Laporan 4.2.8

 


Lab - Configure Router-on-a-Stick Inter-VLAN Routing



Video

Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk menyediakan layanan segmentasi yang biasanya disediakan oleh router dalam konfigurasi LAN. VLAN menangani skalabilitas, keamanan, dan manajemen jaringan. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan suatu organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI. Router dalam topologi VLAN memberikan keamanan tambahan dan manajemen arus lalu lintas.

Batang VLAN digunakan untuk menjangkau VLAN di beberapa perangkat. Trunks memungkinkan lalu lintas dari beberapa VLAN untuk melakukan perjalanan melalui satu link, sekaligus menjaga identifikasi dan segmentasi VLAN tetap utuh. Jenis perutean antar-VLAN tertentu, yang disebut “Router-On-A-Stick”, menggunakan trunk dari router ke switch untuk memungkinkan semua VLAN lolos ke router.

Di lab ini, saya akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN untuk port akses switch, memverifikasi bahwa VLAN berfungsi seperti yang diharapkan, membuat trunk VLAN antara dua switch dan antara S1 dan R1, dan mengonfigurasi perutean Inter-VLAN pada R1 untuk mengizinkan host di VLAN berbeda untuk berkomunikasi, terlepas dari subnet mana host tersebut berada. 

Catatan: Router yang digunakan dengan lab praktik CCNA adalah Cisco 4221 dengan Cisco IOS XE Rilis 16.9.4 (gambar universalk9). Sakelar yang digunakan di laboratorium adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.2(2) (gambar lanbasek9). Router, switch, dan versi Cisco IOS lainnya dapat digunakan. Tergantung pada model dan versi Cisco IOS, perintah yang tersedia dan keluaran yang dihasilkan mungkin berbeda dari yang ditampilkan di laboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.


Sumber Daya yang Dibutuhkan

• 1 Router (Cisco 4221 dengan Cisco IOS XE Release 16.9.4 universal image atau sebanding)

• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.2(2) lanbasek9 image atau sebanding)

• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)

• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol

• Kabel Ethernet seperti yang ditunjukkan pada topologi

instruksi

Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar

Di Bagian 1, saya akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.

Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.

Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya

Langkah 2: Konfigurasikan pengaturan dasar untuk router.

Buka jendela konfigurasi

A. Konsol ke dalam router dan aktifkan mode EXEC istimewa.

B. Masuk ke mode konfigurasi.

C. Tetapkan nama perangkat ke router.

D. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.

e. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.

F. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.

G. Tetapkan cisco sebagai kata sandi VTY dan aktifkan login.

H. Enkripsi kata sandi teks biasa.

Saya. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.

J. Simpan konfigurasi yang berjalan ke file konfigurasi startup.

k. Atur jam di router.

Catatan: Gunakan tanda tanya (?) untuk membantu urutan parameter yang benar yang diperlukan untuk menjalankan perintah ini.

Langkah 3: Konfigurasikan pengaturan dasar untuk setiap sakelar.

Buka jendela konfigurasi

A. Konsol ke dalam sakelar dan aktifkan mode EXEC istimewa.

B. Masuk ke mode konfigurasi.

C. Tetapkan nama perangkat ke sakelar.

D. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.

e. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.

F. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.

G. Tetapkan cisco sebagai kata sandi vty dan aktifkan login.

H. Enkripsi kata sandi teks biasa.

Saya. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.

J. Atur jam di saklar.

Catatan: Gunakan tanda tanya (?) untuk membantu urutan parameter yang benar yang diperlukan untuk menjalankan perintah ini.

k. Salin konfigurasi yang berjalan ke konfigurasi startup.

Tutup jendela konfigurasi

Langkah 4: Konfigurasikan host PC.

Lihat Tabel Pengalamatan untuk informasi alamat host PC.

Bagian 2: Buat VLAN dan Tetapkan Port Switch

Pada Bagian 2, saya akan membuat VLAN, seperti yang ditentukan dalam tabel di atas, pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai. Perintah show vlan digunakan untuk memverifikasi pengaturan konfigurasi saya. Selesaikan tugas berikut pada setiap sakelar.

Langkah 1: Buat VLAN di kedua switch.

Buka jendela konfigurasi

A. Buat dan beri nama VLAN yang diperlukan pada setiap switch dari tabel di atas.

B. Konfigurasikan antarmuka manajemen dan gateway default pada setiap switch menggunakan informasi alamat IP di Tabel Pengalamatan. 

C. Tetapkan semua port yang tidak digunakan di kedua sakelar ke VLAN ParkingLot, konfigurasikan port tersebut untuk mode akses statis, dan nonaktifkan secara administratif.

Catatan: Perintah rentang antarmuka berguna untuk menyelesaikan tugas ini dengan perintah sesedikit mungkin.

Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.

A. Tetapkan port yang digunakan ke VLAN yang sesuai (ditentukan dalam tabel VLAN di atas) dan konfigurasikan port tersebut untuk mode akses statis. Pastikan untuk melakukan ini pada kedua sakelar

B. Keluarkan perintah show vlan brief dan verifikasi bahwa VLAN ditugaskan ke antarmuka yang benar.

Tutup jendela konfigurasi

Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar

Di Bagian 3, saya akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.

Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual.

Buka jendela konfigurasi

A. Ubah mode switchport pada antarmuka F0/1 untuk memaksa trunking. Pastikan untuk melakukan ini pada kedua sakelar.

B. Sebagai bagian dari konfigurasi trunk, atur VLAN asli ke 8 pada kedua switch. Anda mungkin melihat pesan kesalahan sementara saat kedua antarmuka dikonfigurasi untuk VLAN asli yang berbeda.

C. Sebagai bagian lain dari konfigurasi trunk, tentukan bahwa VLAN 3, 4, dan 8 hanya diperbolehkan melintasi trunk.

D. Keluarkan perintah show interfaces trunk untuk memverifikasi port trunking, VLAN Asli, dan VLAN yang diizinkan di seluruh trunk.

Langkah 2: Konfigurasikan antarmuka trunk S1 F0/5 secara manual

A. Konfigurasikan F0/5 pada S1 dengan parameter trunk yang sama dengan F0/1. Ini adalah trunk ke router.

B. Simpan konfigurasi yang berjalan ke file konfigurasi startup di S1 ​​dan S2.

C. Keluarkan perintah show interfaces trunk untuk memverifikasi trunking.

Tutup jendela konfigurasi

Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router

Buka jendela konfigurasi

A. Aktifkan antarmuka G0/0/1 pada router.

B. Konfigurasikan sub-antarmuka untuk setiap VLAN seperti yang ditentukan dalam tabel pengalamatan IP. Semua sub-antarmuka menggunakan enkapsulasi 802.1Q. Pastikan sub-antarmuka untuk VLAN asli tidak memiliki alamat IP yang ditetapkan. Sertakan deskripsi untuk setiap sub-antarmuka.

C. Gunakan perintah tampilkan antarmuka ip singkat untuk memverifikasi sub-antarmuka beroperasi.

Bagian 5: Verifikasi Perutean Antar-VLAN Berfungsi

Langkah 1: Selesaikan tes berikut dari PC-A. Semua harus sukses.

Catatan: Anda mungkin harus menonaktifkan firewall PC agar ping berhasil.

A. Ping dari PC-A ke gateway defaultnya.

B. Ping dari PC-A ke PC-B

C. Ping dari PC-A ke S2

Langkah 2: Selesaikan tes berikut dari PC-B.

Dari command prompt di PC-B, jalankan perintah tracert ke alamat PC-A.


Perintah - perintahnya :













R1


en

conf t

hostname R1

no ip domain-look up

enable secret CLASS

line console 0

password cisco

login

line vty 0 4

password cisco

login

service password-encryption

banner motd $ Authorized Users Only! $

exit

copy running-config startup-config







en

conf t

hostname S1

no ip domain-look up

enable secret CLASS

line console 0

password cisco

login

line vty 0 4

password cisco

login

service password-encryption

banner motd $ Authorized Users Only! $

copy running-config startup-config








en

conf t

hostname S2

no ip domain-look up

enable secret CLASS

line console 0

password cisco

login

line vty 0 4

password cisco

login

service password-encryption

banner motd $ Authorized Users Only! $

copy running-config startup-config












tambahkan ip address di PC-A 
contoh: 192.168.3.11











tambahkan juga ip address di PC-B
contoh: 192.168.3.12











vlan 3

name Management

vlan 4

name Operations

vlan 7

name ParkingLot

vlan 8

name Native


interface vlan 3

ip address 192.168.3.11 255.255.255.0

no shutdown

exit


ip default-gateway 192.168.3.1

interface range f0/2 - 4 , f0/7 - 24 , g0/1 - 2

switchport mode access

switchport access vlan 7

shutdown












interface f0/6

switchport mode access

switchport access

interface f0/1

switchport mode trunk

switchport trunk native vlan 8

switchport trunk allowed vlan 3,4,8

interface f0/5

switchport mode trunk

switchport trunk native vlan 8

switchport trunk allowed vlan 3,4,8

Copy running-config start up-config












vlan 3

name Management

vlan 4

name Operations

vlan 7

name ParkingLot

vlan 8

name Native


interface vlan 3

ip address 192.168.3.12 255.255.255.0

no shutdown

exit

ip default-gateway 192.168.3.1


interface range f0/2 - 17, f0/19 - 24 , g0/1 - 2

switchport mode access

switchport access vlan 7

shutdown












interface f0/18

switchport mode access

switchport access vlan 4

interface f0/1

switchport mode trunk

switchport trunk native vlan 8

switchport trunk allowed vlan 3,4,8

copy running-config start up-config












interface g0/0/1

no shutdown

exit

interface g0/0/1.3

description Management Network

encapsulation dot1q 3

ip address 192.168.3.1 255.255.255.0

interface g0/0/1.4

description Operations Network

encapsulation dot1q 4

ip address 192.168.4.1 255.255.255.0

interface g0/0/1.8

description Native VLAN

encapsulation dot1q 8 native

















Komentar

Postingan populer dari blog ini

Laporan Prakerin hari ke 11

Laporan installasi Scripting Language (PHP) pada rhel 9 VM

Laporan installasi WordPress pada rhel 9 VM