Showing posts with label Lab. Show all posts
Showing posts with label Lab. Show all posts

Setting SSH Router Cisco

Pada umumnya, jika kita mengkonfigurasikan router atau switch cisco, kita menggunakan kabel console dan mengakses peralatan tersebut secara langsung. 

Untuk mengakses secara remote kita dapat menggunakan telnet atau ssh. Tidak disarankan menggunakan telnet karena data terkirim dalam bentuk plain text. Secure shell atau SSH mempunyai kemampuan untuk mengenkripsi data yang kita kirimkan melalui jaringan komputer. 

Untuk konfigurasi router cisco menggunakan secure shell, langkah yang harus dilakukan adalah
1. Membuat sertifikat key yang akan digunakan oleh ssh
2. Membuat username
3. Menerapkan pada terminal vty 

Berikut topologi yang akan kita gunakan konfigurasi ssh pada router cisco 
setting ssh router cisco

Kita akan mengkonfigurasikan Router-HQ untuk menggunakan ssh, sehingga akses remote dari Router R2 hanya dapat dilakukan melalui ssh.

Konfigurasi ssh router cisco

OK kita cek pada router-HQ apakah ssh sudah aktif atau belum, dengan menggunakan perintah "show ip ssh".
status ssh router cisco

Ternyata ssh belum aktif, berikut langkah - langkah untuk mengaktifkan ssh,

Router# configure terminal
Router(config)# hostname Router-HQ
Router-HQ(config)# ip domain-name test.com
Router-HQ(config)# crypto key generate rsa

perintah diatas akan membuat certificate key, sekaligus mengaktifkan ssh pada Router-HQ. Perhatikan bahwa untuk membuat key, membutuhkan nama domain. Disini menggunakan nama test.com. Ok kita cek lagi status dari ssh
status ssh enabled router cisco

Dari gambar diatas versi ssh yang digunakan adalah 1.99 Kita akan setting untuk menggunakan ssh versi 2 dan berapa kali percobaan untuk memasukkan password

Router-HQ(config)# ip ssh version 2
Router-HQ(config)#ip ssh authentication-retries 2

Setelah ssh aktif, kita buat user yang berhak untuk mengakses router-HQ. Disini saya menggunakan username cisco dan password cisco123.

Router-HQ(config)# username cisco password 0 cisco123

Kemudian kita konfigurasi terminal virtual menggunakan ssh

Router-HQ(config)#line vty 0 4
Router-HQ(config-line)# login local
Router-HQ(config-line)# transport input ssh  
Router-HQ(config-line)# end

Kita coba akses Router-HQ dari router R2, 
akses ssh router cisco

dari gambar diatas terlihat, test ping berhasil, akses menggunakan telnet tidak berhasil dan akses ssh berhasil.

Fine Tuning

Untuk lebih memperketat pengamanan kita dapat menggunakan ACL.

File  konfigurasi dapat didownload disini.

Multiple Autonomous System EIGRP


Setelah membaca artikel tentang penggabungan routing protokol dan melakukan praktek redistribusi routing protokol rip-eigrp, kita tahu bawah router cisco mempunyai kemampuan untuk menjalankan routing protokol yang berbeda dalam satu router. 
Bagaimana jika router cisco menjalankan 2 atau lebih routing protokol yang sama ?

Kita akan cari tahu jawabannya melalui lab berikut ini. Topologi yang akan kita gunakan seperti dibawah ini

topologi jaringan eigrp eigrp
Router R1 terhubung dengan network 10.10.10.0 /24 - 10.10.15.0/24. Router R3 terhubung dengan network 20.20.20.0 /24 - 20.20.25.0 /24. 

Kita konfigurasikan EIGRP 10 pada router R1 dan EIGRP 20 pada router R2. Cara konfigurasi EIGRP dapat dilihat disini, jangan lupa nonaktifkan fitur auto summary.


