Panduan Memulai Belajar JNCIA untuk Pemula

6:16 PM

Panduan Memulai Belajar JNCIA untuk Pemula


Assalamualaikum wr.wb

Selamat pagi semua. gimana kabarnya hari ini.? kali ini admin akan sharing tentang juniper. beberapa pemula biasanya bingung ketika ingin belajar juniper. jadi tulisan ini akan membahas bagaimana sih caranya Nge-LAB juniper, awalnya ngapain aja dan  nantinya ngapain aja. oke mari simak lebih lanjut.

Kenalan Sama Si Juniper 

Juniper adalah salah satu perusahaan produsen router di dunia  yang bermarkas di Sunnyvale, California. seperti cisco, Mikrotik dan lain-lain. Juniper sendiri memiliki beberapa produk yaitu switch, router dan perangkat security seperti firewall. 

Hampir Seluruh provider di Indonesia menggunakan perangkat juniper, seperti Indosat, Telkomsel, XL, dll. 

Alat dan Bahan Yang diperlukan.?

1. Vmware workstation ( bisa kalian download sendiri ya :v)
2. Olive Junos ( Download disini)
3. Named pipe TCP proxy (Download disini)

Penjelasan :

Vmware Workstation ini nantinya kita gunakan untuk menjalan sistem operasi dari perangkat juniper yaitu Junos, junos ini berbasis Unix FreeBSD.

Olive Junos ini adalah sistem operasi dari perangkat juniper tersebut. layaknya seperti IOS pada cisco dan RouterOS pada mikrotik.

Named pipe TCP proxy ini nantinya digunakan sebagai penghubung antara vmware dengan software remote yang ada dilaptop kita. jadi nantinya junos yang berada di vmware kita akan remote via software remote yaitu putty, secureCRT dan masih banyak lagi software lainnya.

Prepare LAB

Pastikan semua alat dan bahan yang dibutuhkan sudah kalian download.

1. Tahap pertama adalah buka vmware workstation kalian kemudian pilih file > Open


2. Cari lokasi tempat kalian menyimpan file junos olive yang sudah kalian download jika sudah ketemu klik open.


3. Setelah proses import selesai. kemudian akan muncul tampilan seperti dibawah ini dan masuk ke menu edit  virtual machine settings.


4. Fokus ke bagian serial port dan copykan teks yang ada di use named pipe, nantinya teks tersebut akan kita taruh di software TCP Named Pipe Proxy.


5. Jalankan Olive Junos nya


6. Langkah selanjutnya kalian buka software Named Pipe TCP proxy, copykan teks yang tadi ada di serial port pada Vmware, dan isikan port nya (untuk port nya bebas ya). kemudian klik add.


Jika sudah di add hasilnya seperti dibawah ini.


8. Kemudian buka software remote akses yang ada di laptop atau komputer kalian. isi seperi gambar dibawah ini

Connection type : telnet
Hostname / IP    : 127.0.0.1
Port                    : 8000 (port ini samakan dengan pengaturan yang ada di named pipe TCP)


Jika sudah selesai maka klik open. dan jika berhasil maka akan muncul tampilan login seperti dibawah ini

login : root
password : root123


Sampai disini bahan dulu ngelab kalian sudah bisa digunakan, untuk perintah dasarnya akan saya bahas dilain waktu. semoga postingan ini bermanfaat dan bernilai ibadah. 

Wassalamualaikum wr.wb
Daftar Isi

Daftar Isi

9:49 PM


LAB 1.13 Access List [Metode Named]

4:00 AM

LAB 1.13 Access List [Metode Named]



Assalamualaikum wr.wb

Selamat malam semua, oke masih semangat ngga nih, dari mulai siang tadi kita sudah belajar materi CCNA tentang Routing OSPF, ACL Standard, dan ACL Extended. wah sudah cukup banyak ya wkwk. untuk kali ini materinya masih tentang ACL akan tetapi kita akan menggunakan metode yang berbeda dalam hal mengkonfgurasinya, biasanya kan kita memakai range number, sekarang kita akan menggunakan metode named. apa itu.? mari simak penjelasan lebih lanjutnya.

Access List [Metode Named]

Metode named adalah metode filtering tanpa menggunakan peraturan penomoran jadi bisa memakai huruf bebas sesuai yang kita ingin kan.

