Anda di halaman 1dari 263

1.1.1.

1 Ketika membangun sebuah LAN yang memenuhi kebutuhan bisnis kecil atau menengah, rencana Anda lebih mungkin berhasil jika sebuah desain model hirarkis digunakan. Dibandingkan dengan desain jaringan lain, jaringan hirarkis lebih mudah untuk mengelola dan memperluas, dan masalah ini diselesaikan lebih cepat. Desain jaringan hirarkis melibatkan membagi jaringan ke lapisan diskrit. Setiap lapisan menyediakan fungsi tertentu yang mendefinisikan perannya dalam jaringan secara keseluruhan. Dengan memisahkan berbagai fungsi yang ada pada jaringan, desain jaringan menjadi modular, yang memfasilitasi skalabilitas dan kinerja. Model desain khas hirarkis rusak dalam tiga lapisan: akses, distribusi, dan inti. Sebuah contoh dari desain jaringan tiga lapis hierarkis ditampilkan dalam gambar. Lapisan Akses Interface lapisan akses dengan perangkat akhir, seperti PC, printer, dan telepon IP, untuk menyediakan akses ke seluruh jaringan. Lapisan akses dapat termasuk router, switch, jembatan, hub, dan titik akses nirkabel. Tujuan utama dari lapisan akses adalah untuk menyediakan sarana untuk menghubungkan perangkat ke jaringan dan mengendalikan perangkat yang diizinkan untuk berkomunikasi pada jaringan. Rollover tombol akses pada gambar. Distribusi Lapisan Agregat layer distribusi data yang diterima dari lapisan akses switch sebelum ditransmisikan ke lapisan inti untuk routing ke tujuan akhir. Layer distribusi mengontrol aliran lalu lintas jaringan dengan menggunakan kebijakan dan domain delineates disiarkan dengan melakukan fungsi routing antara LAN virtual (VLAN) yang didefinisikan pada lapisan akses. VLAN memungkinkan Anda untuk segmen lalu lintas pada beralih ke subnetwork yang terpisah. Sebagai contoh, di universitas, Anda bisa memisahkan lalu lintas menurut fakultas, mahasiswa, dan tamu. Distribusi lapisan switch biasanya tinggi kinerja perangkat yang memiliki ketersediaan tinggi dan redundansi untuk memastikan keandalan. Anda akan mempelajari lebih lanjut tentang VLAN, broadcast domain, dan inter-VLAN routing kemudian dalam kursus ini. Rollover tombol Distribusi pada gambar.

Lapisan inti Lapisan inti dari desain hirarkis adalah tulang punggung berkecepatan tinggi internetwork. Lapisan inti adalah penting untuk interkoneksi antar perangkat layer distribusi, sehingga sangat penting bagi inti akan sangat tersedia dan berlebihan. Daerah inti juga dapat terhubung ke sumber daya internet. Agregat inti lalu lintas dari semua perangkat distribusi lapisan, sehingga harus mampu meneruskan sejumlah besar data dengan cepat. Rollover tombol Inti pada gambar. Catatan: Dalam jaringan yang lebih kecil, tidak biasa untuk menerapkan model inti runtuh, di mana lapisan distribusi dan lapisan inti digabungkan menjadi satu lapisan. 1.1.1.2 Jaringan Hirarkis dalam Bisnis Menengah Mari kita lihat pada model jaringan hirarkis diterapkan untuk bisnis. Dalam gambar, akses, distribusi, dan lapisan inti dipisahkan dalam hirarki yang jelas. Ini representasi logis membuatnya mudah untuk melihat mana yang melakukan fungsi switch. Hal ini jauh lebih sulit untuk melihat lapisan hierarkis ketika jaringan yang dipasang dalam sebuah bisnis. Klik tombol Layout Fisik pada gambar. Angka ini menunjukkan dua lantai dari sebuah bangunan. Komputer pengguna dan perangkat jaringan yang membutuhkan akses jaringan di lantai satu. Sumber daya, seperti e-mail server dan database server, yang terletak di lantai lain. Untuk memastikan bahwa setiap lantai memiliki akses ke jaringan, lapisan akses dan switch distribusi dipasang di lemari kabel dari setiap lantai dan terhubung ke masing-masing perangkat yang memerlukan akses jaringan. Angka ini menunjukkan rak kecil switch. Lapisan akses switch dan beralih distribusi lapisan ditumpuk satu di atas satu sama lain di lemari kabel. Meskipun inti dan switch lapisan distribusi lainnya tidak ditampilkan, Anda dapat melihat bagaimana tata letak fisik jaringan berbeda dari tata letak logis dari jaringan.

1.1.1.3 Manfaat Jaringan hirarkis

Ada banyak manfaat yang terkait dengan desain jaringan hirarkis. Skalabilitas Jaringan hierarkis skala sangat baik. Modularitas dari desain memungkinkan Anda untuk replikasi elemen desain seiring berkembangnya jaringan. Karena setiap contoh modul konsisten, perluasan mudah merencanakan dan melaksanakan. Sebagai contoh, jika model desain Anda terdiri dari dua switch distribusi lapisan untuk setiap 10 switch lapisan akses, Anda dapat terus menambahkan switch lapisan akses sampai Anda memiliki 10 lapisan akses switch lintas terhubung ke dua switch distribusi lapisan sebelum Anda perlu untuk menambahkan switch layer distribusi dengan topologi jaringan. Juga, ketika Anda menambahkan switch distribusi lapisan untuk menampung beban dari lapisan akses switch, Anda dapat menambahkan switch lapisan inti tambahan untuk menangani beban tambahan pada inti. Redundansi Sebagai jaringan tumbuh, ketersediaan menjadi lebih penting. Anda bisa secara dramatis meningkatkan ketersediaan mudah melalui implementasi berlebihan dengan jaringan hirarkis. Akses switch lapisan yang terhubung ke dua switch layer distribusi yang berbeda untuk memastikan jalur redundansi. Jika salah satu dari switch distribusi lapisan gagal, switch lapisan akses dapat beralih ke switch layer distribusi lainnya. Selain itu, distribusi lapisan aktif terhubung ke dua atau lebih switch lapisan inti untuk menjamin ketersediaan jalan jika inti beralih gagal. Lapisan hanya di mana redundansi terbatas pada lapisan akses. Biasanya, akhir simpul perangkat, seperti PC, printer, dan telepon IP, tidak memiliki kemampuan untuk terhubung ke switch lapisan akses untuk redundansi. Jika saklar lapisan akses gagal, hanya perangkat yang terhubung ke satu switch akan terpengaruh oleh pemadaman itu. Sisa jaringan akan terus berfungsi terpengaruh. Kinerja Kinerja komunikasi ditingkatkan dengan menghindari transmisi data melalui berperforma rendah, switch perantara. Data dikirim melalui link port switch gabungan dari lapisan akses ke layer distribusi pada kecepatan kawat dekat dalam kebanyakan kasus. Layer distribusi kemudian menggunakan kemampuan kinerja tinggi beralih ke depan lalu lintas sampai ke inti, di mana ia diarahkan ke tujuan akhir. Karena lapisan inti dan distribusi melakukan operasi mereka pada kecepatan sangat tinggi, tidak ada anggapan untuk bandwidth jaringan. Akibatnya, jaringan hirarkis yang dirancang dengan baik dapat mencapai

kecepatan kawat dekat antara semua perangkat. Keamanan Keamanan ditingkatkan dan lebih mudah untuk mengelola. Akses lapisan switch dapat dikonfigurasi dengan pilihan keamanan pelabuhan yang menyediakan kontrol atas perangkat yang diizinkan untuk terhubung ke jaringan. Anda juga memiliki fleksibilitas untuk menggunakan kebijakan keamanan lebih maju di layer distribusi. Anda dapat menerapkan kebijakan kontrol akses yang mendefinisikan protokol komunikasi yang digunakan pada jaringan Anda dan di mana mereka diizinkan untuk pergi. Sebagai contoh, jika Anda ingin membatasi penggunaan HTTP untuk komunitas pengguna khusus terhubung pada lapisan akses, Anda bisa menerapkan kebijakan yang blok HTTP lalu lintas di layer distribusi. Membatasi lalu lintas berdasarkan protokol lapisan yang lebih tinggi, seperti IP dan HTTP, mengharuskan Anda switch dapat memproses kebijakan pada lapisan itu. Beberapa lapisan akses switch Layer 3 fungsi dukungan, tetapi biasanya pekerjaan dari switch distribusi lapisan untuk memproses Layer 3 data, karena mereka bisa mengolahnya lebih efisien. Pengelolaan Manageability relatif sederhana pada jaringan hirarkis. Setiap lapisan dari desain hirarkis melakukan fungsi tertentu yang konsisten sepanjang lapisan itu. Oleh karena itu, jika Anda perlu untuk mengubah fungsi dari lapisan akses saklar, Anda dapat mengulangi bahwa perubahan di semua lapisan akses switch dalam jaringan karena mereka mungkin melakukan fungsi yang sama pada lapisan mereka. Penyebaran switch baru juga disederhanakan karena konfigurasi switch dapat disalin antara perangkat dengan sedikit modifikasi. Konsistensi antara switch di setiap lapisan memungkinkan pemulihan yang cepat dan pemecahan masalah disederhanakan. Dalam beberapa situasi khusus, mungkin ada konfigurasi ketidakkonsistenan antara perangkat, sehingga Anda harus memastikan bahwa konfigurasi yang didokumentasikan dengan baik sehingga Anda dapat membandingkannya sebelum penyebaran. Maintainability Karena jaringan hirarkis adalah modular di alam dan skala sangat mudah, mereka mudah untuk mempertahankan. Dengan desain topologi jaringan lainnya, manageability menjadi semakin rumit seiring berkembangnya jaringan. Juga, dalam beberapa model desain jaringan, ada batas terbatas bagaimana besar jaringan dapat tumbuh sebelum menjadi terlalu rumit dan mahal untuk menjaga. Dalam model desain hirarkis, beralih fungsi didefinisikan pada setiap lapisan,

membuat pilihan yang benar beralih lebih mudah. Menambahkan beralih ke satu lapisan tidak selalu berarti tidak akan ada hambatan atau pembatasan lain pada lapisan lain. Untuk topologi full mesh jaringan untuk mencapai kinerja maksimum, semua switch perlu kinerja tinggi switch, karena setiap switch harus mampu melakukan semua fungsi pada jaringan. Dalam model hirarkis, beralih fungsi yang berbeda di setiap lapisan. Anda dapat menghemat uang dengan menggunakan switch lapisan akses lebih murah pada lapisan terendah, dan menghabiskan lebih pada distribusi dan switch lapisan inti untuk mencapai kinerja tinggi pada jaringan.

