Sunday, 30 January 2022

CCNA--DHCP SNOOPING-DHCP#26

    

DHCP SNOOPING

    
        DHCP Snooping adalah fitur pada cisco untuk mencegah serangan spoofing. Spoofing adalah serangan yang dilakukan oleh attacker, dengan berpura pura menjadi DHCP tandingan yang palsu. Jika hal ini terjadi, attacker akan memberikan alamat ip gateway ataupun dns yang salah dan pada akhirnya bisa ditunjukan phising.



    STEP-1 :  MEMBUAT TRUNK (switch)
Switch(config)#int fa 0/2 
Switch(config-if)#switchport mode trunk


    STEP-2 :   MENGAKTIFKAN INTERFACE ROUTER(switch)

    ROUTER ASLI
Router(config)#int fa 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0 
Router(config-if)# no shutdown 
Router(config-if)#ex


    STEP-3 :  MEMBUAT DHCP (router)

    ROUTER ASL
Router(config)#ip dhcp pool 10  
Router(dhcp-config)#network 192.168.1.0 255.255.255.0 
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 8.8.8.8 
Router(dhcp-config)#ex


    STEP-4 :  MEMBUAT DHCP SNOOPING (switch)
Switch(config)#ip dhcp snooping 
Switch(config)#ip dhcp snooping vlan 1
Switch(config)#no ip dhcp snooping information option 
Switch(config)#int fa 0/2 
Switch(config-if)#ip dhcp snooping trust


    STEP-6 :  MENERIMA IP DYNAMIC (PC)

CCNA--DHCP RELAY-DHCP#24

   

DHCP RELAY

    
        DHCP RELAY adalah sebuah metode untuk distribusi IP Address ke perangkat client dengan memanfaatkan DHCP server yang terpusat pada router lain atau server. Sehingga bisa dikatakan router yang menjadi DHCP relay hanya meneruskan 'DHCP Request' dari perangkat client ke DHCP server. Hal ini sangat membantu jika perangkat - perangkat client tidak berada dalam satu network dengan DHCP Server.





        Topologi diatas mirip dengan ACL namun yang membedakan PC ipnya DHCP. Kita akan membuat DHCP di server karena server juga bisa memberi IP dhcp .


    STEP-1 :  MEMBUAT TRUNK (switch)
Switch(config)#int fa 0/1 
Switch(config-if)#switchport mode trunk


    STEP-2 :   MENGAKTIFKAN INTERFACE ROUTER(switch)

    R-1
Router(config)#int fa 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0 
Router(config-if)# no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#ex

    R-2
Router(config)#int fa 0/0
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)# no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#ex
Router(config)#


    STEP-3 :  MELAKUKAN OSPF ROUTE (router)

    R-0
Router(config)#route ospf 10 
Router(config-router)#network 10.10.10.0  0.0.0.255 area 0
Router(config-router)#network 192.168.10.0  0.0.0.255 area 0
Router(config-router)#ex

    R-1
Router(config)#route ospf 10 
Router(config-router)#network 10.10.10.0  0.0.0.255 area 0
Router(config-router)#network 20.20.20.0  0.0.0.255 area 0
Router(config-router)#ex


    STEP-4 :  MEMBUAT DHCP RELAY (server)



    STEP-5 :  MEMBUAT IP HELPER (router)
Router(config-if)#ip helper-address 20.20.20.2

    NOTE : Kita membuat IP helper di Router yang paling dekat dengan Client 


    STEP-6 :  MENERIMA IP DYNAMIC (PC)

CCNA-OSPFROUTE 3-ROUTING #19

   

OSPF ROUTE (3 ROUTER)

    
        OSPF adalah kependekan dari Open Shortest Path First merupakan salah satu protocol routing dynamic yang mampu menjaga, mengatur dan mendistribusikan informasi routing antar network mengikuti setiap perubahan jaringan secara dinamis. 

