<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:cc="http://cyber.law.harvard.edu/rss/creativeCommonsRssModule.html">
    <channel>
        <title><![CDATA[Stories by yuventussellyullu on Medium]]></title>
        <description><![CDATA[Stories by yuventussellyullu on Medium]]></description>
        <link>https://medium.com/@juvent074?source=rss-186304ee5ce6------2</link>
        <image>
            <url>https://cdn-images-1.medium.com/fit/c/150/150/1*oIoQ_Phxflf4cl-if3s5oQ.png</url>
            <title>Stories by yuventussellyullu on Medium</title>
            <link>https://medium.com/@juvent074?source=rss-186304ee5ce6------2</link>
        </image>
        <generator>Medium</generator>
        <lastBuildDate>Fri, 15 May 2026 09:03:00 GMT</lastBuildDate>
        <atom:link href="https://medium.com/@juvent074/feed" rel="self" type="application/rss+xml"/>
        <webMaster><![CDATA[yourfriends@medium.com]]></webMaster>
        <atom:link href="http://medium.superfeedr.com" rel="hub"/>
        <item>
            <title><![CDATA[5 Kesalahan Konfigurasi Firewall yang Sering Dilakukan Admin Jaringan (Dan Cara Memperbaikinya)]]></title>
            <link>https://medium.com/@juvent074/5-kesalahan-konfigurasi-firewall-yang-sering-dilakukan-admin-jaringan-dan-cara-memperbaikinya-3e232aaf87b1?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/3e232aaf87b1</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Thu, 19 Feb 2026 03:26:04 GMT</pubDate>
            <atom:updated>2026-02-19T03:26:04.677Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/634/1*h4IvhcwdEWKlZF_sxZWU-A.png" /><figcaption>Gmabar Kesalahan firewall.</figcaption></figure><p>Jangan biarkan satu aturan “ANY” menghancurkan karir Anda di malam Jumat.</p><p>Pernahkah Anda mengalami momen itu? Jam menunjukkan pukul 16.55 pada hari Jumat. Anda sedang bersiap-siap menutup laptop, menikmati rencana akhir pekan, ketika tiba-tiba telepon berdering.</p><p><em>“Bro, server produksi down. Kita kena serangan. Cek firewall sekarang!”</em></p><p>Jantung Anda berdegup kencang. Anda login ke perangkat, membuka ribuan baris aturan (rules), dan berharap menemukan jarum dalam tumpukan jerami. Dan kemudian Anda menemukannya. Sebuah aturan lama yang ditulis oleh admin sebelumnya tiga tahun lalu. Aturannya sederhana: Source: ANY, Destination: ANY, Service: ANY, Action: ALLOW.</p><p>Itu adalah mimpi buruk setiap profesional keamanan jaringan.</p><p>Firewall adalah garis pertahanan pertama Anda. Namun, seringkali karena tekanan bisnis untuk “agar semua berjalan lancar”, konfigurasi keamanan dikorbankan demi kenyamanan. Sebagai seseorang yang telah menghabiskan bertahun-tahun di depan konsol CLI dan GUI firewall, saya telah melihat pola kesalahan yang sama berulang kali di berbagai perusahaan.</p><p>Berikut adalah 5 kesalahan konfigurasi firewall paling umum yang sering dilakukan admin jaringan, beserta cara praktis untuk memperbaikinya sebelum menjadi bencana.</p><p><strong>1. Jebakan Kenyamanan: Aturan “ANY ANY”</strong></p><p>Ini adalah dosa terbesar dalam keamanan jaringan. Seringkali, ketika ada aplikasi baru yang tidak bisa konek, solusi cepat yang diambil adalah membuat aturan yang mengizinkan semua traffic.</p><p>Masalahnya: Aturan Source: ANY ke Destination: ANY sama saja dengan Anda meninggalkan pintu depan rumah terbuka lebar sambil berharap tidak ada pencuri yang lewat. Jika satu host di jaringan internal terinfeksi malware, aturan ini memungkinkan malware tersebut berkomunikasi bebas dengan server command &amp; control (C&amp;C) di luar sana.</p><p>Cara Memperbaikinya: Terapkan Principle of Least Privilege.</p><ul><li>Jangan pernah membuat aturan ANY kecuali untuk keperluan troubleshooting sementara (dan harus ada jadwal penghapusannya).</li><li>Spesifikasikan Source IP, Destination IP, dan Port/Service secara eksplisit.</li><li>Tips Pro: Jika Anda tidak yakin port apa yang dibutuhkan, aktifkan logging pada aturan “Deny All” di bagian bawah policy Anda. Lihat log selama seminggu, lalu buat aturan “Allow” hanya untuk traffic yang legit.</li></ul><p><strong>2. Terlalu Fokus pada Masuk, Lupa pada Keluar (Egress Filtering)</strong></p><p>Sebagian besar admin jaringan obsesi dengan mencegah hacker masuk (Ingress Filtering). Mereka memblokir port 22, 3389, dan 445 dari internet. Itu bagus. Tapi bagaimana dengan traffic yang keluar dari jaringan Anda?</p><p>Masalahnya: Banyak firewall dikonfigurasi dengan kebijakan default “Allow Outbound”. Artinya, jika server internal Anda kena ransomware, nothing stops it from connecting out to exfiltrate data atau menghubungi server hacker. Firewall Anda hanya menjadi penjaga gawang yang hanya menjaga bola masuk, tapi membiarkan bola keluar semaunya.</p><p>Cara Memperbaikinya: Terapkan Egress Filtering yang ketat.</p><ul><li>Ubah kebijakan default outbound menjadi DENY.</li><li>Izinkan hanya traffic yang diperlukan secara bisnis (misalnya: HTTP/HTTPS untuk update server, SMTP untuk mail server).</li><li>Blokir akses outbound ke port mencurigakan yang sering digunakan malware (seperti IRC ports, atau high-numbered random ports).</li></ul><p><strong>3. “Rule Creep”: Sampah Aturan yang Menumpuk</strong></p><p>Firewall adalah dokumen hidup. Setiap ada proyek baru, ada aturan baru. Setiap ada vendor baru, ada aturan baru. Namun, jarang ada yang menghapus aturan lama ketika proyek selesai.</p><p>Masalahnya: Setelah 5 tahun, firewall Anda mungkin memiliki 2.000 aturan, di mana 40%-nya sudah tidak relevan (obsolete). Ini disebut <em>Rule Creep</em>.</p><ol><li>Kinerja Menurun: Firewall harus memproses lebih banyak aturan untuk setiap paket data.</li><li>Risiko Keamanan: Aturan lama mungkin membuka celah untuk sistem yang sudah tidak ada lagi, namun tetap bisa diakses oleh attacker yang pintar.</li></ol><p>Cara Memperbaikinya: Jadwalkan Firewall Hygiene Audit setiap 6 bulan.</p><ul><li>Gunakan fitur “Hit Count” pada firewall modern (PaloAlto, Fortinet, Cisco FDM).</li><li>Jika sebuah aturan tidak memiliki “hit” selama 6 bulan terakhir, nonaktifkan (disable) dulu.</li><li>Jika tidak ada komplain selama 1 bulan, hapus aturan tersebut secara permanen.</li></ul><p><strong>4. Membuka Port Manajemen ke Publik (The Management Plane)</strong></p><p>Saya tidak bisa menghitung berapa kali saya melihat interface manajemen firewall (HTTPS/SSH) dapat diakses dari alamat IP publik (0.0.0.0/0).</p><p>Masalahnya: Ini adalah undangan terbuka bagi botnet untuk melakukan brute-force attack terhadap kredensial admin Anda. Jika password Anda lemah atau ada kerentanan zero-day pada versi firmware Anda, attacker bisa mengambil alih kendali penuh atas pertahanan jaringan Anda.</p><p>Cara Memperbaikinya: Isolasi Management Plane.</p><ul><li>Restrict IP: Izinkan akses manajemen ONLY dari IP Address tertentu (misalnya IP kantor pusat atau IP VPN Jump Host).</li><li>Dedicated VLAN: Gunakan VLAN manajemen yang terpisah dari VLAN data user.</li><li>MFA: Wajibkan Multi-Factor Authentication untuk semua akses administratif.</li><li>Jump Host: Jangan akses firewall langsung dari internet. Gunakan Bastion Host atau Jump Server yang lebih keras keamanannya.</li></ul><p><strong>5. Firewall Bisu: Tidak Ada Logging atau Tidak Pernah Dibaca</strong></p><p>Memasang firewall tanpa mengaktifkan logging sama seperti memasang CCTV tanpa hard disk recorder. Anda punya alatnya, tapi tidak ada rekaman kejadian.