Pembahasan LKS ITNSA (Cisco) Kota Bekasi 2019


Assalamu'alaikum wr. wb. Pada Kali ini saya sendiri (galang) ingin berbagi sebuah  pembahasan mengenai LKS ITNSA Cisco Modul Tingkat Kota Bekasi 2019. Bagi Kalian Yang ingin Download Soal (PDF) serta PKA nya bisa Download


Yang Terdapat Di Foto: Pak Rosid Komarudin, Pak Rona Ariyolo, Andika Wira Pratama, Ardiansyah Maulana, Galang Sutarna (Saya), Pak Prily Rizky, Pak Novel Pratama 
Untuk Topologi Seperti Gambar Dibawah ini


Oke Jika Kalian Sudah Mendownload File Soal (PDF) dan PKA, sekarang tinggal dijalankan saja, Saya sarankan untuk CPT versi 7.3.0 

Langkah Pertama Kita Konfigurasi disebelah Kiri terlebih dahulu.
Sesi Yang kita konfigurasi pertama ialah Core-SW-1 , Langkah Pertama kita ialah  Mentrunk seluruh interface si Core-SW-1 ini yang mengarah ke Switch 

Core-SW-1(config)#int fa0/1
Core-SW-1(config-if)#no switchport
Core-SW-1(config-if)#ip address 10.102.1.2 255.255.255.252
Core-SW-1(config-if)#int fa0/2 
Core-SW-1(config-if)#switchport trunk encapsulation dot1q
Core-SW-1(config-if)#switchport mode trunk
Core-SW-1(config-if)#int fa0/3
Core-SW-1(config-if)#switchport trunk encapsulation dot1q
Core-SW-1(config-if)#switchport mode trunk
Core-SW-1(config-if)#exit

Langkah Selanjutnya Kita Menambahkan masing masing IP Sesuai apa yang ada di soal, ke Vlan 10,20,30. Bahwasannya jika kita lihat disoal IP yang diberi ialah 192.168.1.0/24 lalu pecah menjadi /29 untuk VLAN 10 gunakan Blok Subnet 4, Untuk VLAN 20 gunakan Block Subnet 7, Untuk VLAN 30 gunakan Block Subnet 11. maka ketentuannya akan seperti ini blok subnet 1 dimulai dari 192.168.1.1 Ditambah Jumlah IP Host /29 = 6 maka dari 192.168.1.1 - 192.168.1.6 . IP 192.168.1.0 dan 192.168.1.7 sudah menjadi network dan broadcast. dan itu baru Blok Subnet Pertama. lakukan seterusnya hinga subnet 4 untuk vlan 10 , subnet 7 untuk vlan 20 dan subnet 11 untuk vlan 30 maka ketentuan yang terjadi bawhasannya Blok subnet ke-4 dimulai dari 192.168.1.25 lalu blok subnet ke-7 dimulai dari 192.168.1.49 dan blok subnet ke-11 dimulai dari 192.168.1.81 

Core-SW-1(config)#int Vlan10
Core-SW-1(config-if)#ip add 192.168.1.25 255.255.255.248
Core-SW-1(config-if)#int Vlan20
Core-SW-1(config-if)#ip add 192.168.1.49 255.255.255.248
Core-SW-1(config-if)#int Vlan30
Core-SW-1(config-if)#ip add 192.168.1.81 255.255.255.248
Core-SW-1(config-if)#exit

Langkah Ketiga, Kita Membuat DHCP Server untuk masing masing VLAN yang tadi sudah kita buat. disoal diminta agar menggunakan DNS Server 8.8.8.8

Core-SW-1(config)#ip dhcp pool VLAN0010
Core-SW-1(dhcp-config)#network 192.168.1.24 255.255.255.248
Core-SW-1(dhcp-config)#default-router 192.168.1.25
Core-SW-1(dhcp-config)#dns-server 8.8.8.8
Core-SW-1(dhcp-config)#exit 

