memahami cara menkonfigurasi packet tracer

1}

Pengertian dan konfigurasi Subnet

Subnet atau subneting adalah sebuah tekhnik untuk memecah sebuah jaringan besar menjadi jaringan yang lebih kecil.Dengan cara mengorbankan bit host-id pada sub netmask.teman-teman semua udah pada tau netmask kan?? kalau belum tau ini nih saya kasih tau lagi.
kelas c,contoh ip : 192.168.10.1 netmasknya : 255.255.255.0
kelas b,contoh ip : 128.10.5.4 netmasknya :255.255.0.0
kelas a,contoh ip : 10.10.10.1 netmasknya :255.0.0.0
coba lihat dan perhatikan 🙂
yang dicetak merah disebut dengan network id,
yang dicetak berwarna biru disebut host id

contoh kasus : 
Sebuah ip dengan alamat 192.168.10.0 ,dengan subnet mask 255.255.255.0.Dengan arti kata ip ini memiliki 1 subnet dengan 254 host-id,sekarang kita bagi  network yang sudah ada kedalam beberapa subnetmask dengan cara mengganti bit host id menjadi angka 1.

sebelum subnetting :

 

ip address : 192.168.10.1
netmask : 255.255.255.0
konversi binnery nya : 11111111.11111111.11111111.00000000

bit host id yang dicetak merah adalah bit yang akan saya rubah menjadi 11 atau jadinya 11000000.terserah anda mau mengganti host id yang mana,mulai dari 10000000 atau 11000000 atau 11100000 dan seterusnya.

setelah subnetting hasilnya:Ip address :192.168.10.1
netmask : 255.255.255.192
konversi binnery: 11111111.11111111.11111111.11000000

dari hasil diatas kita dapat memperoleh hal2 sbb :

1. jumlah subnetnya,
cara nya yaitu 2n-2,(2 pangkat n dikurang 2).n adalah jumlah bit 1 pada host-id netmasknya. pada soal diatas host id netmask nya adalah 11000000,berarti angka 1 nya ada 2,jika dimasukan kerumus, menjadi
2pangkat2 dikurangi 2 = 2.subnetnya adalah 2.

2.jumlah host-id per subnet
caranya yaitu 2h-2,(2pangkath dikurang 2).h adalah jumlah bit 0.pada soal diatas bit 0 nya ada 6,jadi dirumus adalah sbb.
2 pangkat 6 dikurang 2 =62

3.menentukan jumlah block subnet dan rentang ip address yang bisa dipakai.
caranya :
256 dikurang host id netmask .netmasknya adalah 255.255.255.192,berarti host id nya 192.jadi 256-192 = 64

kemudian tambahkan terus kelipatan 64 sampai mendapatkan hasil 192.
64+64=128+64=192
yang dicetak merah merupakan  batasan host id nya.

jadi subnet yang kita dapat :

subnet1 = 192.168.10.64 s/d 192.168.10.127
subnet2 = 192.168.10.128 s/d 192.168.10.192

rentang ip address yang bisa dipakai adalah :
subnet 1
ip awal = 192.168.10.65
ip akhir = 192.168.10.126
ip broadcast= 192.168.10.127

subnet2
ip awal =  192.168.10.129
ip akhir = 192.168.10.191
broadcast= 192.168.10.192

 

 

 

 

 

2}

Dynamic Host Configuration Protocol atau biasa disingkat dengan DHCP merupakan layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client. Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.

Lalu bagaimana cara mengkonfigurasi DHCP server via aplikasi Cisco Packet Tracer? Mari kita simak langkah-langkah berikut ini

Langkah konfigurasi DHCP server #1

Buatlah topologi jaringan menggunakan 1 unit komputer server dan 4 unit komputer client seperti gambar berikut ini.

Konfigurasi DHCP Server dengan Cisco Packet Tracer

Langkah konfigurasi DHCP server #2

Setting IP address komputer server dengan cara klik icon komputer server > Desktop > IP Configuration, atur alamat IP address seperti pada gambar berikut ini.

