Thursday, May 24, 2018

Pembahasan Soal LKSN 2018 - IT Network Systems Administration Modul C

Biasanya bahas soal BNSC, karena ada beberapa minta pembahasan soal LKS Nasional, oke lah kali ini dibuat pembahasannya. Secara lingkup materi soal LKS ini lebih sedikit dibanding soal BNSC atau bahkan soal LKS tahun lalu. Misal di tahun lalu ada DHCP Snooping, tahun ini ga ada. Tapi tetap soal tahun ini punya "challenge"-nya sendiri dibanding tahun lalu. Untuk soal dan hasil dari lombanya bisa diakses di sini. Oke, lanjut ke pembahasan:

1. HOSTNAME [6%]
Konfigurasi dasar, hostname. Aman lah ini. Harus dikonfigurasi karena nanti ada kaitannya sama PPP CHAP Authentication

2. ETHERCHANNEL [13%]
Port Aggregation, di soal ada keterangan use cisco based protocol, berarti pakai PAGP. Untuk LDSW1 tidak inisiasi (mode auto), dan LDSW2 sebaliknya (mode desirable). Pastikan status Port-Channel 1 sudah UP.

3. VTP + TRUNKING [18%]
VLAN Trunking Protocol, biar ga capek bikin VLAN manual di semua switch. LDSW1 jadi VTP Server, sisanya VTP Client. Sekalian set trunk port di port yang ke arah antar switch. Yang perlu diperhatikan adalah konfigurasi vtp version harus di awal sebelum set vtp mode (khusus client).

4. VLAN [26%]
Lanjut buat VLAN sesuai soal di LDSW1. Harusnya VLAN yang dibuat tersebut langsung ada juga di LDSW2, LASW1, dan LASW2. Kalau VLAN tersebut belum ada berarti ada yang salah dengan konfigurasi VTP atau Trunking-nya.

5. RSTP + PRIORITY + ACCESS PORTS [28%]
Konfigurasi Rapid Spanning Tree di semua switch, lanjut set priority stp sesuai soal di LDSW1 dan LDSW2. Bisa cek apakah root bridge di vlan tersebut sudah tepat dengan command "show spanning-tree vlan nomorvlan". Sekalian juga set access port di LASW1 dan LASW2.

6. IPv4 ADDRESSING [48%]
Porsi poin yang cukup banyak di sini. Perlu teliti baca topologi soal. Jangan konfigurasi IPv6 dulu, sengaja dipisah supaya lebih enak tracking persentasenya. Khusus LHQ-RTR1, LHQ-RTR2, dan ISP-RTR1 jangan lupa pakai CHAP authentication, pastikan username yang dibuat dan hostname dari peer sama (case-sensitive). IPv4 Addressing di sini bukan cuma network device, tapi juga PC dan Server.

7. STATIC ROUTE TO ISP [49%]
Buat static default route di LHQ-RTR1, LHQ-RTR2, dan LBRANCH-RTR1 ke arah ISP-RTR1 pakai next-hop IP. Apa bedanya kalo pakai exit-interface? Penjelasan yang agak simpel bisa lihat di sini. Sampai tahap ini harusnya antar Router bisa saling ping external IP (202.107.7.x). 

8. RADIUS SERVER [52%]
Set RADIUS Server di RADIUS-SRV1 sesuai detail yang diminta soal. Gampang lah ini, via GUI tinggal klak-klik.

9. HSRP + WIRELESS [64%]
Lanjut ke HSRP di LDSW1 dan LDSW2, LDSW1 active di VLAN 20, LDSW2 active di VLAN 10. Harus set HSRP duluan sebelum wireless supaya lombok-ap1 bisa konek ke RADIUS-SRV1 buat WPA2 Enterprise. Set wireless SSID, Auth, Web admin, Mac Filtering, bisa lah via GUI di lombok-ap1.

10. OSPFv2 [78%]
Multi Area OSPF, di soal diminta "passive-interface default", terus explicit define interface mana aja yang ga passive. Cek di LDSW1 dan LDSW2 harusnya ada default route ke arah LHQ-RTR1 dan LHQ-RTR2 dari OSPF. Pastikan juga router-id dan process number di tiap device sesuai soal.