1.1.2.1 Prinsip Desain Jaringan Hirarkis Hanya karena jaringan tampaknya memiliki desain hirarkis tidak berarti bahwa jaringan dirancang dengan baik. Pedoman sederhana ini akan membantu Anda membedakan antara yang dirancang dengan baik dan dirancang dengan buruk jaringan hirarkis. Bagian ini tidak dimaksudkan untuk menyediakan anda dengan semua keterampilan dan pengetahuan yang Anda butuhkan untuk merancang sebuah jaringan hierarkis, tapi menawarkan Anda kesempatan untuk mulai untuk melatih keterampilan Anda dengan mengubah topologi jaringan datar ke topologi jaringan hirarkis. Jaringan Diameter Ketika merancang topologi jaringan hierarkis, hal pertama yang perlu dipertimbangkan adalah diameter jaringan. Diameter biasanya ukuran jarak, tetapi dalam kasus ini, kita menggunakan istilah untuk mengukur jumlah perangkat. Diameter jaringan adalah jumlah perangkat bahwa sebuah paket telah menyeberang sebelum mencapai tujuan. Menjaga rendah diameter memastikan jaringan latency rendah dan diprediksi antara perangkat. Jaringan rollover Diameter tombol pada gambar. Dalam gambar, PC1 berkomunikasi dengan PC3. Ada bisa sampai enam switch yang saling berhubungan antara PC1 dan PC3. Dalam kasus ini, diameter jaringan 6. Setiap switch di jalan memperkenalkan beberapa derajat latency. Latensi jaringan perangkat adalah waktu yang dihabiskan oleh perangkat karena proses paket atau frame. Setiap switch harus menentukan alamat tujuan MAC dari frame, periksa alamat MAC

meja, dan meneruskan frame keluar port yang sesuai. Meskipun itu seluruh proses terjadi dalam sepersekian detik, waktu menambahkan ketika frame telah menyeberangi banyak switch. Dalam model tiga-lapisan hirarki, Layer 2 segmentasi pada layer distribusi diameter praktis menghilangkan jaringan sebagai masalah. Dalam sebuah jaringan hierarkis, diameter jaringan selalu akan menjadi nomor diprediksi hop antara sumber dan perangkat tujuan. Agregasi Bandwidth Setiap lapisan dalam model jaringan hirarkis merupakan kandidat yang mungkin untuk agregasi bandwidth. Agregasi Bandwidth adalah praktek mempertimbangkan kebutuhan bandwidth khusus dari setiap bagian dari hirarki. Setelah persyaratan bandwith jaringan diketahui, hubungan antara switch tertentu dapat dikumpulkan, yang disebut agregasi link. Agregasi link link beralih memungkinkan beberapa port yang akan digabungkan sehingga mencapai throughput yang lebih tinggi antara switch. Cisco memiliki teknologi link agregasi proprietary yang disebut Etherchannel, yang memungkinkan beberapa Ethernet link untuk dikonsolidasi. Sebuah diskusi tentang Etherchannel adalah di luar lingkup matakuliah ini. Untuk mempelajari lebih lanjut, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk213/tsd_technology_support_protoco l_home.html. Agregasi Bandwidth rollover tombol di gambar. Dalam gambar, komputer PC1 dan PC3 memerlukan sejumlah besar bandwidth karena mereka digunakan untuk mengembangkan simulasi cuaca. Manajer jaringan telah menetapkan bahwa lapisan akses switch S1, S3, dan S5 membutuhkan bandwidth meningkat. Menindaklanjuti hirarki, switch lapisan akses ini terhubung ke switch distribusi D1, D2, dan D4. The switch distribusi menghubungkan ke switch lapisan inti C1 dan C2. Perhatikan bagaimana link tertentu pada port tertentu di switch masing-masing agregat. Dengan cara ini, peningkatan bandwidth disediakan dalam bagian, yang ditargetkan khusus dari jaringan. Perhatikan bahwa dalam gambar ini, link agregat ditunjukkan oleh dua garis putus-putus dengan oval mengikat mereka bersama-sama. Dalam tokoh lainnya, link agregat diwakili oleh garis, titik-titik dengan satu oval. Redundansi Redundansi adalah salah satu bagian dari menciptakan jaringan sangat tersedia. Redundansi dapat diberikan dalam beberapa cara. Sebagai contoh, Anda dapat

double up koneksi jaringan antara perangkat, atau Anda dapat menggandakan perangkat sendiri. Bab ini mengeksplorasi bagaimana menggunakan jalur jaringan berlebihan antara switch. Sebuah diskusi tentang menggandakan perangkat jaringan dan menggunakan protokol jaringan khusus untuk memastikan ketersediaan tinggi adalah di luar lingkup matakuliah ini. Untuk diskusi yang menarik pada ketersediaan tinggi, kunjungi: http://www.cisco.com/en/US/products/ps6550/products_ios_technology_home. html. Pelaksana link berlebihan bisa mahal. Bayangkan jika setiap switch di setiap lapisan hirarki jaringan harus koneksi ke setiap beralih pada lapisan berikutnya. Hal ini tidak mungkin bahwa Anda akan mampu menerapkan redundansi pada lapisan akses karena biaya dan fitur terbatas pada perangkat akhir, tapi Anda dapat membangun redundansi ke dalam distribusi dan lapisan inti dari jaringan. Redundant link rollover tombol pada gambar. Dalam gambar, link berlebihan akan ditampilkan di layer distribusi dan layer inti. Pada layer distribusi, ada distribusi switch dua lapisan, minimum yang diperlukan untuk mendukung redundansi pada lapisan ini. Switch lapisan akses, S1, S3, S4, S6 dan, adalah cross-terhubung ke switch distribusi lapisan. Ini melindungi jaringan anda jika salah satu switch gagal distribusi. Dalam kasus kegagalan, switch lapisan akses menyesuaikan jalur transmisi dan ke depan lalu lintas melalui saklar distribusi lainnya. Skenario jaringan beberapa kegagalan tidak pernah dapat dicegah, misalnya, jika listrik padam di seluruh kota, atau seluruh bangunan dihancurkan karena gempa bumi. Redundansi tidak berusaha untuk mengatasi jenis bencana. Untuk mempelajari lebih lanjut tentang bagaimana suatu bisnis dapat terus bekerja dan pulih dari kunjungan, bencana: http://www.cisco.com/en/US/netsol/ns516/networking_solutions_package.html. Mulai di Layer Akses Bayangkan bahwa desain jaringan baru yang diperlukan. Desain persyaratan, seperti tingkat kinerja atau redundansi yang diperlukan, ditentukan oleh tujuan bisnis organisasi. Setelah persyaratan desain didokumentasikan, perancang dapat mulai memilih peralatan dan infrastruktur untuk menerapkan desain. Ketika Anda mulai pemilihan peralatan pada lapisan akses, Anda dapat memastikan bahwa Anda mengakomodasi semua perangkat jaringan yang membutuhkan akses ke jaringan. Setelah Anda memiliki semua perangkat akhir

menyumbang, Anda memiliki ide yang lebih baik berapa banyak akses switch lapisan yang Anda butuhkan. Jumlah switch lapisan akses, dan lalu lintas diperkirakan bahwa setiap menghasilkan, membantu Anda untuk menentukan berapa distribusi switch lapisan yang diperlukan untuk mencapai kinerja dan redundansi yang dibutuhkan untuk jaringan. Setelah Anda telah menentukan jumlah switch layer distribusi, Anda dapat mengidentifikasi berapa banyak switch inti yang diperlukan untuk mempertahankan kinerja jaringan. Sebuah diskusi menyeluruh tentang bagaimana untuk menentukan yang beralih untuk memilih berdasarkan analisis arus lalu lintas dan berapa banyak switch inti yang diperlukan untuk mempertahankan kinerja adalah di luar lingkup matakuliah ini. Untuk pengenalan yang baik untuk desain jaringan, membaca buku yang tersedia dari Ciscopress.com: Top-Down Desain Jaringan, oleh Priscilla Oppenheimer (2004).

1.1.3.1 Usaha kecil dan menengah yang merangkul ide menjalankan layanan suara dan video pada jaringan data mereka. Mari kita lihat bagaimana suara dan video melalui IP (VoIP) mempengaruhi jaringan hirarkis. Legacy Peralatan Konvergensi adalah proses menggabungkan komunikasi suara dan video pada jaringan data. Konvergensi jaringan telah ada untuk sementara waktu sekarang, tetapi hanya layak dalam organisasi perusahaan besar karena persyaratan jaringan infrastruktur dan manajemen yang kompleks yang terlibat untuk membuat mereka bekerja mulus. Ada biaya jaringan yang tinggi berhubungan dengan konvergensi karena hardware beralih lebih mahal diperlukan untuk mendukung kebutuhan bandwidth tambahan. Konvergensi jaringan juga diperlukan manajemen yang luas dalam kaitannya dengan Quality of Service (QoS), karena suara dan video lalu lintas data harus diklasifikasikan dan diprioritaskan pada jaringan. Beberapa individu memiliki keahlian dalam jaringan suara, video, dan data untuk membuat konvergensi layak dan fungsional. Selain itu, peralatan warisan menghalangi proses. Angka ini menunjukkan sebuah saklar warisan perusahaan telepon. Kebanyakan perusahaan telepon saat ini telah membuat

transisi ke berbasis digital switch. Namun, ada banyak kantor yang masih menggunakan telepon analog, sehingga mereka masih memiliki lemari ada kabel telepon analog. Karena telepon analog belum diganti, Anda juga akan melihat peralatan yang mendukung kedua sistem warisan telepon PBX dan IP berbasis telepon. Ini semacam peralatan perlahan-lahan akan bermigrasi ke modern berbasis IP switch telepon. Klik tombol Advanced Technology pada gambar. Advanced Technology Konvergen suara, video, dan jaringan data telah menjadi lebih populer baru-baru di pasar usaha kecil menengah karena kemajuan teknologi. Konvergensi kini lebih mudah untuk menerapkan dan mengelola, dan lebih murah untuk membeli. Angka ini menunjukkan high-end VoIP telepon kombinasi dan beralih cocok untuk bisnis menengah dari 250-400 karyawan. Angka ini juga menunjukkan Cisco Catalyst switch dan 500 Ekspres Cisco 7906G ponsel yang cocok untuk usaha kecil hingga menengah. Ini teknologi VoIP digunakan untuk menjadi terjangkau hanya untuk perusahaan dan pemerintah. Pindah ke jaringan terkonvergensi bisa menjadi keputusan yang sulit jika usaha sudah diinvestasikan dalam suara terpisah, video, dan jaringan data. Sulit untuk meninggalkan investasi yang masih bekerja, tetapi ada beberapa keuntungan untuk konvergen suara, video, dan data pada infrastruktur jaringan tunggal. Salah satu manfaat dari jaringan terkonvergensi adalah bahwa hanya ada satu jaringan untuk mengelola. Dengan jaringan suara terpisah, video, dan data, perubahan jaringan harus dikoordinasikan melalui jaringan. Ada juga biaya tambahan yang dihasilkan dari menggunakan tiga set kabel jaringan. Menggunakan jaringan tunggal berarti Anda hanya perlu mengelola satu infrastruktur kabel. Manfaat lain adalah implementasi yang lebih rendah dan biaya manajemen. Hal ini lebih murah untuk mengimplementasikan infrastruktur jaringan tunggal dari tiga infrastruktur jaringan yang berbeda. Mengelola jaringan tunggal juga lebih murah. Secara tradisional, jika bisnis memiliki suara yang terpisah dan jaringan data, mereka memiliki satu kelompok orang mengelola jaringan suara dan kelompok lain mengelola jaringan data. Dengan jaringan terkonvergensi, Anda memiliki satu kelompok yang mengelola baik suara dan jaringan data. Klik tombol New Opsi pada gambar. Baru Pilihan