Topologi
Topologi masih menggunakan topologi yang sama seperti di postingan sebelumnya.
Mulai Ngelab

Sebelum lanjut ke tahap konfigurasinya, hapus dulu konfigurasi access-list bekas postingan sebelumnya.


R1(config)#int f0/0
R1(config-if)#no ip access-group 100 out
R1(config-if)#exit
R1(config)#no access-list 100 deny tcp host 192.168.10.3 host 12.12.12.100 eq www
R1(config)#no access-list 100 permit ip any any

1.  Konfigurasi IP untuk server dan client seperti postingan sebelumnya, Klik Disini
2. Kemudian konfigurasikan Access List dengan metode named, command nya seperti dibawah ini 

R1(config)#ip access-list standard IDN 
R1(config-std-nacl)#permit host 192.168.10.3
R1(config-std-nacl)#remark BISA AKSES WEB DAN PING
R1(config-std-nacl)#exit

R1(config)#int f0/0
R1(config-if)#ip access-group IDN out
R1(config-if)#exit

Catatan :

"Permit host 192.168.10.3" = hanya membolehkan client dg ip 192.168.10.3 yang bisa melakukan ping dan mengakses layanan web pada server.
"remark BISA AKSES WEB DAN PING" = remark fungsinya untuk memberikan komentar saja.

3. Lakukan pengujian pada semua client baik itu PC-1 dan PC-2

PC-2 boleh mengakses layanan web dan ping ke server.



PC-1 tidak boleh mengakses layanan web dan ping ke server.



Oke hasilnya sama seperti aturan yang kita buat, mungkin itu saja yang bisa saya sampaikan dan semoga bisa bermanfaat dan semoga postingan malam ini bernilai ibadah. admin pamit.

Wassalamualaikum wr.wb

LAB 1.12 Access List Extended

2:25 AM

LAB 1.12 Access List Extended


Assalamualaikum wr.wb

Selamat sore semuanya, kali ini admin akan melanjutkan materi pada postingan sebelumnya yaitu tentang Access List, pada lab sebelumnya kita sudah membahas tentang ACL standard, nah pada postingan sekarang kita akan membahas saudaranya yaitu ACL extended. mari simak lebih lanjut penjelasannya.

Topologi yang digunakan masih sama seperti pada lab sebelumnya, jangan hapus konfigurasi IP Address nya.

Access List 

Access list berfungsi sebagai filtering traffic yang akan dilewatkan melalui router, ACL bisa menfilter IP,Web,Port TCP/UDP. Di cisco ACL dibagi menjadi dua yaitu :

1. Standard Access List
2. Extended Access List

Pada postingan kali ini kita akan membahas bagian ACL Extended nya ,dengan ACL extended ini kita bisa memfilter paket lebih spesifik , baik dari port , protocol dan destinationnya. Kalau standard hanya bisa mentraffic berdasarkan source saja. Extended ACL mempunyai ACL number dari 100-199

Ada tiga pilihan dalam ACL :

1. Permit : Mengijinkan
2. Deny : Menolak
3. Remark : Memberikan komentar

Topologi
Mulai Ngelab

Kasus sederhana pada lab ini adalah, nantinya kita akan membuat aturan bahwa ada salah satu client yang tidak boleh mengakses layanan web pada server tetapi masih bisa Ping ke server.
Sebelumnya kita hapus dahulu konfigurasi standard access list pada Router
R1(config)#no access-list 1 permit host 192.168.10.2
R1(config)#interface f0/0
R1(config-if)#no  ip access-group 1 out
R1(config-if)#exit

1. Pastikan kalian sudah mengkonfigurasi ip address untuk server dan client sesuai dengan lab di postingan sebelumnya. Klik disini
2. Sekarang konfigurasikan aturan ACL Extended sesuai dengan kasus diatas 

R1(config)#access-list 100 deny tcp host 192.168.10.3 host 12.12.12.100 eq www
R1(config)#access-list 100 permit ip any any
R1(config)#interface fa0/0
R1(config-if)#ip access-group 100 out
R1(config-if)#exit

Pada Standard Access List tadi kita memasukan perintah  "access-list 1 " namun kali ini kita memasukan perintah "access-list 100 ". Apa ya bedanya? Seperti yang kita ketahui bahwa nomor ACL pada Standard ACL itu antara 1-99 dan nomor ACL Extended ACL antara 100-199. Dan perintah nomor ACL tersebut wajib berada di nomor yang sama dengan range nya ACL standard atau extended.

