TopTab3

Halaman

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Rabu, 15 Maret 2017

WIRELESS SECURITY

WIRELESS SECURITY




Definisi komunikasi wireless
Komunikasi Wireless adalah transfer informasi jarak jauh tanpa menggunakan konduktor listrik ditingkatkan atau “kawat” Jarak yang terlibat mungkin pendek. Beberapa meter seperti di televisi remote control atau panjang ribuan atau jutaan kilometer untuk radio komunikasi.

Definisi keamanan wireless
            Keamanan Wireless adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan jaringan nirkabel. Jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP.

Definisi dan contoh komunikasi WEP
            Wireless keamanan adalah pencegahan akses yang tidak sah atau kerusakan pada komputer yang menggunakan jaringan nirkabel. Jenis yang paling umum dari keamanan nirkabel Wired Equivalent Privacy (WEP) dan Wi-Fi Protected Access (WPA). WEP adalah standar keamanan yang terkenal lemah. Password menggunakan sering dapat retak dalam beberapa menit dengan komputer laptop dasar dan perangkat lunak tersedia secara luas. WEP adalah IEEE 802.11 standar lama dari tahun 1999 yang usang pada tahun 2003 oleh WPA atau Wi-Fi Protected Access. WPA adalah alternatif yang cepat untuk meningkatkan keamanan di WEP. Standar saat ini adalah WPA2, beberapa hardware tidak dapat mendukung WPA2 tanpa upgrade firmware atau penggantian. WPA2 menggunakan perangkat enkripsi yang mengenkripsi jaringan dengan 256 bit kunci, panjang kunci lagi meningkatkan keamanan di WEP.

Proses Shared Key Authentication:
  • .      client meminta asosiasi ke access point, langkah ini sama seperti Open System Authentication.
  • .      access point mengirimkan text challenge ke client secara transparan.
  • .      client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan kunci WEP dan mengirimkan kembali ke access point.
  • .      access point memberi respon atas tanggapan client, akses point akan melakukan decrypt terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client. Namun bila kunci WEP yang dimasukkan client salah, access point akan merespon negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi dan tidak terasosiasi.


Definisi dan contoh komunikasi WPA
            WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.

Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

  • ·         Server

Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
  • ·         Port

Nomor port yang digunakan adalah 1812.
  • ·         Shared Secret

Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.

Definisi Dan Contoh RADIUS 802.1x
            Radius  802.1X merupakan Standar IEEE Port berbasis Network Access Control (PNAC). Ini adalah bagian dari IEEE 802.1 kelompok protokol jaringan. Ini menyediakan mekanisme otentikasi ke perangkat yang ingin melampirkan ke LAN atau WLAN.  
Otentikasi 802.1X melibatkan tiga pihak: a pemohon, authenticator, dan server otentikasi. Pemohon adalah perangkat klien (seperti laptop) yang ingin menempel pada LAN / WLAN - meskipun istilah 'pemohon' juga digunakan secara bergantian untuk merujuk ke perangkat lunak yang berjalan pada klien yang menyediakan mandat untuk authenticator. Authenticator adalah perangkat jaringan, seperti switch Ethernet atau titik akses nirkabel; dan server otentikasi biasanya host menjalankan perangkat lunak yang mendukung protokol RADIUS dan EAP.



Authenticator bertindak seperti seorang penjaga keamanan untuk jaringan dilindungi. Pemohon (yaitu, perangkat klien) tidak diperbolehkan akses melalui authenticator ke sisi dilindungi dari jaringan sampai identitas pemohon telah divalidasi dan disahkan. Analogi ini menyediakan visa yang sah pada kedatangan imigrasi bandara sebelum diizinkan masuk ke negara itu. Dengan 802.1X autentikasi berbasis port, pemohon memberikan mandat, seperti nama user / password atau sertifikat digital, untuk otentikator, dan otentikator meneruskan mandat untuk server otentikasi untuk verifikasi. Jika server otentikasi menentukan kredensial yang valid, pemohon (perangkat klien) diperbolehkan untuk mengakses sumber daya terletak di sisi dilindungi dari jaringan.


Nama     :Suparji
Nim        :141420010
Kls          :IF5A
Prodi      :Teknik Informatika
Dosen    :Suryayusra,  M.Kom

Selasa, 14 Maret 2017

Definnisi Firewall

Definisi Firewall

Firewall dapat disebut “gatekeeper” atau penjaga pintu gerbang yang melindungi internet perusahaan dari jaringan komputer laiinya dari intrusi atau penyusup, firewall juga pada umumnya digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan pribadi dari pihak luar, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.