Sekarang kita konfigurasikan router R2

R2# configure terminal
R2(config)# router eigrp 10
R2(config-router)# no auto-summary
R2(config-router)# network 12.12.12.0 255.255.255.252
R2(config-router)# redistribute eigrp 20 metric 100000 100 255 255 1500
R2(config-router)#
R2(config-router)# router eigrp 20
R2(config-router)# network 23.23.23.0 0.0.0.3
R2(config-router)# no auto-summary
R2(config-router)# redistribute eigrp 10 metric 100000 100 255 255 1500
R2(config-router)#end

Perhatikan perintah "network 12.12.12.0 255.255.255.252" dan "network 23.23.23.0 0.0.0.3". Eigrp dapat menggunakan netmask biasa dan wildcard masking. Netmask ini secara otomatis akan diubah menjadi bentuk wildcard masking pada file konfigurasi (running-config).
 show running config
Untuk nilai metrik , kita mengambil datanya dari interface yang digunakan.
show interface fa1/0

Ok, sekarang semua telah dikonfigurasikan sesuai topologi diatas, kita lihat routing protokol pada router R2
show ip protocols

Walaupun router cisco dapat digunakan untuk menjalankan routing protokol EIGRP dengan  AS yang berbeda, tetapi cisco tidak menyarankan hal demikian karena dapat mengakibatkan kekacauan dalam tabel routing. Untuk lebih jelas dapat dibaca disini.
File konfigurasi dapat di download disini.
catatan:
Nilai MTU dapat dilihat disini

Redistribute Rip Eigrp

Pada artikel lalu, kita telah mempelajari cara menggabungkan rute statis dan eigrp dalam satu network. Yang menarik adalah, rute statis tidak menggunakan metrik sedangkan routing dinamis (eigrp) menggunakan metrik untuk menentukan jalur terbaik menuju destination network. Sehingga dalam redistribusi rute statis ke eigrp kita tidak perlu memberikan nilai metrik untuk rute statis. Tapi dalam dunia nyata, sebaiknya kita memberikan nilai metrik pada rute statis yang diinjeksikan pada eigrp.

Bagaimana dengan menggabungkan roting protokol RIP ke routing protokol EIGRP atau sebaliknya?
RIP mengunakan hop-count sebagai metriknya, sedangkan eigrp menggunakan bandwidth, delay, load dan reliability sebagi parameter untuk menghitung metriknya 

OK, kita akan belajar cara menggabungkan EIGRP dan RIP, dengan studi kasus seperti dibawah ini.

Skenario
Kalian adalah network administrator perusahaan PT. ABC. Perusahaan ini baru saja membeli perusahaan XYZ. Sebagai network engineer, kalian di kontrak untuk menyatukan network pada dua perusahaan yang baru bergabung tersebut. Perusahaan XYZ menggunakan routing protokol RIP pada network-nya, dan perusahaan PT.ABC menggunakan routing protokol EIGRP dengan topologi sebagai berikut,
topologi jaringan rip-eigrp

Ok, mari kita mulai. 
Pertama kita konfigurasikan router R1, router R2 dan router R3 menggunakan RIP versi 2. Khusus router R3 hanya network 13.13.13.0/30 yang di advertise. Lakukan ping untukl mencapai full connectivity. Cara konfigurasi dapat diihat disini. Kemudian konfigurasikan router R3, router R4 dan router R5 menggunakan routing protokol EIGRP AS 10. Cara konfigurasi dapat dilihat disini.

Ok sekarang mari kita lihat routing protokol apa saja yang berjalan di router R3, menggunakan perintah "show ip protocols"
show ip protocols rip eigrp

Dapat kita lihat, router R3 menjalankan routing protokol eigrp dan rip dan network mana saja yang ikut berpartisipasi.

Redistribute RIP EIGRP 

Ok sekarang kita injeksikan routing protokol rip pada eigrp dan sebaliknya,  sehingga semua network dapat saling berkomunikasi. 

R3#
R3# configure terminal 
R3(config)# router rip
R3(config-router)# redistribute eigrp 10 metric 3
R3(config-router)# router eigrp 10
R3(config-router)# redistribute rip 100000 100 128 128 1500 
R3(config-router)# end
R3#

Perhatikan perintah "R3(config-router)# redistribute eigrp 10 metric 3", karena RIP menggunakan hop-count sebagai metrik-nya disini kita masukkan 3 sebagai nilai metrik untuk eigrp (yang di injeksikan pada rip). 

Sedangkan perintah "R3(config-router)# redistribute rip 100000 100 128 128 1500" adalah nilai metrik untuk router rip (yang diinjeksikan pada eigrp). 