Core-SW-1(config)#ip dhcp pool VLAN0020
Core-SW-1(dhcp-config)#network 192.168.1.48 255.255.255.248
Core-SW-1(dhcp-config)#default-router 192.168.1.49
Core-SW-1(dhcp-config)#dns-server 8.8.8.8
Core-SW-1(dhcp-config)#exit

Core-SW-1(config)#ip dhcp pool VLAN0030
Core-SW-1(dhcp-config)#network 192.168.1.80 255.255.255.248
Core-SW-1(dhcp-config)#default-router 192.168.1.81
Core-SW-1(dhcp-config)#dns-server 8.8.8.8
Core-SW-1(dhcp-config)#exit

Langkah Keempat, Mengaktifkan Routing serta konfigurasi spanning tree bahwasannya diposisi Core-SW-1  VLAN 10 lebih di prioritaskan dibandingkan VLAN 20

Core-SW-1(config)#ip routing
Core-SW-1(config)#spanning-tree vlan 10 priority 24576
Core-SW-1(config)#spanning-tree vlan 20 priority 28672

Langkah Kelima, Melakukan Konfigurasi OSPF dengan process ID 1 untuk network VLAN 10 Hingga VLAN 30 serta Network Yang mengarah Ke INTERNET 

Core-SW-1(config)#router ospf 1
Core-SW-1(config-router)#network 10.102.1.0 0.0.0.3 area 0
Core-SW-1(config-router)#network 192.168.1.24 0.0.0.7 area 0
Core-SW-1(config-router)#network 192.168.1.48 0.0.0.7 area 0
Core-SW-1(config-router)#network 192.168.1.80 0.0.0.7 area 0

Langkah Terakhir untuk sesi Core-SW-1 ialah melakukan Konfigurasi VTP dimana dia akan menjadi VTP Server dengan domain LKS dan password BEKASI Sesuai yang diminta disoal

Core-SW-1(config-router)#vtp mode server 
Device mode already VTP SERVER.
Core-SW-1(config)#vtp domain LKS
Changing VTP domain name from NULL to LKS
Core-SW-1(config)#vtp password BEKASI

Untuk Tahap Core-SW-1 Sudah selesai Sekarang Saatnya ke Tahap Sesi Dist-SW-2 

Langkah Pertama, disini kita melakukan Konfigurasi VTP tapi Dist-SW-2 Ini posisinya menjadi VTP Client

Dist-SW-2(config)#vtp mode client
Setting device to VTP CLIENT mode.
Dist-SW-2(config)#vtp domain LKS
Domain name already set to LKS.
Dist-SW-2(config)#vtp password BEKASI
Setting device VLAN database password to BEKASI

Langkah Kedua, Mengtrunk Port Interface yang mengarah Dist-SW-3 dan Core-SW-3 

Dist-SW-2(config)#int fa0/1
Dist-SW-2(config-if)#switchport mode trunk
Dist-SW-2(config-if)#int fa0/2
Dist-SW-2(config-if)#switchport mode trunk

Langkah Ketiga, disini kita melakukan konfigurasi port interface access untuk masing masing client

Dist-SW-2(config)#int range fa0/3-4
Dist-SW-2(config-if-range)#switchport access vlan 10
Dist-SW-2(config-if-range)#switchport mode access
Dist-SW-2(config-if-range)#int range fa0/5-6
Dist-SW-2(config-if-range)#switchport access vlan 20
Dist-SW-2(config-if-range)#switchport mode access
Dist-SW-2(config-if-range)#int range fa0/7-8
Dist-SW-2(config-if-range)#switchport access vlan 30
Dist-SW-2(config-if-range)#switchport mode access

Langkah Keempat, Kita melakukan Konfigurasi Spanning Tree, Disini VLAN 30 diprioritaskan dibandingkan VLAN 10 

Dist-SW-2(config)#spanning-tree vlan 30 priority 24576
Dist-SW-2(config)#spanning-tree vlan 10 priority 28672

