Bismillah, melanjutkan postingan sebelumnya, di postingan kali ini saya akan menunjukkan kepada Anda bagaimana cara mengkonfigurasi pengaturan dasar di switch dan router Cisco, sehingga router dapat menghubungkan perangkat-perangkat yang berbeda jaringan.
Mari kita mulai dengan mengkonfigurasi router ya. Check it out!
Konfigurasi Router R1
Langkah pertama, silahkan buka kembali file PKT (Packet Tracer) yang sudah disimpan di tutorial sebelumnya. Kemudian klik router R1, klik tab CLI dan ketik no untuk menjawab System Configuration Dialog, kemudian tekan ENTER untuk menampilkan prompt CLI di User EXEC mode.
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>
Saat prompt Router> muncul di CLI, menandakan bahwa Anda saat ini sedang berada di User EXEC mode. Pada mode ini akses Anda sangat terbatas. Hanya bisa melihat status interface, melihat versi sistem operasi, melihat routing table, melakukan ping dan traceroute dan beberapa hal lain yang masih sangat terbatas.
Untuk itu, masukkan perintah enable seperti di bawah ini lalu tekan ENTER.
Router> enable
Router#
Saat prompt Router# muncul di CLI, menandakan bahwa Anda saat ini sedang berada di Privileged EXEC mode. Pada mode ini teman-teman dapat melakukan hampir semua bentuk verifikasi dengan perintah show dan beberapa hal lain tanpa mengubah konfigurasi yang ada pada perangkat. Seperti melihat konfigurasi yang tersimpan di RAM/NVRAM.Untuk dapat melakukan perubahan konfigurasi pada perangkat, teman-teman harus masuk ke Global Configuration mode, dengan perintah configure terminal seperti di bawah ini lalu tekan ENTER.
Router# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Nah, sekarang teman-teman sudah berada di Global Configuration mode, yang berarti teman-teman dapat melakukan perubahan konfigurasi pada perangkat.
Mengubah Hostname Perangkat
Awali dengan mengubah hostname perangkat dari default Router menjadi R1, caranya masukkan perintah hostname diikuti nama yang diinginkan seperti di bawah ini lalu tekan ENTER.
Router(config)# hostname R1
R1(config)#
Menonaktifkan DNS Lookup
Nah, biasanya nih, untuk teman-teman yang baru menggunakan Cisco IOS akan sering mengalami salah ketik perintah yang menyebabkan failure hostname translation.
Contohnya seperti ini:
R1> enablr
Translating "enablr"...domain server (255.255.255.255)
Jika teman-teman mengalami hal tersebut, silahkan langsung tekan kombinasi tombol Ctrl + Shift + 6 untuk menghentikan proses translasi. Dan untuk menonaktifkan fitur ini silahkan masukkan perintah no ip domain-lookup seperti di bawah ini lalu tekan ENTER.
R1(config)# no ip domain-lookup
R1(config)#
Secara default fitur DNS lookup (ip domain-lookup) telah aktif. Fungsinya untuk hostname-to-address mapping dengan menunjuk sebuah DNS server eksternal. Jadi untuk remote access ke perangkat lain, cukup dengan menuliskan hostname yang telah di-mapping ke alamat IP perangkat tujuan.
Membuat Password Untuk Akses Ke Console
Masuklah ke Global Configuration mode dan masukkan perintah di bawah ini.
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
R1(config-line)# exit
R1(config)#
Perintah di atas menjelaskan bahwa password yang akan digunakan untuk akses ke console adalah cisco. Perintah login digunakan untuk mengaktifkan password tersebut. Dan angka nol pada baris pertama perintah menunjukkan nomor port console yang dikonfigurasi. Kenapa nol, ya karena hanya ada satu port console di perangkat tersebut.
Untuk menguji apakah password ini bekerja atau tidak, silahkan kembali ke User EXEC mode dengan cara di bawah ini.
R1(config)# exit
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1# exit
R1 con0 is now available
Press RETURN to get started.
User Access Verification
Password:
R1>
Masukkan password yang tadi sudah dibuat (cisco) lalu tekan ENTER. Perhatikan, bahwa password yang diketik tidak akan terlihat sama sekali.
Membuat Password Untuk Akses Ke Privileged EXEC Mode
Setelah berhasil membuat password untuk akses ke console. Saya akan menunjukkan cara membuat password untuk akses ke Privileged EXEC mode.
Silahkan masuk ke Global Configuration mode, lalu ikuti perintah di bawah ini.