Karena jumlah komputer yang digunakan tidak lebih dari 6 unit, maka untuk menghemat penggunaan IP address kita gunakan subnet mask /29 atau 255.255.255.248

Langkah konfigurasi DHCP server #3

Lakukan konfigurasi DHCP server dengan cara klik icon komputer server > Services > DHCP, lalu lakukan konfigurasi IP seperti gambar berikut ini (pastikan settingan DHCP server dalam kondisi On).

Konfigurasi DHCP Server dengan Cisco Packet Tracer

Keterangan:

  • Default Gateway, masukkan alamat IP : 192.168.100.1 (biar mudah diingat)
  • DNS Server : 0.0.0.0 (dikosongkan saja)
  • Start IP Address : karena 192.168.100.2 sudah digunakan oleh server, maka IP address yang didapat oleh client dimulai dari 192.168.100.3 – 192.168.100.6 (sesuai dengan jumlah alamat IP valid untuk subnet mask 255.255.255.248 yaitu 6 host)
  • Subnet Mask : 255.255.255.248 (block size : 8, host valid: 6)

Langkah konfigurasi DHCP server #4

Klik masing-masing icon komputer client > Desktop > IP Configuration > pilih DHCP, pastikan muncul keterangan “DHCP request successful”. Berikut hasil permintaan IP address dari komputer client.

Konfigurasi DHCP Server dengan Cisco Packet Tracer
IP address pada PC2
Konfigurasi DHCP Server dengan Cisco Packet Tracer
IP address pada PC0

Komputer client yang request IP address terlebih dahulu akan mendapatkan IP address terkecil, begitu seterusnya

 

3}.

Cara Konfigurasi VLAN Dasar Pada Cisco Packet Tracer #bagian 1

Cara Konfigurasi VLAN Dasar Pada Cisco Packet Tracer #bagian 1

Assalamu’laikum wr.wb

Pada kesempatan kali ini saya akan membuat artikel tentang konfigurasi Virtual Lan atau yang sering disebut Vlan.

Vlan akan sedikit berbeda dengan jaringan lan yang sudah biasa kita kenal,dalam vlan kita dapat membagi jaringan lan yang besar  menjadi beberapa segmen jaringan dengan dipecah tentunya dengan cara virtual.

Kita akan menggunakan aplikasi packet tracer,pastikan kalian sudah menginstallnya.Kita akan menggunakan sebuah Switch dan 4 buah pc client silakan lihat topologi star dibaha

Untitled

Pada Topologi jaringan tersebut  saya menggunakan ip untuk network yaitu 192.168.20.0/24,Kalian bebas jika ingin menggatinya misal dengan 10.xx.xx.0 , 172.168.xx.0 dan mask/prefix  bebas pula bisa /24 /28 dan seterusnya.Saya akan memberi nama tkj1 pada interface Vlan 9 dan nama tkj2 pada interface vlan10.

Jika sudah paham mari kita praktekan,silahkan lakukan konfigurasi ip addess pada tiap pc client

 

Klik 2x pada pc 1 > ip configuration > isikn ip addess 192.168.20.1 netmask 255.255.55.0

 

11

 

Lakukan langkah tersebut ke setiap pc client dengan ip address sesuai topologi yang saya atau kalian  buat .

Jika proses konfigurasi ip address tiap client sudah selesai  mari kita lanjutkan dengan setting vlan pada switch.

  • Klik 2x switch > pilih CLI
  • Switch>en #enable
  • Switch#show vlan #untuk melihat hasil konfigurasi vlan
  • Switch#conf t #untuk memuli konfiggurasi
  • Switch(config)#vlan ? #untuk melihat berapa alokasi vlan
  • Switch(config)#vlan 9
  • Switch(config-vlan)#name tkj1
  • Switch(config-vlan)#ex #exit
  • Switch(config)#vlan 10
  • Switch(config-vlan)#name tkj2
  • Switch(config-vlan)#e
  • Switch#show

 

Selanjutnya adalah memisahkan segmen vlan 9 dan vlan 10 agar tidak bisa saling terhubung,supaya jaringan hanya bisa terhubung dalan satu vlan saja dan tidak bisa ke vln lain agar tidak mengganggu.