Hingga Tahap Ini sudah selesai. Sekarang Saatnya ke tahap Sesi Dist-SW-3 . Pada Tahap ini kita mengkonfigurasikan Agar Dist-SW-3 menjadi VTP Client

Dist-SW-3(config)#vtp mode client
Setting device to VTP CLIENT mode.
Dist-SW-3(config)#vtp domain LKS
Domain name already set to LKS.
Dist-SW-3(config)#vtp password BEKASI
Setting device VLAN database password to BEKASI

Langkah Kedua kita mengtrunk port interface yang mengarah ke Dist-SW-2 Serta Core-SW-1 

Dist-SW-3(config)#int fa0/1
Dist-SW-3(config-if)#switchport mode trunk
Dist-SW-3(config-if)#int fa0/2
Dist-SW-3(config-if)#switchport mode trunk

Langkah Ketiga, aktifkan port interface akses yang mengarah ke client sesuai VLAN yang ada

Dist-SW-3(config)#int range fa0/3-4
Dist-SW-3(config-if-range)#switchport access vlan 30
Dist-SW-3(config-if-range)#switchport mode access
Dist-SW-3(config)#int range fa0/5-6
Dist-SW-3(config-if-range)#switchport access vlan 10
Dist-SW-3(config-if-range)#switchport mode access
Dist-SW-3(config-if-range)#exit

Langkah Terakhir, Kita mengkonfigurasikan Spanning Tree. Jika disini VLAN 20 Lebih di priotaskan di bandingkan VLAN 30 

Dist-SW-3(config)#spanning-tree vlan 20 priority 24576
Dist-SW-3(config)#spanning-tree vlan 30 priority 28672

Sekarang Saatnya kita ke sesi Core-RTR-HQ 

Langkah Pertama, Menambahkan IP Address di masing masing port interface sesuai apa yang di minta soal. disini juga kita menentukan trafik masuk dan trafik keluar NAT. ketentuan trafik inside untuk lokal dan trafik outside untuk internet

Core-RTR-HQ(config)#int fa0/0
Core-RTR-HQ(config-if)#ip address 103.1.1.2 255.255.255.252
Core-RTR-HQ(config-if)#ip nat outside
Core-RTR-HQ(config-if)#no shut
Core-RTR-HQ(config-if)#int fa0/1
Core-RTR-HQ(config-if)#ip address 10.102.1.1 255.255.255.252
Core-RTR-HQ(config-if)#ip nat inside
Core-RTR-HQ(config-if)#no shut
Core-RTR-HQ(config-if)#exit

Langkah Kedua, Mengkonfigurasikan GRE Tunnel. disini kita membuat interface tunnel baru yaitu tun0 sesuai apa yang diminta di soal. lalu tentukan juga ip GRE Tunnelnya serta menentukan Sumber interface tunnel dan Tujuan Tunnel

Core-RTR-HQ(config)#int tun0
Core-RTR-HQ(config-if)#ip add 10.10.10.1 255.255.255.252
Core-RTR-HQ(config-if)#tunnel source fa0/0
Core-RTR-HQ(config-if)#tunnel destination 203.1.1.2
Core-RTR-HQ(config-if)#tunnel mode gre ip
Core-RTR-HQ(config-if)#exit

Langkah Ketiga, Mengkonfigurasikan Routing OSPF dengan proses ID 1 agar Routing OSPF yang di lokal terhubung ke routing OSPF yang saat ini kita konfigurasi yang mengarah publik dan jangan lupa untuk mengaktifkan default route ospf

Core-RTR-HQ(config)#router ospf 1
Core-RTR-HQ(config-router)#network 10.102.1.0 0.0.0.3 area 0
Core-RTR-HQ(config-router)#default-information originate
Core-RTR-HQ(config-router)#exit

Langkah Keempat, Mengkonfigurasikan NAT Overload Bahwasanya seluruh Trafik sumber lokal yang sudah kita tentukan tadi agar bisa mengakses internet jadi intinya semua host lokal bisa akses internet. Selanjutnya melakukan default static route menlalui gateway internet serta melakukan static routing mengarah ke Server. 