</p><p>Masalahnya: Banyak admin mematikan logging karena takut memenuhi kapasitas storage atau mengurangi kinerja firewall. Akibatnya, ketika insiden terjadi, Anda tidak punya forensik data. Anda tidak tahu siapa yang menyerang, dari mana, dan kapan.</p><p>Cara Memperbaikinya: Log Strategis.</p><ul><li>Anda tidak perlu menyalakan logging untuk <em>semua</em> traffic (ini memang bisa berat).</li><li>Nyalakan logging wajib untuk: Traffic yang di-Deny, Traffic yang di-Allow pada aturan kritis, dan Semua akses administratif.</li><li>Kirim log ke server eksternal (SIEM atau Syslog Server) secara real-time. Jangan simpan hanya di perangkat firewall.</li><li>Buat alert otomatis jika ada pola aneh (misalnya: 100 kali failed login dalam 1 menit).</li></ul><p><strong>Kesimpulan: Keamanan Adalah Proses, Bukan Produk</strong></p><p>Memiliki firewall mahal seharga miliaran rupiah tidak akan berguna jika konfigurasinya ceroboh. Keamanan jaringan bukan tentang membeli alat terbaik, melainkan tentang bagaimana Anda mengelolanya setiap hari.</p><p>Kesalahan-kesalahan di atas sering terjadi bukan karena adminnya tidak kompeten, melainkan karena kelelahan (fatigue) dan tekanan bisnis.</p><p>Tugas Anda sebagai profesional keamanan adalah menemukan keseimbangan antara keamanan dan operasional. Mulailah dengan audit kecil minggu ini. Cek apakah ada aturan “ANY” yang tersembunyi. Cek apakah port manajemen Anda terbuka ke publik.</p><p>Karena percayalah, lebih baik menghabiskan waktu Sabtu pagi untuk audit konfigurasi, daripada menghabiskan Sabtu malam untuk memulihkan data dari ransomware.</p><p><em>Apakah Anda pernah menemukan konfigurasi firewall yang “mengerikan” di tempat kerja? Bagikan cerita Anda di kolom komentar tanpa menyebutkan nama perusahaan. Mari belajar dari kesalahan bersama.</em></p><p><em>Jika artikel ini bermanfaat, jangan lupa berikan Clap dan Follow saya untuk tips Network Security lainnya.</em></p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=3e232aaf87b1" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Penjelasan OSPF (Open Shortest Path First)]]></title>
            <link>https://medium.com/@juvent074/penjelasan-ospf-open-shortest-path-first-3640da09f630?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/3640da09f630</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Tue, 10 Feb 2026 17:15:05 GMT</pubDate>
            <atom:updated>2026-02-10T18:23:37.479Z</atom:updated>
            <content:encoded><![CDATA[<figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*Im2JFBK-QcetDwh-sXeCmQ.png" /><figcaption>gambar topologi ospf</figcaption></figure><p>OSPF (Open Shortest Path First) merupakan protokol routing <em>Interior Gateway Protocol</em> (IGP) berbasis <em>link-state</em> yang dikembangkan oleh IETF sebagai standar terbuka untuk pertukaran informasi routing dalam sistem otonom tunggal. Berbeda dengan protokol <em>distance-vector</em> yang hanya memahami jarak menuju tujuan, OSPF membangun representasi topologi jaringan secara menyeluruh melalui pertukaran <em>Link-State Advertisements</em> (LSAs). Setiap router OSPF beroperasi sebagai entitas otonom yang mengumpulkan informasi status link tetangganya, kemudian menyebarkan informasi tersebut secara <em>flooding</em> ke seluruh router dalam area yang sama. Dengan demikian, seluruh router dalam satu area OSPF memelihara <em>Link-State Database</em> (LSDB) yang identik — sebuah representasi graf terarah dari topologi jaringan yang menjadi fondasi perhitungan jalur optimal.</p><p>Fundamental dari operasi OSPF terletak pada konsep <em>link-state database</em> yang berfungsi sebagai peta topologi terdistribusi. Setiap router menghasilkan <em>Router LSA</em> (Type 1) yang mendeskripsikan antarmuka aktif, status link, dan <em>cost</em> berbasis bandwidth. Pada jaringan multi-akses seperti Ethernet, <em>Designated Router</em> (DR) menghasilkan <em>Network LSA</em> (Type 2) untuk merepresentasikan segmen jaringan sebagai entitas tunggal. Mekanisme <em>reliable flooding</em> memastikan bahwa setiap perubahan topologi — baik <em>link-up</em> maupun <em>link-down</em> — disebarkan secara konsisten ke seluruh router dalam area melalui paket <em>Link-State Update</em> (LSU) yang dikonfirmasi dengan <em>Link-State Acknowledgment</em> (LSAck). Proses ini menjamin konsistensi pandangan topologi di seluruh domain OSPF, prasyarat kritis untuk menghindari <em>routing loops</em>.</p><p>Perhitungan jalur optimal dalam OSPF dilakukan melalui algoritma <em>Shortest Path First</em> (SPF) yang dikembangkan oleh Edsger Dijkstra. Setelah LSDB terbentuk, setiap router menjalankan algoritma SPF secara independen dengan menjadikan dirinya sebagai <em>root node</em>, kemudian menghitung <em>shortest path tree</em> berdasarkan akumulasi <em>cost</em> terendah menuju setiap tujuan. <em>Cost</em> OSPF diturunkan secara invers dari bandwidth antarmuka menggunakan rumus <em>Cost = Reference Bandwidth / Interface Bandwidth</em>, dengan <em>reference bandwidth</em> default 100 Mbps. Algoritma ini menjamin konvergensi cepat karena hanya dijalankan ulang ketika terjadi perubahan topologi (<em>triggered update</em>), bukan secara periodik seperti pada protokol <em>distance-vector</em>. Hasil perhitungan SPF kemudian diinstal ke <em>routing table</em> sebagai <em>intra-area routes</em> (ditandai dengan kode ‘O’ pada Cisco IOS).</p><p>Arsitektur hierarkis OSPF diimplementasikan melalui konsep <em>area</em> yang mempartisi LSDB untuk meningkatkan skalabilitas dan mengurangi beban komputasi. Area 0 berperan sebagai <em>backbone area</em> yang wajib menghubungkan seluruh area non-backbone; semua lalu lintas <em>inter-area</em> harus melalui Area 0 untuk mencegah <em>routing loops</em>. Router yang menghubungkan dua area atau lebih berfungsi sebagai <em>Area Border Router</em> (ABR) dan bertanggung jawab menghasilkan <em>Summary LSA</em> (Type 3) untuk mengiklankan <em>prefix</em> antar area. Desain hierarkis ini membatasi dampak <em>SPF recalculation</em> hanya pada area yang terkena perubahan topologi, sekaligus meminimalkan ukuran LSDB pada router di area perifer melalui teknik seperti <em>stub area</em> atau <em>NSSA</em> yang membatasi propagasi LSA eksternal.</p><p>Mekanisme pembentukan <em>adjacency</em> dalam OSPF diinisiasi oleh <em>Hello Protocol</em> yang beroperasi melalui <em>multicast</em> ke alamat 224.0.0.5. Paket <em>Hello</em> mengandung parameter kritis seperti <em>Router ID</em>, <em>Hello/Dead Interval</em>, <em>Area ID</em>, dan <em>authentication type</em> yang harus cocok antar tetangga sebelum mencapai status <em>2-Way</em>. Pada jaringan <em>broadcast multi-access</em>, proses <em>election</em> memilih <em>Designated Router</em> (DR) dan <em>Backup DR</em> (BDR) berdasarkan prioritas antarmuka dan <em>Router ID</em> tertinggi; hanya DR/BDR yang membentuk <em>full adjacency</em> dengan <em>DROther</em> untuk mengoptimalkan pertukaran LSDB. Transisi <em>neighbor state</em> dari <em>Down</em> → <em>Init</em> → <em>2-Way</em> → <em>ExStart</em> → <em>Exchange</em> → <em>Loading</em> → <em>Full</em> mencerminkan kompleksitas sinkronisasi LSDB yang memastikan konsistensi topologi sebelum pertukaran rute dimulai.</p><p>Dalam konteks operasional modern, OSPFv2 (RFC 2328) untuk IPv4 dan OSPFv3 (RFC 5340) untuk IPv6 tetap menjadi pilihan dominan untuk jaringan enterprise karena konvergensi cepat, dukungan VLSM/CIDR penuh, dan kemampuan <em>equal-cost multipath</em> (ECMP) hingga 4 jalur secara default. Karakteristik <em>classless</em> dan <em>hierarchical design</em>-nya memungkinkan integrasi mulus dengan arsitektur jaringan bertingkat (<em>three-tier architecture</em>) serta teknologi seperti MPLS. Meskipun membutuhkan sumber daya CPU dan memori lebih tinggi dibanding protokol <em>distance-vector</em> akibat perhitungan SPF dan pemeliharaan LSDB, efisiensi skalabilitas melalui partisi area serta ketahanan terhadap <em>routing loops</em> menjadikan OSPF sebagai fondasi routing dinamis yang andal untuk infrastruktur jaringan skala menengah hingga besar dalam era komputasi terdistribusi.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=3640da09f630" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Perancangan dan Implementasi Jaringan LAN Menggunakan MikroTikOS Berbasis VirtualBox]]></title>
