Postingan

Menampilkan postingan dari Desember, 2022

GLBP - SWITCHING TECHNOLOGIES #27 ( CCNP )

  SWITCHING TECHNOLOGIES #27 : GLBP  Hapus Konfigurasi VRRP di R1 dan R2   R1 dan R2 default int f0/1 Konfigurasi di R1   R1 R1(config)#interface FastEthernet0/1 R1(config-if)#ip address 192.168.12.1 255.255.255.0 R1(config-if)#glbp 1 ip 192.168.12.254 R2 R2(config)#interface FastEthernet0/1 R2(config-if)#ip address 192.168.12.2 255.255.255.0 R2(config-if)#glbp 1 ip 192.168.12.254 Konfigurasi pada PC   PC-1 dan PC-2 PC1> ip 192.168.12.10/24 192.168.12.254 PC2> ip 192.168.12.11/24 192.168.12.254 Verifikasi R1 R1(config)#do show glbp brief Interface Grp Fwd Pri State Address Active router Standby    router Fa0/1 1 - 100 Active 192.168.12.254 local 192.168.12.2 Fa0/1 1 1 - Active 0007.b400.0101 local Fa0/1 1 2 - Listen 0007.b400.0102 192.168.12.2 ----------------- R2 R2(config-if)#do show glbp brief Interface Grp Fwd Pri State Address Active router Standby router Fa0/1 1 - 100 Standby 192.168.12.254 192.168.12.1 local Fa0/1 1 1 - Listen 0007.b400.0101 192.168.12.1 ------------------

VRRP ( LOAD BALANCING ) - SWITCHING TECHNOLOGIES #26 ( CCNP )

  SWITCHING TECHNOLOGIES #26 : VRRP ( LOAD BALANCING )  Konfigurasi di PC PC-1 dan PC-2 PC1> ip 192.168.12.10/24 192.168.12.254 PC2> ip 192.168.12.11/24 192.168.12.253 Konfigurasikan VRRP di R1 dan R2   R1 R1(config)#interface FastEthernet0/1 R1(config-if)#vrrp 2 ip 192.168.12.253 R2 R2(config)#interface FastEthernet0/1 R2(config-if)#vrrp 2 ip 192.168.12.253 R2(config-if)#vrrp 2 priority 110 Verifikasi R1 Interface Grp Pri Time Own Pre State Master addr Group addr Fa0/1 1 110 3570 Y Master 192.168.12.1 192.168.12.254 Fa0/1 2 100 3609 Y Backup 192.168.12.2 192.168.12.253 R2 R2(config)#do show vrrp brief Interface Grp Pri Time Own Pre State Master addr Group addr Fa0/1 1 100 3609 Y Backup 192.168.12.1 192.168.12.254 Fa0/1 2 110 3570 Y Master 192.168.12.2 192.168.12.253

VRRP ( IP SLA ) - SWITCHING TECHNOLOGIES #25 ( CCNP )

  SWITCHING TECHNOLOGIES #25 : VRRP ( IP SLA )  Hapus konfigurasi tracking bekas lab sebelumnya dan konfigurasikan IP SLA nya R1 R1(config)#no track 1 ip route 8.8.8.8 255.255.255.255 reachability R1(config)#ip sla 1 R1(config-ip-sla)#icmp-echo 8.8.8.8 source-interface f0/1 R1(config-ip-sla-echo)#frequency 10 R1(config-ip-sla-echo)#timeout 5000 R1(config-ip-sla-echo)#track 1 ip sla 1 reachability R1(config)#ip sla schedule 1 start-time now life forever ! R1(config)#do show run int f0/1 | i decrement vrrp 1 track 1 decrement 20 R1 R1(config)#do show vrrp brief Interface Grp Pri Time Own Pre State Master addr Group addr Fa0/1 1 110 3570 Y Master 192.168.12.1 192.168.12.254 Shutdown interface loopback0 R3 sehingga ip 8.8.8.8 tidak bisa di ping R3 R3(config)#int lo0 R3(config-if)#shutdown R3(config-if)#exit Perhatikan status tracking akan berubah dari up menjadi down yang kemudian menjadi Backup R1 *Feb 3 12:37:17.739: %TRACKING-5-STATE: 1 ip sla 1 reachability Up->Down R1(config)# *Feb

VRRP ( TRACK ROUTE ) - SWITCHING TECHNOLOGIES #24 ( CCNP )

