Professional Documents
Culture Documents
Modul Cisco Ccent Modul 26 Cisco Lab
Modul Cisco Ccent Modul 26 Cisco Lab
Modul Cisco Ccent Modul 26 Cisco Lab
Halaman - 1
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
DAFTAR ISI
Halaman - 1
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
BAB 1
TCP/IP
Lab Dasar Perhitungan Subnetting 2
Lab Perhitungan Subnetting Cepat 2
Lab Konfigurasi IPv4 Address 4
Lab Subnetting IPv4 6
Lab Variabel Length Subnet Masking (VLSM) 7
Lab Pengenalan IPv6 12
Lab Soal IPv6 13
Lab Packet Tracer IPv6 14
Lab Dasar Command Line Interface Cisco 16
Halaman - 1
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Subnet : 255.255.255.128, dimana 128 jika dikonversi menjadi bilangan biner menjadi
10000000, dan untuk mencari subnet/network, gunakan angka 1 dalam perpangkatan 2,
jadi 21=2
Valid Subnet : 256-128 = 128. Subnet selalu diawali dari 0, jadi subnet pertama adalah 0,
dan kedua adalah 128
Jumlah host per subnet : 128 jika dikonversi 10000000, karena mencari host maka yang
dipakai adalah bilangan 0, jadi 27-2 = 126 host valid
Subnet ke 1 2
Subnet Address 192.168.10.0 192.168.10.128
FirstValid 192.168.10.1 192.168.10.129
LastValid 192.168.10.126 192.168.10.254
Broadcast 192.168.10.127 192.168.10.255
Jika diaplikasikan didalam jaringan
Antar kedua network biru dan merah tidak bisa saling berkomunikasi, karena memiliki
subnet address yang berbeda.
Diketahui
IP Address : 192.168.93.210
Jawab :
Halaman - 2
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
210/8 = 26,25 # Angka 210 diambil dari ekor pada address 192.168.93.210
26x8 = 208
Network = 192.168.93.208
Broadcast = 192.168.93.215
Diketahui
IP Address : 10.48.128.0
Jawab :
/32-/28 = 4 = 24 =16
8x16 = 128
Network = 10.48.128.0
Broadcast = 10.48.143.255
Halaman - 3
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Konfigurasi R-1
Router#configure terminal
Router(config)#hostname R-1
R-1(config)#
R-1(config)#interface fastEthernet 0/0
R-1(config-if)#ip address 192.168.1.1 255.255.255.0
R-1(config-if)#no shutdown
R-1(config)#interface fastEthernet 1/0
R-1(config-if)#ip address 192.168.2.1 255.255.255.0
R-1(config-if)#no shutdown
Halaman - 4
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 5
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Gambar. PC 1 Gambar. PC 3
Gambar. PC 2 Gambar. PC 4
Halaman - 6
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Contoh pengujian adalah melakukan ping dari 192.168.1.1 ke 192.168.1.2 dan hasilnya harus
“Reply from…”, Jika ping ke 192.168.1.130 hasilnya “Request time out”, dikarena sudah
berbeda subnet mask/beda network
Pertanyaan :
Halaman - 7
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Jawab :
a. Buat tabel kebutuhan terbesar terlebih dahulu, urutkan dengan jumlah host terbanyak
c. Cari subnet dengan jumlah host yang mampu menampung kriteria host diatas. Pada
network A, harus mampu menampung 50 host. Oleh sebab itu maka Subnet A tepat
menggunakan /26 62 host (lihat Tabel. CIDR untuk network kelas C)
Halaman - 8
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 9
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 10
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 11
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
IPv6 merupakan penerus dari IPv4. IPv6 mampu menyediakan Address hingga
3.4028236692093846346337460743177e+38 alamat atau 2 pangkat 128. Sedangkan
IPv4 hanya mampu 4294967296 alamat.
IPv6 muncul karena keterbatasan jumlah IPv4, yang mana hampir habis dipakai. Teknik
migrasi ke IPv6 : Dual Stack, Tunneling, Translation.
Terdapat 3 tipe dari IPv6 yakni Unicast, Multicast, dan Anycast. Sebagai contoh
penulisan prefix dalam IPv4 192.168.1.1/24, berarti bahwa IP Address 192.168.1.1
mempunyai Subnetmask 255.255.255.0. Sedangkan IPv6 dengan contoh
2001:0db8:000a::/64 berarti bahwa 2001:0db8:000a:: merupakan network address, dan
sisanya (128-64=64) untuk interface ID atau host ID.
