20 Januari 2025
Simulasi Jaringan dengan PNETlab
Pada Part 1
Video ini sebagai pengantar dari seri tutorial tentang
simulasi jaringan menggunakan PNETLAB. Video ini menjelaskan tujuan, konsep, instalasi, dan fitur dasar
PNETLAB. Tujuan utama video ini adalah agar penonton mampu:
- Mensimulasikan jaringan
yang ingin dibangun.
- Memahami
berbagai jenis simulasi jaringan.
- Menambahkan
perangkat jaringan di PNETLAB.
- Mensimulasikan jaringan
sesuai kebutuhan.
- Mampu
mengekspor dan mengimpor lab PNETLAB.
- Menggunakan
PNETLAB untuk pelatihan.
Kemudian Video menjelaskan bahwa simulasi jaringan adalah proses
penggunaan perangkat lunak untuk memodelkan, menguji, dan
menganalisis jaringan komputer secara virtual. Dengan simulasi,
kita dapat mendemonstrasikan perangkat tanpa harus membelinya. Berbagai
jenis simulasi jaringan dibahas, termasuk PNETLAB, Cisco
Packet Tracer, GNS3, dan lainnya.
PNETLAB Apakah Pilihan Terbaik?
Dalam video ini menjelaskan kelebihan PNETLAB seperti:
- Gratis dan open
source.
- Mudah
digunakan, cukup dengan browser.
- Multi
platform.
- Fitur
lengkap.
- Multi
user dan multi session.
- Dukungan
web dashboard.
- Ekspor/Import lab.
Kesimpulan
Video ini berisi sebagai pengantar yang komprehensif tentang simulasi jaringan, dengan menyoroti peran penting PNETLAB sebagai salah satu alat utama. Penjelasan yang disampaikan bertujuan untuk memberikan pemahaman dasar yang solid bagi para pembelajar sebelum melanjutkan ke langkah-langkah praktis dalam menggunakan PNETLAB.
Pada Part 2
Video ini menjelaskan langkah-langkah instalasi PNETLAB di
laptop. Pertama, pastikan laptop memiliki spesifikasi minimal berikut:
- CPU: 4
Core (atau setara Core i7/i5) dan mendukung virtualization.
Pastikan virtualization diaktifkan di BIOS jika belum.
- RAM: Minimal
8 GB.
- Harddisk: 40
GB ruang kosong.
- Koneksi
Internet: Untuk menghubungkan VM (Virtual Machine)
PNETLAB.
Aplikasi virtualization yang dibutuhkan
adalah VMware Workstation versi 12 ke atas, VMware
Player, atau VirtualBox.
Link download : https://drive.google.com/drive/folders/1BzWFVzaCqOXvyFTVFMiKQAVKng-EtC-o?usp=drive_link
Persiapan File dan Pengunduhan
- Unduh image atau OVA PNETLAB
dari website resmi atau link yang tersedia.
- Unduh
juga SCP (Simple Command Processor) untuk transfer file
ke server PNETLAB.
- Download image berbagai
perangkat jaringan (mikrotik, juniper, linux, cisco) untuk keperluan
simulasi.
Instalasi PNETLAB di VM
- Impor
file OVA PNETLAB ke aplikasi virtualization yang
telah dipilih.
- Sesuaikan setting VM
seperti RAM, CPU, dan Hardisk sesuai kebutuhan. Pastikan untuk
mengaktifkan nested virtualization di VM settings.
- Sambungkan
jaringan PNETLAB menggunakan NAT atau Bridge ke
jaringan laptop.
- Ubah setting storage dan disk
size sesuai kebutuhan.
Akses dan Pengaturan Awal
- Setelah
import, PNETLAB bisa diakses melalui browser dengan IP misal: 192.168.30.140 (tergantung tiap laptop masing-masing IP) dan password default (username root, password pnetlab).
- Pilih mode (offline
atau online). Mode online membutuhkan koneksi internet
dan akun terdaftar. Mode offline tidak memerlukan koneksi
internet.
- Registrasi
akun jika diperlukan, khususnya untuk memanfaatkan fitur online.
Konfigurasi VM
- Sesuaikan
konfigurasi memori, prosesor, dan harddisk VM PNETLAB sesuai
kebutuhan.
- Konfigurasi
jaringan untuk menghubungkan mesin virtual dengan jaringan komputer host.
Kesimpulan
Video ini memberikan panduan lengkap tentang cara
menginstal PNETLAB di laptop, mulai dari persiapan hardware
dan software hingga konfigurasi VM. Berikutnya, video akan membahas penggunaan
dan fitur-fitur dari PNETLAB.
Pada Part 3
Video ini membahas tentang fitur-fitur dan cara menggunakan platform
simulasi jaringan PNETLAB. Dijelaskan beberapa fitur unggulan,
antara lain:
- Mode
Operasi: PNETLAB menawarkan mode offline dan online. Mode offline
memungkinkan pembelajaran tanpa koneksi internet, sedangkan online
memerlukan koneksi dan registrasi. Versi offline memiliki keterbatasan
daripada versi online.
- Download/Upload
Lab: Pengguna dapat mengunduh dan mengunggah lab yang telah
dibuat oleh pengguna lain, menghemat waktu dan memperluas pilihan
latihan.
- Multi
Platform: Mendukung berbagai platform perangkat lunak jaringan
seperti Cisco, Juniper, dan Arista, serta terintegrasi dengan Docker.
- User
Role: Setiap pengguna dapat disetting hak aksesnya (permission)
untuk membuat, menduplikasi, bahkan mengubah lab. Ini penting untuk
kolaborasi dan pembelajaran dalam sebuah kelompok. Misalnya, guru dan
murid dapat dibedakan hak aksesnya. Fitur ini mendukung kolaborasi dalam
pengajaran.
- Learning
Center: Fitur ini memungkinkan PNETLAB digunakan
sebagai platform pembelajaran daring yang mendukung banyak pengguna
sekaligus.
- Timer
dan Workbook: Membantu dalam mengelola waktu pembelajaran dan
menyediakan panduan.
- Running
Lab Management: Memungkinkan untuk menghentikan atau bergabung
dengan lab yang sedang berjalan tanpa batasan jumlah node. Ini memberikan
fleksibilitas dalam mengelola sesi simulasi.
- Workshop
Capture dan Telnet: Menangani penangkapan paket data pada
topologi jaringan.
- Cloud
Integration: Untuk menghubungkan node PNETLAB dengan
internet.
- Multi
Startup Configuration: Fitur ekspor dan impor konfigurasi adalah
bagian dari kelengkapan manajemen konfigurasi.
- Custom
Image dan 3D Modeling: Pengguna dapat menambahkan logo, ikon, dan
custom image pada lab. Ada juga mode 3D modeling yang
diperkenalkan untuk visualisasi.
- Proxy
Configuration: Pengguna dapat mengatur konfigurasi proxy. Penggunaan
resource sistem dapat diatur sesuai kebutuhan, contohnya: batasan
penggunaan RAM, CPU, dan harddisk.