  SWITCHING TECHNOLOGIES #24 : VRRP ( TRACK ROUTE )  R1 *Feb 3 12:29:47.971: %TRACKING-5-STATE: 1 ip route 8.8.8.8/32 reachability Up->Down R1(config)# *Feb 3 12:29:51.011: %VRRP-6-STATECHANGE: Fa0/1 Grp 1 state Master -> Backup ! R1(config)#do show vrrp brief Interface Grp Pri Time Own Pre State Master addr Group addr Fa0/1 1 90 3570 Y Backup 192.168.12.2 192.168.12.254 Dari sisi R1 akan berubah menjadi master dengan priority 100 R2 R2(config)#do show vrrp brief Interface Grp Pri Time Own Pre State Master addr Group addr Fa0/1 1 100 3609 Y Master 192.168.12.2 192.168.12.254 Aktifkan kembali interface loopback R3 R3 R3(config)#int lo0 R3(config-if)#no shutdown R3(config-if)#exit

VRRP - SWITCHING TECHNOLOGIES #23 ( CCNP )

  SWITCHING TECHNOLOGIES #23 : VRRP  Untuk topology masih sama, Hapus Konfigurasi HSRP di R1 dan R2 R1 dan R2 R1(config)#default int f0/1 R1(config)#default int f0/1 Konfigurasikan VRRP pada kedua Router R1 R1(config)#interface FastEthernet0/1 R1(config-if)#ip address 192.168.12.1 255.255.255.0 R1(config-if)#vrrp 1 ip 192.168.12.254 R1(config-if)#vrrp 1 priority 110 R1(config-if)#vrrp 1 authentication md5 key-string cisco R2 R2(config)#interface FastEthernet0/1 R2(config-if)#ip address 192.168.12.2 255.255.255.0 R2(config-if)#vrrp 1 ip 192.168.12.254 R2(config-if)#vrrp 1 authentication md5 key-string cisco Konfigurasi di PC R1 dan R2 PC1> ip 192.168.12.10/24 192.168.12.254 PC2> ip 192.168.12.11/24 192.168.12.254 Verifikasi R1 R1(config)#do show vrrp brief Interface Grp Pri Time Own Pre State Master addr Group addr Fa0/1 1 110 3570 Y Master 192.168.12.1 192.168.12.254 R2 R2(config)#do show vrrp brief Interface Grp Pri Time Own Pre State Master addr Group addr Fa0/1 1 100 3609 Y Ba

HSRP ( LOAD BALANCING ) - SWITCHING TECHNOLOGIES #22 ( CCNP )

  SWITCHING TECHNOLOGIES #22 : HSRP ( LOAD BALANCING )    Konfigurasikan IP Address pada PC   PC-1 dan PC-2 PC1> ip 192.168.12.10/24 192.168.12.254 PC2> ip 192.168.12.11/24 192.168.12.253 Konfigurasikan command ini pada R1   R1 R1(config)#interface FastEthernet0/1 R1(config-if)#standby 2 ip 192.168.12.253 R1(config-if)#standby 2 preempt R1(config-if)#standby 2 authentication md5 key-string cisco R1(config-if)#standby 2 priority 110 R2 R2(config)#interface FastEthernet0/1 R2(config-if)#standby 2 ip 192.168.12.253 R2(config-if)#standby 2 preempt R2(config-if)#standby 2 authentication md5 key-string cisco Verifikasi   R1 dan R2 R1(config)#do show standby brief P indicates configured to preempt. | Interface Grp Pri P State Active Standby Virtual IP Fa0/1 1 100 P Standby 192.168.12.2 local 192.168.12.254 Fa0/1 2 110 P Active local 192.168.12.2 192.168.12.253 ! R2(config-if)#do show standby brief P indicates configured to preempt. | Interface Grp Pri P State Active Standby Virtual IP F

HSRP ( IP SLA ) - SWITCHING TECHNOLOGIES #21 ( CCNP )

  SWITCHING TECHNOLOGIES #21 : HSRP ( IP SLA )  Hapus konfigurasi tracking bekas sebelumnya R2 R2(config)#no track 1 ip route 8.8.8.8 255.255.255.255 reachability ! R2(config)#ip sla 1 R2(config-ip-sla)#icmp-echo 8.8.8.8 source-interface f0/1 R2(config-ip-sla-echo)#frequency 10 R2(config-ip-sla-echo)#timeout 5000 R2(config-ip-sla-echo)#track 1 ip sla 1 reachability R2(config-track)#exit R2(config)#ip sla schedule 1 start-time now life forever ! note = untuk fitur trackingnya sudah dipasang bekas konfigurasi sebelumnya Verifikasi R2 R2(config)#do show standby brief P indicates configured to preempt. | Interface Grp Pri P State Active Standby Virtual IP Fa0/1 1 110 P Active local 192.168.12.1 192.168.12.254 Shutdown interface loopback0 R3 sehingga ip 8.8.8.8 tidak bisa di ping R3 R3(config)#interface lo0 R3(config-if)#shutdown R3(config-if)#exit Perhatikan bahwa status tracking kemudian akan berubah dari up menjadi down yang kemudian standby R2 *Feb 3 12:04:53.907: %TRACKING-5-STATE: 1 i

