You are on page 1of 19

Lab 1.

Standard Access Lists


1a. Network Topologi

ACL berfungsi sebagai packet filtering untuk menentukan apakah sebuah paket bisa dilewatkan atau tidak ACL standard hanya bisa melakukan filtering berdasarkan IP host atau IP Network source nya saja. ACL Standard menggunakan ACL number 1-99 Konfigurasikan sedekat mungkin dengan destination Direction in dan out nya ditentukan berdasarkan arah paket nya dari source menuju destination

1b. Langkah Konfigurasi ACL


======== Router R2 ======== Konfigurasi ACL R2(config)#access-list 1 deny 10.10.10.0 0.0.0.255 R2(config)#access-list 1 permit any R2(config)#int fa0/0 R2(config-if)#ip access-group 1 out

1c. Pengetesan & Verifikasi


=========== Dari sisi PC =========== PC>ping 20.20.20.2 Kmudian cek di sisi router R2 dan terlihat ada 4 paket yg di deny R2#show access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (4 match(es)) permit any

lakukan tes ping lagi dari sisi router R1, tapi menggunakan source interface selain ip 10.10.10.0/24 dengan jumlah paket default yakni 5

R1#ping Protocol [ip]: Target IP address: 20.20.20.2 Repeat count [5]: Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 1.1.1.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds: Packet sent with a source address of 1.1.1.1 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 4/6/10 ms Kmudian cek di sisi router R2 dan terlihat ada 5 paket yang sesuai dgn rules permit any R2#sh ip access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (4 match(es)) permit any (5 match(es)) Lakukan tes kembali dari sisi router R1 menggunakan source IP 10.10.10.0/24 dengan jumlah paket 11 R1#ping Protocol [ip]: Target IP address: 20.20.20.2 Repeat count [5]: 11 Datagram size [100]: Timeout in seconds [2]: Extended commands [n]: y Source address or interface: 10.10.10.1 Type of service [0]: Set DF bit in IP header? [no]: Validate reply data? [no]: Data pattern [0xABCD]: Loose, Strict, Record, Timestamp, Verbose[none]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 11, 100-byte ICMP Echos to 20.20.20.2, timeout is 2 seconds: Packet sent with a source address of 10.10.10.1 UUUUUUUUUUU Success rate is 0 percent (0/11)

Kmudian cek di sisi router R2 lagi, ada tambahan 11 paket lagi yg match dgn rules deny 10.10.10.0/24 R2#sh access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (5 match(es))

berikutnya filtering terhadap satu host saja Konfigurasi ACL R2(config)#access-list 2 deny 10.10.10.2 0.0.0.0 R2(config)#access-list 2 permit any R2(config)#int fa0/0 R2(config-if)#ip access-group 2 out Untuk pengetesan, lakukan ping dari pc user ke ip server PC>ping 20.20.20.2 Cek ACLdi router R2 R2#sh access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (5 match(es)) Standard IP access list 2 deny host 10.10.10.2 (4 match(es)) permit any rubah ip pc user menjadi 10.10.10.3/24 PC>ipconfig IP Address......................: 10.10.10.3 Subnet Mask.....................: 255.255.255.0 Default Gateway.................: 10.10.10.1 Lakukan tes ping kembali ke server dan pastikan reply dengan sempurna PC>ping 20.20.20.2 Cek ACL nya kembali R2#sh access-lists Standard IP access list 1 deny 10.10.10.0 0.0.0.255 (15 match(es)) permit any (5 match(es)) Standard IP access list 2 deny host 10.10.10.2 (4 match(es)) permit any (4 match(es)) Kembalikan IP PC user menjadi semula yakni 10.10.10.2/24

Lab 2. Extended Access Lists


2a. Network Topologi

ACL extended bisa melakukan filtering tidak hanya berdasarkan source saja, melainkan juga destination serta port dan protocol yang digunakan ACL Extended menggunakan ACL number 100-199 ACL Extended dipilih jika keperluannya spesifik ke aplikasi, missal membatasi telnet, atau akses web server atau email, ftp dst nya Konfigurasikan sedekat mungkin dengan source Direction in dan out nya ditentukan berdasarkan arah paket nya dari source menuju destination

