CHAPTER 6 CCNA2

VLANs

VLAN Definitions
Dalam jaringan yang diaktifkan, VLAN menyediakan segmentasi dan fleksibilitas organisasi. VLAN menyediakan cara untuk mengelompokkan perangkat dalam LAN. Sekelompok perangkat dalam VLAN berkomunikasi seolah-olah setiap perangkat terpasang ke kabel yang sama. VLAN didasarkan pada koneksi logis, bukan koneksi fisik.

VLAN memungkinkan administrator membagi jaringan berdasarkan faktor-faktor seperti fungsi, tim proyek, atau aplikasi, tanpa memperhatikan lokasi fisik pengguna atau perangkat. Setiap VLAN dianggap sebagai jaringan logis terpisah. Perangkat dalam VLAN bertindak seolah-olah mereka berada di jaringan independen mereka sendiri, bahkan jika mereka berbagi infrastruktur yang sama dengan VLAN lainnya. Setiap port switch dapat menjadi milik VLAN. Paket Unicast, broadcast, dan multicast diteruskan dan dibanjiri hanya untuk mengakhiri perangkat dalam VLAN di mana paket-paket tersebut bersumber. Paket yang ditujukan untuk perangkat yang bukan milik VLAN harus diteruskan melalui perangkat yang mendukung perutean.

Beberapa subnet IP dapat ada pada jaringan yang diaktifkan, tanpa menggunakan beberapa VLAN. Namun, perangkat akan berada dalam domain broadcast Layer 2 yang sama. Ini berarti bahwa setiap siaran Layer 2, seperti permintaan ARP, akan diterima oleh semua perangkat di jaringan yang diaktifkan, bahkan oleh mereka yang tidak dimaksudkan untuk menerima siaran.

VLAN membuat domain siaran logis yang dapat menjangkau beberapa segmen LAN fisik. VLAN meningkatkan kinerja jaringan dengan memisahkan domain siaran besar menjadi yang lebih kecil. Jika perangkat dalam satu VLAN mengirimkan frame Ethernet broadcast, semua perangkat dalam VLAN menerima frame, tetapi perangkat di VLAN lain tidak.


VLAN memungkinkan implementasi kebijakan akses dan keamanan sesuai dengan pengelompokan pengguna tertentu. Setiap port switch hanya dapat ditetapkan untuk satu VLAN (dengan pengecualian port yang terhubung ke telepon IP atau switch lainnya).



Benefits of VLANs
Produktivitas pengguna dan kemampuan beradaptasi jaringan penting untuk pertumbuhan dan kesuksesan bisnis. VLAN memudahkan merancang jaringan untuk mendukung tujuan organisasi. Manfaat utama menggunakan VLAN adalah sebagai berikut:

Keamanan - Grup yang memiliki data sensitif dipisahkan dari sisa jaringan, mengurangi kemungkinan pelanggaran informasi rahasia. Seperti yang ditunjukkan pada gambar, komputer fakultas berada di VLAN 10 dan sepenuhnya terpisah dari lalu lintas data siswa dan tamu.
Pengurangan biaya - Penghematan biaya dihasilkan dari berkurangnya kebutuhan untuk peningkatan jaringan yang mahal dan penggunaan bandwidth dan uplink yang lebih efisien.
Kinerja yang lebih baik - Membagi jaringan Layer 2 datar menjadi beberapa kelompok kerja logis (domain siaran) mengurangi lalu lintas yang tidak perlu di jaringan dan meningkatkan kinerja.
Kurangi ukuran domain broadcast - Membagi jaringan menjadi VLAN mengurangi jumlah perangkat dalam domain broadcast. Seperti yang ditunjukkan pada gambar, ada enam komputer di jaringan ini tetapi ada tiga domain siaran: Fakultas, Mahasiswa, dan Tamu.
Peningkatan efisiensi staf TI - VLAN memudahkan mengelola jaringan karena pengguna dengan persyaratan jaringan yang sama berbagi VLAN yang sama. Ketika sakelar baru disediakan, semua kebijakan dan prosedur yang sudah dikonfigurasikan untuk VLAN tertentu diimplementasikan saat port ditetapkan. Staf TI juga mudah mengidentifikasi fungsi VLAN dengan memberinya nama yang sesuai. Pada gambar, untuk memudahkan identifikasi, VLAN 10 dinamai “Fakultas”, VLAN 20 dinamai “Mahasiswa”, dan VLAN 30 “Tamu.”
Manajemen proyek dan aplikasi yang lebih sederhana - VLAN mengumpulkan pengguna dan perangkat jaringan untuk mendukung kebutuhan bisnis atau geografis. Memiliki fungsi terpisah membuat mengelola proyek atau bekerja dengan aplikasi khusus lebih mudah; contoh aplikasi semacam itu adalah platform pengembangan e-learning untuk fakultas.

Setiap VLAN dalam jaringan yang diaktifkan sesuai dengan jaringan IP. Oleh karena itu, desain VLAN harus mempertimbangkan implementasi skema pengalamatan jaringan hirarkis. Pengalamatan jaringan hierarkis berarti bahwa nomor jaringan IP diterapkan ke segmen jaringan atau VLAN secara teratur yang mempertimbangkan jaringan secara keseluruhan. Blok alamat jaringan yang berdekatan dicadangkan untuk dan dikonfigurasikan pada perangkat di area spesifik jaringan, seperti yang ditunjukkan pada gambar.



Types of VLANs
Ada sejumlah jenis VLAN berbeda yang digunakan dalam jaringan modern. Beberapa jenis VLAN ditentukan oleh kelas lalu lintas. Jenis VLAN lain ditentukan oleh fungsi spesifik yang mereka layani.

VLAN data

VLAN data adalah VLAN yang dikonfigurasi untuk membawa lalu lintas yang dibuat pengguna. VLAN yang membawa lalu lintas suara atau manajemen tidak akan menjadi VLAN data. Ini adalah praktik umum untuk memisahkan lalu lintas suara dan manajemen dari lalu lintas data. VLAN data kadang-kadang disebut sebagai VLAN pengguna. VLAN data digunakan untuk memisahkan jaringan menjadi kelompok-kelompok pengguna atau perangkat.

VLAN default

Semua port sakelar menjadi bagian dari VLAN default setelah boot awal sakelar memuat konfigurasi default. Beralih port yang berpartisipasi dalam VLAN default adalah bagian dari domain broadcast yang sama. Ini memungkinkan semua perangkat yang terhubung ke port switch untuk berkomunikasi dengan perangkat lain di port switch lainnya. VLAN default untuk switch Cisco adalah VLAN 1. Pada gambar, perintah show vlan brief dikeluarkan pada switch yang menjalankan konfigurasi default. Perhatikan bahwa semua port ditetapkan ke VLAN 1 secara default.

VLAN 1 memiliki semua fitur VLAN apa pun, kecuali tidak dapat diubah namanya atau dihapus. Secara default, semua lalu lintas kontrol Layer 2 dikaitkan dengan VLAN 1.

VLAN asli

VLAN asli ditugaskan ke port trunk 802.1Q. Port trunk adalah tautan antara sakelar yang mendukung transmisi lalu lintas yang terkait dengan lebih dari satu VLAN. Port trunk 802.1Q mendukung lalu lintas yang berasal dari banyak VLAN (lalu lintas yang ditandai), serta lalu lintas yang tidak berasal dari VLAN (lalu lintas yang tidak ditandai). Lalu lintas yang ditandai mengacu pada lalu lintas yang memiliki tag 4-byte yang disisipkan dalam header frame Ethernet asli, yang menentukan VLAN tempat frame tersebut berada. Port trunk 802.1Q menempatkan lalu lintas tanpa tanda pada VLAN asli, yang secara default adalah VLAN 1.

VLAN asli didefinisikan dalam spesifikasi IEEE 802.1Q untuk mempertahankan kompatibilitas mundur dengan lalu lintas tanpa tanda yang umum untuk skenario LAN lama. VLAN asli berfungsi sebagai pengidentifikasi umum di ujung yang berlawanan dari tautan trunk.

Ini adalah praktik terbaik untuk mengonfigurasi VLAN asli sebagai VLAN yang tidak digunakan, berbeda dari VLAN 1 dan VLAN lainnya. Bahkan, tidak biasa untuk mendedikasikan VLAN tetap untuk melayani peran VLAN asli untuk semua port trunk dalam domain yang diaktifkan.

Manajemen VLAN

VLAN manajemen adalah setiap VLAN yang dikonfigurasi untuk mengakses kapabilitas manajemen switch. VLAN 1 adalah VLAN manajemen secara default. Untuk membuat VLAN manajemen, sakelar antarmuka virtual (SVI) dari VLAN tersebut ditetapkan alamat IP dan subnet mask, yang memungkinkan sakelar dikelola melalui HTTP, Telnet, SSH, atau SNMP. Karena konfigurasi out-of-the-box dari switch Cisco memiliki VLAN 1 sebagai VLAN default, VLAN 1 akan menjadi pilihan yang buruk untuk VLAN manajemen.

Di masa lalu, manajemen VLAN untuk switch 2960 adalah satu-satunya SVI yang aktif. Pada switch Cisco IOS for Catalyst 2960 Series versi 15.x, dimungkinkan untuk memiliki lebih dari satu SVI aktif. Cisco IOS 15.x mensyaratkan bahwa SVI aktif tertentu yang ditugaskan untuk manajemen jarak jauh didokumentasikan. Sementara secara teoritis switch dapat memiliki lebih dari satu manajemen VLAN, memiliki lebih dari satu peningkatan paparan serangan jaringan.


