Kamis, 23 April 2026

Praktik Jaringan Dasar : Menghubungkan 2 router di Cisco Packet Tracer

Praktik Jaringan Dasar :  Menghubungkan 2 router di Cisco Packet Tracer


Cara menyambungkan 2 router dengan 2 pc di Cisco Packet Tracer,caranya sebagai berikut:

1.Klik Router0
2.Klik Router1
3.Sambungkan Router0 dengan Router1 menggunakan kabel crossover atau bisa menggunakan otomatis.Router0 sebagai FastEthernet 0/0,dan Router1 Juga sebagai FastEthernet 0/0,seperti gambar di bawah ini



Setelah membuat sesuai gambar diatas kita melanjutkan mengatur Router0 dan juga router1 yaitu sebagai berikut:
1.Klik Router0
2.Klik Config
3.Klik FastEthernet 0/0
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.1.1,maka saat di klik ke subnet mask akan keluar 255.255.255.0
seperti gambar dibawah ini:

Setelah membuat sesuai gambar diatas kita melanjutkan mengatur Router1 yaitu sebagai berikut:
1.Klik Router1
2.Klik Config
3.Klik FastEthernet 0/0
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.1.2,maka saat di klik ke subnet mask akan keluar 255.255.255.0

setelah sesuai gambar diatas selanjutnya menambahkan pc di sebelah kiri Router 0 dan sebelah kanan Router1 dengan cara seperti ini:
1.Klik PC0
2.Sambungkan PC0 dengan Router0 menggunakan kabel crossover(router0 sebagai FastEthernet 0/1 )
3.Klik PC1
4.Sambungkan PC1 dengan Router1 menggunakan kabel crossover(router1 sebagai FastEthernet 0/1 )
 seperti gambar dibwaha ini



setelah sesuai gambar diatas selanjutnya kita mengatur Router0 untuk PC0,dengan cara seperti dibawah ini:
1.Klik Router0
2.Klik Config
3.Klik FastEthernet 0/1
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.2.1,maka saat di klik ke subnet mask akan keluar 255.255.255.0
seperti gambar dibawah ini

Setelah sudah sesuai diatas,selanjutnya mensetting RIP
6.Klik Rip
7.Isi Network 192.168.1.1 di add,lalu isi Network lagi 192.168.2.1 lalu di add(ip yang digunakan sesuai IP di FastEthernet 0/0 dan FastEthernet 0/1)
setelah selesai akan seperti gambar di bawah ini

setelah sesuai gambar diatas,selanjutnya mensetting IP address PC0 dengan settingan seperti di bawah ini:
IP Address:192.168.2.2
Subnet Mask:255.255.255.0
Default Gateway:192.168.2.1(sesuai ip address di FastEthernet 0/1 di router0)

setelah selesai mengatur Router0 dan PC0,selanjutnya kita mengatur Router1 dan PC1 dengan cara seperti ini:
1.Klik Router1
2.Klik Config
3.Klik FastEthernet 0/1
4.Centang Port Status Menjadi ON
5.Isi IP Address dengan 192.168.3.1,maka saat di klik ke subnet mask akan keluar 255.255.255.0
seperti gambar dibawah ini:

Setelah sudah sesuai diatas,selanjutnya mensetting RIP


6.Klik Rip
7.Isi Network 192.168.1.2 di add,lalu isi Network lagi 192.168.3.1 lalu di add(ip yang digunakan sesuai IP di FastEthernet 0/0 dan FastEthernet 0/1)
setelah selesai akan seperti gambar di bawah ini:


setelah sesuai gambar diatas,selanjutnya mensetting IP address PC1 dengan settingan seperti di bawah ini:
IP Address:192.168.3.2
Subnet Mask:255.255.255.0
Default Gateway:192.168.3.1(sesuai ip address di FastEthernet 0/1 di router1)

setelah selesai melakukan semua itu,kita hanya tinggal melakukan Ping,lakukan hingga success

Selamat mencoba

 

Selasa, 21 April 2026

TUTORIAL PRAKTIK JARINGAN OSPF + VLAN + ASA

 TUTORIAL PRAKTIK JARINGAN OSPF + VLAN + ASA 

Tujuan Pembelajaran

Setelah praktik ini, siswa mampu:

  • Membuat VLAN dan Inter-VLAN Routing
  • Mengkonfigurasi OSPF multi-area
  • Menghubungkan jaringan ke ASA Firewall
  • Simulasi koneksi ke Internet & jaringan publik
  • Melakukan pengujian konektivitas

1. PERANGKAT YANG DIGUNAKAN

Tambahkan di Cisco Packet Tracer:

  • 1 Router (ASA 5506-X)
  • 1 Multilayer Switch (3560)
  • 1 Switch 2960
  • 3 Server
  • 2 Laptop (LAN)
  • 1 Laptop (Public)
  • Cloud (Internet)
  • Tower (3G Network)

 



DOWNLOAD MATERI

Selasa, 07 April 2026

Praktik Keamanan Dasar - Firewall ASA Cisco Packet Tracer

Praktik Simulasi dan Konfigurasi Cisco ASA menggunakan Cisco Packet Tracer

Pada simulasi ini kami akan melakukan konfigurasi keamanan firewall menggunakan Cisco ASA yang dimana Cisco ASA ini juga terdapat beberapa konfigurasi yang dapat kita masukkan untuk memperkuat keamanan dari Cisco ASA tersebut.

1. Desain Model Jaringan

Press enter or click to view image in full size
Desain topologi jaringan simulasi

Berdasarkan gambar desain jaringan diatas, maka perangkat yang dibutuhkan adalah:

  • 1 buah Cisco ASA

Cisco ASA (Adaptive Security Appliance) merupakan alat keamanan jaringan yang yang menyatukan antara firewall, antivirus, dan VPN. Cisco ASA dapat memberhentikan serangan sebelum meluas melalui jaringan dengan memanfaatkan pertahanan ancaman proaktif yang dimilikinya.

  • 3 buah Router

Router merupakan alat jaringan yang dapat menghubungkan dua atau lebih jaringan. Router juga dapat memantau lalu lintas antar jaringan dan menyalurkan paket data ke alamat IP yang dituju. Melalui router juga, perangkat pengguna yang lain dapat menghubungkan koneksi internet pada jaringan yang sama.

  • 3 buah Switch

Switch merupakan perangkat jaringan yang memliki fungsi untuk menghubungkan beberapa perangkat computer yang berbeda dalam sebuah jaringan. Dengan adanya switch, pengguna dapat bertukar data maupun informasi ke perangkat yang berbeda.

  • 1 buah Server

Server adalah suatu sistem yang dapat menyimpan data yang dikrim oleh client. Data yang disimpan oleh server ini dapat berisikan dokumen atau berbagai informasi lainnya yang dimiliki oleh client.

  • 2 buah PC

PC atau Personal Computer, sesuai dengan namanya perangkat ini biasa digunakan untuk perorangan atau pribadi. PC berfungsi untuk mengolah, memasukkan dan menghasilkan data maupun informasi berdasarkan arahan dari pengguna. PC biasa digunakan di rumah, sekolah, kantor, toko, dan di beberapa tempat lainnya.

Dan untuk kabel yang digunakan adalah:

  • 5 buah kabel Straight-Through

Kabel ini merupakan sebutan untuk kabel yang kedua ujungnya memiliki cara pemasangan yang sama. Kabel ini digunakan untuk menghubungkan antara PC dengan switch yang memiliki konektor up-link.

  • 2 buah kabel Cross-Over

Kabel ini kebalikan dari kabel Straight-Through, yakni kedua ujungnya berbeda satu sama lain. Biasanya, kabel ini digunakan untuk menghubungkan perangkat yang serupa.