Kita lihat lagi bagaimana status routing pada router R3
show ip protocol R3

Dari gambar diatas, terlihat routing protokol eigrp telah diinjeksikan pada  RIP dan begitu juga sebaliknya. Untuk memperjelas hal ini kita lihat tabel routing pada router R1 dan R4

tabel routing R1
show ip route router cisco R1

tabel routing R4
show ip route router cisco R4


Dari gambar tabel routing diatas, terlihat network 4.4.4.0 dan 5.5.5.0 muncul pada router R1 dengan Administrative distance 120 dan metrik 3, network 1.1.1.0 dan 2.2.2.0 muncul pada tabel routing router R4. 

OK sekarang kita lakukan tes ping dari router R1 dan router R4
hasil ping Router R1
hasil ping Router R4

File konfigurasi gns3 dapat didownload disini.

Menggabungkan Routing Protokol yang Berbeda

Telah kita ketahui bahwa fungsi router adalah meneruskan paket data dalam jaringan komputer (network), dengan ip address yang berbeda. Untuk tujuan tersebut kita dapat menggunakan routing statis ataupun routing dinamis, tergantung situasi kondisi.

Bagaimana jika berhadapan dengan situasi dimana kita harus menggabungkan 2 atau lebih, routing protokol yang berbeda? 

Redistribusi adalah jawabannya. Dengan teknik ini, memungkinkan kita untuk menggabungkan satu routing protokol ke routing protokol lainnya. 

Pada cisco router, kita menggunakan perintah redistribute untuk menggabungkan routing protokol yang berbeda.

Ok langsung saja, kita praktekkan menggunakan gns3, dengan topologi seperti dibawah ini.
EIGRP Redistribute Static

Pada topologi diatas Divisi Sales menggunakan routing statis untuk jaringan komputernya. Router R1 terhubung pada network 1.1.1.1 /32 dan network 100.100.100.1/32. (di wakilkan dengan interface loopback pada gns3). Sedangkan network pada Divisi Iklan menggunakan routing protokol EIGRP. Router R3 mempunyai rute statis menuju network 1.1.1.1 /32 dan network 100.100.100.1 /32.

EIGRP Redistribute Static

Kita konfigurasikan Divisi Sales menggunakan statis routing, caranya dapat dibaca disini. Untuk Divisi Iklan kita konfigurasikan menggunakan EIGRP AS 10, dan non aktifkan auto-summary. Cara konfigurasi EIGRP dapat dibaca disini

Kita lihat tabel routing router R1

show ip route Router cisco R1

Pada tabel routing R1 muncul "Gateway of last resort is 12.12.12.2 to network 0.0.0.0". Ini adalah hasil perintah : 

R1(config)# ip route 0.0.0.0 0.0.0.0 12.12.12.2

yang berarti semua routing menuju kemana saja (selain yang directly connected) akan dialihkan ke next hop 12.12.12.2.

Sekarang kita lihat tabel routing R3
 show ip route Router cisco R3
Tabel routing R3 belum mempunyai rute menuju ke network 1.1.1.1/32 dan network 100.100.100.1/32 yang terletak dibelakang router R1.

Sekarang kita konfigurasikan router R2 Divisi Iklan dan Divisi Sales menggunakan redistribute (pastikan EIGRP telah dijalankan di R2, dan network . Sintaksnya adalah :

redistribute  [tipe] [metrik] (optional)

redistribute : menginstruksikan pada EIGRP, kita akan menginjeksikan network luar
tipe : tipe routing protokol yang akan kita injeksikan pada EIGRP.
metrik : metrik EIGRP. Sebenarnya tanpa nilai metrik, EIGRP secara otomatis akan memberikan nilai metrik, untuk routing dinamis kita harus memberikan nilai metriknya.

berikut potongan "running-config" dari router R2
!
 router eigrp 10
 redistribute static
 network 2.2.2.2 0.0.0.0
 network 12.12.12.2 0.0.0.0
 network 23.23.23.1 0.0.0.0
 no auto-summary
!

Setelah perintah redistribute diberikan pada EIGRP, kita lihat apa yang terjadi pada router R3
show ip route redistribute R3

Pada tabel routing router R3 muncul rute menuju network 1.1.1.1 dan network 100.100.100.1. Perhatikan code-nya D EX yang berarti EIGRP eksternal dengan nilai AD 170.