11. NAT [82%]
Buat named standard ACL VLAN20, define nat inside/outside di tiap interface, define nat rule-nya, kelar deh. Sampai sini harusnya dari Laptop udah bisa ping ke ISP-RTR1.

12. IPv6 TUNNEL [88%]
Buat interface tunnel 0 di LHQ-RTR1 dan LBRANCH-RTR1 pakai mode ipv6ip. Tes ping antar ip tunnel untuk cek konfigurasi.

13. IPv6 ADDRESSING [96%]
Set IPv6 sesuai dengan topologi soal, termasuk di tiap Server. Yang penting cukup teliti aja di sini.

14. IPv6 ROUTING [100%]
Static routing di LHQ-FW1 dan LBRANCH-FW1, OSPFv3 di LHQ-RTR1 dan LBRANCH-RTR1. Sampai sini harusnya LHQ-FW1 udah bisa ping ke LBRANCH-FW1 via IPv6.


100%

Btw, urutan pengerjaan di atas bukan yang paling optimal untuk kompetisi, mungkin bisa dicoba-coba sendiri gimana cara yang lebih cepet. Next kalo ada waktu akan bahas yang modul D (Troubleshooting). Sekian, semoga bermanfaat.

Wednesday, December 27, 2017

Pembahasan Soal BNSC 2017 - IT Network Systems Administration 3/5

Lanjut lagi pembahasan soal BNSC 2017 soal yang ke-3. Diliat dari cakupan materi, ini soal yang paling gampang dari keseluruhan 5 soal, karena isinya cuma kurang lebih set DHCP, NAT, dan Wireless. Cuma memang soal ini minim instruksi, harus cukup jeli liat konfigurasi yang udah ada, dan benerin atau nambahin konfigurasi yang kurang. Langsung ke pembahasan:


1. SW-KMG [8%]
    Dari banyaknya informasi di tabel soal, hampir semuanya udah preconfigured, cuma default gateway dari SW-KMG yang belum diset sesuai soal.


2. VLAN [15%]
    Buat VLAN 99 di SW-KMG, pastikan namanya Management (Case-sensitive). Setelah ini cek apakah dari SW-KMG bisa ping ke 192.168.99.1.


3. DHCP [54%]
    DHCP Pool udah pre-configured ketiganya dari soal, cuma memang belum tepat. Staff-Pool ada kurang belum define DNS Server, di Management-Pool ada kesalahan di penulisan network. Exclude juga address 192.168.xx.1-192.168.xx.9 sesuai ketentuan soal. Sampai sini harusnya semua PC di KMG udah bisa akses bnsc.bu.


4. WIRELESS [69%]
    Next ke AP-SYD, ubah Wireless security jadi WPA2-Enterprise, parameternya sesuaikan dengan ketentuan soal. Sesuaikan konfigurasi laptop juga.


5. NAT [92%]
    Penempatan inside/outside interface di RTR-SYD kebalik, tinggal dibenerin aja. Kalo bener harusnya kedua laptop di SYD udah bisa akses bnsc.bu.


6. PC-SYD [100%]
    Tinggal PC-SYD yang belum bisa akses bnsc.bu, karena DNS Servernya salah. Ganti dengan ip publik dari RTR-KMG.

100%


    Ke depannya mungkin selain bahas soal BNSC bakal bahas soal LKS Nasional juga, cuma yang masih dipikirin kadang beberapa provinsi masih pake soal LKS Nasional tahun sebelumnya untuk seleksi Provinsi di tahun tersebut, jadi kalo dibikin pembahasannya takut kurang seru LKS Provinsinya, haha. Well, sampai ketemu di pembahasan selanjutnya.