  • 2 buah kabel Serial DCE

Kabel DCE (Data Circuit Equipment) ialah kabel yang berada diantara kabel DTE (Data Terminal Equipment) dan kabel Data Transmisi. DCE berfungsi untuk memberikan sinyal konversi, coding dan garis clocking yang termasuk kedalam perangkat DTE

2. Tabel Pengalamatan

Press enter or click to view image in full size
Routing table simulasi

3. Langkah-langkah Konfigurasi

Berikut merupakan langkah-langkah dalam konfigurasi simulasi Cisco ASA:

  1. Buat Topologi Jaringan
Press enter or click to view image in full size

2. Konfigurasi Router dan PC

Sebelum kita mengkonfigurasi di Cisco ASA kita akan mengkonfigurasi router terlebih dahulu dan membuat PC-C bisa terhubung ke masing-masing router dengan cara :

  • Memasukkan IP Address Router 1 pada CLI dengan klik Router, kemudian pilih CLI dan masukkan command seperti berikut:
  • Masukkan IP Address Router 2 pada CLI dengan klik Router 2, kemudian klik CLI dan masukkan command seperti berikut:
  • Masukkan IP Address Router 3 pada CLI, dengan klik Router 3, kemudian klik CLI dan masukkan command berikut:
Press enter or click to view image in full size
  • Selanjutnya konfigurasi IP Route pada router agar router satu dengan yang lainnya dapat terhubung, dengan memasukkan command:

Pada R1:

Pada R2:

Pada R3:

Press enter or click to view image in full size
  • Masukkan IP Address PC-C dengan cara klik PC-C, kemudian pilih Desktop, dan klik IP Configuration, dan masukkan IP seperti gambar dibawah:
  • Melakukan ping test dari PC-C ke masing-masing router untuk melihat apakah konfigurasi diatas telah berhasil:

Dari hasil ping test PC-C ke router, terlihat bahwa PC-C seling terhubung dengan setiap router.

  • Masukkan IP Address pada PC-B dan Server dengan cara klik perangkat, kemudian klik Desktop, dan masukkan command:

PC-B:

Server:

3. Konfigurasi keamanan pada CISCO ASA:

  • Disini kita akan mengkonfigurasi interface VLAN 1 (inside) dan VLAN 2 (outside). Untuk interface VLAN 1 (inside 192.168.1.0/24) dan kita atur tingkat keamanan ke pengaturan tertinggi yaitu 100.
  • Selanjutnya untuk interface VLAN 2 (outside 209.165.200.224/29),kita atur tingkat keamanan ke pengaturan terendah yaitu 0.

Untuk Konfigurasi VLAN 1 (inside) dapat diartikan bahwa cakupan VLAN 1 adalah jaringan Privat. Dan VLAN 2 (outside) adalah jaringan Publik.

  • Lakukan ping test dari PC-B ke ASA:

Berdasarkan gambar diatas, test ping dari PC-B ke Asa(Vlan1) berhasil.

4. Konfigurasi routing, address translation, dan inspection police menggunakan CLI

  • Konfigurasikan routing pada jaringan outside ASA (Et0/2) agar ASA menjangkau jaringan Router dan PC-C dengan memasukkan perintah :
  • Konfigurasikan terjemahan alamat menggunakan PAT dan objek jaringan

Buat objek jaringan di dalam net dan tetapkan atributnya menggunakan perintah subnet dan nat .

  • Ubah kebijakan layanan global inspeksi aplikasi MPF default

Perangkat Packet Tracer ASA tidak memiliki peta kebijakan MPF ​​secara default. Sebagai modifikasi, kita dapat membuat peta kebijakan default yang akan melakukan pemeriksaan lalu lintas luar-dalam. Ketika dikonfigurasi dengan benar, hanya lalu lintas yang dimulai dari dalam yang diizinkan masuk kembali ke antarmuka luar. Anda perlu menambahkan ICMP ke daftar inspeksi.

Buat class-map, policy-map, dan service-policy. Tambahkan pemeriksaan lalu lintas ICMP ke daftar peta kebijakan menggunakan perintah berikut:

Dari konfigurasi ini PC-B akan bisa terhubung ke VLAN 2 (outside) untuk membuktikan kita bisa lakukan ping test dari PC-B ke PC-C

5. Konfigurasi DHCP, AAA, dan SSH

  • Konfigurasi ASA Sebagai server DHCP

Pada percobaan ini kita juga dapat mengkonfigurasi ASA sebagai server DHCP dengan cara:

  • Konfigurasi ubah PC-B dari alamat IP Static ke client DHCP:

IP DHCP yang didapat yaitu:

  • Konfigurasikan AAA untuk menggunakan database lokal untuk otentikasi

Tentukan pengguna lokal bernama admin dengan memasukkan perintah nama pengguna. Tentukan kata sandi adminpa55 . Sehingga jaringan dalam dan luar jika ingin mengakses ASA dari jarak jauh harus memasukkan User dan password.

