cara setting firewall cisco

Untukhal pertama dari cara setting DHCP router Cisco adalah menyeting router tersebut agar layanan DHCP dapat diaktifkan dan membuat range IP address kepada komputer yang terhubung. Router (config)# service dhcp Router (config)# ip dhcp pool NET-POOL Router (dhcp-config)# network 192.168.10. 255.255.255. Kamubisa menggunakan pc/laptop ataupun smartphone untuk mengganti passwordnya. Cek cara ganti password dengan tipe router lainnya disini. Cara Copy Dvd Ke Laptop Tanpa Software Cara cek dengan melihat jenis dan tipe router yang tertera di bagian bawah router. Cara setting router cisco dpc2320 first media. Cek status first media anda anda sedang tidak menggunakan PTDigital mitra persada (pemasangan.com), Melayani jasa instalasi dan men jual berbagai type dan jenis dari Access point cisco meraki : MR36, Mr46, Mr57, Mr74, Mr76, Mrm4, Mr86 dan type lainnya. firewall MX 85, MX100 dan type lainnya Switch MS cisco meraki. Dan juga Cisco Meraki adalah perangkat networking yang dapat di konfigurasi dan di SIMULASICARA MENGHUBUNGKAN 3 ROUTERDI CISCO PAKET TRACER. A. Kasus Soal. Contoh kasus soal nya sebagai berikut : Di mana IP subnet dan IP address pada masing - masing router telah ditentukan sesuai dengan gambar yang tertera, rinciannya adalah sebagai berikut : a. Router 1. FastEthernet 0/0 : IP Subnet : 192.10.10.32. CaraSetting Ubiquiti NanoStation M2 / LOCO Sebagai WiFi Access Point. Untuk pertama kali konfigurasi/setting NanoStation anda, hubungkan terlebih dahulu kabel LAN dari PoE NanoStation langsung ke ethernet komputer Anda. Kemudian arahkan web browser Anda ke IP Default ubiquiti di https://, Saat muncul "warning" klikAccept/Continue. Danke Das Ich Dich Kennenlernen Durfte Gedicht. Setup Inicial - Introdução Fala, pessoal. Eu sou Caio. Sejam todos muito bem-vindos aqui ao nosso curso de introdução ao Firewall Cisco Asa, e vamos aí aprender um pouquinho mais sobre esse elemento de rede. Então, o que a gente vai ver aqui nesse curso, vamos aprender o que é de fato um firewall, aonde esse elemento pode ser empregado. Então qual é o melhor posicionamento dele na nossa rede, aonde ele vai ser mais efetivo, aonde vai ser menos efetivo. Então vamos aprender na prática a configurar um firewall do tipo Cisco, então fazer a configuração, como se a gente tirasse ele da caixa e configurasse do zero. Então vamos aprender a configurar aí interface de gerenciamento, conceito de nin if de todas as interfaces, conceito de security level, como é que a gente escala o nível de proteção de cada segmento da nossa rede. Vamos dar uma olhadinha em como a gente configura access lists, superimportante esse conceito que a gente tem, bastante habilidade para trabalhar com access lists em um firewall, então ele trabalha um pouquinho diferente de switches, de roteadores, então a gente vai insistir um pouquinho nesse ponto. Claro, vamos aprender a mexer com [XX-ininteligível-XX], como é que todos os elementos da nossa rede interna comunicariam com a internet passado por um firewall. Já adiantando aí o principal ponto, onde a gente colocaria um firewall, seria nessa segregação de rede interna com rede externa, então é superimportante que a gente configure de maneira adequada a tradução desses endereçamentos privados para endereçamentos públicos. Vamos aprender a trabalhar também com roteamento. Como a gente configura rotas estáticas no firewall. Mexer um pouquinho com DHCP, entrega de endereçamentos privados por parte do firewall, principalmente em empresas menores, que não dispõem de um servidores dedicado para fazer esse gerenciamento desses endereços. A gente pode utilizar um firewall para entregar, dinamicamente, o endereçamento IP, e vamos também aprender a fazer backup, salvar todas as nossas configurações para que a gente não perca nada do nosso trabalho. Então vamos aprender os principais conceitos, os conceitos básicos de funcionamento de um firewall para que a gente possa, no futuro, avançar com elementos mais complexos à medida que o tempo for passando. Então é isso. Espero que vocês curtam, e vamos Inicial - Apresentando o Projeto Então vamos lá. Temos aqui o nosso cenário, da empresa Alfa. A empresa decide comprar um web server e publicar os seus serviços na internet, para