[ LAPORAN PACKET TRACER ] 4.5.2 Lab - Implement Inter-VLAN Routing

                          


VLAN adalah singkatan dari Virtual Local Area Network . VLAN adalah teknologi jaringan komputer yang memungkinkan pemisahan jaringan fisik menjadi beberapa jaringan logis. Dimana hal ini memungkinkan seorang administrator jaringan membuat beberapa jaringan virtual untuk keperluan fleksibilitas dan skalabilitas.

Inter-VLAN Routing merupakan proses untuk melakukan forwarding traffic dari vlan yang satu ke vlan lainnya dengan menggunakan router, pada jaringan ini sistem routingan dapat terpusat hanya membutuhkan 1 router dan 1 port interface untuk pembagian ip address yang akan dibuat dalam bentuk virtual yang kemudian akan di trunk menuju vlan-vlan lainnya yang terdapat di switch pada gedung gedung yang berbeda.

Lab - Implement Inter-VLAN Routing



Tujuan

Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Bagian 3: Konfigurasikan Trunk 802.1Q antar Switch
Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router
Bagian 5: Verifikasikan Perutean Antar-VLAN berfungsi

Latar Belakang / Skenario

Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk meningkatkan kinerja jaringan dengan memisahkan domain siaran Layer 2 yang besar menjadi domain siaran yang lebih kecil. VLAN juga dapat digunakan sebagai tindakan keamanan dengan memisahkan lalu lintas data sensitif dari seluruh jaringan. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan suatu organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI. Menambahkan router antar-VLAN memungkinkan organisasi untuk memisahkan dan memisahkan domain siaran sekaligus memungkinkan mereka untuk berkomunikasi satu sama lain.
Batang VLAN digunakan untuk menjangkau VLAN di beberapa perangkat. Trunks memungkinkan lalu lintas dari beberapa VLAN untuk melakukan perjalanan melalui satu link, sekaligus menjaga identifikasi dan segmentasi VLAN tetap utuh. Jenis perutean antar-VLAN tertentu, yang disebut “Router-on-a-Stick”, menggunakan trunk dari router ke switch untuk memungkinkan semua VLAN lolos ke router.
Di lab ini, Anda akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN untuk port akses switch, memverifikasi bahwa VLAN berfungsi seperti yang diharapkan, membuat trunk VLAN antara dua switch dan antara S1 dan R1, dan mengonfigurasi perutean Inter-VLAN pada R1 untuk mengizinkan host di VLAN berbeda untuk berkomunikasi, terlepas dari subnet mana host tersebut berada.
Catatan: Router yang digunakan dengan lab praktik CCNA adalah Cisco 4221 dengan Cisco IOS XE Rilis 16.9.4 (gambar universalk9). Sakelar yang digunakan di laboratorium adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.2(2) (gambar lanbasek9). Router, switch, dan versi Cisco IOS lainnya dapat digunakan. Tergantung pada model dan versi Cisco IOS, perintah yang tersedia dan keluaran yang dihasilkan mungkin berbeda dari yang ditampilkan di laboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.
Catatan: Pastikan router dan switch telah dihapus dan tidak memiliki konfigurasi startup. Jika Anda tidak yakin, hubungi instruktur Anda.

Sumber Daya yang Dibutuhkan

• 1 Router (Cisco 4221 dengan Cisco IOS XE Release 16.9.4 universal image atau sebanding)
• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.2(2) lanbasek9 image atau sebanding)
• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)
• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol
• Kabel Ethernet seperti yang ditunjukkan pada topologi

instruksi

Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Di Bagian 1, Anda akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.
Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.
Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya.

Langkah 2: Konfigurasikan pengaturan dasar untuk router.

A.Konsol ke dalam router dan aktifkan mode EXEC istimewa.
Buka jendela konfigurasi
B.Masuk ke mode konfigurasi.
C.Tetapkan nama perangkat ke router.
D.Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
e.Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
F.Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
G.Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
H.Enkripsi kata sandi teks biasa.
Saya.Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
J.Simpan konfigurasi yang berjalan ke file konfigurasi startup.
k.Atur jam di router.

router> enable
router# config terminal
router(config)# hostname R1
R1(config)# no ip domain lookup
R1(config)# enable secret class
R1(config)# line console 0
R1(config-line)# password cisco
R1(config-line)# login
R1(config)# line vty 0 4
R1(config-line)# password cisco
R1(config-line)# login
R1(config)# service password-encryption
R1(config)# banner motd $ Authorized Users Only! $
R1(config)# exit
R1# copy running-config startup-config
R1# clock set 09:30:00 23 Sep 2024

Langkah 3: Konfigurasikan pengaturan dasar untuk setiap sakelar.

