Tampilkan postingan dengan label Cisco. Tampilkan semua postingan
Tampilkan postingan dengan label Cisco. Tampilkan semua postingan

Selasa, 06 Oktober 2015

SDN Hackathon 2015

1 comment
Assalamualaikum Wr Wb

pye kabare ?

hahha :D

Lama ga nulis blog :D  sekedar ingin nulis mengenai SDN Hackathon 2015 bulan agustus kemarin , agak telat juga sih nulis nya :P tapi gpp lah :D




Apa sih SDN Hackathon itu ? Menurut Wikipedia :

A hackathon, also known as a hack day, hackfest or codefest, is an event in which computer programmers and others involved in software development and hardware development, including graphic designers, interface designers and project managers, collaborate intensively on software projects (Wikipedia).

Software-defined networking (SDN) is an approach to computer networking that allows network administrators to manage network services through abstraction of higher-level functionality. This is done by decoupling the system that makes decisions about where traffic is sent (the control plane) from the underlying systems that forward traffic to the selected destination (the data plane). The inventors and vendors of these systems claim that this simplifies networking. (Wikipedia)

Jadi SDN Hackathon yang saya ikutin waktu itu adalah Hack Marathon untuk membuat solusi SDN yang diadakan oleh PT Jadwat Teknologi Indonesia (read: Project Garuda 2015)

Awalnya tahu acara ini lihat dari facebook nya pak Himawan Nugroho dan nyoba baca persyaratan dan kirim email mengenai skill set nya. 



di hari pertama ane ikut workshop mengenai SDN di isi langsung oleh tim Jawdat dan Pak Himawan 






dan tibalah di hari H berkumpul dalam satu Tim, oiya tim ane dari berbagai daerah ada dari semarang , bandung dan bali dari universitas yang berbeda-beda juga,


Ada mas haidlir , mas oka dan mas ghofar terkumpul dalam group 1 dan pembagiannya :
Haidlir bagian coding python, Oka bagian devops, Abdul Gofar bagian web app, dan saya openstack & network

Untuk case sebagai berikut :





setelah 30 jam berlalu Alhamdulilah dari 3 case tadi untuk base case kami bisa menyelesaikan semua walaupun dengan beberapa hambatan, untuk advance case kami menyelesaikan di bagian Devops (Configure HTTP Services pakai ansible) dan berhasil dengan cara copy paket thttpd untuk install service web server nya menggunakan ansible dan untuk creativity case nya kita berhasil membuat Service monitoring mengggunakan python.




Tiba lah di hari berikutnya di sore hari untuk presentasi :



Dan applikasi yang kami buat namanya "holybutton", hanya sekali klik untuk automasi semua nya. create vm di openstack, generate key pair, security group, floating ip public dan terakhir push konfigurasi (advertise new subnet into ospf routing protocol, ACL Allow Ping HTTP dan Konfigurasi QOS) ke 3 router cisco agar end to end server bisa terkoneksi.

dan setelah semua group presentasi tibalah waktu penilaian , jreng jreeng ...

and we dit it .....


Alhamdulilah kami group 1 bisa jadi juara 1 di SDN Hackathon 2015 :D


alhamdulilah dari acara SDN Hackathon ini ane pribadi bisa ambil banyak pengalaman, ilmu baru , teman baru. sepulang dari acara ini semakin penasaran dengan materi SDN dan terus belajar buat mengenai teknologi SDN biar bisa bersaing di global market aamiiin hehe

sekian 

Wassalamualaikum






















Read More...

Jumat, 18 Juli 2014

Share Pengalaman Training Cisco SAEXS (ASA Express Security) NGFW

1 comment
Assalamualaikum Warahmatullahi Wabarakatuh

ingin sedikit coret coret di blog lagian sudah lama tidak menulis di blog.
jadi kemarin tanggal 16 - 17 Juli 2014 ikut training yang nama nya "Cisco ASA Express Security" di Global Knowledge Indonesia yang katanya Training yang di biayai oleh cisco untuk partner nya.