Halaman - 12
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 13
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Jawab :
a. 2001:286b:f2f9:4c8b:537b:883a:c16d:5a75:b54c (Salah, memiliki 9
hextet, yang seharusnya 8 hextet)
b.2001:e69::9b29 (Benar)
c. 2001:fef:a98c:ac53:e46d:bdb5 (Salah,hanya memiliki 6 hextet,
seharusnya jika masih kurang dari 8, beri double collon :: )
d.2001:d5ad::ddb7::46b1:cffd (Salah, double collon hanya boleh
digunakan sekali)
Konfiguarsi R-1
R1#configure terminal
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ipv6 address 2001:db8:1:1::1/64
R1(config-if)#ipv6 address fe80::1 link-local
R1(config-if)#no shutdown
R1(config-if)#inter gigabitEthernet 0/1
R1(config-if)#ipv6 address 2001:db8:1:2::1/64
R1(config-if)#ipv6 address fe80::1 link-local
R1(config-if)#no shutdown
R1(config)#ipv6 unicast-routing
R1(config)#inter serial 0/0/0
R1(config-if)#ipv6 add
R1(config-if)#ipv6 address 2001:db8:1:a001::2/64
R1(config-if)#no shutdown
Halaman - 14
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Untuk yang lainya kurang lebih sama. Selanjutnya tahap pengujian. Pengujian dilakukan
dengan menggunakan ping dan browser.
Halaman - 15
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Operation Mode dalam cisco baik Router maupun Switch dibagi menjadi 3 secara
keseluruhan, seperti tabel dibawah :
No Mode Tanda
1 User Exec Mode Router>
2 Privilege Mode Router#
3 Global Configuration Mode Router(config)#
Gambar. Mode pada Cisco Switch Gambar. Mode pada Cisco Router
Halaman - 16
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
sRouter>enable
Router#
Router#disable
Router>
2. Keluar/naik satu tingkat
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#
3. Menampilkan informasi tertentu
Untuk menampilkan konfigurasi yang berjalan pada device, bisa menggunakan
perintah show running-config pada mode Priviledge Exec. Selain itu
perintah show banyak jenisnya. Bisa dilihat pada gambar dibawah.
Router#show running-config
Building configuration...
Halaman - 17
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Router#configure terminal
Router(config)#hostname R-Lantai-1
Router(config)#no hostname
Router#
5. Menyimpan konfigurasi
Agar konfigurasi tersimpan, gunakan perintah write.
Router#write
Building configuration...
[OK]
Halaman - 18
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
BAB 2
Switching
Lab Dasar Virtual Local Area Network (VLAN) 20
Halaman - 19
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Dengan fitur VLAN, switch dapat memecah broadcast domain tanpa bergantung dengan
switch yang lain.
Tabel. IP Addressing
Halaman - 20
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Berikut konfigurasi VLAN pada CISCO Switch, sesuai topologi, penamaan dan IP
Addressing.
1. Konfigurasi hostname
Switch>enable
Switch#configure terminal
Switch(config)#hostname S2
2. Konfigurasi password yang akan digunakan saat masuk Global Configuration
Mode
S2>enable
S2#configure terminal
S2(config)#enable secret cisco
S2(config)#exit
3. Konfiguarsi password line console
S2#configure terminal
S2(config)#line console 0
S2(config-line)#password ciscocon
S2(config-line)#login
S2(config-line)#end
4. Konfigurasi password line vty
S2#configure terminal
S2(config)#line vty 0 15
S2(config-line)#password ciscovty
S2(config-line)#login
S2(config-line)#end
5. Konfigurasi banner login
S2#configure terminal
S2(config)banner login # Authorized Personnel Only!#
6. Konfigurasi banner Motd
S2#configure terminal
S2(config)banner motd # Perawatan dilakukan setiap hari Sabtu!#
7. Konfigurasi VLAN
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#name Faculty/Staff
S2(config-vlan)#vlan 20
S2(config-vlan)#name Students
S2(config-vlan)#vlan 30
S2(config-vlan)#name Guest(Default)
S2(config-vlan)#vlan 99
S2(config-vlan)#name Management&Native
S2(config-vlan)#end
8. Konfigurasi VLAN sesuai portnya
Halaman - 21
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
S2#configure terminal
S2(config)#interface fastEthernet 0/11
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 10
S2(config-if)#exit
S2(config)#interface fastEthernet 0/18
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
S2(config)#interface fastEthernet 0/6
S2(config-if)#switchport mode access
S2(config-if)#switchport access vlan 30
S2(config-if)#end
9. Pengecekan VLAN yang telah dibuat
S2#show running-config
Building configuration...
S2#configure terminal
S2(config)#interface fastEthernet 0/11
S2(config-if)#no switchport access vlan
S2(config-if)#do show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- ---------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Halaman - 22
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
S2#configure terminal
S2(config)#no vlan 20
S2(config)#do show vlan brief
Halaman - 23
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
VLAN Trunk merupakan cara untuk membawa beberapa VLAN dalam satu link. Sebagai
contoh gambar diatas, antara switch, digunakan vlan-trunk, agar masing-masing host
dengan vlan yang bersesuaian saling terhubung.