que os seus clientes possam acessá-lo. Então, qual seria a solução? A empresa compra um servidor, ela conecta na sua estrutura de internet, e a implantação basicamente é muito simples. Nesse caso, utilizando a sua estrutura de internet, todos os serviços estão disponíveis aí para que os usuários acessem e comprem os seus produtos. Qual é o problema desse tipo de implantação? Uma vez que esse servidor está na internet, ele passa a estar sujeito à ação de algum hacker, que, por algum motivo, pode comprometer essa estrutura, ele passa a ter acesso a esse servidor. Tendo acesso a esse servidor, como está todo mundo aqui na mesma rede, toda a operação da empresa está na mesma rede, esse hacker passa a ter acesso a toda a estrutura da empresa Alfa. Qual seria a solução para esse caso? Será que tem alguma forma segura de a gente publicar esse servidor, mas apenas se acontecer de algum hacker invadir esse servidor, apenas esse servidor seja comprometido, e não toda a estrutura da empresa? É aí que entra o elemento do firewall. Através de algumas regras, alguns protocolos que a gente vai configurar nesse elemento, a gente passa a permitir que apenas esse servidor esteja exposto à internet. Todos os demais usuários, todos os demais serviços da empresa continuam seguros em caso de alguma invasão. Então vamos olhar um pouquinho mais de perto como é que funciona esse elemento. Um firewall, em sua concepção, ele é um elemento onde a gente quer limitar a partir de onde as conexões podem ser originadas. Aqui no nosso exemplo, a gente está permitindo que os usuários da rede interna acesse a internet, mas a internet não tem acesso aos usuários da rede interna. Então agora a gente vai dar uma olhada em alguns modelos, em alguns exemplos, desse firewall do Firewall Cisco Asa no exemplo do nosso Inicial - Setup Inicial Então vamos lá. Vamos começar a configurar aqui a rede da nossa empresa Alfa. O software que a gente vai utilizar é o package tracer, já conhecido aí de vocês. Vamos colocar primeiro aqui no nosso firewall, a gente vai construir a nossa rede aqui a partir dele, esse elemento central aqui da nossa rede. Então a gente vem aqui dentro de security, tem esse carinha aqui, 5506. Coloquei aqui 5506 X. Enquanto ele inicia, vamos dar uma olhada aqui, trouxe algumas imagens para que a gente conheça um pouquinho melhor como que é a cara desse firewall. Temos aqui alguns modelos, a fabricante Cisco. Esse firewall é conhecido como Asa. De onde vem essa palavrinha ASA? Vem do inglês ASA, Adaptative Security Appliance. Temos aqui a família quase que completa desses firewalls. Esse menorzinho aqui é o 5506 X, que a gente está utilizando no laboratório, e temos aqui alguns modelos mais high-end, mais utilizados no datacenter em grandes corporações. O importante que a sintaxe, todos os comandos que a gente vai dar nesse firewall aqui são exatamente os mesmos que esse maior aqui suporta. As funcionalidades são sempre as mesmas. O que vai mudar de um para o outro é a disponibilidade de interface, algumas interfaces com maior velocidade. Claro que eles suportam uma maior conexões por segundo do que sua versão menor. Então são algumas questões mesmo de escalabilidade. Mas na base, no conceito, são iguais. Então, um pouquinho mais de perto aqui para que a gente conheça esse modelo, essa aqui é a frente dele. Na parte de trás a gente tem todas as conexões. Nessa área temos alguns leds indicativos, led de power, atividade. Temos aqui interface de gerenciamento, é uma interface RJ45. O legal dessa interface é que ela é completamente out of band, fora de rede, fora da banda, como a gente chama. O que isso significa? Significa que eu consigo gerenciar esse firewall através dessa interface mesmo que eu tenha um problema aqui nas interfaces de rede. Minha rede caiu, minha rede está com problema, está tudo parado. Mesmo assim começa uma interface fora do core, fora do centro desse firewall, eu consigo continuar acessando o meu firewall e configurá-lo com o que eu quiser. Então temos aqui uma trava de segurança, um botão de reset, que por padrão ele é desabilitado. Se alguém tiver acesso físico ao seu firewall e pressionar esse botão, ele apagaria toda a configuração. Então não se preocupem, esse botão é desativado por