Kita tes ping network 1.1.1.1/32  dan network 100.100.100.1 dari R3,
Hasil tes ping Router R3

Untuk memastikan, kita tes ping 3.3.3.3 dari router R1,

Hasil tes ping Router R1

File konfigurasi gns3 dapat di download disini.

Konfigurasi EIGRP Stub Network

Pada umumnya network stub dikonfigurasikan pada topologi star atau "hub and spoke". Tipe konfigurasi ini pada umumnya ditemui pada jaringan WAN, dimana router distribusi (hub) terkoneksi secara langsung pada WAN, atau seringkali terkoneksi pada router lainnya.
topologi hub and spoke

Pada tipe jaringan "hub and spoke", router akses (spoke) harus meneruskan semua traffic non-lokal pada router hub, sehingga router spoke ini tidak perlu mempunyai tabel routing seluruh jaringan.

EIGRP Network Stub 

Ketika menggunakan routing protokol EIGRP, kita harus mengkonfigurasi router hub dan router spoke menggunakan routing protokol EIGRP, dan hanya routing spoke saja yang dikonfigurasi sebagai stub.  
Cisco router dengan versi IOS 12.4 ke atas mendukung EIGRP stub dengan tipe 
  • connected
  • leak-map
  • receive-only
  • redistribute
  • static
  • summary
Dari nama - nama tipe diatas, kita sudah dapat menduga jenis network yang di-advertise oleh EIGRP. Secara default, EIGRP stub hanya mengumumkan (advertised) network yang "directly connected" dan summary.

Konfigurasi EIGRP stub


topologi eigrp stub

Pada topologi diatas, cisco router Cabang-A dapat mengakses corporate network dan Internet hanya melalui router hub (router Core_1). Percuma saja jika router Cabang-A mempunyai tabel routing lengkap karena akses ke corporate network dan internet akan selalu melalui router Core_1. Dengan meng-konfigurasi router Cabang-A sebagai stub, akan menghemat bandwith dan memori.

Ok mari kita konfigurasi EIGRP agar semua network dapat terkoneksi (full connectivity) dan kita lakukan summary secara manual pada ip address 172.16.10.0 /24 - 172.16.15.0 /24. 
Kita lihat tabel routing router Core_1,

show ip route cisco router

Dari gambar diatas, network 172.16.10.0 /24 - 172.16.15.0 /24 tidak muncul dalam tabel routing Core_1, network diringkas menjadi 172.16.8.0 /21. Caranya dapat dibaca disini

Untuk simulasi perubahan network, kita matikan interface loopback 0 pada router Backup_1 dengan memberikan perintah "shutdown".  Mari kita lihat lagi tabel routing Core_1.
topologi change
Setelah memberikan perintah "shutdown " pada router Backup_1, terjadi perubahan topologi. network 1.1.1.0/24 tidak muncul dalam tabel routing Core_1. Kita lihat apa yang terjadi pada router Cabang-A.
debug eigrp packet query cisco router
Terlihat bahwa router Core_1,  mengirim paket query kepada router Cabang-A. Inilah yang yang akan terjadi pada router Cabang-A. Router Core_1 (hub) akan terus mengirimkan paket query kepada router Cabang-A (spoke) jika terjadi perubahan topologi. Proses ini akan menggunakan memori dan resource pada kedua router. Bayangkan jika terjadi pada ratusan router, yang dapat mengakibatkan router dalam keadaan Stuck In Active (SIA).

Mari kita konfigurasikan router Cabang-A sebagai stub, dengan memberikan perintah "eigrp stub".

Cabang-A# configure terminal
Cabang-A(config)#  router eigrp 15
Cabang-A(config-router)# eigrp stub
Cabang-A(config-router)# ^Z

Setelah kita konfigurasi stub pada router Cabang-A, simulasikan lagi perubahan topologi seperti diatas, dan amati hasil perintah "debug eigrp query" pada router Cabang-A.
debug eigrp packet query cisco router stub

Router Cabang-A tidak lagi menerima query dari router Core_1. 
Secara umum dapat dikatakan bahwa mengkonfigurasikan router yang terletak di ujung jaringan (router spoke) sebagai stub dapat meningkatkan performa network, mengurangi resource router dan konfigurasi router yang lebih sederhana.