2b. Langkah Konfigurasi ACL


Hapus konfigurasi standard ACL sebelumnya pada router R2 R2(config)#no access-list 1 R2(config)#no access-list 2 Konfigurasi extended ACL (ping bisa,akses web di deny) R1(config)#access-list 100 deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www R1(config)#access-list 100 permit ip any any R1(config)#int fa0/0 R1(config-if)#ip access-group 1 in

2c. Pengetesan & Verifikasi


PC>ping 20.20.20.2 Akses web ke server dengan ip 20.20.20.2 dan pastikan tidak dapat diakses Selanjutnya periksa ACL nya R1#sh access-lists Extended IP access list 100 deny tcp 10.10.10.0 0.0.0.255 host 20.20.20.2 eq www (12 match(es)) permit ip any any (4 match(es))

: paket web di deny : paket ping di permit

Lab 3. Static NAT


NAT digunakan untuk menterjemahkan suatu IP ke IP lainnnya, misalkan dari IP Private ke IP Publik NAT Static merupakan one to one mapping, jadi 1 ip private diterjemahkan menjadi 1 ip public Kebutuhannya bila ada server local yang ingin diakses dari internet (public network) Misalnya di kantor ada email server 10.10.10.1 yang tentunya ip tersebut hanya bisa diakses dari LAN saja karena ip nya private, namun tentunya bila pulang kerumah inginnya kita tetap bisa mengakses email kantor tersebut, maka dibuatlah NAT Static dengan mengalokasikan suatu ip public untuk email server tersebut, misalnya 200.200.200.5 Bila ada server lain yang jg ingin bisa diakses dari internet, maka tambahkan baris nat static nya lagi.

3a. Network Topologi

INTERNET

3b. Langkah Konfigurasi Static NAT


Hapus konfigurasi ACL sebelumnya pada router R1 R1(config)#no access-list 100 Hapus konfigurasi Routing OSPF pada R1 dan R2 R1(config)#no router ospf 1 R2(config)#no router ospf 2 Konfigurasi Default Route pada router R1 R1(config)#ip route 0.0.0.0 0.0.0.0 s2/0 atau R1(config)#ip route 0.0.0.0 0.0.0.0 12.12.12.2 Konfigurasi Static NAT R1(config)#ip nat inside source static 10.10.10.2 12.12.12.12 R1(config)#int fa0/0 R1(config-if)#ip nat inside R1(config)#int s2/0 R1(config-if)#ip nat outside

3c. Pengetesan & Verifikasi


===================== Dari sisi PC dari internet ==================== Ping ke IP Publik PC User local SERVER>ping 12.12.12.12 Reply from 12.12.12.12: bytes=32 time=6ms TTL=126 Sedangkan ip pc local nya yakni 10.10.10.2 tidak perlu di ping, karena ip local tidak akan pernah bisa diping dari internet. Kalau penasaran mencoba berikut hasilnya SERVER>ping 10.10.10.2 Reply from 20.20.20.1: Destination host unreachable. Ping statistics for 10.10.10.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), R1#sh ip nat statistics Total translations: 1 (1 static, 0 dynamic, 0 extended) Outside Interfaces: Serial2/0 Inside Interfaces: FastEthernet0/0 Hits: 4 Misses: 8 Expired translations: 4 Dynamic mappings: R1#sh ip nat translations Pro Inside global Inside local --- 12.12.12.12 10.10.10.2

Outside local -----

Outside global

R1#sh ip route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 1.0.0.0/32 is subnetted, 1 subnets 1.1.1.1 is directly connected, Loopback0 10.0.0.0/24 is subnetted, 1 subnets C 10.10.10.0 is directly connected, FastEthernet0/0 12.0.0.0/24 is subnetted, 1 subnets C 12.12.12.0 is directly connected, Serial2/0 S* 0.0.0.0/0 is directly connected, Serial2/0 C

Lab 4. Dynamic NAT with Overload


4a. Network Topologi

NAT Overload akan menterjemahkan banyak ip private dengan cukup hanya satu atau beberapa ip public saja. NAT Overload ini bermanfaat bila ada user2 dengan ip private ingin mengakses ke internet Istilah lain untuk nat tipe ini adalah PAT (Port Address Translation) Selain Dynamic NAT with Overload, sebenarnya ada jg Dynamic NAT saja, namun dynamic NAT butuh jumlah ip private dan ip public yang sama sehingga tdk efektif utk digunakan.