Konfigurasi dibawah ini bertujuan agar PC1 yang berada di VLAN10 dapat melakukan
ping ke PC4 di VLAN10 juga. Berikut konfigurasi VLAN Trunk :
1. Pastikan masing masing-masing vlan sudah dikonfigurasi pada S1, S2 dan S3,
berikut contohnya pada S2. Lakukan pada S1 dan S3.
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#name Faculty/Staff
S2(config-vlan)#vlan 20
S2(config-vlan)#name Students
S2(config-vlan)#vlan 30
S2(config-vlan)#name Guest(Default)
S2(config-vlan)#vlan 99
S2(config-vlan)#name Management&Native
S2(config-vlan)#end
2. Konfigurasi VLAN pada interface yang dijadikan trunk. Jika dilihat dari S2,
interface yang menuju ke S1 adalah GigabitEthernet0/1
S2#configure terminal
S2(config)#interface gigabitEthernet 0/1
S2(config-if)#switchport mode trunk
S2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet0/1, changed state to down
Halaman - 24
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
S1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#interface gigabitEthernet 0/1
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#switchport trunk allowed vlan 10,20,30
S1(config-if)#end
S1(config)#interface gigabitEthernet 0/2
S1(config-if)#switchport mode trunk
S1(config-if)#switchport trunk native vlan 99
S1(config-if)#switchport trunk allowed vlan 10,20,30
S1(config-if)#end
4. Menghapus allowed vlan dan native vlan pada interface
S2#configure terminal
S2(config-if)#no switchport trunk native vlan
S2(config-if)#no switchport trunk allowed vlan
S2(config-if)#end
S2#
5. Melihat hasil konfigurasi/pengecekan konfigurasi trunk
Halaman - 25
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Device ID: R1
Entry address(es):
IP address : 192.168.1.3
Platform: cisco C2900, Capabilities: Router
Interface: FastEthernet0/2, Port ID (outgoing port):
GigabitEthernet0/0
Holdtime: 131
Version :
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M),
Version 15.1(4)M4, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team
Halaman - 26
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
advertisement version: 2
Duplex: full
---------------------------
3. Menggunakan hasil show cdp neighbors untuk melakukan telnet
Device ID: R1
Entry address(es):
IP address : 192.168.2.1
Platform: cisco C2900, Capabilities: Router
Interface: GigabitEthernet0/0, Port ID (outgoing port):
GigabitEthernet0/1
Holdtime: 170
Version :
Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M),
Version 15.1(4)M4, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team
advertisement version: 2
Duplex: full
R2#ping 192.168.2.1
R2#telnet 192.168.2.1
Trying 192.168.2.1 ...Open
Password:
R1>
4. Mengaktifkan Link Layer Discovery Protocol (LLDP) pada switch dan router Cisco
Halaman - 27
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
S2#configure terminal
S2(config)#lldp run
S2(config)#
5. Mengaktifkan Link Layer Discovery Protocol (LLDP) pada switch dan router Cisco
S2#configure terminal
S2(config)#no cdp run
S2(config)#no lldp run
S2(config)#end
S2#show cdp neighbors
% CDP is not enabled
S2#show lldp neighbors
% LLDP is not enabled
Setiap perangkat switch harus secure sebelum digunakan dalam jaringan. Salah satu cara
mengamankan switch adalah menggunakan fitur Port Security. Port Security akan
membatasi setiap MAC Address yang terhubung dengan port tersebut.
Port Security bekerja berdasarkan Source MAC atau asal MAC Address. Sebagai contoh
PC1 mempunyai MAC Address 0090.21DD.EA4B, terhubung dengan S2 melalui Port
Fa0/11. Dengan menggunakan Port Security, MAC Address pada PC1 dapat ditentukan
apakah bisa mengirim frame lewat Port Fa0/11 atau tidak.
Halaman - 28
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Port Security dilakukan dimasing-masing port pada switch. Setiap port dapat ditentukan
maximum MAC Address yang dapat lewat. Jika telah melebihi maximum MAC Address,
maka action tertentu akan dijalankan.
Terdapat 3 macam Action atau violation dalam port security, yakni protect, restrict dan
shutdown dengan shutdown sebagai default optionnya.
Type port security yang pertama adalah static, artinya MAC Address dimasukan secara
manual oleh administrator jaringan.
S2#configure terminal
S2(config)#interface fastEthernet 0/11
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security violation shutdown
S2(config-if)#switchport port-security mac-address 0090.21DD.EA4C
2. Ketika bukan MAC 0090.21DD.EA4C yang masuk ke port fastEthernet 0/11,
sesuai dengan tabel violation shutdown, paket akan didrop, muncul
pemberitahuan dilayar, menambah counter pada violation incoming frame dan
mendisable port fastEthernet 0/11 atau menshutdown port fastEthernet 0/11.