Pada gambar, semua port saat ini ditetapkan ke VLAN default 1. Tidak ada VLAN asli yang ditetapkan secara eksplisit dan tidak ada VLAN lain yang aktif; oleh karena itu, jaringan dirancang dengan VLAN asli sama dengan VLAN manajemen. Ini dianggap sebagai risiko keamanan.



Voice VLANs
VLAN terpisah diperlukan untuk mendukung Voice over IP (VoIP). Lalu lintas VoIP membutuhkan:

Bandwidth terjamin untuk memastikan kualitas suara
Prioritas transmisi daripada jenis lalu lintas jaringan lainnya
Kemampuan untuk diarahkan di sekitar area yang padat di jaringan
Keterlambatan kurang dari 150 ms di seluruh jaringan
Untuk memenuhi persyaratan ini, seluruh jaringan harus dirancang untuk mendukung VoIP.


Pada gambar, VLAN 150 dirancang untuk membawa lalu lintas suara. PC5 komputer siswa dilampirkan ke telepon IP Cisco, dan telepon terpasang ke saklar S3. PC5 dalam VLAN 20, yang digunakan untuk data siswa.


VLAN Trunks
Trunk adalah tautan point-to-point antara dua perangkat jaringan yang membawa lebih dari satu VLAN. Batang VLAN memperluas VLAN di seluruh jaringan. Cisco mendukung IEEE 802.1Q untuk mengoordinasikan batang pada Fast Ethernet, Gigabit Ethernet, dan 10-Gigabit Ethernet interface.

VLAN tidak akan sangat berguna tanpa batang VLAN. Batang VLAN memungkinkan semua lalu lintas VLAN untuk merambat di antara sakelar, sehingga perangkat yang berada di VLAN yang sama, tetapi terhubung ke sakelar yang berbeda, dapat berkomunikasi tanpa campur tangan router.


Batang VLAN bukan milik VLAN tertentu; alih-alih, ini adalah saluran untuk beberapa VLAN antara switch dan router. Trunk juga dapat digunakan antara perangkat jaringan dan server atau perangkat lain yang dilengkapi dengan NIC yang dapat mendukung 802.1Q. Secara default, pada sakelar Cisco Catalyst, semua VLAN didukung pada port trunk.



Controlling Broadcast Domains with VLANs
Network without VLANs
Dalam operasi normal, ketika sebuah saklar menerima bingkai siaran pada salah satu port-nya, itu meneruskan frame keluar semua port lain kecuali port di mana siaran diterima. Dalam animasi pada Gambar 1, seluruh jaringan dikonfigurasi dalam subnet yang sama (172.17.40.0/24) dan tidak ada VLAN yang dikonfigurasi. Akibatnya, ketika komputer fakultas (PC1) mengirimkan frame broadcast, switch S2 mengirimkan frame broadcast itu semua port-nya. Akhirnya seluruh jaringan menerima siaran karena jaringan adalah satu domain siaran.

Dalam contoh ini, semua perangkat berada di subnet IPv4 yang sama. Jika ada perangkat di subnet IPv4 lain, mereka juga akan menerima bingkai siaran yang sama. Siaran seperti permintaan ARP, dimaksudkan hanya untuk perangkat di subnet yang sama.

Jaringan dengan VLAN

Seperti yang ditunjukkan dalam animasi pada Gambar 2, jaringan telah disegmentasi menggunakan dua VLAN. Perangkat fakultas ditugaskan untuk VLAN 10 dan perangkat siswa ditugaskan untuk VLAN 20. Ketika bingkai siaran dikirim dari komputer fakultas, PC1, untuk beralih S2, saklar meneruskan bingkai siaran itu hanya ke port switch yang dikonfigurasi untuk mendukung VLAN 10.

Port yang terdiri dari koneksi antara sakelar S2 dan S1 (port F0 / 1), dan antara S1 dan S3 (port F0 / 3) adalah trunks dan telah dikonfigurasikan untuk mendukung semua VLAN dalam jaringan.

Ketika S1 menerima frame broadcast pada port F0 / 1, S1 meneruskan frame broadcast dari satu-satunya port lain yang dikonfigurasi untuk mendukung VLAN 10, yaitu port F0 / 3. Ketika S3 menerima frame broadcast pada port F0 / 3, ia meneruskan frame broadcast itu satu-satunya port lain yang dikonfigurasi untuk mendukung VLAN 10, yaitu port F0 / 11. Bingkai siaran tiba di satu-satunya komputer lain di jaringan yang dikonfigurasi dalam VLAN 10, yang merupakan komputer fakultas PC4.

Ketika VLAN diimplementasikan pada sakelar, transmisi lalu lintas unicast, multicast, dan broadcast dari host di VLAN tertentu dibatasi untuk perangkat yang ada di VLAN itu.



Tagging Ethernet Frames for VLAN Identification
Switch Catalyst 2960 Series adalah perangkat Layer 2. Mereka menggunakan informasi header frame Ethernet untuk meneruskan paket. Mereka tidak memiliki tabel routing. Header frame Ethernet standar tidak berisi informasi tentang VLAN tempat frame tersebut berada; dengan demikian, ketika frame Ethernet ditempatkan pada trunk, informasi tentang VLAN yang menjadi miliknya harus ditambahkan. Proses ini, yang disebut penandaan, dilakukan dengan menggunakan header IEEE 802.1Q, yang ditentukan dalam standar IEEE 802.1Q. Header 802.1Q termasuk tag 4-byte yang dimasukkan ke dalam header frame Ethernet asli, yang menentukan VLAN tempat frame tersebut berada.

Ketika sakelar menerima bingkai pada port yang dikonfigurasikan dalam mode akses dan menetapkan VLAN, sakelar memasukkan tag VLAN di header frame, menghitung ulang Urutan Pemeriksaan Frame (FCS), dan mengirimkan bingkai yang ditandai keluar dari port trunk.

Detail Bidang Tag VLAN

Bidang tag VLAN terdiri dari bidang Jenis, bidang Prioritas, bidang Identifikasi Format Canonical, dan bidang ID VLAN:

Jenis - Nilai 2-byte yang disebut nilai tag protocol ID (TPID). Untuk Ethernet, sudah diatur ke 0x8100 heksadesimal.
Prioritas pengguna - Nilai 3-bit yang mendukung level atau implementasi layanan.
Canonical Format Identifier (CFI) - Identifikasi 1-bit yang memungkinkan frame Token Ring dibawa melalui tautan Ethernet.
VLAN ID (VID) - Nomor identifikasi VLAN 12-bit yang mendukung hingga 4096 ID VLAN.
Setelah sakelar memasukkan bidang informasi kontrol Tipe dan tag, ini mengkalkulasi ulang nilai FCS dan memasukkan FCS baru ke dalam bingkai.



Native VLANs and 802.1Q Tagging
Tagged Frames on the Native VLAN
Beberapa perangkat yang mendukung trunking menambahkan tag VLAN ke lalu lintas VLAN asli. Kontrol lalu lintas yang dikirim pada VLAN asli tidak boleh ditandai. Jika port trunk 802.1Q menerima frame yang ditandai dengan VLAN ID yang sama dengan VLAN asli, itu menjatuhkan frame. Akibatnya, ketika mengkonfigurasi port switch pada switch Cisco, konfigurasikan perangkat agar mereka tidak mengirim frame yang ditandai pada VLAN asli. Perangkat dari vendor lain yang mendukung bingkai yang ditandai pada VLAN asli termasuk telepon IP, server, router, dan sakelar non-Cisco.

Frame tanpa tanda pada NLAN VLAN

Ketika port trunk switch Cisco menerima frame yang tidak ditandai (yang tidak biasa dalam jaringan yang dirancang dengan baik), itu meneruskan frame tersebut ke VLAN asli. Jika tidak ada perangkat yang dikaitkan dengan VLAN asli (yang tidak biasa) dan tidak ada port trunk lainnya (yang tidak biasa), maka frame dijatuhkan. VLAN asli default adalah VLAN 1. Saat mengkonfigurasi port trunk 802.1Q, ID Port VLAN (PVID) default ditetapkan sebagai nilai ID VLAN asli. Semua lalu lintas tanpa tanda yang keluar atau masuk dari port 802.1Q diteruskan berdasarkan nilai PVID. Misalnya, jika VLAN 99 dikonfigurasi sebagai VLAN asli, PVID adalah 99 dan semua lalu lintas yang tidak ditandai diteruskan ke VLAN 99. Jika VLAN asli belum dikonfigurasi ulang, nilai PVID diatur ke VLAN 1.

Pada gambar, PC1 dihubungkan oleh hub ke link trunk 802.1Q. PC1 mengirimkan lalu lintas tanpa tanda, yang dihubungkan oleh switch dengan VLAN asli yang dikonfigurasi pada port trunk, dan meneruskannya. Lalu lintas yang ditandai pada bagasi yang diterima oleh PC1 dihapus. Skenario ini mencerminkan desain jaringan yang buruk karena beberapa alasan: menggunakan hub, ia memiliki host yang terhubung ke trunk link, dan itu menyiratkan bahwa switch memiliki port akses yang ditugaskan ke VLAN asli. Ini juga menggambarkan motivasi untuk spesifikasi IEEE 802.1Q untuk VLAN asli sebagai cara menangani skenario lama.



Voice VLAN Tagging
VLAN suara terpisah diperlukan untuk mendukung VoIP.

Port akses yang digunakan untuk menghubungkan telepon IP Cisco dapat dikonfigurasikan untuk menggunakan dua VLAN terpisah: satu VLAN untuk lalu lintas suara dan VLAN lain untuk lalu lintas data dari perangkat yang terhubung ke telepon. Tautan antara sakelar dan telepon IP bertindak sebagai trunk untuk membawa lalu lintas VLAN suara dan lalu lintas data VLAN.