File konfigurasi gns3 dapat didownload disini atau disini

Konfigurasi Load Balance Unequal Cost Path EIGRP


Pada artikel lalu, kita telah belajar cara konfigurasi load balancing menggunakan routing protocol EIGRP. Tipe load balancing yang digunakan adalah Equal Cost yang berarti link - link mempunyai nilai metrik yang sama. 
Telah kita ketahui EIGRP menggunakan 4 parameter untuk menghitung metrik. Parameter - parameter itu adalah
  • Bandwidth 
  • Delay
  • Load
  • Reliability
Secara default EIGRP hanya menggunakan Bandwidth dan Delay. Informasi ini dapat kita peroleh dari perintah "show ip protocol".

 show ip protocol
Dari hasil perintah diatas K1 = bandwidth, K2  = load, K3 = delay, K4 = reliability, K5 = MTU. Nilai K5 tidak pernah dimasukkan dalam perhitungan metrik.
Kita akan menggunakan topologi yang sama seperti pada lab equal cost. Untuk membuat link-nya Unequal, gunakan perintah "bandwidth [besar-bandwidth]". 
Router R1
R1(config)# interface fa0/0
R1(config-int)# bandwidth 5000
R1(config-int)# end

Dengan perintah bandwidth, kita mengubah nilai bandwidth pada interface fast ethernet 0/0, sehingga dalam perhitungan metrik, nilai metrik pada interface fast ethernet 0/0 akan berbeda dengan nilai metrik pada interface fast ethernet 0/1 dengan tujuan yang sama, network 20.2.2.0.
Kita lihat tabel routing pada router R1,
sh ip route



Bagaimana Cara Konfigurasi Load Balancing Unequal Cost Path ?

Untuk meng-konfigurasi, gunakan perintah "variance [1 - 128]". Perintah variance berfungsi sebagai multiplier. Agar load balancing dapat terjadi, ada kondisi yang harus dipenuhi,
  • Metrik dari link lain (feasible successor) harus kurang dari nilai FD successor dikali nilai variance.
Ok, kita berikan perintah variance pada router R1

R1(config)# router eigrp 100
R1(config-router)# variance 5
R1(config-router)# end

Tips: set variance = 1, kemudian 2 dan seterusnya sambil cek tabel routing. Lakukan terus sampai link yang lain muncul pada tabel routing. Pada lab ini, nilai variance = 5. 

Cek tabel routing 
show ip route variance
Terlihat ada dua link menuju network 20.2.2.0 melalui 2.2.2.2 dan melalui 1.1.1.2.
Kita coba traceroute ke network 20.2.2.0
traceroute

File konfigurasi lab gns3 ini, dapat di download disini dan disini.

Konfigurasi Load Balancing Equal Cost Path pada EIGRP

Load Balancing adalah kemampuan router untuk membagi traffik menuju destination network yang mempunyai nilai metrik yang sama melalui lebih dari satu link (jalur routing). Load balancing dibedakan menjadi 2 jenis
  1. Equal Cost Path, jika link - link mempunyai nilai metrik sama, yang dilaporkan oleh routing protocol (RIPv2, EIGRP, OSPF, BGP) 
  2. Unequal Cost Path, jika link - link mempunyai nilai metrik yang tidak sama
Load balancing akan meningkatkan pemanfaatan segmen jaringan, sehingga meningkatkan netwok utilization. Secara default, router cisco yang menjalankan EIGRP mendukung load balancing hingga 4 link (path) yang mempunyai metrik yang sama. Tergantung dari versi IOS yang digunakan, pada Cisco IOS ver 12.4, EIGRP mendukung hingga 16 path.

Konfigurasi Equal Cost Path 

Berikut topologi lab yang akan kita gunakan untuk melakukan load balancing menggunakan routing protocol eigrp dan verifikasi menggunakan perintah traceroute.
Load balancing EIGRP topologi

Router R1
R1# configure terminal
R1(config)# interface loopback 0
R1(config-int)# ip address 10.1.1.1 255.255.255.0
R1(config)# interface fa0/0
R1(config-int)# ip address 1.1.1.1 255.255.255.252 
R1(config-int)# no shutdown
R1(config-int)# interface fa0/1
R1(config-int)# ip address 2.2.2.1 255.255.255.252
R1(config-int)# no shutdown
R1(config-int)# end