       Pada Routing OSPF kita akan memasukan network yang terhubung pada router tersebut atau yang terdapat pada tabel routing, kemudian kita masukan wildcart mask. Berikut cara mencari wildcart mask :

    RUMUS : subnet - 255.255.255.255
    EX           : 255.255.255.0(/24) - 255.255.255.255 = 0.0.0.255

            KARAKTERISTIK OSPF:
- Terbagi atas area – area yang memiliki ID (Prosses-ID)
- Unlimited Hop Count
- Minimalisir Routing update traffic
- Administrative distance : 110
- Multicast IP : 224.0.0.5 (SPF) / 224.0.0.6 (DR)
- Open standard / Multi – vendor deployment
- Allows Scalability


            Topologi diatas kurang lebih sama seperti EIGRP, Memakai 3 perangkat Router yang nantinya akan saling terhubung menggunakan routing protocol OSPF. Berikut cara mengkonfigurasinya :

            STEP-1 :  MEMBUAT IP ADDRESS & MENGAKTIFKAN INTERFACE (router)
    R1
Router(config)#int fa 0/0 
Router(config-if)#ip address 10.10.10.1 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

    R2
Router(config)#int fa 0/0
Router(config-if)#ip address 192.168.20.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.2 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 1/0
Router(config-if)#ip address 20.20.20.1 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

    R3
Router(config)#int fa 0/0
Router(config-if)#ip address 20.20.20.2 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 192.168.30.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex


            STEP-2 :  MELAKUKAN ROUTING DYNAMIC OSPF(router)
    R1
Router(config)#route ospf 10 
Router(config-router)#network 10.10.10.0  0.0.0.255 area 0
Router(config-router)#network 192.168.10.0  0.0.0.255 area 0
Router(config-router)#ex

    R2
Router(config)#route ospf 10 
Router(config-router)#network 10.10.10.0  0.0.0.255 area 0
Router(config-router)#network 20.20.20.0  0.0.0.255 area 0
Router(config-router)#network 192.168.20.0  0.0.0.255 area 0
Router(config-router)#ex

    R3
Router(config)#route ospf 10 
Router(config-router)#network 20.20.20.0  0.0.0.255 area 0
Router(config-router)#network 192.168.30.0  0.0.0.255 area 0
Router(config-router)#ex

    RUMUS : "network" + network IP (192.168.10.0) + wildcart (0.0.0.255)


    CHECK : show
Router#show ip route

Codes:
 L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

O          20.20.20.0/24 [90/30720] via 10.10.10.2, 00:14:24, FastEthernet0/0
             192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C           192.168.10.0/24 is directly connected, FastEthernet0/1
L           192.168.10.1/32 is directly connected, FastEthernet0/1
O          192.168.20.0/24 [90/30720] via 10.10.10.2, 00:14:14, FastEthernet0/0

    NOTE : jika berhasil berarti codenya O - OSPF

CCNA--DHCP-DHCP#23

  

DHCP

    
        DHCP adalah kependekan dari Dynamic Host Configuration Protocol  yang mempunyai fungsi membagikan IP secara otomatis. Router akan membagikan ip address pada client yang terhubung di setiap Vlan berbeda secara otomatis.

    Berikut adalah contoh Gambar dari topologi INTERVLAN yang ditambah DHCP:


        Tidak jauh dengan intervlan routing, Bedanya adalah ip yang di PC akan diberi secara DHCP (otomatis) dengan cara setting DHCP di routernya sendiri.