INTERNET

4b. Langkah Konfigurasi Static NAT


Konfigurasi Dynamic NAT with Overload R1(config)#ip nat inside source list 1 interface s2/0 overload R1(config)#access-list 1 permit 10.10.10.0 0.0.0.255

4c. Pengetesan & Verifikasi


Jalankan debug ip nat di sisi router R1 R1# debug ip nat Dari sisi PC user local, Ping ke IP PC internet PC>ping 20.20.20.2 Reply from 20.20.20.2: bytes=32 time=15ms TTL=126 Cek debug di sisi router R1 NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [217] NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [42] NAT: s=10.10.10.3->12.12.12.1, d=20.20.20.2 [218] NAT*: s=20.20.20.2, d=12.12.12.1->10.10.10.3 [43] R1#show ip nat translations

Pro Inside global Inside local Outside local Outside global icmp 12.12.12.1:88 10.10.10.3:88 20.20.20.2:88 20.20.20.2:88 icmp 12.12.12.1:89 10.10.10.3:89 20.20.20.2:89 20.20.20.2:89 icmp 12.12.12.1:90 10.10.10.3:90 20.20.20.2:90 20.20.20.2:90 icmp 12.12.12.1:91 10.10.10.3:91 20.20.20.2:91 20.20.20.2:91 R1#sh ip nat statistics Total translations: 4 (0 static, 4 dynamic, 4 extended) Outside Interfaces: Serial2/0 Inside Interfaces: FastEthernet0/0 Hits: 16 Misses: 20

Lab 5. DHCP-Server

5a. Langkah Konfigurasi

DHCP bisa dikonfigurasikan pada router atau switch Layer3 atau sebuah PC windows/linux Berfungsi memberikan alokasi IP kepada client, secara periodic akan direnew kembali. Bila terjadi konflik, maka ip tersebut dihapus dari pool IP dan tidak dialokasikan sampai waktu yang ditentukan.

R1(config)# ip dhcp pool DUAPULUH R1(dhcp-config)# default-router 20.20.20.20 R1(dhcp-config)# network 20.20.20.0 255.255.255.0 R1(dhcp-config)# dns-server 100.100.100.100 Rubah parameter IP address pada semua PC vlan 20 menjadi Obtain an IP Address automatically Jalankan command prompt, ketik ipconfig dan pastikan mendapat IP secara dynamic. Lakukan tes ping ke PC yang lain. Ip yang diperoleh akan dimulai dari 20.20.20.1 - 254 Misalkan IP 0-100 akan dialokasikan untuk kebutuhan khusus, sehingga user tidak boleh menggunakan IP tersebut, maka gunakan excluded-address R1(config)# ip dhcp excluded-address 20.20.20.1 20.20.20.100

Lab 6. HDLC

6a. Network Topologi

WAN protocol digunakan bila kita ingin menghubungkan network antar lokasi yang letaknya berjauhan, misalnya kantor Jakarta dan bandung. HDLC merupakan WAN protocol cisco proprietary dan merupakan enkapsulasi default untuk interface serialnya.