Jaringan konvergensi memberikan pilihan yang belum ada sebelumnya. Anda sekarang dapat mengikat komunikasi suara dan video langsung ke sistem komputer pribadi karyawan, seperti yang ditunjukkan pada gambar. Tidak perlu untuk sebuah handset mahal atau peralatan konferensi video. Anda dapat mencapai fungsi yang sama menggunakan perangkat lunak khusus yang terintegrasi dengan komputer pribadi. Softphones, seperti Cisco IP Communicator, menawarkan banyak fleksibilitas untuk bisnis. Orang di kiri atas gambar menggunakan softphone di komputer. Ketika perangkat lunak digunakan di tempat telepon fisik, bisnis dengan cepat dapat mengkonversi ke jaringan terkonvergensi, karena tidak ada biaya modal dalam pembelian telepon IP dan switch yang diperlukan untuk menyalakan ponsel. Dengan penambahan Webcam murah, konferensi video dapat ditambahkan ke softphone. Ini hanya beberapa contoh yang disediakan oleh portofolio solusi yang lebih luas komunikasi yang mendefinisi ulang proses bisnis saat ini. 1.1.3.2 Suara terpisah, Video dan Data Jaringan Seperti yang Anda lihat dalam gambar, sebuah jaringan suara berisi saluran telepon terisolasi berjalan ke switch PBX untuk memungkinkan konektivitas telepon ke Public Switched Telephone Network (PSTN). Ketika sebuah ponsel baru yang ditambahkan, sebuah baris baru harus berlari kembali ke PBX. Saklar PBX biasanya terletak di dalam lemari kabel Telco, terpisah dari data dan kabel video yang lemari. Lemari kabel biasanya dipisahkan karena personil dukungan yang berbeda membutuhkan akses ke setiap sistem. Namun, dengan menggunakan jaringan hirarkis yang dirancang dengan baik, dan melaksanakan kebijakan QoS yang memprioritaskan data audio, data suara dapat berkumpul ke jaringan data yang ada dengan sedikit tidak berdampak pada kualitas audio. Klik tombol Video Network pada gambar untuk melihat contoh dari jaringan video terpisah. Dalam gambar ini, videoconference peralatan kabel secara terpisah dari jaringan suara dan data. Data videoconference dapat mengkonsumsi bandwidth yang signifikan pada jaringan. Akibatnya, jaringan video yang dipelihara secara terpisah untuk memungkinkan peralatan konferensi video untuk beroperasi pada kecepatan penuh tanpa bersaing untuk bandwidth dengan aliran suara dan data. Menggunakan jaringan hirarkis yang dirancang dengan baik, dan melaksanakan kebijakan QoS yang memprioritaskan data video, video dapat berkumpul ke jaringan data yang ada dengan sedikit tidak berdampak pada kualitas video. Klik tombol Data Jaringan pada gambar untuk melihat contoh dari jaringan data terpisah.

Jaringan data interkoneksi workstation dan server pada jaringan untuk memfasilitasi berbagi sumber daya. Jaringan data dapat mengkonsumsi bandwidth yang signifikan Data, itulah sebabnya mengapa suara, video, dan data jaringan yang disimpan dipisahkan untuk waktu yang lama. Sekarang bahwa jaringan hirarkis dirancang dengan baik dapat mengakomodasi kebutuhan bandwidth komunikasi suara, video, dan data pada saat yang sama, masuk akal untuk berkumpul mereka semua ke jaringan hirarkis tunggal. 1.2.1.1 Arus Lalu Lintas Analisis Untuk memilih tombol yang tepat untuk lapisan dalam jaringan hierarkis, Anda harus memiliki spesifikasi yang detail target arus lalu lintas, pengguna komunitas, server data, dan server penyimpanan data. Perusahaan membutuhkan jaringan yang dapat memenuhi persyaratan yang berkembang. Sebuah bisnis dapat dimulai dengan beberapa PC yang saling berhubungan sehingga mereka dapat berbagi data. Sebagai bisnis menambahkan lebih banyak karyawan, perangkat, seperti PC, printer, dan server, ditambahkan ke jaringan. Menyertai perangkat baru adalah peningkatan lalu lintas jaringan. Beberapa perusahaan yang menggantikan sistem telepon yang ada mereka dengan ponsel konvergensi sistem VoIP, yang menambahkan lalu lintas tambahan. Ketika memilih perangkat keras beralih, menentukan switch diperlukan dalam distribusi, inti, dan akses lapisan untuk mengakomodasi kebutuhan bandwidth dari jaringan Anda. Rencana Anda harus mempertimbangkan kebutuhan bandwidth rekening masa depan. Membeli hardware switch Cisco yang sesuai untuk mengakomodasi kedua kebutuhan saat ini serta kebutuhan masa depan. Untuk membantu Anda lebih akurat memilih switch yang sesuai, melakukan analisis dan merekam arus lalu lintas secara teratur. Arus Lalu Lintas Analisis Analisis lalu lintas aliran proses mengukur penggunaan bandwidth pada jaringan dan menganalisis data untuk tujuan tuning kinerja, perencanaan kapasitas, dan membuat keputusan keras perbaikan. Analisis lalu lintas aliran dilakukan dengan menggunakan analisis arus lalu lintas perangkat lunak. Meskipun tidak ada definisi yang tepat dari arus lalu lintas jaringan, untuk keperluan analisis arus lalu lintas kita dapat mengatakan bahwa lalu lintas jaringan adalah jumlah data yang dikirim melalui jaringan untuk jangka waktu tertentu. Semua jaringan data memberikan kontribusi untuk lalu lintas, terlepas dari tujuan atau sumber.

Menganalisis berbagai sumber lalu lintas dan dampaknya pada jaringan, memungkinkan Anda untuk lebih akurat tune dan meng-upgrade jaringan untuk mencapai kinerja terbaik. Lalu lintas data aliran dapat digunakan untuk membantu menentukan seberapa lama Anda dapat terus menggunakan perangkat keras jaringan yang ada sebelum masuk akal untuk meng-upgrade untuk mengakomodasi kebutuhan bandwidth tambahan. Ketika Anda membuat keputusan Anda tentang hardware yang untuk membeli, Anda harus mempertimbangkan kepadatan port dan beralih tarif forwarding untuk menjamin kemampuan pertumbuhan yang memadai. Dan tingkat kepadatan port forwarding dijelaskan nanti dalam bab ini. Ada banyak cara untuk memantau arus lalu lintas pada jaringan. Anda dapat secara manual memonitor port switch individu untuk mendapatkan penggunaan bandwidth dari waktu ke waktu. Ketika menganalisis data arus lalu lintas, Anda ingin untuk menentukan persyaratan arus lalu lintas masa depan berdasarkan kapasitas pada waktu-waktu tertentu dalam sehari dan di mana sebagian besar data yang dihasilkan dan dikirim. Namun, untuk mendapatkan hasil yang akurat, Anda perlu untuk merekam data yang cukup. Pencatatan manual dari data lalu lintas adalah proses yang membosankan yang membutuhkan banyak waktu dan ketekunan. Untungnya, ada beberapa solusi otomatis. Alat analisis Alat analisis arus lalu lintas banyak yang secara otomatis merekam aliran data lalu lintas ke database dan melakukan analisis trend yang tersedia. Dalam jaringan yang lebih besar, solusi perangkat lunak pengumpulan satu-satunya metode efektif untuk melakukan analisis arus lalu lintas. Angka tersebut menampilkan contoh output dari Solarwinds 8,1 Analisis NetFlow Orion, yang memonitor arus lalu lintas pada jaringan. Sedangkan perangkat lunak adalah mengumpulkan data, Anda dapat melihat betapa setiap antarmuka melakukan pada suatu titik waktu tertentu pada jaringan. Menggunakan grafik disertakan, Anda dapat mengidentifikasi masalah arus lalu lintas visual. Ini jauh lebih mudah daripada harus menafsirkan angka-angka dalam kolom data arus lalu lintas. Untuk daftar beberapa arus lalu lintas alat komersial pengumpulan dan analisis, kunjungi http://www.cisco.com/warp/public/732/Tech/nmp/netflow/partners/commercial/ index.shtml. Untuk daftar beberapa arus lalu lintas alat freeware pengumpulan dan analisis, kunjungi http://www.cisco.com/warp/public/732/Tech/nmp/netflow/partners/freeware/ind

ex.shtml.

1.2.1.2 Komunitas Pengguna Analisis Pengguna analisis masyarakat adalah proses mengidentifikasi berbagai kelompok pengguna dan dampaknya terhadap kinerja jaringan. Cara pengguna dikelompokkan mempengaruhi masalah yang berkaitan dengan kepadatan port dan arus lalu lintas, yang, pada gilirannya, mempengaruhi pemilihan switch jaringan. Kepadatan port yang dijelaskan nanti dalam bab ini. Dalam sebuah bangunan kantor khas, pengguna akhir dikelompokkan berdasarkan fungsi pekerjaan mereka, karena mereka membutuhkan akses yang mirip dengan sumber daya dan aplikasi. Anda mungkin menemukan Resource departemen (SDM) Manusia berlokasi di lantai satu gedung kantor, sementara Keuangan terletak di lantai lain. Departemen masing-masing memiliki nomor yang berbeda dari pengguna dan kebutuhan aplikasi, dan membutuhkan akses ke sumber daya data yang berbeda yang tersedia melalui jaringan. Misalnya, ketika memilih switch untuk lemari kabel dari SDM dan departemen Keuangan, Anda akan memilih sebuah saklar yang cukup port untuk memenuhi kebutuhan departemen dan cukup kuat untuk mengakomodasi kebutuhan lalu lintas untuk semua perangkat di lantai itu. Selain itu, jaringan yang baik faktor merencanakan desain dalam pertumbuhan masing-masing departemen untuk memastikan bahwa ada port switch cukup terbuka yang dapat dimanfaatkan sebelum upgrade yang direncanakan di samping jaringan. Seperti ditunjukkan dalam gambar, departemen SDM membutuhkan 20 workstation untuk 20 pengguna. Itu berarti 20 port switch yang diperlukan untuk menghubungkan workstation ke jaringan. Jika Anda adalah untuk memilih lapisan akses switch yang sesuai untuk mengakomodasi departemen HR, Anda mungkin akan memilih 24 port switch, yang memiliki port cukup untuk menampung 20 workstation dan uplink ke switch distribusi lapisan. Pertumbuhan Masa Depan Tapi rencana ini tidak memperhitungkan pertumbuhan di masa depan. Pertimbangkan apa yang akan terjadi jika departemen SDM tumbuh oleh lima karyawan. Sebuah rencana jaringan yang solid termasuk tingkat pertumbuhan tenaga selama lima tahun terakhir untuk dapat mengantisipasi pertumbuhan di masa depan. Dengan itu dalam pikiran, Anda ingin membeli sebuah switch yang dapat menampung lebih dari 24 port, seperti switch stackable atau modular yang

dapat skala. Serta melihat jumlah perangkat pada switch yang diberikan dalam jaringan, Anda harus menyelidiki jaringan lalu lintas yang dihasilkan oleh aplikasi pengguna akhir. Beberapa komunitas pengguna menggunakan aplikasi yang menghasilkan banyak lalu lintas jaringan, sementara masyarakat pengguna lain tidak. Dengan mengukur lalu lintas jaringan yang dihasilkan untuk semua aplikasi yang digunakan oleh komunitas pengguna yang berbeda, dan menentukan lokasi dari sumber data, Anda dapat mengidentifikasi pengaruh penambahan lebih banyak pengguna untuk komunitas itu. Sebuah workgroup berukuran komunitas pengguna dalam usaha kecil didukung oleh beberapa switch dan biasanya terhubung ke switch yang sama sebagai server. Dalam menengah bisnis atau perusahaan, komunitas pengguna yang didukung oleh banyak switch. Sumber daya yang menengah bisnis atau komunitas pengguna perusahaan perlu bisa ditemukan di daerah geografis terpisah. Akibatnya, lokasi dari komunitas pengguna pengaruh dimana data toko dan peternakan server berada. Klik tombol Departemen Keuangan pada gambar. Jika pengguna Keuangan menggunakan aplikasi jaringan-intensif yang pertukaran data dengan server tertentu pada jaringan, mungkin masuk akal untuk mencari komunitas pengguna Keuangan dekat dengan server. Dengan menempatkan pengguna dekat dengan server mereka dan menyimpan data, Anda dapat mengurangi diameter jaringan untuk komunikasi mereka, sehingga mengurangi dampak dari lalu lintas mereka di seluruh jaringan. Satu komplikasi menganalisis penggunaan aplikasi oleh masyarakat pengguna bahwa penggunaan tidak selalu terikat oleh departemen atau lokasi fisik. Anda mungkin harus menganalisis dampak dari aplikasi di switch jaringan banyak untuk menentukan dampak keseluruhan.

