Singkong Squad

Muhammad Faizal Niam Mubarok || BLC Telkom Klaten

100% Bonus Referral

Redistribute, Summary and Authentication OSPF Cisco

 Halo guys, balik lagi nih, sekarang w mau sharing tentang beberapa atribut tambahan ospf, 

biar lebih efektif ceritanya,

pembahasannya sesuai judul ya, 

untuk topologi kita gunakan yang kemarin, tapi ada sedikit perubahan jadi yang area 3 kita ganti jadi routing eigrp,


nah jadi int fa0/1 di r5 dan r6 kita hapus ospf nya, ganti ke eigrp


* no router ospf = hapus ospf
* router eigrp = buat router eigrp nya


* no network 56..... = kita hapus network arah ke R6
* router eigrp = buat eigrp seperti biasa

nah sudah establish

langkah selanjutnya kita redistribute ospf ke eigrp dan sebaliknya, biar R6 bisa dapet route ke semua jaringan dan sebaliknya



* redistribute ospf 5 (no ospf) metric 10000 (Bandwith) 1000 (delay usec) 255 (reference bandwidht) 255 (efective bandwidht) 1500 (mtu)
nah kenapa harus ada metric segala, jadi kalo dari eigrp mau redistribute ke ospf harus disesuain sama interface yang ngarah ke eigrp, btw disini R5 sebagai ASBR yaitu penghubung eigrp dan ospf, untuk detail bisa dilihat di R6 di gambar 2
pernah w coba tanpa metric kagak jalan cuy

* untuk redistribute ospf command nya redistribute eigrp (no. eigrp) subnets
kalo ospf ke eigrp kagak ada ribet ribet nya

nah hasil nya di R6 udah ada router hasil redistribusi dari ospf, lambang nya EX ya


nah lanjut ke summary external ya, jadi disini di loopback R6 ada 2 yaitu 6.6.6.6 dan 6.6.5.1, nah kita akan summary jadi 6.6.0.0/16 ya, biar lebih ringkas, kita cek dulu sebelum di summary di R3 ya,
masih ada 2


untuk configure nya di router ASBR ya, yang ngubungin ospf sama eigrp, dalam kasus ini di R5
command nya summary-address 6.6.5.0 255.255.0.0
* aslinya bisa sih 6.6.0.0 255.255.0.0

mari cek lagi di R3, nah udah jadi ringkas kan


tadi kan udah external, sekarang kita summary di internal ospf, jadi kita advertise di area 1 jadi 1 route

sebelum di summary ada 2 network 4.4.4.4 dan 4.4.4.3, kita mau summary jadi 4.4.4.0/24 ya



* area 1 = karna network 4.4.4 tadi di area 1
* 4.4.4.0 = summary nya
* 255.255.255.0 = subnet

oh ya config nya harus di ABR ya, yang ngehubungin 2 area dalam kasus ini R3, ngehubungin area 1 dan 0

kita cek di R5 hasilnya, nah udah jadi 1 route yaitu 4.4.4.0


untuk percobaan terakhir kita akan buat autentikasi antar ospf ya

* hanya bisa diaktifkan via interface, tidak bisa via router ospf
* untuk 2 router saja, jadi router lain tidak wajib ada autentikasi
* R4 ke R3


* 1 = key id, bebas
* cisco = password nya

konfig ini harus sama antar router ya, 
nah setelah ke apply ospf down kan


setelah di konfig autentikasi yang sama maka ospf kembali berjalan kembali

OK segitu aja sharing w kali ini

Terimakasih






Konfigurasi Virtual Link pada OSPF Cisco

 Halo guys, balik lagi nih

sekarang w mau bahas virtual link ya

what is virtual link?? anjay pake bahasa inggris segala

jadi dalam ospf tuh semua harus terhubung ke area 0 untuk saling bertukar sla, nah ada skenario dimana ada router yang tidak konek langsung ke area 0, jadi transit area lain dulu, by default tidak bisa