R1(config)# enable password class
R1(config)#
Perintah di atas menjelaskan bahwa password yang akan digunakan untuk akses ke Privileged EXEC mode adalah class.
Untuk menguji apakah password ini bekerja atau tidak, silahkan kembali ke User EXEC mode dengan cara di bawah ini.
R1(config)# end
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1# exit
R1 con0 is now available
Press RETURN to get started.
User Access Verification
Password:
Masukkan password console terlebih dahulu, tekan ENTER, lalu masuk ke Privileged EXEC mode dengan perintah enable lalu ENTER lagi. Kemudian masukkan password class dan ENTER.
User Access Verification
Password:
R1> enable
R1#
Mengenkripsi Seluruh Plain Text Password
Setelah membuat password untuk akses ke console dan Privileged EXEC mode, langkah selanjutnya yang harus diperhatikan adalah memastikan bahwa password tersebut tidak dapat dibaca oleh pihak lain.
Bisa saja kan saat sedang mengkonfigurasi ada teman yang dengan sengaja mengamati apa yang sedang kita konfigurasi. Dan tahukah Anda, bahwa password yang baru saja teman-teman buat disimpan dalam bentuk plain text, yang artinya dapat dilihat secara jelas atau tanpa enkripsi. Silahkan buktikan dengan menggunakan perintah verifikasi show running-config di bawah ini.
R1# show running-config
Building configuration...
Current configuration : 691 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R1
!
!
!
enable password class
!
<output omitted>
!
line con 0
password cisco
login
!
<output omitted>
!
end
R1#
Untuk mengenkripsi seluruh plain text password saat ini dan yang akan datang, gunakan perintah service password-encryption seperti di bawah ini.
R1(config)# service password-encryption
R1(config)#
Lalu silahkan cek kembali, apakah seluruh plain text password sudah terenkripsi atau belum.
R1(config)# end
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1# show running-config
Building configuration...
Current configuration : 691 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname R1
!
!
!
enable password 7 0822404F1A0A
!
<output omitted>
!
line con 0
password 7 0822455D0A16
login
!
<output omitted>
!
end
R1#
Membuat Banner Message of The Day (MOTD)
Perangkat jaringan biasanya tidak hanya dikelola oleh satu orang engineer saja, bisa saja ada beberapa engineer yang mengelolanya. Untuk itu, banner MOTD ini rasanya penting sebagai keterangan singkat mengenai perangkat yang dikelola, sebagai petunjuk atau pesan tertentu bagi engineer yang ingin mengaksesnya. Berikut contohnya.
R1(config)# banner motd #
Enter TEXT message. End with the character '#'.
Unauthorized access is prohibited !!!
#
R1(config)#
Tanda pagar # terakhir digunakan untuk mengakhiri penulisan banner MOTD.
Untuk memverifikasi perintah ini, bisa dilihat di User EXEC mode.
R1(config)# end
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1# exit
<output omitted>
R1 con0 is now available
<output omitted>
Unauthorized access is prohibited !!!
User Access Verification
Password:
Mengaktifkan Logging Synchronous
Saat teman-teman sedang mengkonfigurasi perangkat, terkadang ada pesan sistem atau log yang tiba-tiba muncul dan mengganggu pengetikan konfigurasi di CLI. Untuk mencegahnya, silahkan masuk ke Global Configuration mode dan ikuti perintah di bawah ini.
R1(config)# line console 0
R1(config-line)# logging synchronous
R1(config-line)# exit
R1(config)#
Mengkonfigurasi Interface Router
Router merupakan perangkat jaringan yang berfungsi untuk menghubungkan perangkat antar jaringan yang berbeda. Router akan bertindak sebagai pintu gerbang atau default gateway untuk keluar masuknya packet dari satu network ke network lainnya.
Masih di Global Configuration mode, masuklah ke interface GigabitEthernet 0/0 dan ikuti perintah di bawah ini.
R1(config)# interface GigabitEthernet 0/0
R1(config-if)# description *** Link to LAN H1 ***
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
R1(config-if)# exit
R1(config)#
Untuk konfigurasi di interface GigabitEthernet 0/1, caranya sama saja, hanya IP address-nya yang harus berbeda. Seperti di bawah ini.
R1(config)# interface GigabitEthernet 0/1
R1(config-if)# description *** Link to LAN S1 ***
R1(config-if)# ip address 192.168.2.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1, changed state to up
R1(config-if)# exit
R1(config)#
Untuk memverifikasi IP address yang telah dikonfigurasi gunakan perintah show ip interface brief seperti bawah ini.