Pengertian Firewal
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.
Firewall adalah perangkat keamanan bisa berupa program perangkat lunak atau alat jaringan (hardware) khusus. Tujuan utama dari firewall adalah untuk memisahkan daerah yang aman dari daerah yang kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk mengendalikan komunikasi inbound dan outbound dari satu komputer ke seluruh jaringan

 Jenis Firewall 

1. Personal Firewall
Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall

2. Network Firewall 
Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.
Topologi Firewall

A Simple Dual-Homed FirewallFirewall dual-homed adalah salah satu yang paling sederhana dan mungkin cara yang paling umum untuk menggunakan firewall. Internet datang ke dalam firewall langsung melalui modem dial-up atau melalui beberapa jenis lainnya koneksi seperti jalur ISDN atau modem kabel. Anda tidak dapat memiliki DMZ dalam jenis konfigurasi. 
firewall mengurus lewat paket yang lulus aturan penyaringan antara jaringan internal dan Internet, dan sebaliknya. Mungkin menggunakan IP masquerading dan itu semua yang dilakukannya. Hal ini dikenal sebagai host dual-homed. Kedua "rumah" mengacu pada dua jaringan yang mesin firewall merupakan bagian dari - satu interface yang terhubung ke rumah di luar, dan lain yang terhubung ke dalam rumah. 
Perbedaan Firewall Network dan Alikasi

1. network levell yaitu mendeteksi dari mana dan mau ke mana port ataulobang yang terdapat dalam ip (untuk menghubungkan ) 
2. aplication firewall yaitu host yang benjalan sebagai proxy server yang tidak mengijnkan lalulintas antara jaringan dan melakukan logging dan auditing lalu lintas yang melaluinya (mendeteksi aplikasi atau memblokiraplikasi)

Definisi Proxy, Squid dan IPtables
1. Proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.
2. Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS, caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher, dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

3. IPtables adalah memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD.

Pada diagram tersebut, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Rantai akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut.

Sebuah rantai adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT. 
 Nim                  :141420010
Nama                :Suparji
Kelas                 :IF6A
program studi     :Teknik informatika
Dosen                :Suryayusra, M.Kom

www.binadarma.ac.id

Minggu, 22 Mei 2016

PKA 7.3.4.4

 PKA 7.3.4.4
 
 
 
R1
R1>ena
R1#show ip eigrp topology
IP-EIGRP Topology Table for AS 1/ID(192.168.10.5)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - Reply status
P 172.16.1.0/24, 1 successors, FD is 2816
via Connected, GigabitEthernet0/0
P 172.16.2.0/24, 1 successors, FD is 2170112
via 172.16.3.2 (2170112/2816), Serial0/0/0
P 172.16.3.0/30, 1 successors, FD is 2169856
via Connected, Serial0/0/0
P 192.168.1.0/24, 1 successors, FD is 2170112
via 192.168.10.6 (2170112/2816), Serial0/0/1
P 192.168.10.4/30, 1 successors, FD is 2169856
via Connected, Serial0/0/1
P 192.168.10.8/30, 2 successors, FD is 2681856
via 192.168.10.6 (2681856/2169856), Serial0/0/1
via 172.16.3.2 (2681856/2169856), Serial0/0/0
R1#
R1#debug ei
R1#debug eigrp f
R1#debug eigrp fsm
EIGRP FSM Events/Actions debugging is on
R1#show ip route
R2
R2>ena
R2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
172.16.0.0/16 is variably subnetted, 5 subnets, 3 masks
D 172.16.1.0/24 [90/2170112] via 172.16.3.1, 00:01:03, Serial0/0/0
C 172.16.2.0/24 is directly connected, GigabitEthernet0/0
L 172.16.2.254/32 is directly connected, GigabitEthernet0/0
C 172.16.3.0/30 is directly connected, Serial0/0/0
L 172.16.3.2/32 is directly connected, Serial0/0/0
D 192.168.1.0/24 [90/2170112] via 192.168.10.10, 00:01:04, Serial0/0/1
192.168.10.0/24 is variably subnetted, 3 subnets, 2 masks
D 192.168.10.4/30 [90/2681856] via 192.168.10.10, 00:01:04, Serial0/0/1
[90/2681856] via 172.16.3.1, 00:01:03, Serial0/0/0
C 192.168.10.8/30 is directly connected, Serial0/0/1
L 192.168.10.9/32 is directly connected, Serial0/0/1
R2#
R3
R3>ena
R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#int s0/0/0
R3(config-if)#no shut