bingung ya???? wkwkwkkw gw kasih topologi dulu biar paham


nah kasus yang gw maksud kaya si R6, jadi si R6 ini kan di area 3, dan konek nya ke r5 di area 2
sedangkan router lain itu pada langsung konek ke area 0, si R4 area 1 langsung konek ke R3 di area 0
si R5 konek ke R2 area 0
jadi intinya itu router harus konek ke router abr yang ada area 0 nya
router abr itu router yang ngehubungin 2 area, kasus disini yaitu R3,R2,R5
R3 int fa0/0 di area int fa0/1 di area 1
R2 int fa0/1 di area 0 int fa0/0 di area 2
R5 int fa0/0 di area 2 int fa0/1 di area 3

nah makanya dibutuhin virtual link buat menjembatani R6 ke router area 0
jadi kita buat virtual link nya di R2 dan R5 selaku area transit

ok, sebelum ke virtual link kita konfigurasi ospf nya dulu


* disini gw pake cara gampang, jadi advertise semua yang ada router, ya karena di router hanya ada area 0


* disini gw make nya pake interface jadi command nya ip ospf (no.ospf) area (area nya)
* int fa0/0 mengarah ke area 0
* int fa0/1 mengarah ke area 1


* disini dispesifikin network nya, formatnya network (network nya) (wildcard nya) area (area nya)
* network 12.12 itu antara R1 dan R2
* network 25.25 itu antara R2 dan R5


* gw pake 0.0. karena di router ini hanya satu area




Oke, setelah selesai mari cek tabel routing nya


loopback R6 belum ada karena R6 gak konek langsung ke area 0


nah di R6 gak ada ospf yang ke advertise kan
ya karena dia gak konek langsung ke area 0 makanya gak bisa saling bertukar sla

Oke, mari kita setting virtual link nya


* kita harus tahu router id tetangga yang bukan ke area 0 dulu, cara cek nya show ip ospf neigbor
* di R2, router id yang ke R5 yaitu 56.56.56.1, bisa diketahui melalui interface ya
* setting virtual link dibawah router ospf ya
* formatnya area (area router transit) virtual-link (router id tetangga)


* di R5 juga disetting sama seperti R2 cuma beda di router id tetangga saja

ok mari cek tabel routing R6 sekarang


nah dah rame kan, berarti konfig virtual-link kali ini berhasil
horray

note : jika ada lebih dari 2 transit area menuju area 0 maka per area wajib buat virtual link


nah disini kita harus buat virtual link di R2-R3, R3-R4
karena dari r5 ke area 0 melewati 2 area


sekian dulu sharing kali ini

makasih dah mampir ya

Path Manipultion and Authentication in EIGRP Cisco

 Halo guys, bagaimana kabar kalian? masih waras kan hehe

ok disini w akan share tentang memilih jalur di eigrp, jadi ibarat ada 2 jalur ke arah tujuan, nah kita bisa prioritaskan jalur nya ke 1 jalur saja, jadi fail over,

ok, langsung aja ke konfig nya

untuk topologinya saya pake yang di setting ip sla sebelum nya, kalo belum lihat bisa dilihat disini



oh ya sebelum ke konfigurasi nya, kita harus tahu perhitungan metric nya dulu ya, hehe lupa

jadi metric eigrp ( kita ambil tujuan ke lo R1

bandwidth = (107 /bandwith interface) * 256
delay = jalur router ke tujuan / 10 * 256


ok, kita coba hitung, untuk cek bandwidht dan delay di show interface ya, dalam kasus ini gw coba hitung jalur yang lewat int fa0/0 ( R3-R4-R1) btw per interface ini sama semua ya

jadinya
bandwidth = (10/bandwith interface) * 256
10000000/10000 * 256 = 256000
delay = ((1000 + 1000)/10)* 256 = 51200

metric = bandwith + delay......
           = 256000 + 51200
           = 307200
kita coba cek dengan show ip eigrp topology all-links


nah bener kan, metricnya itu yang kiri ya, ok sekarang kita coba manipulasi jalur nya ya