6b. Langkah Konfigurasi PPP


Konfigurasi menggunakan lab sebelumnya

6c. Verifikasi & Pengecekan


R1#sh int s0/0 Serial0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 12.12.12.1/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set R2#sh int s0/0 Serial0/0 is up, line protocol is up Hardware is GT96K Serial Internet address is 12.12.12.2/24 MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set

Lab 7. PPP (Point-to-Point Protocol)


7a. Network Topologi

PPP merupakan salah satu WAN protocol selain HDLC (Default Cisco Proprietary) dan Frame Relay PPP sifatnya open standard sehingga bisa dipakai di banyak platform (windows, linux, modem 3G internet, router cisco dll) Merupakan protocol yang digunakan untuk mengkoneksikan antar dua perangkat jaringan. PPP support authentikasi PAP (tidak terenkripsi) dan CHAP (terenkripsi) Memiliki fitur kompresi, authentikasi, error detection

7b. Langkah Konfigurasi PPP


Konfigurasi PPP R1(config)#username R2 password idn R1(config)#int s2/0 R1(config-if)#encapsulation ppp R1(config-if)# ppp authentication chap R2(config)#username R1 password idn R2(config)#int s2/0 R2(config-if)#encapsulation ppp R2(config-if)# ppp authentication chap

7c. Pengetesan & Verifikasi


Cek status interfacenya pastikan up up R2#sh ip int br Jalankan debug ip nat di sisi router R1 R1# debug ip nat PPP authentication debugging is on
*Mar *Mar *Mar *Mar *Mar *Mar *Mar *Mar *Mar *Mar *Mar 1 00:05:08.639: Se0/0 PPP: Authorization required 1 00:05:08.651: Se0/0 CHAP: O CHALLENGE id 13 len 23 from "R1" 1 00:05:08.655: Se0/0 CHAP: I CHALLENGE id 9 len 23 from "R2" 1 00:05:08.663: Se0/0 CHAP: Using hostname from unknown source 1 00:05:08.663: Se0/0 CHAP: Using password from AAA 1 00:05:08.667: Se0/0 CHAP: O RESPONSE id 9 len 23 from "R1" 1 00:05:08.735: Se0/0 CHAP: I RESPONSE id 13 len 23 from "R2" 1 00:05:08.743: Se0/0 PPP: Sent CHAP LOGIN Request 1 00:05:08.751: Se0/0 PPP: Received LOGIN Response PASS 1 00:05:08.755: Se0/0 PPP: Sent LCP AUTHOR Request 1 00:05:08.759: Se0/0 PPP: Sent IPCP AUTHOR Request

*Mar *Mar *Mar *Mar *Mar *Mar *Mar

1 00:05:08.763: Se0/0 CHAP: I SUCCESS id 9 len 4 1 00:05:08.767: Se0/0 LCP: Received AAA AUTHOR Response PASS 1 00:05:08.767: Se0/0 IPCP: Received AAA AUTHOR Response PASS 1 00:05:08.771: Se0/0 CHAP: O SUCCESS id 13 len 4 1 00:05:08.775: Se0/0 PPP: Sent CDPCP AUTHOR Request 1 00:05:08.783: Se0/0 CDPCP: Received AAA AUTHOR Response PASS 1 00:05:08.803: Se0/0 PPP: Sent IPCP AUTHOR Request

R1#debug ppp authentication PPP authentication debugging is on R1# *Mar 1 00:08:44.083: Se0/0 PPP: Authorization required *Mar 1 00:08:44.095: Se0/0 CHAP: O CHALLENGE id 15 len 23 from "R1" *Mar 1 00:08:44.095: Se0/0 CHAP: I CHALLENGE id 11 len 23 from "R2" *Mar 1 00:08:44.103: Se0/0 CHAP: I RESPONSE id 15 len 23 from "R2" *Mar 1 00:08:44.111: Se0/0 CHAP: Using hostname from unknown source *Mar 1 00:08:44.111: Se0/0 CHAP: Using password from AAA *Mar 1 00:08:44.111: Se0/0 CHAP: O RESPONSE id 11 len 23 from "R1" *Mar 1 00:08:44.115: Se0/0 PPP: Sent CHAP LOGIN Request *Mar 1 00:08:44.119: Se0/0 PPP: Received LOGIN Response FAIL *Mar 1 00:08:44.123: Se0/0 CHAP: O FAILURE id 15 len 25 msg is "Authentication failed" *Mar 1 00:08:45.079: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed state to down *Mar 1 00:08:46.163: Se0/0 PPP: Authorization required *Mar 1 00:08:48.211: Se0/0 CHAP: O CHALLENGE id 16 len 23 from "R1" *Mar 1 00:08:48.211: Se0/0 CHAP: I CHALLENGE id 12 len 23 from "R2" *Mar 1 00:08:48.219: Se0/0 CHAP: Using hostname from unknown source *Mar 1 00:08:48.223: Se0/0 CHAP: Using password from AAA *Mar 1 00:08:48.223: Se0/0 CHAP: O RESPONSE id 12 len 23 from "R1" *Mar 1 00:08:48.227: Se0/0 CHAP: I RESPONSE id 16 len 23 from "R2" *Mar 1 00:08:48.231: Se0/0 PPP: Sent CHAP LOGIN Request *Mar 1 00:08:48.235: Se0/0 PPP: Received LOGIN Response FAIL *Mar 1 00:08:48.239: Se0/0 CHAP: O FAILURE id 16 len 25 msg is "Authentication failed"