Kemudan dijelaskan juga menunjukkan cara penggunaan beberapa fitur,
seperti:
- Management
Account: Pembuatan akun baru, pengaturan permission (hak akses)
untuk pengguna berbeda.
- Monitor
Running Lab: Melihat lab yang sedang berjalan.
- Pembuatan
dan Pengaturan Lab Baru: Bagaimana membuat, mengatur, dan
menjalankan lab baru dengan menentukan siapa saja yang bisa membuka,
bergabung, dan mengeditnya.
- Penambahan
Device: Cara menambahkan perangkat seperti router dan switch.
- Konfigurasi
Perangkat: Contoh pengaturan IP Address dan routing.
- Konsol
dan GUI: Menggunakan konsol dan GUI sebagai cara berinteraksi
dengan perangkat simulasi.
- Workbook: Penjelasan
penggunaan workbook untuk memberikan panduan dalam
simulasi.
Terakhir, dijelaskan perbedaan antara mode offline dan online,
termasuk keuntungan dan keterbatasan masing-masing mode.
Kesimpulan
Video ini memberikan gambaran yang komprehensif tentang
fitur-fitur menarik dalam PNETLAB, dari perspektif pembelajaran
simulasi jaringan. Video ini juga menunjukkan cara penggunaan beberapa
fiturnya. Penjelasan cara mengelola akun dan perangkat, serta menjalankan
simulasi sangat membantu pengguna.
Pada Part 4
Video ini membahas tentang cara menambahkan perangkat jaringan ke dalam simulasi PNETLAB. Langkah pertama adalah mempersiapkan image (sistem operasi) perangkat yang akan disimulasikan, seperti Mikrotik, Cisco, atau Juniper. Image ini bisa diunduh dari website resmi perangkat tersebut (misalnya mikrotik.com, juniper.net), atau dari sumber download tambahan seperti pnetlab.cloud atau s.id/pnetlab. Ini memudahkan akses ke beragam image tanpa harus mengunduhnya satu per satu.
Setelah image didownload, langkah
berikutnya adalah mengunggahnya ke dalam simulasi PNETLAB. Penggunaan protokol
transfer file seperti FTP, SCP, atau software WinSCP dijelaskan sebagai cara
mengunggah file image. Pastikan image ditempatkan
di direktori yang tepat dan juga diberi nama file sesuai kebutuhan, sehingga
perangkat dapat dikenali. Keyword upload dan image sangat
penting di sini.
Kemudian video ini menunjukkan cara mengarahkan folder yang
berisi image ke dalam PNETLAB. Penggunaan WinSCP sebagai
alat transfer antar komputer juga ditunjukkan, mulai dari koneksi ke server
PNETLAB hingga mengunggah image ke direktori yang telah
dipersiapkan di server. Proses mengarahkan folder image ke opt/pnetlab/addon ditunjukkan
secara ilustrasi. Penggunaan perintah fix permission setelah
pengunggahan juga penting untuk memastikan pengenalan perangkat yang
baru. Keyword menambahkan perangkat penting di
sini.
Gambar : Tampilan import image ke laman PNETlab
Setelah image diunggah, perangkat dapat
diaktifkan dalam simulasi. Proses penyalakan, login dan
konfigurasi awal perangkat (misalnya Mikrotik) dijelaskan, termasuk proses
penggunaan konsol dan username/password. Keyword mengaktifkan dan mengakses menjadi
langkah penting selanjutnya. Kemudian, contoh konfigurasi IP address dan interface pada
Mikrotik dijelaskan langkah demi langkah.
Terakhir,Video ini menekankan fleksibilitas PNETLAB dengan
memperlihatkan pilihan perangkat yang beragam, seperti Linux, Fortinet, atau
Juniper. Pemula dapat memilih perangkat simulasi berdasarkan kebutuhan. Pilihan
perangkat spesifik seperti Mikrotik, Cisco, dan lain-lain disorot
selama video.
Kesimpulan
Video ini memaparkan cara menambahkan perangkat simulasi ke
dalam lingkungan PNETLAB secara detail, mulai dari pengunduhan image,
pengunggahan ke server, aktivasi, hingga akses awal. Keyword menambahkan
perangkat menjadi inti utama dari materi dalam video ini.
Pada Part 5
Video ini melanjutkan tutorial simulasi jaringan menggunakan
PNETLAB. Pada bagian ini, mikrotik digunakan sebagai gateway
internet. Tujuannya adalah mikrotik menerima koneksi internet dan melakukan
konfigurasi NAT (Network Address Translation) untuk klien.
Video mendemonstrasikan langkah-langkah berikut:
- Penambahan
perangkat mikrotik dan Linux (sebagai
klien) ke dalam lab.
- Penggunaan
fitur koneksi internet eksternal di PNETLAB untuk menghubungkan
jaringan simulasi.
- Konfigurasi IP
address dan DHCP server di mikrotik untuk
memberikan IP pada klien.
- Pengaturan firewall dan NAT di
mikrotik untuk memungkinkan klien mengakses internet.
- Pengujian
koneksi internet pada klien Linux.
Gambar : Tampilan masuk ke CLI Mikrotik
Selanjutnya membahas implementasi static
routing menggunakan perangkat Cisco. Tujuannya adalah
menghubungkan jaringan lokal di dua router (Cisco) dengan static
routing. Proses yang ditunjukkan meliputi:
- Penguploadan IOS
Cisco ke dalam PNETLAB.
- Penambahan
perangkat Cisco (router) dan Virtual PC (klien).
- Konfigurasi IP
address pada perangkat Cisco.
- Konfigurasi static
routing di kedua router untuk menghubungkan kedua jaringan lokal.
- Pengujian
koneksi antar klien menggunakan ping.
Gambar : Tampilan Konfigurasi pada laman CLI
Video ini menekankan pentingnya ekspor konfigurasi lab untuk
backup dan sharing. Langkah-langkahnya adalah:
- Ekspor
konfigurasi lab setelah konfigurasi selesai dan teruji.
- Cara import
konfigurasi lab ke PNETLAB lain.
Kesimpulan
Video ini menunjukkan bagaimana menggunakan PNETLAB untuk
simulasi jaringan yang kompleks, mulai dari konfigurasi mikrotik sebagai
gateway, hingga penerapan static routing pada perangkat Cisco.
Penting untuk memperhatikan cara ekspor dan import konfigurasi lab agar
konfigurasi yang sudah rumit tidak perlu diulang.