1.2.1.3 Data Toko dan Analisis Data Server Ketika menganalisis lalu lintas pada sebuah jaringan, pertimbangkan di mana toko-toko data dan server berada sehingga Anda dapat menentukan dampak lalu lintas pada jaringan. Toko Data dapat server, jaringan area penyimpanan (SAN), jaringan-attached storage (NAS), unit tape backup, atau perangkat lain atau komponen mana sejumlah besar data yang disimpan.

Ketika mempertimbangkan lalu lintas untuk menyimpan data dan server, pertimbangkan baik lalu lintas client-server dan server-server lalu lintas. Seperti yang dapat Anda lihat pada gambar, client-server lalu lintas adalah lalu lintas yang dihasilkan ketika perangkat klien mengakses data dari menyimpan data atau server. Klien-server lalu lintas biasanya melintasi beberapa switch untuk mencapai tujuan. Bandwidth agregasi dan tingkat beralih forwarding faktor penting untuk dipertimbangkan ketika mencoba untuk menghilangkan hambatan untuk jenis lalu lintas. Klik tombol Server-Server Komunikasi pada gambar. Server-server lalu lintas adalah lalu lintas yang dihasilkan antara perangkat penyimpanan data pada jaringan. Beberapa aplikasi server yang sangat tinggi menghasilkan volume lalu lintas antara menyimpan data dan server lainnya. Untuk mengoptimalkan server-server lalu lintas, server perlu sering akses ke sumber daya tertentu harus berada dalam jarak dekat satu sama lain sehingga lalu lintas yang mereka hasilkan tidak mempengaruhi kinerja dari sisa jaringan. Server dan menyimpan data biasanya terletak di pusat data dalam bisnis. Sebuah pusat data adalah area aman dari bangunan di mana server, menyimpan data, dan peralatan jaringan lainnya berada. Sebuah perangkat dapat secara fisik terletak di pusat data, namun cukup diwakili dalam lokasi yang berbeda dalam topologi logis. Lalu lintas di pusat data switch biasanya sangat tinggi karena server-server dan client-server lalu lintas yang melintasi switch. Akibatnya, switch yang dipilih untuk pusat data harus lebih tinggi melakukan switch dari switch akan Anda temukan dalam lemari kabel pada lapisan akses. Dengan memeriksa jalur data untuk berbagai aplikasi yang digunakan oleh komunitas pengguna yang berbeda, Anda dapat mengidentifikasi hambatan potensial di mana kinerja aplikasi dapat dipengaruhi oleh bandwidth tidak memadai. Untuk meningkatkan kinerja, Anda bisa link agregat untuk mengakomodasi bandwidth, atau mengganti switch dengan switch lebih cepat lambat mampu menangani beban lalu lintas.

1.2.1.4 Diagram topologi Sebuah diagram topologi adalah representasi grafis dari sebuah infrastruktur jaringan. Sebuah diagram topologi menunjukkan bagaimana semua switch yang saling berhubungan, rinci ke mana port switch interkoneksi perangkat. Sebuah

diagram topologi grafik menampilkan setiap jalur berlebihan atau port gabungan antara switch yang menyediakan untuk ketahanan dan kinerja. Ini menunjukkan di mana dan berapa banyak switch yang digunakan pada jaringan Anda, serta mengidentifikasi konfigurasi mereka. Diagram topologi juga dapat berisi informasi tentang kepadatan perangkat dan komunitas pengguna. Memiliki diagram topologi memungkinkan Anda untuk secara visual mengidentifikasi hambatan potensial dalam lalu lintas jaringan sehingga Anda dapat fokus analisis lalu lintas pengumpulan data Anda pada daerah di mana perbaikan dapat memiliki dampak yang paling signifikan terhadap kinerja. Sebuah topologi jaringan dapat sangat sulit untuk sepotong bersama setelah kenyataan jika Anda bukan bagian dari proses desain. Jaringan kabel di lemari kabel menghilang ke lantai dan langit-langit, sehingga sulit untuk melacak tujuan mereka. Dan karena perangkat tersebar di seluruh bangunan, sulit untuk mengetahui bagaimana semua potongan yang terhubung bersama-sama. Dengan kesabaran, Anda dapat menentukan bagaimana semuanya saling berhubungan dan kemudian dokumen infrastruktur jaringan dalam diagram topologi. Angka ini menampilkan diagram topologi jaringan sederhana. Perhatikan berapa banyak switch yang hadir dalam jaringan, serta bagaimana masing-masing switch saling berhubungan. Diagram topologi mengidentifikasi setiap port switch yang digunakan untuk komunikasi antar-switch dan jalur berlebihan antara switch dan switch lapisan akses distribusi lapisan. Diagram topologi juga menampilkan di mana komunitas pengguna yang berbeda terletak pada jaringan dan lokasi dari server dan menyimpan data.

1.2.2.1 Beralih Faktor Formulir Apa saja fitur kunci dari switch yang digunakan dalam jaringan hirarkis? Ketika Anda mencari spesifikasi untuk switch, apa semua singkatan dan frase kata berarti? Apa "PoE" mean dan apa yang "forwarding tingkat"? Dalam topik ini, Anda akan belajar tentang fitur ini. Ketika Anda memilih switch, Anda perlu memutuskan antara konfigurasi tetap atau konfigurasi modular, dan stackable atau non-stackable. Pertimbangan lain adalah ketebalan dari saklar dinyatakan dalam jumlah unit rak. Sebagai contoh, Konfigurasi Switch Tetap ditunjukkan pada gambar adalah semua unit 1 rak (1U). Pilihan ini kadang-kadang disebut sebagai switch faktor bentuk. Tetap Konfigurasi Switch

Konfigurasi switch tetap hanya seperti yang Anda duga, tetap di konfigurasi mereka. Apa itu artinya adalah bahwa Anda tidak dapat menambahkan fitur atau pilihan untuk beralih melampaui orang-orang yang awalnya datang dengan saklar. Model tertentu Anda membeli menentukan fitur dan pilihan yang tersedia. Sebagai contoh, jika Anda membeli sebuah switch 24-port gigabit tetap, Anda tidak dapat menambahkan port tambahan bila Anda membutuhkannya. Ada biasanya pilihan konfigurasi yang berbeda yang berbeda dalam seberapa banyak dan apa jenis port yang disertakan. Switch Modular Switch modular menawarkan lebih banyak fleksibilitas dalam konfigurasi mereka. Switch modular biasanya datang dengan ukuran sasis yang berbeda yang memungkinkan untuk instalasi nomor yang berbeda dari kartu garis modular. Kartu Baris sebenarnya mengandung port. Kartu garis cocok ke chassis saklar seperti kartu ekspansi masuk ke PC. Semakin besar sasis, modul semakin dapat dukungan. Seperti yang dapat Anda lihat pada gambar, ada dapat banyak ukuran chasis yang berbeda untuk memilih dari. Jika Anda membeli sebuah switch modular dengan kartu garis 24-port, Anda dengan mudah bisa menambahkan kartu 24 port baris tambahan, untuk membawa jumlah port sampai dengan 48. Switch stackable Switch stackable dapat saling berhubungan menggunakan kabel backplane khusus yang menyediakan bandwidth tinggi throughput yang antara switch. Cisco memperkenalkan teknologi StackWise di salah satu lini produk switch. StackWise memungkinkan Anda untuk interkoneksi hingga sembilan switch menggunakan koneksi backplane sepenuhnya berlebihan. Seperti yang dapat Anda lihat pada gambar, switch ditumpuk satu di atas yang lain, dan kabel menghubungkan switch dalam mode rantai daisy. The switch ditumpuk secara efektif beroperasi sebagai saklar yang lebih besar tunggal. Switch stackable yang diinginkan di mana toleransi kesalahan dan ketersediaan bandwidth yang kritis dan sebuah saklar modular terlalu mahal untuk diimplementasikan. Menggunakan koneksi lintas-terhubung, jaringan dapat sembuh dengan cepat jika saklar tunggal gagal. Stackable switch menggunakan port khusus untuk interkoneksi dan tidak menggunakan port line untuk koneksi antar-switch. Kecepatan juga biasanya lebih cepat daripada menggunakan port switch baris untuk koneksi.

1.2.2.2

Kinerja Ketika memilih sebuah saklar untuk akses, distribusi, atau lapisan inti, mempertimbangkan kemampuan dari saklar untuk mendukung kepadatan port, tarif forwarding, dan persyaratan agregasi bandwidth jaringan Anda. Kepadatan Pelabuhan Kepadatan port adalah jumlah port yang tersedia di suatu saklar tunggal. Konfigurasi switch biasanya Tetap mendukung sampai 48 port pada perangkat tunggal, dengan pilihan hingga empat port tambahan untuk small form-factor pluggable (SFP) perangkat, seperti yang ditunjukkan pada gambar. Kepadatan port yang tinggi memungkinkan lebih baik menggunakan ruang dan daya ketika keduanya berada dalam persediaan terbatas. Jika Anda memiliki dua switch yang masing-masing berisi 24 port, Anda akan mampu mendukung hingga 46 perangkat, karena Anda kehilangan setidaknya satu port per switch untuk menghubungkan setiap switch ke seluruh jaringan. Selain itu, dua outlet listrik yang diperlukan. Di sisi lain, jika Anda memiliki switch 48-port tunggal, 47 perangkat dapat didukung, dengan hanya satu port digunakan untuk menghubungkan switch ke seluruh jaringan, dan hanya satu outlet daya yang dibutuhkan untuk mengakomodasi saklar tunggal. Switch modular dapat mendukung kepadatan pelabuhan yang sangat tinggi melalui penambahan kartu garis port switch ganda, seperti yang ditunjukkan pada gambar. Sebagai contoh, Catalyst 6500 switch dapat mendukung lebih dari 1.000 port switch pada perangkat tunggal. Jaringan perusahaan besar yang mendukung ribuan perangkat jaringan membutuhkan kepadatan tinggi, switch modular untuk membuat penggunaan terbaik dari ruang dan kekuasaan. Tanpa menggunakan switch modular kepadatan tinggi, jaringan akan membutuhkan banyak switch konfigurasi tetap untuk mengakomodasi jumlah perangkat yang memerlukan akses jaringan. Pendekatan ini dapat mengkonsumsi banyak daya dan outlet banyak ruang lemari. Anda juga harus mengatasi masalah kemacetan uplink. Serangkaian switch konfigurasi tetap dapat mengkonsumsi banyak port tambahan untuk agregasi bandwidth antara switch untuk tujuan mencapai target kinerja. Dengan switch modular tunggal, agregasi bandwidth kurang dari suatu masalah karena backplane chassis dapat menyediakan bandwidth yang diperlukan untuk mengakomodasi perangkat yang terhubung ke port switch kartu baris.