Router R2
R2# configure terminal
R2(config)# interface loopback 0
R2(config-int)# ip address 20.2.2.2 255.255.255.0
R2(config)# interface fa0/0
R2(config-int)# ip address 1.1.1.2 255.255.255.252 
R2(config-int)# no shutdown
R2(config-int)# interface fa0/1
R2(config-int)# ip address 2.2.2.2 255.255.255.252
R2(config-int)# no shutdown
R2(config-int)# end


Setelah mengkonfigurasi interface pada kedua router, kita aktifkan eigrp dan advertise networknya.
Router R1

router  eigrp 100
network 1.1.1.0 0.0.0.3
network 2.2.2.0 0.0.0.3
network 10.1.1.0 0.0.0.255
no auto-summary
!

Router R2
!
router eigrp 100
network 1.1.1.0 0.0.0.3
network 2.2.2.0 0.0.0.3
network 20.2.2.0 0.0.0.255
maximum-paths 16
no auto-summary
!

Perhatikan, pada konfigurasi EIGRP router R2, terdapat perintah "maximum-path 16". Perintah ini akan membuat EIGRP me-load balancing hingga 16 path. Sehingga pada tabel routing akan muncul 16 path yang menuju satu destination network.

Verifikasi 

Kita gunakan perintah "show ip route" dan "show ip route eigrp" dari router R2.  

Kedua link telah muncul pada tabel routing router R2, yang menandakan bahwa eigrp telah melakukan load balancing. Kita tes load balancing-nya dengan menggunakan perintah traceroute dari router R2.

traceroute

Traceroute pertama, paket akan melalui 1.1.1.1 dan pada traceroute yang kedua paket melalui 2.2.2.1. 
File konfigurasi gns3 dapat didownload disini dan disini.

Konfigurasi EIGRP Menggunakan Otentikasi MD5 (md5 authentication)

EIGRP hanya mendukung otentikasi dengan MD5.

Konfigurasi otentikasi pada routing protocol EIGRP hanya dilakukan dalam dua langkah :
  1. Membuat key chain dan key
  2. Menerapkan key chain pada interface ynag menjalankan EIGRP.  
Ok kita akan mencoba konfigurasi EIGRP menggunakan otentikasi. Dua router cisco terkoneksi melalui interface serial 1/0. Pada router R1 terdapat 3 interface loopback yang mewakili LAN, begitu juga pada router R2, terdapat 3 interface loopback.
topologi network EIGRP auth
Seperti pada lab sebelumnya, kita konfigurasikan agar EIGRP berjalan dan kita akan melakukan tes koneksi .

berikut hasil ping, yang berarti EIGRP berjalan
hasil ping dari Router R1

Membuat key chain dan key

Langkah- langkah untuk membuat keychain adalah sebagai berikut,
  • Pada konfigurasi global, definisikan nama keychain. Nama keychain tidak harus sama pada kedua roueter.
  • Pada keychain, definisikan key id, yang merupakan identifikasi key. Kita dapat membuat lebih dari satu key-id, tetapi yang digunakan oleh router adalah yang mempunyai nomor id paling kecil. Key id ini harus sama pada kedua router.
  • Setelah key id selesai dikonfigurasi, kita buat password yang sebenarnya dengan menggunakan perintah "key-string password". Ini adalah password yang sebenarnya, yang akan saling dicocokkan oleh EIGRP

Router R1
R1# configure terminal 
R1(config)# key chain kunciku_router1
R1(config-keychain)# key 1
R1(config-keychain-key)# key-string 123456
R1(config-keychain-key)# end

Router R2 
R2# configure terminal 
R2(config)# key chain kunciku_router2
R2(config-keychain)# key 1
R2(config-keychain-key)# key-string 123456
R2(config-keychain-key)# end


Setelah selesai mengkonfigurasikan key chain, hanya ada 2 langkah terakhir untuk dilakukan pada setiap router, yaitu mengatakan pada router keychain mana yang akan kita gunakan untuk otentikasi dan mengaktifkan otentikasi pada EIGRP. Kedua langkah ini dilakukan pada mode konfigurasi interface.

