Lab - Implement Inter-VLAN Routing
Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk meningkatkan kinerja jaringan dengan memisahkan domain siaran Layer 2 yang besar menjadi domain siaran yang lebih kecil. VLAN juga dapat digunakan sebagai tindakan keamanan dengan memisahkan lalu lintas data sensitif dari seluruh jaringan. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan suatu organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI. Menambahkan router antar-VLAN memungkinkan organisasi untuk memisahkan dan memisahkan domain siaran sekaligus memungkinkan mereka untuk berkomunikasi satu sama lain.
Sumber Daya yang Dibutuhkan
• 1 Router (Cisco 4221 dengan Cisco IOS XE Release 16.9.4 universal image atau sebanding)
• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.2(2) lanbasek9 image atau sebanding)
• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)
• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol
• Kabel Ethernet seperti yang ditunjukkan pada topologi
instruksi
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Di Bagian 1, saya akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.
Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.
Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya.Langkah 2: Konfigurasikan pengaturan dasar untuk router.
A. Konsol ke dalam router dan aktifkan mode EXEC istimewa.
Buka jendela konfigurasi
B. Masuk ke mode konfigurasi.
C. Tetapkan nama perangkat ke router.
D. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
e. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
F. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
G. Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
H. Enkripsi kata sandi teks biasa.
Saya. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
J. Simpan konfigurasi yang berjalan ke file konfigurasi startup.
k. Atur jam di router.
Langkah 3: Konfigurasikan pengaturan dasar untuk setiap sakelar.
A. Tetapkan nama perangkat ke sakelar.
B. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
C. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
D. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
e. Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
F. Enkripsi kata sandi teks biasa.
G. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
H. Atur jam di saklar.
Saya. Simpan konfigurasi yang berjalan ke konfigurasi startup.
Langkah 4: Konfigurasikan host PC.
Lihat Tabel Pengalamatan untuk informasi alamat host PC.
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Di Bagian 2, saya akan membuat VLAN seperti yang ditentukan dalam tabel di atas pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai dan memverifikasi pengaturan konfigurasi Anda. Selesaikan tugas berikut pada setiap sakelar.
Langkah 1: Buat VLAN di kedua switch.
A. Buat dan beri nama VLAN yang diperlukan pada setiap switch dari tabel di atas.
Buka jendela konfigurasi
B. Konfigurasikan antarmuka manajemen dan gateway default pada setiap switch menggunakan informasi alamat IP di Tabel Pengalamatan.
C. Tetapkan semua port yang tidak digunakan pada sakelar ke VLAN Parking_Lot, konfigurasikan port tersebut untuk mode akses statis, dan nonaktifkan secara administratif.
Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.
A. Tetapkan port yang digunakan ke VLAN yang sesuai (ditentukan dalam tabel VLAN di atas) dan konfigurasikan port tersebut untuk mode akses statis.
B. Verifikasi bahwa VLAN ditugaskan ke antarmuka yang benar.
Tutup jendela konfigurasi
Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar
Di Bagian 3, Anda akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.
Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual pada sakelar S1 dan S2.
A. Konfigurasikan trunking statis pada antarmuka F0/1 untuk kedua sakelar.
Buka jendela konfigurasi
B. Atur VLAN asli ke 1000 di kedua switch.
C. Tentukan bahwa VLAN 10, 20, 30, dan 1000 diperbolehkan melintasi trunk.
D. Verifikasi port trunking, VLAN Asli, dan VLAN yang diizinkan di seluruh trunk.
Langkah 2: Konfigurasikan antarmuka trunk S1 F0/5 secara manual
A. Konfigurasikan antarmuka S1 F0/5 dengan parameter trunk yang sama dengan F0/1. Ini adalah trunk ke router.
B. Simpan konfigurasi yang berjalan ke file konfigurasi startup.
C. Verifikasi trunking.
Pertanyaan:
Apa jadinya jika G0/0/1 pada R1 down?
Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router
Langkah 1: Konfigurasikan router.
Buka jendela konfigurasi
A. Aktifkan antarmuka G0/0/1 seperlunya pada router.
B. Konfigurasikan sub-antarmuka untuk setiap VLAN seperti yang ditentukan dalam tabel pengalamatan IP. Semua sub-antarmuka menggunakan enkapsulasi 802.1Q. Pastikan sub-antarmuka untuk VLAN asli tidak memiliki alamat IP yang ditetapkan. Sertakan deskripsi untuk setiap sub-antarmuka.
C. Pastikan sub-antarmuka berfungsi
Tutup jendela konfigurasiVerifikasi Perutean Antar-VLAN Berfungsi
Langkah 2: Selesaikan tes berikut dari PC-A. Semua harus sukses.
Catatan: Anda mungkin harus menonaktifkan firewall PC agar ping dapat berfungsi
A. Ping dari PC-A ke gateway defaultnya.
B. Ping dari PC-A ke PC-B
C. Ping dari PC-A ke S2
Langkah 3: Selesaikan tes berikut dari PC-B
Dari jendela Command Prompt di PC-B, jalankan perintah tracert ke alamat PC-A.
Perintah - perintahnya:
ROUTER
en
conf t
hostname R1
no ip domain-look up
enable secret CLASS
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption
banner motd $ Authorized Users Only! $
exit
copy running-config startup-config
S1 / S2
en
conf t
hostname S1/S2
no ip domain-look up
enable secret CLASS
line console 0
password cisco
login
line vty 0 4
password cisco
login
service password-encryption
banner motd $ Authorized Users Only! $
copy running-config startup-config
S1
vlan 10
name Management
vlan 20
name Sales
vlan 30
name Operations
vlan 999
name Parking_Lot
vlan 1000
name Native
exit
interface vlan 10
ip address 192.168.10.11 255.255.255.0
no shutdown
exit
ip default-gateway 192.168.10.1
interface range f0/2 - 4 , f0/7 - 24 , g0/1 - 2
switchport mode access
switchport access vlan 999
shutdown
interface f0/6
switchport mode access
switchport access vlan 20
interface f0/1
switchport mode trunk
switchport trunk native vlan 1000
switchport trunk allowed vlan 10,20,30,1000
S2
vlan 10
name Management
vlan 20
name Sales
vlan 30
name Operations
vlan 999
name Parking_Lot
vlan 1000
name Native
exit
interface vlan 10
ip address 192.168.10.12 255.255.255.0
no shutdown
exit
ip default-gateway 192.168.10.1
interface range f0/2 - 17 , f0/19 - 24 , g0/1 - 2
switchport mode access
switchport access vlan 999
shutdown
interface f0/18
switchport mode access
switchport access vlan 30
interface f0/1
switchport mode trunk
switchport trunk native vlan 1000
switchport trunk allowed vlan 10,20,30,1000
S1
interface f0/5
switchport mode trunk
switchport trunk native vlan 1000
switchport trunk allowed vlan 10,20,30,1000
S1/S2
copy running-config start up-config
ROUTER
interface g0/0/1
no shutdown
exit
interface g0/0/1.10
encapsulation dot1q 10
description Management Network
ip address 192.168.10.1 255.255.255.0
interface g0/0/1.20
encapsulation dot1q 20
description Sales Network
ip address 192.168.20.1 255.255.255.0
interface g0/0/1.30
encapsulation dot1q 30
description Operations Network
ip address 192.168.30.1 255.255.255.0
interface g0/0/1.1000
encapsulation dot1q 1000 native
description Native VLAN
Komentar
Posting Komentar