Untuk mengembalikan status port menjadi up, Administrator jaringan perlu
memberikan perintah langsung kepada switch shutdown dilanjutkan no
shutdown.
Halaman - 29
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 30
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
BAB 3
Routing
BAB 3 – ROUTING 31
Halaman - 31
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Jaringan yang menggunakan VLAN tentu akan mempunyai subnet/segmen yang berbeda.
Diperlukan layer 3 untuk melakukan forward traffic antar segment tersebut.
Gambar. Router-on-a-stick
Halaman - 32
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Menggunakan multilayer switch, yang dapat berperan di layer 2 dan layer 3 sehingga
menghilangkan peran dari router.
Tujuan lab :
• Konfigurasi subinterfaces
• Konfiugrasi router-in-a-stick
• PC1 dapat terhubung ke PC2
S1#configure terminal
Halaman - 33
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
S1(config-vlan)#vlan 10
S1(config-vlan)#vlan 30
S1(config)#interface fastEthernet 0/11
S1(config-if)#switchport access vlan 10
S1(config-if)#exit
S1(config)#interface fastEthernet 0/6
S1(config-if)#switchport mode access
S1(config-if)#switchport access vlan 30
S1#show vlan brief
S1(config-if)#
2. Konfigurasi subinterface dan pemberian ip address untuk masing-masing
subinterface
R1#configure terminal
R1(config)#interface gigabitEthernet 0/0.10
R1(config-subif)#encapsulation dot1Q 10
R1(config-subif)#ip address 172.17.10.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface gigabitEthernet 0/0.30
R1(config-subif)#encapsulation dot1Q 30
R1(config-subif)#ip address 172.17.30.1 255.255.255.0
R1(config-subif)#exit
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#no shutdown
3. Pengecekan dilakukan dengan ping dari PC1 172.17.10.10 ke PC3 172.17.30.10
C:\>ping 172.17.30.10
Halaman - 34
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Router dapat saling menghubungkan antar subnet/segemen dengan 2 cara, yakni manual
dan dinamik. Seorang Administrator Jaringan dapat menentukan cara sebuah network
untuk menuju network lain.
Static routing mempunyai banyak kelebihan jika diterapkan dalam jaringan skala kecil,
namun tidak cocok diterapkan dalam skala besar.
Static routing cocok diterapkan dalam jaringan stub, artinya hanya terdapat 1 network
tujuan, misal kebutuhan akses internet di kantor.
Halaman - 35
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Sintaks yang digunakan dalam lab ini adalah next-hop-static route, artinya menggunakan
IP Address
Tujuan lab :
Berikut ini lab static routing ipv4 sesuai topologi dan ip address diatas :
R1#configure terminal
R1(config)#ip route 172.31.0.0 255.255.255.0 172.31.1.193
R1(config)#ip route 172.31.1.196 255.255.255.252 172.31.1.193
R1(config)#ip route 172.31.1.128 255.255.255.192 172.31.1.193
R1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M -
mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Halaman - 36
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R1#
2. Konfigurasi static routing di R2
R2#
3. Konfigurais static route di R3
R3#configure terminal
R3(config)#ip route 172.31.0.0 255.255.255.0 172.31.1.197
R3(config)#ip route 172.31.1.192 255.255.255.252 172.31.1.197
R3(config)#ip route 172.31.1.0 255.255.255.128 172.31.1.197
Halaman - 37
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R3#sh ip route
Codes: L - local, C - connected, S - static, R - RIP, M -
mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
R1#ping 172.31.1.198
R1#
5. Ujicoba ping dari PC3 ke PC1
C:\>ping 172.31.1.126
C:\>
Halaman - 38
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Prinsip dari static routing pada IPv6 sama, dan seharusnya tidak menemukan
permasalahan. Perlu diaktifkan fitur yang berfungsi untuk mengijinkan paket diforward
dengan perintah ipv6 unicast-routing.