Lab 8a. Frame-Relay Multipoint


Frame relay merupakan wan protocol dimana informasinya dibagi-bagi ke dalam frame yang diberikan pengalamatan DLCI (Data Link Connection Identifier) untuk kemudian dkirimkan Tergolong teknologi lama dan kurang popular saat ini, mulai tergantikan Metro-E dan MPLS Pada frame relay ada perangkat frame relay switch dimana semua router2 dihubungkan kesini. Router biasa dengan tipe yang sama juga bisa difungsikan sebagai frame relay switch Pada frame relay multipoint terdapat permasalahan ip split horizon IP Split Horizon sebenarnya merupakan mekanisme untuk mencegah terjadinya routing loop yakni routing update yang dkirimkan tidak akan kembali ke router pengirimnya. Split Horizon tidak menjadi isu bila dikonfigurasikan pada sebuah interface, namun ketika dikonfigurasikan pada subinterface, maka hal tersebut akan menjadi masalah. Pada frame relay multipoint, semua router dalam satu network yang sama Pada frame relay point-to-point masing2 menggunakan alokasi network yang berbeda

8a. Network Topologi

DLCI : 102

DLCI : 103

FRAME RELAY SWITCH

DLCI : 201

DLCI : 301

8b. Langkah Konfigurasi Frame Relay


Konfigurasi FRAME RELAY SWITCH Router(config)#hostname FR.SW FR.SW(config)#frame-relay switching FR.SW(config)#int s0/0 FR.SW(config-if)#description #### koneksi ke kantor pusat Jakarta (R1) #### FR.SW(config-if)# encapsulation frame-relay FR.SW(config-if)# clock rate 115200 FR.SW(config-if)# frame-relay lmi-type cisco

FR.SW(config-if)# frame-relay intf-type dce FR.SW(config-if)# frame-relay route 102 interface Serial0/1 201 FR.SW(config-if)# frame-relay route 103 interface Serial0/2 301 FR.SW(config)#int s0/1 FR.SW(config-if)#description #### koneksi ke kantor Bandung (R2) #### FR.SW(config-if)# encapsulation frame-relay FR.SW(config-if)# clock rate 115200 FR.SW(config-if)# frame-relay lmi-type cisco FR.SW(config-if)# frame-relay intf-type dce FR.SW(config-if)# frame-relay route 201 interface Serial0/0 102 FR.SW(config)#int s0/2 FR.SW(config-if)#description #### koneksi ke kantor Surabaya (R3) #### FR.SW(config-if)# encapsulation frame-relay FR.SW(config-if)# clock rate 115200 FR.SW(config-if)# frame-relay lmi-type cisco FR.SW(config-if)# frame-relay intf-type dce FR.SW(config-if)# frame-relay route 301 interface Serial0/0 103 Konfigurasi tahap 1, Frame Relay Multipoint =================== R1#sh run =================== hostname R1 ! interface Serial0/0 no ip address encapsulation frame-relay ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface Serial0/0.123 multipoint ip address 123.123.123.1 255.255.255.0 frame-relay map ip 123.123.123.3 103 broadcast frame-relay map ip 123.123.123.2 102 broadcast no ip split-horizon ! router rip network 1.0.0.0 network 123.0.0.0 =================== R2#sh run =================== hostname R2 ! interface Serial0/0 ip address 123.123.123.2 255.255.255.0 encapsulation frame-relay