Forwarding Tarif Klik tombol Tarif Forwarding pada gambar untuk melihat contoh tarif forwarding pada switch dengan kepadatan port yang berbeda. Tarif forwarding mendefinisikan kemampuan pemrosesan dari switch menurut penilaian seberapa banyak data switch dapat memproses per detik. Beralih lini produk diklasifikasikan berdasarkan tingkat forwarding. Entry-lapisan switch memiliki tingkat forwarding lebih rendah daripada perusahaan-lapisan switch. Tarif forwarding penting untuk dipertimbangkan saat memilih switch. Jika tingkat forwarding switch terlalu rendah, tidak dapat menampung full wirespeed komunikasi di semua port switch. Kawat kecepatan adalah kecepatan data bahwa setiap port pada switch yang mampu mencapai, baik 100 Mb / s Fast Ethernet atau 1000 Mb / s Gigabit Ethernet. Misalnya, 48-port gigabit beralih beroperasi pada kecepatan penuh kawat menghasilkan 48 Gb / s lalu lintas. Jika switch hanya mendukung tingkat forwarding 32 Gb / s, tidak dapat berjalan pada kecepatan penuh kawat di semua port secara bersamaan. Untungnya, akses switch lapisan biasanya tidak perlu untuk beroperasi pada kecepatan kawat penuh karena mereka secara fisik dibatasi oleh uplinks mereka ke layer distribusi. Hal ini memungkinkan Anda untuk menggunakan lebih murah, switch rendah tampil di lapisan akses, dan penggunaan, lebih mahal switch berkinerja tinggi di lapisan distribusi dan inti, di mana tingkat forwarding membuat perbedaan besar. Link Agregasi Klik tombol Link Agregasi pada gambar. Sebagai bagian dari agregasi bandwidth, Anda harus menentukan apakah ada cukup port pada switch untuk agregat untuk mendukung bandwidth yang dibutuhkan. Sebagai contoh, pertimbangkan sebuah port Gigabit Ethernet, yang membawa hingga 1 Gb / s lalu lintas. Jika Anda memiliki switch 24-port, dengan seluruh port yang mampu berjalan pada kecepatan gigabit, Anda bisa menghasilkan sampai 24 Gb / s lalu lintas jaringan. Jika saklar terhubung ke seluruh jaringan dengan kabel jaringan tunggal, itu bisa hanya maju 1 Gb / s data ke seluruh jaringan. Karena anggapan untuk bandwidth, data akan maju lebih lambat. Yang menghasilkan kecepatan kawat 1/24th tersedia untuk masing-masing dari 24 perangkat yang terhubung ke saklar. Kawat kecepatan data yang menggambarkan tingkat transmisi maksimum teoritis koneksi. Misalnya, kawat kecepatan dari koneksi Ethernet bergantung pada sifat fisik dan listrik kabel, dikombinasikan dengan lapisan terendah dari protokol koneksi. Agregasi link membantu untuk mengurangi kemacetan lalu lintas dengan

memungkinkan hingga delapan port switch untuk terikat bersama untuk komunikasi data, menyediakan hingga 8 Gb / s throughput data ketika port Gigabit Ethernet digunakan. Dengan penambahan beberapa 10 Gigabit Ethernet (10GbE) uplinks pada beberapa perusahaan-lapisan switch, tingkat throughput yang sangat tinggi dapat dicapai. Cisco menggunakan istilah Etherchannel saat menjelaskan port switch agregat. Seperti yang dapat Anda lihat pada gambar, empat port switch terpisah pada C1 dan D1 yang digunakan untuk membuat Etherchannel 4-port. Teknologi Etherchannel memungkinkan sekelompok link Ethernet fisik untuk menciptakan satu link logis Ethernet untuk tujuan memberikan toleransi kesalahan dan high speed link antara switch, router, dan server. Dalam contoh ini, ada empat kali throughput bila dibandingkan dengan koneksi port switch tunggal antara C1 dan D2.

1.2.2.3 PoE dan Layer 3 Fungsi Dua karakteristik lain yang ingin Anda pertimbangkan ketika memilih sebuah saklar yang Power over Ethernet (PoE) dan Layer 3 fungsi. Power over Ethernet Power over Ethernet (PoE) memungkinkan switch untuk memberikan daya ke perangkat melalui kabel Ethernet yang ada. Seperti yang dapat Anda lihat pada gambar, fitur ini dapat digunakan oleh ponsel IP dan beberapa poin akses nirkabel. PoE memungkinkan Anda fleksibilitas lebih saat memasang titik akses nirkabel dan telepon IP karena Anda dapat menginstal mereka di mana saja Anda dapat menjalankan kabel Ethernet. Anda tidak perlu mempertimbangkan bagaimana menjalankan kekuasaan biasa untuk perangkat. Anda hanya harus memilih sebuah saklar yang mendukung PoE jika Anda benar-benar akan mengambil keuntungan dari fitur tersebut, karena itu menambah biaya yang cukup besar ke saklar. Klik ikon beralih untuk melihat port PoE. Klik ikon telepon untuk melihat port telepon. Klik titik akses nirkabel untuk melihat port-nya. Lapisan 3 Fungsi Klik Layer 3 tombol fungsi pada gambar untuk melihat beberapa Layer 3 fungsi

yang dapat diberikan oleh switch dalam jaringan hirarkis. Biasanya, switch beroperasi pada Layer 2 dari model referensi OSI mana mereka berurusan terutama dengan alamat MAC dari perangkat yang terhubung ke switch port. Layer 3 switch menawarkan fungsi canggih yang akan dibahas secara lebih rinci dalam bab-bab selanjutnya dari kursus ini. Layer 3 switch yang juga dikenal sebagai switch multilayer.

1.2.3.1 Beralih Lapisan Fitur Akses Sekarang bahwa Anda tahu mana faktor yang harus dipertimbangkan ketika memilih switch, mari kita memeriksa fitur yang dibutuhkan pada setiap lapisan dalam jaringan hirarkis. Anda kemudian akan dapat mencocokkan spesifikasi switch dengan kemampuannya untuk berfungsi sebagai akses, distribusi, atau switch lapisan inti. Akses switch lapisan memfasilitasi koneksi perangkat end node ke jaringan. Untuk alasan ini, mereka harus mendukung fitur seperti keamanan pelabuhan, VLAN, Fast Ethernet / Gigabit Ethernet, PoE, dan agregasi link. Keamanan pelabuhan memungkinkan switch untuk memutuskan berapa banyak atau perangkat spesifik apa yang diperbolehkan untuk terhubung ke saklar. Semua switch Cisco dukungan port lapisan keamanan. Keamanan pelabuhan diterapkan di akses. Akibatnya, itu adalah garis pertahanan pertama yang penting untuk jaringan. Anda akan belajar tentang keamanan pelabuhan di Bab 2. VLAN merupakan komponen penting dari sebuah jaringan terkonvergensi. Lalu lintas suara biasanya diberikan VLAN yang terpisah. Dengan cara ini, lalu lintas suara dapat didukung dengan bandwidth yang lebih, koneksi lebih berlebihan, dan keamanan ditingkatkan. Akses switch lapisan memungkinkan Anda untuk mengatur VLAN untuk perangkat end node pada jaringan Anda. Kecepatan port juga karakteristik Anda perlu mempertimbangkan untuk switch lapisan Anda akses. Tergantung pada persyaratan kinerja untuk jaringan Anda, Anda harus memilih antara Fast Ethernet dan Gigabit Ethernet port switch. Fast Ethernet memungkinkan hingga 100 Mb / s dari lalu lintas per port switch. Fast Ethernet cukup untuk IP telephony dan lalu lintas data pada jaringan bisnis yang paling, bagaimanapun, kinerja lebih lambat dari port Gigabit Ethernet. Gigabit Ethernet memungkinkan hingga 1000 Mb / s lalu lintas per port switch. Paling

modern perangkat, seperti workstation, notebook, dan telepon IP, mendukung Gigabit Ethernet. Hal ini memungkinkan untuk transfer data yang jauh lebih efisien, memungkinkan pengguna untuk menjadi lebih produktif. Gigabit Ethernet memang memiliki kelemahan-switch yang mendukung Gigabit Ethernet lebih mahal. Persyaratan lain fitur untuk beberapa switch lapisan akses PoE. PoE secara dramatis meningkatkan harga keseluruhan dari saklar di semua lini produk Cisco Catalyst beralih, sehingga hanya harus dipertimbangkan ketika konvergensi suara diperlukan atau titik akses nirkabel yang sedang dilaksanakan, dan kekuasaan sulit atau mahal untuk menjalankan ke lokasi yang diinginkan. Agregasi link adalah fitur lain yang umum untuk switch akses yang paling lapisan. Agregasi link memungkinkan switch untuk menggunakan link secara bersamaan. Akses switch lapisan mengambil keuntungan dari agregasi link ketika menggabungkan bandwidth sampai switch layer distribusi. Karena koneksi uplink antara switch lapisan akses dan layer distribusi saklar biasanya hambatan dalam komunikasi, tingkat forwarding internal switch lapisan akses tidak perlu setinggi link antara distribusi dan switch lapisan akses. Karakteristik seperti tingkat forwarding internal kurang perhatian untuk switch lapisan akses karena mereka hanya menangani lalu lintas dari perangkat akhir dan maju ke switch distribusi lapisan. Dalam sebuah jaringan terkonvergensi yang mendukung suara, video dan lalu lintas jaringan data, akses switch lapisan perlu untuk mendukung QoS untuk menjaga prioritas lalu lintas. Cisco IP telepon jenis peralatan yang ditemukan pada lapisan akses. Ketika telepon Cisco IP dicolokkan ke port akses lapisan beralih dikonfigurasi untuk mendukung lalu lintas suara, yang memberitahu port switch telepon IP bagaimana untuk mengirimkan lalu lintas suaranya. QoS harus diaktifkan pada lapisan akses switch sehingga lalu lintas suara telepon IP yang memiliki prioritas terhadap, lalu lintas misalnya, data.

1.2.3.2 Beralih Lapisan Fitur Distribusi Distribusi switch lapisan memiliki peran yang sangat penting pada jaringan. Mereka mengumpulkan data dari semua switch lapisan akses dan maju ke lapisan inti switch. Seperti yang akan Anda pelajari nanti dalam kursus ini, lalu lintas yang dihasilkan pada Layer 2 pada jaringan diaktifkan perlu dikelola, atau tersegmentasi menjadi VLAN, sehingga tidak sia-sia mengkonsumsi bandwidth

seluruh jaringan. Distribusi switch lapisan menyediakan fungsi inter-VLAN routing sehingga satu VLAN dapat berkomunikasi dengan yang lain pada jaringan. Routing ini biasanya terjadi di layer distribusi karena distribusi switch lapisan memiliki kemampuan pengolahan yang lebih tinggi dari switch lapisan akses. Switch layer distribusi meringankan switch inti dari membutuhkan untuk melakukan tugas bahwa karena inti sibuk menangani penyampaian sangat tinggi volume lalu lintas. Karena inter-VLAN routing dilakukan di layer distribusi, switch pada lapisan ini perlu untuk mendukung fungsi Layer 3. Kebijakan Keamanan Alasan lain mengapa Layer 3 fungsi yang diperlukan untuk switch layer distribusi adalah karena kebijakan keamanan canggih yang dapat diterapkan untuk lalu lintas jaringan. Daftar akses yang digunakan untuk mengontrol bagaimana arus lalu lintas melalui jaringan. Sebuah Access Control List (ACL) memungkinkan switch untuk mencegah jenis lalu lintas tertentu dan lain-lain izin. ACL juga memungkinkan Anda untuk mengontrol perangkat jaringan dapat berkomunikasi pada jaringan. Menggunakan ACL adalah pengolahanintensif karena beralih kebutuhan untuk memeriksa setiap paket dan melihat apakah itu cocok dengan salah satu aturan ACL didefinisikan pada saklar. Pemeriksaan ini dilakukan di layer distribusi, karena switch pada lapisan ini biasanya memiliki kemampuan pengolahan untuk menangani beban tambahan, dan juga menyederhanakan penggunaan ACL. Alih-alih menggunakan ACL untuk setiap lapisan beralih akses dalam jaringan, mereka didefinisikan pada switch distribusi lapisan lebih sedikit, membuat manajemen dari ACL jauh lebih mudah. Kualitas Layanan Switch distribusi lapisan juga perlu untuk mendukung QoS untuk menjaga prioritas lalu lintas yang datang dari lapisan akses switch yang telah menerapkan QoS. Kebijakan prioritas memastikan bahwa komunikasi audio dan video dijamin bandwidth yang memadai untuk menjaga kualitas yang diterima dari layanan. Untuk menjaga prioritas data suara di seluruh jaringan, semua switch yang data suara ke depan harus mendukung QoS, jika tidak semua perangkat jaringan dukungan QoS, manfaat QoS akan berkurang. Hal ini mengakibatkan kinerja yang buruk dan kualitas untuk audio dan komunikasi video. Switch distribusi lapisan, berada di bawah permintaan yang tinggi pada jaringan karena fungsi yang mereka sediakan. Adalah penting bahwa switch distribusi dukungan redundansi untuk ketersediaan yang memadai. Kehilangan switch layer distribusi bisa memiliki dampak yang signifikan pada seluruh jaringan