padrão. Temos aqui uma interface USB, que ela vai servir para a gente fazer um upgrade de firmware, carregar uma imagem nova, a gente carrega com um pendrive aqui e faz todo o processo de upgrade. Temos duas interfaces console. Essas interfaces são para que eu configure inicialmente o meu firewall. Quando ele não tem IP, não tem nada ainda, eu vou lá, pego o meu notebook, conecto um cabo nessa porta aqui e saio configurando ele. Tem uma interface RJ45 e uma USB para esse fim. Tenho aqui minhas 8 interfaces de rede. São efetivamente os segmentos de onde a minha rede vai partir. Então eu venho aqui e conecto um switch numa interface, conecto um servidor na outra, e a partir daí eu vou crescendo a minha rede. E tenho aqui a minha conexão de força, conexão [XX-ininteligível-XX] firewall. Então voltando no package tracer, ele deve ter iniciado. Antes de mais nada, as sintaxes que eu vou usar aqui são muito parecidas com que a gente já utilizava em switches, em roteadores. Então, por exemplo, eu quero entrar no modo privilegiado de configuração, eu dou um enable. Por padrão ele vem sem senha nenhuma, então eu aperto enter e ele entra. E a primeira coisa que eu quero fazer é apagar toda a configuração. O firewall, no package tracer, ele vem aqui com algumas configurações criadas por default, então vem com alguma coisinha para te ajudar aí no setup inicial, mas eu não quero isso, eu quero que o firewall seja configurado do zero, exatamente como se você tirasse da caixa e ligasse ele nesse momento. Como eu faço para apagar toda a configuração do firewall? Write, erase trace, confirmo. E logo em seguida eu dou um reload. Confirmo de novo. Ele vai reiniciar e dessa vez subir sem nenhuma configuração. Qual é a primeira coisa que eu preciso fazer aqui se eu tirei esse firewall da caixa e comecei a configurar agora? Eu gostaria de configurar um host name nele para que ele esteja identificado aqui na minha rede, e eu preciso configurar aquela interface de gerenciamento, essa Interface para que eu pudesse configurar esse cara de longe, remotamente, da minha mesa, sem precisar estar com meu notebook com o cabinho console espetado nele. Então vamos fazer essas duas coisas. Não quero que ele me ajude com os prompts iniciais, eu dou um “no” aqui. Pronto, estou de novo na console dele. Então dou um enable, sem senha, configure. Aqui, quando eu dou um tab, ele preenche o comando para mim. Então comecei aqui com “ter”, tab, e ele vai preenchendo. Mesma coisa de roteadores e switches, enfim, também aceita essa funcionalidade. Host name. Quero configurar um host name nesse cara, o nome dele. Então “host name”, vou chamar ele de “Casa”. Preciso configurar a minha interface de gerenciamento. Como que essa interface chama? Onde eu vou configurar ela? Eu vou dar um show running para que a gente veja quais são as interfaces disponíveis. Eu estou listando aqui a configuração do firewall. Então eu vou descendo, são as interfaces aqui, eu vou ter as interfaces de 1 a 8. Descendo um pouquinho mais, eu tenho “interface management 1/1”. É essa interface que eu preciso configurar. Então vou entrar na interface, “M 1/1”, eu posso abreviar aqui. Entrei na interface. “Config if” significa que eu estou dentro da interface configurando os parâmetros dela. Então aqui vamos configurar o IP nessa interface. Então eu preciso configurar um IP. Aqui, sempre que eu der uma interrogação, uma dica, ele me mostra o que ele está esperando de comando, qual que é a próxima sintaxe. Então essa dica ajuda bastante quando eu não lembrar o comando, o que eu espero em sequência. Então ele está pedindo adress. Eu vou configurar nessa interface de gerenciamento o IP Na sequência aqui, o que eu preciso? Da máscara de sub-rede. Então vai ser A máscara é “/24”, padrão. Então é só isso. Dou um enter. Configurei o IP. Agora, em firewalls, o próximo item que a gente precisa configurar em cada interface é um nome, a gente vai usar bastante dentro do firewall esse nome, é importantíssimo que a gente dê um nome para cada segmento de rede. Como eu dou um nome para essa interface? “Name if”, e nesse caso eu vou chamar de mgmt, tudo minúsculo mesmo. Dou um enter. Ele atribuiu o security level, a gente já vai conversar sobre isso, sobre o que é esse security