Cisco IP Phone berisi sakelar 10/100 tiga port terintegrasi. Port menyediakan koneksi khusus ke perangkat ini:

Port 1 terhubung ke sakelar atau perangkat VoIP lainnya.
Port 2 adalah antarmuka 10/100 internal yang membawa lalu lintas telepon IP.
Port 3 (port akses) terhubung ke PC atau perangkat lain.
Pada sakelar, akses dikonfigurasikan untuk mengirim paket Cisco Discovery Protocol (CDP) yang menginstruksikan telepon IP yang terlampir untuk mengirim lalu lintas suara ke sakelar dengan salah satu dari tiga cara, tergantung pada jenis lalu lintas:

Dalam suara, VLAN ditandai dengan nilai prioritas kelas 2 layanan (CoS)
Dalam akses VLAN ditandai dengan nilai prioritas CoS Layer 2
Dalam VLAN akses, tidak ditandai (tidak ada nilai prioritas Lapisan 2 CoS)
Pada Gambar 1, PC5 komputer siswa terpasang ke telepon IP Cisco, dan telepon terpasang untuk beralih S3. VLAN 150 dirancang untuk membawa lalu lintas suara, sedangkan PC5 dalam VLAN 20, yang digunakan untuk data siswa.

Konfigurasi Sampel

Gambar 2 menunjukkan output sampel. Diskusi tentang perintah suara Cisco IOS berada di luar cakupan kursus ini, tetapi area yang disorot dalam output sampel menunjukkan antarmuka F0 / 18 yang dikonfigurasi dengan VLAN yang dikonfigurasi untuk data (VLAN 20) dan VLAN yang dikonfigurasi untuk suara (VLAN 150) .


VLAN Ranges on Catalyst Switches
Switch Cisco Catalyst yang berbeda mendukung berbagai jumlah VLAN. Jumlah VLAN yang didukung cukup besar untuk mengakomodasi kebutuhan sebagian besar organisasi. Misalnya, sakelar Catalyst 2960 dan 3560 Series mendukung lebih dari 4.000 VLAN. VLAN dengan rentang normal pada sakelar ini diberi nomor 1 hingga 1.005 dan VLAN dengan jangkauan lebih jauh diberi nomor 1.006 hingga 4.094. Gambar tersebut menggambarkan VLAN yang tersedia pada sakelar Catalyst 2960 yang menjalankan Cisco IOS Release 15.x.

VLAN Rentang Normal

Digunakan dalam jaringan bisnis dan perusahaan skala kecil dan menengah.
Diidentifikasi oleh ID VLAN antara 1 dan 1005.
ID 1002 hingga 1005 dicadangkan untuk VLAN Token Ring dan Fiber Distributed Data Interface (FDDI).
ID 1 dan 1002 hingga 1005 secara otomatis dibuat dan tidak dapat dihapus.
Konfigurasi disimpan dalam file basis data VLAN, yang disebut vlan.dat. File vlan.dat terletak di memori flash sakelar.
VLAN Trunking Protocol (VTP), yang membantu mengelola konfigurasi VLAN di antara sakelar, hanya dapat mempelajari dan menyimpan VLAN jangkauan normal.
VLAN Rentang Diperpanjang

Memungkinkan penyedia layanan memperluas infrastruktur mereka ke jumlah pelanggan yang lebih besar. Beberapa perusahaan global dapat menjadi cukup besar untuk memerlukan ID VLAN jangkauan yang luas.
Diidentifikasi oleh ID VLAN antara 1006 dan 4094.
Konfigurasi tidak ditulis ke file vlan.dat.
Mendukung lebih sedikit fitur VLAN daripada VLAN jangkauan normal.
Disimpan, secara default, dalam file konfigurasi yang sedang berjalan.
VTP tidak mempelajari jangkauan VLAN yang luas.
Catatan: 4096 adalah batas atas untuk jumlah VLAN yang tersedia pada sakelar Catalyst, karena ada 12 bit di bidang VLAN ID header IEEE 802.1Q.



Creating a VLAN
Saat mengonfigurasi VLAN jangkauan normal, detail konfigurasi disimpan dalam memori flash pada sakelar, dalam file bernama vlan.dat. Memori flash persisten dan tidak memerlukan perintah copy-running startup-config running. Namun, karena detail lainnya sering dikonfigurasikan pada switch Cisco pada saat yang sama ketika VLAN dibuat, adalah praktik yang baik untuk menyimpan perubahan konfigurasi yang sedang berjalan ke konfigurasi startup.
Selain memasukkan ID VLAN tunggal, serangkaian ID VLAN dapat dimasukkan dipisahkan dengan koma, atau serangkaian ID VLAN yang dipisahkan oleh tanda hubung menggunakan perintah vlan vlan-id. Misalnya, gunakan perintah berikut untuk membuat VLAN 100, 102, 105, 106, dan 107:

S1 (config) # vlan 100.102.105-107



Assigning Ports to VLANs
Setelah membuat VLAN, langkah selanjutnya adalah menetapkan port ke VLAN.

Gambar 1 menampilkan sintaks untuk mendefinisikan port menjadi port akses dan menetapkannya ke VLAN. Perintah akses mode switchport adalah opsional, tetapi sangat disarankan sebagai praktik terbaik keamanan. Dengan perintah ini, antarmuka berubah ke mode akses permanen.

Catatan: Gunakan perintah rentang antarmuka untuk secara bersamaan mengkonfigurasi beberapa antarmuka.

Dalam contoh pada Gambar 2, VLAN 20 ditugaskan ke port F0 / 18 pada saklar S1. Perangkat apa pun yang terhubung ke port tersebut dikaitkan dengan VLAN 20. Oleh karena itu, dalam contoh kami, PC2 ada di VLAN 20.

Penting untuk dicatat bahwa VLAN dikonfigurasikan pada port switch dan bukan pada perangkat akhir. PC2 dikonfigurasi dengan alamat IPv4 dan subnet mask yang dikaitkan dengan VLAN, yang dikonfigurasi pada port switch. Dalam contoh ini, itu adalah VLAN 20. Ketika VLAN 20 dikonfigurasi pada switch lain, administrator jaringan harus mengkonfigurasi komputer siswa lain untuk berada di subnet yang sama dengan PC2 (172.17.20.0/24).

Port akses hanya dapat dimiliki oleh satu VLAN pada satu waktu. Namun, satu pengecualian untuk aturan ini adalah port yang terhubung ke telepon IP dan perangkat akhir. Dalam hal ini, akan ada dua VLAN yang terkait dengan port: satu untuk suara dan satu untuk data.

Pertimbangkan topologi pada Gambar 3. Dalam contoh ini, PC5 terhubung ke telepon IP Cisco, yang pada gilirannya terhubung ke antarmuka FastEthernet 0/18 pada S3. Untuk mengimplementasikan konfigurasi ini, VLAN 20 dan VLAN 150 suara dibuat.

Gunakan switchport suara vlan vlan- # konfigurasi antarmuka perintah untuk menetapkan VLAN suara ke port.

LAN yang mendukung lalu lintas suara biasanya juga mengaktifkan Kualitas Layanan (QoS). Lalu lintas suara harus diberi label tepercaya begitu memasuki jaringan. Gunakan kepercayaan mls qos [cos | perangkat cisco-phone | dscp | ip-precedence] perintah konfigurasi antarmuka untuk mengatur status tepercaya suatu antarmuka, dan untuk menunjukkan bidang mana dari paket yang digunakan untuk mengklasifikasikan lalu lintas.

Konfigurasi pada Gambar 4 menciptakan dua VLAN (yaitu, VLAN 20 dan VLAN 150) dan kemudian menetapkan antarmuka F0 / 18 S3 sebagai switchport di VLAN 20. Ini juga menetapkan lalu lintas suara ke VLAN 150 dan memungkinkan klasifikasi QoS berdasarkan pada kelas layanan (CoS) yang ditetapkan oleh telepon IP.

Catatan: Implementasi QoS berada di luar cakupan kursus ini. Rujuk ke cisco.com untuk informasi lebih lanjut.

Gunakan Pemeriksa Sintaks pada Gambar 5 untuk menetapkan VLAN data dan VLAN suara. Anda juga akan menggunakan perintah show vlan brief untuk menampilkan konten file vlan.dat.

Perintah vlan akses switchport memaksa pembuatan VLAN jika belum ada pada switch. Sebagai contoh, VLAN 30 tidak ada di show vlan output singkat dari switch. Jika perintah akses switchlan vlan 30 dimasukkan pada antarmuka apa pun tanpa konfigurasi sebelumnya, maka sakelar menampilkan berikut ini:

% Akses VLAN tidak ada. Menciptakan vlan 30



Changing VLAN Port Membership
Ada sejumlah cara untuk mengubah keanggotaan port VLAN. Gambar 1 menunjukkan sintaks untuk mengubah port switch ke keanggotaan VLAN 1 dengan perintah mode konfigurasi antarmuka akses vlan no switchport.

Antarmuka F0 / 18 sebelumnya ditugaskan ke VLAN 20. Perintah vlan akses switchport tidak dimasukkan untuk antarmuka F0 / 18. Periksa output dalam perintah show vlan brief yang langsung mengikuti, seperti yang ditunjukkan pada Gambar 2. Perintah show vlan brief menampilkan penugasan VLAN dan tipe keanggotaan untuk semua port switch. Perintah show vlan brief menampilkan satu baris untuk setiap VLAN. Output untuk setiap VLAN mencakup nama, status, dan port switch VLAN.