karena semua lalu lintas melewati lapisan akses switch distribusi lapisan. Distribusi lapisan switch biasanya diimplementasikan dalam pasangan untuk menjamin ketersediaan. Hal ini juga direkomendasikan bahwa distribusi switch mendukung beberapa lapisan, pasokan listrik panas swapable. Memiliki lebih dari satu catu daya memungkinkan switch untuk terus beroperasi bahkan jika salah satu catu daya gagal selama operasi. Setelah pasokan listrik panas swappable memungkinkan Anda untuk mengubah power supply gagal sedangkan switch masih berjalan. Hal ini memungkinkan Anda untuk memperbaiki komponen yang gagal tanpa mempengaruhi fungsi jaringan. Akhirnya, distribusi switch lapisan perlu untuk mendukung agregasi link. Biasanya, akses switch lapisan menggunakan beberapa link untuk terhubung ke switch layer distribusi untuk memastikan bandwidth cukup untuk mengakomodasi lalu lintas yang dihasilkan pada lapisan akses, dan memberikan toleransi kesalahan dalam kasus link hilang. Karena distribusi switch lapisan menerima lalu lintas masuk dari beberapa switch lapisan akses, mereka harus mampu untuk meneruskan semua lalu lintas itu secepat mungkin untuk switch lapisan inti. Akibatnya, switch layer distribusi juga perlu bandwidth tinggi link dikumpulkan kembali ke lapisan inti switch. Switch lapisan pendukung distribusi baru dikumpulkan 10 Gigabit Ethernet (10GbE) uplinks ke switch lapisan inti. 1.2.3.3 Beralih Lapisan inti Fitur Lapisan inti dari suatu topologi hirarki adalah tulang punggung berkecepatan tinggi dari jaringan dan memerlukan switch yang dapat menangani tingkat forwarding sangat tinggi. Tingkat forwarding diperlukan sangat tergantung pada jumlah perangkat berpartisipasi dalam jaringan. Anda menentukan tingkat forwarding diperlukan Anda dengan melakukan dan memeriksa laporan arus lalu lintas dan komunitas pengguna berbagai analisis. Berdasarkan hasil Anda, Anda dapat mengidentifikasi saklar yang tepat untuk mendukung jaringan. Berhati-hati untuk mengevaluasi kebutuhan bisnis anda untuk masa depan sekarang dan dekat. Jika Anda memilih saklar memadai untuk menjalankan dalam inti jaringan, Anda menghadapi masalah hambatan potensial di inti, memperlambat semua komunikasi pada jaringan. Link Agregasi Lapisan inti juga perlu untuk mendukung agregasi link untuk memastikan bandwidth cukup masuk ke inti dari switch distribusi lapisan. Switch lapisan inti harus memiliki dukungan untuk koneksi 10GbE agregat, yang saat ini tersedia

pilihan konektivitas Ethernet tercepat. Hal ini memungkinkan switch distribusi yang sesuai lapisan untuk memberikan lalu lintas seefisien mungkin untuk inti. Redundansi Ketersediaan lapisan inti juga penting, sehingga Anda harus membangun sebagai redundansi sebanyak yang Anda bisa. Lapisan 3 redundansi biasanya memiliki lebih cepat konvergensi dari Layer 2 redundansi dalam hal kegagalan hardware. Konvergensi dalam konteks ini mengacu pada waktu yang dibutuhkan untuk jaringan untuk beradaptasi dengan perubahan, tidak menjadi bingung dengan jaringan konvergensi yang mendukung data, audio, dan komunikasi video. Dengan itu dalam pikiran, Anda ingin memastikan bahwa inti Anda switch lapisan pendukung Layer 3 fungsi. Sebuah diskusi lengkap tentang implikasi Layer 3 redundansi berada di luar ruang lingkup matakuliah ini. Ini tetap merupakan pertanyaan terbuka tentang perlunya untuk Layer 2 redundansi dalam konteks ini. Layer 2 redundansi diperiksa dalam Bab 5 ketika kita membahas protokol spanning tree (STP). Juga, mencari switch lapisan inti yang mendukung fitur redundansi hardware tambahan seperti pasokan listrik berlebihan yang dapat bertukar sedangkan switch terus beroperasi. Karena beban kerja yang tinggi yang dibawa oleh switch lapisan inti, mereka cenderung untuk beroperasi lebih panas dari akses atau distribusi lapisan switch, jadi mereka harus memiliki pilihan pendinginan yang lebih canggih. Banyak benar, lapisan inti switch-mampu memiliki kemampuan untuk swap kipas pendingin tanpa harus menghidupkan saklar off. Sebagai contoh, akan mengganggu untuk menutup saklar inti lapisan untuk mengubah power supply atau kipas di tengah hari ketika penggunaan jaringan pada tertinggi. Untuk melakukan penggantian perangkat keras, Anda bisa berharap untuk memiliki setidaknya pemadaman jaringan 5 menit, dan itu adalah jika Anda sangat cepat pada melakukan pemeliharaan. Dalam situasi yang lebih realistis, switch bisa turun selama 30 menit atau lebih, yang kemungkinan besar tidak dapat diterima. Dengan hot-swappable keras, tidak ada downtime selama perawatan switch. QoS adalah bagian penting dari layanan yang diberikan oleh lapisan inti switch. Sebagai contoh, penyedia layanan (yang menyediakan IP, penyimpanan data, email dan layanan lainnya) dan Jaringan perusahaan Wide Area (WAN), yang menambahkan suara yang lebih dan lalu lintas video ke jumlah yang sudah tumbuh lalu lintas data. Pada tepi inti dan jaringan, lalu lintas mission-critical dan waktu-sensitif seperti suara harus menerima jaminan QoS yang lebih tinggi dari kurang sensitif terhadap waktu lalu lintas seperti transfer file atau e-mail. Karena kecepatan tinggi akses WAN sering mahal, menambahkan bandwidth pada lapisan inti bukanlah pilihan. Karena QoS menyediakan solusi perangkat

lunak berbasis untuk memprioritaskan lalu lintas, inti switch lapisan dapat memberikan efek biaya cara mendukung penggunaan optimal dan dibedakan dari bandwidth yang ada. 1.2.4.1 Fitur dari Cisco Catalyst Switch Sekarang bahwa Anda mengetahui fitur-fitur switch yang digunakan di mana lapisan dalam jaringan hierarkis, Anda akan belajar tentang switch Cisco yang berlaku untuk setiap lapisan dalam model jaringan hirarkis. Hari ini, Anda tidak bisa hanya memilih switch Cisco dengan mempertimbangkan ukuran bisnis. Sebuah bisnis kecil dengan 12 karyawan mungkin diintegrasikan ke dalam jaringan perusahaan multinasional besar dan membutuhkan semua layanan lanjutan LAN tersedia di kantor pusat perusahaan. Klasifikasi berikut switch Cisco dalam model jaringan hirarkis merupakan titik awal untuk pertimbangan Anda yang saklar terbaik untuk aplikasi tertentu. Klasifikasi disajikan mencerminkan bagaimana Anda bisa melihat berbagai switch Cisco jika Anda adalah perusahaan multinasional. Sebagai contoh, kepadatan port dari switch Cisco 6500 hanya masuk akal sebagai saklar lapisan akses di mana terdapat ratusan pengguna dalam satu area, seperti lantai bursa saham. Jika Anda memikirkan kebutuhan bisnis menengah, sebuah saklar yang ditampilkan sebagai saklar lapisan akses, Cisco 3560 misalnya, dapat digunakan sebagai switch layer distribusi jika memenuhi kriteria yang ditetapkan oleh perancang jaringan untuk itu aplikasi. Cisco memiliki garis beralih tujuh produk. Setiap lini produk menawarkan karakteristik yang berbeda dan fitur, yang memungkinkan Anda untuk menemukan saklar yang tepat untuk memenuhi persyaratan fungsional dari jaringan Anda. Garis beralih produk Cisco adalah: Katalis Ekspres 500 Catalyst 2960 Catalyst 3560 Catalyst 3750 Catalyst 4500 Catalyst 4900 Catalyst 6500

Katalis Ekspres 500 Catalyst Ekspres 500 adalah entry-lapisan beralih Cisco. Hal ini menawarkan sebagai berikut:

Forwarding tingkat dari 8,8 Gb / s ke 24 Gb / s Layer 2 keamanan pelabuhan Manajemen berbasis web Konvergensi data / IP mendukung komunikasi

Seri switch yang sesuai untuk implementasi lapisan akses di mana kepadatan port yang tinggi tidak diperlukan. Cisco Catalyst switch seri Ekspres 500 adalah skala untuk lingkungan bisnis kecil mulai dari 20 sampai 250 karyawan. Catalyst switch seri Ekspres 500 tersedia dalam konfigurasi tetap berbeda: Fast Ethernet dan Gigabit Ethernet konektivitas Sampai dengan 24 port 10/100 dengan PoE opsional atau 12 port 10/100/1000

Catalyst switch seri Ekspres 500 tidak memungkinkan manajemen melalui Cisco IOS CLI. Mereka berhasil menggunakan built-in antarmuka web manajemen, Jaringan Cisco Asisten atau Manajer Konfigurasi Cisco baru yang dikembangkan khusus untuk Express Catalyst switch seri 500. Catalyst Express tidak mendukung akses konsol. Untuk mempelajari lebih lanjut tentang seri Cisco Express 500 switch, pergi ke http://www.cisco.com/en/US/products/ps6545/index.html. Catalyst 2960 Catalyst 2960 switch seri memungkinkan entry-lapisan perusahaan, menengah, dan jaringan kantor cabang untuk menyediakan layanan LAN ditingkatkan. Catalyst 2960 switch seri yang sesuai untuk implementasi lapisan akses dimana akses ke kekuasaan dan ruang terbatas. CCNA Exploration 3 LAN Switching dan Wireless laboratorium didasarkan pada fitur dari switch Cisco 2960. Catalyst 2960 switch seri menawarkan sebagai berikut: Tarif forwarding dari 16 Gb / s ke 32 Gb / s Berlapis-lapis beralih QoS fitur untuk mendukung komunikasi IP Daftar kontrol akses (ACL) Fast Ethernet dan Gigabit Ethernet konektivitas Sampai dengan 48 10/100 port atau port 10/100/1000 gigabit dengan tambahan tujuan ganda uplinks