  • Konfigurasikan akses jarak jauh ke ASA. Ketika langkah konfigurasi diatas selesai, kita telah membuat user dan password. Jika terdapat user jaringan dalam dan luar yang mengakses ASA, langkah selanjutnya ASA dapat dikonfigurasi untuk menerima koneksi dari satu host atau berbagai host di dalam atau di luar jaringan. Pada langkah ini, host dari jaringan luar hanya dapat menggunakan SSH untuk berkomunikasi dengan ASA. Sesi SSH dapat digunakan untuk mengakses ASA dari jaringan dalam.
  • Konfigurasikan ASA untuk mengizinkan koneksi SSH dari host manapun di jaringan dalam (192.168.1.0/24) dan dari host manajemen jarak jauh di kantor cabang (172.16.3.3) di jaringan luar. Atur batas waktu SSH ke 10 menit (standarnya adalah 5 menit), sehingga akses yang diberikan asa untuk remote jarak jauh adalah 10 menit.
  • Periksa SSH dari PC-C ke ASA (209.165.200.226)
  • Periksa SSH dari PC-B ke ASA (192.168.1.1)

6. Konfigurasikan DMZ, NAT Static, dan ACL

R1 G0/0 dan interface outside ASA masing-masing sudah menggunakan 209.165.200.225 dan .226. Anda akan menggunakan alamat publik 209.165.200.227 dan NAT statis untuk menyediakan akses terjemahan alamat ke server.

  • Konfigurasikan interface DMZ VLAN 3 pada ASA

Konfigurasikan DMZ VLAN 3, di mana server web akses publik berada. Tetapkan alamat IP 192.168.2.1/24, beri nama dmz , dan tetapkan tingkat keamanan 70. Karena server tidak perlu memulai komunikasi dengan pengguna dalam, nonaktifkan penerusan ke interface VLAN 1.

  • Konfigurasikan NAT Static ke server DMZ menggunakan objek jaringan
  • Konfigurasikan ACL untuk mengizinkan akses ke server DMZ dari internet

Dari langkah konfigurasi NAT dan ACL diatas kita membuat keamanan pada web server agar tidak dapat di jangkau oleh ip publik dengan menggunakan keamanan firewall Cisco ASA.

4. Hasil Test Ping

  • Melakukan uji ping test dari PC-B ( inside) Ke server

Ping test dari PC-B (inside) ke server, terhubung.

  • Melakukan uji ping test dari PC-C ( Outside) Ke server

Ping test dari PC-C (Outside) ke server, tidak terhubung.

  • Melakukan uji ping test dari server DMZ ke PC-B dan PC-C

Hasil ping test dari server ke PC-C, berhasil

Hasil ping test dari server ke PC-B, tidak berhasil

5. Hasil Analisis

Pada topologi yang kami buat terdapat beberapa tingkat keamanan Cisco ASA. Pada vlan 1 diberikan keamanan 100 yang dimana server dan jaringan outside vlan 2 tidak dapat terhubung ke vlan 1, karena disini vlan 1 kami tetapkan sebagai jaringan privat perusahaan. Dan pada vlan 2 kami berikan tingkat keamanan rendah yaitu 0, karena jaringan tersebut adalah jaringan publik sehingga perangkat dalam maupun server dapat terhubung kesana. Untuk jaringan server dmz kami berikan keamanan 70, disini server dapat diakses oleh jaringan privat (VLAN 1) dan tidak dapat diakses oleh jaringan publik (VLAN 2) yaitu PC-C. Disini juga kami memberikan akses jarak jauh ke Cisco ASA agar perangkat dalam maupun luar dapat me-remote ASA dari jarak jauh walaupun begitu, saat melakukan akses jarak jauh client harus mengetahui user dan password dari konfigurasi yang sudah dibuat agar dapat mengakses asa dari jarak jauh.

Sehingga dapat disimpulkan untuk keamanan firewall menggunakan cisco asa PC-B ( jaringan inside) dapat mengakses server, sedangkan PC-C (jaringan outside tidak dapat terhubung keserver karena diblock oleh cisco asa).