  • Switch#conf t
  • Switch (config)#interface fa0/1 #untuk config fa0/1 (pc 1) agar masuk ke vlan 9
  • Switch (config-if)#switchport mode access
  • Switch (config-if)#switchport access vlan 9
  • Switch (config-if)#ex
  • Switch (config)#interface fa0/2 #untuk menambahkan ke vlan 9
  • Switch (config-if)#switchport mode access
  • Switch (config-if)#switchport access vlan 9
  • Switch (config-if)#ex
  • Switch#show vlan #untuk melihat hasilnya
  • lakukan perintah tersebut dibawah ini

 

  • Switch (config)#interface fa0/3 #untuk config fa0/3 (pc 3) agar masuk ke vlan 10
  • Switch (config-if)#switchport mode access
  • Switch (config-if)#switchport access vlan 10
  • Switch (config-if)#ex
  • Switch (config)#interface fa0/4 #untuk menambahkan ke vlan 10
  • Switch (config-if)#switchport mode access
  • Switch (config-if)#switchport access vlan 10
  • Switch (config-if)#ex
  • Switch#show vlan #untuk melihat hasilnya
  • Switch (config)#interface fa0/3 #untuk config fa0/3 (pc 3) agar masuk ke vlan 10
  • Switch (config-if)#switchport mode access
  • Switch (config-if)#switchport access vlan 10
  • Switch (config-if)#ex
  • Switch (config)#interface fa0/4 #untuk menambahkan ke vlan 10
  • Switch (config-if)#switchport mode access
  • Switch (config-if)#switchport access vlan 10
  • Switch (config-if)#ex
  • Switch#show vlan #untuk melihat hasilnya

4}

TELNET

Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan pada Internet atau Local Area Network untuk menyediakan fasilitas komunikasi berbasis teks interaksi dua arah yang menggunakan koneksi virtual terminal. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan (wikipedia).

Nah dari quote wiki diatas saya perjelas lagi, jadi telnet fungsinya untuk komunikasi jaringan berbasis teks (plain text) artinya tidak ada enkripsi pada proses komunikasi telnet tsb, sangat rentan dalam hal keamanan. bisa saja ketika terjadi komunikasi antara 2 perangkat jaringan ada orang yang mencoba mengintervensi dengan melakukan snipping seningga data data yang dikirimkan bisa diketahui orang lain.

 

Untuk konfigurasi telnet pada Cisco Packet Tracer adalah sebagai berikut

 

 

Router
Router
Gig0/0 192.168.1.1/24
PC
PC 192.168.1.10/24
1. Konfigurasi IP address
Setting ip address PC, klik pada icon PC, IP Configuration dan masukan ip address nya.
PC
IP Address : 192.168.1.10
Subnet mask : 255.255.255.0
Gateway : 192.168.1.1
2. Setting  Router
Pada tahap ini yang harus dlakukan adalah mengamankan routerline vty milik router, agar hanya orang yang mengetahui password yang dapat mengakses router via komunikasi telnet  :
Setting password router
RT>enable
RT#configure terminal
RT(config)#enable secret ciscosec
Setting IP Address Interface
RT(config)#interface gigabitEthernet 0/0
RT(config-if)#ip address 192.168.1.1 255.255.255.0
RT(config-if)#no shutdown
Setting password vty (line yang digunakan untuk service telnet)
RT(config-line)#line vty 0 15
RT(config-line)#password ciscovty
RT(config-line)#exec-timeout 5 0
RT(config-line)#login
RT(config-line)#exit
Aktifkan service enkripsi password pada router
RT(config)#service password-encryption
 
Simpan konfigurasi
RT(config)#exit
RT#copy running-config startup-config
Destination filename [startup-config]?
Building configuration…
[OK]
3. menguji telnet dari PC ke Router RT
Buka menu command prompt pada PC
Ketikan :
C:/> telnet [ip address tujuan]
C:/> telnet 192.168.1.1
Maka akan diminta untuk memasukan password telnet, disini masukan password line vty yang telah ditetukan sebelumnya.
5}

Cara mengkonfigurasi trunk di switch cisco

Konsep Trunk.
Jika suatu port pada switch di set ke switchport mode access, maka port tersebut hanya akan bisa dilewati oleh 1 VLAN, yaitu VLAN yang di assign ke port tersebut karena tidak mungkin satu port dengan mode access di assign ke lebih dari 1 VLAN.