Tambahan:
Konfigurasi DHCP Server - Client Cisco
1. Konfigurasi Router Cisco sebagai DHCP Server
1. Masuk
ke CLI Router di PNETLab
2. Buat
DHCP Pool untuk Jaringan 192.168.1.0/24
- ip dhcp pool LAN1
- network 192.168.1.0 255.255.255.0
- default-router 192.168.1.1
- dns-server 8.8.8.8
- lease 7
3. Buat
DHCP Pool untuk Jaringan 192.168.2.0/24
- ip dhcp pool LAN2
- network 192.168.2.0 255.255.255.0
- default-router 192.168.2.1
- dns-server 8.8.8.8
- lease 7
4. 4. Atur
IP pada interface router yang terhubung ke setiap jaringan
- interface Ethernet0/0
- ip address 192.168.1.1 255.255.255.0
- no shutdown
- interface Ethernet0/1
- ip address 192.168.2.1 255.255.255.0
- no shutdown
5. Simpan
konfigurasi
2. Konfigurasi Interface e0/2 Menuju Internet
1. Jika e0/2 Menggunakan DHCP (Otomatis dari ISP)
Jika interface e0/2 mendapatkan IP otomatis dari ISP,
gunakan perintah berikut di router:
- interface Ethernet0/2
- ip address dhcp
- no shutdown
- exit
3. Mengatur Default Route ke Internet
Agar router bisa mengarahkan trafik ke internet,
tambahkan default route:
- ip route 0.0.0.0 0.0.0.0 Ethernet0/2 dhcp
4. Mengaktifkan NAT agar LAN Bisa Mengakses Internet
Karena router ini memiliki dua jaringan LAN yang perlu
akses internet, kita perlu mengaktifkan NAT:
1. Tentukan
Interface yang Mengarah ke Internet (e0/2) sebagai Outside NAT
- interface Ethernet0/2
- ip nat outside
- exit
2. Tentukan
Interface yang Mengarah ke LAN (e0/0 & e0/1) sebagai Inside NAT
- interface Ethernet0/0
- ip nat inside
- exit
- interface Ethernet0/1
- ip nat inside
- exit
3. Buat
ACL untuk Mengizinkan IP LAN Diterjemahkan ke Internet
- access-list 1 permit 192.168.1.0 0.0.0.255
- access-list 1 permit 192.168.2.0 0.0.0.255
4. Aktifkan
NAT Overload
- ip nat inside source list 1 interface Ethernet0/2
overload
5. Cara Konfigurasi DHCP Client di VPCS
1. Buka
CLI VPCS (PC 1) Pastikan PC 1 sudah terhubung ke switch yang mengarah ke
router. 2. Gunakan
perintah untuk meminta IP dari DHCP Server
Ketik perintah berikut:
3. Cek
apakah sudah mendapatkan IP dari DHCP Server
Jika DHCP Server berfungsi, PC akan mendapatkan alamat
IP, subnet mask, dan default gateway secara otomatis.
6. Uji koneksi Dengan Ping
1. ping dalam 1 subnet
- ping 192.168.1.2 (Pada PC 1) dan ping 192.168.1.1 (Pada PC 2)
- ping 192.168.2.2 (Pada PC 3) dan ping 192.168.2.1 (Pada PC 4)
2. ping diluar 1 subnet / beda subnet
- ping 192.168.1.2 atau 192.168.1.1 (Pada PC 3 dan 4) dan ping 192.168.2.2 atau 192.168.2.1 (Pada PC 1 dan PC 2)
3. ping ke internet
- ping 8.8.8.8 atau www.google.com (Pada PC 1, PC 2, PC 3 dan PC 4)
Konfigurasi Static Cisco
1. Konfigurasi IP Static di PC (VPCS)
Pada VPC 1, VPC 2, VPC 3, dan VPC 4, lakukan konfigurasi
manual di CLI VPCS dengan perintah berikut:
1. Konfigurasi VPC 1 (192.168.10.2)
- ip 192.168.10.2 255.255.255.0 192.168.10.1
- 192.168.10.2 = IP PC 1
-
255.255.255.0 = Subnet Mask
-
192.168.10.1 = Gateway (Router)
2. Konfigurasi VPC 2 (192.168.10.3)
- ip 192.168.10.3 255.255.255.0 192.168.10.1
3. Konfigurasi VPC 3 (192.168.20.2)
- ip 192.168.20.2 255.255.255.0 192.168.20.1
4. Konfigurasi VPC 4 (192.168.20.3)
- ip 192.168.20.3 255.255.255.0 192.168.20.1
5. Untuk mengecek apakah IP sudah benar, gunakan:
2. Konfigurasi Router Cisco
Masuk ke CLI router dan lakukan konfigurasi interface
satu per satu.
1. Konfigurasi Interface LAN 1 (e0/0 - 192.168.10.1/24)
- enable
- configure terminal
- interface Ethernet0/0
- ip address 192.168.10.1 255.255.255.0
- no shutdown
- exit
2. Konfigurasi Interface LAN 2 (e0/1 - 192.168.20.1/24)
- interface Ethernet0/1
- ip address 192.168.20.1 255.255.255.0
- no shutdown
- exit
2. Konfigurasi Interface e0/2 Menuju Internet
1. Jika e0/2 Menggunakan DHCP (Otomatis dari ISP)
Jika interface e0/2 mendapatkan IP otomatis dari ISP, gunakan perintah berikut di router:
- interface Ethernet0/2
- ip address dhcp
- no shutdown
- exit
3. Mengatur Default Route ke Internet
Agar router bisa mengarahkan trafik ke internet, tambahkan default route:
- ip route 0.0.0.0 0.0.0.0 Ethernet0/2 dhcp
4. Mengaktifkan NAT agar LAN Bisa Mengakses Internet
Karena router ini memiliki dua jaringan LAN yang perlu akses internet, kita perlu mengaktifkan NAT:
1. Tentukan Interface yang Mengarah ke Internet (e0/2) sebagai Outside NAT
- interface Ethernet0/2
- ip nat outside
- exit
2. Tentukan Interface yang Mengarah ke LAN (e0/0 & e0/1) sebagai Inside NAT
- interface Ethernet0/0
- ip nat inside
- exit
- interface Ethernet0/1
- ip nat inside
- exit
3. Buat ACL untuk Mengizinkan IP LAN Diterjemahkan ke Internet
- access-list 1 permit 192.168.1.0 0.0.0.255
- access-list 1 permit 192.168.2.0 0.0.0.255
4. Aktifkan NAT Overload
- ip nat inside source list 1 interface Ethernet0/2 overload
6. Uji koneksi Dengan Ping
1. ping dalam 1 subnet
- ping 192.168.10.3 (Pada PC 1) dan ping 192.168.10.2 (Pada PC 2)
- ping 192.168.20.3 (Pada PC 3) dan ping 192.168.10.2 (Pada PC 4)
2. ping diluar 1 subnet / beda subnet
- ping 192.168.10.2 atau 192.168.10.3 (Pada PC 3 dan 4) dan ping 192.168.20.2 atau 192.168.20.3 (Pada PC 1 dan PC 2)
3. ping ke internet
- ping 8.8.8.8 atau www.google.com (Pada PC 1, PC 2, PC 3 dan PC 4)
Konfigurasi DHCP Server - Client Mikrotik (CLI)
1. Setting Interface MikroTik
1. Masuk ke CLI MikroTik via PNETLab:
2. Pastikan eth3 (terhubung ke internet), eth1 (192.168.100.0),
dan eth2 (192.168.99.0) dikenali.