            <link>https://medium.com/@juvent074/perancangan-dan-implementasi-jaringan-lan-menggunakan-mikrotikos-berbasis-virtualbox-9c1e8c886f4c?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/9c1e8c886f4c</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Tue, 10 Feb 2026 06:21:20 GMT</pubDate>
            <atom:updated>2026-04-19T00:32:29.501Z</atom:updated>
            <content:encoded><![CDATA[<p><strong>1. Latar Belakang</strong></p><p>Jaringan komputer merupakan komponen penting dalam sistem informasi modern. Untuk memahami konsep jaringan LAN secara praktis tanpa menggunakan perangkat fisik, dilakukan simulasi jaringan menggunakan teknologi virtualisasi. Proyek ini memanfaatkan VirtualBox sebagai media simulasi, MikroTik RouterOS sebagai router, dan Windows 10 sebagai client, dengan konfigurasi dilakukan melalui Winbox.</p><h3><strong>2. Tujuan Proyek</strong></h3><p>Tujuan dari proyek ini adalah:</p><ul><li>Membangun dan mensimulasikan jaringan LAN secara virtual</li><li>Memahami konsep bridge WAN dan bridge LAN</li><li>Menghubungkan client Windows 10 ke jaringan melalui MikroTik</li><li>Melatih konfigurasi dasar MikroTik menggunakan Winbox</li><li>Menguji konektivitas jaringan LAN dalam lingkungan virtual</li></ul><h3><strong>3. Alat dan Bahan</strong></h3><ul><li>VirtualBox (media virtualisasi)</li><li>MikroTik RouterOS / CHR = Adapter jaringan VirtualBox (ether1 bridge adapter ether2–4 Internal Network)</li><li>Windows 10 = Adapter jaringan VirtualBox (Internal Network)</li><li>Winbox</li></ul><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*mDCRXf91lHRGo2DSkDdsqQ.png" /></figure><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*roYa-4ILmzS7ZEm0xJUcQg.png" /></figure><h3>4. Topologi Jaringan (Konsep)</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/774/1*GKrY4KBmewL5QD8XH9PB9w.png" /></figure><p><strong>Penjelasan:</strong></p><ul><li>Bridge WAN berfungsi sebagai jalur koneksi dari MikroTik ke jaringan luar (NAT VirtualBox)</li><li>Bridge LAN digunakan untuk menghubungkan client Windows 10</li><li>MikroTik bertindak sebagai router, gateway, dan DHCP server</li></ul><h3><strong>5. Konfigurasi yang Dilakukan</strong></h3><ul><li>Pembuatan bridge WAN dan bridge LAN</li></ul><figure><img alt="" src="https://cdn-images-1.medium.com/max/936/1*5wyrHtNPSjD-2-2x5dzuLw.png" /></figure><p>Buat Bridge-LAN</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*C08J7ZphBhU98hSFcPJSEA.png" /></figure><p>Memasukan interface bridge mengarah ke bridge-WAN.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*t74BMAt9SoRzMGQsmFvnMA.png" /></figure><p>Penggabungan interface ke masing-masing bridge kalau kalau ingin mamu measukan port 3–7 lakukan hal yang sama seperti di bawa.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*Dl1UiBlcrCHVlKOp0WQnZQ.png" /></figure><p>Konfigurasi IP Address disini pilih bridge-lan yang telah di buat tadi</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*Wi9cnIkfvjSOGyASMs3tRg.png" /></figure><p>Konfigurasi DHCP Server pada LAN ingat pilih bridge-LAN barusan kita buat ini penting.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*aB1HKiaTCSFP85T5xVcT7g.png" /></figure><p>Pengaturan NAT (Masquerade) agar client dapat mengakses jaringan luar</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*HnSlf_kp66Wx5_3VE3vwxQ.png" /></figure><p>Pinda ke menu action</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*-RJpPU-DBJ6a1d8IVOAWmw.png" /></figure><p>Kita check windows-10 sudah mendapatkan ip otomatis belum</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*CW98UL_gz7LuxEppFz_7Sg.png" /></figure><figure><img alt="" src="https://cdn-images-1.medium.com/max/556/1*jlM1sd0H3lTiIBw7m63fqA.png" /></figure><p>Pengujian koneksi menggunakan ping kita masuk ke CMD run admin</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*qvfZ6kXTLJIvlQBIKvXg3g.png" /></figure><p>Ping yang agak jau misal.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*ak-EPbopCz2Ab-zlxglRKg.png" /></figure><p>Dan berhasil..</p><h3><strong>6. Hasil yang Diharapkan</strong></h3><ul><li>Windows 10 mendapatkan IP address secara otomatis</li><li>Client dapat terhubung ke MikroTik</li><li>Koneksi LAN berjalan dengan baik</li><li>Client dapat mengakses jaringan luar (jika NAT diaktifkan)</li></ul><h3><strong>7. Kesimpulan</strong></h3><p>Proyek ini menunjukkan bahwa jaringan LAN dapat dibangun dan diuji secara efektif menggunakan lingkungan virtual. Dengan memanfaatkan MikroTik RouterOS dan Winbox, konfigurasi bridge WAN dan LAN dapat dilakukan dengan mudah, serta memberikan pemahaman nyata mengenai konsep jaringan komputer sebelum diterapkan pada perangkat fisik.</p><p>kuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=9c1e8c886f4c" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Cheat Sheet Super Cepat CCNA IP NAT]]></title>
            <link>https://medium.com/@juvent074/cheat-sheet-super-cepat-ccna-ip-nat-f77f3c6a035c?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/f77f3c6a035c</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Sun, 08 Feb 2026 09:31:01 GMT</pubDate>
            <atom:updated>2026-02-10T06:37:30.513Z</atom:updated>
            <content:encoded><![CDATA[<h3>1. Apa Itu NAT (Wajib Hafal)</h3><p><strong>NAT (Network Address Translation)</strong> = proses menerjemahkan IP <strong>private</strong> menjadi IP <strong>public</strong> (atau sebaliknya).</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*G1qljq3R9SFUodpPp0d6ew.png" /></figure><h3>Tujuan NAT</h3><ul><li>Menghemat IP public (IPv4)</li><li>Keamanan dasar (menyembunyikan IP internal)</li><li>Menghubungkan jaringan private ke internet</li></ul><h3>2. Istilah NAT (Soal Teori Favorit CCNA)</h3><p>IstilahArti SingkatInside LocalIP private internal (contoh: 192.168.1.10)Inside GlobalIP public hasil NATOutside LocalIP tujuan dilihat dari sisi insideOutside GlobalIP asli tujuan di internet</p><p><strong><em>Tips ujian:</em></strong><em> Inside = jaringan kita, Outside = internet</em></p><h3>3. Jenis NAT (WAJIB CCNA)</h3><h3>3.1 Static NAT</h3><p><strong>1 IP private ↔ 1 IP public (tetap)</strong></p><p><strong>Ciri:</strong></p><ul><li>Mapping permanen</li><li>Bisa diakses dari internet</li></ul><p><strong>Digunakan untuk:</strong></p><ul><li>Web Server</li><li>Mail Server</li><li>CCTV</li></ul><p><strong>Perintah:</strong></p><pre>ip nat inside source static &lt;IP_PRIVATE&gt; &lt;IP_PUBLIC&gt;</pre><h3>3.2 Dynamic NAT</h3><p><strong>IP private → IP public dari pool (sementara)</strong></p><p><strong>Ciri:</strong></p><ul><li>Menggunakan pool IP public</li><li>Tidak bisa inbound</li></ul><p><strong>Kelemahan (Sering Ditanya):</strong></p><ul><li>IP public bisa habis</li><li>Tidak scalable</li></ul><p><strong>Perintah:</strong></p><pre>access-list 1 permit &lt;NETWORK_PRIVATE&gt;<br>ip nat pool POOL_NAME &lt;START_IP&gt; &lt;END_IP&gt; netmask &lt;MASK&gt;<br>ip nat inside source list 1 pool POOL_NAME</pre><h3>3.3 PAT / NAT Overload (PALING PENTING)</h3><p><strong>Banyak IP private → 1 IP public (port-based)</strong></p><p><strong>Ciri:</strong></p><ul><li>Menggunakan nomor port</li><li>Paling sering digunakan</li></ul><p><strong>Kenapa wajib hafal?