hasil show route sebelum dimanipulasi, masih ada 2 jalur, sebenernya jalah sih kalau ada 2 jalur ini, ya jadinya load balancing tapi karena kita mau praktek prioritasin 1 jalur ya apa boleh buat, hehe


ada 3 metode buat manipulasi jalur

1. pake offset list
2. ganti bandwidh, delay
3. ubah distance

kita bahas satu satu ya


* buat acl terlebih dahulu, dalam kasus ini tujuan 1.1.1.1, kenapa wildcard 0.0.0.0 karena ya /32
* command nya offset list (no. acl) in (tambahan metric nya berapa) (interface yang mau ditambahin)
jadi command tersebut berarti kita akan menambahkan metric 1000 ke interface fa0/0
coba kita cek


nah di interface fa0/0 metricnya berubah dari 307200 menjadi 308200, kita coba cek di show ip route nya ya apakah sudah hilang


yup, sudah hilang, bukan hilang sih lebih tepatnya gak ditampilin si, jadi kalau interface fa0/1 ini putus maka otomatis beralih ke fa0/0 dan kenapa fa0/1 yang utama karena metric fa0/1 lebih kecil
kan kita gedein yang fa0/0 tadi, gimana sih

ok, kita coba pake metode 2, sebelum nya kita balikin dulu ke kondisi 2 jalur ada ya




* masuk interface yang mau diobrak abrik, eh maksudnya diubah
* format nya bandwidh (jumlah bandwitdh) delay (jumlah delay)
   dalam kasus ini w ubah delay nya jadi 990 usec (kenapa di gambar 99, karena satuan nya pake sec, dan yang ditampilin di show interface pake satuan usec)

ok mari kita coba cek dulu


yup, jalur int fa0/0 metric nya berkurang dari 307200 menjadi 306944, mari cek di tabel route nya


sekarang jalur interface fa0/0 mendominasi karena metric nya lebih kecil

oke sekarang kita pake metode ke 3


* ini masih pake acl yang tadi ya
* formatnya distance (jumlah distance) (ip tetangga, dalam kasus ini ip R2) (wildcard) (no.acl)

ok mari kta cek di tabel route


lah kok gak berubah??????
hmmm, setelah gw coba coba, ternyata metode distance ini gak berlaku buat route hasil redistribute,
kan jalur ke 1.1.1.1 itu hasil redistribusi dari static,
kalau kasus nya route 1.1.1.1 dari internal eigrp maka metode distance ini work

note :
* disarankan pake metode 1 karena yang berubah hanya router sendiri, tidak mengganggu perhitungan metric di router lain
* kalo pake metode 2 pasti di router lain juga ikut berubah metric nya

Oke mari lanjut ke authentication dalam eigrp

1. buat key chain dulu


* formatnya key chain (nama chain, bebas)
* buat key 1, lalu key-string(isi authentication nya)
* buat key 2, isinya bebas si, kenapa ada 2 kunci???? ya biar lebih secure, key nya sih minimal 1 udah bisa jalan
* karena kita buat 2 key, maka di router lain yang kita kasih authentikasi harus sama jumlah key dan isi key-string nya
* nama key-chain bisa beda tiap router tapi key-string nya wajib sama, gak boleh ketuker isi key 1 ke key 2, jadi bener bener harus match antar router


* apply pada interface yang mengarah ke router eigrp lain
* formatnya ip authentication key-chain eigrp (no. process eigrp) (nama key-chain)
* kasih mode nya, kalau gak dikasih authentikasi gak bakal jalan
   formatnya ip authentication mode eigrp (no.process) md5
* lakukan hal yang sama ke interface fa0/1 atau jika ada interface lain yang konek ke router eigrp


* ini konfigurasi di R4, command sama kaya di R3
* jumlah key dan isinya sama ya
noh kan kalau sudah up berarti konfigurasi authentikasi berhasil


* di R2 pun berjalan lancar

Jurus terakhir yang ane bagikan yaitu unequal load balancing,
afaan tuh??
jadi unequal load balancing itu kita jalanin 2 jalur yang metric nya berbeda, dan spesial nya lagi hanya protocol eigrp yang support fitur ini, karna protocol lain hanya bisa load balancing jika metric nya sama

pertama kita bedain dulu bandwidh nya, kalo di real life ini terjadi jika ada 2 interface dengan bandwidh yang berbeda, karna kan gak semua router support gigabit