3. Atur nama interface agar mudah dikenali:
- interface set [find name=ether1] name=LAN1
- interface set [find name=ether2] name=LAN2
- interface set [find name=ether3] name=WAN
2. Setting IP Address pada MikroTik
1. Atur IP Address untuk setiap interface:
- /ip address add address=192.168.100.1/24 interface=LAN1
- /ip address add address=192.168.99.1/24 interface=LAN2
2. Agar MikroTik mendapatkan IP dari ISP (DHCP Client) pada eth3
(WAN):
- /ip dhcp-client add interface=WAN disabled=no
3. Cek apakah sudah dapat IP dari ISP:
3. Setting DHCP Server di MikroTik
1. Agar PC bisa dapat IP otomatis dari MikroTik, kita buat DHCP
Server.
Konfigurasi DHCP Server untuk LAN1 (192.168.100.0)
- /ip pool
- add name=dhcp-pool1 ranges=192.168.100.10-192.168.100.200
- /ip dhcp-server
- add name=dhcp-lan1 interface=LAN1 address-pool=dhcp-pool1
disabled=no
- /ip dhcp-server network
- add address=192.168.100.0/24 gateway=192.168.100.1
dns-server=8.8.8.8,1.1.1.1
Konfigurasi DHCP Server untuk LAN2 (192.168.99.0)
- /ip pool
- add name=dhcp-pool2 ranges=192.168.99.10-192.168.99.200
- /ip dhcp-server
- add name=dhcp-lan2 interface=LAN2 address-pool=dhcp-pool2
disabled=no
- /ip dhcp-server network
- add address=192.168.99.0/24 gateway=192.168.99.1
dns-server=8.8.8.8,1.1.1.1
2. Cek apakah DHCP sudah aktif:
4. Konfigurasi NAT (Agar LAN Bisa Akses Internet)
1. Tambahkan Masquerade NAT agar semua trafik dari jaringan
lokal bisa keluar ke internet:
- /ip firewall nat
- add chain=srcnat out-interface=WAN action=masquerade
2. Cek apakah NAT aktif:
5. Konfigurasi Default Route ke Internet
1. Tambahkan default route agar MikroTik tahu harus
mengarahkan trafik ke internet:
- /ip route
- add dst-address=0.0.0.0/0 gateway=[GATEWAY_ISP]
GATEWAY_ISP adalah IP gateway dari ISP yang bisa dicek
dengan: /ip dhcp-client print
6. Setting PC agar Jadi DHCP Client
1. Pada setiap VPC (PC1, PC2, PC3, PC4), jalankan:
2. Cek apakah PC mendapat IP dari MikroTik:
7. Uji koneksi Dengan Ping
1. ping dalam 1 subnet
- ping 192.168.100.199 (Pada PC 1) dan ping 192.168.100.200 (Pada PC 2)
- ping 192.168.99.199 (Pada PC 3) dan ping 192.168.99.200 (Pada PC 4)
2. ping diluar 1 subnet / beda subnet
- ping 192.168.100.199 atau 192.168.100.200 (Pada PC 3 dan 4) dan ping 192.168.99.199 atau 192.168.99.200 (Pada PC 1 dan PC 2)
3. ping ke internet
- ping 8.8.8.8 atau www.google.com (Pada PC 1, PC 2, PC 3 dan PC 4)
Konfigurasi Static Mikrotik (CLI)
1. Konfigurasi Interface MikroTik
1. Atur IP Address untuk eth1 dan eth2 (LAN)
- /ip address add address=192.168.100.1/24 interface=eth1
- /ip address add address=192.168.99.1/24 interface=eth2
2. Set DHCP Client di eth3 (WAN)
Jika ISP menggunakan DHCP, aktifkan DHCP Client pada
eth3:
- /ip dhcp-client add interface=ether3 disabled=no
Lalu cek apakah MikroTik sudah mendapatkan IP dari ISP:
2. Konfigurasi Routing ke Internet
Jika DHCP Client sudah aktif, default route ke internet
biasanya otomatis ada. Cek dengan:
Jika tidak ada default route 0.0.0.0/0, tambahkan secara
manual (opsinal):
- /ip route add dst-address=0.0.0.0/0 gateway=[GATEWAY_ISP]
Ganti [GATEWAY_ISP] dengan IP gateway dari ISP.
3. Setting NAT agar LAN Bisa Akses Internet
Agar PC yang terhubung ke eth1 dan eth2 bisa mengakses
internet, tambahkan NAT Masquerade:
- /ip firewall nat add chain=srcnat out-interface=eth3
action=masquerade
4. Konfigurasi IP Static di PC (VPCS)
Pada VPC 1, VPC 2, VPC 3, dan VPC 4, lakukan konfigurasi manual di CLI VPCS dengan perintah berikut:
1. Konfigurasi VPC 1 (192.168.1.2)
- ip 192.168.1.2/24 192.168.1.1
2. Konfigurasi VPC 2 (192.168.1.3)
- ip 192.168.1.3/24 192.168.1.1
3. Konfigurasi VPC 3 (192.168.2.2)- ip 192.168.2.2/24 192.168.2.1
4. Konfigurasi VPC 4 (192.168.2.3)- ip 192.168.2.2/24 192.168.2.1
5. Untuk mengecek apakah IP sudah benar, gunakan:
5. Uji koneksi Dengan Ping
1. ping dalam 1 subnet
- ping 192.168.1.3 (Pada PC 1) dan ping 192.168.1.2 (Pada PC 2)
- ping 192.168.2.13 (Pada PC 3) dan ping 192.168.2.2 (Pada PC 4)
2. ping diluar 1 subnet / beda subnet
- ping 192.168.1.2 atau 192.168.1.3 (Pada PC 3 dan 4) dan ping 192.168.2.2 atau 192.168.2.3 (Pada PC 1 dan PC 2)
3. ping ke internet
- ping 8.8.8.8 atau www.google.com (Pada PC 1, PC 2, PC 3 dan PC 4)
Tutorial Save Setting Mikrotik Agar Tidak Hilang Ketika Direstart
Cara ini menyimpan semua pengaturan dalam satu file binary.
Bisa digunakan untuk restore di perangkat yang sama.
1. Cara menyimpan (backup):
- /system backup save name=config-backup
NB: File backup akan tersimpan di Files dengan nama config-backup.backup.
2. Cara memulihkan (restore):
- /system backup load name=config-backup
NB: File backup
ini hanya cocok untuk perangkat MikroTik yang sama, karena mencakup informasi
spesifik seperti MAC address.
2. Export Konfigurasi ke File Teks (.rsc)
Cara ini lebih fleksibel karena menyimpan konfigurasi dalam
format teks yang bisa diedit dan digunakan di perangkat lain.
1. Cara export konfigurasi:
- /export file=config-export
NB: File config-export.rsc akan tersimpan di Files.
2. Cara mengembalikan
konfigurasi:
- /import file=config-export.rsc
NB: Kelebihan: Bisa
digunakan di perangkat lain tanpa masalah MAC address.
3. Menyimpan Konfigurasi Secara Manual
Jika ingin menyimpan konfigurasi saat reboot tanpa
kehilangan pengaturan:
Konfigurasi akan tetap tersimpan karena MikroTik otomatis
menyimpannya sebelum reboot.