Monday, September 18, 2017

Pembahasan Soal BNSC 2017 - IT Network Systems Administration 1/5

Setelah beberapa lama ga posting di blog, akhirnya ada bahan lagi. Kali ini kembali bahas soal Bina Nusantara Skills Competition (BNSC), tahun 2017 bidang IT Network Systems Administration. Bagi yang belum tau, BNSC ini merupakan salah satu jalur supaya bisa ikut seleksi nasional Asean Skills Competition. Di seleksi nasional nanti bakal ketemu sama juara LKS nasional dan juara seleksi daerah. Untuk bidang ITNSA, ada 5 soal yang semua formatnya pka dan punya batas waktu pengerjaan 2 jam. Gak kayak tahun sebelumnya, kali ini modul 1 juga dibahas. Untuk soal bisa diambil di sini

1. ABECE-REMOTE-PC1 [2%]
Konfigurasi IP address, netmask, gateway di ABECE-REMOTE-PC1. Aman lah ini.

2. BASIC SETUP SWITCH [7%]
Mulai masuk ke section switching, mulai dari yang simpel, set hostname dan enable secret di ABECE-SW1 dan ABECE-SW2

3. VLAN [18%]
Buat vlan di ABECE-SW1, perhatikan nama vlan harus sesuai dengan soal (case-sensitive).

4. VTP, ACCESS, TRUNK [47%]
Setting VTP di ABECE-SW1 dan ABECE-SW2. Konfigurasikan juga mode port sesuai topologi. Yang ke end devices jadiin mode access, assign vlan juga. Yang antar network devices berarti mode trunk, jangan lupa set native vlan. Vlan database antara ABECE-SW1 dan ABECE-SW2 harusnya sama.

5. VLAN MANAGEMENT INTERFACE [56%]
Konfigurasi interface vlan 99 di kedua switch, sesuaikan ip address dengan soal. Sampai sini harusnya antar switch sudah bisa terhubung.

6. ABECE-RTR1 BASIC SETUP AND ADDRESSING [63%]
Konfigurasi hostname, enable secret, dan ip address di ABECE-RTR1. Mudah lah, Router-on-stick. Sesuaikan dengan soal. Aktifkan juga interface yang mati.

7. ROLE-BASED ACCESS-CONTROL [81%]
Disuruh buat parser view dengan nama noc, secretnya !Noc. Salah satu materi baru di BNSC 2017. Pertama aktifkan aaa new-model. Lanjut keluar dari mode privileged. Masuk lagi ke mode privileged dengan 'enable view'. Baru konfigurasi role-based access-control seperti ini:
parser view noc
secret !Noc
command exec include ping
command exec include show ip interface
command exec include show ip route
command exec include show running-config
command exec include traceroute

8. ACCESS-LIST [84%]
Buat 2 standard access-list, IPV4-Private (RFC 1918) dan IT-Network. Btw, di bagian ini ada instruksi yang kurang. Di setiap acl harus ditambahin eksplisit deny any, supaya skornya nambah.

9. SSH VERSION 2 AND USER IT1 [89%]
Setup ssh versi 2 di ABECE-RTR1. Buat key baru dengan modulus 1024, supaya bisa pake ssh versi 2. Buat user it1, terus pasang ACL IT-network yang dibuat di section sebelumnya di line vty 0 4.

10. NAT [94%]
Konfigurasi nat overload, pake ACL IPV4-Private yang udah dibuat sebelumnya. Lanjut setup static nat tcp 80 dan tcp 443 dari 200.70.78.172 ke ABECE-DMZSRV1. Jangan lupa define nat inside/outside di tiap interface.

11. ABECE-DMZSRV1 [97%]
Sama kayak section 1, cuma addressing aja, gampang lah. Service HTTP dan HTTPS buat on, edit juga index.html sesuai soal.

12. DHCP PROBLEM [98%]
Konfigurasi ip address dan gateway di ABECE-LOCALSRV1. Buat dhcp pool masing-masing vlan. Sampe sini harusnya pc di tiap vlan belum bisa dapet ip dari dhcp server. Kenapa ya?

13. ISPCLOUD.NET NOT ACCESSIBLE [100%]
PC udah dapet ip dari dhcp server, tapi masih belum bisa akses ke ispcloud.net. Petunjuknya, ABECE-RTR1 dan ispcloud.net beda network. Jadi harus...

Penampakan 100%

    Materi di prob1 masih sedikit, cuma role-based access-control yang mungkin masih asing. Ada beberapa hidden task juga supaya goal yang diminta bisa tercapai. Sampai ketemu di pembahasan selanjutnya.