pka 2.3.2.2

pka 2.3.2.2
 
S1>ena
S1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 40
S1(config-vlan)#vlan 50
S1(config-vlan)#vlan 60
S1(config-vlan)#vlan 70
S1(config-vlan)#vlan 80
S1(config-vlan)#vlan 99
S1(config-vlan)#exit
S1(config-vlan)#int vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config)#int range fa0/1-4
S1(config-if-range)#sw
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#end
S1#ping 172.17.99.12
S1#ping 172.17.99.13
S1#conf t
S1(config)#spanning-tree mode rapid-pvst
S1(config)#spanning-tree vlan 1 root primary
S1(config)#spanning-tree vlan 10 root primary
S1(config)#spanning-tree vlan 30 root primary
S1(config)#spanning-tree vlan 50 root primary
S1(config)#spanning-tree vlan 70 root primary
S2
S2>ena
S2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S2(config)#int range fa0/11, fa0/18, fa0/6
S2(config-if-range)#switchport mode access
S2(config-if-range)#no shutdown
S2(config-if-range)#exit
S2(config)#vlan 10
S2(config-vlan)#vlan 20
S2(config-vlan)#vlan 30
S2(config-vlan)#vlan 40
S2(config-vlan)#vlan 50
S2(config-vlan)#vlan 60
S2(config-vlan)#vlan 70
S2(config-vlan)#vlan 80
S2(config-vlan)#vlan 99
S2(config-vlan)#exit
S2(config)#int fa0/6
S2(config-if)#switchport access vlan 30
S2(config-if)#int fa0/18
S2(config-if)#switchport access vlan 20
S2(config-if)#int fa0/11
S2(config-if)#switchport access vlan 10
S2(config-if)#exit
S2(config)#int vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#end
S2#show vlan brief
S2#conf t
S2(config)#int range fa0/1-4
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#exit
S2(config)#spanning-tree mode rapid-pvst
S2(config)#spanning-tree vlan 1 root secondary
S2(config)#spanning-tree vlan 10 root secondary
S2(config)#spanning-tree vlan 20 root secondary
S2(config)#spanning-tree vlan 30 root secondary
S2(config)#spanning-tree vlan 40 root secondary
S2(config)#spanning-tree vlan 50 root secondary
S2(config)#spanning-tree vlan 60 root secondary
S2(config)#spanning-tree vlan 70 root secondary
S2(config)#spanning-tree vlan 80 root secondary
S2(config)#spanning-tree vlan 99 root secondary
S2(config)#int range fa0/11, fa0/18, fa0/6
S2(config-if-range)#spanning-tree portfast
S2(config-if-range)#int range fa0/11, fa0/18, fa0/6
S2(config-if-range)#spanning-tree bpduguard enable

S3
S3>ena
S3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
S3(config)#vlan 10
S3(config-vlan)#vlan 20
S3(config-vlan)#vlan 30
S3(config-vlan)#vlan 40
S3(config-vlan)#vlan 50
S3(config-vlan)#vlan 60
S3(config-vlan)#vlan 70
S3(config-vlan)#vlan 80
S3(config-vlan)#vlan 99
S3(config-vlan)#exit
S3(config)#int vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#exit
S3(config)#int range fa0/1-4
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#exit
S3(config)#spanning-tree mode rapid-pvst
S3(config)#spanning-tree vlan 20 root primary
S3(config)#spanning-tree vlan 40 root primary
S3(config)#spanning-tree vlan 60 root primary
S3(config)#spanning-tree vlan 80 root primary
S3(config)#spanning-tree vlan 99 root primary
S3(config)#

PKA 3.2.1.3

PKA 3.2.1.3 - Configuring EtherChannel

 

Switch 1
Switch>ena
Switch#conf t
Switch(config)#hostname S1
S1(config)#interface range fa0/21-22
S1(config-if-range)#swit
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#shutdown
S1(config-if-range)#exit
S1(config)#int range g0/1-2
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#shutdown
S1(config-if-range)#exit
S1(config)#interface range fa0/21-22
S1(config-if-range)#channel-group 1 mode desirable
S1(config-if-range)#
Creating a port-channel interface Port-channel 1
S1(config-if-range)#exit
S1(config)#interface port-channel 1
S1(config-if)#switchport mode trunk
S1(config-if)#exit
S1(config)#interface range fa0/21-22
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S1#
S1#show etherchannel summary
S1#show spanning-tree
S1#conf t
S1(config)#interface range g0/1-2
S1(config-if-range)#channel-group 2 mode active
S1(config-if-range)#
Creating a port-channel interface Port-channel 2
S1(config-if-range)#no shutdown
S1(config-if-range)#exit
S1(config)#spanning-tree vlan 1 ?
priority Set the bridge priority for the spanning tree
root Configure switch as root
<cr>
S1(config)#spanning-tree vlan 1 priority 24576
S1(config)#