untuk harga training nya yang lumayan mahal *bisa ikut exam CCIE :P
sekitar 1700USD kalau menurut info di web cisco nya :
http://www.cisco.com/web/partners/specializations/express-security/express_security_firewall.html


kalau untuk training nya dari keseluruhan menarik dan bagus karena Trainer yang menjelaskan materi sesuai pengalaman dan pemahaman nya mengenai security dan perangkat Cisco ASA :
untuk profile trainer nya : http://www.trainingmalaysia.com/v4/kiosk/keypersonnel.php?kp_id=65

materi yang di sampaikan mengenai :
- firewall solution
- stateless firewall , statefull firewall dan next gen firewall
- Introducing the new ASA NGN Services
- How to Sell
- Competition
- Licensing
- Deploying CX
- PRSM
- CX 9.2 Features
- TLS Proxy
- Configuring Anyconnect Mobility Client
- AVC
- CX Policies and Objects
- CX Authentication
- Reporting
- SPAN mode – CX Monitor Mode
- Appendix - Cloud Web Security

dan yang paling menarik kita di sediakan Lab di http://cll.cisco.com dan bisa belajar untuk persiapan exam



dan saya hanya bisa bersyukur alhamdulilah bisa mengikuti training yang seperti ini dan berharap bisa diikutkan training lagi biar bisa tambah ilmu dan bisa di amalkan kembali :D

sekian , selamat menunaikan ibadah puasa ramadhan :)

Wassalamualaikum Warahmatulahi Wabarakatuh
Read More...

Kamis, 06 Maret 2014

Site to Site VPN Tunnel Cisco ASA 8.4.2 - GNS3

6 comments
Assalamualaikum Warahmatullahi Wabarakatuh

ingin menulis dan berbagi tutorial mengenai VPN Site to Site di Cisco ASA, dan disini ane simulasikan menggunakan GNS3 dengan ASA 8.4.2. kalau di postingan sebelumnya VPN Site to Site menggunakan Juniper :)

http://motaroirhaby.blogspot.com/2013/12/konfigurasi-ipsec-site-to-site-vpn-di.html

sebenarnya untuk langkah nya tidak jauh beda hanya CLI yang membedakan dan untuk ketentuan sebagai berikut :

- Define Local Network and Remote Network using Object network
- Create ACL to permit IP and ICMP traffic to the remote network
- Configure NAT
- Create ISAKMP/IKEV1 policy and enable it
- Create the IPSEC transform set (hashing and encryption)
- Create the Tunnel Group
- Create a Crypto Map and enable it
- Ping from inside node to trigger the tunnel

oke dengan topology seperti ini :
deskripsi nya sih kita buat 2 network yang berbeda dengan 2 Cisco ASA sebagai Tunnel VPN nya yang masing masing ASA default route ke ASA yang ada di depannya . bila di implementasikan di real network Menggunakan IP Public dan gateway ke ISP yang di gunakan.

Dan berikut ISAKMP / IKE Policy nya :


Oke kita masuk ke konfigurasi nya :

Konfigurasi ASA1 :
!
hostname ASA1
!
interface GigabitEthernet0
nameif outside
security-level 0
ip address 10.10.10.1 255.255.255.252
!
interface GigabitEthernet1
nameif inside
security-level 100
ip address 192.168.100.1 255.255.255.0
!
route outside 0.0.0.0 0.0.0.0 10.10.10.2 1

1.  Define Local Network and Remote Network using Object network
object network LocalNetwork
subnet 192.168.100.0 255.255.255.0
object network RemoteNetwork
subnet 192.168.200.0 255.255.255.0

2. Create ACL to permit IP and ICMP traffic to the remote network
access-list Site1-to-Site2 extended permit ip object LocalNetwork object RemoteNetwork
access-list NAT extended permit ip object LocalNetwork object RemoteNetwork

3. Configure NAT
nat (inside) 0 access-list NAT

4. Create ISAKMP/IKEV1 policy and enable it
crypto isakmp identity address
crypto ikev1 enable outside
crypto ikev1 policy 1
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400

5. Create the IPSEC transform set (hashing and encryption)
crypto ipsec ikev1 transform-set ASA1Tranform-set esp-aes-256 esp-sha-hmac

6. Create the Tunnel Group
tunnel-group 10.10.10.2 type ipsec-l2l
tunnel-group 10.10.10.2 ipsec-attributes
ikev1 pre-shared-key cisco123

7. Create a Crypto Map and enable it
crypto map ASA1VPN 1 match address Site1-to-Site2
crypto map ASA1VPN 1 set pfs
crypto map ASA1VPN 1 set peer 10.10.10.2
crypto map ASA1VPN 1 set ikev1 transform-set ASA1Tranform-set
crypto map ASA1VPN 1 set security-association lifetime seconds 28800
crypto map ASA1VPN interface outside

Konfigurasi ASA2 :
!
hostname ASA2
!
interface GigabitEthernet0
nameif outside
security-level 0
ip address 10.10.10.2 255.255.255.252
!
interface GigabitEthernet1
nameif inside
security-level 100
ip address 192.168.200.1 255.255.255.0
!
route outside 0.0.0.0 0.0.0.0 10.10.10.1 1

1.  Define Local Network and Remote Network using Object network
object network LocalNetwork
subnet 192.168.200.0 255.255.255.0
object network RemoteNetwork
subnet 192.168.100.0 255.255.255.0

