Pages

Konfigurasi VLAN dengan Access Mode

Holaa sahabat..

Di postingan kali ini ane mau sharing lagi tentang konfigurasi Cisco. Artikel sebelumnya sudah ane share tentang Static Routing Cisco Router, nah sekarang topiknya adalah bagaimana membuat VLAN dengan mode Access di switch Cisco? Maaf sebelumnya, ane tidak membahas teori & konsep tentang VLAN secara mendetail ya gan.. Tapi, jika agan ingin mempelajari konsep materi tentang VLAN agan bisa membuka link ini.

Lanjuuuttt,, cekibroott aja ya gan.. hehe

Seperti biasa, supaya lebih afdol dan ngerti konsepnya bagaimana.. Ane mulai dengan skenario, yaitu sebagai berikut :

Konfigurasi Routing Statik di Cisco

Oii oii Oii...!!! *intonasi WOTA kalo lg idol nya perform*

Kali ini ane mau share nih tutorial gimana cara konfigurasi routing statik pada router Cisco. Sebelumnya apa itu routing statik, nih ane jelasin secara umum aja yak..

Routing itu utk menentukan jalur/ path yang akan menjadi jalan bagi data untuk sampai ke lain network. Sedang kan Static itu kan artinya tetap/ manual. Sehingga kalau digabungin Static Routing adalah menentukan jalur/ path yang akan dipakai router untuk mencapai lain network dengan menentukan sendiri jalur nya. Paham?? Ora.. Ane jg ngga ngerti bahasa nya gimana.. hahaha
Tapi kalo emang agan berminat untuk mendalami materi Routing, agan bisa mengambil sertifikasi Cisco (CCNA, CCNP) kalau Mikrotik (MTCNA, MTCRE) memang dengan biaya yang relatif besar.
Dan misalnya agan mau mendalami tanpa mengeluarkan kocek kantong tidak terlalu dalam (relatif yaa), agan bisa ambil materi yang ane udah buat nih.. Coba agan ke TKP dulu gih hehe.. Kesini linknya..

Okede, karena postingan ini khusus untuk konfigurasi Routing Statik di router Cisco, ane langsung aja yak..
Sebelumnya, skenario yang akan dihadapi seperti ini :
PT. XYZ adalah perusahaan dengan skala besar-menengah. Mempunyai gedung untuk Head Office, serta 1 Branch Office. Jumlah karyawan yang menggunakan komputer pun mencapai lebih dari 200 users. Branch Office harus terhubung dengan HO karena ada server system internal disana. Setiap gedung sudah memiliki router Cisco. IP address lokal yang dipakai untuk gedung Head Office adalah 192.168.1.0/24 serta untuk Branch adalah 192.168.2.0/24, dan untuk koneksi antar Router mengugnakan IP 200.200.12.0/30. IT Manager dituntut untuk menyelesaikan proyek tersebut. 
Okede, setelah membaca skenario di atas, bisa disimpulkan topologi akan seperti ini :


Konfigurasi sebagai berikut :

Mendifinisikan IP Address di setiap interface router
Router-HO>enable
Router-HO#configure terminal
Router-HO(config)#interface fastEthernet 0/0
Router-HO(config-if)#ip address 200.200.12.1 255.255.255.252
Router-HO(config-if)#no shutdown
Router-HO(config-if)#exit
Router-HO(config)#

Router-HO(config)#interface fastEthernet 0/1
Router-HO(config-if)#ip address 192.168.1.1 255.255.255.0
Router-HO(config-if)#no shutdown
Router-HO(config-if)#exit
Router-HO(config)#

Setelah selesai konfigurasi mendifinisikan IP Address di masing-masing interface router HO, lanjut ke router Branch.

Router-Branch1>enable
Router-Branch1#configure terminal
Router-Branch1(config)#interface fastEthernet 0/0
Router-Branch1(config-if)#ip address 200.200.12.2 255.255.255.252
Router-Branch1(config-if)#no shutdown
Router-Branch1(config-if)#exit
Router-Branch1(config)#

Router-Branch1(config)#interface fastEthernet 0/1
Router-Branch1(config-if)#ip address 192.168.2.1 255.255.255.0
Router-Branch1(config-if)#no shutdown
Router-Branch1(config-if)#exit
Router-Branch1(config)#

Setelah selesai konfigurasi semua router untuk set IP Address ke masing-masing interface, setelah itu kita tentukan routing ke setiap router.

Router-HO(config)#ip route 192.168.2.0 255.255.255.0 200.200.12.2
Router-Branch1(config)#ip route 192.168.1.0 255.255.255.0 200.200.12.1

Selesai untuk konfigurasi penentuan routing statik nya. Untuk pengujian dapat dilakukan perintah ping dari masing-masing router ke komputer client.

Router-Branch1#ping 192.168.1.2

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms

Untuk cek bagaimana tabel routing di masing-masing router terbentuk, kita bisa gunakan perintah :

Router-HO#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

C    192.168.1.0/24 is directly connected, FastEthernet0/1
S    192.168.2.0/24 [1/0] via 200.200.12.2
     200.200.12.0/30 is subnetted, 1 subnets
C       200.200.12.0 is directly connected, FastEthernet0/0


Router-Branch1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default, U - per-user static route, o - ODR
       P - periodic downloaded static route

Gateway of last resort is not set

S    192.168.1.0/24 [1/0] via 200.200.12.1
C    192.168.2.0/24 is directly connected, FastEthernet0/1
     200.200.12.0/30 is subnetted, 1 subnets
C       200.200.12.0 is directly connected, FastEthernet0/0


Demikian tutorial kali ini, terima kasih bagi agan yang sudah bersedia mengunjungi blog ini. Ane akuin banyak cacad nya nih posting hehe.. Maklum ya gan, sama-sama newbie lagi belajar.. Kalau ada komentar, tulis dibawah postingan ini ya gan.. Ditunggu lhooo komentarnya.. hehe

Membuat SSL Certificate Sendiri

Di postingan ini ane mau share bagaimana cara membuat certificate SSL sendiri. Pembahasan ini adalah hasil pengujian dan penerapan dalam pengerjaan suatu project di organisasi yang ane kerjain gan.. hehe
Kalau yang ingin mengetahui secara detail apa itu SSL Certificate, agan bisa merujuk ke situs Wikipedia atau nanti akan saya buatkan satu postingan yang khusus membahas teori tentang SSL Certificate yang sudah ane pelajari.