Catalyst 2960 switch seri tidak mendukung PoE. Catalyst seri 2960 mendukung Cisco IOS CLI, terintegrasi antarmuka web manajemen, dan Cisco Asisten Jaringan. Ini seri switch mendukung akses konsol dan tambahan untuk saklar. Untuk mempelajari lebih lanjut tentang seri Catalyst 2960 switch, kunjungi http://www.cisco.com/en/US/products/ps6406/index.html. Catalyst 3560 Cisco Catalyst seri 3560 garis switch kelas enterprise yang mencakup dukungan untuk PoE, QoS, dan fitur keamanan canggih seperti ACL. Switch ini adalah switch lapisan akses yang ideal untuk akses perusahaan kecil LAN atau cabangkantor lingkungan jaringan terkonvergensi. Cisco Catalyst 3560 Series mendukung tingkat forwarding 32 Gb / s ke 128 Gb / s (Catalyst 3560-E series switch). Catalyst 3560 switch seri tersedia dalam konfigurasi tetap berbeda: Fast Ethernet dan Gigabit Ethernet konektivitas Sampai 48 port 10/100/1000, ditambah empat small form-factor pluggable (SFP) port Opsional 10 Gigabit Ethernet konektivitas di Katalisator 3560-E model Opsional Terpadu PoE (Cisco pra-standar dan IEEE 802.3af); sampai dengan 24 port dengan 15,4 watt atau 48 watt dengan 7,3 port Untuk mempelajari lebih lanjut tentang seri Catalyst 3560 switch, kunjungi http://www.cisco.com/en/US/products/hw/switches/ps5528/index.html. Catalyst 3750 Cisco Catalyst 3750 switch seri yang ideal untuk switch lapisan akses dalam organisasi perusahaan menengah dan kantor cabang. Seri ini menawarkan tarif forwarding dari 32 Gb / s ke 128 Gb / s (Katalis-3750 seri E switch). Catalyst seri 3750 mendukung teknologi Cisco StackWise. Teknologi StackWise memungkinkan Anda untuk interkoneksi hingga sembilan switch Catalyst 3750 ke dalam satu fisik beralih logis menggunakan kinerja tinggi (32 Gb / s), berlebihan, koneksi backplane. Catalyst 3750 switch seri tersedia dalam konfigurasi yang berbeda tetap stackable:

Fast Ethernet dan Gigabit Ethernet konektivitas Sampai 48 port 10/100/1000, ditambah empat SFP port Opsional 10 Gigabit Ethernet konektivitas di Catalyst 3750-E model Opsional Terpadu PoE (Cisco pra-standar dan IEEE 802.3af); sampai dengan 24 port dengan 15,4 watt atau 48 watt dengan 7,3 port

Untuk mempelajari lebih lanjut tentang seri Catalyst 3750 switch, kunjungi http://www.cisco.com/en/US/products/hw/switches/ps5023/index.html. Catalyst 4500 Catalyst 4500 adalah midrange modular platform yang menawarkan pertama beralih beralih multilayer untuk perusahaan, kecil menengah bisnis, dan penyedia layanan. Dengan forwarding tingkat sampai 136 Gb / s, Catalyst seri 4500 mampu mengelola lalu lintas di layer distribusi. Kemampuan modular dari seri Catalyst 4500 memungkinkan untuk kepadatan pelabuhan yang sangat tinggi melalui penambahan kartu garis port switch ke chassis modular. Catalyst seri 4500 menawarkan QoS multilayer dan fungsi routing canggih. Catalyst 4500 switch seri tersedia dalam konfigurasi modular yang berbeda: Modular 3, 6, 7, dan 10 slot yang menawarkan sasis lapisan yang berbeda dari skalabilitas Kepadatan port yang tinggi: sampai 384 Fast Ethernet atau Gigabit Ethernet port tersedia di tembaga atau serat dengan 10 Gigabit uplinks PoE (Cisco pra-standar dan IEEE 802.3af) Ganda, hot-swappable internal yang AC atau DC power supplies Maju hardware-dibantu kemampuan routing IP

Untuk mempelajari lebih lanjut tentang seri Catalyst 4500 switch, kunjungi http://www.cisco.com/en/US/products/hw/switches/ps4324/index.html. Catalyst 4900 Catalyst 4900 switch seri dirancang dan dioptimalkan untuk beralih server dengan memungkinkan tingkat forwarding sangat tinggi. The Cisco Catalyst 4900 bukan beralih akses lapisan yang khas. Ini adalah akses lapisan khusus dirancang untuk beralih penyebaran pusat data di mana banyak server mungkin

ada di dekat. Ini seri switch mendukung dual, pasokan listrik berlebihan dan penggemar yang dapat bertukar keluar sedangkan switch masih berjalan. Hal ini memungkinkan switch untuk mencapai ketersediaan lebih tinggi, yang sangat penting dalam penyebaran pusat data. Catalyst 4900 switch seri dukungan lanjutan fitur QoS, membuat mereka calon yang ideal untuk perangkat keras telepon back-end IP. Catalyst 4900 switch seri tidak mendukung fitur StackWise dari seri Catalyst 3750 juga tidak mendukung PoE. Catalyst 4900 switch seri tersedia dalam konfigurasi tetap berbeda: Sampai 48 port 10/100/1000 dengan empat port SFP port 10/100/1000 atau 48 dengan dua port 10GbE Ganda, hot-swappable internal yang AC atau DC power supplies Hot-swappable fan nampan

Untuk mempelajari lebih lanjut tentang seri Catalyst 4900 switch, kunjungi http://www.cisco.com/en/US/products/ps6021/index.html. Catalyst 6500 Catalyst 6500 seri switch modular dioptimalkan untuk aman, suara terkonvergensi, video, dan jaringan data. The Catalyst 6500 mampu mengelola lalu lintas di distribusi dan lapisan inti. Catalyst 6500 series adalah kinerja tertinggi switch Cisco, mendukung kecepatan forwarding hingga 720 Gb / s. The Catalyst 6500 sangat ideal untuk lingkungan jaringan yang sangat besar ditemukan di perusahaan, usaha menengah, dan penyedia layanan. Catalyst 6500 switch seri tersedia dalam konfigurasi modular yang berbeda: Modular 3, 4, 6, 9, dan 13 sasis Slot LAN / WAN modul PoE hingga 420 IEEE 802.3af Kelas 3 (15.4W) PoE perangkat Sampai dengan 1152 10/100 port, port 10/100/1000 577, 410 SFP Gigabit Ethernet port, atau 64 Gigabit Ethernet port 10 Ganda, hot-swappable internal yang AC atau DC power supplies Maju hardware-dibantu kemampuan routing IP

Untuk mempelajari lebih lanjut tentang seri Catalyst 6500 switch, kunjungi http://www.cisco.com/en/US/products/hw/switches/ps708/index.html

Alat berikut dapat membantu mengidentifikasi saklar yang benar untuk implementasi: http://www.cisco.com/en/US/products/hw/switches/products_promotion0900ae cd8050364f.html Panduan berikut memberikan perbandingan terinci dari penawaran beralih saat ini dari Cisco: http://www.cisco.com/application/pdf/en/us/guest/products/ps708/c2072/cdccon t_0900aecd805f0955.pdf.

1.4.1.1 Dalam bab ini, kita membahas model desain hirarkis. Menerapkan model ini meningkatkan kinerja, skalabilitas, ketersediaan, pengelolaan, dan pemeliharaan jaringan. Topologi jaringan hierarkis memfasilitasi konvergensi jaringan dengan meningkatkan kinerja yang diperlukan untuk data suara dan video untuk digabungkan ke jaringan data yang ada. Arus lalu lintas, masyarakat pengguna, menyimpan data dan lokasi server, dan analisis diagram topologi digunakan untuk membantu mengidentifikasi kemacetan jaringan. Hambatan kemudian dapat ditujukan untuk meningkatkan kinerja jaringan dan akurat menentukan persyaratan perangkat keras yang tepat untuk memenuhi kinerja yang diinginkan jaringan. Kami mengamati fitur switch yang berbeda, seperti faktor bentuk, kinerja, PoE, dan Layer 3 dukungan dan bagaimana mereka berhubungan dengan lapisan yang berbeda dari desain jaringan hirarkis. Sebuah array dari switch Cisco Catalyst lini produk yang tersedia untuk mendukung ukuran aplikasi atau bisnis.

2.1.1.1 Dalam topik ini, Anda akan belajar tentang komponen-komponen kunci dari standar Ethernet yang memainkan peran penting dalam desain dan implementasi jaringan diaktifkan. Anda akan membahas bagaimana fungsi komunikasi Ethernet dan bagaimana switch berperan dalam proses komunikasi. CSMA / CD Sinyal Ethernet ditransmisikan ke setiap host yang terhubung ke LAN

menggunakan seperangkat aturan khusus untuk menentukan stasiun dapat mengakses jaringan. Set aturan yang Ethernet menggunakan didasarkan pada carrier sense multiple access IEEE / tabrakan mendeteksi (CSMA / CD) teknologi. Anda mungkin ingat dari Eksplorasi CCNA: Fundamental Jaringan yang CSMA / CD hanya digunakan dengan setengah-dupleks komunikasi biasanya ditemukan di hub. Full-duplex switch tidak menggunakan CSMA / CD. Carrier Sense Dalam metode akses CSMA / CD, semua perangkat jaringan yang memiliki pesan untuk mengirim harus mendengarkan sebelum transmisi. Jika perangkat mendeteksi sinyal dari perangkat lain, menunggu sejumlah waktu tertentu sebelum mencoba untuk mengirim. Ketika tidak ada lalu lintas yang terdeteksi, perangkat mengirimkan pesannya. Sementara transmisi ini terjadi, perangkat berlanjut untuk mendengarkan lalu lintas atau tabrakan pada LAN. Setelah pesan dikirim, perangkat akan kembali ke mode mendengarkan default. Multi-akses Jika jarak antara perangkat adalah seperti bahwa latency dari sinyal dari satu perangkat sinyal berarti bahwa tidak terdeteksi oleh perangkat kedua, perangkat kedua juga mungkin mulai mengirimkan. Media sekarang memiliki dua perangkat transmisi sinyal pada waktu yang sama. Pesan merambat di media sampai mereka bertemu satu sama lain. Pada saat itu, sinyal campuran dan pesan dihancurkan, tabrakan. Meskipun pesan rusak, campur aduk sinyal yang tersisa terus merambat di media. Collision Detection Bila perangkat berada dalam modus mendengarkan, dapat mendeteksi ketika sebuah tabrakan terjadi pada media bersama, karena semua perangkat dapat mendeteksi peningkatan dalam amplitudo dari sinyal di atas tingkat normal. Ketika tabrakan terjadi, perangkat lain dalam mode mendengarkan, serta semua perangkat transmisi, mendeteksi peningkatan dalam amplitudo sinyal. Setiap perangkat yang terus transmisi untuk mengirimkan untuk memastikan bahwa semua perangkat pada jaringan mendeteksi tabrakan. Jam Sinyal dan Backoff Acak

Ketika sebuah tabrakan terdeteksi, perangkat transmisi akan mengirimkan sebuah sinyal jamming. Sinyal jamming memberitahukan perangkat lain tabrakan, sehingga mereka memohon sebuah algoritma backoff. Hal ini menyebabkan algoritma backoff semua perangkat untuk menghentikan transmisi untuk jumlah acak waktu, yang memungkinkan sinyal tabrakan mereda. Setelah penundaan telah berakhir pada perangkat, perangkat kembali ke mode "mendengarkan sebelum mengirimkan". Sebuah periode backoff acak memastikan bahwa perangkat yang terlibat dalam tabrakan tidak mencoba untuk mengirimkan lalu lintas lagi pada waktu yang sama, yang akan menyebabkan seluruh proses untuk mengulang. Namun, selama periode backoff, perangkat ketiga dapat mengirim sebelum salah satu dari dua yang terlibat dalam tabrakan memiliki kesempatan untuk mengirimkan kembali. Klik tombol Play untuk melihat animasi.