2. Create ACL to permit IP and ICMP traffic to the remote network
access-list Site2-to-Site1 extended permit ip object LocalNetwork object RemoteNetwork
access-list NAT extended permit ip object LocalNetwork object RemoteNetwork

3. Configure NAT
nat (inside) 0 access-list NAT

4. Create ISAKMP/IKEV1 policy and enable it
crypto isakmp identity address
crypto ikev1 enable outside
crypto ikev1 policy 1
authentication pre-share
encryption aes-256
hash sha
group 2
lifetime 86400

5. Create the IPSEC transform set (hashing and encryption)
crypto ipsec ikev1 transform-set ASA2Tranform-set esp-aes-256 esp-sha-hmac

6. Create the Tunnel Group
tunnel-group 10.10.10.1 type ipsec-l2l
tunnel-group 10.10.10.1 ipsec-attributes
ikev1 pre-shared-key cisco123

7. Create a Crypto Map and enable it
crypto map ASA2VPN 1 match address Site2-to-Site1
crypto map ASA2VPN 1 set pfs
crypto map ASA2VPN 1 set peer 10.10.10.1
crypto map ASA2VPN 1 set ikev1 transform-set ASA1Tranform-set
crypto map ASA2VPN 1 set security-association lifetime seconds 28800
crypto map ASA2VPN interface outside

8. Ping from inside node to trigger the tunnel
nah kita coba ping dari host inside local network ke remote network .

nah dari hasil ping kita dah bisa ping dari local network ke remote network dan begitu sebaliknya.
kita check SA nya apakah sudah up , harusnya sudah :D


nah bila kita implementasi di Real Network bila SA sudah up tetapi masing masing network belum dapat mengakses satu sama lain kita tambahkan/check ulang mengenai Access Rule dan NAT nya. *pengalaman pribadi dulu pernah seperti itu :D

untuk lebih jelasnya ane buatin Video Tutorial nya sebagai pelengkap nya .


Oke , Sekian Semoga Bermanfaat bila ada hal yang ingin ditanyakan silahkan di comment dan kirim email/skype ke ane yaa :D

Wassalamualaikum Warahmatullahi Wabarakatuh
Read More...

RIP Lab Configuration

Leave a Comment
Assalamualaikum Warahmatullahi Wabarakatuh

disini ane mau buat contoh simple konfigurasi RIP.

apa itu RIP ?

Routing Information Protocol (RIP) adalah sebuah protokol routing dinamis yang digunakan dalam jaringan LAN (Local Area Network) dan WAN (Wide Area Network). Oleh karena itu protokol ini diklasifikasikan sebagai Interior Gateway Protocol (IGP). Protokol ini menggunakan algoritma Distance-Vector Routing. Pertama kali didefinisikan dalam RFC 1058 (1988). Protokol ini telah dikembangkan beberapa kali, sehingga terciptalah RIP Versi 2 (RFC 2453). Kedua versi ini masih digunakan sampai sekarang, meskipun begitu secara teknis mereka telah dianggap usang oleh teknik-teknik yang lebih maju, seperti Open Shortest Path First (OSPF) dan protokol OSI IS-IS. RIP juga telah diadaptasi untuk digunakan dalam jaringan IPv6, yang dikenal sebagai standar RIPng (RIP Next Generation / RIP generasi berikutnya), yang diterbitkan dalam RFC 2080 (1997).

selengkapanya di link berikut :

ane disini menggunakan simulator IOU (IOS ON UNIX)
dengan topology sebagai berikut :
Konfigurasi R1:

R1#conf t
R1(config)#int e0/1
R1(config-if)#ip add 10.10.10.2 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int e0/2
R1(config-if)#ip address 20.20.20.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#ex
RIP Configuration Commands for R1:
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 10.10.10.0
R1(config-router)#network 20.20.20.0

Konfigurasi R2:

R2(config)#int e0/1
R2(config-if)#ip address 10.10.10.1 255.255.0.0
R2(config-if)#no shu
R2(config-if)#int e0/2
R2(config-if)#ip address 192.168.100.1 255.255.255.0
R2(config-if)#no shut
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#network 192.168.100.0
R2(config-router)#network 10.10.10.0


Konfigurasi R3:
R3(config)#int e0/1
R3(config-if)#ip add 20.20.20.2 255.255.255.0 
R3(config-if)#int e0/2
R3(config-if)#ip add 192.168.200.1 255.255.255.0
R3(config-if)#ex
R3(config)#router rip
R3(config-router)#ver 2
R3(config-router)#network 192.168.200.0
R3(config-router)#network 20.20.20.0

Verifikasi IP Route dan Ping ke Network di R2 :

Berhasil , okee sekian semoga bermanfaat :)

Wassalamualaikum Warahmatullahi Wabarakatuh



Read More...