4. Menyalin File Backup atau Export
Jika ingin mengamankan file backup atau konfigurasi:
- Buka WinBox
atau WebFig.
- Pergi
ke Files.
- Unduh
file .backup atau .rsc ke komputer.
Tutorial Konfigurasi VLAN DHCP Pada Mikrotik (CLI)
Konfigurasi Mikrotik
1. Setting Interface VLAN
Pertama, buat dua VLAN di interface eth2 yang terhubung ke
switch.
- /interface vlan
- add name=vlan10 vlan-id=10 interface=ether2
- add name=vlan20 vlan-id=20 interface=ether2
2. Konfigurasi IP Address untuk VLAN
Tetapkan IP address untuk masing-masing VLAN.
- /ip address
- add address=192.168.1.1/24 interface=vlan10
- add address=192.168.2.1/24 interface=vlan20
3. Konfigurasi DHCP Server untuk Setiap VLAN
Agar PC mendapatkan IP secara otomatis, buat DHCP Server
untuk masing-masing VLAN.
- /ip pool
- add name=pool_vlan10
ranges=192.168.1.10-192.168.1.100
- add name=pool_vlan20
ranges=192.168.2.10-192.168.2.100
- /ip dhcp-server
- add name=dhcp_vlan10 interface=vlan10
address-pool=pool_vlan10 disabled=no
- add name=dhcp_vlan20 interface=vlan20
address-pool=pool_vlan20 disabled=no
- /ip dhcp-server network
- add address=192.168.1.0/24 gateway=192.168.1.1
- add address=192.168.2.0/24 gateway=192.168.2.1
4. Setting NAT agar PC Bisa Akses Internet
Tambahkan aturan NAT agar jaringan VLAN dapat mengakses
internet.
- /ip firewall nat
- add chain=srcnat out-interface=ether1
action=masquerade
5. Konfigurasi Routing agar VLAN Bisa Berkomunikasi
Pastikan VLAN dapat saling berkomunikasi dengan menambahkan
rule berikut:
- /ip firewall filter
- add chain=forward src-address=192.168.1.0/24
dst-address=192.168.2.0/24 action=accept
- add chain=forward src-address=192.168.2.0/24
dst-address=192.168.1.0/24 action=accept
Konfigurasi Switch
Pada switch, Anda harus mengonfigurasi VLAN dan trunking.
- Enable
- Configure terminal
1. Buat VLAN di Switch
- vlan 10
- name VLAN10
- vlan 20
- name VLAN20
Cek VLAN pada Interface:
2. Setting Port Trunk (Port ke Mikrotik)
- interface e0/0
- switchport mode trunk
- switchport trunk allowed vlan 10,20
Cek Konfigurasi Port Trunk:
- show interfaces switchport
NB: opsi,bila belum bisa pakai perintah dibawah ini:
Gunakan perintah ini untuk mengatur trunking encapsulation
ke dot1q (802.1Q):
- interface e0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk allowed vlan 10,20
3. Verifikasi Konfigurasi
Setelah menjalankan perintah di atas, verifikasi kembali
dengan:
- show interfaces trunk (dalam enable (Privileged
EXEC Mode))
- do show interfaces trunk (dalam configure
terminal (Global Configuration Mode))
3. Setting Port Access untuk PC
- interface e0/1
- switchport mode access
- switchport access vlan 10
- interface e0/2
- switchport mode access
- switchport access vlan 10
- interface e0/3
- switchport mode access
- switchport access vlan 20
- interface e1/0
- switchport mode access
- switchport access vlan 20
Tutorial Konfigurasi VLAN Static Pada Mikrotik (CLI)
Konfigurasi Mikrotik
1. Setting Interface VLAN
! Aktifkan sub-interface untuk VLAN 10
- interface e0/1.10
- encapsulation dot1Q
10
- ip address
192.168.1.1 255.255.255.0
- no shutdown
- exit
! Aktifkan sub-interface untuk VLAN 20
- interface e0/1.20
- encapsulation dot1Q
20
- ip address
192.168.2.1 255.255.255.0
- no shutdown
- exit
! Pastikan interface utama aktif
- interface e0/1
- no shutdown
- exit
! Konfigurasi DHCP Pool untuk VLAN 10
- ip dhcp pool VLAN10
- network 192.168.1.0
255.255.255.0
- default-router
192.168.1.1
- dns-server 8.8.8.8
- exit
! Konfigurasi DHCP Pool untuk VLAN 20
- ip dhcp pool VLAN20
- network 192.168.2.0
255.255.255.0
- default-router
192.168.2.1
- dns-server 8.8.8.8
- exit
! Pastikan ada IP yang tidak diberikan ke klien (reservasi
untuk router)
- ip dhcp excluded-address 192.168.1.1
- ip dhcp excluded-address 192.168.2.1
! Konfigurasi Default Gateway untuk akses internet
- ip route 0.0.0.0 0.0.0.0 <IP_Gateway_Internet>
Cek Gateway Internet di Router Cisco:
- show ip route (mode Privileged EXEC)
- do show ip route (mode Konfigurasi)
2. Konfigurasi Switch Cisco
! Buat VLAN 10 & VLAN 20
- vlan 10
- name VLAN10
- exit
- vlan 20
- name VLAN20
- exit
Cek VLAN yang Sudah Dikonfigurasi:
- show vlan brief (mode Privileged EXEC)
- do show vlan brief (mode Konfigurasi)
! Atur Trunk di Port e0/0 (Ke Router)
- interface e0/0
- switchport trunk
encapsulation dot1q
- switchport mode trunk
- switchport trunk
allowed vlan 10,20
- no shutdown
- exit
! Konfigurasi Access Port untuk PC agar mendapatkan IP
secara DHCP
! e0/1 & e0/2 untuk PC VLAN 10
- interface e0/1
- switchport mode
access
- switchport access
vlan 10
- no shutdown
- exit
- interface e0/2
- switchport mode
access
- switchport access
vlan 10
- no shutdown
- exit
! e0/3 & e1/0 untuk PC VLAN 20
- interface e0/3
- switchport mode
access
- switchport access
vlan 20
- no shutdown
- exit
- interface e1/0
- switchport mode
access
- switchport access
vlan 20
- no shutdown
- exit
Tutorial Konfigurasi VLAN DHCP Pada Cisco (CLI)
Konfigurasi Cisco
1. Konfigurasi Router Cisco
! Aktifkan DHCP untuk VLAN 10
- ip dhcp pool VLAN10
- network 192.168.10.0 255.255.255.0
- default-router 192.168.10.1
- dns-server 8.8.8.8
- exit
! Aktifkan DHCP untuk VLAN 20
