Muhammad Falah Al-Bana

What do not people do to achieve success

Teknik Komputer dan Jaringan

If You Not Challenge, You Never Open Your Mind

Network Engineer Community

Training Cisco And Mikrotik SMK Karya Guna Bhakti 2 Kota Bekasi With IDN

Minggu, 28 Januari 2018

Assalamu'alaikum Wr. Wb.

Halo Agan Asis semua.. Bagaimana kabar kalian semua, tentunya mudah-mudahan dalam keadaan sehat.

Di kesempatan kali ini saya ingin membahas tentang produk Alcatel dan sedikit Configurasinya, saya pribadi masih belum familiar dengan vendor yang satu ini, namun tidak ada salahnya kita saling belajar dan Sharing.

Seperti yang kita ketahui, Alcatel merupakan salah satu vendor peyumbang tekhnologi (Perangkat Keras dan Perangkat lunak), Alacatel sendiri berpusat di Prancis yang tergabung dalam Grup TCL Mobile Ltd. Beberapa produk yang dihasilkan seperti : Handphone, Switch, Router dll. Namun kita akan membahas seputar jaringan. Berikut gambar produk Alcatel.


Gambar : switch Alcatel

Gambar : Router Alcatel

Next, Sama seperti hal nya vendor - vendor jaringan, banyak cara untuk masuk ke perangkat Alcatel, Seperti menggunakan : Putty, Command Prompt, Linux Terminal. Alcatel sendiri sudah di dukung oleh protokol SSH  dan Telnet.

Jumat, 20 Januari 2017

Lab 18 – VTP ( VLAN Trunking Protocol )

VTP digunakan ketika kita memiliki banyak switch dan memiliki VLAN yang sama. Dan kita hanya perlu membuat 1 switch sebagai VTP server dan client pun akan mengikuti.

Dalam VTP ada 3 mode :

               1.       Server
               2.       Trasparent
               3.       Client

Topologinya sebagai berikut. 


Konfigurasi pada setiap Switch.

VTP-SERVER

SERVER(config)#int fa0/1
SERVER(config-if)#sw mode trunk
SERVER(config-if)#ex

SERVER(config)#vtp mode server
SERVER(config)#vtp domain falah.kgb
SERVER(config)#vtp password 123

VTP-TRANSPARENT

TRANSPARENT(config)#int range fa0/1-2
TRANSPARENT(config-if-range)#sw mode trunk
TRANSPARENT(config-if-range)#ex

TRANSPARENT(config)#vtp mode server
TRANSPARENT(config)#vtp domain falah.kgb
TRANSPARENT(config)#vtp password 123

VTP-CLIENT

CLIENT(config)#int fa0/1
CLIENT(config-if)#sw mode trunk
CLIENT(config-if)#ex

CLIENT(config)#vtp mode server
CLIENT(config)#vtp domain falah.kgb
CLIENT(config)#vtp password 123

Kita lihat terlebih dahulu VLAN pada VTP-Client.



Dapat dilihat bulum ada VLAN. Selanjutnya kita berikan VLAN pada VTP-Server.

SERVER(config)#vlan 10
SERVER(config-vlan)#name LAB-KOMPUTER

Coba kita lihat VLAN pada VTP-Client


Lab 17 – Static Etherchannel L3

Untuk konfigirasinya sama saja sama seperti Switch Layer 2, Namun kita akan menggunakan Static Etherchannel. Pada Static Etherchannel jika mode nya access maka pasangannya harus mode access.


Pada Static Etherchannel mendukung mode pada L2.

MLS1(config)#int range fa0/1-3
MLS1(config-if-range)#channel-group 1 mode ?
active Enable LACP unconditionally
auto Enable PAgP only if a PAgP device is detected
desirable Enable PAgP unconditionally
on Enable Etherchannel only
passive Enable LACP only if a LACP device is detected

Konfigurasinya pada MLS1

MLS1(config)#int range fa0/1-3
MLS1(config-if-range)#no switchport
MLS1(config-if-range)#channel-group 1 mode on
MLS1(config-if-range)#ex

MLS1(config)#int port-channel 1
MLS1(config-if)#no switchport
MLS1(config-if)#ip address 10.10.10.1 255.255.255.0

Lalu konfigurasikan pada MLS2

MLS2(config)#int range fa0/1-3
MLS2(config-if-range)#no switchport
MLS2(config-if-range)#channel-group 1 mode on
MLS2(config-if-range)#ex

MLS2(config)#int port-channel 1
MLS2(config-if)#no switchport
MLS(config-if)#ip address 10.10.10.1 255.255.255.0

Lalu check configurasinya.



Coba lakukan test ping.

Switch#ping 10.10.10.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.10.10.2, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/10/43 ms

Lab 16 – EtherChannel PaGP

PaGP prinsipnya hampir sama dengan LaCP namun PaGP merupakan standart Cisco ( Cisco Proprietary ). PaGP juga mempunyai mode :

           1.       Auto
           2.       Desirable

Topologinya sama seperti sebelumnya.


Konfigurasi pada switch 0

Switch0(config)#in range fa0/1-3
Switch0(config-if-range)#channel-group 1 mode desirable
Switch0(config-if-range)#channel-protocol pagp
Switch0(config-if-range)#ex
Switch0(config)#int port-channel 1
Switch0(config-if)#switchport mode trunk

Konfigurasi pada switch 1

Switch0(config)#in range fa0/1-3
Switch0(config-if-range)#channel-group 1 mode desirable
Switch0(config-if-range)#channel-protocol pagp
Switch0(config-if-range)#ex
Switch0(config)#int port-channel 1
Switch0(config-if)#switchport mode trunk

Bisa menggunakan mode Desirable – Desirable atau Desirable – Auto. Untuk mengecek dapat menggunakan perintah.