    STEP-1 :  MEMBUAT VLAN 11 & 22 (switch)
Switch(config)#vlan 11
Switch(config)#vlan 22
Switch(config-vlan)#ex

    
    STEP-2 :  MEMASUKAN MASING-MASING PORT KE VLAN (switch)

    Fa 0/2 (Vlan 11)
Switch(config)#int fa 0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 11 
Switch(config-if)#exit

    Fa 0/3 (Vlan 11)
Switch(config)#int fa 0/3
Switch(config-if)#switchport mode access 
Switch(config-if)#switchport access vlan 22
Switch(config-if)#exit


    STEP-3 :  MEMBUAT TRUNK DARI SWITCH - ROUTER (switch)
Switch(config)#int fa 0/1
Switch(config-if)#switchport mode trunk 
Switch(config-if)#exit


    STEP-4 :  MENGAKTIFKAN INTERFACE ROUTER & MENGAKTIFKAN VLAN 11 DAN 22 (router)
Router(config)#int fa 0/1
Router(config-if)#no shutdown 
Router(config-if)#ex

    VLAN 11
Router(config)#int fa 0/0.11
Router(config-subif)#encapsulation dot1Q 11 
Router(config-subif)#ip address 198.162.1.1 255.255.255.0
Router(config-subif)#exit

    VLAN 22
Router(config)#int fa 0/0.22
Router(config-subif)#encapsulation dot1Q 22
Router(config-subif)#ip address 198.162.2.1 255.255.255.0
Router(config-subif)#exit


    STEP-5 :  MEMBUAT DHCP (router)

    DHCP VLAN 11
Router(config)#ip dhcp pool 11  
Router(dhcp-config)#network 192.168.11.0 255.255.255.0 
Router(dhcp-config)#default-router 192.168.11.1
Router(dhcp-config)#dns-server 8.8.8.8 
Router(dhcp-config)#ex

    DHCP VLAN 22
Router(config)#ip dhcp pool 22
Router(dhcp-config)#network 192.168.22.0 255.255.255.0 
Router(dhcp-config)#default-router 192.168.22.1
Router(dhcp-config)#dns-server 8.8.8.8 
Router(dhcp-config)#ex

Wednesday, 26 January 2022

CCNA--EXTENDED ACCEST LIST TCP#22

     

EXTENDED ACCEST LIST (ICMP & TCP)

    


                Jika standar ACL kita menggunakan router yang paling dekat dengan destination (server), Maka di extended ACL kita akan menggunakan router yang paling dekat dengan client (PC), Berikut adalah beberapa karakteristik extended ACL :

- ACL Extended bisa melakukan filtering berdasarkan source, destination, port dan protocol. 
- ACL Standard menggunakan number 100 – 199.
- Konfigurasi harus sedekat mungkin dengan source. 
- Direction in dan out ditentukan berdasarkan arah paketnya dari source menuju destination. 
- ACL Extended bisa membatasi berdasarkan kebutuhan yang spesifik misalnya , telnet, ftp, dst-nya

        Kita akan  membuat 2 acces list :
-PC0 : memblokir ping (PC > SERVER)
-PC1 : memblokir http dan https


            STEP-1 :  MEMBUAT IP ADDRESS DI SEMUA PERANGKAT & MENGAKTIFKAN INTERFACE (semua)

    PC0
IPv4 Address: 192.168.10.2
Subnet Mask: 255.255.255.0
Default gateway : 192.168.10.1

    PC1
IPv4 Address: 192.168.10.3
Subnet Mask: 255.255.255.0
Default gateway : 192.168.10.1

    R-0 (kiri)
Router(config)#int fa 0/0 
Router(config-if)#ip address 192.168.10.1 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

    R-1 (kanan)
Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/0
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex


            STEP-2 :  MELAKUKAN ROUTING EIGRP (router)

    R-0 (kiri)
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 192.168.10.0 
Router(config-router)#no auto-summary 
Router(config-router)#ex

    R-1 (kanan)
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 20.20.20.0
Router(config-router)#no auto-summary 
Router(config-router)#ex


            STEP-3 :  MEMBUAT ACCEST LIST (router)

    R-0 (kiri)
Router(config)#access-list 100 deny tcp 192.168.10.2  0.0.0.255 host 20.20.20.2 ra 80 443
Router(config)#access-list 100 deny icmp 192.168.10.3  0.0.0.255 host 20.20.20.2 
Router(config)#access-list 100 permit any any

Router(config)#int fa 0/0 
Router(config-if)#ip access-group 1 out 
Router(config-if)#ex