- ip dhcp pool VLAN20
- network 192.168.20.0 255.255.255.0
- default-router 192.168.20.1
- dns-server 8.8.8.8
- exit
! Aktifkan sub-interface untuk VLAN 10
- interface e0/1.10
- encapsulation dot1Q 10
- ip address 192.168.10.1 255.255.255.0
- no shutdown
- exit
! Aktifkan sub-interface untuk VLAN 20
- interface e0/1.20
- encapsulation dot1Q 20
- ip address 192.168.20.1 255.255.255.0
- no shutdown
- exit
! Pastikan interface utama aktif
- interface e0/1
- no shutdown
- exit
! Konfigurasi Default Gateway untuk akses internet
- ip route 0.0.0.0 0.0.0.0 <IP_Gateway_Internet>
Cek Default Gateway yang Dikonfigurasi di Router:
- show ip route (dalam enable (Privileged EXEC Mode))
- do show ip route (dalam configure terminal (Global Configuration Mode))
! Aktifkan DHCP di Router
! Simpan konfigurasi
2. Konfigurasi Switch Cisco
! Buat VLAN 10 & VLAN 20
- vlan 10
- name VLAN10
- exit
- vlan 20
- name VLAN20
- exit
! Atur Trunk di Port e0/0 (Ke Router)
- interface e0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk allowed vlan 10,20
- no shutdown
- exit
! Konfigurasi Access Port untuk PC VLAN 10
- interface e0/1
- switchport mode access
- switchport access vlan 10
- no shutdown
- exit
- interface e0/2
- switchport mode access
- switchport access vlan 10
- no shutdown
- exit
! Konfigurasi Access Port untuk PC VLAN 20
- interface e0/3
- switchport mode access
- switchport access vlan 20
- no shutdown
- exit
- interface e1/0
- switchport mode access
- switchport access vlan 20
- no shutdown
- exit
! Simpan konfigurasi pada Switch
Tutorial Konfigurasi VLAN Static Pada Cisco (CLI)
Konfigurasi Cisco
1. Konfigurasi Router Cisco
! Aktifkan sub-interface untuk VLAN 10
- interface e0/1.10
- encapsulation dot1Q
10
- ip address
192.168.10.1 255.255.255.0
- no shutdown
- exit
! Aktifkan sub-interface untuk VLAN 20
- interface e0/1.20
- encapsulation dot1Q
20
- ip address
192.168.20.1 255.255.255.0
- no shutdown
- exit
! Pastikan interface utama aktif
- interface et0/1
- no shutdown
- exit
! Konfigurasi Default Gateway untuk akses internet
- ip route 0.0.0.0 0.0.0.0 <IP_Gateway_Internet>
Cek Default Gateway yang Dikonfigurasi di Router:
- show ip route (dalam enable (Privileged EXEC Mode))
- do show ip route (dalam configure terminal (Global Configuration Mode))
! (Opsional) Jika VLAN perlu internet, aktifkan NAT
- access-list 1 permit 192.168.10.0 0.0.0.255
- access-list 1 permit 192.168.20.0 0.0.0.255
- ip nat inside source list 1 interface e0/0 overload
! Set NAT di interface
- interface e0/0
- ip nat outside
- interface e0/1
- ip nat inside
- exit
- write memory
2. Konfigurasi Switch Cisco
Switch perlu diatur agar mendukung VLAN, Access Port
untuk PC, dan Trunk ke Router.
1. Buat VLAN di Switch
! Buat VLAN 10 & VLAN 20
- vlan 10
- name VLAN10
- vlan 20
- name VLAN20
2. Atur Trunk di Port e0/0 (Ke Router)
- interface e0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk
allowed vlan 10,20
- no shutdown
- exit
3. Konfigurasi Access Port untuk PC
! e0/1 & e0/2 untuk PC VLAN 10
- interface e0/1
- switchport mode
access
- switchport access
vlan 10
- no shutdown
- exit
- interface e0/2
- switchport mode
access
- switchport access
vlan 10
- no shutdown
- exit
! e0/3 & e1/0 untuk PC VLAN 20
- interface e0/3
- switchport mode
access
- switchport access
vlan 20
- no shutdown
- exit
- interface e1/0
- switchport mode
access
- switchport access
vlan 20
- no shutdown
- exit
4. Simpan konfigurasi pada Switch dan RouterKonfigurasi VLAN dan TRUNK Static MIKROTIK &
CISCO (CLI)
A. Konfigurasi Mikrotik
1. Setting Interface VLAN
Pertama, buat dua VLAN di interface eth2 yang terhubung ke
switch.
- /interface vlan
- add name=vlan10 vlan-id=10 interface=ether2
- add name=vlan20 vlan-id=20 interface=ether2
2. Konfigurasi IP Address untuk VLAN
Tetapkan IP address untuk masing-masing VLAN.
- /ip address
- add address=192.168.1.1/24 interface=vlan10
- add address=192.168.2.1/24 interface=vlan20
3. Setting NAT agar PC Bisa Akses Internet
Tambahkan aturan NAT agar jaringan VLAN dapat mengakses
internet.
- /ip firewall nat
- add chain=srcnat out-interface=ether1
action=masquerade
4. Konfigurasi Routing agar VLAN Bisa Berkomunikasi
Pastikan VLAN dapat saling berkomunikasi dengan menambahkan
rule berikut:
- /ip firewall filter
- add chain=forward src-address=192.168.1.0/24
dst-address=192.168.2.0/24 action=accept
- add chain=forward src-address=192.168.2.0/24
dst-address=192.168.1.0/24 action=accept
5. Konfigurasi Switch
- Enable
- Configure terminal
1. Buat VLAN di Switch
- vlan 10
- name VLAN10
- vlan 20
- name VLAN20
Cek VLAN pada Interface:
Cek trunk port VLAN pada Interface:
Cek port VLAN tertentu pada Interface:
- show interfaces switchport
Cek konfigurasi subinterface VLAN pada Interface:
- show running-config | section interface
2. Setting Port Trunk (Port ke Mikrotik)
- interface e0/0
- switchport mode trunk
- switchport trunk allowed vlan 10,20
Cek Konfigurasi Port Trunk
- show interfaces switchport
NB: opsi,bila belum bisa pakai perintah dibawah ini:
Gunakan perintah ini untuk mengatur trunking encapsulation
ke dot1q (802.1Q):
- interface e0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk allowed vlan 10,20