Untuk bahan-bahan yang diperlukan adalah 
  1. Tools OpenSSL,
  2. Command Prompt bila di Windows agan create nya, tetapi bila agan create di Linux juga bisa
  3. Ama kopi gan hehe,, yg ini abaikan karena ga penting :D

Lanjut ke proses membuatnya :
  • Membuat private key untuk Certificate
  • Buat permohonan persetujuan sertifikat, dalam bahasa Inggris disebut Certificate Signing Request (CSR)
  • Membuat CA Buatan sendiri untuk proses penandatangan Certificate yang kita buat nanti
  • Penyetujuan CSR yang telah dibuat dengan menggunakan CA server yang buatan sendiri.

Membuat private key untuk Certificate

  1. Buka OpenSSL nya
  2. Setelah itu pindahkan root directory nya menjadi C:\Program Files (x86)\GnuWin32\bin
  3. Lalu untuk membuat Private key ketikan berikut : openssl genrsa -aes256 2048 > nama_key_agan.key
  4. Bila muncul dialog untuk memasukan password key, silakan input
  5. Setelah selesai akan muncul file dengan nama yang agan buat tadi dan format .key. File tersebut agan simpan dan tidak boleh ada yg memiliki nya karena file tersebut sensitif bagi keamanan jaringan agan.

Buat file CSR

  1. Ketik perintah berikut :  openssl req -new -key nama_key_agan.key -out nama_csr_agan.csr
  2. Lalu isikan kolom yang tersedia dengan informasi yang agan ingin tampilkan pada Certificate nantinya
  3. Setelah agan melakukan pembuatan file untuk permintaan request kepada CA dengan fil CSR maka proses penandatanganan CSR agan akan dilakukan tahan berikut nya. CA yang kita gunakan ini adalah CA buatan sendiri sehingga pada web browser jika membuka situs akan menampilakn peringatan. Tetapi bila CSR agan beri ke CA server yang asli, maka HTTPS agan akan berwarna hijau. File CSR agan bisa diambil dan diberikan kepada pihak CA server, file ini tidak bersifat private.


Membuat CA Buatan Sendiri

  1. Ketik perintah berikut : openssl genrsa -aes256 2048 > nama_ca_agan.key
  2. Selanjutnya kita buat certificate yang mewakili CA agar bisa dikenali untuk menandatangani CSR milik kita. Perintah sebagai berikut : openssl req -new -x509 -days 365 -key nama_ca_agan.key > nama_cert_ca.crt
  3. Lalu copy-paste kan script ini ke notepad. Lalu Save dengan nama Openssl_config.txt
  4. [ca]
    default_ca         = ca-palsu


    [ca-palsu]
    dir                = ca-palsu

    # sertifikat dan private key CA
    certificate        = $dir/ca.crt
    private_key        = $dir/ca.key

    # Folder penyimpanan
    cert               = $dir/sertifikat-customer
    new_certs_dir      = $dir/sertifikat-customer
    crl                = $dir/sertifikat-batal

    # Database sertifikat yang sudah dikeluarkan
    database           = $dir/database.txt
    serial             = $dir/serial.txt

    # Nilai default untuk sertifikat baru
    default_days       = 365               # masa berlaku sertifikat customer
    default_crl_days   = 30                # masa berlaku daftar pembatalan sertifikat
    default_md         = sha1
    x509_extensions    = usr_cert

    # Konfigurasi tambahan
    policy = policy-saya
    x509_extensions = certificate_extensions

    [ policy-saya ]
    # Gunakan informasi dalam CSR
    commonName = supplied
    stateOrProvinceName = supplied
    countryName = supplied
    emailAddress = supplied
    organizationName = supplied
    organizationalUnitName = optional

    [ certificate_extensions ]
    # Sertifikat customer tidak boleh jadi CA
    basicConstraints = CA:false

    [ req ]
    # private key yang digunakan untuk menyetujui CSR
    default_keyfile = ca-palsu/ca.key
  5. Untuk menampung file-file CA kita buatkan folder tersendiri, contoh nama folder yaitu CA.
  6. Lalu kita buatkan file Notepad, lalu isi dari file tersebut isi saja angka 1000 dan kita save dengan nama Serial.txt
  7. Lalu kita buatkan file Notepad, isi file tersebut biarkan saja kosong dan save dengan nama Database.txt, serta buatkan lagi dengan Notepad isi file tetap kosong. Save dengan nama Database.txt.attr
  8. Bila sulit dalam pengaturan file, agan bisa download file jadi nya. Sudah saya sediakan disini


Penandatanganan CSR

  1.  Ketikan perintah berikut : openssl ca -config openssl-config.txt -in ca-palsu/sertifikat-request/nama_csr_agan.csr
  2. Selesai sudah penandatanganan Certificate, dan agan bisa ambil certificate yang sudah jadi di folder yang telah disiapkan.

Bila ada pertanyaan atau komentar, bila berkenan silakan komentar nya gan di bawah postingan ini.. hehe
Tunggu postingan lainnya yaa....

Download file konfigurasi CA


 

Most Reading