Senin, 17 Februari 2014

Recovery Password Cisco WS-C6509-E Chassis - WS- SUP720-3BXL Module

Leave a Comment
Assalamualaikum Wr Wb

Kemarin sore ane di kasih tugas buat recovery password Cisco WS-C6509 dan ane dan temen coba selalu gagal padahal dah kaya biasanya reset password pakai rommon ubah config registry nya .

ternyata kesalahan nya cuma jangan terlalu cepat tekan control break saat masuk ke rommon dan jangan telat juga hahaha :D

ini nih barang nya :


Step by step nya :

1. Hidupkan Cisco WS-6509 nya pastikan kabel console sudah masuk ke komputer terminal kita biarkan booting secara normal. setelah itu kita lihat config register nya biasanya default "0x2102"
2. Restart Cisco WS-6509 dan siap siap tekan "Pause / Break" di keyboard ingat tekan "Pause / Break" setelah 3 detik keluar notifikasi 

00:00:06 %OIR-SP-6-CONSOLE: Changing console ownership to route processor
3. setelah 3 detik keluar notifikasi itu kita tekan "Pause / Break" dan akan masuk Rommon.
4. kita ubah confreg ke 0x2142 dan reload Cisco WS=6509 nya.
rommon 2 > confreg 0x2142
rommon 3 > reload
5. Setelah booting selesai kita beri enable password , rubah ke confreg 0x2102 dan copy dari running config ke startup configuration.
Router#conf t
Router(config)#enable secret cisco
Router(config)#config-register 0x2102
Router#copy run start
Router#reload

selesai kita reload .

Semoga bermanfaat :)

Wassalamualaikum Wr Wb
Read More...

Inter vlan routing on gns3 "Router on stick configuration "

Leave a Comment
Assalamualaikum Wr Wb

kadang kita temukan Perangkat/Device jaringan dalam VLAN yang berbeda tidak dapat berkomunikasi dengan vlan satu sama lain tanpa router antar VLAN. dalam kebanyakan yang kita tahu VLAN terkoneksi dengan jaringan sendiri atau subnetwork. adapun 2 cara agar VLAN saling berkomunikasi dengan VLAN yang lain :

1. Inter Vlan
2. Switch Virtual Interface (SVI)

oke dah disini ane buat lab dengan contoh sederhana bagaimana penggunaan inter vlan alias router on stick.
yang dimana nantinya kita buat subinterface yang isi nya sesuai vlan yang sudah kita tentukan, misalkan Host A dengan VLAN 10 dan Host B dengan VLAN 20 yang tentunya dengan beda subnet. untuk penggunaan Switch di GNS3 bisa di lihat di post yang sudah saya buat juga :
http://motaroirhaby.blogspot.com/2014/02/how-to-use-switch-in-gns3-switching.html


Konfigurasi Router R1 :
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int fa0/0
R1(config-if)#no shut
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip add 10.10.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)#int f0/0.20
R1(config-subif)#encapsulation dot1Q 20
R1(config-subif)#ip addr 20.20.20.1 255.255.255.0
Konfigurasi Switch :
SW#vlan database
SW(vlan)#vlan 10 name Lab1
VLAN 10 added:
    Name: Lab1
SW(vlan)#vlan 20 name Lab2
VLAN 20 added:
    Name: Lab2
SW(vlan)#exit
APPLY completed.
Exiting....
SW#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
SW(config)#int fa0/0
SW(config-if)#no shutdown
SW(config-if)#switchport mode trunk
*Mar  1 00:02:53.883: %DTP-5-TRUNKPORTON: Port Fa0/0 has become dot1q trunk
SW(config-if)#int fa0/1
SW(config-if)#no shut
SW(config-if)#switchport mode access
SW(config-if)#switchport access vlan 10
SW(config-if)#int fa0/2
SW(config-if)#no shut
SW(config-if)#switchport mode access
SW(config-if)#switchport access vlan 20
selesai kita konfigurasi kita check koneksi di masing masing host

Selesai Semoga Bermanfaat :)

Wassalamualaikum Wr Wb
Read More...