VLAN 20 masih aktif, meskipun tidak ada port yang ditetapkan untuk itu. Pada Gambar 3, antarmuka acara f0 / 18 output switchport memverifikasi bahwa akses VLAN untuk antarmuka F0 / 18 telah diatur ulang ke VLAN 1.

Sebuah port dapat dengan mudah mengubah keanggotaan VLAN-nya. Tidak perlu terlebih dahulu menghapus port dari VLAN untuk mengubah keanggotaan VLAN-nya. Ketika port akses memiliki keanggotaan VLAN yang dipindahkan ke VLAN lain yang ada, keanggotaan VLAN baru hanya menggantikan keanggotaan VLAN sebelumnya. Pada Gambar 4, port F0 / 11 ditugaskan ke VLAN 20.

Gunakan Pemeriksa Sintaks pada Gambar 5 untuk mengubah keanggotaan port VLAN.


Deleting VLANs
perintah mode konfigurasi global no vlan vlan-id digunakan untuk menghapus VLAN 20 dari sakelar. Switch S1 memiliki konfigurasi minimal dengan semua port di VLAN 1 dan VLAN 20 yang tidak digunakan dalam database VLAN. Perintah show vlan brief memverifikasi bahwa VLAN 20 tidak lagi ada dalam file vlan.dat setelah menggunakan perintah no vlan 20.

Perhatian: Sebelum menghapus VLAN, tetapkan kembali semua port anggota ke VLAN yang berbeda terlebih dahulu. Setiap port yang tidak dipindahkan ke VLAN aktif tidak dapat berkomunikasi dengan host lain setelah VLAN dihapus dan sampai mereka ditetapkan ke VLAN aktif.

Atau, seluruh file vlan.dat dapat dihapus menggunakan hapus flash: vlan.dat perintah mode EXEC istimewa. Versi perintah yang disingkat (delete vlan.dat) dapat digunakan jika file vlan.dat belum dipindahkan dari lokasi asalnya. Setelah mengeluarkan perintah ini dan memuat ulang sakelar, VLAN yang sebelumnya dikonfigurasi tidak lagi ada. Ini secara efektif menempatkan sakelar ke kondisi default pabrik terkait dengan konfigurasi VLAN.

Catatan: Untuk sakelar Catalyst, menghapus perintah startup-config harus menyertai perintah delete vlan.dat sebelum memuat ulang untuk mengembalikan sakelar ke kondisi default pabriknya.



Verifying VLAN Information
etelah VLAN dikonfigurasi, konfigurasi VLAN dapat divalidasi menggunakan perintah show Cisco IOS.

Gambar 1 menampilkan show vlan dan menunjukkan opsi perintah interface.

Dalam contoh pada Gambar 2, perintah show vlan name student menghasilkan output yang tidak mudah diartikan. Perintah show vlan ringkasan menampilkan jumlah semua VLAN yang dikonfigurasi. Output pada Gambar 2 menunjukkan tujuh VLAN.

Perintah show interfaces vlan vlan-id menampilkan detail yang berada di luar cakupan kursus ini. Informasi penting muncul di baris kedua pada Gambar 3, yang menunjukkan bahwa VLAN 20 sudah habis.

Gunakan Pemeriksa Sintaks pada Gambar 4 untuk menampilkan VLAN dan beralih informasi port, dan untuk memverifikasi penugasan dan mode VLAN.



Configuring IEEE 802.1Q Trunk Links
Batang VLAN adalah tautan OSI Layer 2 antara dua sakelar yang membawa lalu lintas untuk semua VLAN (kecuali jika daftar VLAN yang diizinkan dibatasi secara manual atau dinamis). Untuk mengaktifkan tautan trunk, konfigurasikan port di kedua ujung tautan fisik dengan set perintah paralel.

Untuk mengonfigurasi port switch di salah satu ujung tautan trunk, gunakan perintah trunk mode switchport. Dengan perintah ini, antarmuka berubah ke mode trunking permanen. Port masuk ke dalam negosiasi Dynamic Trunking Protocol (DTP) untuk mengubah tautan menjadi trunk link bahkan jika antarmuka yang terhubung tidak menyetujui perubahan. Dalam kursus ini, perintah trunk mode switchport adalah satu-satunya metode yang diterapkan untuk konfigurasi trunk.

Catatan: DTP berada di luar cakupan kursus ini.

Sintaks perintah Cisco IOS untuk menentukan VLAN asli (selain VLAN 1) ditunjukkan pada Gambar 1. Dalam contoh, VLAN 99 dikonfigurasikan sebagai VLAN asli menggunakan perintah switchport trunk native vlan 99.

Gunakan perintah Cisco IOS switchport trunk diizinkan vlan-daftar vlan untuk menentukan daftar VLAN yang akan diizinkan pada tautan trunk.

Pada Gambar 2, VLAN 10, 20, dan 30 mendukung komputer Fakultas, Mahasiswa, dan Tamu (PC1, PC2, dan PC3). Port F0 / 1 pada sakelar S1 dikonfigurasikan sebagai port trunk dan meneruskan lalu lintas untuk VLAN 10, 20, dan 30. VLAN 99 dikonfigurasikan sebagai VLAN asli.

Gambar 3 menampilkan konfigurasi port F0 / 1 pada saklar S1 sebagai port trunk. VLAN asli diubah menjadi VLAN 99 dan daftar VLAN yang diizinkan dibatasi hingga 10, 20, 30, dan 99.

Catatan: Konfigurasi ini mengasumsikan penggunaan switch Cisco Catalyst 2960 yang secara otomatis menggunakan enkapsulasi 802.1Q pada tautan trunk. Sakelar lain mungkin memerlukan konfigurasi enkapsulasi manual. Selalu konfigurasikan kedua ujung tautan trunk dengan VLAN asli yang sama. Jika konfigurasi trunk 802.1Q tidak sama di kedua ujungnya, Cisco IOS Software melaporkan kesalahan.



Resetting the Trunk to Default State
Gambar 1 menunjukkan perintah untuk menghapus VLAN yang diizinkan dan mereset VLAN asli dari trunk. Ketika diatur ulang ke keadaan default, trunk memungkinkan semua VLAN dan menggunakan VLAN 1 sebagai VLAN asli.

Gambar 2 menunjukkan perintah yang digunakan untuk mengatur ulang semua karakteristik trunking dari antarmuka trunking ke pengaturan default. Perintah show interfaces f0 / 1 switchport mengungkapkan bahwa trunk telah dikonfigurasi ulang ke keadaan default.

Pada Gambar 3, output sampel menunjukkan perintah yang digunakan untuk menghapus fitur trunk dari port sakelar F0 / 1 pada sakelar S1. Perintah show interfaces f0 / 1 switchport mengungkapkan bahwa antarmuka F0 / 1 sekarang dalam mode akses statis.



Verifying Trunk Configuration
Gambar 1 menampilkan konfigurasi port sakelar F0 / 1 pada sakelar S1. Konfigurasi diverifikasi dengan perintah show interface interface-ID switchport.

Area yang disorot atas menunjukkan bahwa port F0 / 1 telah mengatur mode administratif ke trunk. Port dalam mode trunking. Area yang disorot berikutnya memverifikasi bahwa VLAN asli adalah VLAN 99. Lebih jauh ke bawah dalam output, area yang disorot bawah menunjukkan bahwa semua VLAN diaktifkan pada trunk.

Gunakan Pemeriksa Sintaks pada Gambar 2 untuk mengkonfigurasi trunk yang mendukung semua VLAN pada antarmuka F0 / 1, dengan VLAN 99 asli. Verifikasi konfigurasi trunk dengan show interfaces f0 / 1 perintah switchport.



IP Addressing Issues with VLAN
Setiap VLAN harus sesuai dengan subnet IP unik. Jika dua perangkat dalam VLAN yang sama memiliki alamat subnet yang berbeda, mereka tidak dapat berkomunikasi. Ini adalah masalah umum, dan mudah untuk diselesaikan dengan mengidentifikasi konfigurasi yang salah dan mengubah alamat subnet ke yang benar.

Pada Gambar 1, PC1 tidak dapat terhubung ke server Web / TFTP yang ditunjukkan.

Pemeriksaan pengaturan konfigurasi IPv4 PC1 yang ditunjukkan pada Gambar 2, mengungkapkan kesalahan paling umum dalam mengkonfigurasi VLAN: alamat IPv4 yang tidak dikonfigurasi dengan benar. PC1 dikonfigurasi dengan alamat IPv4 172.172.10.21, tetapi harus dikonfigurasi dengan 172.17.10.21.

Pada Gambar 3, kotak dialog Konfigurasi Ethernet Cepat PC1 menunjukkan alamat IPv4 yang diperbarui dari 172.17.10.21. Output di bagian bawah mengungkapkan bahwa PC1 telah mendapatkan kembali konektivitas ke server Web / TFTP yang ditemukan di alamat IPv4 172.17.10.30.



Missing VLANs
Jika masih tidak ada koneksi antara perangkat dalam VLAN, tetapi masalah pengalamatan IP telah dikesampingkan, lihat diagram alir pada Gambar 1 untuk memecahkan masalah:

Langkah 1. Gunakan perintah show vlan untuk memeriksa apakah port tersebut milik VLAN yang diharapkan. Jika port ditetapkan ke VLAN yang salah, gunakan perintah vlan akses switchport untuk memperbaiki keanggotaan VLAN. Gunakan perintah show mac address-table untuk memeriksa alamat mana yang dipelajari pada port tertentu dari switch, dan ke VLAN mana port tersebut ditetapkan, seperti yang ditunjukkan pada Gambar 2.