HSRP ( TRACK ROUTE ) - SWITCHING TECHNOLOGIES #20 ( CCNP )

SWITCHING TECHNOLOGIES #20 : HSRP ( TRACK ROUTE )    Untuk topology masih sama, Konfigurasikan di R2 R2 R2(config)#track 1 ip route 8.8.8.8/32 reachability ! R2(config-track)#interface FastEthernet0/1 R2(config-if)#standby 1 track 1 decrement 20 Verifikasi Pastikan R2 memiliki route 8.8.8.8/32 R2 R2#show ip route eigrp 8.0.0.0/32 is subnetted, 1 subnets D 8.8.8.8 [90/158720] via 192.168.12.1, 00:06:05, FastEthernet0/1 13.0.0.0/24 is subnetted, 1 subnets D 13.13.13.0 [90/30720] via 192.168.12.1, 00:00:44, FastEthernet0/1 R2 R2(config)#do show standby brief P indicates configured to preempt. | Interface Grp Pri P State Active Standby Virtual IP Fa0/1 1 110 P Active local 192.168.12.1 192.168.12.254 R2 statusnya adalah active dan prioritasnya adalah 110, kemudian Shutdown interface loopback R3, dan perhatikan proses yang terjadi berikutnya.   R3 R3(config)#interface lo0 R3(config-if)#shutdown R3(config-if)#exit Perhatikan statusnya akan berubah menjadi standby dengan nilai priority 90.  

HSRP - SWITCHING TECHNOLOGIES #19 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #19 : HSRP  Ketik konfigurasi berikut ini : R1 R1(config)#interface FastEthernet0/0 R1(config-if)#ip address 13.13.13.1 255.255.255.0 R1(config-if)#no shutdown ! R1(config-if)#interface FastEthernet0/1 R1(config-if)#no shutdown R1(config-if)#ip address 192.168.12.1 255.255.255.0 R1(config-if)#standby 1 ip 192.168.12.254 R1(config-if)#standby 1 preempt R1(config-if)#standby 1 authentication md5 key-string cisco ! R1(config-if)#router eigrp 1 R1(config-router)#net 0.0.0.0 R1(config-router)#no auto-summary R2 R2(config)#interface FastEthernet0/0 R2(config-if)#ip address 23.23.23.2 255.255.255.0 R2(config-if)#no shutdown ! R2(config-if)#interface FastEthernet0/1 R2(config-if)#ip address 192.168.12.2 255.255.255.0 R2(config-if)#standby 1 ip 192.168.12.254 R2(config-if)#standby 1 preempt R2(config-if)#standby 1 authentication md5 key-string cisco R2(config-if)#no shutdown ! R2(config-if)#router eigrp 1 R2(config-router)#net 0.0.0.0 R2(config-router)#no auto-summary R

PORT SECURITY ( VIOLATION ACTION ) - SWITCHING TECHNOLOGIES #18 ( CCNP )

  SWITCHING TECHNOLOGIES #18 : PORT SECURITY ( VIOLATION ACTION )  Hapus konfigurasi bekas sebelumnya   SW-1 Switch(config)#no errdisable recovery interval 60 Switch(config)#no errdisable recovery cause psecure-violation Switch(config)#default int f1/0/1 R1 Router(config)#default int f0/0 Cek lagi Mac address di sisi router R1 Router(config)#do show int f0/0 | i add Hardware is Gt96k FE, address is 0021.d831.1bda (bia0021.d831.1bda) Konfigurasikan port-security pada SW-1 SW-1 Switch(config)#interface FastEthernet 1/0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security mac-address 0021.d831.1bda Switch(config-if)#switchport port-security violation restrict Kita rubah nilai mac address f0/0 pada Router   R1 Router(config)#int F0/0 Router(config-if)#mac-address aaaa.bbbb.cccc Router(config-if)#exit Verifikasi SW-1 Switch(config)# *Mar 1 00:30:44.419: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred

PORT SECURITY ( VIOLATION RECOVERY ) - SWITCHING TECHNOLOGIES #17 ( CCNP )