</strong></p><ul><li>80% internet pakai PAT</li></ul><p><strong>Perintah:</strong></p><pre>access-list 1 permit &lt;NETWORK_PRIVATE&gt;<br>ip nat inside source list 1 interface &lt;OUTSIDE_IF&gt; overload</pre><h3>4. NAT Inside &amp; Outside (Sering Salah)</h3><p>InterfaceFungsiip nat insideMenghadap jaringan privateip nat outsideMenghadap internet</p><p><strong>Contoh:</strong></p><pre>interface g0/0<br> ip nat inside</pre><pre>interface g0/1<br> ip nat outside</pre><blockquote><strong><em>Rule emas CCNA:</em></strong><em> Salah tandai interface = NAT gagal</em></blockquote><h3>5. Alur Kerja NAT (Harus Paham)</h3><ol><li>Paket keluar dari inside</li><li>Router cek ACL NAT</li><li>IP di-translate</li><li>Entry dibuat di NAT table</li><li>Paket dikirim ke outside</li></ol><h3>6. Verifikasi NAT (HAFAL COMMAND)</h3><pre>show ip nat translations<br>show ip nat statistics</pre><p><strong>Interpretasi cepat:</strong></p><ul><li>Ada entry → NAT bekerja</li><li>Tidak ada entry → ACL / interface salah</li></ul><h3>7. Troubleshooting NAT (Soal Skenario CCNA)</h3><h3>Masalah Umum</h3><p>GejalaPenyebabTidak bisa ping internetDefault route salahNAT table kosongACL tidak matchInternet putusInterface NAT tertukar</p><h3>Command Troubleshooting</h3><pre>show run | section nat<br>show access-lists<br>show ip route</pre><h3>8. Perbandingan Singkat (Super Cepat)</h3><p>JenisIP PublicAkses dari InternetUmum DipakaiStatic NAT1:1YaServerDynamic NATPoolTidakJarangPAT1 IPTidakSangat sering</p><h3>9. Pola Soal CCNA yang Sering Keluar</h3><p>✔ Menentukan <strong>jenis NAT</strong><br>✔ Mengidentifikasi <strong>inside / outside interface</strong><br>✔ Membaca output show ip nat translations<br>✔ Menentukan penyebab NAT gagal</p><h3>10. Golden Rules CCNA NAT (WAJIB INGAT)</h3><ul><li>NAT <strong>tidak jalan</strong> tanpa routing</li><li>ACL NAT <strong>bukan firewall</strong></li><li>PAT = NAT Overload</li><li>Interface salah = semua gagal</li></ul><h3>11. One-Page Memory Aid (Hapal Ini, Aman)</h3><pre>Static NAT   : 1 private ↔ 1 public<br>Dynamic NAT : private → pool public<br>PAT         : many → 1 public (port)</pre><pre>Command kunci:<br>ip nat inside<br>ip nat outside<br>overload<br>show ip nat translations</pre><h3>12. Penutup</h3><p>Jika Anda menguasai cheat sheet ini:</p><ul><li>✔ Siap ujian CCNA NAT</li><li>✔ Siap lab GNS3 / Packet Tracer</li><li>✔ Siap interview junior network</li></ul><p>Ikuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=f77f3c6a035c" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Praktik Step by step CCNA IP NAT di GNS3]]></title>
            <link>https://medium.com/@juvent074/praktik-step-by-step-ccna-ip-nat-di-gns3-f1227787ce67?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/f1227787ce67</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Sun, 08 Feb 2026 09:23:56 GMT</pubDate>
            <atom:updated>2026-02-08T09:39:04.018Z</atom:updated>
            <content:encoded><![CDATA[<p>Praktik ini merupakan panduan <strong>step-by-step profesional</strong> untuk memahami dan mempraktikkan <strong>IP NAT (Network Address Translation)</strong> sesuai standar <strong>CCNA</strong>, menggunakan <strong>GNS3</strong>. Materi disusun seperti praktik di dunia kerja (enterprise &amp; ISP) agar tidak hanya lulus ujian, tetapi juga paham implementasi nyata.</p><h3>1. Tujuan Praktik</h3><p>Setelah menyelesaikan lab ini, Anda akan mampu:</p><ul><li>Memahami konsep NAT dan fungsinya</li><li>Membedakan <strong>Static NAT, Dynamic NAT, dan PAT (NAT Overload)</strong></li><li>Melakukan konfigurasi NAT di router Cisco</li><li>Melakukan verifikasi dan troubleshooting NAT</li><li>Menjawab soal NAT CCNA berbasis skenario</li></ul><h3>2. Topologi Lab</h3><h3>2.1 Desain Topologi</h3><pre>[PC-INSIDE] --- (LAN) --- [R1] --- (WAN) --- [R2/ISP] --- Internet<br></pre><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*mAadpAsDMzbea3iqpbcwMA.png" /></figure><h3>2.2 Skema IP Address</h3><h4>Inside Network (Private)</h4><p>DeviceInterfaceIP AddressPC1eth0192.168.10.10/24R1G0/0192.168.10.1/24</p><h4>Outside Network (Public)</h4><p>DeviceInterfaceIP AddressR1G0/1203.0.113.2/30R2G0/0203.0.113.1/30</p><p>Public IP Pool (Simulasi ISP):</p><pre>203.0.113.10 - 203.0.113.20</pre><h3>3. Konfigurasi Dasar Router</h3><h3>3.1 Konfigurasi IP Address R1</h3><pre>R1(config)# interface g0/0<br>R1(config-if)# ip address 192.168.10.1 255.255.255.0<br>R1(config-if)# no shutdown</pre><pre>R1(config)# interface g0/1<br>R1(config-if)# ip address 203.0.113.2 255.255.255.252<br>R1(config-if)# no shutdown</pre><h3>3.2 Default Route ke ISP</h3><pre>R1(config)# ip route 0.0.0.0 0.0.0.0 203.0.113.1</pre><p><strong>Penjelasan:</strong></p><ul><li>Default route dibutuhkan agar trafik internet keluar melalui router ISP</li></ul><h3>4. Konsep Dasar NAT (Wajib CCNA)</h3><p>IstilahPenjelasanInside LocalIP private di jaringan internalInside GlobalIP public hasil NATOutside LocalIP tujuan dilihat dari insideOutside GlobalIP asli tujuan (internet)</p><p><strong>Catatan CCNA:</strong></p><p><em>Soal sering menguji pemahaman istilah ini, bukan hanya konfigurasi.</em></p><h3>5. Konfigurasi Static NAT</h3><h3>5.1 Studi Kasus</h3><p>Server internal (192.168.10.10) harus bisa diakses dari internet menggunakan IP public 203.0.113.10.</p><h3>5.2 Konfigurasi</h3><pre>R1(config)# ip nat inside source static 192.168.10.10 203.0.113.10</pre><h3>5.3 Tandai Interface NAT</h3><pre>R1(config)# interface g0/0<br>R1(config-if)# ip nat inside</pre><pre>R1(config)# interface g0/1<br>R1(config-if)# ip nat outside</pre><h3>5.4 Verifikasi</h3><pre>R1# show ip nat translations<br>R1# show ip nat statistics</pre><p><strong>Kapan Static NAT digunakan?</strong></p><ul><li>Server internal</li><li>Web / Mail Server</li><li>CCTV / Monitoring</li></ul><h3>6. Konfigurasi Dynamic NAT</h3><h3>6.1 Studi Kasus</h3><p>Client internal mendapatkan IP public secara <strong>dinamis</strong> dari pool.</p><h3>6.2 Buat ACL</h3><pre>R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255</pre><h3>6.3 Buat NAT Pool</h3><pre>R1(config)# ip nat pool PUBLIC_POOL 203.0.113.10 203.0.113.20 netmask 255.255.255.0</pre><h3>6.4 Aktifkan Dynamic NAT</h3><pre>R1(config)# ip nat inside source list 1 pool PUBLIC_POOL</pre><h3>6.5 Verifikasi</h3><pre>R1# show ip nat translations</pre><p><strong>Kelemahan Dynamic NAT (CCNA Hint):</strong></p><ul><li>IP public bisa habis</li><li>Tidak scalable</li></ul><h3>7. Konfigurasi PAT (NAT Overload) — Paling Penting CCNA</h3><h3>7.1 Studi Kasus</h3><p>Semua client LAN berbagi <strong>1 IP public</strong>.