R1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 192.168.1.1 YES manual up up
GigabitEthernet0/1 192.168.2.1 YES manual up up
Vlan1 unassigned YES NVRAM administratively down down
R1#
Selain dapat memeriksa IP address yang baru saja dikonfigurasi, teman-teman juga dapat melihat status interface yang sedang digunakan. Jika statusnya up/up menunjukkan interface sudah enable atau beroperasi dan dapat digunakan untuk meneruskan packet ke tujuannya.
Selain show ip interface brief, teman-teman juga bisa menggunakan perintah show running-config.
R1# show running-config
Building configuration...
Current configuration : 864 bytes
!
<output omitted>
!
interface GigabitEthernet0/0
description *** Link to LAN H1 ***
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
description *** Link to LAN S1 ***
ip address 192.168.2.1 255.255.255.0
duplex auto
speed auto
!
<output omitted>
!
end
R1#
Menguji End-to-End Connection
Router sudah dikonfigurasi sebagai gateway, sekarang silahkan uji lagi end-to-end connection dari perangkat yang ada di jaringan HUB dengan perangkat yang ada di jaringan SWITCH (LAN S1).
Misal uji ping dari PC0 ke PC2 dan PC3. Perhatikan hasilnya.
Packet Tracer PC Command Line 1.0
C:\> ping 192.168.2.11
Pinging 192.168.2.11 with 32 bytes of data:
Request timed out.
Reply from 192.168.2.11: bytes=32 time=43ms TTL=127
Reply from 192.168.2.11: bytes=32 time<1ms TTL=127
Reply from 192.168.2.11: bytes=32 time<1ms TTL=127
Ping statistics for 192.168.2.11:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 43ms, Average = 14ms
C:\> ping 192.168.2.12
Pinging 192.168.2.12 with 32 bytes of data:
Request timed out.
Reply from 192.168.2.12: bytes=32 time=1ms TTL=127
Reply from 192.168.2.12: bytes=32 time=1ms TTL=127
Reply from 192.168.2.12: bytes=32 time<1ms TTL=127
Ping statistics for 192.168.2.12:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
C:\> ping 192.168.2.1
Pinging 192.168.2.1 with 32 bytes of data:
Reply from 192.168.2.1: bytes=32 time=47ms TTL=255
Reply from 192.168.2.1: bytes=32 time<1ms TTL=255
Reply from 192.168.2.1: bytes=32 time=1ms TTL=255
Reply from 192.168.2.1: bytes=32 time<1ms TTL=255
Ping statistics for 192.168.2.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 47ms, Average = 12ms
C:\>
Lalu ping dari PC3 ke PC0 dan PC1. Perhatikan hasilnya.
Packet Tracer PC Command Line 1.0
C:\> ping 192.168.1.11
Pinging 192.168.1.11 with 32 bytes of data:
Reply from 192.168.1.11: bytes=32 time<1ms TTL=127
Reply from 192.168.1.11: bytes=32 time<1ms TTL=127
Reply from 192.168.1.11: bytes=32 time<1ms TTL=127
Reply from 192.168.1.11: bytes=32 time<1ms TTL=127
Ping statistics for 192.168.1.11:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\> ping 192.168.1.12
Pinging 192.168.1.12 with 32 bytes of data:
Request timed out.
Reply from 192.168.1.12: bytes=32 time=1ms TTL=127
Reply from 192.168.1.12: bytes=32 time=1ms TTL=127
Reply from 192.168.1.12: bytes=32 time<1ms TTL=127
Ping statistics for 192.168.1.12:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
C:\>
Jika hasil yang teman-teman lihat berbeda dengan yang saya miliki, misal hasilnya Request timed out semua atau Destination host unreachable semua. Coba periksa kembali konfigurasi IP address di PC dan router, mungkin ada kesalahan konfigurasi.
Menyimpan Konfigurasi
Setelah seluruh konfigurasi di router sudah dirasa final dan tidak ada lagi yang harus diperbaiki, teman-teman bisa langsung simpan konfigurasinya ke dalam NVRAM, agar konfigurasi yang telah dibuat dapat tersimpan secara permanen. Perintahnya seperti di bawah ini.
R1# copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
R1#
Perintah di atas artinya menyalin file konfigurasi yang ada di RAM ke NVRAM.
- Keyword running-config sama dengan RAM.
- Keyword startup-config sama dengan NVRAM.
Konfigurasi Switch S1
Berikutnya saya akan menunjukkan bagaimana cara konfigurasi dasar di perangkat switch. Perangkat yang digunakan disini adalah Cisco Catalyst 2960. Sedangkan untuk sistem operasi yang digunakan sebenarnya sama saja dengan yang ada di router Cisco, sama-sama menggunakan Cisco IOS. Berarti mode-mode yang ada di sini juga sama saja. Mulai dari User EXEC mode hingga Global Configuration mode.Yuk, kita mulai lagi konfigurasinya!
