Home

Managing Cisco IOS and Configuration

Leave a comment

Salah satu materi CCNA, yaitu managing IOS dan file konfig

Yang kita akan bahas:

  • IOS Boot Sequence
  • Cara nge-save konfig
  • Restore IOS and how to choose boot image
  • Config Archives
  • Config Register Concept

Gue akan coba bahas yang diajarin…maupun yang ga diajarin di CCNA

—————————

IOS Boot Sequence

Taken from 9tut.com

Penjelasan:

  • POST = power on self-test
  • Config-register = semacam konfig “bios” komputer ala cisco…mau booting normal, ke tftp server, atau ke safe mode (di cisco namanya Rommon)
  • Flash = tempat nyimpen IOS Image dan signature file (kek harddisk-nya komputer)
  • ROM = ini bios-nya Cisco
  • NVRAM = tempat untuk load saved config…dan tempat default untuk save konfig

Saving Configuration

Hampir semua konfigurasi yang kita buat di Cisco IOS di simpan dalam RAM dan langsung keliatan efeknya (kecuali IOS tipe XR), bisa diliat dengan ngetik “show running-config

Ketika kita ganti hostname dari “Router” ke “Saved”, langsung keliatan efeknya…apa yang ditampilkan “show run” ini adanya di RAM

Masi inget kekurangan RAM apa? klo mati lampu alias ga ada listrik nanti konfignya ilang wkwkwk…

Cisco IOS nyimpen file konfig di NVRAM…kita bisa liat konfig yang akan di load klo routernya restart dengan ngetik “show startup-config

Kita liat gambar diatas…klo routernya restart, hostnamenya balik lagi jadi “Router”

Trus nyimpen-nya gimana? Ketik “copy running-config startup-config” alias copy dari RAM ke NVRAM

Ada ketikan yang lebih pendek ga? …”write

Kita juga bisa simpen konfig di Flash (harddisk-nya Cisco)…pertama pastikan Flash memorynya cukup

Ketik aja “show version“…liat di bagian ATA CompactFlash

Disini flash-nya punya sekitar 128mb

Mau ngeliat isi flash gimana? Tinggal “show flash“…atau mau ngeliat dari “kacamata” UNIX OS bisa ketik “dir flash:

Bedanya apa show flash sama dir flash:? Show flash lebih komplit list-nya…sedang dir flash: bisa ngeliat status filenya, apakah ini file atau direktori (r-read,w-write,d-dir)

Untuk copy konfig ke flash tinggal ketik “copy running-config flash

Kita juga bisa simpen konfig, IOS, dll kedalam USB Flash Disk

Pas USB-nya dicolok, nanti ada notice dari console-nya

Tinggal copy aja dari USB Flash-nya dengan ketik “copy startup-config usbflash0:“(klo mau copy NVRAM ke USB Flash Disk)

Mau copy konfig dan lain2 dari IOS ke File Server juga bisa

Klo TFTP bisa pake tftpd32, tftpd64, dll (gue pake Solarwind TFTP Server)

Pastikan bisa diping dulu

Dan servernya accept incoming connection (klo PC, pastikan firewall-nya off dulu wkwkwk)

Tinggal copy deh (“copy flash: tftp:“)

Kita cek di Server kita…

Itu kan TFTP…klo FTP gimana? Kan ada username dan password? Tinggal setting aja user pass-nya di Cisco

Itukan UPLOAD…gimana klo DOWNLOAD? Gimana klo gue mau RESTORE konfig? Gampang…command-nya tinggal dibalik aja

copy tftp: flash:” untuk download IOS, “copy startup-config running-config” untuk restore, dan lain2 tinggal dibalik aja

Rumusnya Copy

—————————————————————

COPY IOS TO EMPTY ROUTER

Ada kalanya Router lo (baca: flash) ga ada IOS…alias kosong,

Ada beberapa cara yang bisa kita lakukan

  1. Copy IOS dari komputer lo ke Flash, pake Flash Card Adapter (cabut flash dari router dulu)
  2. Via XMODEM (ga gue jelasin)
  3. Via TFTPDNLD (yg akan kita bahas)
  4. Minta tolong orang…

Untuk bisa pake tftpdnld…pastikan kita masuk ke “bios”nya IOS dulu (pas lagi loading saat reload/restart, teken tombol ctrl+break pada keyboard)

Nanti tinggal ketik yang kek dibawah ini…

Catatan:

  • Default-nya harus port pertama (Fa0/0 atau Gi0/0)-klo ga sala bisa diganti
  • Case sensitive, ketikannya harus GEDE semua, kecuali command terakhir “tftpdnld”
  • Kita bisa ketik “tftpdnld -u” klo cuma mau upgrade IOS
  • Atau mau tes aja, simpen ke RAM pake “tftpdnld -r” (yg ini ga pernah gue coba)

Cek lagi itu rommon environment variable using “set

Klo kita punya IOS yang baru tapi yang lama ga mau kita delete (takut bermasalah yang baru) kek dibawah ini, gimana cara bootingnya?