Tujuan lab :
Berikut ini konfigurasi static routing menggunakan IPv6 sesuai topologi dan tabel
addressing diatas :
R1#configure terminal
R1(config)#ipv6 unicast-routing
R1(config)#ipv6 route 2001:DB8:1:2::/64 2001:DB8:1:A001::2
R1(config)#ipv6 route 2001:DB8:1:A002::/64 2001:DB8:1:A001::2
R1(config)#ipv6 route 2001:DB8:1:3::/64 2001:DB8:1:A001::2
R1#show ipv6 route
Halaman - 39
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R2#configure terminal
R2(config)#ipv6 unicast-routing
R2(config)#ipv6 route 2001:DB8:1:1::/64 2001:DB8:1:A001::1
R2(config)#ipv6 route 2001:DB8:1:3::/64 2001:DB8:1:A002::2
3. Konfigurais static route di R3
R3#configure terminal
R3(config)#ipv6 unicast-routing
R3(config)#ipv6 route 2001:DB8:1:2::/64 2001:DB8:1:A002::1
R3(config)#ipv6 route 2001:DB8:1:A001::/64 2001:DB8:1:A002::1
R3(config)#ipv6 route 2001:DB8:1:1::/64 2001:DB8:1:A002::1
4. Ujicoba ping dari R1 ke R3
R1#ping 2001:DB8:1:A002::2
R1#
5. Ujicoba ping dari PC3 ke PC1
Halaman - 40
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
C:\>ping 2001:DB8:1:1::F
Ketika jaringan berkembang semakin rumit, seorang Network Administrator tidak bisa
mengandalkan static routing pada jaringanya. Diperlukan teknologi terbaru yakni
Dynamic Routing.
Routing Information Protocol Version 2, merupakan salah satu dynamic routing yang
cocok digunakan pada jaringan skala menengah saja. Andministrator Jaringan Cukup
mengaktifkan RIPv2 pada setiap router. Setelah aktif disemua router, akan terjadi
pertukaran tabel route, sehingga setiap route mengenali masing-masing tabel route.
RIP adalah salah satu distance vector, yang memperhitungkan network tujuan
berdasasrkan hop count. Sedangkan protol semacam OSPF menggunakan parameter
cost. Ketika network topologi berubah, otomatis dynamic route akan menyesuaikan
dengan perubahan tersebut.
Halaman - 41
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Tujuan lab :
Berikut ini konfigurasi static routing menggunakan IPv6 sesuai topologi dan tabel
addressing diatas :
R1#configure terminal
R1(config)#ip route 0.0.0.0 0.0.0.0 209.165.200.226
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#network 192.168.2.0
R1(config-router)#network 192.168.1.0
R1(config-router)#passive-interface gigabitEthernet 0/0
R1(config-router)#no auto-summary
R1(config-router)#default-information originate
R1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M -
mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Halaman - 42
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R1#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 16 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: rip
Default version control: send version 2, receive 2
Interface Send Recv Triggered RIP Key-chain
Serial0/0/0 2 2
Automatic network summarization is not in effect
Maximum path: 4
Routing for Networks:
192.168.1.0
192.168.2.0
Passive Interface(s): GigabitEthernet0/0
Routing Information Sources:
Gateway Distance Last Update
192.168.2.2 120 00:00:17
Distance: (default is 120)
R1#
2. Konfigurasi static routing di R2
R2#configure terminal
R2(config-router)#version 2
R2(config-router)#network 192.168.2.0
R2(config-router)#network 192.168.3.0
R2(config-router)#network 192.168.4.0
R2(config-router)#passive-interface gigabitEthernet 0/0
R2(config-router)#no auto-summary
3. Konfigurasi static route di R3
R3#configure terminal
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#no auto-summary
R3(config-router)#network 192.168.4.0
R3(config-router)#network 192.168.5.0
R3(config-router)#passive-interface gigabitEthernet 0/0
4. Hasil verivikasi konfigurasi pada R2
R2#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 17 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is not set
Halaman - 43
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R2#
5. Ujicoba ping dari PC3 ke ke Web server 64.100.0.10, dan menggunakan browser
C:\>ping 64.100.0.10
Halaman - 44
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
C:\>
Halaman - 45
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
BAB 4
Infrastructure
Services
Lab DHCPv4 Server, DHCP Relay dan DHCP Client 47
Halaman - 46
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Tujuan lab :
Halaman - 47
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R2#configure terminal
R2(config)#ip dhcp excluded-address 192.168.10.1 192.168.10.10
R2(config)#ip dhcp excluded-address 192.168.30.1 192.168.30.10
R2(config)#ip dhcp pool R1-LAN
R2(dhcp-config)#network 192.168.10.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.10.1
R2(dhcp-config)#dns-server 192.168.20.254
R2(dhcp-config)#exit
R2(config)#ip dhcp pool R3-LAN
R2(dhcp-config)#network 192.168.30.0 255.255.255.0
R2(dhcp-config)#default-router 192.168.30.1
R2(dhcp-config)#dns-server 192.168.20.254
R2(dhcp-config)#exit
R2(config)#
2. Konfigurasi DHCP-Relay di R1
R1#configure terminal
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip helper-address 10.1.1.2
R1(config-if)#end
3. Konfigurasi DHCP-Relay di R3
R3#configure terminal
R3(config)#interface gigabitEthernet 0/0
R3(config-if)#ip helper-address 10.2.2.2
R3(config-if)#end
R3#
4. Konfigurasi interface GigabitEthernet0/1 sebagai DHCP-CLIENT
R2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#interface gigabitEthernet 0/1
R2(config-if)#ip address dhcp
R2(config-if)#no shutdown
Halaman - 48
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 49
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 50
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
ACL sama fungsinya dengan fitur firewall yang berada pada mikrotik. ACL digunakan
untuk melakukan filter terhadap paket, baik yang masuk/keluar. Analogi ACL seperti
penjaga keamanan/security pada sebuah rumah. Security diberikan tugas untuk
memperbolehkan dan menolak seseorang memasuki rumah dengan perintah yang
diberikan tuannya.