</p><h3>7.2 Konfigurasi ACL</h3><pre>R1(config)# access-list 1 permit 192.168.10.0 0.0.0.255</pre><h3>7.3 Aktifkan PAT</h3><pre>R1(config)# ip nat inside source list 1 interface g0/1 overload</pre><h3>7.4 Verifikasi</h3><pre>R1# show ip nat translations</pre><p><strong>Kenapa PAT paling sering dipakai?</strong></p><ul><li>Hemat IP public</li><li>Digunakan hampir semua router internet</li></ul><h3>8. Testing di GNS3</h3><h3>8.1 Test Koneksi</h3><pre>PC1&gt; ping 8.8.8.8</pre><h3>8.2 Debug NAT (Advanced)</h3><pre>R1# debug ip nat<br>Gunakan debug hanya saat troubleshooting</pre><h3>9. Troubleshooting NAT (Soal Favorit CCNA)</h3><p>MasalahPenyebab UmumTidak bisa internetInterface NAT salahTranslation kosongACL tidak matchPing gagalDefault route salah</p><h3>Command Troubleshooting</h3><pre>show run | section nat<br>show access-lists<br>show ip route</pre><h3>10. Ringkasan Penting untuk Ujian CCNA</h3><ul><li>Pahami <strong>alur NAT</strong>, bukan hafalan</li><li>Hafal perbedaan <strong>Static vs Dynamic vs PAT</strong></li><li>Pastikan tahu fungsi:</li><li>ip nat inside</li><li>ip nat outside</li><li>overload</li></ul><h3>11. Challenge Latihan Mandiri (Opsional)</h3><ol><li>Tambahkan 2 PC di LAN</li><li>Gabungkan Static NAT + PAT</li><li>Simulasikan kegagalan NAT lalu perbaiki</li></ol><h3>12. Penutup</h3><p>Jika Anda menguasai lab ini di GNS3, maka:</p><ul><li><strong>90% soal NAT CCNA dapat dijawab</strong></li><li>Siap menghadapi skenario real network</li></ul><p>Ikuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=f1227787ce67" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Penerapkan basic network security dengan firewall dan kontrol akses di cisco packet tracer …]]></title>
            <link>https://medium.com/@juvent074/penerapkan-basic-network-security-dengan-firewall-dan-kontrol-akses-di-cisco-packet-tracer-e128811a5c4a?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/e128811a5c4a</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Fri, 06 Feb 2026 14:59:29 GMT</pubDate>
            <atom:updated>2026-02-06T14:59:29.401Z</atom:updated>
            <content:encoded><![CDATA[<h3>Penerapkan basic network security dengan firewall dan kontrol akses di cisco packet tracer - Config RIP</h3><h3>PENDAHULUAN</h3><p>Routing Information Protocol (RIP) adalah protokol routing <strong>distance-vector</strong> yang digunakan untuk bertukar informasi rute antar router secara otomatis. RIP cocok untuk jaringan kecil hingga menengah karena konfigurasinya sederhana dan mudah dipahami.</p><p>Dalam simulasi ini, kita akan membangun jaringan LAN yang terdiri dari <strong>4 router</strong> yang saling terhubung dan mengaktifkan <strong>RIP versi 2 (RIPv2)</strong> agar seluruh jaringan dapat saling berkomunikasi tanpa konfigurasi routing statis.</p><p>Simulasi dilakukan menggunakan <strong>Cisco Packet Tracer</strong>, yang umum digunakan dalam pembelajaran dan praktik jaringan profesional.</p><h3>TUJUAN PRAKTIK</h3><p>Tujuan dari praktik ini adalah:</p><ol><li>Memahami konsep dasar <strong>routing dinamis menggunakan RIP</strong></li><li>Mengonfigurasi <strong>4 router Cisco</strong> dalam satu jaringan LAN</li><li>Mengaktifkan dan mengelola <strong>RIP versi 2</strong></li><li>Memastikan seluruh jaringan dapat saling berkomunikasi (<strong>ping berhasil</strong>)</li><li>Melatih kemampuan konfigurasi router secara <strong>profesional dan sistematis</strong></li></ol><h3>DESAIN TOPOLOGI JARINGAN</h3><h4>Topologi Sederhana</h4><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*D8k-O3hd-2c6aw4JBXqPxg.png" /></figure><p>Skeman pengalamatan IP Addresss.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*Vq0kIKzKf2248g0vb5yjUg.png" /></figure><h3>LANGKAH KONFIGURASI ROUTER</h3><h3>1. Konfigurasi Router R1</h3><p>Masuk ke mode configurasi.</p><p>enable masuk ke mode privileged<br> configure terminal masuk ke mode konfigurasi global</p><p>konfigurasi interface se2/0, fa0/0 &amp; se3/0</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*dnVt7VGOaGeX9AMFLfTpFQ.png" /></figure><p>lakukan configurasi yang sama pada R-2, R-3, &amp; R-3–4 . lihat di R-3 ada LAN jadi sesuaikan.</p><h3>KONFIGURASI ROUTING RIP (SEMUA ROUTER)</h3><h4>Aktifkan RIP Versi 2</h4><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*3s27kjq2SXG9kvm34Ydt7A.png" /></figure><p>version 2 → menggunakan RIPv2<br> no auto-summary → mencegah summarization otomatis</p><p>Tambakan Network R-1 <em>Perintah </em><em>network digunakan untuk mengiklankan jaringan yang terhubung ke RIP</em></p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*FvujVUfThta4y7CQnO2THA.png" /></figure><p>Tambakan Network R-2</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*A9hDxivWh0ntG80OO9AyKA.png" /></figure><p>Tambakan Network pada R-3</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*2mM10bqECHQTkS7E75LKqw.png" /></figure><p>Tambankan Network pada R-4</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*J9zhmiTQUudZRdZyNAMBKw.png" /></figure><h3>VERIFIKASI KONFIGURASI</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*nmQNcfa1ptUlbQzUK0LbxA.png" /></figure><p>Tes Konektifikas dari PC-1 ke PC2</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*ksforMcZcncWNYWhYU47AQ.png" /></figure><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*3YsxwthlTHHjUvpt-U83zg.png" /></figure><p>Dan Berhasil!</p><h3>KESIMPULAN</h3><p>Dengan menggunakan <strong>Routing Information Protocol (RIPv2)</strong>:</p><ul><li>Router dapat bertukar informasi routing secara otomatis</li><li>Jaringan LAN antar lokasi dapat saling terhubung</li><li>Konfigurasi menjadi lebih efisien dibanding routing statis</li><li>Cocok untuk simulasi pembelajaran dan jaringan skala kecil</li></ul><p>Ikuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=e128811a5c4a" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Konfigurasi Static NAT di Cisco Packet Tracer]]></title>
            <link>https://medium.com/@juvent074/konfigurasi-static-nat-di-cisco-packet-tracer-9f331e946a5f?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/9f331e946a5f</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Thu, 05 Feb 2026 15:32:47 GMT</pubDate>
            <atom:updated>2026-02-05T15:32:47.633Z</atom:updated>
            <content:encoded><![CDATA[<h3>Pendahuluan</h3><p>Network Address Translation (NAT) adalah mekanisme pada router yang berfungsi untuk menerjemahkan alamat IP private menjadi alamat IP public, atau sebaliknya. NAT banyak digunakan untuk menghemat penggunaan IP public dan meningkatkan keamanan jaringan internal.</p><p>Pada artikel ini akan dibahas <strong>praktik profesional konfigurasi Static NAT menggunakan Cisco Packet Tracer</strong> dengan topologi <strong>3 router dan 2 PC</strong>. Setiap perintah akan dijelaskan secara rinci agar mudah dipahami dan dapat dijadikan referensi penulisan artikel atau laporan praktikum.</p><h3>Tujuan Praktikum</h3><p>Tujuan dari praktik ini adalah:</p><ol><li>Memahami konsep Static NAT.</li><li>Mengonfigurasi Static NAT pada router Cisco.</li><li>Menguji konektivitas jaringan setelah konfigurasi NAT.