Core-RTR-HQ(config)#ip nat inside source list 1 interface FastEthernet0/0 overload
Core-RTR-HQ(config)#ip route 0.0.0.0 0.0.0.0 103.1.1.1 
Core-RTR-HQ(config)#ip route 192.168.2.192 255.255.255.192 10.10.10.2 
Core-RTR-HQ(config)#access-list 1 permit any

Untuk Sebelah Kiri Sudah kita konfigurasi. Sekarang Saatnya sesi sebelah Kanan. 


Langkah Pertama. Kita konfigurasikan Perangkat Core-RTR-Branch terlebih dahulu. Disini kita membuat user cisco dengan secret cisco sesuai apa yang diminta disoal, lalu untuk domain yang digunakan ialah lks.com lalu melakukan konfigurasi SSH disitu kita mengenerate key dengan modules seperti yang diminta disoal yaitu 2048 lalu kita menentukan device yang bisa hanya login 5 saja. maka kita tentukan line vty 0 4 dan jangan lupa untuk input transport ssh nya

Core-RTR-Branch(config)#username cisco secret cisco
Core-RTR-Branch(config)#ip domain-name lks.com
Core-RTR-Branch(config)#enable secret cisco
Core-RTR-Branch(config)#crypto key generate rsa

The name for the keys will be: Core-RTR-Branch.lks.com
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]

Core-RTR-Branch(config)#line vty 0 4
*Mar 1 0:0:54.799: %SSH-5-ENABLED: SSH 1.99 has been enabled
Core-RTR-Branch(config-line)#login local
Core-RTR-Branch(config-line)#transport input ssh
Core-RTR-Branch(config-line)#exit

Langkah Kedua, Konfigurasikan  GRE Tunnel sekaligus mengaktifkan ipv6 routing, disini kita buat interface tunnel baru dengan ketentuan 0 dan menyesuaikan ip address yang digunakan seperti di soal sesuaikan sumber dan tujuan serta arahkan tunnel mode GRE 

Core-RTR-Branch(config)#ipv6 unicast-routing
Core-RTR-Branch(config)#int tun0
Core-RTR-Branch(config-if)#ip address 10.10.10.2 255.255.255.252
Core-RTR-Branch(config-if)#tunnel source FastEthernet0/0
Core-RTR-Branch(config-if)#tunnel destination 103.1.1.2
Core-RTR-Branch(config-if)#tunnel mode gre ip
Core-RTR-Branch(config-if)#exit

Langkah Ketiga, Menambahkan IP Address sesuai apa yang diminta disoal lalu menentukan interface trafik publik dan lokal

Core-RTR-Branch(config)#int fa0/0
Core-RTR-Branch(config-if)#ip add 203.1.1.2 255.255.255.248
Core-RTR-Branch(config-if)#ip nat outside
Core-RTR-Branch(config-if)#no shutdown
Core-RTR-Branch(config-if)#int fa0/1
Core-RTR-Branch(config-if)#no shutdown
Core-RTR-Branch(config-if)#ip nat inside

Langkah Keempat, Disini kita Membuat virtual interface untuk Masing masing VLAN nantinya . dan disini juga kita diberi ip 192.168.2.0/24 dipecah menjadi range /26  dan untuk VLAN 40 menggunakan blok subnet 1 (192.168.2.1/26) , VLAN 50 blok subnet 2 (192.168.2.65/26), VLAN 60 blok subnet 3 (192.168.2.129/26) dan VLAN 70 blok subnet 4 (192.168.2.193/26) dan untuk VLAN 40 serta 50 untuk mengkonfigurasikan IPv6 address atau lebih tepatnya menambahkannya lalu setiap VLAN tentukan bahwasannya ini trafik lokal

