Translate This Site

Rabu, 18 April 2012

Backup dan restore win 7

Sebelumnya maaf buat semua,baru sempat posting lagi. n trims yang sudah berkunjung di www.akeeakee.tk .

Ok....windows 7 sudah saya bahas kelebihannya sebagian di WIN 7 32-64bit.

Backup dan Restore sangat baik diWindows 7,ketimbang win xp generasi sebelumnya.
microsoft sendiri telah mananam fungsi ini dengan baik. sehingga bilamana terjadi crash system akan restart dengan process recovery yang akan diambil dari hasil backup.


Biarkan Windows memilih apa yang membuat cadangan, atau pilih folder individu, favorite, dan drive sendiri. Windows dapat membuat cadangan file jadwal apa pun yang Anda pilih-hanya mengatur saja.

Anda juga dapat backup dan restore ke drive
external lain atau DVD. Dan jika Anda menggunakan edisi Professional atau Windows 7 Ultimate, Anda juga akan memiliki pilihan untuk membuat cadangan file Anda ke jaringan.

Jurus sakti sebenarnya cukup klik start > ketik backup > klik backup restore
selanjutnya tinggal next dan next saja.
kalau masih kurang jelas juga nih saya kasih video nya.



untuk request smecon77,semoga bermanfaat buat semua. cheers...

Senin, 20 Februari 2012

Cisco Packet Transfer (modul 3 switch vlan)

Cisco Packet Transfer diterapkan untuk contoh pembuatan lab komputer dengan 3 switch.
(uji coba menggunakan CPT ver 5.0 download softwarenya disini)

Menggunakan cisco packet tracer sangat membantu. Tentu saja media pembagi virtual adalah switch-er. penting juga menentukan jenis media transmisi wire (kabel) atau wireless.
Kita coba menggunakan kabel LAN sebagai media transmisi.
Susunan Kabel LAN terbagi dua yaitu straight dan cross.
Straight
dapat digunakan untuk menghubungkan device yang berbeda jenisnya, seperti komputer dengan switch.
Cross
dipakai untuk menguhubungkan device sejenis, seperti komputer1 dengan komputer2 atau laptop1 dengan komputer1.

Tugas 1: Mempersiapkan jaringan
Langkah 1: Kabel jaringan yang mirip dengan yang di Diagram topologi.


Anda dapat menggunakan switch apa pun saat ini di lab selama ini memiliki antarmuka yang diperlukan ditampilkan dalam topologi. Output ditampilkan di diagram lab ini memakai tipe 24 port switch. Jenis switch dapat menghasilkan output berbeda. Jika Anda menggunakan switch yang lebih tua, maka beberapa perintah mungkin berbeda atau tidak tersedia. Anda akan melihat dalam tabel menangani bahwa PC telah dikonfigurasi dengan alamat IP gateway default. Ini akan menjadi alamat IP router lokal yang tidak termasuk dalam skenario lab ini. Default gateway, router akan diperlukan untuk PC di vlan berbeda untuk dapat berkomunikasi. Ini dibahas dalam bab kemudian. Mengatur konsol koneksi ke semua tiga switch.
Langkah 2:Hapus konfigurasi apapun yang ada di switch. lihat ke Lampiran 1, prosedur untuk menghapus konfigurasi switch dan vlan. Gunakan perintah vlan menunjukkan untuk mengkonfirmasi bahwa hanya default vlan ada dan bahwa semua port yang ditugaskan untuk VLAN 1.

Device

(Hostname)

Interface

IP Address

Subnet Mask

Default Gateway

S1

VLAN 99

172.17.99.11

255.255.255.0

N/A

S2

VLAN 99

172.17.99.12

255.255.255.0

N/A

S3

VLAN 99

172.17.99.13

255.255.255.0

N/A

PC1

NIC

172.17.10.21

255.255.255.0

172.17.10.1

PC2

NIC

172.17.20.22

255.255.255.0

172.17.20.1

PC3

NIC

172.17.30.23

255.255.255.0

172.17.30.1

PC4

NIC

172.17.10.24

255.255.255.0

172.17.10.1

PC5

NIC

172.17.20.25

255.255.255.0

172.17.20.1

PC6

NIC

172.17.30.26

255.255.255.0

172.17.30.1



Ports

Assignment

Network

Fa0/1 – 0/5

802.1q Trunks (Native VLAN 99)

172.17.99.0 /24

Fa0/6 – 0/10

VLAN 30 – Guest (Default)