Terdapat 2 tipe operasi ACL pada cisco, yakni Standar ACL dan Extended ACL. Lab ini
menggunakan standar ACL. Standar ACL hanya menggunakan Source Address sebagai
pertimbangan untuk melakukan deny atau permit.
Sebelumnya IP Address sudah disetting dan antara R1, R2 dan R3 sudah terhubung
menggunakan RIPv2. Konfigurasi RIPv2 bisa dicek pada lab sebelumnya.
Tujuan lab :
Halaman - 51
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R2#configure terminal
R2(config)#access-list 10 deny 192.168.11.0 0.0.0.255
R2(config)#access-list 10 permit any
R2(config)#interface gigabitEthernet 0/0
R2(config-if)#ip access-group 10 out
R2(config-if)#end
R2#
R2#show access-lists
Standard IP access list 10
10 deny 192.168.11.0 0.0.0.255 (11 match(es))
20 permit any (27 match(es))
Halaman - 52
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R3#configure terminal
R3(config)#ip access-list standard NO_ACCESS
R3(config-std-nacl)#deny 192.168.10.0 0.0.0.255
R3(config-std-nacl)#permit any
R3(config-std-nacl)#exit
R3(config)#interface gigabitEthernet 0/0
R3(config-if)#ip access-group NO_ACCESS out
R3(config-if)#end
R3#
R3#show access-lists
Standard IP access list NO_ACCESS
10 deny 192.168.10.0 0.0.0.255
20 permit any
R3#show access-lists
Standard IP access list NO_ACCESS
10 deny 192.168.10.0 0.0.0.255 (3 match(es))
20 ermit any
Halaman - 53
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Network Address Translation muncul karena keterbatasan dari IPv4. Dengan NAT, IP
Private ditranslasikan menjadi IP Public. Penggunaan NAT menghemat alokasi IPv4, jika
tidak ada NAT mungkin IPv4 sudah habis sebelum tahun 2000.
Static nat sering disebut One-to-one mapping. Biasanya digunakan pada server agar bisa
diakses dari internet, contohnya Website yang berada pada Web Server lokal disekolah
yang bisa diakses dari manapun melalui internet.
Pada lab ini PC1 seolah olah terhubung dengan internet dan mendapatkan public IP yakni
13.13.13.2. Kemudian R1, mempunyai public IP yakni 12.12.12.2. Server1 berada dibawah
R1 dengan private IP Address 192.168.10.254.
Tujuan lab :
Halaman - 54
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R1#configure terminal
R1(config)#ip nat inside source static 192.168.10.254 12.12.12.2
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#interface gigabitEthernet 0/1
R1(config-if)#ip nat inside
R1(config-if)#end
R1#
2. Akses dari PC1 ke webserver
Halaman - 55
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Berbeda dengan static NAT yang hanya digunakan 1:1, artinya 1 private IP ke 1 private
public, dynamic nat menggunakan POOL (kumpulan/range IP). Dynamic NAT merupakan
kombinasi POOL dengan ACL. ACL mengijinkan IP Address mana yang bisa ditranslasikan
ke internet.
Walaupun Dynamic NAT ini terbatas dan jarang digunakan karena semakin terbatasnya
IPv4, namun akan tetap dibahas.
Halaman - 56
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Topologi diatas R1 mempunyai alokasi IP Public dari 12.12.12.3-5, akan digunakan oleh 2
client yakni PC1 dan PC2 untuk mengakses Server1 yang menggunaan IP Public
13.13.13.2.
Tujuan lab :
R1#configure terminal
R1(config)#ip nat pool DHCP1 12.12.12.3 12.12.12.5 netmask
255.255.255.248
R1(config)#access-list 1 permit 192.168.1.254
R1(config)#access-list 1 permit 192.168.1.253
R1(config)#ip nat inside source list 1 pool DHCP1
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#interface gigabitEthernet 0/1
R1(config-if)#ip nat inside
R1(config-if)#end
DHCP1 menampung IP Private yang akan digunakan oleh client. Client yang diperbolehkan telah
didefinisikan pada access-list 1. Selanjutnya menentukan mana ip nat outside (bagian yang
terhubung internet) dan ip nat inside (Lokal atau LAN Private).