Core-RTR-Branch(config-if)#int fa0/1.40
Core-RTR-Branch(config-subif)#encapsulation dot1Q 40
Core-RTR-Branch(config-subif)#ip add 192.168.2.1 255.255.255.192
Core-RTR-Branch(config-subif)#ip nat inside
Core-RTR-Branch(config-subif)#ipv6 add 2002:1234:5678:40::1/64
Core-RTR-Branch(config-subif)#int fa0/1.50
Core-RTR-Branch(config-subif)#encapsulation dot1Q 50 
Core-RTR-Branch(config-subif)#ip add 192.168.2.65 255.255.255.192
Core-RTR-Branch(config-subif)#ip nat inside
Core-RTR-Branch(config-subif)#ipv6 add 2002:1234:5678:50::1/64
Core-RTR-Branch(config-subif)#int fa0/1.60
Core-RTR-Branch(config-subif)#encapsulation dot1Q 60
Core-RTR-Branch(config-subif)#ip add 192.168.2.129 255.255.255.192
Core-RTR-Branch(config-subif)#ip nat inside
Core-RTR-Branch(config-subif)#int fa0/1.70
Core-RTR-Branch(config-subif)#encapsulation dot1Q 70
Core-RTR-Branch(config-subif)#ip add 192.168.2.193 255.255.255.192
Core-RTR-Branch(config-subif)#ip nat inside
Core-RTR-Branch(config-subif)#exit

Langkah Kelima, Disini kita mengkonfigurasikan DHCP Server untuk masing masing VLAN

Core-RTR-Branch(config)#ip dhcp pool VLAN0040
Core-RTR-Branch(dhcp-config)#network 192.168.2.0 255.255.255.192
Core-RTR-Branch(dhcp-config)#default-router 192.168.2.1
Core-RTR-Branch(dhcp-config)#dns-server 8.8.8.8
Core-RTR-Branch(dhcp-config)#exit 
Core-RTR-Branch(config)#ip dhcp pool VLAN0050
Core-RTR-Branch(dhcp-config)#network 192.168.2.64 255.255.255.192
Core-RTR-Branch(dhcp-config)#default-router 192.168.2.65
Core-RTR-Branch(dhcp-config)#dns-server 8.8.8.8
Core-RTR-Branch(dhcp-config)#exit
Core-RTR-Branch(config)#ip dhcp pool VLAN0060
Core-RTR-Branch(dhcp-config)#network 192.168.2.128 255.255.255.192
Core-RTR-Branch(dhcp-config)#default-router 192.168.2.129
Core-RTR-Branch(dhcp-config)#dns-server 8.8.8.8
Core-RTR-Branch(dhcp-config)#exit

Langkah Keenam, Mengkonfigurasikan NAT Overload serta NAT Static agar bisa internet

Core-RTR-Branch(config)#access-list 1 permit any
Core-RTR-Branch(config)#ip nat inside source list 1 interface FastEthernet0/0 overload
Core-RTR-Branch(config)#ip nat inside source static 192.168.2.194 203.1.1.3 
Core-RTR-Branch(config)#ip nat inside source static 192.168.2.195 203.1.1.4 
Core-RTR-Branch(config)#ip nat inside source static 192.168.2.196 203.1.1.5 
Core-RTR-Branch(config)#ip nat inside source static 192.168.2.197 203.1.1.6

Lankah Ketujuh, Disini kita konfigurasi default static route untuk internet dan serta kita melakukan static routing ke Network Lokal Sebelah Kiri lewat perantara IP GRE Tunnel

Core-RTR-Branch(config)#ip route 0.0.0.0 0.0.0.0 203.1.1.1 
Core-RTR-Branch(config)#ip route 192.168.1.24 255.255.255.248 10.10.10.1 
Core-RTR-Branch(config)#ip route 192.168.1.48 255.255.255.248 10.10.10.1 
Core-RTR-Branch(config)#ip route 192.168.1.80 255.255.255.248 10.10.10.1 

Langkah Terakhir, Disini kita buat hanya VLAN 40 saya yang bisa akses SSH Router

Core-RTR-Branch(config)#ip access-list standard SSH
Core-RTR-Branch(config-std-nacl)#permit 192.168.2.0 0.0.0.63