Kamis, 13 Februari 2014

How to use switch in gns3 (switching labs in gns3)

1 comment
Assalamualaikum Wr Wb,

sedikit ingin berbagi mengenai bagaimana menggunakan switch di gns3 dengan mengemulate cisco IOS.
karena biasanya apabila kita membuat lab di GNS3 tidak bisa membuat lab layer 2 atau layer 3 Cisco Switch. tapi disini kita coba menggunakan Cisco IOS dimana IOS Router kita jadikan sebagai switch dengan menggunakan NM-16ESW yang ada di GNS3 tapi tidak dengan semua feature tapi masih bisa kita gunakan untuk konfigurasi VLAN , VTP , STP dan lain lain.

keterangan lebih lanjut bisa ke link berikut :

http://www.gns3.net/documentation/gns3/switching-simulation-in-gns3/

Not all commands that exist on an actual switch are supported by the NM-16ESW card, but as you can see, using an EtherSwitch card gives you a lot more features than the integrated virtual switch. If you wish to use this card, I recommend that you download the documentation from Cisco’s official EtherSwitch module page. Only vlan database mode is possible (not the newer global configuration mode) and the show vlan command is show vlan-switch, for example.
To use the card, just add a router and include the NM-16ESW adapter or the EtherSwitch router device if you have configured a c3700 IOS image in GNS3.
1. Download Cisco IOS Router C3640 c3640-jk9o3s-mz.124-16a.bin  ( Download Disini ) dan masukan ke GNS3.
2. Buka Tab GNS3 dan masuk ke Menu Symbol dan add ethernet Switch dan pada scroll down pilih Router c3600.


3. Drag and Drop Ke Dashboard dan klik kanan configure pada tab slot pilih module NM-16ESW dan NM-1FETX:


selesai kita simpan dan running SW nya :



Selesai semoga bermanfaat

Wassalamualaikum Wr Wb
Read More...

Selasa, 11 Februari 2014

Alhamdulilah Pass CCNA 200-120 Routing Switching

8 comments
Assalamualaikum Wr Wb,

Ingin sedikit cerita sesuatu di bulan februari ini.
Berawal dari niat ingin dapat sertifikasi CCNA (ga muluk muluk dulu) waktu umur 20th tetapi sempat tertunda karena uang tabungan sedikit dipakai buat biaya masuk kuliah. karena targetnya dulu pas umur 20th pengen bisa dapat sertifikasi CCNA dan Masuk kuliah S1 maklum cuma lulusan SMK sederajat hahaha :D

Nah pas tanggal 4 Januari 2014 kemarin ke kota semarang niat nya Silaturahim. 

dan waktu itu habis makan pecel Enak di Simpang Lima Semarang, duduk dan ngobrol-ngobrol depan masjid baiturahman ..

Sempat ngobrol kurang lebih seperti ini ..
Ane : te target 2014 ini apa te ? hehe
Dia : kamu dulu apa .. ?
Ane : ane otomatis jawab pengen bisa dapet sertifikasi cisco , juniper dapat kerjaan lebih baik biar bisa nabung nya tambah banyak te , amiin .. hehe , km apa te ?
Dia : hmmm cepet wisuda dapat kerjaan , amiin .. kurang lebih dia jawab gt .

Ya sudah te salat dulu te nanti sekalian kita doain sama sama ya te, kebetulan jam nya juga dah maghrib jadi salat dl. 

Setelah itu pulang dan balik lagi ke Jakarta, selang beberapa minggu di panggil sama atasan .
dan saya di minta untuk kesiapannya sertifikasi cisco (karena disini ane belum punya sertifikasi) dan ane kaget. ya dalam hati alhamduliah bersyukur banget hehe .. alhamdulilah Allah jawab doa nya .

Memang saat itu ada project di kantor dimana Engineer nya harus punya sertifikasi dan ane di ikutin ya sudah mulai dari situ alhamdulilah ane mulai siapin diri buat ujian . hehe




















dan di jadwalkan lah 5 februari 2014 . dengan persiapan di mulai dari 23 Januari 2014 kurang lebih 14 hari.
selama itu cari referensi untuk CCNA code 200-120 dari milist Id-networker , examtut , 9tut . 
dengan sistem 2 jam ng lab 2 jam baca buku dan materi sebanyak banyaknya.
selama persiapan itu juga lagi ngerjain project installasi Cisco ASA pulang malam bahkan sampai pulang pagi di tambah lagi ada UAS di kampus tapi udah niat dan bismillahirahmanirahim.

Tiba lah tanggal 5 Februari 2014 yang sebelumnya sudah minta doa sama Ayah Ibu dulu semoga di beri kelancaran, berangkat dengan segala yang sudah dipersiapkan dari Rumah Kost dengan keadaan hujan rintik rintik "gerimis" dan mulai deras. Kebetulan hari sebelumnya juga hujan jadi jas hujannya di jemur dan saat mau di pakai agak robek dalam hati ya gapapa lah :D alhasil sampai kantor pakaian dan tas nya basah untung laptop dan segala isinya aman, di keluarkan lah isi tas termasuk dompet dan dimasukan ke laci meja kerja.