A.Tetapkan nama perangkat ke sakelar.
B.Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
C.Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
D.Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
e.Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
F.Enkripsi kata sandi teks biasa.
G.Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
H.Atur jam di saklar.
Saya.Simpan konfigurasi yang berjalan ke konfigurasi startup.

Switch 1 [S1]

switch(config)# hostname S1
S1(config)# no ip domain-lookup
S1(config)# enable secret class
S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
S1(config)# service password-encryption
S1(config)# banner motd $ Authorized Users Only! $
S1(config)# exit
S1# clock set 09:30:00 23 Sep 2024
S1# copy running-config startup-config

Switch 2 [S2]

switch(config)# hostname S2
S2(config)# no ip domain-lookup
S2(config)# enable secret class
S2(config)# line console 0
S2(config-line)# password cisco
S2(config-line)# login
S2(config)# line vty 0 4
S2(config-line)# password cisco
S2(config-line)# login
S2(config)# service password-encryption
S2(config)# banner motd $ Authorized Users Only! $
S2(config)# exit
S2# clock set 09:30:00 23 Sep 2024
S2# copy running-config startup-config

Langkah 4: Konfigurasikan host PC.

Lihat Tabel Pengalamatan untuk informasi alamat host PC.
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Di Bagian 2, Anda akan membuat VLAN seperti yang ditentukan dalam tabel di atas pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai dan memverifikasi pengaturan konfigurasi Anda. Selesaikan tugas berikut pada setiap sakelar.

Langkah 1: Buat VLAN di kedua switch.

A.Buat dan beri nama VLAN yang diperlukan pada setiap switch dari tabel di atas.
Buka jendela konfigurasi
B.Konfigurasikan antarmuka manajemen dan gateway default pada setiap switch menggunakan informasi alamat IP di Tabel Pengalamatan. 
C.Tetapkan semua port yang tidak digunakan pada sakelar ke VLAN Parking_Lot, konfigurasikan port tersebut untuk mode akses statis, dan nonaktifkan secara administratif.
Catatan: Perintah rentang antarmuka berguna untuk menyelesaikan tugas ini dengan perintah sesedikit mungkin.

Switch 1 [S1]
S1(config)# vlan 10
S1(config-vlan)# name Management
S1(config-vlan)# vlan 20
S1(config-vlan)# name Sales
S1(config-vlan)# vlan 30
S1(config-vlan)# name Operations
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit
S1(config)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.10.1
S1(config)# interface range f0/2 - 4 , f0/7 - 24 , g0/1 - 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown
Switch 2 [S2]
S2(config)# vlan 10
S2(config-vlan)# name Management
S2(config-vlan)# vlan 20
S2(config-vlan)# name Sales
S2(config-vlan)# vlan 30
S2(config-vlan)# name Operations
S2(config-vlan)# vlan 999
S2(config-vlan)# name Parking_Lot
S2(config-vlan)# vlan 1000
S2(config-vlan)# name Native
S2(config-vlan)# exit
S2(config)# interface vlan 10
S2(config-if)# ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.10.1
S2(config)# interface range f0/2 - 17 , f0/19 - 24 , g0/1 - 2
S2(config-if-range)# switchport mode access
S2(config-if-range)# switchport access vlan 999
S2(config-if-range)# shutdown

Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.

A.Tetapkan port yang digunakan ke VLAN yang sesuai (ditentukan dalam tabel VLAN di atas) dan konfigurasikan port tersebut untuk mode akses statis.
B.Verifikasi bahwa VLAN ditugaskan ke antarmuka yang benar.

S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 20
S1# show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/5
10   Management                       active
20   Sales                            active    Fa0/6
30   Operations                       active
999  Parking_Lot                      active    Fa0/2, Fa0/3, Fa0/4, Fa0/7
                                                Fa0/8, Fa0/9, Fa0/10, Fa0/11
                                                Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                                Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                                Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                                Fa0/24, Gi0/1, Gi0/2
1000 Native                           active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 30
S2# show vlan brief

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1
10   Management                       active
20   Sales                            active
30   Operations                       active    Fa0/18
999  Parking_Lot                      active    Fa0/2, Fa0/3, Fa0/4, Fa0/5
                                                Fa0/6, Fa0/7, Fa0/8, Fa0/9
                                                Fa0/10, Fa0/11, Fa0/12, Fa0/13
                                                Fa0/14, Fa0/15, Fa0/16, Fa0/17
                                                Fa0/19, Fa0/20, Fa0/21, Fa0/22
                                                Fa0/23, Fa0/24, Gi0/1, Gi0/2
1000 Native                           active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup

Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar

Di Bagian 3, Anda akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.

Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual pada sakelar S1 dan S2.

