikrotik


Point to Point Protocol Over Ethernet biasanya digunakan untuk koneksi antara client dengan modem. Tujuannya adalah agar koneksi antara client dan modem lebih secure.


{ Read More }


Minggu, 14 Agustus 2016

Konfigurasi PPTP (Point to Point Tunnel Protocol) di Mikrotik



Kemarin kita sudah belajar tunneling menggunaka EOIP.. tapi kelemahan EOIP adalah tidak adanya fitur authentikasi antara EOIP Server dan EOIP Client...


{ Read More }


Sabtu, 13 Agustus 2016

Ethernet Over IP + Static Routing di Mikrotik


Kemarin kita sudah belajar bagaiamana menghubungkan 2 jaringan private yang berbeda lokasi menggunakan EOIP. Namun kemarin kita hanaya menghubungkan 2 jaringan private yang satu segmen. Silahkan baca dulu artikel kemarin..


{ Read More }


Jumat, 12 Agustus 2016

Konfigurasi Ethernet Over IP (EOIP) di Mikrotik


Ethernet Over IP adalah sebuah protocol dalam mikrotik yang berfungis untuk membuat tunnel. Contoh kasus, misal kita memiliki kantor pusat di Blitar dan kantor cabang di Jakarta. Kemudian kita menginginkan agar komputer yang berada di jaringan lokal di Blitar bisa berkomunikasi dengan jaringan lokal di kantor Jakarta. Perhatikan gambar berikut
{ Read More }


Kamis, 11 Agustus 2016

Konfigurasi Bridge di Mikrotik


Hari ini kita akan belajar tentang bridging.. Apa sih sebenarnya bridging?? Bridging adalah sebuah teknik untuk menyatukan beberapa interface router sehingga interface interface tersebut menjadi dalam satu segmen jaringan.


{ Read More }


Rabu, 10 Agustus 2016

Konfigurasi DHCP Relay di Mikrotik


Kemarin kita sudah belajar konfigurasi dhcp server,, nah sekarang kita akan lanjut konfigurasi dhcp relay di mikrotik..


{ Read More }


Selasa, 09 Agustus 2016

Lab G - Konfigurasi DHCP Server di Mikrotik



Dynamic Host Configuration Proocol adalah sebuah protocol yang memungkinkan client bisa mendapat ip address, gateway, dns, dll secara otomatis.

Protocol ini biasa digunakan pada sebuah jaringan yang memiliki banyak client,, tentu tidak efektif jika seluruh client harus mengkonfigurasi ip address secara manual..

{ Read More }


Sabtu, 06 Agustus 2016

Lab F - Firewall Filter (Output) di Mikrotik


Kemarin kita sudah belajar firewall filter input dan forward,, jika teman teman belum faham apa itu firewall input dan forward, silahkan baca dulu artikel berikut


{ Read More }


Kamis, 04 Agustus 2016

Lab E - Firewall Filter (Forward) di Mikrotik

Kemarin kita sudah belajar tentang firewall filter input di mikrotik.. udah pada faham belum materi kemarin?? kalo belum saya sarankan temen temen baca dulu deh........ Lab D - Firewall FIlter (Input) di Mikrotik


{ Read More }


Selasa, 02 Agustus 2016

Lab 6 - Standart Access List


Kemaren kita udah bahas materi tentang firewall filter di mikrotik,, udah baca belum?? kalo belum baca dulu nih disini Firewall FIlter di Mikrotik,,,,


{ Read More }


FeedBack

Jika Anda merasa terbantu dengan artikel dari Coretan Bocah IT, silahkan berlangganan GRATIS via email. Dengan begitu, Anda akan mendapat kiriman artikel setiap ada artikel baru yang terbit di Coretan Bocah IT

Masukkan Email :

IconIconIconFollow Me on Pinterest