Sabtu, 04 Juli 2020

Hubungkan Router ke LAN


Tujuan
Bagian 1: Tampilkan Informasi Router
Bagian 2: Konfigurasikan Antarmuka Router
Bagian 3: Verifikasi Konfigurasi

Bagian 1: Tampilkan Informasi Router
Langkah 1: Tampilkan informasi antarmuka pada R1.
Catatan: Klik perangkat dan kemudian klik tab CLI untuk mengakses baris perintah secara langsung. Kata sandi konsol adalah cisco. Kata sandi EXEC yang diistimewakan adalah kelas.
Sebuah.
a. Perintah mana yang menampilkan statistik untuk semua antarmuka yang dikonfigurasi pada router?
b. Perintah mana yang menampilkan informasi tentang antarmuka Serial 0/0/0 saja?
c. Masukkan perintah untuk menampilkan statistik untuk antarmuka Serial 0/0/0 pada R1 dan jawab pertanyaan berikut:
d. Masukkan perintah untuk menampilkan statistik untuk antarmuka GigabitEthernet 0/0.




Langkah 2: Tampilkan daftar ringkasan antarmuka pada R1.
Sebuah.
a. Perintah mana yang menampilkan ringkasan singkat dari antarmuka saat ini, status, dan alamat IP yang ditugaskan kepadanya?
b. Masukkan perintah pada setiap router dan jawab pertanyaan berikut:
1) Berapa banyak antarmuka serial yang ada pada R1 dan R2?
2) Berapa banyak antarmuka Ethernet pada R1 dan R2?

3) Apakah semua antarmuka Ethernet pada R1 sama? Jika tidak, jelaskan perbedaannya.



Langkah 3: Tampilkan tabel routing pada R1.
Sebuah.Masukkan perintah pada R1 dan jawab pertanyaan berikut:
Bagian 2: Konfigurasikan Antarmuka Router
Langkah 1: Konfigurasikan antarmuka GigabitEthernet 0/0 pada R1.
Sebuah.

a. Masukkan perintah berikut untuk mengatasi dan mengaktifkan antarmuka GigabitEthernet 0/0 pada R1:
R1(config)# interface gigabitethernet 0/0
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up


b. Merupakan praktik yang baik untuk mengonfigurasi deskripsi untuk setiap antarmuka untuk membantu mendokumentasikan informasi jaringan. Konfigurasikan deskripsi antarmuka yang menunjukkan perangkat mana yang terhubung.

R1(config-if)# description LAN connection to S1 

c. R1 sekarang seharusnya bisa melakukan ping PC1.
R1(config-if)# end
%SYS-5-CONFIG_I: Configured from console by console
R1# ping 192.168.10.10


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 0/2/8 ms





Langkah 2: Konfigurasikan Antarmuka Gigabit Ethernet yang tersisa pada R1 dan R2.
a. Sebuah. Gunakan informasi di Addressing Table untuk menyelesaikan konfigurasi antarmuka untuk R1 dan R2. Untuk setiap antarmuka, lakukan hal berikut:
1) Masukkan alamat IP dan aktifkan antarmuka.
2) Konfigurasikan deskripsi yang sesuai.
b. Verifikasi konfigurasi antarmuka.

Bagian 3: Verifikasi Konfigurasi
Langkah 1: Gunakan perintah verifikasi untuk memeriksa konfigurasi antarmuka Anda.
Sebuah. Gunakan perintah show ip interface brief pada R1 dan R2 untuk dengan cepat memverifikasi bahwa antarmuka dikonfigurasikan dengan alamat IP yang benar dan aktif.

Langkah 2: Uji konektivitas ujung ke ujung di seluruh jaringan.
Anda sekarang dapat melakukan ping dari PC ke PC lain di jaringan. Selain itu, Anda harus dapat melakukan ping ke antarmuka yang aktif pada router. Misalnya, tes berikut harus berhasil:
• Dari baris perintah pada PC1, ping PC4.
• Dari baris perintah pada R2, ping PC2.
Catatan: Untuk mempermudah dalam aktivitas ini, sakelar tidak dikonfigurasikan; Anda tidak akan dapat melakukan ping.




Konfigurasikan Pengaturan Router Awal


Bagian 1: Verifikasi Konfigurasi Router Default.
Langkah 1: Buat koneksi konsol ke R1.
Sebuah.
a. Pilih kabel Konsol dari koneksi yang tersedia.
b. Klik PCA dan pilih RS 232.
c. Klik R1 dan pilih Konsol.
d. Klik PCA> tab Desktop> Terminal.
e. Klik OK dan tekan ENTER. Anda sekarang dapat mengkonfigurasi R1.





