Laporan 4.2.8
Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk menyediakan layanan segmentasi yang biasanya disediakan oleh router dalam konfigurasi LAN. VLAN menangani skalabilitas, keamanan, dan manajemen jaringan. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan suatu organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI. Router dalam topologi VLAN memberikan keamanan tambahan dan manajemen arus lalu lintas.
Batang VLAN digunakan untuk menjangkau VLAN di beberapa perangkat. Trunks memungkinkan lalu lintas dari beberapa VLAN untuk melakukan perjalanan melalui satu link, sekaligus menjaga identifikasi dan segmentasi VLAN tetap utuh. Jenis perutean antar-VLAN tertentu, yang disebut “Router-On-A-Stick”, menggunakan trunk dari router ke switch untuk memungkinkan semua VLAN lolos ke router.
Di lab ini, saya akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN untuk port akses switch, memverifikasi bahwa VLAN berfungsi seperti yang diharapkan, membuat trunk VLAN antara dua switch dan antara S1 dan R1, dan mengonfigurasi perutean Inter-VLAN pada R1 untuk mengizinkan host di VLAN berbeda untuk berkomunikasi, terlepas dari subnet mana host tersebut berada.
Catatan: Router yang digunakan dengan lab praktik CCNA adalah Cisco 4221 dengan Cisco IOS XE Rilis 16.9.4 (gambar universalk9). Sakelar yang digunakan di laboratorium adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.2(2) (gambar lanbasek9). Router, switch, dan versi Cisco IOS lainnya dapat digunakan. Tergantung pada model dan versi Cisco IOS, perintah yang tersedia dan keluaran yang dihasilkan mungkin berbeda dari yang ditampilkan di laboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.
Sumber Daya yang Dibutuhkan
• 1 Router (Cisco 4221 dengan Cisco IOS XE Release 16.9.4 universal image atau sebanding)
• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.2(2) lanbasek9 image atau sebanding)
• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)
• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol
• Kabel Ethernet seperti yang ditunjukkan pada topologi
instruksi
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Di Bagian 1, saya akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.
Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.
Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya
Langkah 2: Konfigurasikan pengaturan dasar untuk router.
Buka jendela konfigurasi
A. Konsol ke dalam router dan aktifkan mode EXEC istimewa.
B. Masuk ke mode konfigurasi.
C. Tetapkan nama perangkat ke router.
D. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
e. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
F. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
G. Tetapkan cisco sebagai kata sandi VTY dan aktifkan login.
H. Enkripsi kata sandi teks biasa.
Saya. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
J. Simpan konfigurasi yang berjalan ke file konfigurasi startup.
k. Atur jam di router.
Catatan: Gunakan tanda tanya (?) untuk membantu urutan parameter yang benar yang diperlukan untuk menjalankan perintah ini.
Langkah 3: Konfigurasikan pengaturan dasar untuk setiap sakelar.
Buka jendela konfigurasi
A. Konsol ke dalam sakelar dan aktifkan mode EXEC istimewa.
B. Masuk ke mode konfigurasi.
C. Tetapkan nama perangkat ke sakelar.
D. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
e. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
F. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
G. Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
H. Enkripsi kata sandi teks biasa.
Saya. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
J. Atur jam di saklar.
Catatan: Gunakan tanda tanya (?) untuk membantu urutan parameter yang benar yang diperlukan untuk menjalankan perintah ini.
k. Salin konfigurasi yang berjalan ke konfigurasi startup.
Tutup jendela konfigurasi
Langkah 4: Konfigurasikan host PC.
Lihat Tabel Pengalamatan untuk informasi alamat host PC.
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Pada Bagian 2, saya akan membuat VLAN, seperti yang ditentukan dalam tabel di atas, pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai. Perintah show vlan digunakan untuk memverifikasi pengaturan konfigurasi saya. Selesaikan tugas berikut pada setiap sakelar.
Langkah 1: Buat VLAN di kedua switch.
Buka jendela konfigurasi
A. Buat dan beri nama VLAN yang diperlukan pada setiap switch dari tabel di atas.
B. Konfigurasikan antarmuka manajemen dan gateway default pada setiap switch menggunakan informasi alamat IP di Tabel Pengalamatan.
C. Tetapkan semua port yang tidak digunakan di kedua sakelar ke VLAN ParkingLot, konfigurasikan port tersebut untuk mode akses statis, dan nonaktifkan secara administratif.
Catatan: Perintah rentang antarmuka berguna untuk menyelesaikan tugas ini dengan perintah sesedikit mungkin.
Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.
A. Tetapkan port yang digunakan ke VLAN yang sesuai (ditentukan dalam tabel VLAN di atas) dan konfigurasikan port tersebut untuk mode akses statis. Pastikan untuk melakukan ini pada kedua sakelar
B. Keluarkan perintah show vlan brief dan verifikasi bahwa VLAN ditugaskan ke antarmuka yang benar.
Tutup jendela konfigurasi
Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar
Di Bagian 3, saya akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.
Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual.
Buka jendela konfigurasi
A. Ubah mode switchport pada antarmuka F0/1 untuk memaksa trunking. Pastikan untuk melakukan ini pada kedua sakelar.
B. Sebagai bagian dari konfigurasi trunk, atur VLAN asli ke 8 pada kedua switch. Anda mungkin melihat pesan kesalahan sementara saat kedua antarmuka dikonfigurasi untuk VLAN asli yang berbeda.
C. Sebagai bagian lain dari konfigurasi trunk, tentukan bahwa VLAN 3, 4, dan 8 hanya diperbolehkan melintasi trunk.
D. Keluarkan perintah show interfaces trunk untuk memverifikasi port trunking, VLAN Asli, dan VLAN yang diizinkan di seluruh trunk.
Langkah 2: Konfigurasikan antarmuka trunk S1 F0/5 secara manual
A. Konfigurasikan F0/5 pada S1 dengan parameter trunk yang sama dengan F0/1. Ini adalah trunk ke router.
B. Simpan konfigurasi yang berjalan ke file konfigurasi startup di S1 dan S2.
C. Keluarkan perintah show interfaces trunk untuk memverifikasi trunking.
Tutup jendela konfigurasi
Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router
Buka jendela konfigurasi
A. Aktifkan antarmuka G0/0/1 pada router.
B. Konfigurasikan sub-antarmuka untuk setiap VLAN seperti yang ditentukan dalam tabel pengalamatan IP. Semua sub-antarmuka menggunakan enkapsulasi 802.1Q. Pastikan sub-antarmuka untuk VLAN asli tidak memiliki alamat IP yang ditetapkan. Sertakan deskripsi untuk setiap sub-antarmuka.
C. Gunakan perintah tampilkan antarmuka ip singkat untuk memverifikasi sub-antarmuka beroperasi.
Bagian 5: Verifikasi Perutean Antar-VLAN Berfungsi
Langkah 1: Selesaikan tes berikut dari PC-A. Semua harus sukses.
Catatan: Anda mungkin harus menonaktifkan firewall PC agar ping berhasil.
A. Ping dari PC-A ke gateway defaultnya.
B. Ping dari PC-A ke PC-B
C. Ping dari PC-A ke S2
Langkah 2: Selesaikan tes berikut dari PC-B.
Dari command prompt di PC-B, jalankan perintah tracert ke alamat PC-A.
Perintah - perintahnya :
R1
en
conf t
hostname R1
no ip domain-look up
enable secret CLASS
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption
banner motd $ Authorized Users Only! $
exit
copy running-config startup-config
en
conf t
hostname S1
no ip domain-look up
enable secret CLASS
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption
banner motd $ Authorized Users Only! $
copy running-config startup-config
en
conf t
hostname S2
no ip domain-look up
enable secret CLASS
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption
banner motd $ Authorized Users Only! $
copy running-config startup-config
vlan 3
name Management
vlan 4
name Operations
vlan 7
name ParkingLot
vlan 8
name Native
interface vlan 3
ip address 192.168.3.11 255.255.255.0
no shutdown
exit
ip default-gateway 192.168.3.1
interface range f0/2 - 4 , f0/7 - 24 , g0/1 - 2
switchport mode access
switchport access vlan 7
shutdown
interface f0/6
switchport mode access
switchport access
interface f0/1
switchport mode trunk
switchport trunk native vlan 8
switchport trunk allowed vlan 3,4,8
interface f0/5
switchport mode trunk
switchport trunk native vlan 8
switchport trunk allowed vlan 3,4,8
Copy running-config start up-config
vlan 3
name Management
vlan 4
name Operations
vlan 7
name ParkingLot
vlan 8
name Native
interface vlan 3
ip address 192.168.3.12 255.255.255.0
no shutdown
exit
ip default-gateway 192.168.3.1
interface range f0/2 - 17, f0/19 - 24 , g0/1 - 2
switchport mode access
switchport access vlan 7
shutdown
interface f0/18
switchport mode access
switchport access vlan 4
interface f0/1
switchport mode trunk
switchport trunk native vlan 8
switchport trunk allowed vlan 3,4,8
copy running-config start up-config
interface g0/0/1
no shutdown
exit
interface g0/0/1.3
description Management Network
encapsulation dot1q 3
ip address 192.168.3.1 255.255.255.0
interface g0/0/1.4
description Operations Network
encapsulation dot1q 4
ip address 192.168.4.1 255.255.255.0
interface g0/0/1.8
description Native VLAN
encapsulation dot1q 8 native


.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
.png)
Komentar
Posting Komentar