</li></ol><h3>Topologi Jaringan</h3><p>Topologi yang digunakan terdiri dari:</p><ul><li><strong>PC 1</strong> : Jaringan lokal (LAN Private)</li><li><strong>PC 2</strong> : Jaringan luar (simulasi internet)</li><li><strong>Router 1 (R1)</strong> : Router NAT (router utama)</li><li><strong>Router 2 (R2)</strong> : Router internal</li><li><strong>Router 3 (R3)</strong> : Router eksternal</li></ul><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*i7KOSygT4d0kWyKen7GhVQ.png" /></figure><h3>Konfigurasi Perangkat</h3><h3>Konfigurasi PC</h3><h4>PC1</h4><ul><li>IP Address : 192.168.1.2</li><li>Subnet Mask : 255.255.255.0</li><li>Default Gateway : 192.168.1.1</li></ul><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*lt_cBB80j5SQt2yYv7M5Dw.png" /></figure><h4>PC2</h4><ul><li>IP Address : 30.30.30.2</li><li>Subnet Mask : 255.255.255.0</li><li>Default Gateway : 30.30.30.1</li></ul><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*CD2PNP2LIfD6zPY_J5uHNg.png" /></figure><h3>Konfigurasi Router 2 (R2 — Router Internal)</h3><p>Masuk ke mode konfigurasi:</p><p>Perintah ini digunakan untuk masuk ke mode konfigurasi global router.</p><p>Konfigurasi interface LAN:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*6I32el44n2-pfkTiPVLV5w.png" /></figure><p>Penjelasan:</p><ul><li>interface g0/0 memilih interface GigabitEthernet 0/0.</li><li>ip address memberikan alamat IP pada interface.</li><li>no shutdown mengaktifkan interface.</li></ul><p>Konfigurasi interface ke R1:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/940/1*UC3obePQzRkMTtzjrtS_eQ.png" /></figure><p>Menambahkan routing statik:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*Qbvw1me94XrXv-6Lh_i2ww.png" /></figure><p>Penjelasan:</p><ul><li>Perintah ini membuat default route menuju Router 1.</li></ul><h3>Konfigurasi Router 1 (R1 — Router NAT)</h3><p>Masuk ke mode konfigurasi:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*5-ree0rXvVFoqUfCHVUVhQ.png" /></figure><p>Konfigurasi interface NAT Inside:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/966/1*S6LiGsGY633igsHoSD8_GQ.png" /></figure><p>Penjelasan:</p><ul><li>ip nat inside menandai interface sebagai sisi jaringan internal.</li></ul><p>Konfigurasi interface NAT Outside:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/959/1*OnGgcFRr51TqCH8zyWkTyA.png" /></figure><p>Penjelasan:</p><ul><li>ip nat outside menandai interface sebagai jaringan luar/public.</li></ul><p>Konfigurasi Static NAT:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/955/1*Az53mOUrROud5TZ_-gw6uw.png" /></figure><p>Penjelasan:</p><ul><li>192.168.1.2 adalah IP private PC-1.</li><li>20.20.20.10 adalah IP public statis yang mewakili PC-1 di jaringan luar.</li></ul><p>Menambahkan routing statik:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/946/1*xQiinl2XLTWEOFALQeNOAA.png" /></figure><p>Penjelasan:</p><ul><li>Route pertama menuju jaringan internal.</li><li>Route kedua menuju jaringan luar.</li></ul><h3>Konfigurasi Router 3 (R3 — Router Eksternal)</h3><p>Masuk ke mode konfigurasi:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*vXTt6lIpS4jS4CGqOxfq8g.png" /></figure><p>Menambahkan routing statik:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*_riaWvHKyiZK6Po8s8B8tQ.png" /></figure><p>Penjelasan:</p><ul><li>Route ini mengarahkan IP public hasil NAT ke Router 1.</li></ul><h3>5. Pengujian Koneksi</h3><p>Pengujian dilakukan dengan perintah ping:</p><ul><li>Dari PC2 ping ke 20.20.20.10</li><li>Jika konfigurasi benar, ping akan <strong>reply</strong>.</li></ul><p>Untuk melihat status NAT di Router 1:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*e_dplZVEbsRUgmh4-ASB-Q.png" /></figure><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*c9rA-wFHkjKJwo6cIlQSzQ.png" /></figure><p>Perintah ini menampilkan tabel translasi NAT yang sedang aktif.</p><h3>Kesimpulan</h3><p>Static NAT memungkinkan satu alamat IP private dipetakan secara permanen ke satu alamat IP public. Pada praktik ini, PC1 dengan IP private 192.168.1.2 berhasil diakses dari jaringan luar melalui IP public 20.20.20.10. Konfigurasi Static NAT sangat cocok digunakan untuk mengakses server internal dari jaringan publik.</p><p>Ikuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=9f331e946a5f" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Praktik Konfigurasi BGP di Cisco Packet Tracer]]></title>
            <link>https://medium.com/@juvent074/praktik-konfigurasi-bgp-di-cisco-packet-tracer-0b6cf3d1d9fe?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/0b6cf3d1d9fe</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Wed, 04 Feb 2026 13:30:13 GMT</pubDate>
            <atom:updated>2026-02-04T14:15:49.984Z</atom:updated>
            <content:encoded><![CDATA[<h3>Praktik Konfigurasi BGP di Cisco Packet Tracer.</h3><h3>Penjelasan Singkat.</h3><p><strong>Border Gateway Protocol (BGP)</strong> merupakan protokol routing dinamis yang digunakan untuk pertukaran informasi routing antar <strong>Autonomous System (AS)</strong>. BGP banyak digunakan pada jaringan skala besar seperti antar gedung, antar kampus, atau antar ISP.<br> Pada praktik ini dilakukan konfigurasi <strong>BGP sederhana (eBGP)</strong> yang menghubungkan dua jaringan lokal berbeda melalui koneksi serial antar router hingga komunikasi <strong>ping berhasil</strong>.</p><p><strong>downloads </strong><a href="https://cisco-packet-tracer.fileion.com/windows/download">https://cisco-packet-tracer.fileion.com/windows/download</a></p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*zcsWYVYTfjDSwR0DWHHIjA.png" /></figure><h3>Topologi Jaringan</h3><p>Topologi jaringan terdiri dari:</p><ul><li><strong>Router R1</strong> (Gedung Korolau — Lantai 1)</li><li><strong>Router R2</strong> (Gedung Korolau — Lantai 2)</li><li>2 buah switch (Sw1 dan Sw2)</li><li>2 buah PC (PC1 dan PC2)</li></ul><figure><img alt="" src="https://cdn-images-1.medium.com/max/875/1*Ky8GKIEGtHjD8Okdct24NA.png" /></figure><h3>Konfigurasi IP Address Router R1</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/959/1*G4DBswWpPWFD08zNq7sltw.png" /></figure><h3>Konfigurasi Router R2</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*3mtFka3qwYTNK-AXXiOsaQ.png" /></figure><h3>Konfigurasi IP PC</h3><h3>PC1 (Lantai 1)</h3><ul><li>IP Address: 192.168.1.2</li><li>Subnet Mask: 255.255.255.0</li><li>Default Gateway: 192.168.1.1</li></ul><h3>PC2 (Lantai 2)</h3><ul><li>IP Address: 192.168.2.2</li><li>Subnet Mask: 255.255.255.0</li><li>Default Gateway: 192.168.2.1</li></ul><h3>Konfigurasi BGP pada R1 (AS 65001)</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/955/1*4tM-P6lfN15d-DvIzD2xuA.png" /></figure><h3>Konfigurasi BGP pada R2 (AS 65002)</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*2r5VjkZ4HYJBXMY21vDo7w.png" /></figure><h3>Verifikasi Konfigurasi</h3><h4>Cek Status BGP</h4><p>Pada masing-masing router:</p><h3>R1</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/952/1*EWIIVzKpF_ay2ZZtI-Mu7w.png" /></figure><h3>R2</h3><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*VnOjRs-W0anY1DUnAynBlA.png" /></figure><p>Jika status neighbor menunjukkan <strong>Established</strong>, maka koneksi BGP berhasil.</p><h3>Cek Routing Table</h3><p>Pastikan jaringan lawan muncul dengan kode <strong>B</strong> (BGP).</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/951/1*J68aflKoz-i7slggp035Dw.png" /></figure><p>Berikan Ip pada PC 1 dan PC2</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*AH4CWN_NPJYQsdayZih4AA.png" /></figure><p>lakukan hal yang sama pada PC2</p><h3>Pengujian Konektivitas (Ping)</h3><h4>Dari PC1 ke PC2</h4><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*4OaN5tT20bqWnn7WMgx9uA.png" /></figure><h3>Gunakan simple PDU.</h3><p>Dari PC2 ke PC1</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*k5feVoVdXN9A06pY5qgcNg.png" /></figure><p>dan berhasil!</p><p>Konfigurasi BGP berhasil dan jaringan antar lantai dapat saling berkomunikasi.</p><h3>Kesimpulan</h3><p>Berdasarkan praktik yang dilakukan, dapat disimpulkan bahwa:</p><ol><li>BGP mampu menghubungkan dua jaringan berbeda AS dengan baik.</li><li>Konfigurasi BGP membutuhkan penentuan AS Number, neighbor, dan network yang tepat.</li><li>Setelah BGP aktif dan routing terbentuk, komunikasi antar PC di jaringan berbeda dapat berjalan dengan sukses.</li></ol><p>Praktik ini mencerminkan penerapan profesional BGP pada jaringan antar gedung atau antar lokasi.</p><p>Ikuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=0b6cf3d1d9fe" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Perancangan dan Konfigurasi Sistem DNS pada Cisco Packet Tracer]]></title>