level. Eu quero habilitar essa interface agora, no shutdown. A interface está habilitada. Vamos ver se essa interface subiu mesmo? Eu vou conectar um laptop. Puxei um laptop aqui e eu vou conectar ele nessa interface management 1/1. Está aqui a interface “M 1/1”, vou conectar na fast desse meu laptop. Esse laptop vai servir como se simulasse um equipamento que eu faço a gerência desse firewall. Eu configurei aqui, Foi o IP que eu configurei nessa interface. E eu preciso colocar o IP na mesma rede desse laptop. Então eu venho aqui em desktop, A mesma máscara. Em gateway eu vou colocar o IP da interface do meu firewall. Está configurado. Ficou verdinho aqui, significa que está habilitado. Então tá, mas o que mais eu preciso configurar? Para que eu consiga gerenciar esse firewall através do meu do meu laptop, eu preciso configurar mais algumas coisinhas. Eu preciso ter um usuário e senha para que eu faça uma conexão, uma conexão segura a partir do meu laptop. Em firewalls, geralmente se utiliza o protocolo SSH, um protocolo de comunicação, é um protocolo de gerenciamento, de comunicação segura, e ele exige ainda um usuário e senha para tal. Então eu vou configurar aqui um... Nesse modo de configuração da interface, eu vou configurar um user name, “admin”. Aí ele pede uma senha. Password eu vou colocar “cisco”. Enter. Configurei meu usuário. Eu preciso permitir agora que esse firewall receba conexões desse protocolo SSH. Qual é o comando para isso? Eu vou vir com SSH, aqui ele pede qual é a origem dessas conexões, de qual origem você vai conectar nesse firewall. Então vai ser da rede É rede. Vai ser a máscara “/24”. Na interface, eu estou permitindo o protocolo SSH, com a origem Na interface MGMT, lembra? Aquele nome que eu dei na interface? Eu comecei a usar já. Configurei a interface com nome, eu vou referenciar ela em outros locais aqui do meu firewall. Mais um detalhe aqui. Um firewall, como é um equipamento de segurança, ele tem algumas particularidades aí, principalmente para gerenciamento, para controle. Por default, por padrão, ele habilita algum... Ele espera que esses usuários que autentiquem para gerenciamento desse firewall, estejam configurados aí em um servidor externo, que gerencie todos esses usuários com permissões, com log, com registro de todas as alterações que são feitas. No meu caso aqui eu não preciso de tanto detalhe, então eu quero que esses usuários realmente se autentiquem localmente. Localmente, e não em um servidor remoto, como seria o comportamento padrão de um firewall. Como que é o comando para que eu habilite esse gerenciamento local? Eu venho com o protocolo AAA, palavrinha authentication, protocolo SSH, console para gerenciamento, e a palavrinha local em maiúsculo. Tudo o que eu preciso está aí. Vamos testar? Vamos ver se a gente consegue gerenciar esse firewall a partir do nosso laptop? Então, no meu laptop eu tenho aqui um client de intelnet SSH. Configurei o SSH no meu firewall, então eu quero uma conexão que é do tipo SSH. Qual é o endereço IP do meu firewall, endereço lá da interface de gerenciamento? Qual é o usuário que eu quero conectar? Usuário “admin”. Ele vai pedir a senha, a senha que eu configurei foi “cisco”. Estou gerenciando o meu firewall através de uma conexão SSH vinda do laptop. Então, a partir de agora vamos continuar a construir a nossa rede, colocar aqui no nosso servidor, ou nas nossas máquinas internas. Vamos seguir a partir daqui, o curso Firewall ASA configuração de segurança O curso Firewall ASA configuração de segurança possui 77 minutos de vídeos, em um total de 33 atividades. Gostou? Conheça nossos outros cursos de Redes em DevOps, ou leia nossos artigos de DevOps. Matricule-se e comece a estudar com a gente hoje! Conheça outros tópicos abordados durante o cursoSetup InicialInterfaces e Segmentos de RedesListas de Controle de AcessoDHCP e Tradução para endereçamento PúblicoBackup Improve Article Save Article Like Article ReadDiscussImprove Article Save Article Like Article Prerequisite FirewallA firewall is a hardware or software network security device that monitors all incoming and outgoing traffic based on a defined set of security rules, it accepts, rejects, or drops that specific traffic. Accept Allow Block traffic but