Mengubah Hostname Perangkat
Switch> enable
Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# hostname S1
S1(config)#
Menonaktifkan DNS Lookup
S1(config)# no ip domain-lookup
S1(config)#
Membuat Password Untuk Akses Ke Console
S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config-line)# exit
S1(config)#
Jangan lupa cek apakah password telah aktif atau tidak seperti cara yang telah ditunjukkan sebelumnya pada router.
Membuat Password Untuk Akses Ke Privileged EXEC Mode
S1(config)# enable password class
S1(config)#
Jangan lupa cek lagi apakah password telah aktif atau tidak seperti cara yang telah ditunjukkan sebelumnya pada router.
Mengenkripsi Seluruh Plain Text Password
S1(config)# service password-encryption
S1(config)#
Verifikasi dengan perintah show running-config, apakah seluruh password telah terenkripsi atau belum.
Membuat Banner Message of The Day (MOTD)
S1(config)# banner motd #
Enter TEXT message. End with the character '#'.
Unauthorized access is prohibited !!!
#
S1(config)#
Cek di User EXEC mode, apakah banner sudah muncul atau belum.
Mengaktifkan Logging Synchronous
S1(config)# line console 0
S1(config-line)# logging synchronous
S1(config-line)# exit
S1(config)#
Mengkonfigurasi IP Management
Agar switch dapat berkomunikasi dengan perangkat lain melalui Internet Protocol maka switch harus diberikan sebuah IP address yang disebut dengan IP management. IP ini biasa dipakai untuk menguji koneksi ke switch atau jika ingin melakukan remote access (akses jarak jauh) ke switch baik melalui telnet atau pun SSH. Caranya seperti di bawah ini.
S1(config)# interface vlan 1
S1(config-if)# description *** IP Management ***
S1(config-if)# ip address 192.168.2.2 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
S1(config-if)# exit
S1(config)#
Sama saja kan seperti mengkonfigurasi IP address di interface router?
Nah untuk interface vlan 1 di sini, disebutnya Switch Virtual Interface 1 atau SVI 1, yakni interface logic yang dipakai untuk mewakili si switch. Kenapa yang di pakai SVI 1? Karena secara default, VLAN yang aktif di switch adalah VLAN 1 dan seluruh port pada switch secara default juga terdaftar di dalam VLAN 1.
Verifikasi IP management yang telah dikonfigurasi dengan show ip interface brief.
S1(config)# end
S1#
%SYS-5-CONFIG_I: Configured from console by console
S1# show ip interface brief
Interface IP-Address OK? Method Status Protocol
FastEthernet0/1 unassigned YES manual up up
FastEthernet0/2 unassigned YES manual up up
FastEthernet0/3 unassigned YES manual up up
<output omitted>
FastEthernet0/24 unassigned YES manual down down
GigabitEthernet0/1 unassigned YES manual down down
GigabitEthernet0/2 unassigned YES manual down down
Vlan1 192.168.2.2 YES manual up up
S1#
Menguji End-to-End Connection
Switch S1 sekarang sudah memiliki IP management, yang artinya sudah bisa berkomunikasi dengan perangkat lainnya yang masih satu network, misal dengan PC2, PC3 dan interface GigabitEthernet 0/1 R1.
Silahkan ping dari switch S1 ke PC2.
S1# ping 192.168.2.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.11, timeout is 2 seconds:
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/23/92 ms
S1#
Cara membaca output di atas:
- Tanda ! artinya Reply.
- Tanda . artinya Request timeout.
- Tanda U artinya Unreachable.
Jika hasilnya .!!!! artinya, 1x Request timeout dan 4x Reply. Total packet yang dikirim adalah 5 packet. Oleh karena itu Success rate-nya sama dengan 80%. Kalau hasil ping !!!!!, maka Success rate-nya akan sama dengan 100%.
Silahkan coba ping lagi dari switch S1 ke PC3 dan interface GigabitEthernet 0/1 R1. Seharusnya berhasil.
Hehe… tutorialnya seru, kan? Sekarang coba deh teman-teman ping dari switch S1 ke PC2 atau PC3. Apa hasil ping-nya? Success rate is 0 percent? Hehe
Lanjutan dari postingan ini akan saya lanjutkan di postingan berikutnya ya. Terima kasih.
Semoga bermanfaat!