            <link>https://medium.com/@juvent074/perancangan-dan-konfigurasi-sistem-dns-pada-cisco-packet-tracer-fc8f90a4a938?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/fc8f90a4a938</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Mon, 26 Jan 2026 06:54:58 GMT</pubDate>
            <atom:updated>2026-02-04T14:17:19.406Z</atom:updated>
            <content:encoded><![CDATA[<p>Server DNS (Domain Name System) merupakan komponen inti infrastruktur internet yang berfungsi melakukan resolusi nama domain menjadi alamat IP agar sistem komputer dapat saling berkomunikasi dalam jaringan.</p><p><strong>downloads </strong><a href="https://cisco-packet-tracer.fileion.com/windows/download">https://cisco-packet-tracer.fileion.com/windows/download</a></p><p><strong>Berikut adalah tahapan ringkas cara kerja DNS:</strong></p><ol><li><strong>Permintaan Pengguna (DNS Query):</strong> Pengguna mengetik nama domain di browser.</li><li><strong>Pengecekan Cache:</strong> Komputer/browser memeriksa penyimpanan sementara (cache) untuk melihat apakah IP sudah pernah dicari sebelumnya.</li><li><strong>DNS Resolver (Recursive Resolver):</strong> Jika tidak ada di cache, permintaan dikirim ke <em>resolver</em> ISP (biasanya dikelola oleh penyedia layanan internet).</li><li><strong>Root Server:</strong> <em>Resolver</em> menghubungi <em>Root Server</em>, yang mengarahkan pencarian ke server TLD (Top-Level Domain) yang relevan, seperti .com atau .id.</li><li><strong>TLD Server:</strong> <em>Resolver</em> bertanya ke server TLD, yang mengarahkan ke <em>Authoritative Name Server</em> spesifik domain tersebut.</li><li><strong>Authoritative Name Server:</strong> Server ini memiliki catatan DNS paling akurat dan memberikan alamat IP yang diminta.</li><li><strong>Penyimpanan Cache &amp; Akses:</strong> <em>Resolver</em> memberikan IP ke browser, menyimpannya di cache untuk kunjungan berikutnya, dan situs web dimuat.</li></ol><p>Server DNS merupakan komponen fundamental dalam infrastruktur internet yang berfungsi memetakan nama domain ke alamat IP guna mendukung kemudahan akses informasi.</p><h3><strong>Tahapan Konfigurasi Layanan DNS pada Cisco Packet Tracer.</strong></h3><p>Fase Inisiasi: Penyusunan dan Pengembangan Desain Topologi Jaringan</p><p>Merancang dan mengimplementasikan infrastruktur jaringan dasar yang mencakup router, switch, server DNS, serta minimal satu unit komputer klien, sebagai representasi simulasi lingkungan jaringan skala kecil.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*dhqWkO0LKuv6rniYqTtmvQ.png" /></figure><p><strong>Langkah 2: Konfigurasi Layanan DNS pada Server</strong></p><p>Penetapan alamat IP statis dilakukan pada server DNS dengan menggunakan alamat <strong>17.16.100.1</strong> agar server memiliki identitas jaringan yang tetap dan dapat diakses secara konsisten oleh perangkat lain dalam jaringan. Selanjutnya, layanan DNS harus diaktifkan dan dipastikan berjalan dengan baik pada server tersebut, sehingga mampu melayani serta memproses permintaan resolusi nama domain dari seluruh klien jaringan.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*JEu_lIiDMBgUhQxOT1Bnqg.png" /></figure><p><strong>Tahap 3: Pengaturan Komputer Klien</strong></p><p><strong>Penetapan alamat IP</strong><br> Setiap komputer klien dikonfigurasikan menggunakan alamat IP statis yang berada dalam satu segmen jaringan dengan server DNS.</p><p><strong>Pengaturan alamat server DNS</strong><br>Pada konfigurasi jaringan komputer klien, masukkan alamat IP server DNS yang telah dikonfigurasikan pada Langkah 2. Pengaturan ini berfungsi untuk menentukan tujuan pengiriman permintaan resolusi nama domain oleh klien.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*dxJ7czbexVILvMrTe-EWtQ.png" /></figure><p><strong>Langkah 4: Penetapan Nama Host (Opsional)</strong></p><p><strong>Penetapan nama host:</strong> Tentukan nama host yang bersifat unik pada setiap komputer. Meskipun tidak bersifat wajib, langkah ini direkomendasikan karena dapat meningkatkan kejelasan identifikasi perangkat dalam lingkungan jaringan.</p><p><strong>Registrasi nama host:</strong> Apabila nama host telah ditetapkan, lakukan pendaftaran nama tersebut pada server DNS. Dengan demikian, perangkat lain dalam jaringan dapat melakukan resolusi nama host ke alamat IP yang sesuai secara sistematis dan terstruktur.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*EpWoQ8UTCYIZnxySBSK7yA.png" /></figure><p><strong>Langkah 5: Validasi Resolusi DNS</strong></p><p>Buka <em>Command Prompt</em>: Jalankan <em>Command Prompt</em> pada salah satu komputer klien yang telah terhubung ke jaringan.</p><p>Lakukan pengujian resolusi nama domain: Gunakan perintah ping untuk memverifikasi kinerja layanan DNS, misalnya dengan mengeksekusi ping korolau.com. Apabila server DNS beroperasi dengan baik, sistem akan berhasil menerjemahkan nama domain menjadi alamat IP yang sesuai serta menerima respons <em>ping</em> dari tujuan tersebut.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*QwV5eUmP486wyqK7PLSqoA.png" /></figure><p><strong>Implementasi Berhasil!.</strong></p><p><strong>Uraian Tahapan Konfigurasi Utama:</strong></p><p><strong>Penetapan Alamat IP</strong><br>Penggunaan alamat IP statis diterapkan pada perangkat yang memerlukan kestabilan konektivitas jaringan, khususnya server dan layanan DNS, guna menjamin konsistensi akses.</p><p><strong>Konfigurasi Server DNS</strong><br>Tahap ini bertujuan agar setiap komputer klien dapat mengarahkan permintaan resolusi nama domain ke server DNS yang telah ditentukan.</p><p><strong>Registrasi Nama Host</strong><br> Meskipun bersifat opsional, pendaftaran nama host sangat dianjurkan untuk meningkatkan efisiensi manajemen serta mempermudah identifikasi perangkat dalam jaringan.</p><p><strong>Pengujian Konektivitas (Ping Test)</strong><br>Pengujian dilakukan untuk memastikan bahwa server DNS beroperasi dengan baik dan mampu menerjemahkan nama domain menjadi alamat IP secara akurat.</p><p>Melalui penerapan tahapan-tahapan tersebut, proses konfigurasi server DNS pada Cisco Packet Tracer dapat dilakukan dengan benar, sekaligus memberikan pemahaman fundamental mengenai mekanisme kerja sistem DNS.</p><p>Ikuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=fc8f90a4a938" width="1" height="1" alt="">]]></content:encoded>
        </item>
        <item>
            <title><![CDATA[Konfigurasi jaringan(OSPF) pada Cisco Packet Tracer]]></title>