    NOTE : Konfigurasi pertama untuk PC0 untuk memblokir port service menggunakan tcp, kedua untuk PC1 hanya memblokir ping maka menggunakan icmp dan icmp tidak memerluka port service (80 dan 443) 


        CHECK :show

PING
    PC0 192.168.10.2 (YANG DIBLOK)
C:\>ping 20.20.20.2 ( menggunakan PC0 (192.168.10.2)) 

Pinging 20.20.20.2 with 32 bytes of data: 

Reply from 10.10.10.2: Destination host unreachable. 
Reply from 10.10.10.2: Destination host unreachable. 
Reply from 10.10.10.2: Destination host unreachable. 
Reply from 10.10.10.2: Destination host unreachable.

    PC1 192.168.10.3 (YANG TIDAK DIBLOK)
C:\>ping 20.20.20.2 ( menggunakan PC0 (192.168.10.2)) 

Pinging 20.20.20.2 with 32 bytes of data: 

Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254


HTTPS & HTTP
    PC0 192.168.10.2 (YANG TIDAK DIBLOK)
Buka PC > Desktop > web browser > ketik : "https://20.20.20.2" (80) atau "http://20.20.20.2" (443)


    PC1 192.168.10.3 (YANG DIBLOK)
Buka PC > Desktop > web browser > ketik : "https://20.20.20.2" (80) atau "http://20.20.20.2" (443)












CCNA--EXTENDED ACCEST LIST TCP#22

      

EXTENDED ACCEST LIST (TCP)

    


                Jika standar ACL kita menggunakan router yang paling dekat dengan destination (server), Maka di extended ACL kita akan menggunakan router yang paling dekat dengan client (PC), Berikut adalah beberapa karakteristik extended ACL :

- ACL Extended bisa melakukan filtering berdasarkan source, destination, port dan protocol. 
- ACL Standard menggunakan number 100 – 199.
 - Konfigurasi harus sedekat mungkin dengan source. 
- Direction in dan out ditentukan berdasarkan arah paketnya dari source menuju destination. 
- ACL Extended bisa membatasi berdasarkan kebutuhan yang spesifik misalnya , telnet, ftp, dst-nya

        Kita akan  memblokir port 80 (http) dan port 443 (https) tetapi tetap memperbolehkan ping antara PC dan server.

        Jika masih ada settingan standart ACL dan mau digani ke extended ACL tidak perlu menghpus seluruh konfigurasi, Cukup menghapus konfigurasi acces list dengan cara :
    Router(config)#no access-list 1 (asn number kalian)
    Router(config-if)#no ip access-group 100 out
        
        Jika belum maka ikuti Step ini :

            STEP-1 :  MEMBUAT IP ADDRESS DI SEMUA PERANGKAT & MENGAKTIFKAN INTERFACE (semua)

    PC0
IPv4 Address: 192.168.10.2
Subnet Mask: 255.255.255.0
Default gateway : 192.168.10.1

    PC1
IPv4 Address: 192.168.10.3
Subnet Mask: 255.255.255.0
Default gateway : 192.168.10.1

    R-0 (kiri)
Router(config)#int fa 0/0 
Router(config-if)#ip address 192.168.10.1 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

    R-1 (kanan)
Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/0
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex


            STEP-2 :  MELAKUKAN ROUTING EIGRP (router)

    R-0 (kiri)
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 192.168.10.0 
Router(config-router)#no auto-summary 
Router(config-router)#ex

    R-1 (kanan)
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 20.20.20.0
Router(config-router)#no auto-summary 
Router(config-router)#ex


            STEP-3 :  MEMBUAT ACCEST LIST (router)

    R-0 (kiri)
Router(config)#access-list 100 deny tcp 192.168.10.0 0.0.0.255 host 20.20.20.2 ra 80 443
Router(config)#access-list 100 permit any any

Router(config)#int fa 0/0 
Router(config-if)#ip access-group 1 out 
Router(config-if)#ex