Langkah 2. Jika VLAN tempat port ditugaskan dihapus, port menjadi tidak aktif. Port-port dari VLAN yang dihapus tidak akan terdaftar dalam output dari perintah show vlan. Gunakan perintah show interfaces switchport untuk memverifikasi VLAN tidak aktif ditugaskan ke port, seperti yang ditunjukkan pada Gambar 2.

Contoh pada Gambar 2 menunjukkan alamat MAC yang dipelajari pada antarmuka F0 / 1. Dapat dilihat bahwa alamat MAC 000c.296a.a21c dipelajari pada antarmuka F0 / 1 dalam VLAN 10. Jika nomor ini bukan nomor VLAN yang diharapkan, ubah keanggotaan port VLAN menggunakan perintah vlan akses switchport.

Setiap port di switch milik VLAN. Jika VLAN tempat port milik dihapus, port menjadi tidak aktif. Semua port milik VLAN yang telah dihapus tidak dapat berkomunikasi dengan seluruh jaringan. Gunakan perintah show f0 / 1 switchport untuk memeriksa apakah port tidak aktif. Jika port tidak aktif, port tersebut tidak berfungsi sampai VLAN yang hilang dibuat menggunakan perintah konfigurasi global vlan vlan-id atau VLAN dihapus dari port dengan perintah no switchport access vlan vlan-id.



Introduction to Troubleshooting Trunks
Tugas umum administrator jaringan adalah memecahkan masalah pembentukan trunk, atau port berperilaku salah sebagai port trunk. Terkadang port switch mungkin berperilaku seperti port trunk meskipun tidak dikonfigurasi sebagai port trunk. Misalnya, port akses mungkin menerima bingkai dari VLAN yang berbeda dari VLAN yang ditugaskan padanya. Ini disebut kebocoran VLAN.

Gambar 1 menampilkan diagram alur pedoman pemecahan masalah trunk umum.

Untuk memecahkan masalah ketika trunk tidak terbentuk atau ketika VLAN bocor, lanjutkan sebagai berikut:

Langkah 1. Gunakan perintah show interfaces trunk untuk memeriksa apakah VLAN lokal dan rekan cocok. Jika VLAN asli tidak cocok di kedua sisi, kebocoran VLAN terjadi.

Langkah 2. Gunakan perintah show interfaces trunk untuk memeriksa apakah trunk telah dibuat di antara sakelar. Konfigurasikan tautan trunk secara statis jika memungkinkan. Port switch Cisco Catalyst menggunakan DTP secara default dan berupaya untuk menegosiasikan tautan trunk.

Untuk menampilkan status trunk, VLAN asli yang digunakan pada tautan trunk itu, dan memverifikasi pendirian trunk, gunakan perintah show interfaces trunk. Contoh pada Gambar 2 menunjukkan bahwa VLAN asli di satu sisi tautan trunk diubah menjadi VLAN 2. Jika salah satu ujung trunk dikonfigurasikan sebagai VLAN asli 99 dan ujung lainnya dikonfigurasi sebagai VLAN asli 2, frame dikirim dari VLAN 99 di satu sisi diterima pada VLAN 2 di sisi lain. VLAN 99 bocor ke segmen VLAN 2.

CDP menampilkan pemberitahuan ketidakcocokan VLAN asli pada tautan trunk dengan pesan ini:

* Mar 1 06: 45: 26.232:% CDP-4-NATIVE_VLAN_MISMATCH: Ketidakcocokan asli VLAN ditemukan di FastEthernet0 / 1 (2), dengan S2 FastEthernet0 / 1 (99).

Masalah konektivitas terjadi di jaringan jika ketidakcocokan VLAN asli ada. Lalu lintas data untuk VLAN, selain dari dua VLAN asli yang dikonfigurasi, berhasil disebarluaskan di seluruh trunk link, tetapi data yang terkait dengan salah satu VLAN asli tidak berhasil disebarkan di seluruh tautan trunk.

Seperti yang ditunjukkan pada Gambar 2, masalah ketidakcocokan VLAN asli tidak membuat bagasi terbentuk. Untuk mengatasi ketidakcocokan VLAN asli, konfigurasikan VLAN asli menjadi VLAN yang sama di kedua sisi tautan.

Gambar satu adalah diagram alur yang menunjukkan langkah-langkah yang terlibat dalam mendiagnosis masalah dengan tautan trunk saat v. Lans sedang digunakan. Gambar dua menunjukkan output dari perintah "show interfaces f. Zero slash one trunk" pada sakelar satu.



Common Problems with Trunks
Masalah trunking biasanya dikaitkan dengan konfigurasi yang salah. Saat mengonfigurasi VLAN dan trunk pada infrastruktur yang diaktifkan, jenis kesalahan konfigurasi berikut adalah yang paling umum:

Ketidakcocokan VLAN asli - Port trunk dikonfigurasi dengan VLAN asli yang berbeda. Kesalahan konfigurasi ini menghasilkan pemberitahuan konsol, dan dapat menyebabkan masalah perutean antar-VLAN, di antara masalah lainnya. Ini menimbulkan risiko keamanan.
Ketidakcocokan mode trunk - Satu port trunk dikonfigurasikan dalam mode yang tidak kompatibel untuk trunking pada port peer terkait. Kesalahan konfigurasi ini menyebabkan tautan trunk berhenti bekerja. Pastikan kedua sisi bagasi dikonfigurasikan dengan perintah trunk mode switchport. Perintah konfigurasi trunk lainnya berada di luar cakupan kursus ini.
VLAN yang diizinkan pada trunk - Daftar VLAN yang diizinkan pada trunk belum diperbarui dengan persyaratan trunking VLAN saat ini. Dalam situasi ini, lalu lintas yang tidak terduga (atau tidak ada lalu lintas) sedang dikirim melalui bagasi.
Jika masalah dengan trunk ditemukan dan jika penyebabnya tidak diketahui, mulailah memecahkan masalah dengan memeriksa trunk untuk mencari ketidakcocokan VLAN asli. Jika bukan itu penyebabnya, periksa ketidakcocokan mode trunk, dan akhirnya periksa daftar VLAN yang diizinkan pada trunk. Dua halaman berikutnya memeriksa cara memperbaiki masalah umum dengan batang.



Incorrect Port Mode
Tautan trunk biasanya dikonfigurasikan secara statis dengan perintah trunk mode switchport. Port trunk switch Cisco Catalyst menggunakan DTP untuk menegosiasikan status tautan. Ketika port pada link trunk dikonfigurasi dengan mode trunk yang tidak kompatibel dengan port trunk tetangga, link trunk gagal terbentuk di antara kedua sakelar.

Dalam skenario yang diilustrasikan dalam Gambar 1, PC4 tidak dapat terhubung ke server web internal. Topologi menunjukkan konfigurasi yang valid. Mengapa ada masalah?

Periksa status port trunk pada saklar S1 menggunakan perintah show interfaces trunk. Output yang ditunjukkan pada Gambar 2 mengungkapkan bahwa antarmuka Fa0 / 3 pada saklar S1 saat ini bukan merupakan tautan trunk. Memeriksa antarmuka F0 / 3 mengungkapkan bahwa port switch dikonfigurasi secara statis dalam mode trunk. Pemeriksaan batang pada sakelar S3 mengungkapkan bahwa tidak ada port trunk yang aktif. Pemeriksaan lebih lanjut mengungkapkan bahwa antarmuka Fa0 / 3 dalam mode akses statis. Ini karena port dikonfigurasikan menggunakan perintah akses mode switchport. Ini menjelaskan mengapa bagasi turun.

Untuk mengatasi masalah ini, konfigurasikan ulang mode trunk dari port F0 / 3 pada sakelar S3, seperti yang ditunjukkan pada Gambar 3. Setelah konfigurasi berubah, output dari perintah show interfaces menunjukkan bahwa port pada sakelar S3 sekarang dalam trunking. Output dari PC4 menunjukkan bahwa ia telah mendapatkan kembali konektivitas ke server Web / TFTP yang ditemukan di alamat IPv4 172.17.10.30.

Gambar 1 menunjukkan lan dengan p. c. terhubung ke saklar tiga dan server web terhubung untuk beralih satu. Tautan antara sakelar adalah tautan trunk dengan v. Lans yang sesuai diizinkan. P. c. memiliki info yang menyatakan bahwa ia tidak dapat terhubung ke server web. Gambar dua menunjukkan output dari perintah "show interfaces trunk" pada sakelar satu dan show interface f. zero slash three switchport "perintah pada sakelar satu. Mode dari f. zero slash three disorot dan disetel ke dinamis otomatis. Output dari perintah" show interfaces trunk "pada sakelar tiga juga diperlihatkan. Tidak ada batang pada sakelar tiga Output dari "show interfaces f. perintah zero slash three "pada switch tiga juga ditampilkan. Mode port disorot dan diatur ke dynamic auto.Figure tiga menunjukkan sintaks untuk mengkonfigurasi port f. zero slash three pada switch satu dan tiga sebagai port trunk dan output dari ping berhasil dari pc ke server web.



Incorrect VLAN List
Agar lalu lintas dari VLAN ditransmisikan melintasi trunk, itu harus diizinkan di trunk. Untuk melakukannya, gunakan perintah switchport trunk diizinkan vlanvlan-id.

Pada Gambar 1, VLAN 20 (Pelajar) dan PC5 telah ditambahkan ke jaringan. Dokumentasi telah diperbarui untuk menunjukkan bahwa VLAN yang diizinkan di bagasi adalah 10, 20, dan 99. Dalam skenario ini, PC5 tidak dapat tersambung ke server email siswa.