Jika jumlah port pada switch sudah tidak mencukupi untuk jumlah PC, maka mau tidak mau anda harus menambah switch baru untuk tambahan port. Lalu bagaimana jika switch-switch yang akan anda hubungkan itu masing-masing berisi lebih dari 1 VLAN? sementara dengan port mode access hanya bisa membawa 1 VLAN? Nah, disini lah anda membutuhkan Trunk.Dalam VLAN trunking ada beberapa poin yang harus diperhatikan :
– Port mode
– Trunk Encapsulation
– Native VLAN

Switch Port Mode.

Berikut mode-mode port pada layer 2 switching :

– Mode access.

Port dengan mode ini hanya akan bisa membawa 1 VLAN. Itulah mengapa mode ini biasanya hanya di set di port switch yang terhubung ke Endpoint (PC, Server , dll). Port mode access bisa saja di gunakan untuk menghubungkan switch ke switch lain jika port tersebut memang benar-benar hanya digunakan untuk membawa 1 VLAN

 

 

Pada gambar di atas terlihat bahwa semua port pada switch yang terhubung ke PC maupun ke switch lain terdaftar di VLAN 20. Artinya hanya traffic dari VLAN 20 yang dibolehkan melewati port fa0/1.

– Mode Trunk.

Port switch pada mode trunk bisa untuk membawa banyak VLAN. Port mode ini akan menjadi trunk jika port pada switch lawan di set ke mode trunk atau Dynamic Trunking Protocol.

 

Pada gambar di atas terlihat ada beberapa VLAN yaitu VLAN 10, 20, 30, 40, dan 50. Secara default, trunk port (fa0/1) bisa di lewati oleh traffic dari semua VLAN tersebut, namun bisa di setting juga agar beberapa VLAN saja yang boleh melewati port tersebut.

Mode trunk akan membuat port switch menjadi trunk port secara permanen dan akan memaksa port switch lawan nya untuk membentuk trunk link.

Dynamic Trunking Protocol (DTP).
Untuk negosiasi pembentukan trunk port secara dinamis, bisa menggunakan DTP (Dynamic Trunking Protocol) yang akan secara dinamik mengirimkan atau hanya menerima DTP advertisement.
DTP merupakan protokol Cisco proprietary artinya protokol ini di kembangkan oleh Cisco dan hanya bisa digunakan di switch Cisco.
Berikut adalah port mode pada DTP :

– Mode Dynamic Auto.

Ini adalah mode default untuk port switch Cisco. Port mode ini bersifat passive dalam negosiasi trunk, artinya port ini hanya akan memerima DTP advertisement dari port switch lawannya.
Port ini akan menjadi trunk hanya jika port switch lawan nya adalah mode Trunk atau Dynamic Desirable.

 

– Mode Dynamic Desirable.

Mode ini adalah kebalikan dari mode dynamic auto, jika pada dynamic auto bersifat passive dalam negosiasi trunk, maka mode dynamic desirable adalah bersifat active. Port mode ini akan secara aktif mengirimkan DTP advertisement ke port switch lawannya.
Port ini akan menjadi trunk port hanya jika port lawan nya adalah dynamic autotrunk, atau dynamic desirable itu sendiri.

Pada kenyataannya, menggunakan DTP untuk negosiasi trunk port akan berdampak pada masalah network security karena jika ada switch asing yang terkoneksi ke switch di jaringan internal anda maka switch asing tersebut bisa membentuk trunk port dengan switch anda dan bisa mengakes semua VLAN di jaringan anda, tentu hal ini akan menjadi masalah security. Untuk mengatasi hal tersebut anda bisa nonaktifkan DTP secara total dengan menggunakan Switchport Nonegotiate yang kompatibel dengan mode trunk dan mode access.

Port nonegotiate ini akan mengabaikan DTP advertisement, jadi untuk membentuk trunk di port ini maka interface pada swtich lawan juga harus di set ke mode trunk secara manual.

Trunk Encapsulation.