Saturday, January 7, 2017

IOU Config Generator untuk GNS3

Pernah mau ngelab pake IOU di GNS3, tapi males ngonfig ip address? Pengennya langsung ada basic connectivity, terus lanjut ngonfig yang lebih "seru"? Mungkin script ini jawaban atas masalah tersebut. (Dramatis, wkwk.)

Perkenalkan, IOU Config Generator aka ICG, script Python untuk generate basic ip address config untuk device IOU di GNS3. Misalnya mau ngelab dengan topologi berikut:


 Ada 13 Router, kalo config ip manual kan lumayan bosen tuh, padahal pengennya fokus belajar materi yang lain. Pake ICG, ip address untuk topologi di atas bisa langsung auto-configured, tinggal config yang lain deh (OSPF, BGP, dll.).

Versi binary untuk windows juga ada, jadi pengguna windows ga perlu instal python lagi. Untuk yang pake Linux, instal dulu library paramiko di python. Btw, ini masih belum ada GUI-nya, kalo ada yang mau bantu buat GUI-nya boleh kok, langsung kontek aja. :D

Info lebih detail, ini dokumentasi si ICG:

# Cara pakai:

1. Buat topologi, simpan, matikan semua device
2. Jalankan ICG
3. Start lagi devicenya

# Addressing:

Contoh = R1--R2--R3

- R1 interface to R2 =
  - 192.168.12.1/24
  - 12.12.12.1/24 (IDN MODE)
  - 2001:10:1:12::1/64
                   
- R1 loopback =
  - 1.1.1.1/32
  - 2001::1/64

# Argumen:

-bd,    --base-dir   = Direktori project yang ingin dikonfigurasi. (REQUIRED IF NOT USING VM)

-t,       --topology  = Lokasi file topologi (.gns3).                        (REQUIRED)

-4,      --v4            = Basis prefix untuk IPv4                               (Default=192.168)

-6,      --v6            = Basis prefix untuk IPv6.                              (Default=2001:10:1)

-d,      --debug      = Debug, cetak konfigurasi yang dibuat.

-vm,   --vm           = Khusus jika pakai GNS3 VM.

-srv,   --srv           = IP address dari GNS3 VM.                          (Default=192.168.56.101)

-idn,   --idn          = IDN addressing style

# Contoh penggunaan:

1. Minimal  (Native IOU on Linux)
 - python icg.py -bd /home/zasda/GNS3/projects/lab1 -t lab1.gns3

2. Minimal (VM)
 - python icg.py -vm -srv 192.168.56.111 -t /home/zasda/GNS3/projects/lab1/lab1.gns3
 - icg.exe -vm -srv 192.168.56.111 -t C:/users/zasda/GNS3/projects/lab1/lab1.gns3

3. Debug, cetak apa yang akan dikonfigurasi
 - python icg.py -bd /home/zasda/GNS3/projects/lab1 -t lab1.gns3 -d

4. Ubah basis IPV4 ke 172.16
 - python icg.py -bd /home/zasda/GNS3/projects/lab1 -t lab1.gns -4 172.16

5. Pengalamatan ala IDN ( ipv4 = R1 TO R2 jadi 12.12.12.X )
 - python icg.py -bd /home/zasda/GNS3/projects/lab1 -t lab1.gns3 -idn

Untuk yang mau download, bisa ambil di sini.

Happy labbing!

Saturday, November 5, 2016

Policy Based Routing On Cisco

Halo, baru posting lagi nih setelah beberapa lama ga ada inspirasi, wkwk. Kali ini bakal bahas Policy Based Routing di Cisco.

Secara harfiah, Policy artinya aturan, berarti PBR ini adalah teknik untuk meroute paket berdasarkan aturan tertentu. Normalnya, ketika ada paket datang si Router bakal liat destination address di IP header paket tersebut, terus liat routing table, dia punya atau enggak jalur ke destination tersebut.

Nah, dengan PBR ini, untuk menentukan route suatu paket bisa pake kriteria lain (Protokol, Port, Source-address). Misal punya dua koneksi ISP, kita mau forward paket TCP lewat ISP1, paket UDP lewat ISP2. Atau paket HTTP lewat ISP1, paket VOIP via ISP2, atau bisa juga kalo source addressnya dari IP A, kirim via ISP1, kalo dari IP B, kirim via ISP2.