Periksa port trunk pada sakelar S1 menggunakan perintah trunk show interfaces seperti yang ditunjukkan pada Gambar 2. Perintah trace show interfaces adalah alat yang sangat baik untuk mengungkap masalah trunking umum. Perintah tersebut mengungkapkan bahwa antarmuka F0 / 3 pada sakelar S3 dikonfigurasikan dengan benar untuk memungkinkan VLAN 10, 20, dan 99. Pemeriksaan antarmuka F0 / 3 pada sakelar S1 mengungkapkan bahwa antarmuka F0 / 1 dan F0 / 3 hanya memungkinkan VLAN 10 dan 99. Seseorang memperbarui dokumentasi tetapi lupa untuk mengkonfigurasi ulang port pada saklar S1.

Mengkonfigurasi ulang F0 / 1 dan F0 / 3 pada switch S1 menggunakan switchport trunk diizinkan vlan 10.20,99 perintah seperti yang ditunjukkan pada Gambar 3. Output menunjukkan bahwa VLAN 10, 20, dan 99 sekarang ditambahkan ke F0 / 1 dan F0 / 3 port pada saklar S1. PC5 telah mendapatkan kembali konektivitas ke server email siswa yang ditemukan di alamat IPv4 172.17.20.10.



What is Inter-VLAN Routing?
VLAN digunakan untuk segmen jaringan yang diaktifkan. Sakelar Layer 2, seperti Catalyst 2960 Series, dapat dikonfigurasi dengan lebih dari 4.000 VLAN. VLAN adalah domain siaran, sehingga komputer pada VLAN terpisah tidak dapat berkomunikasi tanpa intervensi perangkat perutean. Switch Layer 2 memiliki fungsionalitas IPv4 dan IPv6 yang sangat terbatas dan tidak dapat melakukan fungsi routing dinamis dari router. Sementara sakelar Layer 2 mendapatkan lebih banyak fungsionalitas IP, seperti kemampuan untuk melakukan routing statis, ini tidak cukup untuk menangani sejumlah besar VLAN ini.

Perangkat apa pun yang mendukung perutean Layer 3, seperti router atau sakelar multilayer, dapat digunakan untuk melakukan fungsionalitas perutean yang diperlukan. Terlepas dari perangkat yang digunakan, proses penerusan lalu lintas jaringan dari satu VLAN ke VLAN lain menggunakan perutean dikenal sebagai perutean antar-VLAN.

Ada tiga opsi untuk perutean antar-VLAN:

Routing antar-VLAN lama
Router-on-a-Stick
Layer 3 switching menggunakan SVI
Catatan: Bab ini berfokus pada dua opsi pertama. Pergantian layer 3 menggunakan SVI berada di luar cakupan kursus ini.



Legacy Inter-VLAN Routing
Secara historis, solusi pertama untuk perutean antar-VLAN mengandalkan router dengan banyak antarmuka fisik. Setiap antarmuka harus terhubung ke jaringan yang terpisah dan dikonfigurasikan dengan subnet yang berbeda.

Dalam pendekatan lawas ini, perutean antar-VLAN dilakukan dengan menghubungkan antarmuka router fisik yang berbeda ke port switch fisik yang berbeda. Port switch yang terhubung ke router ditempatkan dalam mode akses dan setiap antarmuka fisik ditugaskan ke VLAN yang berbeda. Setiap antarmuka router kemudian dapat menerima lalu lintas dari VLAN yang terkait dengan antarmuka sakelar yang terhubung dengannya, dan lalu lintas dapat dialihkan ke VLAN lain yang terhubung ke antarmuka lain.

Klik Mainkan pada gambar untuk melihat animasi perutean antar-VLAN legacy.

Seperti yang terlihat di animasi:

1. PC1 pada VLAN 10 berkomunikasi dengan PC3 pada VLAN 30 melalui router R1.

2. PC1 dan PC3 berada di VLAN yang berbeda dan memiliki alamat IPv4 pada subnet yang berbeda.

3. Router R1 memiliki antarmuka terpisah yang dikonfigurasi untuk masing-masing VLAN.

4. PC1 mengirimkan lalu lintas unicast yang ditujukan untuk PC3 untuk beralih S2 pada VLAN 10, di mana ia kemudian diteruskan keluar antarmuka trunk untuk beralih S1.

5. Alihkan S1, kemudian lanjutkan lalu lintas unicast melalui antarmuka F0 / 3 ke antarmuka G0 / 0 pada router R1.

6. Router merutekan lalu lintas unicast melalui antarmuka G0 / 1, yang terhubung ke VLAN 30.

7. Router meneruskan lalu lintas unicast untuk beralih S1 pada VLAN 30.

8. Beralih S1 lalu meneruskan lalu lintas unicast untuk beralih S2 melalui tautan trunk aktif, setelah itu beralih S2 kemudian dapat meneruskan lalu lintas unicast ke PC3 pada VLAN 30.

Dalam contoh ini, router dikonfigurasikan dengan dua antarmuka fisik yang terpisah untuk berinteraksi dengan VLAN yang berbeda dan melakukan perutean.

Catatan: Metode perutean antar-VLAN ini tidak efisien dan umumnya tidak lagi diterapkan pada jaringan yang diaktifkan. Ini ditunjukkan dalam kursus ini hanya untuk tujuan penjelasan



Router-on-a-Stick Inter-VLAN Routing
Sementara routing antar-VLAN lama memerlukan beberapa antarmuka fisik pada router dan switch, implementasi yang lebih umum, saat ini routing antar-VLAN tidak. Sebagai gantinya, beberapa peranti lunak perute mengizinkan konfigurasi antarmuka perute sebagai tautan trunk, yang berarti hanya satu antarmuka fisik yang diperlukan pada perute dan peralihan untuk merutekan paket antara beberapa VLAN.

‘Router-on-a-stick’ adalah jenis konfigurasi router di mana antarmuka fisik tunggal merutekan lalu lintas antara beberapa VLAN di jaringan. Seperti yang terlihat pada gambar, router terhubung untuk beralih S1 menggunakan koneksi jaringan fisik tunggal (trunk).

Antarmuka router dikonfigurasikan untuk beroperasi sebagai tautan trunk dan terhubung ke port switch yang dikonfigurasi dalam mode trunk. Router melakukan perutean antar-VLAN dengan menerima lalu lintas bertanda VLAN pada antarmuka trunk yang berasal dari sakelar yang berdekatan, dan kemudian, merutekan secara internal antara VLAN menggunakan subinterfaces. Router kemudian meneruskan lalu lintas yang diarahkan, yang ditandai VLAN untuk VLAN tujuan, keluar dari antarmuka fisik yang sama seperti yang digunakan untuk menerima lalu lintas.

Subinterfaces adalah antarmuka virtual berbasis perangkat lunak, yang terkait dengan antarmuka fisik tunggal. Subinterfaces dikonfigurasikan dalam perangkat lunak pada router dan setiap subinterface dikonfigurasikan secara independen dengan alamat IP dan penugasan VLAN. Subinterfaces dikonfigurasikan untuk subnet yang berbeda sesuai dengan penugasan VLAN mereka untuk memfasilitasi routing logis. Setelah keputusan routing dibuat berdasarkan VLAN tujuan, frame data diberi tag VLAN dan dikirim kembali keluar antarmuka fisik.

Klik Mainkan pada gambar untuk melihat animasi tentang bagaimana router-on-a-stick melakukan fungsi peruteannya.

Seperti yang terlihat di animasi:

1. PC1 pada VLAN 10 berkomunikasi dengan PC3 pada VLAN 30 melalui router R1 menggunakan antarmuka router fisik tunggal.

2. PC1 mengirimkan lalu lintas unicast untuk beralih S2.

3. Alihkan S2 lalu beri tag lalu lintas unicast yang berasal dari VLAN 10 dan meneruskan lalu lintas unicast keluar dari trunk link-nya untuk beralih S1.

4. Alihkan S1 untuk meneruskan lalu lintas yang ditandai ke antarmuka trunk lain pada port F0 / 3 ke antarmuka pada router R1.

5. Router R1 menerima lalu lintas unicast yang ditandai pada VLAN 10 dan merutekannya ke VLAN 30 menggunakan subinterfaces yang dikonfigurasikan.

6. Lalu lintas unicast ditandai dengan VLAN 30 saat dikirim keluar antarmuka router untuk beralih S1.

7. Alihkan S1 ke depan lalu lintas unicast yang ditandai keluar dari tautan trunk lainnya untuk beralih S2.

8. Switch S2 menghapus tag VLAN dari frame unicast dan meneruskan frame ke PC3 pada port F0 / 23.

Catatan: Metode perutean antar-VLAN router-on-a-stick tidak menskala melebihi 50 VLAN.



Configure Legacy Inter-VLAN Routing: Preparation
Routing antar-VLAN lama memerlukan router untuk memiliki beberapa antarmuka fisik. Router menyelesaikan perutean dengan membuat masing-masing antarmuka fisiknya terhubung ke VLAN yang unik. Setiap antarmuka juga dikonfigurasikan dengan alamat IPv4 untuk subnet yang terkait dengan VLAN tertentu yang terhubung dengannya. Dengan mengkonfigurasi alamat IPv4 pada antarmuka fisik, perangkat jaringan yang terhubung ke masing-masing VLAN dapat berkomunikasi dengan router menggunakan antarmuka fisik yang terhubung ke VLAN yang sama. Dalam konfigurasi ini, perangkat jaringan dapat menggunakan router sebagai gateway untuk mengakses perangkat yang terhubung ke VLAN lainnya.