Langkah 2: Masuk ke mode istimewa dan periksa konfigurasi saat ini.
Anda dapat mengakses semua perintah router dari mode EXEC yang diistimewakan. Namun, karena banyak perintah istimewa yang mengkonfigurasi parameter operasi, akses istimewa harus dilindungi kata sandi untuk mencegah penggunaan yang tidak sah.
Sebuah.
 a.  Masuk ke mode EXEC yang diistimewakan dengan memasukkan perintah aktifkan.
            Router> aktifkan
            Router #

Perhatikan bahwa prompt berubah dalam konfigurasi untuk mencerminkan mode EXEC yang diistimewakan.
b. Masukkan perintah show running-config:

            Router # show running-config


Langkah 2: Konfigurasikan pengaturan awal pada R1.
Catatan: Jika Anda mengalami kesulitan mengingat perintah, lihat konten untuk topik ini. Perintahnya sama dengan yang Anda konfigurasikan pada sakelar.
Sebuah.
a. R1 sebagai nama host.
b. Gunakan kata sandi berikut:
1) Konsol: letmein
2) EXEC yang diistimewakan, tidak dienkripsi: cisco
3) EXEC yang diistimewakan, dienkripsi: itsasecret
c. Enkripsi semua kata sandi teks biasa.
d. Pesan teks hari ini: Unauthorized access is strictly prohibited.



Bagian 3: Simpan File Konfigurasi Berjalan
Langkah 1: Simpan file konfigurasi ke NVRAM.
Sebuah. Anda telah mengkonfigurasi pengaturan awal untuk R1. Sekarang buat cadangan file konfigurasi yang sedang berjalan ke NVRAM untuk memastikan bahwa perubahan yang dilakukan tidak hilang jika sistem dinyalakan kembali atau kehilangan daya.

Mengkonfigurasi Pengaturan Switch Awal

bagian 1: Verifikasi Konfigurasi Sakelar Default

Langkah 1: Masuk ke mode EXEC yang diistimewakan.
Anda dapat mengakses semua perintah sakelar dari mode EXEC yang diistimewakan. Namun, karena banyak perintah istimewa yang mengkonfigurasi parameter operasi, akses istimewa harus dilindungi kata sandi untuk mencegah penggunaan yang tidak sah.
Set perintah EXEC yang diistimewakan termasuk perintah-perintah yang terkandung dalam mode EXEC pengguna, serta perintah configure melalui mana akses ke mode perintah yang tersisa diperoleh.
a. Klik S1 dan kemudian tab CLI. Tekan enter.
b. Masuk ke mode EXEC yang diistimewakan dengan memasukkan perintah aktifkan:

          Switch> enable
          Switch#




langkah 2: Periksa konfigurasi sakelar saat ini.
a. Masukkan perintah show running-config.
Alihkan # show running-config





1) Ada 24 antarmuka FastEthernet yang dimiliki switch
2) Ada 2  antarmuka Gigabit Ethernet yang dimiliki switch
3) ada 0  4 dan 5   15 kisaran nilai yang ditunjukkan untuk garis vty



Bagian 2: Buat Konfigurasi Sakelar Dasar
Langkah 1: Tetapkan nama untuk beralih.
Untuk mengkonfigurasi parameter pada sakelar, Anda mungkin diminta untuk berpindah di antara berbagai mode konfigurasi. Perhatikan bagaimana prompt berubah saat Anda menavigasi melalui sakelar.
Switch# configure terminal
Switch(config)# hostname S1
S1(config)# exit
S1#



langkah 2: Amankan akses ke saluran konsol.
Untuk mengamankan akses ke jalur konsol, akses mode konfigurasi-line dan atur kata sandi konsol untuk letmein.
S1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)# line console 0
S1(config-line)# password letmein
S1(config-line)# login
S1(config-line)# exit
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#



Langkah 3: Pastikan akses konsol sudah diamankan.
Keluar dari mode istimewa untuk memverifikasi bahwa kata sandi port konsol berlaku.
S1# exit
Switch con0 is now available
Press RETURN to get started.

User Access Verification
Password:
S1>



Catatan: Jika sakelar tidak meminta kata sandi, maka Anda tidak mengonfigurasi parameter masuk pada Langkah 2.

Langkah 4: Mengamankan akses mode istimewa.
Setel kata sandi yang memungkinkan ke c1 $ c0. Kata sandi ini melindungi akses ke mode istimewa.
Catatan: Angka 0 dalam c1 $ c0 adalah nol, bukan modal O. Kata sandi ini tidak akan dinilai benar sampai setelah Anda mengenkripsi di Langkah 8.
S1> enable
S1# configure terminal
S1(config)# enable password c1$c0
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#



Langkah 5: Pastikan akses mode khusus aman.
Sebuah. Masukkan lagi perintah keluar untuk keluar dari sakelar.
b. Tekan <Enter> dan Anda sekarang akan dimintai kata sandi:
User Access Verification
Password:

ata sandi pertama adalah kata sandi konsol yang Anda konfigurasikan untuk line con 0. Masukkan kata sandi ini untuk kembali ke mode EXEC pengguna.
d. Masukkan perintah untuk mengakses mode istimewa.
e. Masukkan kata sandi kedua yang Anda konfigurasikan untuk melindungi mode EXEC yang diistimewakan.
f. Verifikasi konfigurasi Anda dengan memeriksa konten file konfigurasi berjalan:
S1 # show running-config