Ok, kita akan mengkonfigurasikan otentikasi pada router R1, 

Router R1
R1# configure terminal  
R1(config)# interface serial 1/0
R1(config-int)# ip authentication mode eigrp 15 md5
R1(config-int)# ip authentication key-chain eigrp 15 kunciku_router1
R1(config-int)#end
topologi change EIGRP
Perhatikan bahwa Neigbor 192.168.0.2 down dan kemudian membentuk neigbor lagi. Ini karena router R1 sekarang telah menggunakan otentikasi md5. Kita lihat apa yang terjadi pada router R2, meggunakan perintah "debug eigrp packets".
topologi change EIGRP Router R2
Kita lihat log pada router R2, terdapat pesan "auth failure".  OK kita konfigurasikan otentikasi pada router R1 dan melihat apa yang terjadi para router R1

Router R2
R2# configure terminal  
R2(config)# interface serial 1/0
R2(config-int)# ip authentication mode eigrp 15 md5
R2(config-int)# ip authentication key-chain eigrp 15 kunciku_router2
R2(config-int)# end

Berikut screenshot pada router R1
EIGRP md5 authentication


Verifikasi otentikasi EIGRP

Untuk memverifikasi otentikasi eigrp, kita gunakan perintah "debug eigrp packets", seperti dibawah ini.
verify md5 eigrp
tes koneksi 
hasil ping dari Router R1
File konfigurasi gns3 dapat didownload disini dan disini.

Konfigurasi Dasar Routing Protocol EIGRP pada Router Cisco

Pada artikel bagian 1, bagian 2 dan bagian 3 kita telah berkenalan dengan EIGRP, mempelajari bagaimana EIGRP bekerja membentuk neighbor dengan tetangganya dan memilih rute terbaik menuju destination network.   
Sangat mudah untuk mengkonfigurasi EIGRP pada router cisco, yang perlu kita lakukan adalah mengaktifkan EIGRP pada router cisco dengan perintah "router eigrp" diikuti dengan nomor Autonomous System (AS), kemudian mengumumkan (advertise) network yang terkoneksi pada router.

Konfigurasi EIGRP pada Router Cisco


OK, kita akan menggunakan topologi dibawah ini untuk konfigurasi dasar EIGRP.
Tugasnya adalah menghubungkan ketiga router menggunakan EIGRP dengan nomor AS 100. Buat tiga loopback interface yang mewakili LAN dengan data sebagai berikut :
Router_1 : 192.168.1.0 / 24
Router_2 : 192.168.2.0 / 24
Router_3 : 192.168.3.0 / 24
topologi dasar EIGRP

Berikut konfigurasi  pada ketiga router,

Router_1
!
router eigrp 100
passive-interface Loopback1
network 172.16.12.0 0.0.0.3
network 172.16.13.0 0.0.0.3
network 192.168.1.0 
no auto-summary 
! 

Router_2
!
router eigrp 100
passive-interface FastEthernet2/0
passive-interface Loopback2
network 172.16.12.0 0.0.0.3 
network 172.16.23.0 0.0.0.3
network 192.168.2.0 
network 192.168.10.0
no auto-summary
!

Router_3
!
router eigrp 100
passive-interface Loopback3
network 172.16.13.0 0.0.0.3
network 172.16.22.0 0.0.0.3
network 192.168.1.0 
no auto-summary
!

Perintah "router eigrp [AS]" akan mengaktifkan routing protokol EIGRP pada router cisco. Nomor Autonomous System  ini harus sama, jika tidak EIGRP tidak akan pernah membentuk neighbor dengan tetangganya. 
Efek dari perintah "passive-interface" tergantung dari routing protokol yang diterapkan. Pada interface yang menjalankan routing protocol RIP, perintah "passive-interface' akan mencegah router mengirim paket update tetapi membolehkan untuk menerima paket update. Sedangkan pada EIGRP, perintah "passive-interface" ini akan mencegah interface untuk mengirim ataupun menerima paket update
Secara default, EIGRP akan melakukan summary pada ip address clasfull. Tujuannya memperkecil tabel routing, tapi pada beberapa kasus hal ini akan membuat router bingung, yang akan mengakibatkan paket loss dan routing yang tidak akurat. Untuk mencegah hal ini, gunakan perintah no auto-summary yang akan mencegah EIGRP untuk melakukan summary pada network.