  SWITCHING TECHNOLOGIES #17 : PORT SECURITY ( VIOLATION RECOVERY )    Kalau di CCNA Jika ingin menghidupkan port yang terdisable karena violation maka caranya adalah dengan shutdown interfacenya dan no shutdown, Kali ini kita akan membuat recovery otomatis tanpa harus shutdown dan no shutdown Kondisi Awal :   Konfigurasikan command dibawah ini   SW-1 Switch(config)#errdisable recovery cause psecure-violation Switch(config)#errdisable recovery interval 60 Nantinya interface akan up dengan sendirinya   SW-1 Switch(config)# *Mar 1 00:20:57.376: %PM-4-ERR_RECOVER: Attempting to recover from psecure- violation err-disable state on Fa1/0/1 *Mar 1 00:21:01.243: %LINK-3-UPDOWN: Interface FastEthernet1/0/1, changed state to up *Mar 1 00:21:02.250: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0/1, changed state to up ! Switch(config)#do show int f1/0/1 FastEthernet1/0/1 is up, line protocol is up (connected) SW-1 Switch#show int f1/0/1 FastEthernet1/0/1 is down, line protocol i

PORT SECURITY ( DEFAULT VIOLATION ) - SWITCHING TECHNOLOGIES #16 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #16 : PORT SECURITY ( DEFAULT VIOLATION )      Cek nilai mac address F0/0 Router R1 R1 Router(config)#do show int f0/0 | i address Hardware is Gt96k FE, address is 0021.d831.1bda (bia 0021.d831.1bda) Konfigurasikan port-security SW-1 Switch(config)#interface FastEthernet1/0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security mac-address 0021.d831.1bda   Verifikasi SW-1 Switch#show port-security interface f1/0/1 Port Security : Enabled Port Status : Secure-up Violation Mode : Shutdown Aging Time : 0 mins Aging Type : Absolute Secure Static Address Aging : Disabled Maximum MAC Addresses : 1 Total MAC Addresses : 1 Configured MAC Addresses : 1 Sticky MAC Addresses : 0 Last Source Address:Vlan : 0021.d831.1bda:1 Security Violation Count : 0 Coba rubah mac address pada R1   R1 Router(config)#int F0/0 Router(config-if)#mac-address aaaa.bbbb.cccc Router(config-if)#exit Cek disisi Switch SW-1

EHTERCHANNEL LAYER 3 - SWITCHING TECHNOLOGIES #15 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #15 : ETHERCHANNEL LAYER 3  Kalo kita lihat pada lab-lab sebelumnya semua etherchannel berjalan pada layer 2 dan kali ini kita akan rubah agar etherchannelnya berjalan dilayer 3, untuk topology masih sama kita kemudian Konfigurasikan EtherChannel Layer 3 antara SW1 dan SW2 tanpa melakukan negosiasi protocol SW-1 SW1(config)#interface range e0/0-2 SW1(config-if-range)#no switchport SW1(config-if-range)#channel-group 1 mode on Creating a port-channel interface Port-channel 1 ! SW1(config-if-range)#Interface port-channel1 SW1(config-if)#no switchport SW1(config-if)#ip address 12.12.12.1 255.255.255.0 SW-1 SW1(config)#interface port-channel 1 SW1(config-if)#no switchport SW1(config-if)#ip address 12.12.12.1 255.255.255.0 SW1(config-if)#exit SW-2 SW2(config)#interface range e0/0-2 SW2(config-if-range)#no switchport SW2(config-if-range)#channel-group 1 mode on Creating a port-channel interface Port-channel 1 ! SW2(config-if-range)#Interface port-channel1 SW2(config-i

ETHERCHANNEL LACP - SWITCHING TECHNOLOGIES #14 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #14 : ETHERCHANNEL LACP         Untuk lab ini menggunakan LACP Etherchannel, LACP ini etherchannel Open Standard jadi di vendor lain ada. Mode yang bisa digunakan untuk membentuk etherchannel LACP ada 2 yaitu : - Active - Passive Kedua Mode ini bisa digunakan tapi ada syaratnya jika mode Passive dan Passive ketemu maka tidak akan membentuk etherchannel sama sekali, berikut ini tabel yang bisa kita lihat untuk memahami lab berikut ini.     Berikut konfigurasinya SW-1 SW1(config)#interface range e0/0-2 SW1(config-if-range)#channel-group 1 mode active Creating a port-channel interface Port-channel 1 ! SW1(config-if-range)#interface port-channel 1 SW1(config-if)#switchport trunk encapsulation dot1q SW1(config-if)#switchport mode trunk SW1(config-if)#exit SW-2 SW2(config)#interface range e0/0-2 SW2(config-if-range)#channel-group 1 mode passive Creating a port-channel interface Port-channel 1 ! SW2(config-if-range)#interface port-channel 1 SW2(config-if)#switchport t