172.17.30.0 /24

Fa0/11 – 0/17

VLAN 10 – Faculty/Staff

172.17.10.0 /24

Fa0/18 – 0/24

VLAN 20 – Students

172.17.20.0 /24


Tugas 2: Melakukan konfigurasi Switch dasar
Langkah 1: Lengkap dasar konfigurasi switch S1, S2 dan S3. Mengkonfigurasi switch S1, S2 dan S3 menurut panduan berikut dan menyimpan semua konfigurasi: · Mengkonfigurasi switch hostname seperti ditunjukkan pada topologi. · Menonaktifkan DNS lookup. · Mengkonfigurasi sandi modus EXEC kelas. · Mengkonfigurasi password cisco untuk konsol sambungan. · Mengkonfigurasi password cisco vty koneksi. (Output untuk S1 ditampilkan)

Langkah 2: Mengaktifkan kembali port pengguna pada S2 dan S3. Mengkonfigurasi port pengguna dalam mode akses. Lihat diagram topologi untuk menentukan port yang terhubung ke perangkat pengguna akhir.


Switch#show vlan

VLAN Name Status Ports
---- -------------------------------- --------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15,Fa0/16
Fa0/17, Fa0/18, Fa0/19,Fa0/20
Fa0/21, Fa0/22, Fa0/23,Fa0/24
Gig1/1, Gig1/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Langkah 3: Disable all ports menggunakan the shutdown command.
Switch(config)#interface range fa0/1-24
Switch(config-if-range)#shutdown
Swtich(config-if-range)#interface range gi0/1-2
Swtich(config-if-range)#shutdown

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname S1
S1(config)#enable secret class
S1(config)#no ip domain-lookup
S1(config)#line console 0
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#line vty 0 15
S1(config-line)#password cisco
S1(config-line)#login
S1(config-line)#end
%SYS-5-CONFIG_I: Configured from console by console
S1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]


S2(config)#interface fa0/6
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/11
S2(config-if)#switchport mode access
S2(config-if)#no shutdown
S2(config-if)#interface fa0/18
S2(config-if)#switchport mode access
S2(config-if)#no shutdown

S3(config)#interface fa0/6
S3(config-if)#switchport mode access
S3(config-if)#no shutdown
S3(config-if)#interface fa0/11
S3(config-if)#switchport mode access
S3(config-if)#no shutdown
S3(config-if)#interface fa0/18
S3(config-if)#switchport mode access
S3(config-if)#no shutdown
Step 3: Re-enable the trunk ports on S1, S2 and S3
S1(config)#interface fa0/1 S1(config-if)#no shutdown S1(config)#interface fa0/2 S1(config-if)#no shutdown

S2(config)#interface fa0/1 S2(config-if)#no shutdown

S3(config)#interface fa0/2 S3(config-if)#no shutdown

Tugas 3: Mengkonfigurasi antarmuka Ethernet pada Host PC Mengkonfigurasi antarmuka Ethernet PC1, PC2, PC3, PC4, PC5 dan PC6 dengan alamat IP dan gateway default yang ditunjukkan dalam tabel pengalamatan pada awal laboratorium. Verifikasi bahwa PC1 bisa ping PC4, PC2 bisa ping PC5 dan PC3 itu bisa ping PC6

Tugas 4: Konfigurasi VTP di switch VTP memungkinkan administrator jaringan untuk mengontrol contoh vlan pada jaringan dengan menciptakan VTP domain. Dalam setiap VTP domain, satu atau lebih switch yang dikonfigurasikan sebagai VTP server. Vlan kemudian dibuat pada VTP server dan mendorong ke switch lain di domain. Tugas Konfigurasi VTP umum pengaturan modus operasi, domain dan sandi. Di laboratorium ini, Anda akan menggunakan S1 sebagai VTP server, dengan S2 dan S3 dikonfigurasi sebagai VTP klien atau dalam VTP transparan mode.
Langkah 1: Periksa pengaturan VTP saat ini di tiga switch.

VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
S2#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)

S3#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0x57 0xCD 0x40 0x65 0x63 0x59 0x47 0xBD
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Perhatikan bahwa semua tiga switch di modus server. Modus server adalah modus VTP default untuk kebanyakan Catalyst switch

Langkah 2: Mengkonfigurasi modus operasi, nama domain, dan VTP password pada semua tiga switch. Menetapkan nama domain VTP untuk Lab4 dan VTP password Cisco pada semua tiga switch. Mengkonfigurasi S1 dalam mode server, S2 dalam modus klien, dan S3 dalam modus transparan.