Verifikasi konfigurasi EIGRP


Beberapa perintah yang berguna 
  • show ip protocols
  • show ip eigrp interfaces
  • show ip eigrp neighbors
  • show ip eigrp topology all-links

show ip protocol

Perintah ini akan menampilkan parameter dan status dari routing protocol yang sedang berjalan. Berikut screenshot dari Router_1.

hasil perintah show ip protocols

show ip eigrp interfaces

Perintah ini akan menampilkan interface mana yang aktif dalam proses EIGRP. Berikut screenshot dari Router_1.

hasil perintah show ip eigrp interfaces

show ip eigrp neigbors

Perintah ini akan menampilkan tabel neighbor yang dipelajari EIGRP dari tetangganya dan memastikan neighbor itu aktif atau tidak. Berikut screenshot dari Router_1.

hasil perintah show ip eigrp neighbors

show ip eigrp topology

Perintah ini menampilkan tabel topologi EIGRP, status aktif tidaknya proses routing, successor, dan feasible distance menuju destination network. Untuk informasi yang lebih lengkap gunakan "show ip eigrp topology all-links". Berikut screenshot dari Router_1.
hasil perintah show ip eigrp topologi


Setelah memastikan bahwa EIGRP telah berjalan dengan baik, kita akan melakukan tes koneksi dengan menggunakan ping.
hasil ping topologi EIGRP
File konfigurasi lab gns3 dapat di download disini dan disini

Konfigurasi RIP dengan otentikasi

Ada beberapa cara untuk mengamankan jaringan komputer, menggunakan Access Control List, menggunakan password untuk otentikasi, tunnelling dll. Salah satu cara adalah mengamankan pertukaran informasi antara router, sehingga kita dapat memastikan bahwa informasi yang dimasukkan ke tabel routing valid. RIP versi 2 telah mendukung otentikasi.   Ada dua pilihan otentikasi plain-text atau md5. Pada cisco defaultnya adalah plain-text.
topologi jaringan
Router R1 dan R2 terkoneksi langsung melalui interface serial-nya. Menggunakan routing protocol RIP, kita ingin agar paket update yang dikirim dan diterima oleh router tersebut terotentikasi.
Konfigurasi interfase serial, agar kedua router terkoneksi

 Konfigurasi dasar Router R1

Konfigurasi dasar Router R2
Tes koneksi antar router

Konfigurasi RIP versi 2

Ok... sebelum melanjutkan pada konfigurasi otentikasi, kita kembali ke basic. Kita aktifkan RIP pada kedua router.
konfiurasi RIPv2 pada Router R1

konfiurasi RIPv2 pada Router R2

Verifikasi RIP

Pastikan bahwa kedua router telah saling bertukar informasi,
verify RIPv2 pada R1
verify RIPv2 pada R2


Setelah kita memastikan bahwa kedua router dapat mengirim dan menerima paket update, kita akan membuat key chain, key dan key string, yang akan digunakan untuk otentikasi.

Konfigurasi parameter otentikasi
konfigurasi key chain, key dan key string pada R1
konfigurasi key chain, key dan key string pada R2


catatan :
  • key chain "kunci" tidak perlu sama pada kedua router
  • nomor identifikasi "key 1" tidak perlu sama KECUALI menggunakan otentikasi md5
  • "key string p4ssw0rd " adalah password sebenarnya, harus sama pada kedua router

 

Konfigurasi plain-text otentikasi

konfigurasi plain-text pada R1
konfigurasi plain-text pada R2

 

Verifikasi plain-text otentikasi

debug ip rip
seperti kita lihat diatas, hasil dari perintah debug ip rip, passwordnya terlihat jelas. Pilihan labih baik adalah menggunakan otentikasi md5.

 

Konfigurasi dan verifikasi otentikasi md5

Mari kita setting otentikasi md5 pada Router R1, mengaktifkan debug pada Router R2 untuk melihat apa yang terjadi,

konfigurasi md5 pada R1

Pada Router R2, 
konfigurasi md5 pada R2

Pada hasil perintah "debug ip rip " , kita dapat melihat R2 mengabaikan paket update yang diterima dari Router R1 dengan informasi "(invalid authentication)". Kemudian kita setting otentikasi md5 pada Router R2, informasi paket update dapat saling diterima oleh kedua router seperti yang terlihat pada hasil "debug ip rip" di Router R1

Otentikasi md5 pada cisco router sangat mudah untuk dikonfigurasikan, seperti yang terlihat dari tutorial diatas.