Laporan 3.6.2

 


Lab - Implement VLANs and Trunking



video

Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk meningkatkan kinerja jaringan dengan memisahkan domain siaran Layer 2 yang besar menjadi domain siaran yang lebih kecil. VLAN menangani skalabilitas, keamanan, dan manajemen jaringan. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan suatu organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI. 

Batang VLAN digunakan untuk menjangkau VLAN di beberapa perangkat. Trunks memungkinkan lalu lintas dari beberapa VLAN untuk melakukan perjalanan melalui satu link, sekaligus menjaga identifikasi dan segmentasi VLAN tetap utuh.

Di lab ini, saya akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN untuk port akses switch, memverifikasi bahwa VLAN berfungsi seperti yang diharapkan dan membuat trunk VLAN di antara kedua switch.

Catatan: Switch yang digunakan dengan lab praktik CCNA adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.2(2) (gambar lanbasek9). Switch lain dan versi Cisco IOS dapat digunakan. Tergantung pada model dan versi Cisco IOS, perintah yang tersedia dan keluaran yang dihasilkan mungkin berbeda dari yang ditampilkan di laboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.

Catatan: Pastikan sakelar telah dihapus dan tidak memiliki konfigurasi pengaktifan. Jika Anda tidak yakin

Sumber Daya yang Dibutuhkan

• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.2(2) lanbasek9 image atau sebanding)

• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)

• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol

• Kabel Ethernet seperti yang ditunjukkan pada topologi

instruksi

Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar

Di Bagian 1, saya akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.

Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.

Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya.

Langkah 2: Konfigurasikan pengaturan dasar untuk setiap sakelar.

Buka jendela konfigurasi

A. Konsol ke dalam sakelar dan aktifkan mode EXEC istimewa.

B. Tetapkan nama perangkat ke sakelar.

C. Nonaktifkan pencarian DNS.

D. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.

e. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.

F. Tetapkan cisco sebagai kata sandi VTY dan aktifkan login.

G. Enkripsi kata sandi teks biasa.

H. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.

i. Salin konfigurasi yang berjalan ke konfigurasi startup.

Tutup jendela konfigurasi

Langkah 3: Konfigurasikan host PC.

Lihat Tabel Pengalamatan untuk informasi alamat host PC.

Bagian 2: Buat VLAN dan Tetapkan Port Switch

Di Bagian 2, saya akan membuat VLAN seperti yang ditentukan dalam tabel di atas pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai. Perintah show vlan brief digunakan untuk memverifikasi pengaturan konfigurasi Anda. Selesaikan tugas berikut pada setiap sakelar.

Langkah 1: Buat VLAN di kedua switch.

Buka jendela konfigurasi

A. Buat dan beri nama VLAN yang diperlukan pada setiap switch dari tabel di atas.

B. Konfigurasikan antarmuka manajemen pada setiap switch menggunakan informasi alamat IP di Tabel Pengalamatan.

C. Tetapkan semua port yang tidak digunakan pada sakelar ke VLAN ParkingLot, konfigurasikan port tersebut untuk mode akses statis, dan nonaktifkan secara administratif.

Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.

A. Tetapkan port yang digunakan ke VLAN yang sesuai (ditentukan dalam tabel VLAN di atas) dan konfigurasikan port tersebut untuk mode akses statis.

B. Verifikasi bahwa VLAN ditugaskan ke antarmuka yang benar.

Tutup jendela konfigurasi

Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar

Di Bagian 3, saya akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.

Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual.

Buka jendela konfigurasi

A. Ubah mode switchport pada antarmuka F0/1 untuk memaksa trunking. Pastikan untuk melakukan ini pada kedua sakelar.

B. Atur VLAN asli ke 1000 di kedua switch.

C. Sebagai bagian lain dari konfigurasi trunk, tentukan bahwa hanya VLAN 10, 20, 30, dan 1000 yang diperbolehkan melintasi trunk.

D. Keluarkan perintah show interfaces trunk untuk memverifikasi port trunking, VLAN asli, dan VLAN yang diizinkan di seluruh trunk.

Tutup jendela konfigurasi

Langkah 2: Verifikasi konektivitas.

Verifikasi konektivitas dalam VLAN. Misalnya, PC-A seharusnya berhasil melakukan ping S1 VLAN 20.


Perintah - perintahnya ;









hostname S1

no ip domain-lookup

enable secret class

line console 0

password cisco

login

line vty 0 15

password cisco

login

service password-encryption

banner motd $ Authorized Users Only! $

copy running-config startup-config









hostname S2

no ip domain-lookup

enable secret class

enable secret class

line console 0

password cisco

login

line vty 0 15

password cisco

login

service password-encryption

banner motd $ Authorized Users Only! $

copy running-config startup-config








vlan 10

name Management

vlan 20

name Sales

vlan 30

name Operations

vlan 999

name ParkingLot

vlan 1000

name Native

interface vlan 10

ip address 192.168.10.11 255.255.255.0

interface vlan 20

ip address 192.168.20.11 255.255.255.0

interface vlan 30

ip address 192.168.30.11 255.255.255.0

interface range f0/2 – 5, f0/7 – 24, g0/1 – 2

switchport mode access

switchport access vlan 999

shutdown









interface f0/6

switchport mode access

switchport access vlan 20

interface f0/1

switchport mode trunk

switchport trunk native vlan 1000

switchport trunk allowed vlan 10,20,30,1000









vlan 10

name Management

vlan 20

name Sales

vlan 30

name Operations

vlan 999

name ParkingLot

vlan 1000

name Native

interface vlan 10

ip address 192.168.10.12 255.255.255.0

interface range f0/2 – 17, f0/19 – 24, g0/1 – 2

switchport mode access

switchport access vlan 999

shutdown

interface f0/18

switchport mode access

switchport access vlan 30

interface f0/1

switchport mode trunk

switchport trunk native vlan 1000

switchport trunk allowed vlan 10,20,30,1000



Komentar

Postingan populer dari blog ini

Laporan Prakerin hari ke 11

Laporan installasi Scripting Language (PHP) pada rhel 9 VM

Laporan installasi WordPress pada rhel 9 VM