S1(config)#vtp mode server
Device mode already VTP SERVER.
S1(config)#vtp domain Lab4
Changing VTP domain name from NULL to Lab4
S1(config)#vtp password cisco
Setting device VLAN database password to cisco
S1(config)#end

S2(config)#vtp mode client
Setting device to VTP CLIENT mode
S2(config)#vtp domain Lab4
Changing VTP domain name from NULL to Lab4
S2(config)#vtp password cisco
Setting device VLAN database password to cisco
S2(config)#end

S3(config)#vtp mode transparent
Setting device to VTP TRANSPARENT mode.
S3(config)#vtp domain Lab4
Changing VTP domain name from NULL to Lab4
S3(config)#vtp password cisco
Setting device VLAN database password to cisco
S3(config)#end

Catatan: Nama domain VTP dapat dipelajari oleh klien beralih dari beralih server, tapi hanya jika klien beralih domain dalam negara null. Tidak belajar nama baru jika salah satu sebelumnya telah ditetapkan. Untuk alasan itu, itu adalah praktik yang baik untuk secara manual mengkonfigurasi nama domain pada semua switch untuk memastikan bahwa nama domain dikonfigurasi dengan benar. Switch di VTP domain yang berbeda tidak bertukar VLAN informasi.

Langkah 3: Mengkonfigurasi trunking dan VLAN asli untuk port trunking pada semua tiga switch. Menggunakan antarmuka perintah kisaran dalam mode konfigurasi global untuk menyederhanakan tugas ini.


S1(config)#interface range fa0/1-5
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switchport trunk native vlan 99
S1(config-if-range)#no shutdown
S1(config-if-range)#end
S2(config)# interface range fa0/1-5
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switchport trunk native vlan 99
S2(config-if-range)#no shutdown
S2(config-if-range)#end
S3(config)# interface range fa0/1-5
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#no shutdown
S3(config-if-range)#end

Langkah 4: Mengkonfigurasi port keamanan di akses S2 dan S3 lapisan switch. Mengkonfigurasi port fa0/6, fa0/11, dan fa0/18 sehingga mereka memungkinkan hanya inang tunggal dan belajar alamat MAC dari host secara dinamis.

S2(config)#interface fa0/6
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/11
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#interface fa0/18
S2(config-if)#switchport port-security
S2(config-if)#switchport port-security maximum 1
S2(config-if)#switchport port-security mac-address sticky
S2(config-if)#end

S3(config)#interface fa0/6
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/11
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#interface fa0/18
S3(config-if)#switchport port-security
S3(config-if)#switchport port-security maximum 1
S3(config-if)#switchport port-security mac-address sticky
S3(config-if)#end

Langkah 5: Konfigurasi VLAN di VTP server. Ada empat vlan tambahan yang diperlukan dalam lab ini:

• VLAN 99 (management)
• VLAN 10 (faculty/staff)
• VLAN 20 (students)
• VLAN 30 (guest)
Configure these on the VTP server.
S1(config)#vlan 99
S1(config-vlan)#name management
S1(config-vlan)#exit
S1(config)#vlan 10
S1(config-vlan)#name faculty/staff
S1(config-vlan)#exit
S1(config)#vlan 20
S1(config-vlan)#name students
S1(config-vlan)#exit
S1(config)#vlan 30
S1(config-vlan)#name guest
S1(config-vlan)#exit

Verifikasi bahwa vlan telah dibuat pada S1 dengan perintah singkat vlan menunjukkan.
Langkah 6: Periksa jika vlan dibuat pada S1 telah didistribusikan S2 dan S3. Gunakan perintah singkat vlan menunjukkan S2 dan S3 untuk menentukan jika VTP server telah mendorong konfigurasi VLAN switch yang semua.
S2#show vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10 faculty/staff active
20 students active
30 guest active
99 management active

S3#show vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -----------------------------
1 default active Fa0/1, Fa0/2, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12,Fa0/13
Fa0/14, Fa0/15, Fa0/16,Fa0/17
Fa0/18, Fa0/19, Fa0/20,Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

VLANs sama dikonfigurasi pada semua switch? ________________________ no Menjelaskan mengapa S2 dan S3 memiliki konfigurasi VLAN yang berbeda saat ini. . Mengapa Anda dicegah dari menciptakan VLAN baru pada S2 tetapi tidak S3? ____________________________ ____________________________________________________________________________________ Vlan hanya dapat dibuat pada switch di modus server VTP atau mode transparan

.