* gw set 5000 kb
* nah untuk menjalankan unequal kita harus tahu perbandingan antar jalur, mudahnya metric yang besar dibagi metric yang kecil
* 563200/307200 = 1,8888   nah kita buletin jadi 2


* inilah sihir utama yang menjalankan unequal load balance yaitu dengan  command variance
* pengisian variance didapatkan dengan pembagian tadi



Oke segitu dulu ya
maksih yang mau mampir, syukur syukur ngeklik iklan nya hehe

Konfiguras MST pada Switch Cisco

Halo guys, balik lagi ama gw, kang makan singkong, hehe
kali ini kita akan bahas mst

apa itu mst????

oke sebelum itu mst ini varian dari stp, 
stp itu lo yang ngeblok salah satu port agar gak looping, jadi si stp ini punya beberapa varian, by default cisco pakenya pvst +, 

nah jadi keuntungan mst apa bang??

jadi pvst+ itu cara kerjanya per vlan ada 1 topologi spt, jadi ini akan bermasalah jika topologi jaringan sudah komplek dan punya banyak vlan, resource switch akan sangat tinggi, maka dari diperlukan mst yang bikin beberapa vlan jadi satu grup, jadi topologi stp nya per grup bukan per vlan lagi

ok langsung ke konfigurasinya ya guys ya
btw ini gw pake eve-ng ya, karena di packet tracer gak support buat mst


oke langkah langkah nya

1. kita buat vtp server dulu ya, karena gw males setting switch nya satu satu ehehehhehe



kenapa pake version 3??? karena di versi 3 ini yang support MST, jadi sekalian gw jadiin vtp buat mst, jadinya mst config nya cuma di vtp server nya, hehehehe

ini gw set password nya untuk dienkripsi jadi entar kalo di show password nya udah berubah jadi banyak

kalo mau gak dienkripsi cukup hilangin hidden nya



ini skenario nya s1 yang jadi vtp server

* vtp mode server untuk aktifin vtp nya, by default vlan feature yang diaktifin
* vto mode server mst untuk aktifin vtp bagian mst nya, jadi command diatas masih kurang buat aktifin mst nya
* nah ketika w mau buat vlan ada pesan seperti itu

kenapa ya?????
karena untuk version 3 itu harus diaktifin primary nya di priviledge mode
itu lo mode yang setelah enable

ok kita aktifin dulu


* password nya yang kita set tadi ya
* ketik vtp primary sama vtp primary mst, yang satu untuk vlan yang satu untuk mst


ok dah bisa di create vlan nya, mari cek di switch sebelah


lah kok masih belum ada?????
hmmmm
oh ya gw belum set trunk untuk interface nya wkwkwkwkwk

kita set dulu ya


lah kok gak bisa lagi??
jadi bagi kalian yang pake packettracer gak akan nemuin masalah ini, jadi disini encapsulation masih auto, untuk bisa dimodein trunk harus di set encapsulation dot1q


nah bisa kan, kita cek lagi ya


Hore.......
oke lanjut set mst, skenarionya vlan 10 sama 20 kita jadiin satu grup, 30 ke grup 2
grup di mst itu namanya instance ya


ini set nya di yang server ya yaitu s1, tapi untuk spanning tree mode mst di set di semua switch

ok coba kita cek di switch sebelah


beuhhh, sudah ada guys, gak perlu ketik manual hehe

jadi konfigurasi mst ini sudah berhasil ya

OK, Segitu dulu dari gw

makasih dah mampir

referensi

https://belajarcomputernetwork.com/

https://www.itechlounge.net/2015/08/ios-an-interface-whose-trunk-encapsulation-is-auto-can-not-be-configured-to-trunk-mode/

https://wannabelab.blogspot.com/2018/06/configuring-vtp-version-3-mst-and.html

Back To Top