Oke, langsung ke TKP. Berikut contoh topologinya:

Dari topologi di atas, misal mau supaya PC1 kalo ke INTERNET (8.8.8.8), bakal lewat ISP1 (100.0.0.1), sedangkan PC2 ke INTERNET lewat ISP2 (200.0.0.1).
 
Pertama tambahin default route lewat ISP1 dan ISP2, default route yang via ISP2 kita buat lebih tinggi AD-nya dari ISP1, supaya jadi backup, jadi defaultnya semua koneksi ke internet bakal lewat ISP1.
ip route 0.0.0.0 0.0.0.0 100.0.0.1
ip route 0.0.0.0 0.0.0.0 200.0.0.1 10
Lanjut kita buat ACL untuk match paket yang mau kita "kenain" PBR. Dalam kasus ini cukup pake standard ACL, karena cukup match berdasarkan source address. Misal mau lebih spesifik (protokol, port, echo-type, dll) ya pake extended ACL.
ip access-list standard PC2
permit 192.168.0.2 0.0.0.0
Next, kita buat route-map. DI dalem route-map ini isinya "match" dan "set". Untuk match yatu kriteria paket yang mau dikenain route-map ini, sedangkan "set" yaitu tindakan terhadap paket yang match tadi.
route-map PBR permit 10
match ip address PC2
set ip next-hop 200.0.0.1
ACL udah, route-map udah, tinggal pasang route-map tadi diinterface yang mau kita kenain PBR, dalam contoh ini e0/3 (Interface ke client).
int e0/3
ip policy route-map PBR permit
Konfigurasi selesai, sekarang saatnya testing. Tesnya pake traceroute, karena di sini kita mau liat jalur apa aja yang dilewatin si paket. Pertama coba trace dari dari PC1, harusnya dia lewat jalur default, yaitu 100.0.0.1 (ISP1).

Berhasil yak, lanjut trace dari PC2, kita tes apakah Policy yang dibuat tadi running apa enggak.



Keliatan dia lewat 200.0.0.1, berarti berhasil. Biar lebih yakin kita cek route-mapnya, apakah ada packet yang match?


Keliatan tuh ada 10 packet yang match, mission success. Sekian pembahasan kali ini, tunggu post selanjutnya, thanks for reading.

Sunday, June 19, 2016

Kenalan dengan IP SLA di Cisco

Service = Layanan
Level = Tingkatan/Kualitas
Agreement = Persetujuan

Sesuai dengan namanya, IP SLA ini gunanya ngecek apakah suatu "Service" itu "Levelnya"/kualitasnya (Berupa Reachability / Metric) sudah sesuai keinginan atau belum. Bisa dikombinasi sama Object Tracking, supaya ketika service yang kita cek tadi tidak sesuai dengan "Agreement" (latency berlebihan, atau malah unreachable) si Router bisa merespon dengan tindakan tertentu (Ubah routing table misalnya).

Misalnya punya dua Uplink, 1.1.1.1 (NAGA) dan 2.2.2.1 (LEBAH). Kita mau ketika  koneksi lewat NAGA down, default-route langsung keganti via LEBAH. Dan begitu koneksi lewat NAGA udah pulih, default route balik lagi lewat si NAGA.

"Lah, bukannya tinggal mainin Administrative Distance di Default Route? Ngapain ribet pake SLA segala?" Bener, tapi itu kalo link-nya down. Gimana kalo link up, tapi koneksi gak jalan? Nah, si IP SLA ini solusinya. (Kalo di Mikrotik, yang beginian bisa pake fitur Netwatch.)

IP SLA bisa dipake buat ngecek Reachability & Metric, dengan berbagai protokol. Bisa icmp, tcp, udp, dan lain-lain. Berikut contoh konfigurasi sederhananya berdasarkan case yang tadi.