            <link>https://medium.com/@juvent074/konfigurasi-jaringan-ospf-pada-cisco-packet-tracer-877c30e8c8e3?source=rss-186304ee5ce6------2</link>
            <guid isPermaLink="false">https://medium.com/p/877c30e8c8e3</guid>
            <dc:creator><![CDATA[yuventussellyullu]]></dc:creator>
            <pubDate>Mon, 26 Jan 2026 04:53:12 GMT</pubDate>
            <atom:updated>2026-02-04T14:17:47.764Z</atom:updated>
            <content:encoded><![CDATA[<p><a href="https://www.google.com/search?q=Open+Shortest+Path+First&amp;oq=apa+itu+ospf+wiki&amp;gs_lcrp=EgZjaHJvbWUqBwgBECEYjwIyBggAEEUYOTIHCAEQIRiPAtIBCTE3MzU2ajBqN6gCCLACAfEFGdhib6EpVf7xBRnYYm-hKVX-&amp;sourceid=chrome&amp;ie=UTF-8&amp;ved=2ahUKEwj22oDgm6iSAxWnwjgGHe1sPQEQgK4QegQIARAB"><strong>Open Shortest Path First</strong></a><strong> (OSPF)</strong> adalah protokol routing dinamis <em>link-state</em> yang digunakan untuk mendistribusikan informasi perutean dalam jaringan IP (IPv4/IPv6). Sebagai <em>Interior Gateway Protocol</em> (IGP), OSPF efisien membangun peta topologi jaringan, menghitung jalur terpendek menggunakan algoritma Dijkstra, dan sering digunakan di jaringan perusahaan besar.</p><p><strong>downloads </strong><a href="https://cisco-packet-tracer.fileion.com/windows/download">https://cisco-packet-tracer.fileion.com/windows/download</a></p><p>Berikut adalah poin-poin penting mengenai OSPF berdasarkan Wikipedia:</p><ul><li><strong>Fungsi Utama:</strong> Mengatur, menjaga, dan mendistribusikan informasi routing secara otomatis, serta beradaptasi dengan cepat terhadap perubahan topologi jaringan (konvergensi cepat).</li><li><strong>Cara Kerja:</strong> Router OSPF saling bertukar informasi status tautan (<em>Link State Advertisement</em>/LSA) untuk membangun basis data topologi yang tersinkronisasi.</li><li><strong>Algoritma:</strong> Menggunakan algoritma <a href="https://www.google.com/search?q=Shortest+Path+First&amp;oq=apa+itu+ospf+wiki&amp;gs_lcrp=EgZjaHJvbWUqBwgBECEYjwIyBggAEEUYOTIHCAEQIRiPAtIBCTE3MzU2ajBqN6gCCLACAfEFGdhib6EpVf7xBRnYYm-hKVX-&amp;sourceid=chrome&amp;ie=UTF-8&amp;ved=2ahUKEwj22oDgm6iSAxWnwjgGHe1sPQEQgK4QegQIAxAD">Shortest Path First</a> (SPF) atau Dijkstra untuk menentukan jalur terbaik.</li><li><strong>Hierarki:</strong> Menggunakan konsep area, seperti <em>Backbone Area</em> (Area 0) dan area standar, untuk mengatur skalabilitas jaringan.</li><li><strong>Versi:</strong> OSPFv2 digunakan untuk IPv4 (RFC 2328), sedangkan OSPFv3 digunakan untuk IPv6 (RFC 5340).</li><li><strong>Karakteristik:</strong> Mendukung <em>Classless Inter-Domain Routing</em> (CIDR) dan menggunakan protokol sendiri (protokol 89).</li></ul><p>OSPF merupakan alternatif yang lebih modern daripada RIP (<em>Routing Information Protocol</em>) dan banyak diadopsi karena keandalannya.</p><h3><strong>Langkah Pertama untuk Mengkonfigurasi OSPF pada Cisco Packets Tracer:</strong></h3><p>Buka cisco packet tracer sabungkan perangkat seperti pada gambar di bawa ini.</p><p>perangkat yang saya pakai di sini,</p><p>2 Router ISR4331,</p><p>2 Swicth 2950–24</p><p>2 PC</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*isA2cWm6jPXVERAIXmYFYw.png" /></figure><p><strong>Langkah 2: Akses Router0</strong></p><p>Selanjutnya, nonaktifkan Router0 terlebih dahulu, lalu pasang modul <strong>NIM-2T</strong> pada slot yang tersedia. Setelah modul terpasang, nyalakan kembali perangkat.</p><p>Modul <strong>NIM-2T</strong> berfungsi untuk menambahkan antarmuka serial pada router.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*_dFM51ooJ-38teh09yGP2w.png" /></figure><p>Selanjutnya, masuk ke Router1 dan lakukan konfigurasi yang serupa.<br> <strong>Langkah ketiga</strong>, buka PC0 lalu atur pengalamatan IP sesuai kebutuhan.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*h3UsFYXusnQPOK7jyiYPGw.png" /></figure><p><strong>Ulangi proses yang sama pada PC1, PC2,</strong></p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*Jxc74Da_FLK09TlWTIL8Hw.png" /></figure><p><strong>Ulangi proses yang sama pada PC3, dan PC4.</strong></p><p><strong>Langkah 4:</strong> Pilih <strong>Router1</strong>, masuk ke menu <strong>CLI</strong>, kemudian masukkan perintah-perintah berikut:</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*4AHVs2O1XugHAJNASQ8Pqg.png" /></figure><p>Pilih <strong>Router2</strong>, kemudian buka <strong>menu CLI</strong> dan masukkan perintah-perintah berikut sesuai instruksi di bawah.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*h2BuH1kJiOScPAk65NlsKA.png" /></figure><p>Setelah seluruh perangkat dikonfigurasi IP Address, indikator koneksi akan berubah menjadi hijau.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*ouoh7DUCt-TP2RYUQJ5kqw.png" /></figure><p><strong>Langkah 5:</strong><br> Pilih <strong>Router1</strong>, lalu masukkan perintah di bawah ini untuk mengonfigurasi <strong>routing OSPF</strong> pada perangkat Cisco. Dengan konfigurasi tersebut, kedua segmen jaringan akan saling terhubung dan dapat berkomunikasi.</p><p>Klik atau tekan <strong>Enter</strong> untuk menampilkan gambar dalam ukuran penuh.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*qu5B9i_IZeT-z01ivNPcHA.png" /></figure><p>Akses Router1, lalu masukkan perintah berikut.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*lymTzGTCl53kVbitC5mRAg.png" /></figure><p><strong>Langkah 6:</strong> Pada <strong>Router1</strong>, jalankan perintah show ip route ospf 1 lalu lakukan pengecekan terhadap isi tabel routing.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*pDUjZUJcyRFIF-cj0za-mA.png" /></figure><p>Router telah berhasil mempelajari jaringan <strong>192.168.1.0</strong> melalui <strong>OSPF process 1</strong>, menggunakan jalur lewat <strong>192.168.3.1</strong> pada interface <strong>Serial0/1/0</strong>, dengan cost <strong>65</strong>.</p><p>Selanjutnya, gunakan perintah <strong>show ip route</strong> untuk memastikan bahwa protokol routing ditandai dengan kode huruf <strong>O</strong>.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*m7d6JPsb_alJwKMeYVg1eQ.png" /></figure><p><strong>Langkah 7:</strong> Pada <strong>Router1</strong>, lakukan pengecekan tabel routing dengan menjalankan perintah show ip route ospf 1, kemudian lanjutkan dengan perintah show ip route untuk melihat keseluruhan rute yang tersedia.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*8VSkot__FTfmj23orxdayg.png" /></figure><p><strong>Langkah 8:</strong> Setelah konfigurasi routing OSPF pada router selesai, lakukan pengujian konektivitas jaringan dengan menjalankan perintah <em>ping</em> ke komputer tujuan.</p><p>Pengujian dilakukan dengan melakukan <em>ping</em> dari <strong>PC1 Gedung A (192.168.1.2)</strong> menuju <strong>PC3 Gedung B (192.168.2.3)</strong>, dan hasilnya menunjukkan koneksi berhasil.</p><figure><img alt="" src="https://cdn-images-1.medium.com/max/1024/1*gJ3067N-pWjckaYsPFsOIA.png" /></figure><p><strong>kesimpulan.</strong></p><p>Konfigurasi jaringan <strong>OSPF</strong> telah berhasil diselesaikan dan berjalan dengan baik, sehingga memungkinkan pertukaran informasi routing antar jaringan berlangsung secara otomatis, efisien, dan stabil sesuai dengan perancangan yang telah ditetapkan.</p><p>Ikuti terus dan ……… semangat………… belajar.</p><img src="https://medium.com/_/stat?event=post.clientViewed&referrerSource=full_rss&postId=877c30e8c8e3" width="1" height="1" alt="">]]></content:encoded>
        </item>
    </channel>
</rss>