Catatan : 

Maksud dari perintah  access-list 100 deny tcp host 192.168.10.3 host 12.12.12.100 eq www artinya Router akan melakukan drop www pada PC-2, sehingga PC tersebut tidak akan bisa mengakses WEB server tapi masih bisa ping.

3. Oke setelah itu lakukan pengujian pada semua client

PC-1 ( diperbolehkan ping dan mengakses web ke server)



PC-2 ( diperbolehkan ping tetapi tidak boleh mengakses web ke server)



Oke hasilnya sesuai dengan tujuan kasus sederhana yang sudah saya jelaskan diatas. oke mungkin hanya itu saja yang bisa saya sampaikan pada postingan kali ini semoga bermanfaat dan semoga postingan ini bernilai ibadah. dan sampai bertemu dipostingan selanjutnya.

Wassalamualaikum wr.wb

LAB 1.11 Access List Standard

1:20 AM

LAB 1.11 Access List Standard 



Assalamualaikum wr.wb

Halo teman-teman, kali ini saya akan melanjutkan materi CCNA yaitu tentang ACL atau Access Control List. nantinya kita akan membuat suatu kasus sederhana dalam postingan kali ini agar lebih paham, mari simak untuk penjelasan lebih lanjutnya.

ACL (Access Control List)

Access list berfungsi sebagai filtering traffic yang akan dilewatkan melalui router, ACL bisa menfilter IP,Web,Port TCP/UDP. Di cisco ACL dibagi menjadi dua yaitu :

1. Standard Access List
2. Extended Access List

Tapi kali ini kita akan membahas Standard Access List terlebih dahulu. Ada beberapa hal yang harus kalian ketahui mengenai Standard ACL yaitu :
  • Hanya bisa memfilter data berdasarkan source address saja.
  • Mempunyai ACL number dari 1-99
  • Bisa memfilter dan memblok network, host, dan subnet
  • Tips : konfigurasikan ACL Pada router yang paling dekat dengan server.
Topologi
Mulai Ngelab

Kasusnya pada topologi diatas adalah kita akan membuat aturan bahwa hanya PC-1 yang bisa ping ke server dan PC-2 kita akan blok agar tidak bisa berkomunikasi.

1. Pertama konfigurasi IP Address pada router sesuai dengan topologi

Router>enable
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#hostname R1
R1(config)#interface f0/0
R1(config-if)#no shutdown
R1(config-if)#ip address 12.12.12.1 255.255.255.0
R1(config-if)#exit
R1(config)#interface f0/1
R1(config-if)#ip address 192.168.10.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit

2. Kemudian setting ip address pada server dan PC client sesuai ditopologi





3. Langkah berikutnya lakukan ping dari pc client ke server pastikan berhasil.




Karena kita belom membuat sebuah aturan, maka semua pc client masih bisa berkomunikasi dengan server.

4. Buat sebuah aturan filtering agar traffic dari PC client yang memiliki IP 192.168.10.2 diterima oleh server dan ip lainnya di block oleh server. berikut command nya.

R1(config)#access-list 1 permit 192.168.10.2
R1(config)#interface f0/0
R1(config-if)#ip access-group 1 out
R1(config-if)#exit

Cek konfigurasi Access List

R1#show access-list
Standard IP access list 1

    10 permit host 192.168.10.2
R1#

Catatan : maksud dari perintah diatas :
  • " access list 1 permit 192.168.10.2" itu artinya R1 hanya mengizinkan IP 192.168.10.2 untuk melakukan pengiriman data ke server.
  • "ip access-group 1 out", maksudnya kita membuat jalur data dari PC ke server"

Perintah yang bisa dimasukan untuk lab Standard Access List :

- Permit = Mengizinkan
- Deny = Menolak

5. Lakukan verifikasi ulang cobalah ping dari PC yang memiliki ip 192.168.10.2 ke server pastikan berhasil dan coba juga dari PC yang memiliki ip selain tersebut.