Switch 2
Switch>ena
Switch#conf t
Switch(config)#hostname S2.
S2(config)#interface range fa0/23-24
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#shutdown
S2(config-if-range)#exit
S2(config)#interface range g0/1-2
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#shutdown
S2(config-if-range)#channel-group 2 mode active
S2(config-if-range)#
Creating a port-channel interface Port-channel 2
S2(config-if-range)#no shutdown
S2(config-if-range)#exit
S2(config)#interface range fa0/23-24
S2(config-if-range)#channel-group 3 mode passive
S2(config-if-range)#
Creating a port-channel interface Port-channel 3
S2(config-if-range)#no shutdown


Switch 3

Switch>ena
Switch#conf t
Switch(config)#hostname S3
S3(config)#interface range fa0/21-24
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#shutdown
S3(config-if-range)#exit
S3(config)#interface range fa0/21-22
S3(config-if-range)#channel-group 1 mode desirable
S3(config-if-range)#
Creating a port-channel interface Port-channel 1
S3(config-if-range)#exit
S3(config)#int port-channel 1
S3(config-if)#switchport mode trunk
S3(config-if)#exit
S3(config)#interface range fa0/21-22
S3(config-if-range)#no shutdown
S3(config-if-range)#end
S3#show interfaces trunk
S3#conf t
S3(config)#int range fa0/21-22
S3(config-if-range)#no shutdown
S3#show interfaces trunk
S3#conf t
S3(config)#interface range fa0/23-24
S3(config-if-range)#channel-group 3 mode active
S3(config-if-range)#
Creating a port-channel interface Port-channel 3
S3(config-if-range)#no shutdown

Minggu, 15 Mei 2016

PKA 3.2.2.3

S1>ena
S1#show run
S1#conf t
S1(config)#interface range fa0/23-24
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#
S1(config-if-range)#exit
S1(config)#interface range g0/1-2
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#end
S1#
S1#show run
S1#conf t
S1#(config)#interface port-channel 2
S1#(config-if)#switchport mode trunk
S1(config-if)#interface port-channel 3
S1(config-if)#switchport mode trunk
S1(config-if)#end
S1#
S1#conf t
S1(config)#interface range fa0/21-24, g0/1-2
S1(config-if-range)#shutdown
S1(config-if-range)#interface range fa0/21-24, g0/1-2
S1(config-if-range)#no shutdown
 
Switch 2
S2>ena
S2#show run
S2#conf t
S2(config)#interface range fa0/21-24
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#
S2(config-if-range)#exit
S2(config)#interface range g0/1-2
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#end
S2#
S2#show run
S2#conf t
S2(config)#interface port-channel 2
S2(config-if)#switchport mode trunk
S2(config-if)#interface port-channel 3
S2(config-if)#switchport mode trunk
S2(config-if)#end
S2#
S2#conf t
S2(config)#interface range fa0/21-24, g0/1-2
S2(config-if-range)#shutdown
S2(config-if-range)#interface range fa0/21-24, g0/1-2
S2(config-if-range)#no shutdown
 
Switch 3
S3>enable
S3#show etherchannel summ
S3#show etherchannel summary
S3#show running-config
S3#conf t
S3(config)#interface range fa0/21-22
S3(config-if-range)#no channel-group 6 mode diserable
S3(config-if-range)#
S3(config-if-range)#channel-group 6 mode active
S3(config-if-range)#
S3(config-if-range)#end
S3#
S3#show running-config
S3#conf t
S3(config)#interface range fa0/23-24
S3(config-if-range)#no channel-group 4 mode diserable
S3(config-if-range)#
S3(config-if-range)#channel-group 4 mode active
S3(config-if-range)#
S3(config-if-range)#end
S3#
S3#show running-config
S3#conf t
S3(config)#interface range g0/1-2
S3(config-if-range)#no channel-group 1 mode diserable
S3(config-if-range)#
S3(config-if-range)#channel-group 1 mode active
S3(config-if-range)#
S3(config-if-range)#end
S3#
S3#conf t
S3(config)#int
S3(config)#interface range fa0/21-24, g0/1-2
S3(config-if-range)#shutdown
S3(config-if-range)#
S3(config-if-range)#interface range fa0/21-24, g0/1-2
S3(config-if-range)#no shutdown
Switch 4
S4>ena
S4#show run
S4#conf t
S4(config)#interface range fa0/21-22
S4(config-if-range)#channel-group 5 mode active
S4(config-if-range)#
S4(config-if-range)#end
S4#show run
S4#conf t
S4(config)#interface range fa0/21-24
S4(config-if-range)#shutdown
S4(config-if-range)#
S4(config-if-range)#interface range fa0/21-24
S4(config-if-range)#no shutdown