respond with “reachable error”.Drop Block unanswered traffic firewall establishes a barrier between secure internal networks and untrusted external networks, such as the to Configure and Verify Firewall in Cisco Packet TracerStep 1 First, open the Cisco packet tracer desktop and select the devices given below Addressing Table AddressSubnet create a network topology as shown below the an Automatic connecting cable to connect the devices with 2 Configure the PCs hosts and server with IPv4 address and Subnet Mask according to the IP addressing table given assign an IP address in PC0, click on go to desktop and then IP configuration and there you will IPv4 IPv4 address and subnet the same procedure with the serverAssigning an IP address using the ipconfig command, or we can also assign an IP address with the help of a to the command terminal of the type iPConfig if neededExample ipconfig the same procedure with other PCs to configure them 3 Configuring the firewall in a server and blocking packets and allowing web on server0 then go to the click on firewall on the Deny the ICMP protocol and set remote IP to and Remote wildcard mask to allow the IP protocol and set remote IP to and Remote wildcard mask to add 4 Verifying the network by pinging the IP address of any will use the ping command to do click on PC2 then Go to the command type ping .We will ping the IP address of the we can see in the below image we are getting no replies which means the packets are the web browser by entering the IP address in the on PC2 and go to desktop then web Updated 30 Jun, 2022Like Article Save Article Contents Table of Contents Troubleshooting Bookmarks Quick Links Cisco ASA 5500 Series Configuration Guide using ASDM Software Version for use with Cisco ASA 5500 Version Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA Tel 408 526-4000 800 553-NETS 6387 Fax 408 527-0883 Customer Order Number N/A, Online only Text Part Number OL-20339-01 Chapters Related Manuals for Cisco ASA 5505 Summary of Contents for Cisco ASA 5505 You’ve graduated from setting up that new wireless router and are ready for your next adventure setting up a firewall. Gulp. We know, seems really intimidating. But breathe easy, because we’ve broken it down to 6 simple steps that should help you on your way to network-security nirvana. And off we go… Step 2 Architect firewall zones and IP addresses No heavy lifting required. To best protect your network’s assets, you should first identify them. Plan out a structure where assets are grouped based on business and application need similar sensitivity level and function, and combined into networks or zones. Don’t take the easy way out and make it all one flat network. Easy for you is easy for attackers! All your servers that provide web-based services email, VPN should be organized into a dedicated zone that limits inbound traffic from the internet—often called a demilitarized zone, or DMZ. Alternatively, servers that are not accessed directly from the internet should be placed in internal server zones. These zones usually include database servers, workstations, and any point of sale POS or voice over internet protocol VoIP devices. If you are using IP version 4, internal IP addresses should be used for all your internal networks. Network address translation NAT must be configured to allow internal devices to communicate on the internet when necessary. After you have designed your network zone structure and established the corresponding IP address scheme, you are ready to create your firewall zones and assign them to your firewall interfaces or sub-interfaces. As you build out your network infrastructure, switches that support virtual LANs VLANs should be used to maintain level-2 separation between the networks. Step 3 Configure access control lists It’s your party, invite who you want. Once network zones are established and assigned to interfaces, you will start with creating firewall rules called access control lists, or ACLs. ACLs determine which traffic needs permission to flow into and out of each zone. ACLs are the building blocks of who can talk to what and block the rest. Applied to each firewall interface or sub-interface, your ACLs should be made specific as possible to the exact source