3. Verifikasi Konfigurasi
Setelah menjalankan perintah di atas, verifikasi kembali
dengan:
- show interfaces trunk (dalam enable (Privileged
EXEC Mode))
- do show interfaces trunk (dalam configure
terminal (Global Configuration Mode))
4. Setting Port Access untuk PC
- interface e0/1
- switchport mode access
- switchport access vlan 10
- interface e0/2
- switchport mode access
- switchport access vlan 10
- interface e0/3
- switchport mode access
- switchport access vlan 20
- interface e1/0
- switchport mode access
- switchport access vlan 20
B. Konfigurasi Cisco:
! Aktifkan sub-interface untuk VLAN 30
- interface e0/1.30
- encapsulation dot1Q 30
- ip address 192.168.3.1
255.255.255.0
- no shutdown
! Aktifkan sub-interface untuk VLAN 40
- interface e0/1.40
- encapsulation dot1Q 40
- ip address 192.168.4.1
255.255.255.0
- no shutdown
! Pastikan interface utama aktif
- interface et0/1
- no shutdown
1. Konfigurasi Switch Cisco
! Buat VLAN 30 & VLAN 40
- vlan 30
- name VLAN30
- vlan 40
- name VLAN40
2. Trunk di Port
e0/0 (Ke Router)
- interface Ethernet0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk
allowed vlan 30,40
- no shutdown
3. Konfigurasi Access Port untuk PC
! e0/1 & e0/2 untuk PC VLAN 30
- interface e0/1
- switchport mode
access
- switchport access
vlan 30
- no shutdown
- interface e0/2
- switchport mode
access
- switchport access
vlan 30
- no shutdown
! e0/3 & e1/0 untuk PC VLAN 40
- interface e0/3
- switchport mode
access
- switchport access
vlan 40
- no shutdown
- interface e1/0
- switchport mode
access
- switchport access
vlan 40
- no shutdown
c. Konfigurasi Trunk Cisco dan
Mikrotik
1. Setting IP di Cisco
- enable
- configure terminal
- interface Ethernet0/0
- ip address 10.10.10.2 255.255.255.0
- no shutdown
- exit
- write memory
cek status interface UP:
2. Setting IP di Mikrotik
- /ip address add
address=10.10.10.1/24 interface=ether3
Cek konfigurasi IP di
Mikrotik:
3. Konfigurasi Routing di
Mikrotik
- /ip route
- add dst-address=192.168.3.0/24
gateway=10.10.10.2
- add dst-address=192.168.4.0/24
gateway=10.10.10.2
4 Save Konfigurasi Mikrotik
- /system backup save name=config-backup
5. Konfigurasi Routing di Cisco
- Enable
- Configure terminal
- ip route 192.168.1.0
255.255.255.0 10.10.10.1
- ip route 192.168.2.0
255.255.255.0 10.10.10.1
- ip route 0.0.0.0 0.0.0.0
10.10.10.1
- exit
- write memory
Cek routing Cisco:
6. Konfigurasi NAT di Mikrotik
(Agar VLAN 30 & 40 Bisa Akses Internet)
- /ip firewall nat
- add chain=srcnat
src-address=192.168.3.0/24 out-interface=ether1 action=masquerade
- add chain=srcnat
src-address=192.168.4.0/24 out-interface=ether1 action=masquerade
7. Konfigurasi Firewall di
Mikrotik (Inter-VLAN Communication)
- /ip firewall filter
- add chain=forward
src-address=192.168.1.0/24 dst-address=192.168.2.0/24 action=accept
- add chain=forward
src-address=192.168.2.0/24 dst-address=192.168.1.0/24 action=accept
- add chain=forward
src-address=192.168.3.0/24 dst-address=192.168.4.0/24 action=accept
- add chain=forward
src-address=192.168.4.0/24 dst-address=192.168.3.0/24 action=accept
- add chain=forward
src-address=192.168.3.0/24 dst-address=192.168.1.0/24 action=accept
- add chain=forward
src-address=192.168.4.0/24 dst-address=192.168.2.0/24 action=accept
- add chain=forward action=accept
src-address=192.168.3.0/24 dst-address=0.0.0.0/0
- add chain=forward action=accept
src-address=192.168.4.0/24 dst-address=0.0.0.0/0
8.Konfigurasi Firewall di Cisco
- configure terminal
- ip access-list extended
ALLOW_VLANS
- permit ip 192.168.1.0 0.0.0.255 any
- permit ip 192.168.2.0 0.0.0.255 any
- permit ip 192.168.3.0 0.0.0.255 any
- permit ip 192.168.4.0 0.0.0.255 any
- permit ip any any
- exit
- interface Ethernet0/0
- ip access-group ALLOW_VLANS in
- exit
- write memory
9. Konfigurasi Trunk di Switch
ke Cisco dan Mikrotik
Switch 1 ke Mikrotik (e0/0 dengan ether2 Mikrotik)
- interface e0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk allowed vlan 10,20
- no shutdown
Switch 2 ke Cisco (e0/0 dengan e0/1 Cisco)
- interface e0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk allowed vlan 30,40
- no shutdown
Konfigurasi VLAN dan TRUNK DHCP MIKROTIK & CISCO (CLI)
A. Konfigurasi Mikrotik
1. Setting Interface VLAN
Pertama, buat dua VLAN di interface eth2 yang terhubung ke switch.
- /interface vlan
- add name=vlan10 vlan-id=10 interface=ether2
- add name=vlan20 vlan-id=20 interface=ether2
2. Konfigurasi IP Address untuk VLAN
Tetapkan IP address untuk masing-masing VLAN.
- /ip address
- add address=192.168.1.1/24 interface=vlan10
- add address=192.168.2.1/24 interface=vlan20
3. Konfigurasi DHCP Server di Mikrotik
- /ip pool
- add name=pool_vlan10 ranges=192.168.1.10-192.168.1.100
- add name=pool_vlan20 ranges=192.168.2.10-192.168.2.100
- /ip dhcp-server
- add name=dhcp_vlan10 interface=vlan10 address-pool=pool_vlan10 disabled=no
- add name=dhcp_vlan20 interface=vlan20 address-pool=pool_vlan20 disabled=no
- /ip dhcp-server network
- add address=192.168.1.0/24 gateway=192.168.1.1
- add address=192.168.2.0/24 gateway=192.168.2.1
4. Setting NAT agar PC Bisa Akses Internet
Tambahkan aturan NAT agar jaringan VLAN dapat mengakses internet.