Sekarang saatnya kita mengkonfigurasi di Sesi Dist-SW-4 . Langkah Pertama yang kita konfigurasi ialah LACP Mode Active memulai inisiasi dan masing masing port mentrunk dan masing masing VLAN  dijadikan mode access

Dist-SW-4(config)#int range fa0/1-3
Dist-SW-4(config-if-range)#switchport mode trunk
Dist-SW-4(config-if-range)#channel-group 1 mode active
Dist-SW-4(config-if-range)#int Port-channel 1
Dist-SW-4(config-if)#switchport mode trunk
Dist-SW-4(config-if)#int fa0/4
Dist-SW-4(config-if)#switchport mode trunk
Dist-SW-4(config-if)#int range fa0/5-6
Dist-SW-4(config-if-range)#switchport access vlan 40
% Access VLAN does not exist. Creating vlan 40
Dist-SW-4(config-if-range)#switchport mode access
Dist-SW-4(config-if-range)#int range fa0/7-8
Dist-SW-4(config-if-range)#switchport access vlan 50
% Access VLAN does not exist. Creating vlan 50
Dist-SW-4(config-if-range)#switchport mode access
Dist-SW-4(config-if-range)#int range fa0/9-10
Dist-SW-4(config-if-range)#switchport access vlan 60
% Access VLAN does not exist. Creating vlan 60
Dist-SW-4(config-if-range)#switchport mode access

Sekarang Saatnya kita mengkonfigurasi di sesi Dist-SW-5 . Langkah Pertama yang kita konfigurasi ialah Sama LACP mode passive yaitu menunggu dan masing masing port dikonfigurasikan port security sesuai apa yang diminta disoal dan dijadikan mode access

Dist-SW-5(config)#int range fa0/1-3
Dist-SW-5(config-if-range)#switchport mode trunk
Dist-SW-5(config-if-range)#channel-group 1 mode passive
Dist-SW-5(config-if-range)#int port-channel 1
Dist-SW-5(config-if)#switchport mode trunk
Dist-SW-5(config-if)#int fa0/4
Dist-SW-5(config-if)#switchport access vlan 70
% Access VLAN does not exist. Creating vlan 70
Dist-SW-5(config-if)#switchport mode access
Dist-SW-5(config-if)#switchport port-security
Dist-SW-5(config-if)#switchport port-security mac-address sticky 
Dist-SW-5(config-if)#switchport port-security mac-address sticky 0001.42D6.CD5A
Dist-SW-5(config-if)#int fa0/5
Dist-SW-5(config-if)#switchport access vlan 70
Dist-SW-5(config-if)#switchport mode access
Dist-SW-5(config-if)#switchport port-security
Dist-SW-5(config-if)#switchport port-security mac-address sticky 
Dist-SW-5(config-if)#switchport port-security mac-address sticky 000C.85A8.0DB0
Dist-SW-5(config-if)#int fa0/6
Dist-SW-5(config-if)#switchport access vlan 70
Dist-SW-5(config-if)#switchport mode access
Dist-SW-5(config-if)#switchport port-security
Dist-SW-5(config-if)#switchport port-security violation protect 
Dist-SW-5(config-if)#switchport port-security mac-address 0009.7C22.88A3
Dist-SW-5(config-if)#int fa0/7
Dist-SW-5(config-if)#switchport access vlan 70
Dist-SW-5(config-if)#switchport mode access
Dist-SW-5(config-if)#switchport port-security
Dist-SW-5(config-if)#switchport port-security violation restrict 
Dist-SW-5(config-if)#switchport port-security mac-address 0009.7C77.854B

Ya Mungkin saya hanya mampu bisa menyelesaikan pada tahap ini saja. Saya Berhasil hanya sampai 95% Mungkin ada teman teman yang tau mana konfigurasi saya yang kurang bisa komen di bawah


Click here to Download