 

Lab 15 - Etherchannel LaCP

Pada switch kita tidak dapat menggunakan beberapa kabel karena mekanisme STP untuk mencegah Looping. Namun kita dapat menggunakan Etherchennel.

Ada 3 tipe Etherchennel, yaitu :

               1.       L2 Etherchannel LaCP ( Open Standart )
               2.       L2 Etherchannel PaGP ( Cisco Prioprietary )
               3.       L3 Etherchannel

Dari topologi nya dapat dikatahui metode STP hanya akan memperbolehkan satu interface yang aktif. Dengan metode Etherchannel, kita akan menggabungkan semua interface menjadi satu.

Pada LaCP ada dua mode :

             1.       Active
             2.       Passive 

      Langkah pertama konfigurasikan switch 0 terlebih dahulu

Switch(config)#int range fa0/1-3
Switch(config-if-range)#channel-group mode active
Switch(config-if-range)#channel-protocol lacp
Switch(config-if-range)#ex

Switch(config)#interface port-channel 1
Switch(config-if)#switchport mode trunk

Pada switch 1

Switch(config)#int range fa0/1-3
Switch(config-if-range)#channel-group 1 mode active
Switch(config-if-range)#channel-protocol lacp
Switch(config-if-range)#ex
Switch(config)#int port-channel 1
Switch(config-if)#switchport mode trunk

 Pada switch mode active haruslah berpasangan dengan passive/active. Namun tidak dapat passive/passive.

setelah kita konfigurasi. Maka akanterbuat interface baru yaitu port-channel 1 yang kita dapat dari channel-group 1. Interface ini lah yang menjadi gabungan dari 3 interface diatas.

Kita dapat melihat dengan perintah.




Lab 14 – Mengamankan Interface dengan Port-Security

Dalam switch tidak ada batasan dalam jumlah Mac- Address yang dipelajari dalam suatu interface. Maka kita dapat membatasi jumlah Mac – Address dengan alasan untuk keamanan dengan mengkonfigurasi Port – Security.


Port – Security dapat digunakan untuk :
             1.       Membatasi Jumlah Mac – Address dalam satu interface
             2.       Mengijinkan hanya Mac – Address tertentu untuk menggunakan hak akses tersebut.

Misalakan kita hanya ingin PC0 saja yang dapat megakses PC2. Maka kita akan membatasi Mac – Address dan hanya satu Mac – Address yang boleh mengakses yaitu hanya PC1. Sebelumnya konfigurasi terlebih dahulu Ip Address pada semua PC. Lalu kita coba test p[ing PC0 ke PC2.


Langkah selanjutnya adalah melihat terlebih dahulu Mac – Address yang dimiliki PC1.


Bisa kita lihat Mac –Address dari PC1 adalah 000A.F38C.9896.

Langkah selanjutnya adalah konfugurasi Port – Security pada switch 1

SW1(config)#int fa0/1
SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security
SW1(config-if)#switchport port-security max 2
SW1(config-if)# switchport port-securi mac-address 0060.70E4.B846

Dalam hal ini semua harus dalam keadaan mode access.  Dan perintah switchport port-security digunakan untuk mengaktifkan fitur ini. Dan di fa0/1 hanya boleh dilalui oleh dua mac-address yaitu switch 0 dengan PC1.

Lalu kita coba ping PC0 ke PC2


Interface akan mati karenakan PC0 tidak diberi izin. Ada 3 mode violation ( yang terjadi jika ada yang melanggar ) :

SW1(config-if)#switchport port-security violation ?
protect Security violation protect mode
restrict Security violation restrict mode
shutdown Security violation shutdown mode

              1.       Protect            = Memblok tapi tidak mengirimkan pesan
              2.       Restirce           = Memblok namun dia akan mengirimkan pesan
              3.       Shutdown       = Akan mematikan interface

       Lalu kita matikan terlebih dahulu kemudian kita hidupkan kembali interfacenya

SW1(config)#int fa0/1
SW1(config-if)#sh

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down

SW1(config-if)#no sh

Dan untuk mengkonfigurasi agar mac-addressnya ter block secara otomatis

SW1(config-if)#switchport port-security mac-address sticky

Lab 13 – Spanning Tree Protocol (PVST)

STP atau spanning Tree  Protocol adalah protocol yang digunakan untuk mencegah looping pada switch. Karena switch jika tidak mengetahui paket data akan dikirim kemana maka akan melakukan broadcasting, kesemua interface kecuali ke pengirim.

Dengan STP maka salah satu port akan di block. Tanpa kita konfigurasi juga, switch sudah menggunakan sistem ini. Bagaimana penentuan bloknya ?

                 1.       Pertama dilihat dari prioritynya yang terbesar akan diblok
                 2.       Dilihat dari prioritynya NBR nya yang terbesar akan di blok
                 3.       Dilihat dari Mac-addressnya yang terbesar akan di blok


Jika dilihat dari topologi switch 3 lah yang di block karena memiliki Mac-Address terbesar. Kita akan ganti prioritynya agar tidak diblock.

Switch(config)#spanning-tree vlan 1 priority 409

% Bridge Priority must be in increments of 4096.
% Allowed values are:
0 4096 8192 12288 16384 20480 24576 28672
32768 36864 40960 45056 49152 53248 57344 61440

Switch(config)#spanning-tree vlan 1 priority 4096

Setelah di ubah prioritynya coba dilihat kembali apakah mati atau tidak.