Karena ujian nya jam 1 siang dan berangkat lah jam 11 siang di antar driver kantor, jalanan saat itu juga macet tapi alhamdulilah sampai lah di pearson vue UI Salemba jam 12:30 siang dalam hati lega sudah sampai dan tidak telat. Masuk ruangan administrasi dan admin pun meminta id (KTP/SIM) dalam hati Istighfar kemana dompet? baru ingat tadi isi tas di keluarkan semua dan ke tempat ujian hanya bawa bolpoint.

Dan disitu mohon kebijakan dari pearsonvue, karena admin tetap kekeh dah katanya uang nya hangus, karena mungkin wajah ane agak memelas dan ibu nya pun luluh buahaha :D

" yasudah mas saya tunggu ga boleh lebih dari sore ini yaa " kata ibunya ... dan akhir nya saya minta teman kantor buat anter tuh dompet , nama nya pak Andi (Terimakasih banyak pak) sambil nunggu ane tinggal salat dzuhur doa supaya di beri kelancaran lebih dan pass exam nya . sambil nunggu dah cemas aja hahaha

Alhamdulilah Pak Andi sampai juga, Saya lari dan kasih ID card/KTP saya ke admin, Foto , tandatangan dan masuk ruangan. sebelah ane lagi ada yang ujian juga ujian CCIE Written dan CCNA Security. setelah itu, masuk dashboard pearsonvue, berdoa dan mengerjakan soal dengan waktu 120 menit untuk 51 soal.

Dengan beberapa soal yang sudah di jawab dan sampai soal belasan sampai di soal lab ACL (Access-list) bagaimana cara nya Host D bisa akses ke Finance Server Port 80/www di 9tut ada juga lab yang spserti itu eeh setelah dibaca baik baik soalnya nya beda dari IP tapi ketentuan tetap sama. alhamduliah selesai ngetik CLI 4 baris copy dari running config ke startup config dan test bisa akses dan host lain tidak bisa akses selain host D itu.

Lanjut jawab soal ketemu lagi sama ACL Simlet dan sukses, lanjut ke soal sekitar beberapa soal dari itu ada Lab EIGRP soalnya tentang ada 4 Router, 3 Router bisa konek ke ISP dan 1 Router belum bisa. setelah di cek AS salah, IP PTP belum dan network nya belum di masukan, selesai lab EIGRP berharap ada lab lagi ternyata soal nya sudah habis.

Niat nya mau review soal tapi dalam hati kok mana menu review nya yaa ? eeh ke klik dah tuh end exam hahaha . dalam hati yaaah yaaah .. dan tulisan congrat dengan skor 972/1000 .. alhamdulilah .. walau target nya sih 990/1000 sih :D

Senang dan langsung ngabarin atasan kalo pass exam .. dan pulang ke kantor .

alhamduliahirabilalamin .. sekian cerita dari saya .. semoga yang lain tidak sampai lupa untuk bawa ID card seperti saya, tapi alhamdulilah Allah Swt selalu kasih jalan :)


Read More...

Senin, 03 Februari 2014

Enable ASDM on Cisco ASA [GNS3]

Leave a Comment
Assalamualaikum Wr Wb

sebelumnya mungkin ada yang belum tahu apa itu ASDM  :D

ASDM "Adaptive Security Device Manager" kalo bnyak orang bilang sih GUI yang ada di Cisco ASA/Pix .

atau lebih lengkap bisa ke mari :D

http://www.cisco.com/en/US/products/ps6121/

nah di sini ane cuma mau jelasin gimana enable ASDM yang ada di Cisco ASA (GNS3).

ASA1> enable
Password:
ciscoasa# configure terminal
ciscoasa(Config)# interface ethernet1
ciscoasa(Config-if)# nameif inside
ciscoasa(Config-if)# ip address 192.168.100.1 255.255.255.0
ciscoasa(Config-if)# no shutdown
ciscoasa(Config-if)#

Copy ASDM ke Cisco ASA disini ane pake TFTP


selesai kita copy kita enable dan masukan IP yang di ijinkan untuk akses ASDM bisa dari inside / outside tergantung zone yang kita pilih.

ciscoasa(Config)# asdm image flash:/asdm.bin.
ciscoasa(Config)# http server enable.

ciscoasa(Config)# http 192.168.100.0 255.255.255.0 inside





oke kita coba akses dengan menggunakan browser IE pastikan sudah terinstall Java .




Oke Selesai semoga bermanfaat :)

Wassalamualaikum Wr Wb
Read More...