and/or destination IP addresses and port numbers whenever possible. To filter out unapproved traffic, create a “deny all” rule at the end of every ACL. Next, apply both inbound and outbound ACLs to each interface. If possible, disable your firewall administration interfaces from public access. Remember, be as detailed as possible in this phase; not only test out that your applications are working as intended, but also make sure to test out what should not be allowed. Make sure to look into the firewalls ability to control next generation level flows; can it block traffic based on web categories? Can you turn on advanced scanning of files? Does it contain some level of IPS functionality. You paid for these advanced features, so don’t forget to take those "next steps" Step 4 Configure your other firewall services and logging Your non-vinyl record collection. If desired, enable your firewall to act as a dynamic host configuration protocol DHCP server, network time protocol NTP server, intrusion prevention system IPS, etc. Disable any services you don’t intend to use. To fulfill PCI DSS Payment Card Industry Data Security Standard requirements, configure your firewall to report to your logging server, and make sure that enough detail is included to satisfy requirement through of the PCI DSS. Step 5 Test your firewall configuration Don’t worry, it’s an open-book test. First, verify that your firewall is blocking traffic that should be blocked according to your ACL configurations. This should include both vulnerability scanning and penetration testing. Be sure to keep a secure backup of your firewall configuration in case of any failures. If everything checks out, your firewall is ready for production. TEST TEST TEST the process of reverting back to a configuration. Before making any changes, document and test your recovering procedure. Step 6 Firewall management All fires need stoking. Once your firewall is configured and running, you will need to maintain it so it functions optimally. Be sure to update firmware, monitor logs, perform vulnerability scans, and review your configuration rules every six months. KONFIGURASI FIREWALL DI CISCO PACKET TRECER STUDI KASUS Ø Terdapat 5 buah gedung dengan ip address yang berbeda Ø Terdapat 2router, dimana router tersebut terhubung ke internetcloud Ø Semua gedung mempunyai 1server,1 switch Ø 2gedungkiri masing-masing 20pc,1 access point, 2 printer,1tv ditambah beberapa pengguna wifi Ø 3 gedungkananmasing-masing 30pc,2acces point,3printer,1tv, ditambah beberapa pengguna wifi Catatan üSemua perangkat harus terkoneksi dengan baik ü Komputer STM harus bisa nge-print di printer SMEA atau gedung manapun ü Wifi di setiap gedung harus di beri pengaman berupa password supaya tidak semua masyarakat dapat menikmati fasilitas wifi ü Tv di setiap gedung harus bisa menyala semua Cara Kerja 1. Buka aplikasi Cisco Packet Tracer yang anda punya. saya versi 2. Device yang dibutuhkan 1 cloud 2 router 4 buah server 4 buah switch 4 access point 5 printer 130 pc 3. buat design Jaringan seperti di bawah ini ! 1. SETTING SEMUA SERVER DENGAN MENGGUNAKAN DHCP lingkaran merah adalah nama server kotak warna merah adalah IP server IP server STM DAN Default Gaeteway nya IP server SMEA DAN Default Gaeteway nya IP server Kampus DAN Default Gaeteway nya IP server STM DAN Default Gaeteway nya 2. SETTING SEMUA ACCES POINT untuk mengamankan dan memberi password ü untuk acces point STM ü klik acces pointàklik configàKLIK PORT1àport status ONàMasukan SSIDnama wireless stmàklik WPA2-PSK 9untuk memberi passwordàmasukan password “SMKDINAMIKA1”àuntuk encription type nya pilih yang AESàOK ü Untuk Wireless SMEA lakukan Hal yang sama sperti langkah di wireless STM ü untuk password, masukan password “SMKDINAMIKA2” ü Karena sesuai kebutuhan,, untuk kampus dikasih 2 access point dengan jarak yang berjauhan ü access point pertama bernama “access kampus1” dengan password “rahasiakampus” ü access point pertama yang kedua “access kampus2” dengan password “rahasiakampusdua” ü yang terakhir adalah accespoint “yalwash9” dan beri password “WIFI_IniSangatRahasia PRINTER SEMUA GEDUNG ü untuk yang tidak terkoneksi dengan wireless langsung saja klik printeràconfigàfastEthernet0àlalu klik yang dhcp ü untuk