ETHERCHANNEL PAGP - SWITCHING TECHNOLOGIES #13 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #13 : ETHERCHANNEL PAGP    Untuk lab ini menggunakan Pagp Etherchannel, PagP ini etherchannel milik cisco jadi di vendor lain tidak ada. Mode yang bisa digunakan untuk membentuk etherchannel PagP ada 2 yaitu : - Desirable - Auto Berikut tabel yang bisa teman-teman lihat untuk memahami lab ini. Berikut konfigurasinya SW-1 SW1(config)#interface range e0/0-2 SW1(config-if-range)#channel-group 1 mode desirable Creating a port-channel interface Port-channel 1 ! SW1(config-if-range)#interface port-channel 1 SW1(config-if)#switchport trunk encapsulation dot1q SW1(config-if)#switchport mode trunk SW1(config-if)#exit SW-2 SW2(config)#interface range e0/0-2 SW2(config-if-range)#channel-group 1 mode auto Creating a port-channel interface Port-channel 1 SW2(config-if-range)#interface port-channel 1 SW2(config-if)#switchport trunk encapsulation dot1q SW2(config-if)#switchport mode trunk SW2(config-if)#exit Verifikasi   SW-1 SW1#show etherchannel summary Flags: D - down P -

ETHERCHANNEL MODE ON - SWITCHING TECHNOLOGIES #12 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #12 : ETHERCHANNEL MODE ON         Dengan etherchannel ketiga link tersebut akan dibundle menjadi satu, sehingga bandwidthnya juga menjadi tiga kalinya. Berikut konfigurasinya SW-1 SW1(config)#interface range e0/0-2 SW1(config-if-range)#channel-group 1 mode on Creating a port-channel interface Port-channel 1 ! SW1(config)#interface port-channel 1 SW1(config-if)#switchport trunk encapsulation dot1q SW1(config-if)#switchport mode trunk SW1(config-if)#ex SW2(config-if)#switchport mode trunk SW2(config-if)#exit Verifikasi SW-1 SW1#show etherchannel summary Flags: D - down P - bundled in port-channel I - stand-alone s - suspended H - Hot-standby (LACP only) R - Layer3 S - Layer2 U - in use N - not in use, no aggregation f - failed to allocate aggregator M - not in use, minimum links not met m - not in use, port not aggregated due to minimum links not met u - unsuitable for bundling w - waiting to be aggregated d - default port A - formed by Auto LAG Number of channe

RSTP - SWITCHING TECHNOLOGIES #11 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #11 : RSTP Konfigurasikan switch dmana 1 vlan akan menggunakan 1 STP Instance • SW1 menjadi Root untuk vlan 10, 20, 30 • SW2 menjadi Root untuk Vlan 40, 50, 60 Berikut Konfigurasinya :   SW-1 SW1(config)#no spanning-tree mst configuration SW1(config)#spanning-tree mode rapid-pvst SW1(config)#spanning-tree vlan 10,20,30 root primary SW1(config)#spanning-tree vlan 40,50,60 root secondary SW-2 SW2(config)#no spanning-tree mst configuration SW2(config)#spanning-tree mode rapid-pvst SW2(config)#spanning-tree vlan 10,20,30 root secondary SW2(config)#spanning-tree vlan 40,50,60 root primary Verifikasi dan Pastikan SW1 menjadi root bridge untuk vlan 10, 20 dan 30 SW-1 SW1#show spanning-tree VLAN0010 Spanning tree enabled protocol rstp Root ID Priority 24586 Address aabb.cc00.0100 This bridge is the root Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 24586 (priority 24576 sys-id-ext 10) Address aabb.cc00.0100 Hello Time 2 sec Max Age 20 sec Forw

MSTP - SWITCHING TECHNOLOGIES #10 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #10 : MSTP • Konfigurasikan instance 1 untuk group vlan 10, 20, 30 • Konfigurasikan instance 2 untuk group vlan 40, 50, 60 • SW1 menjadi Root untuk instance 1 dan backupnya adalah SW2 • SW2 menjadi Root untuk instance 2 dan backupnya adalah SW1 Berikut ini konfigurasinya. Hapus konfigurasi root guard pada SW-2   SW-2 SW2(config-mst)#int e0/0 SW2(config-if)#no spanning-tree guard root Buat VLAN 10-60 pada kedua switch untuk nama bebas        SW-1 dan SW-2 vlan database vlan 10 name Nobita vlan 20 name doramemon vlan 30 name Zayen vlan 40 name Sizuka vlan 50 name baling-baling bambu vlan 60 name idnmantab exit SW-1 SW1(config-mst)#name IDN SW1(config-mst)#revision 1 SW1(config-mst)#instance 1 vlan 10,20,30 SW1(config-mst)#instance 2 vlan 40,50,60 SW1(config-mst)#span mst 1 root primary SW1(config)#span mst 2 root secondary ! SW1(config)#interface range e0/0-1 SW1(config-if-range)#switchport trunk encapsulation dot1q SW1(config-if-range)#switchport mode trunk SW1(