Caranya…

Klo mau booting IOS dari server gimana? Tinggal ganti path-nya aja…boot system tftp

gimana TFTPDNLD-nya klo yang switch? pake USB aja dah

———————————–

Config Archive

This feature was introduced into Cisco IOS Release 12.3(4) buat loe loe pada yang harus save konfig secara periodic (cape klo manual save…ratusan device pula)

Penjelasan:

  • Pertama kita ketik archive dulu
  • Lalu kita set path-nya dan nama file-nya (contoh: SAVED)
  • (optional) Untuk setting biar ga ketiban save konfig-nya, pake variable “$h

    Contoh dari cisco.com (file name “R1” dengan variable $h)

    Di Servernya

  • Klo mau ditambah variable waktu…bisa dikasi /$h-$t (h-hostname,t-time)
  • Save nya tiap 1 minggu (10080 menit)

Kita juga bisa bikin auto scheduler buat save konfig tiap tanggal brp…jam brp dengan memakai salah satu dari 2 tools yang cisco sediakan (KRON dan EEM)

Kita akan coba pake KRON…


Penjelasan:

  • Bikin policy dulu dengan nama BACKUP_CONFIG
  • Trus command cli apa yang mau dieksekusi pas policy itu dipanggil (cli write)
  • Setelah itu bikin scheduler dengan nama BACKUP_INTERVAL tiap tanggal 25 dan jam 9 pagi
  • (karena ga sesuai tanggal…ada notifikasinya)
  • Scheduler BACKUP_INTERVAL ini akan manggil BACKUP_CONFIG (yang kerjanya cli write alias copy run start)

Tinggal liat schedule nya pake show kron schedule


Untuk EEM (embedded event monitoring) akan dibahas dilain kesempatan

———————————–

CONFIG REGISTER CONCEPT

EARLY WARNING: JANGAN MAEN2 DISINI KLO GA NGERTI (ngerusakin router nanti ente)

Pengaturan konfig register ini akan menentukan langkah router ketika pertama kali booting up

Kita bisa cek dulu…apa yang dilakukan secara default oleh router pas booting up dengan command “confreg

Default config-register adalah 0x2102

Maksud 0x2102 apa nih? Nah, sistem config-register itu dalam HEX (16 bit – 0 sampe 15), so gue kasi gambar kek dibawah ini

Nah…masing2 field ada artinya, bit ke-13 (angka 2 setelah 0x) itu apa, bit ke-8 (angka 1) itu apa, dst…

So…

  • Bit 13: boot default ROM
  • Bit 8: disabled break
  • Bit 1: default netboot

Artinya itu 0x2102 adalah boot normal (klo normal pasti ga masuk rommon yang pake “break” kan?)

Yang biasa dipake selain 0x2102 adalah 0x2142: angka 4 (bit ke 6) artinya IGNORE NVRAM (cek di table atas)

Biasanya klo mau reset password, confreg-nya dirubah pake kode ini, cek how to reset password

Jadi klo ada salah2 (kek harusnya ngetik 2142 jadi 2124, trus malah jadi ga bisa masuk…cek itu “42” dan “24”….biasanya BAUD rate-nya yg bikin console terminal kita ga kebaca)

Bisa di cek di cisco.com untuk config register-nya

Ganti config register ada 2 cara…dari rommon (commandnya confreg 0xXXXX) atau dari global config

Kita liat di show version di yang paling bawah…harus di reload dulu

————————————-

References

https://www.itechtics.com/copy-ios-image-cisco-router-rommon-mode/

http://www.cisco.com/c/en/us/support/docs/routers/10000-series-routers/50421-config-register-use.html#anc6

http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3850/software/release/3se/system_management/configuration_guide/b_sm_3se_3850_cg/b_sm_3se_3850_cg_chapter_010011.html

http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-122-mainline/46741-backup-config.html#ftp

http://www.techexams.net/forums/ccna-ccent/35757-difference-between-rom-monitor-rxboot.html

https://learningnetwork.cisco.com/blogs/vip-perspectives/2013/10/30/understanding-cisco-auto-archive-feature-to-backup-configuration-file

https://supportforums.cisco.com/document/12726506/auto-reload-router-weekly-basis-using-kron-scheduler

Youtube video about Cisco Kron configuration

PPP – PPPoE and MLPPP

1 Comment

One of the updates from CCNAv3 is PPP, Cisco nambahin 2 Lab, yaitu PPPoE dan Multilink PPP (MLPPP)

On Official CCNA Digital Book kit lu hanya diajarin untuk configure Cisco Router jadi PPPoE Client

And today…we’re working on how to make PPPoE Client..and Server, on GNS3

(packet tracer v6/v7 ga banyak support CCNAv3 lab yang baru…SPAN, IP SLA, termasuk PPP ini)

(and yes, lug a salah baca…Digital Kit, klo lu pernah training Microsoft, mereka udah ga pake Hard Cover Book anymore…same with Cisco Nowadays, bye bye loe-loe yang suka ambil comot materi Copyrighted Cisco)