Jumat, 20 Desember 2013

Emulate Cisco ASA 8.4.2 di GNS3

1 comment
Assalamualaikum Warahmatullahi Wabarakatuh

seperti biasa ingin menjadikan arsip belajar kali ini tentang bagaimana cara emulate Cisco ASA di GNS3
disini versi GNS3 yang ane pake 0.8.6 dan Cisco ASA 8.4.2

untuk ios cisco asa bisa di download di sini >> Download Cisco ASA <<
oke langsung untuk konfigurasi di GNS3 nya
Read More...

Minggu, 15 Desember 2013

Router Redundancy part 1 "VRRP (Virtual Router Redundancy Protocol)"

Leave a Comment
Assalamualaikum Wr Wb

disini ane mau share sekalin dijadiin arsip belajar mengenai Router Redundancy

jadi apa sih router redundancy nah sebelumnya karena ane sendiri newbie ane jelasin apa yang konsep ane tangkap mengenai redundancy,
redudancy yang nanti nya erat kaitanya dengan HA (High Avaibility) di dalam sebuah network jadi apabila salah satu link down packet data/ Traffic akan tetap bisa lewat. dan bisa kita implementasikan di switch dan router. disini ane kan coba router redudancy dimana terdiri dari beberapa router yang terkoneksi satu sama lain tapi saat salah satu Router Down (Main) akan di gantikan dengan Router yang stanby (backup).

Read More...

Selasa, 10 Desember 2013

Recovery Password Cisco ASA 5510 Series

Leave a Comment
Assalamualaikum Wr Wb.

hari ini ane coba buat post bagaimana kita recovery password di cisco ASA 5510 Series, bagi yang sudah expert bisa di skip saja :D ini cuma bagi newbie yg masih belajar kaya ane aja.


Read More...

Sabtu, 24 Agustus 2013

Routing [Static Routing Cisco Router]

Leave a Comment
Asslamualaikum Wr Wb ..

Masih moment Lebaran ketawa sebelumnya ane pribadi mohon maaf lahir batin , kalau ane punya banyak salah.

Disini ane mau coba share tentang pengetahuan networking yaitu Routing walaupun ane juga masih newbie coba ane share aja biar sama sama belajar.

Pengertian Routing
Routing adalah proses penentuan jalur terbaik (best path) untuk mencapai suatu network yang di tuju. atau dapat juga diartikan routing itu proses memindahkan paket data dari host pengirim ke host tujuan yang tidak ada dalam satu netwok. kalo dithread dulu ane buat tentang OSI Layer untuk routing ini mengacu pada Layer 3 (Network) karena ada dilayer network maka proses routing pun erat kaitannya dengan yang nama nya pengalamatan logika IP address atau subnetting.

Jadi kalau kita ingin memahami routing secara mendalam setidaknya kita sudah paham juga yang namanya pengalamatan IP address. Karena Routing erat kaitannya dengan pengalamatan IP address yang diolah pada proses routing yaitu Packet sedangkan perangkat yang digunakan adalah Router. 

Dalam melakukan Routing Router akan menyimpan dalam bentuk entry-entry route (rute). setiap entry route akan menunjukan network address dari network yang dapay di tuju oleh router tersebut entry route juga bisa berisi mengenia informasi bagaimana cara mencapai network tersebut.

teknik memasukan entry route ke dalam router secara manual inilah yang disebut routing statik (statik routing). sedangkan teknik memasukan informasi routing kedalam tabel routing melalui pertukaran informasi dengan router lain disebut sebagai routing dynamic (dynamic routing)

Routing dapat menghubungkan bebrapa network yang terhubung langsung pada interface . seperti contoh gambar yg ane buat . 


kalau dari gambar diatas tidak membutuhkan routing yang rumit dan cukup dengan routing yang sederhana. kita hanya perlu memasang IP address pada masing masing interface router dan kedua network sudah dapat terhubung.
Read More...

Kamis, 08 November 2012

Konfigurasi Dasar Cisco Switch

2 comments
Author : Motaroirhaby

Email : motaroirhaby@gmail.com
Tujuan : memahami dan belajar switching cisco dengan konsep yang kita pelajari .