STP FEATURES : ROOT GUARD - SWITCHING TECHNOLOGIES #9 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #7 : STP FEATURES : ROOT GUARD   ▪ Konfigurasikan SW1 sebagai root bridge ▪ Konfigurasikan pada SW1 agar SW2 tidak akan pernah menjadi root apapun kondisinya. Konfigurasi pada SW-1 dan SW-2 SW-1 dan SW-2 SW1(config)#interface range e0/0-1 SW1(config-if-range)#Switchport trunk encap dot1q SW1(config-if-range)#Switchport mode trunk ! SW2(config)#interface range e0/0-1 SW2(config-if-range)#Switchport trunk encap dot1q SW2(config-if-range)#Switchport mode trunk Jadikan SW-1 sebagai root-bridge SW-2 SW2(config)#spanning-tree vlan 1 root primary SW2(config)#interface e0/0 SW2(config-if)#spanning-tree guard root ! SW2(config-if)#interface e0/0 SW2(config-if)#spanning-tree guard root *Feb 1 16:13:18.229: %SPANTREE-2-ROOTGUARD_CONFIG_CHANGE: Root guard enabled on port Ethernet0/0. SW-2 SW2#show spanning-tree interface e0/0 detail Port 1 (Ethernet0/0) of VLAN0001 is designated forwarding Port path cost 100, Port priority 128, Port Identifier 128.1. Designated root has p

STP FEATURES : BPDU FILTER - SWITCHING TECHNOLOGIES #8 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #8 : STP FEATURES : BPDU FILTER   Konfigurasikan spanning tree portfast pada port akses SW1 ▪ Aktifkan BPDU filter pada interfacee0/0 SW1   Konfigurasi portfast   SW-1 SW1(config)#interface e0/0 SW1(config-if)#spanning-tree portfast SW1(config-if)#spanning-tree bpdufilter enable hapus dulu nilai bpdu bila sebelumnya sudah ada nilainya SW-1 SW1#clear spanning-tree counters interface e0/0 SW-1 SW1#show spanning-tree interface e0/0 detail Port 1 (Ethernet0/0) of VLAN0001 is designated forwarding Port path cost 100, Port priority 128, Port Identifier 128.1. Designated root has priority 32769, address aabb.cc00.0100 Designated bridge has priority 32769, address aabb.cc00.0100 Designated port id is 128.1, designated path cost 0 Timers: message age 0, forward delay 0, hold 0 Number of transitions to forwarding state: 1 The port is in the portfast edge mode Link type is point-to-point by default Bpdu filter is enabled BPDU: sent 0, received 0 Terlihat bahwasanya nilai

STP FEATURES : BPDU GUARD - SWITCHING TECHNOLOGIES #7 ( CCNP )

Gambar
SWITCHING TECHNOLOGIES #7 : STP FEATURES : BPDU GUARD     Konfigurasikan BPDU guard pada port e0/0 sehingga portnya akan menjadi blok error disable bila menerima BPDU. Pada sisi Router bisa juga digantikan dengan Switch. Pada switch secara otomatis akan mengirimkan bpdu, sedangkan pada router perlu ditambahkan konfigurasi bridging terlebih dahulu untuk menggenerate trafik bpdu. Disini kita masih menggunakan topology dan konfigurasi sebelumnya   SW-1 SW1(config)#interface e0/0 SW1(config-if)#spanning-tree bpduguard enable *Feb 1 15:56:38.537: %SPANTREE-2-BLOCK_BPDUGUARD: Received BPDU on port Et0/0 with BPDU Guard enabled. Disabling port. *Feb 1 15:56:38.537: %PM-4-ERR_DISABLE: bpduguard error detected on Et0/0, putting Et0/0 in err-disable state Verifikasi pada SW-1   SW-1 SW1(config)#do show int e0/0 Ethernet0/0 is down, line protocol is down (err-disabled) Hardware is Ethernet, address is aabb.cc00.0100 (bia aabb.cc00.0100) MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec, reliabilit

STP FEATURES : UPLINKFAST - SWITCHING TECHNOLOGIES #6 ( CCNP )

