Packet Tracer Skill Integration Challenge 6.4.1 by webmaster - Friday, January 08, 2016 http://xoxo.student.akademitelkom.ac.id/index.php/2016/01/08/packet-tracer-skill-integrationchallenge-6-4-1/ Learning Objectives: Menerapkan dasar konfigurasi router Menerapkan Konfigurasi dynamic dan routing default Mendirikan layanan yang bekerja secara jarak jauh Menguji sambungan sebelum ACL dikonfigurasi Menerapkan pengaturan ACL Menguji sambungan setelah ACL dikonfigurasi Sebelumnya kita tambahkan perangkat WAN Tambahkan 1 perangkat DSL dan 1 perangkat Cable modem sesuai dengan topologi diagram dibawah ini. Activity 6.4.1: Packet Tracer Skills Integration Challenge Gunakan Config tab dan ubah nama tampilannya tiap perangkat WAN ke Cable dan DSL, saja 1. Task 1: Menerapkan dasar konfigurasi router. Step 1: Perintah dasar konfigurasi. Menggunakan informasi dalam diagram topologi dan pengalamatan, mengkonfigurasi perangkat dasar pada R1,, R3.Yang perlu kita konfigurasi meliputi: Console dan Vty Lines Banner Disable domain name lookup Interface description R1 R1>en R1#conf t R1(config)#line con 0 R1(config-line)#password cisco R1(config-line)#login R1(config-line)#exit R1(config)#line vty 0 4 R1(config-line)#password cisco R1(config-line)#login R1(config-line)#exit 1 / 5
R1(config)#banner motd "Access to Router R1" R1(config)#no ip domain-lookup R1(config)#int s0/0/0 R1(config-if)#description line to cloud-pt R1(config-if)#exit R1(config)#int f0/0 R1(config-if)#desc R1(config-if)#description fastethernet LAN R1(config-if)#exit R1(config-if)# Activity 6.4.1 on R1 >en #conf t line con 0 (config-line)#password cisco (config-line)#login (config-line)#exit line vty 0 4 (config-line)#password cisco (config-line)#login (config-line)#exit banner motd "Access to Router " no ip domain-lookup int s0/0/0 (config-if)#description line to cloud-pt int s0/1/0 (config-if)#description line to ISP int f0/0 (config-if)#description line to LAN R3 R3>en R3#conf t line con 0 R3(config-line)#password cisco R3(config-line)#login R3(config-line)#exit 2 / 5
line vty 0 4 R3(config-line)#password cisco R3(config-line)#login R3(config-line)#exit banner motd "Access to Router R3" no ip domain-lookup int s0/0/0 R3(config-if)#description line to cloud-pt int f0/0 R3(config-if)#description line to LAN 2. Task 2: Konfigurasi dinamik dan default routing. Step 1. Konfigurasi default routing. memerlukan sebuah default route. Kita gunakan interface keluar dalam konfigurasi default route. ip route 0.0.0.0 0.0.0.0 s0/1/0 Step 2. Konfigurasi dinamik routing. Kita harus mengkonfigurasi RIP version 2 di R1,, and R3 untuk semua network yang tersedia. memerlukan konfigurasi tersebut untuk melewati konfigurasi default route yang ada di router lainnya. Pastikan juga menggunakan passive-interface command dalam semua interface yang tidak digunakan untuk routing. R1 R1(config)#router rip R1(config-router)#version 2 R1(config-router)#network 10.1.1.0 R1(config-router)#network 192.168.10.0 R1(config-router)#passive-interface f0/1 R1(config-router)#no auto-summary R1(config-router)#exit R1(config)# Activity 6.4.1 on R1 router rip (config-router)#version 2 (config-router)#network 10.1.1.0 (config-router)#network 192.168.20.0 (config-router)#default-information originate 3 / 5
(config-router)#passive-interface s0/1/0 (config-router)#passive-interface f0/1 (config-router)#no auto-summary (config-router)#exit R3 router rip R3(config-router)#version 2 R3(config-router)#network 10.1.1.0 R3(config-router)#network 192.168.30.0 R3(config-router)#passive-interface f0/1 R3(config-router)#no auto-summary R3(config-router)#exit 3. Task 5: Menerapkan aturan ACL Step 1. Membuat dan menerapkan aturan pengamanan nomer 1. Penerapan harus mengikuti aturan ACL yang digunakan pada nomer 101: Semua host pada 192.168.30.0/24 jaringan web mengakses ke semua tujuan. Semua host pada the 192.168.30.0/24 jaringan dapat mengakses ping ke semua tujuan. Menolak akses lainnya yang berasal dari jaringan.r3 access-list 101 permit tcp 192.168.30.0 0.0.0.255 any eq www access-list 101 permit icmp 192.168.30.0 0.0.0.255 any access-list 101 deny ip any any int fa0/1 R3(config-if)#ip access-group 101 in Step 2. Membuat dan menerapkan aturan pengamanan nomer 2. Karena ISP mewakili konektivitas ke Internet, konfigurasi sebuah nama ACL yang disebut FIREWALL dalam hal dibawah ini: Mengizinkan TW-DSL mengakses web ke Intranet server. Mengizinkan TW-Cable mengakses web ke Intranet server. Hanya mengizinkan ping yang masuk menjawab dari ISP dan semua sumber selain ISP. Hanya mengizinkan TCP sessions dari ISP dan semua sumber selain ISP. Secara eksplisit memblokir semua akses masuk lainnya dari ISP dan sumber luar ISP. ip access-list extended FIREWALL 4 / 5
Powered by TCPDF (www.tcpdf.org) Packet Tracer Skill Integration Challenge 6.4.1-01-08-2016 (config-ext-nacl)#permit tcp host 192.168.1.10 host 192.168.20.254 eq www (config-ext-nacl)#permit tcp host 192.168.2.10 host 192.168.20.254 eq www (config-ext-nacl)#permit icmp any any echo-reply (config-ext-nacl)#permit tcp any any established (config-ext-nacl)#deny ip any any (config-ext-nacl)#int s0/1/0 (config-if)#ip access-group FIREWALL in Download Hasil 6.4.1 PDF generated by Kalin's PDF Creation Station 5 / 5