Perhatikan bagaimana konsol dan kata sandi yang diaktifkan keduanya dalam teks biasa. Ini bisa menimbulkan risiko keamanan jika seseorang melihat dari balik bahu Anda.


langkah 6: Konfigurasikan kata sandi terenkripsi untuk mengamankan akses ke mode istimewa.
Kata sandi aktifkan harus diganti dengan kata sandi rahasia terenkripsi yang lebih baru menggunakan perintah aktifkan rahasia. Setel kata sandi yang memungkinkan untuk diaktifkan.
S1# config t
S1(config)# enable secret itsasecret
S1(config)# exit
S1#
catatan: Kata sandi rahasia yang diaktifkan menimpa kata sandi yang diaktifkan. Jika keduanya dikonfigurasi pada sakelar, Anda harus memasukkan kata sandi aktif yang diaktifkan untuk memasuki mode EXEC yang diistimewakan.

Langkah 7: Verifikasi bahwa kata sandi aktifkan telah ditambahkan ke file konfigurasi.
Sebuah. Masukkan perintah show running-config lagi untuk memverifikasi sandi rahasia yang diaktifkan yang baru dikonfigurasi.
Catatan: Anda dapat menyingkat show running-config as
S1 # show run
b. Apa yang ditampilkan untuk mengaktifkan kata sandi rahasia?
c. Mengapa kata sandi aktifkan ditampilkan berbeda dari yang kami konfigurasikan?




Langkah 8: Enkripsi kata sandi enable dan console.
Seperti yang Anda perhatikan pada Langkah 7, kata sandi aktifkan dienkripsi, tetapi kata sandi aktifkan dan konsol masih berupa teks biasa. Kami sekarang akan mengenkripsi kata sandi teks biasa ini menggunakan perintah enkripsi kata sandi layanan.
S1# config t
S1(config)# service password-encryption
S1(config)# exit





Jika Anda mengonfigurasi kata sandi lagi di sakelar, apakah akan ditampilkan dalam file konfigurasi sebagai teks biasa atau dalam bentuk terenkripsi? Menjelaskan.

bagian 3: Mengkonfigurasi Banner MOTD
Langkah 1: Konfigurasikan spanduk pesan hari ini (MOTD).
Set perintah Cisco IOS mencakup fitur yang memungkinkan Anda untuk mengkonfigurasi pesan yang dilihat siapa pun yang masuk ke sakelar. Pesan-pesan ini disebut pesan hari ini, atau spanduk MOTD. Lampirkan teks spanduk dalam kutipan atau gunakan pembatas yang berbeda dari karakter apa pun yang muncul dalam string MOTD.
S1# config t
S1(config)# banner motd "This is a secure system. Authorized Access Only!"
S1(config)# exit
%SYS-5-CONFIG_I: Configured from console by console
S1#



1) Kapan spanduk ini akan ditampilkan?
2) Mengapa setiap switch memiliki spanduk MOTD?

Bagian 4: Simpan File Konfigurasi ke NVRAM
Langkah 1: Verifikasi bahwa konfigurasi tersebut akurat menggunakan perintah show run.
Langkah 2: Simpan file konfigurasi.
Anda telah menyelesaikan konfigurasi dasar sakelar. Sekarang buat cadangan file konfigurasi yang sedang berjalan ke NVRAM untuk memastikan bahwa perubahan yang dilakukan tidak hilang jika sistem dinyalakan kembali atau kehilangan daya.
S1# copy running-config startup-config
Destination filename [startup-config]?[Enter]
Building configuration...
[OK] 



Apa versi perintah copy running-config startup-config yang paling singkat dan disingkat?
Langkah 3: Periksa file konfigurasi startup.
Perintah mana yang akan menampilkan konten NVRAM?
Apakah semua perubahan yang dimasukkan dicatat dalam file?
Bagian 5: Konfigurasi S2
Anda telah menyelesaikan konfigurasi pada S1. Anda sekarang akan mengkonfigurasi S2. Jika Anda tidak dapat mengingat perintahnya, lihat Bagian 1 hingga 4 untuk bantuan.
Konfigurasikan S2 dengan parameter berikut:
Sebuah. Perangkat nama: S2



b. Lindungi akses ke konsol menggunakan kata sandi letmein.



c. Konfigurasikan kata sandi yang diaktifkan c1 $ c0 dan kata sandi yang diaktifkan untuk rahasiaasecret.


 
d. Konfigurasikan pesan untuk mereka yang masuk ke sakelar dengan pesan berikut:
Hanya akses resmi. Akses yang tidak sah dilarang dan pelanggar akan dituntut sejauh hukum.
e. Enkripsi semua kata sandi teks biasa.
f. Pastikan konfigurasi sudah benar.
g. Simpan file konfigurasi untuk menghindari kerugian jika sakelar dimatikan