Gambar
SWITCHING TECHNOLOGIES #6 : STP FEATURES : UPLINKFAST     Fungsinya sama seperti portfast, hanya saja perlu diingat bahwa portfast tidak boleh dikonfigurasikan pada trunk karena akan mengakibatkan spanning tree nya menjadi disable. Nah untuk hal tersebut yakni agar port bisa langsung forward tanpa perlu menunggu listening dan forwarding dulu, kita bisa konfigurasikan UPLINKFAST. Sehingga bila link utamanya down, maka link backupnya bisa langsung UP seketika tanpa perlu oranye dulu portnya. ▪ Konfigurasikan trunk pada kedua link diatas ▪ Konfigurasikan spanning tree uplinkfast pada SW1 Konfigurasi uplinkfast   SW-1 IOU1(config)#vlan 12 IOU1(config-vlan)#name Bebas IOU1(config-vlan)#interface vlan 12 IOU1(config-if)#ip address 12.12.12.1 255.255.255.0 IOU1(config-if)#no shutdown ! IOU1(config)#int e0/0 IOU1(config-if)#switchport trunk encapsulation dot1 IOU1(config-if)#switchport trunk encapsulation dot1q IOU1(config-if)#switchport mode trunk ! IOU1(config)#int e0/1 IOU1(config-if)#switc

STP FEATURES : PORTFAST - SWITCHING TECHNOLOGIES #5 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #5 : STP FEATURES : PORTFAST     Masih menggunakan topology yang sama. Portfast ini berfungsi ketika pc/router dicolok ke port switch langsung aktif/hijau portnya tanpa menunggu waktu 50 detik (blocking-listening-learning-forwarding). Untuk pengetesannya yaitu sederhana adalah colokkan PC ke switch yang belum diset portfast dan yang sudah diset portfast. By default switch akan melalui prosses listening -> learning seperti berikut ini. SW-1 SW-1#debug spanning-tree events SW-1(config)#int e0/0 SW-1(config-if)#shutdown *Feb 1 12:05:41.821: %LINK-5-CHANGED: Interface Ethernet0/0, changed state to administratively down SW-1(config-if)#no shutdown *Feb 1 12:05:48.316: STP: VLAN0010 Et0/0 -> listening *Feb 1 12:06:03.317: STP: VLAN0010 Et0/0 -> learning *Feb 1 12:06:26.431: STP: VLAN0010 Et0/0 -> forwarding Konfigurasikan portfast pada SW-1 SW-1 SW-1(config)#int e0/0 SW-1(config-if)#spanning-tree portfast Verifikasi   SW-1 SW-1#show spanning-tree int e0/0

RSPAN - SWITCHING TECHNOLOGIES #4 ( CCNP )

Gambar
SWITCHING TECHNOLOGIES #4 : RSPAN Pada RSPAN, bedanya dengan SPAN adalah perangkat yang mau dicapture dan yang mau mengcapture berada pada switch yang berbeda. Pada RSPAN dibutuhkan 1 vlan khusus untuk RSPAN, misal vlan 100. Cabut kabel dari PC ke arah SW-1 dan tambahkan SW-2 colok PC ke SW-2. Cabut kabel dari PC ke arah SW-1 dan tambahkan SW-2 colok PC ke SW-2. Hapus terlebih dahulu konfigurasi SPAN sebelumnya :   SW-1 SW-1(config)#do show run | i monitor monitor session 1 source vlan 10 monitor session 1 destination interface Et0/1 SW-1(config)#no monitor session 1 source vlan 10 SW-1(config)#no monitor session 1 destination interface Et0/1 Tambahkan VLAN 100 (untuk RSPAN). Konfigurasi trunk ke arah SW-2.   SW-1 SW-1#conf t Enter configuration commands, one per line. End with CNTL/Z. SW-1(config)#vlan 100 SW-1(config-vlan)#name RSPAN SW-1(config-vlan)#exit SW-1(config)#interface e0/1 SW-1(config-if)#switchport trunk encapsulation dot1q SW-1(config-if)#switchport mode trunk SW-1(confi

SPAN - SWITCHING TECHNOLOGIES #3 ( CCNP )

Gambar
  SWITCHING TECHNOLOGIES #3 : SPAN Pastikan port yang tersambung ke PC telah terinstal Wireshark. Trafik yang dicapture oleh wireshark, akan menganalisa trafik yang terdapat pada R1. Kita membuat traffik yang akan dikirim dan diterima oleh R1, kemudian dicopikan sama persis ke suatu port yang diinginkan dengan menggunakan SPAN. Oke guys.. Selanjutnya kita konfigurasi SPAN pada ESW1 untuk mengirimkan semua trafik dari vlan 1 pada R1 ke PC Wireshark. Pengetesannya yaitu R1 ping ke Interface SVI 10 Switch SW1, maka trafik yang sama juga akan diterima oleh PC Wireshark. Konfigurasi R1 R1 R1(config)#interface FastEthernet0/0 R1(config)#ip address 192.168.10.1 255.255.255.0 R1(config)#exit Kita lakukan konfigurasi pada SW-1   SW1 SW1(vlan)#vlan 10 VLAN 10 modified: SW1(vlan)#vlan 10 name SPAN VLAN 10 modified: Name: SPAN SW1(vlan)#exit SW1(config)#int f1/0 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#int vlan 10 SW1(config-if)