Ketika PC-2 yang memiliki IP 192.168.10.3 memaksa ingin berkomunikasi dengan server, maka server akan menolak traffic dari PC tersebut dan keterangannya Destination Host Unreachable

Oke mungkin itu saja untuk materi ACL hari ini, next kita akan bahas materi ACL lainnya dipostingan selanjutnya, oke semoga postingan ini bernilai ibadah dan bermanfaat untuk kita semuanya admin pamit. 

Wassalamualaikum wr.wb 

LAB 1.10 Konfigurasi Routing OSPF

11:04 PM

LAB 1.10 Konfigurasi Routing OSPF 


Assalamualaikum wr.wb

Selamat siang semuanya, kembali lagi bersama admin, Alhamdulilah admin masih dapat berbagi materi tentang network diblog ini. Disini kita akan membahas tentang routing OSPF (Open Shortest Path First) pada cisco. mari simak untuk materi lebih lanjutnya.

OSPF (Open Shortest Path First)

Routing ospf merupakan protokol routing yang memanfaatkan algoritma Djikstra dalam pemilihan route terbaiknya. dia juga masuk ke dalam IGP (interior gateway protocol).

Fungsi utama algoritma Djikstra, yaitu mencari cost minimum menuju router selanjutnya (yang bertetangga dengan router tersebut). nantinya Cost dari setiap link ditentukan dari bandwidth yang dimiliki oleh link tersebut. Semakin besar bandwidth yang dimiliki maka semakin kecil cost yang dimiliki oleh link tersebut. 

Jadi kalo router OSPF ini cara kerjanya dia akan memilih jalan mana yang bagus dan cepat untuk mencapai tujuannya. berbeda terbalik dengan distance vektor yang hanya mementingkan jaraknya saja tapi tidak mementingkan jalurnya bagus atau ngga.

Topologi

Mulai Ngelab

Sebelum ke tahap konfigurasi, dalam konfigurasi OSPF dibutuhkan yang namanya wildcard mask, bagaimana cara menghitungnya.? Cara menghitungnya  adalah sebagai berikut
Rumus :

Default subnetmaskUsed Subnetmask (misal subnetmask dari prefix /24)
 

Contoh :

255.255.255.255255.255.255.0 (prefix /24) = 0.0.0.255 (wildcard mask)  

1. Langkah pertama adalah kita konfigurasikan ip address pada setiap router nya.

R1(config)#interface f0/0
R1(config-if)#ip address 10.10.10.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface fa0/1
R1(config-if)#ip address 192.168.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
  
R2(config)#interface f0/0
R2(config-if)#ip address 10.10.10.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#interface fa0/1
R2(config-if)#ip address 192.168.2.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit

2. Kemudian aktifkan routing protocol OSPF pada setiap router dan OSPF wajib menggunakan Area, dan ospf juga OSPF menggunakan process ID. Process ID pada setiap router tidak harus sama, yang terpenting adalah areanya. Untuk terhubung antara area yang satu dengan yang lain harus melewari area 0 atau area backbone.


R1(config)#router ospf 1
R1(config-router)#network 10.10.10.0 0.0.0.255 area 0
R1(config-router)#network 192.168.1.0 0.0.0.255 area 0
R1(config-router)#exit
  
R2(config)#router ospf 1
R2(config-router)#network 192.168.2.0 0.0.0.255 area 0
R2(config-router)#network 10.10.10.0 0.0.0.255 area 0
R2(config-router)#exit

3. Untuk pengujian coba cek routing table pada seluruh router



Perhatikan bahwa R1 dan R2 sudah sama-sama mengenali atau mengetahui keberadaan dari network router tetangganya, tapi kok ada tanda O ya.? Artinya apa.? tanda O artinya routing OSPF pada R1 dan R2 sudah berhasil diaktifkan.

4. Untuk pengujian kedua isi IP Address pada semua client.



5. Lakukan verifikasi PING antar client pastikan berhasil.


Oke Berhasil. mungkin ini saja yang bisa saya sampaikan pada postingan kali ini, jika ingin request postingan boleh bisa kontak via email atau chat. semoga postingan ini bernilai ibadah dan bermanfaat buat kita semuanya. admin pamit, dan sampai bertemu di postingan berikutnya.