Apa yang kita butuhkan ?
- Komputer dengan port USB dan RJ45
- Cisco Switch : saya menggunakan Cisco Catalyst 2950 series
- Kabel Console USB to Serial + Db9 to Port Ethernet RJ45
- Kabel UTP - Hyperterminal (software terminal client)


Konfigurasi Perangkat :
1. Koneksikan antara komputer dengan catalyst cisco (fisik) 
Masukkan RJ-45 ujung kabel konsole ke switch dan DB-9 samping ke port serial komputer Anda atau port USB apabila menggunakan converter serial to USB .
2. Konfigurasi Terminal Client Disini saya menggunakan Hyperterminal , 
buka hyperterminal dan pilih port COM Catalyst Cisco nya . dengan settingan seperti ini :



3. Hubungkan komputer ke Catalyst Cisco (Program Hyperterminal)
Nyalakan power . pada saat booting Anda akan melihat banyak teks yang terlihat di hyperterminal anda , Jika switch Anda tidak memiliki konfigurasi menanyakan apakah Anda ingin memulai wizard konfigurasi. Pilih no. Anda kemudian akan diberikan prompt seperti ini :

 4.    Konfigurasi Catalyst
Enable Router :
Switch>enable
Atau bisa mengetik "en". kemudian akan diberikan prompt seperti ini.
Switch#

Masuk ke konfigurasi.  kita ketik:
Switch#configure terminal

Atau kita hanya bisa mengetik "conf t" agar lebih pendek , dan muncul prompt seperti berikut:
Switch(config)#

Hal pertama yang ingin kita lakukan adalah memberikan nama ke perangkat switch kita (hostname), semisal kita ganti nama hostname "Switch" menjadi “Switch-Lab1”. Kita ketikan :
Switch(config)#hostname Switch-Lab1
Switch-Lab1(config)#

Selanjutanya kita berikan proteksi password untuk catalyst kita , yang nantinya ada enkripsi apabila kita ingin login ke switch kita baik di protocol TCP / IP .
Switch-Lab1 (config)# line console 0
Switch-Lab1 (config-line)#password p4sswordrahasia
Switch-Lab1 (config-line)#login
Sekarang jika kita ingin masuk mode console kita akan mendapati prompt password , kita buat hal yang sama di line console selanjutnya .
kembali ke global config dengan menekan ctrl+Z.
Switch-Lab1#conf t
Switch-Lab1(config)#line vty 0 15
Switch-Lab1(config-line)#password p4sswordrahasia
Switch-Lab1(config-line)#login
Sekarang kita konfigurasi untuk memberika IP Address pada switch kita, agar kita juga bisa login di hyperteminal menggunakan TCP / IP . Ctrl+Z
Switch-Lab1 #
Kita berikan password
Switch-Lab1#conf t
Switch-Lab1(config)# enable secret p4sswordrahasia
Passwordnya adalah “p4sswordrahasia” ketika kita ketik “enable” di “Switch-Lab1>” , kita akan di minta untuk mengisi password yang telah kita set .
Ok kita set IP address disini kita masuk dahulu ke interface vlan .
Switch-Lab1(config)#interface vlan1
Switch-Lab1(config-if)#
Switch-Lab1(config-if)#no shutdown
Set Ip address
Switch-Lab1(config-if)#ip address 192.168.10.1 255.255.255.248
Switch-Lab1(config-if)#end
Sudah kita set ip kita aktifkan interface Ethernet nya .
Switch-Lab1#conf t
Switch-Lab1#interface FastEthernet 0/1
Switch-Lab1(config-if)#
Switch-Lab1(config-if)#no shut

Kemudian kita aktifkan akses vlan
Switch-Lab1(config-if)#switchport mode access
Switch-Lab1(config-if)#switchport access vlan 1
Sekarang kita remote switch kita menggunakan port ethernet , dengan membuat ip sekelas dengan ip switch kita yaitu 192.168.10.1/29 dengan port 23 , setelah itu kita remote bisa menggunakan hyperteminal dengan settingan sebagai berikut.
Kita masukan password yang telah kita setting , “p4sswordrahasia”

simpan konfigurasi  (write memory)
Switch-Lab1>en
Switch-Lab1#wr mem 

Show running-config //  show run – melihat konfigurasi yang berjalan (tidak disimpan)
Current configuration : 1277 bytes
!
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch-Lab1
!
enable secret 5 $1$tAEH$OqIyPUU.yC48ObXCneKqn.
!
ip subnet-zero
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
!
!
interface FastEthernet0/1
 switchport mode access
!
interface Vlan1
 ip address 192.168.10.1 255.255.255.248
 no ip route-cache
!
ip http server
!
line con 0
 password p4sswordrahasia
 login
line vty 0 4
 password p4sswordrahasia
 login
line vty 5 15
 password p4sswordrahasia
 login
!
end
Switch-Lab1#
Write memory // wr mem - menyimpan konfigurasi yang sedang berjalan
Write erase // wr er – menghapus ram non-volatile, bukan konfigurasi yang sedang berjalan. Reboot, konfigurasi hilang
Reload – reboots Cisco device

selesai semoga bermanfaat 
 
Read More...