- /ip firewall nat
- add chain=srcnat out-interface=ether1 action=masquerade
5. Konfigurasi Routing agar VLAN Bisa Berkomunikasi
Pastikan VLAN dapat saling berkomunikasi dengan menambahkan rule berikut:
- /ip firewall filter
- add chain=forward src-address=192.168.1.0/24 dst-address=192.168.2.0/24 action=accept
- add chain=forward src-address=192.168.2.0/24 dst-address=192.168.1.0/24 action=accept
6. Konfigurasi Switch
- Enable
- Configure terminal
1. Buat VLAN di Switch
- vlan 10
- name VLAN10
- vlan 20
- name VLAN20
Cek VLAN pada Interface:
Cek trunk port VLAN pada Interface:
Cek port VLAN tertentu pada Interface:
- show interfaces switchport
Cek konfigurasi subinterface VLAN pada Interface:
- show running-config | section interface
2. Setting Port Trunk (Port ke Mikrotik)
- interface e0/0
- switchport mode trunk
- switchport trunk allowed vlan 10,20
Cek Konfigurasi Port Trunk
- show interfaces switchport
NB: opsi,bila belum bisa pakai perintah dibawah ini:
Gunakan perintah ini untuk mengatur trunking encapsulation ke dot1q (802.1Q):
- interface e0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk allowed vlan 10,20
3. Verifikasi Konfigurasi
Setelah menjalankan perintah di atas, verifikasi kembali dengan:
- show interfaces trunk (dalam enable (Privileged EXEC Mode))
- do show interfaces trunk (dalam configure terminal (Global Configuration Mode))
4. Setting Port Access untuk PC
- interface e0/1
- switchport mode access
- switchport access vlan 10
- no shutdown
- interface e0/2
- switchport mode access
- switchport access vlan 10
- no shutdown
- interface e0/3
- switchport mode access
- switchport access vlan 20
- no shutdown
- interface e1/0
- switchport mode access
- switchport access vlan 20
- no shutdown
B. Konfigurasi Cisco:
1. Aktifkan Interface VLAN di Cisco
- enable
- configure terminal
- interface Ethernet0/1.30
- encapsulation dot1Q 30
- ip address 192.168.3.1 255.255.255.0
- no shutdown
- interface Ethernet0/1.40
- encapsulation dot1Q 40
- ip address 192.168.4.1 255.255.255.0
- no shutdown
- interface Ethernet0/1
- no shutdown
2. Konfigurasi DHCP di Cisco
- ip dhcp excluded-address 192.168.3.1
- ip dhcp excluded-address 192.168.4.1
- ip dhcp pool VLAN30
- network 192.168.3.0 255.255.255.0
- default-router 192.168.3.1
- dns-server 8.8.8.8
- ip dhcp pool VLAN40
- network 192.168.4.0 255.255.255.0
- default-router 192.168.4.1
- dns-server 8.8.8.8
2. Trunk di Port e0/0 (Ke Router)
- interface Ethernet0/0
- switchport trunk encapsulation dot1q
- switchport mode trunk
- switchport trunk allowed vlan 30,40
- no shutdown
3. Konfigurasi Access Port untuk PC
! e0/1 & e0/2 untuk PC VLAN 30
- interface e0/1
- switchport mode access
- switchport access vlan 30
- no shutdown
- interface e0/2
- switchport mode access
- switchport access vlan 30
- no shutdown
! e0/3 & e1/0 untuk PC VLAN 40
- interface e0/3
- switchport mode access
- switchport access vlan 40
- no shutdown
- interface e1/0
- switchport mode access
- switchport access vlan 40
- no shutdown
C. Konfigurasi Trunk Cisco dan Mikrotik
1. Setting IP di Cisco
- enable
- configure terminal
- interface Ethernet0/0
- ip address 10.10.10.2 255.255.255.0
- no shutdown
- exit
- write memory
cek status interface UP:
2. Setting IP di Mikrotik
- /ip address add address=10.10.10.1/24 interface=ether3
Cek konfigurasi IP di Mikrotik:
3. Konfigurasi Routing di Mikrotik
- /ip route
- add dst-address=192.168.3.0/24 gateway=10.10.10.2
- add dst-address=192.168.4.0/24 gateway=10.10.10.2
4. Save Konfigurasi Mikrotik
- /system backup save name=config-backup
5. Konfigurasi Routing di Cisco
- Enable
- Configure terminal
- ip route 192.168.1.0 255.255.255.0 10.10.10.1
- ip route 192.168.2.0 255.255.255.0 10.10.10.1
- ip route 0.0.0.0 0.0.0.0 10.10.10.1
- exit
- write memory
Cek routing Cisco:
6. Konfigurasi NAT di Mikrotik (Agar VLAN 30 & 40 Bisa Akses Internet)
- /ip firewall nat
- add chain=srcnat src-address=192.168.3.0/24 out-interface=ether1 action=masquerade
- add chain=srcnat src-address=192.168.4.0/24 out-interface=ether1 action=masquerade
Konfigurasi VLAN dan TRUNK Static CISCO & MIKROTIK (CLI)
A. Cisco Router Configuration
! Interface ke ISP
- interface Ethernet0/0
- ip address dhcp
- no shutdown
! Trunk ke Switch1 (VLAN 10 dan 20)
- interface Ethernet0/1.10
- encapsulation dot1Q 10
- ip address 192.168.10.1 255.255.255.0
- no shutdown
- interface Ethernet0/1.20
- encapsulation dot1Q 20
- ip address 192.168.20.1 255.255.255.0
- no shutdown
- interface Ethernet0/1
- no shutdown
! Koneksi ke Mikrotik
- interface Ethernet0/2
- ip address 10.10.10.2 255.255.255.0
- no shutdown
! Routing ke VLAN Mikrotik
- ip route 192.168.30.0 255.255.255.0 10.10.10.1
- ip route 192.168.40.0 255.255.255.0 10.10.10.1
B. Cisco Switch1 Configuration (untuk VLAN 10 & 20)
! VLAN
- vlan 10
- name VLAN10
- vlan 20
- name VLAN20
- exit
! Trunk ke Router di interface 0/0
- interface fastEthernet0/0
- switchport mode trunk
- switchport trunk encapsulation dot1q
- switchport trunk allowed vlan 10,20
- no shutdown
! Access untuk VLAN 10 (misalnya ke PC)
- interface Ethernet0/1
- switchport mode access
- switchport access vlan 10
- no shutdown
- interface Ethernet0/2
- switchport mode access
- switchport access vlan 10
- no shutdown
! Access untuk VLAN 20
- interface Ethernet0/3
- switchport mode access
- switchport access vlan 20
- no shutdown
- interface Ethernet1/0
- switchport mode access
- switchport access vlan 20
- no shutdown
C. Cisco Switch2 Configuration (untuk VLAN 30 & 40)
! VLAN
- vlan 30
- name VLAN30
- vlan 40
- name VLAN40
- exit
! Trunk ke Mikrotik di interface 0/0
- interface Ethernet0/0
- switchport mode trunk
- switchport trunk encapsulation dot1q
- switchport trunk allowed vlan 30,40
- no shutdown
! Access untuk VLAN 30
- interface Ethernet0/1
- switchport mode access
- switchport access vlan 30
- no shutdown
- interface Ethernet0/2
- switchport mode access
- switchport access vlan 30
- no shutdown
! Access untuk VLAN 40
- interface Ethernet0/3
- switchport mode access
- switchport access vlan 40
- no shutdown
- interface Ethernet1/0
- switchport mode access
- switchport access vlan 40
- no shutdown
D. Mikrotik Configuration
- /interface vlan
- add name=vlan30 vlan-id=30 interface=ether2
- add name=vlan40 vlan-id=40 interface=ether2
- /ip address
- add address=192.168.30.1/24 interface=vlan30
- add address=192.168.40.1/24 interface=vlan40
- add address=10.10.10.1/24 interface=ether1
- /ip pool
- add name=pool_vlan30 ranges=192.168.30.10-192.168.30.100
- add name=pool_vlan40 ranges=192.168.40.10-192.168.40.100
- /ip dhcp-server
- add name=dhcp_vlan30 interface=vlan30 address-pool=pool_vlan30 disabled=no
- add name=dhcp_vlan40 interface=vlan40 address-pool=pool_vlan40 disabled=no
- /ip dhcp-server network
- add address=192.168.30.0/24 gateway=192.168.30.1
- add address=192.168.40.0/24 gateway=192.168.40.1
- /ip route
- add dst-address=192.168.10.0/24 gateway=10.10.10.2
- add dst-address=192.168.20.0/24 gateway=10.10.10.2
- /ip firewall nat
- add chain=srcnat src-address=192.168.30.0/24 out-interface=ether1 action=masquerade
- add chain=srcnat src-address=192.168.40.0/24 out-interface=ether1 action=masquerade
Komentar
Posting Komentar