Wassalamualaikum wr.wb

LAB 1.9 Konfigurasi Routing EIGRP

10:21 PM

LAB 1.9 Konfigurasi Routing EIGRP


Assalamualaikum wr.wb

Selamat malam, dan salam ngonfig wkwk. kali ini saya akan melanjutkan materi tentang routing pada bab ccna. pada malam ini saya akan membahas materi routing eigrp. routing eigrp termasuk ke dalam routing dynamic route.


Dynamic Route


Dynamic Route adalah pendefinisan network-network dan jaringannya secara otomatis dan untuk menentukan jalur terbaiknya ditentukan oleh algoritma. tentunya dynamic routing juga memiliki kekurangan dan kelebihan nya, berikut kekurangan dan kelebihan dari dynamic route.

Kelebihan dan Kekurangan 

Kelebihan :
  • Bisa digunakan untuk skala jaringan besar
  • Cara menyettingnya lebih mudah
Kekurangan
  • Tergantung dari routing protokol masing-masing. 
Routing EIGRP

EIGRP adalah routing protocol dynamic yang termasuk advanced distance vector, cara kerjanya penggabungan dari distance vector dan linkstate dan covergensinya cepat karena helo nya 5 detik untuk komunikasinya. Namun, eigrp merupakan cisco proprietary yang artinya dia hanya bisa dikonfigurasi pada perangkat cisco saja.

Jadi kalo distance vektor itu dia dalam menentukan jalur terbaiknya berdasarkan dekat nya saja tidak memperhatikan jalur itu cepet atau ngga.

Topologi
Mulai Ngelab

1. Pertama konfigurasi IP Address Pada Seluruh Router baik itu R1 maupun R2

Konfigurasi Pada R1

R1(config)#interface fa0/0 
R1(config-if)#ip address 10.10.10.1 255.255.255.0 
R1(config-if)#no shutdown 
R1(config-if)#exit 
R1(config)#interface fa0/1 
R1(config-if)#ip address 192.168.10.1 255.255.255.0 
R1(config-if)#no shutdown 
R1(config-if)#exit

Konfigurasi Pada R2

R2(config)#interface fa0/0 
R2(config-if)#ip address 10.10.10.2 255.255.255.0 
R2(config-if)#no shutdown 
R2(config-if)#exit 
R2(config)#interface fa0/1 
R2(config-if)#ip address 192.168.20.1 255.255.255.0 
R2(config-if)#no shutdown 
R2(config-if)#exit

2. Kemudian konfgurasi routing EIGRP pada kedua router dengan syarat kedua AS harus sama pada kedua routernya.

R1(config)#router eigrp 5 --> AS Number 
R1(config-router)#network 10.10.10.0 --> IP NETWORK yg berada pada R1 
R1(config-router)#network 192.168.10.0 
R1(config-router)#no auto-summary 
R1(config-router)#exit

R2(config)#router eigrp 5 
R2(config-router)#network 10.10.10.0 
R2(config-router)#network 192.168.20.0 
R2(config-router)#no auto-summary 
R2(config-router)#exit

Sebelum ke langkah pengujian saya akan membahas sedikit batas nomor dari AS Number itu berapa ya.? Untuk melihatnya caranya sebagai berikut


R2(config)#router eigrp ? <1-65535> Autonomous system number

Batas nomor AS Number pada routing EIGRP adalah dari 1-65535

3. Lakukan verifikasi pada setiap router dengan mengecek table routingnya.




Perhatikan bahwa R1 dan R2 telah memiliki routing table dan mengenali atau mengetahui keberadaan network dari router tetangganya.

4. Setting IP Address sesuai dengan topologi yang tertera diatas.

    Client R1

    Client R2

5. Lakukan verifikasi dari client R1 ke client R2 atau sebaliknya, apakah keduanya bisa berkomunikasi.



Verifikasi berhasil.

intinya hampir semua dynamic route konsep nya adalah mengadvertise semua network yang ada pada Router itu sendiri. mungkin itu saja yang bisa saya tulis untuk hari ini, semoga bermanfaat dan bernilai ibadah.

Wassalamualaikum wr.wb