Delete VLAN 88 from S3.
S3(config)#no vlan 88

Langkah 7: Manually configure VLANs.
Configure the four VLANs identified in Step 5 on switch S3.
S3(config)#vlan 99
S3(config-vlan)#name management
S3(config-vlan)#exit
S3(config)#vlan 10
S3(config-vlan)#name faculty/staff
S3(config-vlan)#exit
S3(config)#vlan 20
S3(config-vlan)#name students
S3(config-vlan)#exit
S3(config)#vlan 30
S3(config-vlan)#name guest
S3(config-vlan)#exit

Di sini Anda melihat salah satu keuntungan dari VTP. Konfigurasi manual membosankan dan rentan kesalahan , dan kesalahan yang dilihat di sini dapat mencegah intra-VLAN komunikasi. Selain itu, jenis kesalahan ini dapat menjadi sulit untuk ditembus.
Langkah 8: Mengkonfigurasi alamat antarmuka manajemen pada semua tiga switch.

S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#no shutdown
S2(config)#interface vlan 99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#no shutdown
S3(config)#interface vlan 99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#no shutdown

Verifikasi bahwa switch yang dikonfigurasi dengan benar oleh ping antara mereka. Dari S1, ping antarmuka manajemen S2 dan S3. Dari S2, ping antarmuka manajemen pada S3. Apakah Ping berhasil? ___________________________________________yes Jika tidak, memecahkan masalah konfigurasi switch dan coba lagi.
Langkah 10: Menetapkan port untuk vlan.

Lihat tabel tugas port pada awal pembuatan virtua untuk menetapkan port untuk vlan.

Port assignments tidak dikonfigurasi melalui VTP. Port assignments harus dikonfigurasi pada setiap switch secara manual atau secara dinamis menggunakan VMPS server. Perintah akan ditampilkan untuk S3 hanya, tetapi switch S2 dan S1 harus dikonfigurasi demikian pula. Simpan konfigurasi ketika Anda selesai.


S3(config)#interface range fa0/6-10
S3(config-if-range)#switchport access vlan 30
S3(config-if-range)#interface range fa0/11-17
S3(config-if-range)#switchport access vlan 10
S3(config-if-range)#interface range fa0/18-24
S3(config-if-range)#switchport access vlan 20
S3(config-if-range)#end
S3#copy running-config startup-config
Destination filename [startup-config]? [enter]
Building configuration...
[OK]
S3#

Tugas 5: Konfigurasi VTP pemangkasan di switch VTP pemangkasan memungkinkan VTP server untuk menekan trafik IP siaran untuk vlan tertentu untuk switch yang tidak memiliki apapun pelabuhan di VLAN itu. Secara default, semua unicasts tidak diketahui dan siaran dalam VLAN yang dibanjiri atas seluruh VLAN. Semua switch pada jaringan menerima semua siaran, bahkan dalam situasi di mana beberapa pengguna yang terhubung dalam VLAN itu. VTP pemangkasan digunakan untuk menghilangkan atau memangkas lalu lintas ini tidak perlu. Pemangkasan menghemat LAN bandwidth karena siaran tidak memiliki untuk dikirim ke switch yang tidak membutuhkan mereka. Pemangkasan dikonfigurasi pada switch server dengan vtp pemangkasan perintah dalam mode konfigurasi global. Konfigurasi didorong untuk klien switch. Mengkonfirmasi Konfigurasi VTP pemangkasan pada setiap beralih menggunakan perintah status Tampilkan vtp. VTP pemangkasan modus harus diaktifkan pada masing-masing switch.


S1#show vtp status
VTP Version : 2
Configuration Revision : 17
Maximum VLANs supported locally : 255
Number of existing VLANs : 9
VTP Operating Mode : Server
VTP Domain Name : Lab4
VTP Pruning Mode : Enabled

Tugas 6: Membersihkan Menghapus konfigurasi dan reload switch. Memutus dan menyimpan pengkabelan. Untuk host PC yang biasanya dihubungkan dengan jaringan lain (seperti sekolah LAN atau Internet), berhubungan kembali sesuai pengkabelan dan memulihkan pengaturan TCP/IP.