frame-relay map ip 123.123.123.1 201 broadcast frame-relay map ip 123.123.123.3 201 ! interface Loopback0 ip address 2.2.2.2 255.255.255.255 ! router rip network 2.0.0.0 network 123.0.0.0 =================== R3#sh run =================== hostname R3 ! interface Serial0/0 ip address 123.123.123.3 255.255.255.0 encapsulation frame-relay frame-relay map ip 123.123.123.1 301 broadcast frame-relay map ip 123.123.123.2 301 ! interface Loopback0 ip address 3.3.3.3 255.255.255.255 ! router rip network 3.0.0.0 network 123.0.0.0 ================================================================================ Pada frame relay switch FR.SW#show frame-relay route FR.SW#show frame-relay lmi ================================================================================ R1#sh frame-relay map R1#sh ip route R1#ping 123.123.123.2 R1#ping 123.123.123.3 R1#ping 2.2.2.2 R1#ping 3.3.3.3 ================================================================================ R2#sh frame-relay map R2#sh ip route rip R2#ping 123.123.123.1 R2#ping 123.123.123.3 R2#ping 1.1.1.1 R2#ping 3.3.3.3 ================================================================================ R3#sh frame-relay map

R3#sh ip route rip R3#ping 123.123.123.1 R3#ping 123.123.123.2 R3#ping 1.1.1.1 R3#ping 2.2.2.2 ================================================================================

Lab 8b. Frame-Relay Point-to-Point


8a. Network Topologi

FRAME RELAY SWITCH

8b. Langkah Konfigurasi Frame Relay


Pusat.JKT(config)#int s0/0 Pusat.JKT(config-if)# encapsulation frame-relay Pusat.JKT(config-if)#no shut Pusat.JKT(config)#int serial 0/0.10 point-to-point Pusat.JKT(config-subif)#ip address 10.10.10.1 255.255.255.252 Pusat.JKT(config-subif)#frame-relay interface-dlci 102 Pusat.JKT(config)#int serial 0/0.20 point-to-point Pusat.JKT(config-subif)#ip address 20.20.20.1 255.255.255.252 Pusat.JKT(config-subif)#frame-relay interface-dlci 103 Pusat.JKT(config)#int Loopback0 Pusat.JKT(config-if)# ip address 1.1.1.1 255.255.255.255 Pusat.JKT(config)#router eigrp 100 Pusat.JKT(config-router)#network 1.1.1.1 Pusat.JKT(config-router)#network 10.10.10.1 Pusat.JKT(config-router)#network 20.20.20.1 R2.BDG(config)#int s0/0 R2.BDG(config-if)# encapsulation frame-relay R2.BDG(config-if)#ip address 10.10.10.2 255.255.255.252 R2.BDG(config-if)#frame-relay interface-dlci 201 R2.BDG(config-if)#no sh

R2.BDG(config)#int Lo0 R2.BDG(config-if)#ip address 2.2.2.2 255.255.255.255 R2.BDG(config)#router eigrp 10 R2.BDG(config-router)#network 2.2.2.2 R2.BDG(config-router)#network 10.10.10.2 R3.SBY(config)#int s0/0 R3.SBY(config-if)#en fr R3.SBY(config-if)#frame-relay interface-dlci 301 R3.SBY(config-if)#ip add 20.20.20.2 255.255.255.252 R3.SBY(config-if)#no shut R3.SBY(config)#int Lo0 R3.SBY(config-if)#ip add 3.3.3.3 255.255.255.255 R3.SBY(config)#router eigrp 10 R3.SBY(config-router)#network 3.3.3.3 R3.SBY(config-router)#network 20.20.20.2

8c. Pengetesan & Verifikasi


================================================================================ show frame-relay map show frame-relay lmi ping 10.10.10.1 ping 10.10.10.2 ping 20.20.20.1 ping 20.20.20.2 ping 1.1.1.1 ping 2.2.2.2 ping 3.3.3.3

You might also like