Sebel kali mereka buku mereka dicopas sana copas sini >_<; ga ada yg beli jadinya wkwkwk

Previous Theory about PPP and lab can be checked here (lab) and here (theory)

===================================

The Topology

R1-CE pake PPPoE sedangkan R2-CE pake MLPPP

=======================================

PPPoE Client Configuration on R1-CE

First…interface ke arah modem (disini Router ISP) dijadiin PPPoE-Client dengan dial-pool nomor “1”

Nomor 1 nya mana? Dibawah ini kita create

Second…kita bikin nomor “1” di interface dialer (interface buat dial pppoe server/modem)

Pastikan pake protocol ppp dan ip address di kasi mereka (negotiated)

(optional) nah, klo lo konek ke modem ada security CHAP/PAP-nya..tinggal kasih userpass yang dikasi tau orang ISP-nya di interface ini

Btw…authentikasinya bisa pake CHAP, PAP, dan juga MS-CHAP (pake credential windows) juga loh…*belum gw coba*

==========================================

PPPoE Server Configuration on ISP

Now on the Server side…make sure ISP interface facing the R1-CE is pppoe enabled with bba-group named PPPoE-ISP

*bba : broadband aggregation, bba ini untuk handle pppoe connection attempt

Udah dibikin belum itu bba-group nya? Blum? Kita bikin dulu

Trus attach interface virtual-template 1

Ehmm…interface virtual-template itu apa ya? Taken from cisco.com

Interface virtual-template itu kek interface buat “nyambungin” konfigurasi interface fisik kita ke konfigurasi interface virtual-access (kek interface dialer, DMVPN, IKE/ISAKMP, dll..)

Nah, di interface virtual-template ini kita bikin IP address, Pool IP buat PPPoE Client, sama authentikasinya

Keyword callin buat authentikasi incoming PPPoE only

Pool-nya pake PPPoE-Pool…udah dibuat? Belum? Nyok bikin…

Jadi PPPoE Client dapet IP dari range 1.1.1.2 sampe 1.1.1.100

And don’t forget about username password (kita pake authentikasi…so harus ada userpass)

Username yang kita input adalah nama hostname dari router PPPoE Client (remember CHAP and PAP authentication step)

(OPTIONAL)…nge-limit berapa banyak PPPoE session yang masuk ke kita (bisa per-mac, per-vlan, ataupun auto)

======================================

Verification

Jgn lupa pake debug…trus shut dan no shut interface R1-CE to see the negotiation

Kita bisa bernapas lega klo PPP:Phase is ESTABLISHING…tandanya koneksi OK

ISP pake callin untuk handle incoming PPPoE request…klo pake callout, berarti bidirectional authentication (two-way authentication, si ISP juga authentikasi ke R1-CE)

(makanya ada tulisan “no remote authentication for call-out”)

Later we’ll talk about single and two-way PPP authentication…

And thennn…kita dikasi IP 1.1.1.4, lets see in show pppoe session command

See…state is UP is, Remote MAC itu mac-address fa0/0 dari ISP…dan Local Mac itu dari kita

Yup…di show ip int br…kita sudah dapat IP, take a brief look…it install the assigned IP in Dialer1 interface…NOT in Physical Fa0/0 interface

Now lets move on to MLPPP configuration

=====================================

MLPPP Configuration on R2-CE

Wokeh…time to move on to MLPPP, konfig-nya sih menurut gw rada2 mirip kek konfig EtherChannel

First…create interface multilink, define ip address, specify this virtual interface for MLPPP with group 1

And set authentication with CHAP, next…define which interface joined to multilink virtual interface

Set juga di ISP, seperti ini juga tanpa harus pake authentikasi chap (ga wajib)

BUT…ada tambahan dikit di ISP

Kok…R2-CE pake ppp chap di interface, sedang ISP engga? This is called PPP One-Way Authentication

jadi intinya di PPP kita bisa specify untuk prompt username dan password satu arah aja

I bet you guys only knows bidirectional (two-way) authentication which is taught in CCNA/CCNP class do you?! (each router must set user pass for CHAP/PAP)

Gw cuma mau coba PPP one-way authentication works ga di MLPPP…

Contoh PPP One-Way authentication (harusnya gw set di R2-CE inih hahaha):

============================================

Verification

Debug ppp negotiation

The keyword is Open > FORWARDING > ESTABLISHING > VIRTUALIZED….multilink worked

One more command is “show ppp multilink” untuk ngecek status multilink kita

Nyok tes ping ke 20.1.1.1 (ISP)

=====================================

Reference:

http://packetlife.net/blog/2009/apr/20/configuring-pppoe/

http://www.cisco.com/c/en/us/support/docs/wan/point-to-point-protocol-ppp/25647-understanding-ppp-chap.html

http://www.networkers-online.com/blog/2008/07/how-to-configure-ppp-authentication-part1/

http://blog.ine.com/2010/01/13/ccna-ppp-authentication-review/

http://www.cisco.com/c/en/us/td/docs/ios/12_2/dial/configuration/guide/fdial_c/dafvrtmp.html

Older Entries Newer Entries