Proses perutean membutuhkan perangkat sumber untuk menentukan apakah perangkat tujuan lokal atau jauh ke subnet lokal. Perangkat sumber menyelesaikan ini dengan membandingkan alamat IPv4 sumber dan tujuan dengan subnet mask. Ketika alamat IPv4 tujuan telah ditentukan berada di jaringan jarak jauh, perangkat sumber harus mengidentifikasi di mana ia perlu meneruskan paket untuk mencapai perangkat tujuan. Perangkat sumber memeriksa tabel perutean lokal untuk menentukan di mana perlu mengirim data. Perangkat menggunakan gateway default mereka sebagai tujuan Layer 2 untuk semua lalu lintas yang harus meninggalkan subnet lokal. Gateway default adalah rute yang digunakan perangkat ketika tidak memiliki rute lain yang ditentukan secara eksplisit ke jaringan tujuan. Alamat IPv4 dari antarmuka router pada subnet lokal bertindak sebagai gateway default untuk perangkat pengirim.

Ketika perangkat sumber telah menentukan bahwa paket tersebut harus melakukan perjalanan melalui antarmuka router lokal pada VLAN yang terhubung, perangkat sumber mengirimkan permintaan ARP untuk menentukan alamat MAC dari antarmuka router lokal. Ketika router mengirim balasan ARP kembali ke perangkat sumber, perangkat sumber dapat menggunakan alamat MAC untuk menyelesaikan pembingkaian paket sebelum mengirimnya keluar pada jaringan sebagai lalu lintas unicast.

Karena frame Ethernet memiliki alamat MAC tujuan dari antarmuka router, switch tahu persis port switch mana untuk meneruskan lalu lintas unicast untuk mencapai antarmuka router untuk VLAN itu. Ketika frame tiba di router, router menghapus sumber dan tujuan informasi alamat MAC untuk memeriksa alamat IPv4 tujuan paket. Router membandingkan alamat tujuan dengan entri dalam tabel peruteannya untuk menentukan di mana perlu meneruskan data untuk mencapai tujuan akhirnya. Jika router menentukan bahwa jaringan tujuan adalah jaringan yang terhubung secara lokal, seperti halnya dengan perutean antar-VLAN, router mengirimkan permintaan ARP keluar dari antarmuka yang secara fisik terhubung ke VLAN tujuan. Perangkat tujuan merespons kembali ke router dengan alamat MAC-nya, yang kemudian digunakan router untuk membingkai paket. Router kemudian mengirimkan lalu lintas unicast ke switch, yang meneruskannya keluar port di mana perangkat tujuan terhubung.



Configure Legacy Inter-VLAN Routing: Switch Configuration
Untuk mengonfigurasi perutean antar-VLAN lama, mulailah dengan mengonfigurasi sakelar.

Seperti yang ditunjukkan pada gambar, router R1 terhubung untuk beralih port F0 / 4 dan F0 / 5, yang telah dikonfigurasi untuk VLAN 10 dan 30, masing-masing.

Gunakan perintah mode konfigurasi global vlan vlan_id untuk membuat VLAN. Dalam contoh ini, VLAN 10 dan 30 dibuat pada saklar S1.

Setelah VLAN dibuat, port switch ditugaskan ke VLAN yang sesuai. Perintah akses switchlan vlan vlan_id dijalankan dari mode konfigurasi antarmuka pada sakelar untuk setiap antarmuka yang dihubungkan oleh router.

Dalam contoh ini, antarmuka F0 / 4 dan F0 / 11 telah ditetapkan untuk VLAN 10 menggunakan perintah akses switchport vlan 10. Proses yang sama digunakan untuk menetapkan antarmuka F0 / 5 dan F0 / 6 pada saklar S1 ke VLAN 30.

Akhirnya, untuk melindungi konfigurasi agar tidak hilang setelah memuat ulang sakelar, perintah menjalankan running-config startup-config dijalankan untuk membuat cadangan konfigurasi yang berjalan ke konfigurasi startup.



Configure Legacy Inter-VLAN Routing: Router Interface Configuration
Sekarang router dapat dikonfigurasi untuk melakukan routing antar-VLAN.

Antarmuka router dikonfigurasikan dengan cara yang mirip dengan mengkonfigurasi antarmuka VLAN pada sakelar. Untuk mengkonfigurasi antarmuka tertentu, ubah ke mode konfigurasi antarmuka dari mode konfigurasi global.

Seperti yang ditunjukkan pada Gambar 1, setiap antarmuka dikonfigurasi dengan alamat IPv4 menggunakan alamat ip ip_address subnet_maskcommand dalam mode konfigurasi antarmuka.

Dalam contoh, antarmuka G0 / 0 dikonfigurasi dengan alamat IPv4 172.17.10.1 dan subnet mask 255.255.255.0 menggunakan perintah theip 172.17.10.1 255.255.255.0 perintah.

Antarmuka router dinonaktifkan secara default dan harus diaktifkan menggunakan perintah shutdown theno sebelum digunakan. Setelah perintah shutdowninterface mode konfigurasi dikeluarkan, sebuah pemberitahuan akan ditampilkan, menunjukkan bahwa keadaan antarmuka telah berubah menjadi naik. Ini menunjukkan bahwa antarmuka sekarang diaktifkan.

Proses ini diulangi untuk semua antarmuka router. Setiap antarmuka router harus ditugaskan ke subnet unik agar perutean terjadi. Dalam contoh ini, antarmuka router lain, G0 / 1, telah dikonfigurasi untuk menggunakan alamat IPv4 172.17.30.1, yang berada pada subnet berbeda dari antarmuka G0 / 0.

Setelah alamat IPv4 ditetapkan ke antarmuka fisik dan antarmuka diaktifkan, router mampu melakukan perutean antar-VLAN.

Periksa tabel perutean menggunakan ip routecommand.

Pada Gambar 2, ada dua rute yang terlihat dalam tabel routing. Satu rute adalah ke subnet 172.17.10.0, yang dilampirkan ke antarmuka lokal G0 / 0. Rute lainnya adalah ke subnet 172.17.30.0, yang dilampirkan ke antarmuka lokal G0 / 1. Router menggunakan tabel perutean ini untuk menentukan ke mana harus mengirim lalu lintas yang diterimanya. Misalnya, jika router menerima paket pada antarmuka G0 / 0 yang ditujukan untuk subnet 172.17.30.0, router akan mengidentifikasi bahwa ia harus mengirim antarmuka paket keluar G0 / 1 untuk mencapai host pada subnet 172.17.30.0.

Perhatikan letterC di sebelah kiri masing-masing entri rute untuk VLAN. Surat ini menunjukkan bahwa rute tersebut adalah lokal untuk antarmuka yang terhubung, yang juga diidentifikasi dalam entri rute.



Configure Router-on-a-Stick: Preparation
Routing antar-VLAN lama menggunakan antarmuka fisik memiliki batasan yang signifikan. Router memiliki sejumlah antarmuka fisik yang terbatas untuk terhubung ke VLAN yang berbeda. Karena jumlah VLAN meningkat pada jaringan, memiliki satu antarmuka router fisik per VLAN dengan cepat menghabiskan kapasitas antarmuka fisik router. Alternatif dalam jaringan yang lebih besar adalah dengan menggunakan trunking dan subinterfaces VLAN. Trunking VLAN memungkinkan antarmuka router fisik tunggal untuk merutekan lalu lintas untuk beberapa VLAN. Teknik ini disebut router-on-a-stick dan menggunakan subinterfaces virtual pada router untuk mengatasi keterbatasan perangkat keras berdasarkan antarmuka router fisik.

Subinterfaces adalah antarmuka virtual berbasis perangkat lunak yang ditugaskan untuk antarmuka fisik. Setiap subinterface dikonfigurasi secara independen dengan alamat IP dan panjang awalannya sendiri. Ini memungkinkan satu antarmuka fisik secara bersamaan menjadi bagian dari beberapa jaringan logis.

Catatan: Panjang awalan istilah dapat digunakan untuk merujuk ke subnet mask IPv4 ketika dikaitkan dengan alamat IPv4, dan panjang awalan IPv6 ketika dikaitkan dengan alamat IPv6.

Saat mengonfigurasi perutean antar-VLAN menggunakan model router-on-a-stick, antarmuka fisik router harus terhubung ke tautan trunk pada sakelar yang berdekatan. Pada router, subinterfaces dibuat untuk setiap VLAN unik di jaringan. Setiap subinterface diberi alamat IP khusus untuk subnet / VLAN-nya dan juga dikonfigurasi untuk menandai frame untuk VLAN itu. Dengan cara ini, router dapat menjaga lalu lintas dari setiap subinterface terpisah saat melintasi jalur trunk kembali ke sakelar.

Secara fungsional, model router-on-a-stick sama dengan menggunakan model routing antar-VLAN lama, tetapi alih-alih menggunakan antarmuka fisik untuk melakukan routing, digunakan subinterfaces dari satu antarmuka fisik tunggal.

Dalam gambar, PC1 ingin berkomunikasi dengan PC3. PC1 pada VLAN 10 dan PC3 pada VLAN 30. Agar PC1 dapat berkomunikasi dengan PC3, PC1 harus memiliki data yang dirutekan melalui router R1 melalui subinterfaces.

Klik Mainkan pada gambar untuk melihat bagaimana subinterfaces digunakan untuk merutekan antara VLAN. Ketika animasi berhenti, baca teks di sebelah kiri topologi. Klik Mainkan lagi untuk melanjutkan animasi.