2. Ujicoba ping dari client
Halaman - 57
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 58
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Gambar. PAT
PC1 ingin mengakses web services yang berada pada 209.165.201.1, sedangkan PC2
menuju 209.165.202.129. Karena hanya memiliki 1 IP Public yakni 209.165.200.226,
maka cocok menggunakan NAT Overloading.
Ketika PC1 dan PC2 mengakses tujuanya masing-masing, seolah-olah routerlah yang
mengkases tujuan tersebut. SA atau Source Address menunjukan bahwa 209.165.200.226
dengan DA Destination Address yang berbeda. Router membedakan menggunakan port
yang menempel pada IP Publicnya.
Halaman - 59
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Topologi diatas, dengan hanya IP Public yang terpasang pada sisi R1 yakni 12.12.12.1,
seluruh client PC1, PC2 dan PC3 dapat mengakses internet.
Tujuan lab :
R1#configure terminal
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat inside source list 1 interface gigabitEthernet 0/0
overload
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#interface gigabitEthernet 0/1
R1(config-if)#ip nat inside
R1(config-if)#end
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1#sho
ACL 1 mendefinisikan range IP yang di permit/diallow untuk bisa menggunakan NAT.
GigabitEthernet 0/0 merupakan exit interface/interface yang terhubung dengan internet/IP Public.
24. Ujicoba ping dari client
Halaman - 60
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 61
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 62
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R1#
Pengujian terlihat 3 IP Address yakni 192.168.1.252, 192.168.1.253 dan 192.168.1.254 ditranslasikan
menjadi 12.12.12.2 dengan port yang acak.
Halaman - 63
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
BAB 5
Infrastructure
Maintenance
Lab Devices Monitoring dengan Syslog 65
Halaman - 64
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Syslog ini digunakan oleh Network Administrator melihat log yang terjadi pada perangkat
jaringan. Syslog didefinisikan pada RFC 3164 menggunakan UDP port 514.
Syslog umumnya digunakan untuk monitoring, troubleshooting, serta menyimpan log yang
ada pada suatu devices ke server syslog.Log yang dikimkan ke server syslog mempunyai
beberapa level peringatan, dari level 1 hingga 7.
Syslog server diinstall pada komputer yang terhubung dengan devices yang akan
dimonitoring. Banyak syslog server yang dapat dicoba, diataranya seperti dibawah ini :
Dalam lab ini digunakan Syslog Server 1.2.3. Kemudian topologi menggunakan GNS3,
dimana Syslog Serer 1.2.3 diinstall di Laptop.
VPCS pada topologi diatas hanya dirubah symbolnya, yang awalnya adalah Cloud.
Kemudian pastikan laptop sudah memiliki interface loopback. Hubungkan loopback
dengan cloud yang telah dirubah symbolnya tadi. Selanjutnya setting ip address
192.168.137.x.
Halaman - 65
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Setelah diinstall Syslog Server 1.2.3, pastikan antara mereka saling terhubung. Setelah itu
dilanjutkan konfigurasi Router yang akan dicapture log nya. Berikut konfigurasi pada R1 :
1. Konfigurasi logging
R1#configure terminal
R1(config)#logging 192.168.137.1
R1(config)#logging trap 7
R1(config)#logging source-interface ethernet 0/0
R1(config)#interface loopback 0
R1(config-if)#shutdown
R1(config)#no shutdown
R1(config)#end
R1#
Perintah diatas memberi tahu router untuk mengarahkan loggi ke syslog server yang berada pada
alamat 192.168.137.1. Untuk mencoba apakah berjalan atau tidak, percobaan dengan mengaktifkan
serta menonaktifkan interface loopback.
Halaman - 66
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Supaya hasil log akurat, diperlukan konfigurasi waktu yang tepat. Lab kali ini tentang
konfigurasi Clock dilanjutkan NTP Client.
Tujuan lab :
1. Konfig clock
R2#
R2#clock set 11:23:59 04 July 2018
R2#show clock
11:24:2.172 UTC Wed Jul 4 2018
R2#
R3#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#ntp server 23.23.23.1
R3(config)#exit
R3#
Gunakan password dengan setidaknya 8 karakter, atau lebih. Bahkan jika bisa 10 karakter
password. Buat password lebih rumit, yakni dengan kombinasi huruf, angka, karakter,
simbol bahkan spasi. Jangan gunakan password yang umum digunakan seperti @dmin atau
p@ssw0rd. Ganti password secara berkala dan yang terakhir jangan menulis/menyimpan
password ditempat dimana orang lain bisa mengaksesnya bebas.
Halaman - 67
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R1#configure terminal
R1(config)#enable password cisco
R1(config)#end
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1#show running-config
Building configuration...