printer yang menggunakan wireless, Matikan printeràlalu ganti dengan port untuk wireless ü Setelah diganti portnya,, klik configàmasukan SSIDNama wireless yang di koneksikanàKLIK WPA2-PSKàmasukan passwordàlalu klik DHCP LAPTOP CLIENT UMTUK MENDAPATKAN ALAMAT IP SERTA AGAR DAPAT MENIKMATI AKSES INTERNET Matikan laptop dan ganti dengan port wireless klik laptopàklik dekstopàklik pc wirelessàklik connectàpilih wifi mana yang akan digunakan Lalu masukan password HP CLIENT Ø KLIK device yang akan di setting Ø klik config Ø klik wireless 0 Ø masukan SSID wifi yang akan di hubungkan Ø Masukan password Ø klik DHCP IP ROUTER 1 Ø klik router1 Ø Masukan untuk port rj45 Ø untuk fa6/0 terhubung dengan switch stm, Masukan Gateway STM pada fa6/0 subnetmask Ø untuk port fa8/0 sama dengan part fa6/0, masukan Gateway SMEA subnetmask Ø untuk port 7/0 menghubungkan ke cloudinternet masukan ip nya dan subnetmasknya Ø dan untuk port 5/0 berfungsi untuk menghubungkan ke router yang satunya dengan IP Router subnetmassk 7. SETTING IP ROUTER 2 Ø klik router 2 Ø Masukan port rj45 Ø klik config Ø klik fa9/0 untuk menghubungkan dengan switch universitas. Ø Masukan gateway universitas netmask Ø klik fa6/0 untuk menghubungkan dengan switch Yayasan/TU Ø Masukan gateway Yayasan subnet mask Ø klik fa8/0 untuk menghubungkan dengan router 1 Ø IP Route subnetmask 8. Setting RIP PADA KEDUA ROUTER Ø klik router 1 Ø klik config Ø klik rip Ø masukan semua gateway dan ip route yang telah dimasukan Ø lalu klik add Ø lalu klik add Ø lalu klik add Ø lalu klik add Ø lalu klik add Ø Lakukan hal yang sama pada router kedua 9. SETTING CLOUD Ø klik cloud Ø klik config Ø klik tv setting Ø klik browse Ø masukan gambar lalu klik tanda + 10. SETTING TV klik tv klik on tv stm tv SMEA TV YAYASAN KET semua tv terhubung dengan baik Tahap Pengecekan Jika sudah selesai semua dilakukan, mari kita test apakah settingan yang anda lakukan berhasil atau test ping printer dari client PC SMEA ke TU3. test ping laptop yang menggunakan wireless ke printer wireless kampus4. test penggunaan cloud 1. test ping dari server STM ke yayasan jika semua berhasil, kalian telah sukses mengikuti semua instruksi/tutorial dengan baik JKETERANGAN1 Setiap gedung tidak harus memiki 20PC, karena sesuai penggunaanya. Mengapa di TU hanya sedikit? karena orang TU/Yayasan tidak membutuhkan banyak pc. 2. Setiap gedung juga tidak harus memiliki 2accespoint. Mengapa di Kampus ada dua acces point? karena sesuai penggunaannya, mahasiswa di kampus lebih membutuhkan accespoint dikarenakan halaman kampus yang luas dan untuk memudahkan pada mahasiswa untuk belajar di halaman kampus dengan menggunakan wifi kampus3. Printer di gedung STM,SMEA dan kampus memiliki 2 printer, berfungsi agar suatu saat salah satu printer di gedung stm rusak, bisa ngeprint di gedung smea atau di yayasan/TU membutuhkan banyak printer? karena yayasan butuh data/laporan dari setiap gedung, sehingga memudahkan suatu pekerjaan agar orang TU tidak perlu berjalan ke setiap gedung untuk membutuhkan data, TAPI tinggal ping ke suatu tujuan dan meminta data untuk di print di TU. Membutuhkan banyak karena sesuai penggunaannya, TU menggunakan banyak printer untuk keperluan percetakan di setiap gedung yang tv di gedung STM,SMEA digunakan untuk para guru yang sedang ber istirahat dan untuk di YAYASAN pun sama seperti itu. KECUALI di kampus tidak membutuhkan tv, karena dinilai kurang efektif/efisien bagi para mahasiswa5. Mengapa membutuhkan 2 router? agar pembaca di tutorial yang saya buat ini mengerti bagaimana cara men setting 2 router dengan masing-masing router memiliki beberapa jaringan. PENUTUP Penulis berterimakasih kepada yang telah memberi rahmat dan kehadirat-Nya sehingga dapat menyelesaikan tugas “membuat tutorial pada cisco packet tracer” penulis juga berterimakasih kepada guru yang telah memberi tugas ini sehingga penulis dapat mengetahui dan mendalami bagaimana cara menggunakan aplikasi cisco packet tracer ini. penulis meminta maaf bila ada kesalahan atau tutorial yang kurang dimengerti. Penulis juga meminta maaf karena sedikit telat dalam pengumpulan tugas tutorial ini. Semoga tutorial ini bermanfaat bagi para pembaca atau para pemula yang ingin belajar aplikasi Cisco Packet Tracer.

cara setting firewall cisco