Konfigurasi terakhir Perhatikan bahwa konfigurasi S2 dan S3 identik, dengan pengecualian dari alamat IP yang ditetapkan untuk pengelolaan VLAN (VLAN 99). Konfigurasi VTP tidak disimpan di file konfigurasi. Disimpan dalam file vlan.dat dalam memori flash

hostname S1
enable secret class
no ip domain-lookup
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/5
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6
shutdown
!

!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
shutdown
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 172.17.99.11 255.255.255.0
no shutdown
!
line con 0
password cisco
login
line vty 0
no login
line vty 1 4
password cisco
login
line vty 5 15
password cisco
login
!
end


S1#show vtp status
VTP Version : 2
Configuration Revision : 17
Maximum VLANs supported locally : 255
Number of existing VLANs : 9
VTP Operating Mode : Server
VTP Domain Name : Lab4
VTP Pruning Mode : Enabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xD4 0x02 0x75 0x41 0x70 0x62 0x36 0x3A
Configuration last modified by 172.17.10.11 at 3-1-93 17:52:49
Local updater ID is 172.17.10.11 on interface Vl10 (lowest numbered VLAN interface found)


S2 Configuration

hostname S2
enable secret class
no ip domain-lookup
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/5
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6
switchport access vlan 30
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/7
switchport access vlan 30
shutdown
!
interface FastEthernet0/8
switchport access vlan 30
shutdown
!
interface FastEthernet0/9
switchport access vlan 30
shutdown
!
interface FastEthernet0/10
switchport access vlan 30
shutdown
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/12
switchport access vlan 10
shutdown
!
interface FastEthernet0/13
switchport access vlan 10
shutdown
!
interface FastEthernet0/14
switchport access vlan 10
shutdown
!
interface FastEthernet0/15
switchport access vlan 10
shutdown
!
interface FastEthernet0/16
switchport access vlan 10
shutdown
!
interface FastEthernet0/17
switchport access vlan 10
shutdown
!
interface FastEthernet0/18
switchport access vlan 20
switchport mode access
switchport port-security mac-address sticky
!
interface FastEthernet0/19
switchport access vlan 20
shutdown
!
interface FastEthernet0/20
switchport access vlan 20
shutdown
!
interface FastEthernet0/21
switchport access vlan 20
shutdown
!
interface FastEthernet0/22
switchport access vlan 20
shutdown
!
interface FastEthernet0/23
switchport access vlan 20
shutdown
!
interface FastEthernet0/24
switchport access vlan 20
shutdown
!
interface GigabitEthernet0/1
shutdown
!
interface GigabitEthernet0/2
switchport mode trunk
!
interface Vlan1
no ip address
no ip route-cache
!
interface Vlan99
ip address 172.17.99.12 255.255.255.0
no shutdown
!
ip http server
!
line con 0
exec-timeout 0 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco


S3 Configuration

hostname S3
enable secret class
no ip domain-lookup
!
vtp domain Lab4
vtp mode transparent
!
vlan 10
name faculty/staff
!
vlan 20
name students
!
vlan 30
name guest
!
vlan 99
name mangement
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/3
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/4
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/5
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/6
switchport access vlan 30
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/7
switchport access vlan 30
!
interface FastEthernet0/8
switchport access vlan 30
!
interface FastEthernet0/9
switchport access vlan 30
!
interface FastEthernet0/10
switchport access vlan 30
!
interface FastEthernet0/11
switchport access vlan 20
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
interface FastEthernet0/12
switchport access vlan 20
!
interface FastEthernet0/13
switchport access vlan 20
!
interface FastEthernet0/14
switchport access vlan 20
!
interface FastEthernet0/15
switchport access vlan 20
!
interface FastEthernet0/16
switchport access vlan 20
!
interface FastEthernet0/17
switchport access vlan 20
!
interface FastEthernet0/18
switchport access vlan 10
switchport mode access
switchport port-security
switchport port-security mac-address sticky

interface FastEthernet0/19
switchport access vlan 10
!
interface FastEthernet0/20
switchport access vlan 10
!
interface FastEthernet0/21
switchport access vlan 10
!
interface FastEthernet0/22
switchport access vlan 10
!
interface FastEthernet0/23
switchport access vlan 10
!
interface FastEthernet0/24
switchport access vlan 10
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
no ip route-cache
shutdown
!
interface Vlan99
ip address 172.17.99.13 255.255.255.0
no shutdown
!
line con 0
password cisco
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
end

Sedikit banyak uji coba ini hanya pe-modelan di 3 switch. Baca dan ulangi lagi bila gagal.
Semoga bermanfaat buat kita semua,terutama request dari Ibnu