R1#exit
R1>en
Password:
R1#
Perintah enable password akan membatasi user masuk ke mode Priviledge Mode. Hal yang
menjadi kekurangan enable password adalah password tidak terenrkipsi, sehingga lebih disarankan
menggunakan perintah enable secret
R1#configure terminal
Halaman - 68
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R1#exit
R1>en
Password:
R1#show running-config
Building configuration...
R1#
Perintah enable secret akan mengenkripsi password saat dilihat menggunakan show
running-configuration. Dengan mengeksekusi perintah enable secret ini maka otomatis
walaupun enable password telah dijalankan, namun yang digunakan oleh system adalah
enable secret
R1#configure terminal
R1(config)#line console 0
R1(config-line)#password ciscocon
R1(config-line)#login
R1(config-line)#end
R1#exit
Halaman - 69
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Password:
R1>en
Password:
R1#
R1#show running-config
Building configuration...
Halaman - 70
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
!
ip flow-export version 9
!
!
!
!
!
!
!
line con 0
password ciscocon
login
!
line aux 0
!
R1#
Ketika seseorang mengakses router/switch lewat port console, maka otomatis harus memasukan
password line console. Jika dicek dengan show running-config, terlihat disana line console
menggunakan password ciscocon. Opsi login memaksa router/switch untuk menggunakan
password yang telah diset sebelumnya jika ingin masuk system.
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#lin
R1(config)#line vt
R1(config)#line vty 0 15
R1(config-line)#password ciscovty
R1(config-line)#login
R1(config-line)#end
Line vty, merupakan line yang digunakan untuk mengakses cisco device menggunakan telnet.
Umumnya cisco mendukung hingga 16 vty line. Password ciscovty hanya akan digunakan saat
administrator ingin mengakses cisco devices menggunakan telnet.
Password untuk line console dan line vty diatas, jika dilihat dari show running-config, akan
terlihat jelas. Oleh karena itu gunakan service password-encryption untuk
meng enkripsi semua password.
Halaman - 71
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R1#configure terminal
R1(config)#service password-encryption
R1(config)#end
R1#show running-config
Building configuration...
Halaman - 72
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
!
line con 0
password 7 0822455D0A1606181C
login
!
line aux 0
!
line vty 0 4
password 7 0822455D0A1613030B
login
line vty 5 15
password 7 0822455D0A1613030B
login
!
!
!
end
R1#
Seluruh password akan berubah menjadi terenkripsi baik untuk console, vty maupun untuk device
tersebut.
Pesan seperti "Selamat datang di R1" dan sebagainya tidak cocok digunakan. Seharusnya
bisa seperti "Device ini diawasi oleh system, segala bentuk akses yang tidak legal dikenakan
kepada hukum yang berlaku.!"
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#banner login # Anda mengakses R1, device ini dimonitor
system,segala bentuk akses yang tidak legal dikenakan kepada hukum
yang berlaku.!#
R1(config)#banner motd # Backup devices setiap hari Sabtu, pukul
03.00 a.m #
R1(config)#end
banner login dan banner motd sama-sama memberikan peringatan kepada user yang ingin
akses ke system baik lewat console maupun telnet. Banner motd lebih spesifik digunakan sebagai
pesan yang bisa berubah setiap waktu.
8. Konfigurasi SSH
SSH menjanjikan kemanan yang lebih dibandingkan dengna telnet.
Router#configure terminal
Halaman - 73
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
R2(config)#hostname R2
R2(config)#ip domain-name didit.com
R2(config)#crypto key generate rsa
The name for the keys will be: R2.didit.com
Choose the size of the key modulus in the range of 360 to 2048 for
your
General Purpose Keys. Choosing a key modulus greater than 512 may
take
a few minutes.
Untuk melakukan backup, dibutuhkan program TFTP yang telah diinstall di sisi client
maupun server. TFTP digunakan untuk melakukan upgrade iOS, backup iOS, restore iOS,
backup running-configuration, startup-configuration dll.
Halaman - 74
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Router#configure terminal
Router(config)#hostname R1
R1(config)#
R1#
%SYS-5-CONFIG_I: Configured from console by console
ping 192.168.1.2
R1#
Pastikan sudah saling bisa ping antara Router dan Server
2. Backup ke TFTP Server
Accessing tftp://192.168.1.2/backup-5-juli-2018.bin...
Loading backup-5-juli-2018.bin from 192.168.1.2:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Halaman - 75
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
Service pada TFTP server, yang menampung hasil copy dari cisco devices
4. Untuk meresetore tinggal dibalik command linenya, sesuaikan dengan nama di TFTP
Accessing tftp://192.168.1.2/backup-5-juli-2018.bin...
Loading backup-5-juli-2018.bin from 192.168.1.2:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 33591768 bytes]
Halaman - 76
Dok. Lab CCENT – Didit Aji Septiawan | Update 05-07-2018
Halaman - 77