    RUMUS : acces-list + asn number (100) + action (deny / permit) + protocol (tcp) + ip address (192.168.10.0) + wildcart / subnetmask (0.0.0.255) + host + ip destination (20.20.20.2) + ra / eq + port service (80 dan 443

    NOTE : ra digunakan untuk lebih dari 1 port (80 dan 443), eq jika hanya 1 (80)


        CHECK :show
    PC0 192.168.10.2
C:\>ping 20.20.20.2 ( menggunakan PC0 (192.168.10.2)) 

Pinging 20.20.20.2 with 32 bytes of data: 

Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254

    PC1 192.168.10.3 
C:\>ping 20.20.20.2 ( menggunakan PC0 (192.168.10.2)) 

Pinging 20.20.20.2 with 32 bytes of data: 

Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254

    NOTE : kita masih bisa melakukan ping dikarenakan tujuan kita adalah memblokir port service WWW jadi kita melakukan test di web browser (cisco packet tracer)

Buka PC > Desktop > web browser > ketik : "https://20.20.20.2" (80) atau "http://20.20.20.2" (443)


        CARA MENGHAPUS VLAN
Router(config)#no access-list 1 (asn number kalian)
    masuk ke interface
Router(config-if)#no ip access-group 100 out



CCNA--STANDAR ACCEST LIST#21

    

STANDART ACCEST LIST

    


                Untuk standar ACL kita menggunakan router yang paling dekat dengan destination (server), Berikut adalah beberapa karakteristik standar ACL :

- ACL Standard hanya bisa melakukan filtering berdasarkan IP Host atau IP Network. 
- ACL Standard menggunakan number 1 – 99. 
- Konfigurasi harus sedekat mungkin dengan destination. 
- Direction in dan out ditentukan berdasarkan arah paketnya dari source menuju destination.

        kita akan mencoba memblokir PC 0 dan memperbolehkan PC1 :


            STEP-1 :  MEMBUAT IP ADDRESS DI SEMUA PERANGKAT & MENGAKTIFKAN INTERFACE (semua)

    PC0
IPv4 Address: 192.168.10.2
Subnet Mask: 255.255.255.0
Default gateway : 192.168.10.1

    PC1
IPv4 Address: 192.168.10.3
Subnet Mask: 255.255.255.0
Default gateway : 192.168.10.1

    R-0 (kiri)
Router(config)#int fa 0/0 
Router(config-if)#ip address 192.168.10.1 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

    R-1 (kanan)
Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.2 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/0
Router(config-if)#ip address 20.20.20.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex


            STEP-2 :  MELAKUKAN ROUTING EIGRP (router)

    R-0 (kiri)
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 192.168.10.0 
Router(config-router)#no auto-summary 
Router(config-router)#ex

    R-1 (kanan)
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 20.20.20.0
Router(config-router)#no auto-summary 
Router(config-router)#ex


            STEP-3 :  MEMBUAT ACCEST LIST (router)

    R-1 (kanan)
Router(config)#access-list 1 deny 192.168.10.2  255.255.255.0
Router(config)#access-list 1 permit any 

Router(config)#int fa 0/0 
Router(config-if)#ip access-group 1 out 
Router(config-if)#ex

    NOTE : Kita hanya mengkonfig di router 1 (kanan) karena dialah router yang paling dekat dengan destination (server) dan standar ACL harus dikonfig di router sebelah destination.

        CHECK :show
    PC0 192.168.10.2 (YANG DIBLOK)
C:\>ping 20.20.20.2

Pinging 20.20.20.2 with 32 bytes of data: 

Reply from 10.10.10.2: Destination host unreachable. 
Reply from 10.10.10.2: Destination host unreachable. 
Reply from 10.10.10.2: Destination host unreachable. 
Reply from 10.10.10.2: Destination host unreachable.