INTER VLAN ROUTING - SWITCHING TECHNOLOGIES #2 ( CCNP )

Gambar
SWITCHING TECHNOLOGIES #2 : INTER VLAN ROUTING Tambahkan PC-3 dan Router. Kita buat vlan 20 serta daftarkan ke port e0/2 SW-1 SW-KANAN(config)#vlan 20 SW-KANAN(config-vlan)#name Pelajar SW-KANAN(config-vlan)#exit SW-KANAN(config)#int e0/2 SW-KANAN(config-if)#switchport mode access SW-KANAN(config-if)#switcport access vlan 20 SW-KANAN(config-if)#exit SW-KANAN(config)#int e0/1 SW-KANAN(config-if)#switchport trunk allowed vlan 20 Kita konfigurasi trunk ke arah R1   SW-1 SW-KIRI(config)#int e0/2 SW-KIRI(config-if)#switchport trunk encapsulation dot1q SW-KIRI(config-if)#switchport mode trunk SW-KIRI(config-if)#switchport trunk allowed vlan 10,20 SW-KIRI(config-if)#exit SW-KIRI(config)#int e0/1 SW-KIRI(config-if)#switchport trunk allowed vlan add 20 SW-KIRI(config-if)#exit Kita konfigurasi pada R1   R1 R1(config)#int e0/0 R1(config-if)#no shutdown R1(config-if)#duplex full ! R1(config)#int e0/0.10 R1(config-subif)#encapsulation dot1q 10 R1(config-subif)#ip add 192.168.10.254 255.255.255.0 R1

VLAN AND TRUNK - SWITCHING TECHNOLOGIES #1 ( CCNP )

Gambar
SWITCHING TECHNOLOGIES #1 : VLAN AND TRUNK     Kita harus mengkonfigurasi VLAN pada kedua switch   SW-1 SW-KIRI#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. SW-KIRI(vlan)#vlan 10 name Engineer VLAN 10 modified: Name: Engineer SW-KIRI(vlan)#exit APPLY completed. Exiting.... SW-KIRI#conf t SW-KIRI(config)#int e0/0 SW-KIRI(config-if)#switchport mode access SW-KIRI(config-if)#switchport access vlan 10 SW-KIRI(config-if)#exit IOU-2 SW-KANAN#vlan database % Warning: It is recommended to configure VLAN from config mode, as VLAN database mode is being deprecated. Please consult user documentation for configuring VTP/VLAN in config mode. SW-KANAN(vlan)#vlan 10 name Engineer VLAN 10 modified: Name: Engineer SW-KANAN(vlan)#exit APPLY completed. Exiting.... SW-KANAN#conf t Enter configuration commands, one per line. End with CNTL/Z. SW-KANAN(config

EEM KONFIGURASI SCHEDULING EVENTS - NETWORK AUTOMATION #11 ( CCNP )

Gambar
  NETWORK AUTOMATION #11 : EEM KONFIGURASI SCHEDULING EVENTS  Misalnya jika kita punya kebutuhan untuk menyimpan konfigurasi setiap 60 detik sekali maka kita bisa memanfaatkan fitu dari EEM scheduling events. Untuk topology masih sama, berikut konfigurasinya R1 R1(config)#event manager applet BACKUP_BERKALA R1(config-applet)# event timer watchdog time 60 R1(config-applet)# action 1.0 cli command "enable" R1(config-applet)# action 2.0 cli command "write memory" R1(config-applet)# action 3.0 syslog priority informational msg "Configuration has been saved" R1(config-applet)# exit R1#debug event manager action cli Debug EEM action cli debugging is on R1 R1# *Feb 7 08:15:01.055: %HA_EM-6-LOG: BACKUP_BERKALA : DEBUG(cli_lib) : : CTL : cli_open called. *Feb 7 08:15:01.063: %HA_EM-6-LOG: BACKUP_BERKALA : DEBUG(cli_lib) : : IN : R1>enable *Feb 7 08:15:01.075: %HA_EM-6-LOG: BACKUP_BERKALA : DEBUG(cli_lib) : : OUT : R1# *Feb 7 08:15:01.075: %HA_EM-6-LOG: BACKUP_BE