Topologi:

[GAMBAR]
!Define apa yang mau kita cek!
#ip sla 1
#icmp-echo x.x.x.x source-interface e0/0
#timeout 1000 frequency 30
#ip sla schedule 1 life forever start-time now

!Kita track SLA yang udah kita define tadi!
#track 1 ip sla 1 reachbility

!Set default route!
#ip route 0.0.0.0 0.0.0.0 1.1.1.1 track 1
#ip route 0.0.0.0 0.0.0.0 2.2.2.2 10

Command tersebut untuk IOS 12.4T ke atas, untuk versi yang agak "jadul" berbeda sedikit commandnya:

#ip sla monitor 1 type echo protocol ipicmpecho x.x.x.x source-interface e0/0
#ip sla monitor schedule 1 life forever start-time now
#track 1 rtr 1 reachbility
#ip route 0.0.0.0 0.0.0.0 1.1.1.1 track 1
#ip route 0.0.0.0 0.0.0.0 2.2.2.2 10

Ini cuma konfigurasi sederhana, cek reachability si NAGA pake echo protocol icmp, yang source-nya bakal selalu dari interface e0/0. Static route yang lewat LEBAH kita buat AD-nya jadi 10, supaya yang aktif adalah default route lewat NAGA.

Cek default route dan status dari Object Tracking, coba juga traceroute ke INTERNET:


Nah, dari output di atas terlihat jelas status object yang kita track itu UP, dan jalur ke INTERNET melewati si NAGA.


Mari kita coba simulasiin misalnya link ke 1.1.1.1 up, tapi ga bisa konek. Kita buat ACL di Router NAGA yang deny packet dari PINGUIN:



Nah, sekarang kita cek status dari Object yang kita Track tadi, kita cek juga default route mana yang aktif sekarang:



Okeeee, default route langsung pindah lewat LEBAH (2.2.2.1) dan tes traceroute pun menunjukkan path yang dilewati adalah lewat LEBAH untuk menuju ke INTERNET.

Coba kita Recover lagi koneksi dari PINGUIN ke NAGA, kita lepas ACL yang tadi kita pasang di e0/0 punya si NAGA, terus kita cek lagi deh kondisi di PINGUIN:



Berhasil, status track kembali up, default route pun juga kembali lewat NAGA (1.1.1.1).
Sebenernya masih banyak lagi yang bisa dikembangkan dari fitur IP SLA dan Object Tracking, misalnya kita bisa tune-up timer supaya meminimalisir down-time, atau bisa kita ganti yang di track bukan cuma reachability, misal ada metric tertentu (delay/jitter) yang melebihi batas, jalurnya langsung pindah

Sekian, semoga bermanfaat.

Thursday, May 26, 2016

Pembahasan Soal BNSC 2015 - IT Network Systems Administration 5/5

Halo, sampai juga ke pembahasan soal ke 5 BNSC 2015 ini, level Hard. Disini disambut sama materi Link Aggregration, First Hop Redundancy, GRE tunnel, dan IPv6. Ini soal Troubleshooting, bakal lebih enak ngerjainnya kalo kita "paham" sama protokol yang ada di soal. Misalnya di soal suruh tshoot OSPF, kenapa ada 2 router yang ga jadi neighbor. Network udah bener di advertise, area juga udah sama. Ternyata hello time antar router beda. Nah, kalo misalnya pernah configure OSPF, running, tapi gak "paham", ya bakal susah tshoot. Oh iya, soal model begini kita bisa manfaatin fitur Simulation Mode (Shift+S), buat cari tau dimana letak problemnya. Maaf ya kalo pembukanya kepanjangan, go to the case..

1. PAGP [36%]
    Port Aggregration, gabungin beberapa port jadi satu supaya bisa bagi beban aka "Load Balance", kalo di server istilahnya NIC Teaming nih. Setup etherchannel antar 3 switch, pakai PAgP. Inget, kalo di soal dia initiate negotiation, berarti dia mode desirable. Sebaliknya, kalo enggak initiate, berarti auto. Di salah satu switch juga udah ada etherchannel yang configured pake LAcP. Ini diremove dulu (no channel-group), baru deh configure pake PAgP (channel-group 5). Btw, di topologi ada note kalo DSW1 itu root bridge, tapi malah DSW2 yang jadi root bridge. Bikin priority si DSW1 jadi lebih rendah supaya jadi Root Bridge. Emang sih, ini ga mempengaruhi persentase completion.