Menggunakan tautan trunk dan subinterfaces mengurangi jumlah router dan mengganti port yang digunakan. Tidak hanya menghemat uang, ini juga dapat mengurangi kompleksitas konfigurasi. Akibatnya, pendekatan subinterface router dapat menskala ke jumlah yang jauh lebih besar dari VLAN daripada konfigurasi dengan satu antarmuka fisik per desain VLAN.



Configure Router-on-a-Stick: Switch Configuration
Untuk mengaktifkan perutean antar-VLAN menggunakan router-on-a stick, mulailah dengan mengaktifkan trunking pada port sakelar yang terhubung ke router.

Pada gambar, router R1 terhubung untuk beralih S1 pada port trunk F0 / 5. VLAN 10 dan 30 ditambahkan untuk beralih S1.

Karena port switch F0 / 5 dikonfigurasi sebagai port trunk, port tidak perlu ditugaskan ke VLAN apa pun. Untuk mengkonfigurasi port switch F0 / 5 sebagai port trunk, jalankan perintah trunkport mode dalam mode konfigurasi antarmuka untuk port F0 / 5.

Router sekarang dapat dikonfigurasi untuk melakukan perutean antar-VLAN.



Configure Router-on-a-Stick: Router Subinterface Configuration
Konfigurasi router berbeda ketika konfigurasi router-on-a-stick digunakan, dibandingkan dengan legacy inter-VLAN. Gambar tersebut menunjukkan bahwa banyak subinterfaces dikonfigurasikan.

Setiap subinterface dibuat menggunakan perintah mode konfigurasi global interface_id subinterface_id. Sintaks untuk subinterface adalah antarmuka fisik, dalam hal ini g0 / 0, diikuti oleh titik dan nomor subinterface. Seperti yang ditunjukkan pada gambar subinterface GigabitEthernet0 / 0.10 dibuat menggunakan antarmuka g0 / 0.10 perintah mode konfigurasi global. Nomor subinterface biasanya dikonfigurasi untuk mencerminkan nomor VLAN.

Sebelum menetapkan alamat IP ke subinterface, subinterface harus dikonfigurasikan untuk beroperasi pada VLAN tertentu menggunakan perintah dot1q vlan_id enkapsulasi. Dalam contoh ini, subinterface G0 / 0.10 ditugaskan untuk VLAN 10.

Catatan: Ada opsi anativekeyword yang dapat ditambahkan ke perintah ini untuk mengatur IEEE 802.1Q VLAN asli. Dalam contoh ini, opsi thenativekeyword dikecualikan untuk membiarkan VLAN asli bawaan sebagai VLAN 1.

Selanjutnya, tetapkan alamat IPv4 untuk subinterface menggunakan theip address ip_address subnet_mask perintah mode konfigurasi subinterface. Dalam contoh ini, subinterface G0 / 0.10 ditugaskan alamat IPv4 172.17.10.1 menggunakan alamat theip 172.17.10.1 255.255.255.0 perintah.

Proses ini diulangi untuk semua subinterfaces router yang diperlukan untuk merutekan antara VLAN yang dikonfigurasi pada jaringan. Setiap subinterface router harus diberi alamat IP pada subnet unik agar perutean terjadi. Sebagai contoh, subinterface router lainnya, G0 / 0.30, dikonfigurasi untuk menggunakan alamat IPv4 172.17.30.1, yang berada pada subnet berbeda dari subinterface G0 / 0.10.

Setelah antarmuka fisik diaktifkan, subinterfaces akan secara otomatis diaktifkan setelah konfigurasi. Subinterfaces tidak perlu diaktifkan dengan perintah shutdown theno pada level mode konfigurasi subinterface dari perangkat lunak Cisco IOS.

Jika antarmuka fisik dinonaktifkan, semua subinterfaces dinonaktifkan. Dalam contoh ini, perintah no shutdown dimasukkan dalam mode konfigurasi antarmuka untuk antarmuka G0 / 0, yang pada gilirannya, memungkinkan semua subinterfaces yang dikonfigurasi.

Masing-masing subinterfaces dapat ditutup secara administratif dengan perintah shutdown. Juga, masing-masing subinterfaces dapat diaktifkan secara independen dengan perintah shutdown maka dalam mode konfigurasi subinterface.



Configure Router-on-a-Stick: Verifying Subinterfaces
Secara default, router Cisco dikonfigurasikan untuk merutekan traffic antara subinterfaces lokal. Akibatnya, perutean tidak perlu diaktifkan secara khusus.

Pada Gambar 1, perintah show vlan menampilkan informasi tentang subinterfaces Cisco IOS VLAN. Output menunjukkan dua subinterfaces VLAN, GigabitEthernet0 / 0.10 dan GigabitEthernet0 / 0.30.

Periksa tabel perutean menggunakan ip routecommand (Gambar 2). Dalam contoh tersebut, rute yang ditentukan dalam tabel routing menunjukkan bahwa mereka terkait dengan subinterfaces tertentu, daripada memisahkan antarmuka fisik. Ada dua rute dalam tabel routing. Satu rute adalah ke subnet 172.17.10.0, yang dilampirkan ke subinterface lokal G0 / 0.10. Rute lainnya adalah ke subnet 172.17.30.0, yang dilampirkan ke subinterface lokal G0 / 0.30. Router menggunakan tabel perutean ini untuk menentukan ke mana harus mengirim lalu lintas yang diterimanya. Misalnya, jika router menerima paket pada subinterface G0 / 0.10 yang ditujukan untuk subnet 172.17.30.0, router akan mengidentifikasi bahwa ia harus mengirim paket keluar subinterface G0 / 0.30 untuk mencapai host pada subnet 172.17.30.0.

Gunakan Pemeriksa Sintaks, pada Gambar 3, untuk mengkonfigurasi dan memverifikasi router-on-a-stick pada R1.



Configure Router-on-a-Stick: Verifying Routing
Setelah router dan switch dikonfigurasikan untuk melakukan perutean antar-VLAN, langkah selanjutnya adalah memverifikasi konektivitas host-ke-host. Akses ke perangkat pada VLAN jarak jauh dapat diuji menggunakan perintah ini.

Untuk contoh yang ditunjukkan pada gambar, apingand atracertare dimulai dari PC1 ke alamat tujuan PC3.

Tes Ping

Perintah tersebut mengirimkan permintaan gema ICMP ke alamat tujuan. Ketika tuan rumah menerima permintaan gema ICMP, ia merespons dengan gema balasan ICMP untuk mengonfirmasi bahwa ia menerima permintaan gema ICMP. Perintah itu menghitung waktu yang telah berlalu dengan menggunakan perbedaan antara waktu permintaan gema dikirim dan waktu balasan gema diterima. Waktu yang berlalu ini digunakan untuk menentukan latensi koneksi. Berhasil menerima balasan mengkonfirmasi bahwa ada jalur antara perangkat pengirim dan perangkat penerima.

Tes Tracert

Tracert adalah utilitas yang berguna untuk mengkonfirmasi jalur yang dialihkan yang diambil antara dua perangkat. Pada sistem UNIX, utilitas ditentukan olehtraceroute. Tracert juga menggunakan ICMP untuk menentukan jalur yang diambil, tetapi ia menggunakan permintaan gema ICMP dengan nilai time-to-live tertentu yang ditentukan pada frame.

Nilai time-to-live menentukan dengan tepat berapa banyak router yang bisa dijangkau oleh gema ICMP. Permintaan gema ICMP pertama dikirim dengan nilai time-to-live yang ditetapkan untuk berakhir pada router pertama pada rute ke perangkat tujuan.

Ketika permintaan gema ICMP habis pada rute pertama, pesan ICMP dikirim kembali dari router ke perangkat asal. Perangkat mencatat respons dari router dan mulai mengirimkan permintaan gema ICMP lain, tetapi kali ini dengan nilai waktu-ke-hidup yang lebih besar. Ini memungkinkan permintaan gema ICMP untuk melintasi router pertama dan mencapai perangkat kedua pada rute ke tujuan akhir. Proses ini berulang secara berulang sampai akhirnya permintaan gema ICMP dikirim sepenuhnya ke perangkat tujuan akhir. Setelah kompatibilitas berjalan, ia menampilkan daftar antarmuka router masuk yang dicapai permintaan gema ICMP dalam perjalanan ke tujuan.

Dalam contoh tersebut, kemampuan mampu mengirim permintaan gema ICMP ke alamat IP PC3. Selain itu, keaslian ini mengkonfirmasi bahwa jalur ke PC3 adalah melalui alamat IP subinterface 172.17.10.1 dari router R1.



The Inside Track
The Inside Track
Perusahaan Anda baru saja membeli gedung tiga tingkat. Anda adalah administrator jaringan dan harus merancang skema jaringan perutean antar-VLAN perusahaan untuk melayani beberapa karyawan di setiap lantai.

Lantai 1 ditempati oleh Departemen SDM, Lantai 2 ditempati oleh Departemen TI, dan Lantai 3 ditempati oleh Departemen Penjualan. Semua Departemen harus dapat berkomunikasi satu sama lain, tetapi pada saat yang sama memiliki jaringan kerja yang terpisah.

Anda membawa tiga switch Cisco 2960 dan router seri Cisco 1941 dari lokasi kantor lama untuk melayani konektivitas jaringan di gedung baru. Tidak ada anggaran yang tersedia untuk peralatan baru.

Lihat PDF untuk kegiatan ini untuk instruksi lebih lanjut.

Kegiatan Kelas - Instruksi Track Di Dalam





Komentar

Postingan populer dari blog ini

Latihan Cisco Packet Tracer 6.3.1.8

Latihan Cisco Packet Tracer

RESUME CHAPTER 8 SUBNETTING IP NETWORK