Laporan 3.6.2
Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk meningkatkan kinerja jaringan dengan memisahkan domain siaran Layer 2 yang besar menjadi domain siaran yang lebih kecil. VLAN menangani skalabilitas, keamanan, dan manajemen jaringan. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan suatu organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI.
Batang VLAN digunakan untuk menjangkau VLAN di beberapa perangkat. Trunks memungkinkan lalu lintas dari beberapa VLAN untuk melakukan perjalanan melalui satu link, sekaligus menjaga identifikasi dan segmentasi VLAN tetap utuh.
Di lab ini, saya akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN untuk port akses switch, memverifikasi bahwa VLAN berfungsi seperti yang diharapkan dan membuat trunk VLAN di antara kedua switch.
Catatan: Switch yang digunakan dengan lab praktik CCNA adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.2(2) (gambar lanbasek9). Switch lain dan versi Cisco IOS dapat digunakan. Tergantung pada model dan versi Cisco IOS, perintah yang tersedia dan keluaran yang dihasilkan mungkin berbeda dari yang ditampilkan di laboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.
Catatan: Pastikan sakelar telah dihapus dan tidak memiliki konfigurasi pengaktifan. Jika Anda tidak yakin
Sumber Daya yang Dibutuhkan
• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.2(2) lanbasek9 image atau sebanding)
• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)
• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol
• Kabel Ethernet seperti yang ditunjukkan pada topologi
instruksi
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Di Bagian 1, saya akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.
Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.
Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya.
Langkah 2: Konfigurasikan pengaturan dasar untuk setiap sakelar.
Buka jendela konfigurasi
A. Konsol ke dalam sakelar dan aktifkan mode EXEC istimewa.
B. Tetapkan nama perangkat ke sakelar.
C. Nonaktifkan pencarian DNS.
D. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
e. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
F. Tetapkan cisco sebagai kata sandi VTY dan aktifkan login.
G. Enkripsi kata sandi teks biasa.
H. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
i. Salin konfigurasi yang berjalan ke konfigurasi startup.
Tutup jendela konfigurasi
Langkah 3: Konfigurasikan host PC.
Lihat Tabel Pengalamatan untuk informasi alamat host PC.
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Di Bagian 2, saya akan membuat VLAN seperti yang ditentukan dalam tabel di atas pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai. Perintah show vlan brief digunakan untuk memverifikasi pengaturan konfigurasi Anda. Selesaikan tugas berikut pada setiap sakelar.
Langkah 1: Buat VLAN di kedua switch.
Buka jendela konfigurasi
A. Buat dan beri nama VLAN yang diperlukan pada setiap switch dari tabel di atas.
B. Konfigurasikan antarmuka manajemen pada setiap switch menggunakan informasi alamat IP di Tabel Pengalamatan.
C. Tetapkan semua port yang tidak digunakan pada sakelar ke VLAN ParkingLot, konfigurasikan port tersebut untuk mode akses statis, dan nonaktifkan secara administratif.
Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.
A. Tetapkan port yang digunakan ke VLAN yang sesuai (ditentukan dalam tabel VLAN di atas) dan konfigurasikan port tersebut untuk mode akses statis.
B. Verifikasi bahwa VLAN ditugaskan ke antarmuka yang benar.
Tutup jendela konfigurasi
Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar
Di Bagian 3, saya akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.
Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual.
Buka jendela konfigurasi
A. Ubah mode switchport pada antarmuka F0/1 untuk memaksa trunking. Pastikan untuk melakukan ini pada kedua sakelar.
B. Atur VLAN asli ke 1000 di kedua switch.
C. Sebagai bagian lain dari konfigurasi trunk, tentukan bahwa hanya VLAN 10, 20, 30, dan 1000 yang diperbolehkan melintasi trunk.
D. Keluarkan perintah show interfaces trunk untuk memverifikasi port trunking, VLAN asli, dan VLAN yang diizinkan di seluruh trunk.
Tutup jendela konfigurasi
Langkah 2: Verifikasi konektivitas.
Verifikasi konektivitas dalam VLAN. Misalnya, PC-A seharusnya berhasil melakukan ping S1 VLAN 20.
Perintah - perintahnya ;
hostname S1
no ip domain-lookup
enable secret class
line console 0
password cisco
login
line vty 0 15
password cisco
login
service password-encryption
banner motd $ Authorized Users Only! $
copy running-config startup-config
hostname S2
no ip domain-lookup
enable secret class
enable secret class
line console 0
password cisco
login
line vty 0 15
password cisco
login
service password-encryption
banner motd $ Authorized Users Only! $
copy running-config startup-config
vlan 10
name Management
vlan 20
name Sales
vlan 30
name Operations
vlan 999
name ParkingLot
vlan 1000
name Native
interface vlan 10
ip address 192.168.10.11 255.255.255.0
interface vlan 20
ip address 192.168.20.11 255.255.255.0
interface vlan 30
ip address 192.168.30.11 255.255.255.0
interface range f0/2 – 5, f0/7 – 24, g0/1 – 2
switchport mode access
switchport access vlan 999
shutdown
interface f0/6
switchport mode access
switchport access vlan 20
interface f0/1
switchport mode trunk
switchport trunk native vlan 1000
switchport trunk allowed vlan 10,20,30,1000
vlan 10
name Management
vlan 20
name Sales
vlan 30
name Operations
vlan 999
name ParkingLot
vlan 1000
name Native
interface vlan 10
ip address 192.168.10.12 255.255.255.0
interface range f0/2 – 17, f0/19 – 24, g0/1 – 2
switchport mode access
switchport access vlan 999
shutdown
interface f0/18
switchport mode access
switchport access vlan 30
interface f0/1
switchport mode trunk
switchport trunk native vlan 1000
switchport trunk allowed vlan 10,20,30,1000

.png)
.png)
.png)
.png)
.png)
Komentar
Posting Komentar