Perhatikan ethernet frame berikut :

 

Gambar di atas merupakan isi dari ethernet frame pada ethernet switching (Layer 2) traffic.
Trunk beroperasi pada layer 2 switching, sementara di ethernet frame tersebut tidak ada field untuk VLAN. Jika ada traffic yang masuk ke sebuah switch dan akan dilewatkan ke trunk port, lalu bagaimana switch ini mengetahui traffic tersebut milik VLAN mana?sementara pada ethernet frame tidak field VLAN?

Maka dari itu di perlukan yang namanya trunk encapsulation. Ada 2 trunk encapsulation yang digunakan di swtich Cisco yaitu ISL (Cisco Propriatery) dan IEEE 802.1q (open standard). Trunk encapsulation default pada switch Cisco adalah 802.1q. ISL hanya support di beberapa switch Cisco dan ISL sudah sangat jarang digunakan lagi, oleh karena itu kita hanya akan membahas 802.1q

 

Pada gambar di atas, terlihat bahwa ethernet frame di modifikasi dengan menyisipkan field “Tag” yang berisi VLAN ID. Anggap saja misalnya port pada switch di set ke mode access untuk VLAN 10, maka semua packet yang datang dari PC yang masuk ke port tersebut akan di tag dengan VLAN 10. Dari sini lah switch akan tahu dari VLAN mana packet tersebut berasal.

CATATAN :
– Pada access port, semua frame nya adalah untagged. Artinya tidak akan ada penambahan VLAN tag pada ethernet frame jika masuk dan keluar melalui port ini. Hal ini dikarenakan jika ethernet frame masuk dan keluar melalui port di switch yang kedua-duanya adalah access port ,yang pastinya kedua port tersebut di assign ke vlan yang sama, maka switch tidak perlu tahu ethernet frame tersebut datang dari VLAN berapa. Dalam VLAN trunking, hal ini dikenal sebagai untagged frames atau untagged VLAN.
– Pada trunk port, frame nya adalah tagged. Artinya akan ada penambahan VLAN tag pada ethernet frame jika keluar melalui port ini. Hal ini dikarenakan pada umumnya trunk port di switch terhubung ke perangkat layer 3 (router, firewall, dll), yang dimana port pada router tersebut menggunakan sub-interface yang berisi informasi tag vlan, jadi ethernet frame yang keluar lewat trunk port di switch dan mengarah ke router akan di tag agar router tahu traffic tersebut datang dari VLAN berapa. Dalam VLAN trunking, hal ini dikenal sebagai tagged frames atau tagged VLAN.

Native VLAN.
Pada trunk port, memang semua traffic yang lewat adalah tagged frames. Namun agar trunk port dapat beroperasi, harus ada 1 VLAN yang digunakan untuk memproses untagged frames yang masuk ke trunk port. Nah, untagged frames inilah yang merupakan untagged VLAN pada trunk port yang disebut dengan Native VLAN.
Untagged frames ini biasanya berasal dari hub yang dimana traffic nya tidak di tagged sebelum masuk ke trunk port di switch. Begitu masuk ke trunk port, switch akan tag traffic tersebut sebagai native VLAN.
Suatu trunk link hanya bisa mempunyai 1 native VLAN. VLAN ID yang akan dijadikan native VLAN ini harus sama pada kedua port switch yang akan membentuk trunk. Jika berbeda, maka untagged frames tidak akan bisa di forward melewati trunk link

Cara konfigurasi trunk di switch cisco

langkah kerja: artikel ini melanjutkan artikel sebelumnya, yang mana saya telah membuat 5 vlan dengan 1 switch

  • , hubung kan swicth 1 dan 2 dengan port 0/23
  • lakukan setting pda switch 1
  • SW1#conf t
    Enter configuration commands, one per line. End with CNTL/Z.
    SW1(config)#interface fa0/23
    SW1(config-if)#switchport mode trunk
    SW1(config-if)#
    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to down
    %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to up
    SW1(config-if)#switchport mode trunk
    SW1(config-if)#switchport trunk allowed vlan all
    SW1(config-if)#exit

 

  • lakukan setting pada switch 2
SW2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
SW2(config)#interface fa0/23
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk allowed vlan all
SW2(config-if)#exit
  • setelah itu tes koneksi,test ping dari 192.168.73.2 ke 192.168.73.25

2