A.Konfigurasikan trunking statis pada antarmuka F0/1 untuk kedua sakelar.
Buka jendela konfigurasi
B.Atur VLAN asli ke 1000 di kedua switch.
C.Tentukan bahwa VLAN 10, 20, 30, dan 1000 diperbolehkan melintasi trunk.
D.Verifikasi port trunking, VLAN Asli, dan VLAN yang diizinkan di seluruh trunk.

S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk native vlan 1000
S1(config-if)# switchport trunk allowed vlan 10,20,30,1000
S1# show interfaces trunk

Port        Mode             Encapsulation  Status        Native vlan
Fa0/1       on               802.1q         trunking      1000

Port        Vlans allowed on trunk
Fa0/1       10,20,30,1000

Port        Vlans allowed and active in management domain
Fa0/1       10,20,30,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       10,20,30,1000

S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
S2(config-if)# switchport trunk native vlan 1000
S2(config-if)# switchport trunk allowed vlan 10,20,30,1000
S2# show interfaces trunk

Port        Mode             Encapsulation  Status        Native vlan
Fa0/1       on               802.1q         trunking      1000

Port        Vlans allowed on trunk
Fa0/1       10,20,30,1000

Port        Vlans allowed and active in management domain
Fa0/1       10,20,30,1000

Port        Vlans in spanning tree forwarding state and not pruned
Fa0/1       10,20,30,1000

Langkah 2: Konfigurasikan antarmuka trunk S1 F0/5 secara manual

A.Konfigurasikan antarmuka S1 F0/5 dengan parameter trunk yang sama dengan F0/1. Ini adalah trunk ke router.
B.Simpan konfigurasi yang berjalan ke file konfigurasi startup.
C.Verifikasi trunking.
Pertanyaan:
Apa jadinya jika G0/0/1 pada R1 down?
S1 F0/5 tidak akan ditampilkan jika status antarmuka GigabitEthernet 0/0/1 pada router sedang down.

S1(config)# interface f0/5
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk native vlan 1000
S1(config-if)# switchport trunk allowed vlan 10,20,30,1000
S1# copy running-config startup-config

S2(config)# interface f0/5
S2(config-if)# switchport mode trunk
S2(config-if)# switchport trunk native vlan 1000
S2(config-if)# switchport trunk allowed vlan 10,20,30,1000
S2# copy running-config startup-config

Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router

Langkah 1: Konfigurasikan router.

Buka jendela konfigurasi
A.Aktifkan antarmuka G0/0/1 seperlunya pada router.
B.Konfigurasikan sub-antarmuka untuk setiap VLAN seperti yang ditentukan dalam tabel pengalamatan IP. Semua sub-antarmuka menggunakan enkapsulasi 802.1Q. Pastikan sub-antarmuka untuk VLAN asli tidak memiliki alamat IP yang ditetapkan. Sertakan deskripsi untuk setiap sub-antarmuka.
C.Pastikan sub-antarmuka berfungsi

R1(config)# interface g0/0/1
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface g0/0/1.10
R1(config-subif)# encapsulation dot1q 10
R1(config-subif)# description Management Network
R1(config-subif)# ip address 192.168.10.1 255.255.255.0
R1(config-subif)# interface g0/0/1.20
R1(config-subif)# encapsulation dot1q 20
R1(config-subif)# description Sales Network
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# interface g0/0/1.30
R1(config-subif)# encapsulation dot1q 30
R1(config-subif)# description Operations Network
R1(config-subif)# ip address 192.168.30.1 255.255.255.0
R1(config-subif)# interface g0/0/1.1000
R1(config-subif)# encapsulation dot1q 1000 native
R1(config-subif)# description Native VLAN
R1# show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0/0   unassigned      YES NVRAM  down                  down
GigabitEthernet0/0/1   unassigned      YES NVRAM  up                    up
Gi0/0/1.10             192.168.10.1    YES manual up                    up
Gi0/0/1.20             192.168.20.1    YES manual up                    up
Gi0/0/1.30             192.168.30.1    YES manual up                    up
Gi0/0/1.1000           unassigned      YES unset  up                    up
GigabitEthernet0       unassigned      YES NVRAM  down                  down

Langkah 2: Selesaikan tes berikut dari PC-A. Semua harus sukses.

Catatan: Anda mungkin harus menonaktifkan firewall PC agar ping dapat berfungsi
A.Ping dari PC-A ke gateway defaultnya.
B.Ping dari PC-A ke PC-B
C.Ping dari PC-A ke S2
Langkah 3: Selesaikan tes berikut dari PC-B
Dari jendela Command Prompt di PC-B, jalankan perintah tracert ke alamat PC-A.






Komentar