    PC1 192.168.10.3 (YANG TIDAK DIBLOK)
C:\>ping 20.20.20.2 ( menggunakan PC0 (192.168.10.2)) 

Pinging 20.20.20.2 with 32 bytes of data: 

Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254 
Reply from 20.20.20.2: bytes=32 time<1ms TTL=254









CCNA--ACCEST LIST#20

   

ACCEST LIST (3 ROUTER)

    
        Access list adalah fitur yang memilii fungsi memeriksa paket yang melewati router, dan menseleksi, mengfilter paket yang diizinkan masuk kedalam router cisco tersebut. Access list terbagi menjadi 2 jenis, Yaitu standar dan extended, Berikut perbedaanya :

    
            default action Access list adalah Deny .Jadi kita harus menambahkan konfigurasi permit any agar yang yang tidak di deny bisa melakukan PING.


                Untuk standar ACL kita menggunakan router yang paling dekat dengan destination (server) dan untuk extended ACL kita bisa memilih antara dua router, Tapi agaar membedakan kita menggunakan router yang dekatdengan source (client)


Tuesday, 25 January 2022

CCNA-EIGRP ROUTE 3-ROUTING #18

   

EIGRP ROUTE (3 ROUTER)

    
        EIGRP (Enhanced Interior Gateway Protocol) adalah protocol routing yang hanya ada di perangkat cisco saja.  

            KARAKTERISTIK EIGRP :
-Administrative Distance sebanyak 90
- IP Multicast : 224.0.0.10 
- Hop count : 255
- ASN (Autonomous System Number) for Indentification Router Neighboor
- Send Hello Packet : 5 Second
- Support Equal & Unequal cost load balancing


            Bisa dilihat topologi diatas memakai 3 perangkat Router yang nantinya akan saling terhubung menggunakan routing protocol EIGRP. Berikut cara mengkonfigurasinya


            STEP-1 :  MEMBUAT IP ADDRESS & MENGAKTIFKAN INTERFACE (router)
    R1
Router(config)#int fa 0/0 
Router(config-if)#ip address 10.10.10.1 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

    R2
Router(config)#int fa 0/0
Router(config-if)#ip address 192.168.20.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 10.10.10.2 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 1/0
Router(config-if)#ip address 20.20.20.1 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

    R3
Router(config)#int fa 0/0
Router(config-if)#ip address 20.20.20.2 255.255.255.0 
Router(config-if)#no shutdown 
Router(config-if)#ex

Router(config)#int fa 0/1
Router(config-if)#ip address 192.168.30.1 255.255.255.0
Router(config-if)#no shutdown 
Router(config-if)#ex


            STEP-2 :  MELAKUKAN ROUTING DYNAMIC EIGRP(router)
    R1
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 192.168.10.0 
Router(config-router)#no auto-summary 
Router(config-router)#ex

    R2
Router(config)#route eigrp 10 
Router(config-router)#network 10.10.10.0 
Router(config-router)#network 20.20.20.0 
Router(config-router)#network 192.168.20.0 
Router(config-router)#no auto-summary 
Router(config-router)#ex

    R3
Router(config)#route eigrp 10 
Router(config-router)#network 20.20.20.0 
Router(config-router)#network 192.168.30.0 
Router(config-router)#no auto-summary 
Router(config-router)#ex


    CHECK : show
Router#show ip route

Codes:
 L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is not set

D          20.20.20.0/24 [90/30720] via 10.10.10.2, 00:14:24, FastEthernet0/0
             192.168.10.0/24 is variably subnetted, 2 subnets, 2 masks
C           192.168.10.0/24 is directly connected, FastEthernet0/1
L           192.168.10.1/32 is directly connected, FastEthernet0/1
D          192.168.20.0/24 [90/30720] via 10.10.10.2, 00:14:14, FastEthernet0/0

    NOTE : jika berhasil berarti codenya D - EIGRP

CCNA--DHCP SNOOPING-DHCP#26

     DHCP SNOOPING                 DHCP Snooping adalah fitur pada cisco untuk mencegah serangan spoofing. Spoofing adalah serangan yang dil...