2. HSRP [44%]
    First Hop Redundancy, bikin virtual gateway dengan ip 123.231.225.5. Gampang ini, tinggal standby 1 ip 123.231.225. Di Router yang 1 di set preempt terus prioritynya jadi 110. Btw, setelah konfig ini, coba tes shutdown port g1/0 punya DCRTR1 (Main Router), terus tes ping dari MORPSRV1 di DC ke 8.8.8.8, pake "Simulation Mode". Dari MORPSRV1 ke 8.8.8.8 oke, HSRP jalan dan paket keluar lewat si DCRTR2. Balesan dari 8.8.8.8, ke ISP1, ISP1 liat tabel routing, ISP1 kirim ke DCRTR1, DCTR1 liat tabel routing, DCRTR1 kirim ke ISP1, ISP1 liat tabel routing, ISP1 kirim ke DCRTR1, gitu terus dah looping, wkwk.

3. DHCP,NAT,WIRELESS,VLAN,TRUNK [66%]
    Disini nih, banyak jebakan (namanya juga TSHOOT). Goal-nya supaya vlan 10, 20 ,sama 30 bisa internetan. Pertama, wireless dulu aja deh. Terus guest set DHCP Client semua, tapi.. belum dapet IP, kita telusurin masalahnya. Cek di Switch, interface yang ngarah ke AP Guest, belum di set jadi member vlan 30, langsung deh sw acc vl 30. Terus di f0/23, trunk-nya cuma allow vlan 20 yang lewat, negate command itu atau allow semua vlan juga bisa. Cek lagi di Guest udah dapet IP apa belum.
    Cek Router IDHQ, DHCP POOL buat STAFF subnetnya salah tuh, tinggal ganti jadi /24. Sub-interface f0/1.30 juga belum didefine nat inside-nya. Yang terakhir, benerin gateway si PC vlan 10. Tinggal buka facebook deh.

4. TUNNEL IDHQ [76%]
    Buat tunnel ke ID-Branch sama MYHQ. kalo yang ke ID-Branch kalian tinggal set IP addressnya aja, karena tunnelnya udah configured. Buat yang MYHQ set mode tunnel jadi IPv6 over IP, terus baru set IPv6-nya.

5. ID-BRANCH1 DHCP+Internet [78%]
    Set BRPC1 jadi DHCP Client, terus cek koneksi internetnya.

6. TUNNEL ID-BRANCH1 [86%]
    Di Router int tun, tun s g0/0, tun d 10.10.10.2, ip add 9.9.9.10/30. Easy, tinggal cocokin sama di IDHQ. Kalo tunnel udah run, harusnya OSPF yang udah preconfigured dari soal juga langsung jalan.

7. OSPF ROUTING PROBLEM [88%]
    Coba tes ping dari PC ID-Branch1, ke PC di IDHQ. Gagal kan? coba cek routing table di IDHQ-RTR, hmm.. ga ada route buat ke 192.168.11.0/24. Ternyata di ID-Branch OSPF-nya belum advertise network tadi, makanya si IDHQ ga ada di routing table si IDHQ. Tinggal advertise network-nya aja.

8. MYHQ TUNNEL+PC TSHOOT [100%]
    int tun 1, tun m ipv6ip, pasangin deh sama tun1 di IDHQ. Masih ada satu device IPv6 di MYHQ yang belum bisa konek ke IPv6 di IDHQ. Ini problemnya sama kaya PC MGR di IDHQ tadi, wkwk.

Ini dia, penampakan 100% dari case tshoot.
Finally, selesai deh pembahasan BNSC 2015 bidang IT Network System Administration. Makasih buat yang udah baca pembahasan ini, semoga ngebantu temen-temen yang stuck ga bisa dapet 100%. Mungkin selanjutnya bakalan bahas soal LKS Nasional 2015 bidang IT Network System Administration, terus mungkin (mungkin) soal World Skills Competition 2015. Btw, kalo ada yang kurang atau salah, tolong dikoreksi. See you next post.