2.1.1.2 Komunikasi Ethernet Referensi area Ethernet dipilih Komunikasi pada gambar. Komunikasi di jaringan LAN diaktifkan terjadi dalam tiga cara: unicast, broadcast, dan multicast: Unicast: Komunikasi di mana frame dikirim dari satu host dan ditujukan untuk satu tujuan tertentu. Dalam transmisi unicast, hanya ada satu pengirim dan satu penerima. Transmisi unicast adalah bentuk dominan dari transmisi pada LAN dan dalam Internet. Contoh transmisi unicast termasuk HTTP, SMTP, FTP, dan Telnet. Broadcast: Komunikasi di mana frame yang dikirimkan dari satu alamat ke semua alamat lain. Dalam hal ini, hanya ada satu pengirim, tetapi informasi tersebut dikirim ke semua penerima yang terhubung. Transmisi siaran adalah penting ketika mengirim pesan yang sama ke semua perangkat pada LAN. Sebuah contoh dari transmisi siaran adalah resolusi alamat query yang resolusi alamat protokol (ARP) mengirim ke semua komputer di LAN. Multicast: Komunikasi di mana sebuah frame dikirim ke kelompok tertentu dari perangkat atau klien. Klien transmisi multicast harus menjadi anggota dari

kelompok multicast logis untuk menerima informasi. Sebuah contoh dari transmisi multicast adalah transmisi video dan suara terkait dengan pertemuan berbasis jaringan, bisnis kolaboratif. Bingkai ethernet Klik tombol Ethernet Bingkai pada gambar. Kursus pertama dalam seri kami, Eksplorasi CCNA: Fundamental Jaringan, menggambarkan struktur frame Ethernet secara detail. Untuk meninjau secara singkat, struktur header frame Ethernet menambah dan trailer di Layer 3 PDU untuk merangkum pesan sedang dikirim. Kedua header Ethernet dan trailer telah beberapa bagian (atau bidang) dari informasi yang digunakan oleh protokol Ethernet. Angka ini menunjukkan struktur dari frame Ethernet standar saat ini, IEEE 802.3 direvisi (Ethernet). Roll over setiap nama lapangan untuk melihat deskripsi. Pembukaan dan Start Delimiter Field Bingkai Pembukaan (7 byte) dan Start Delimiter Bingkai (SFD) (1 byte) bidang yang digunakan untuk sinkronisasi antara perangkat pengirim dan penerima. Ini 8 byte pertama dari frame yang digunakan untuk mendapatkan perhatian dari node penerima. Pada dasarnya, beberapa byte pertama memberitahu penerima untuk bersiap-siap untuk menerima bingkai baru. Alamat MAC tujuan Lapangan Tujuan MAC Address lapangan (6 byte) adalah pengidentifikasi untuk penerima yang dimaksud. Alamat ini digunakan oleh layer 2 untuk membantu perangkat dalam menentukan apakah sebuah frame ditujukan untuk itu. Alamat di frame dibandingkan dengan alamat MAC pada perangkat. Jika ada pertandingan, perangkat menerima frame. Alamat sumber MAC Lapangan Source MAC Address lapangan (6 byte) mengidentifikasi NIC frame berasal atau antarmuka. Switch menggunakan alamat ini untuk menambah tabel lookup mereka. Panjang / Lapangan Jenis Field Panjang / Tipe (2 byte) mendefinisikan panjang tepat dari lapangan data

frame. Bidang ini digunakan kemudian sebagai bagian dari urutan Frame Check (FCS) untuk memastikan bahwa pesan telah diterima dengan benar. Hanya panjang frame atau tipe frame dapat dimasukkan di sini. Jika tujuan dari lapangan adalah untuk menunjuk tipe, kolom Jenis menggambarkan protokol yang diimplementasikan. Ketika sebuah node menerima frame dan field Panjang / Jenis menunjuk tipe, node menentukan protokol lapisan yang lebih tinggi hadir. Jika nilai dua oktet sama dengan atau lebih besar dari 0x0600 heksadesimal atau desimal 1536, isi Field data yang diterjemahkan sesuai dengan protokol yang ditunjukkan, jika nilai dua-byte kurang dari 0x0600 maka nilai mewakili panjang data dalam frame. Data dan Bidang Pad Data dan bidang Pad (46-1500 byte) berisi data dienkapsulasi dari lapisan yang lebih tinggi, yang adalah Layer 3 PDU generik, atau lebih umum, sebuah paket IPv4. Semua frame harus setidaknya 64 byte panjang (panjang minimum pembantu deteksi tabrakan). Jika sebuah paket kecil dirumuskan, bidang Pad digunakan untuk meningkatkan ukuran frame untuk ukuran minimum. Bingkai Periksa Urutan Lapangan Bidang FCS (4 bytes) mendeteksi kesalahan dalam bingkai. Ini menggunakan cek redundansi siklik (CRC). Perangkat pengirim mencakup hasil CRC di field FCS dari frame. Perangkat penerima menerima frame dan menghasilkan CRC untuk mencari kesalahan. Jika perhitungan cocok, tidak ada kesalahan terjadi. Jika perhitungan tidak cocok, frame akan dibuang. Alamat MAC Klik tombol MAC Address pada gambar. Dalam Eksplorasi CCNA: Fundamental Jaringan, Anda belajar tentang alamat MAC. Sebuah alamat Ethernet MAC adalah dua bagian-48-bit nilai dinyatakan sebagai 12 digit heksadesimal. Format alamat mungkin mirip dengan 00-05-9A3C-78-00, 00:05:09 J: 3C: 78:00, atau 0005.9A3C.7800. Semua perangkat yang terhubung ke LAN Ethernet telah ditangani MACinterface. NIC menggunakan alamat MAC untuk menentukan apakah pesan harus diteruskan ke lapisan atas untuk diproses. Alamat MAC adalah permanen dikodekan ke dalam chip ROM pada NIC. Ini jenis alamat MAC disebut sebagai dibakar di alamat (BIA). Beberapa vendor memungkinkan modifikasi lokal dari alamat MAC. Alamat MAC adalah terdiri dari organisasi pengenal unik (oui) dan jumlah tugas vendor.

Roll over setiap nama lapangan untuk melihat deskripsi. Organisasi unik Identifier Para oui adalah bagian pertama dari alamat MAC. Ini adalah 24 bit panjang dan mengidentifikasi produsen kartu NIC. IEEE mengatur penugasan nomor oui. Dalam oui, ada 2 bit yang memiliki arti hanya bila digunakan dalam alamat tujuan, sebagai berikut: Broadcast multicast atau sedikit: Menunjukkan ke antarmuka menerima bahwa frame diperuntukkan untuk semua atau sekelompok stasiun berakhir pada segmen LAN. Bit alamat Lokal diberikan: Jika vendor-ditugaskan alamat MAC dapat dimodifikasi secara lokal, bit ini harus ditetapkan. Penjual Tugas Nomor Vendor-ditugaskan bagian dari alamat MAC adalah 24 bit panjang dan unik mengidentifikasi hardware Ethernet. Ini bisa menjadi BIA atau dimodifikasi oleh perangkat lunak ditunjukkan oleh bit lokal.

2.1.1.3 Duplex Pengaturan Ada dua jenis pengaturan dupleks yang digunakan untuk komunikasi pada jaringan Ethernet: setengah duplex dan full duplex. Angka ini menunjukkan dua pengaturan dupleks yang tersedia pada peralatan jaringan modern. Setengah Duplex: Half-duplex komunikasi bergantung pada aliran data searah mana mengirim dan menerima data tidak dilakukan pada waktu yang sama. Hal ini mirip dengan bagaimana walkie-talkie atau dua arah fungsi radio dalam hanya satu orang yang dapat bicara pada satu waktu. Jika pembicaraan seseorang sementara orang lain sudah berbicara, tabrakan terjadi. Akibatnya, setengah-dupleks komunikasi mengimplementasikan CSMA / CD untuk membantu mengurangi potensi tabrakan dan mendeteksi mereka ketika mereka terjadi. Half-duplex komunikasi memiliki masalah kinerja karena menunggu konstan, karena data hanya dapat mengalir dalam satu arah pada satu waktu. Koneksi half-duplex biasanya terlihat pada hardware lama, seperti hub. Node yang melekat pada hub yang berbagi koneksi mereka ke port switch harus

beroperasi dalam modus half-duplex karena komputer akhir harus mampu mendeteksi tabrakan. Node dapat beroperasi dalam modus half-duplex jika kartu NIC tidak dapat dikonfigurasi untuk operasi full duplex. Dalam hal ini port pada default beralih ke mode half-duplex juga. Karena keterbatasan ini, komunikasi full-duplex telah menggantikan setengah duplex di hardware saat ini lebih. Full Duplex: Dalam komunikasi full-duplex, aliran data adalah dua arah, sehingga data dapat dikirim dan diterima pada waktu yang sama. Dukungan dua arah meningkatkan kinerja dengan mengurangi waktu tunggu antara transmisi. Kebanyakan Ethernet, Fast Ethernet, Gigabit Ethernet NIC dan dijual hari ini menawarkan kemampuan full-duplex. Dalam modus full-duplex, tabrakan mendeteksi sirkuit dinonaktifkan. Frame yang dikirim oleh dua node terhubung akhir tidak dapat berbenturan karena end node menggunakan dua sirkuit terpisah di kabel jaringan. Setiap koneksi full-duplex hanya menggunakan satu port. Koneksi full-duplex memerlukan saklar yang mendukung full duplex atau koneksi langsung antara dua node yang masing-masing duplex dukungan penuh. Node yang secara langsung terpasang ke port switch khusus dengan NIC yang mendukung full duplex harus terhubung ke switch port yang dikonfigurasi untuk beroperasi dalam modus full-duplex. Standar, berbagi berbasis Ethernet hub efisiensi konfigurasi biasanya dinilai pada 50 sampai 60 persen dari bandwidth 10-Mb / s. Full-duplex Fast Ethernet, dibandingkan dengan 10-Mb / s bandwidth, menawarkan efisiensi 100 persen di kedua arah (100-Mb / s mengirim dan 100-Mb / s menerima).

2.1.1.4 Beralih Pelabuhan Pengaturan Sebuah port pada switch perlu dikonfigurasi dengan pengaturan dupleks yang cocok dengan jenis media. Kemudian dalam bab ini, Anda akan mengkonfigurasi pengaturan dupleks. Cisco Catalyst switch memiliki tiga pengaturan: Opsi auto set mode dupleks autonegotiation. Dengan autonegotiation diaktifkan, dua port berkomunikasi untuk menentukan mode operasi yang terbaik. Opsi full set modus full-duplex. Pilihan setengah set modus half-duplex.

Untuk Fast Ethernet dan port 10/100/1000, defaultnya adalah otomatis. Untuk port 100BASE-FX, default penuh. The port 10/100/1000 beroperasi baik dalam modus setengah atau full-duplex ketika mereka diatur ke 10 atau 100 Mb / s, tetapi ketika diatur untuk 1.000 Mb / s, mereka beroperasi hanya dalam modus full-duplex. Catatan: autonegotiation dapat menghasilkan hasil yang tak terduga. Secara default, ketika autonegotiation gagal, Catalyst switch set port switch yang sesuai dengan modus half-duplex. Ini jenis kegagalan terjadi ketika sebuah perangkat yang terpasang tidak mendukung autonegotiation. Jika perangkat ini secara manual dikonfigurasi untuk beroperasi dalam modus half-duplex, cocok modus default switch. Namun, kesalahan autonegotiation dapat terjadi jika perangkat secara manual dikonfigurasi untuk beroperasi dalam modus full-duplex. Setelah half-duplex pada salah satu ujung dan full-duplex pada penyebab lain kesalahan tabrakan terlambat pada akhir half-duplex. Untuk menghindari situasi ini, secara manual mengatur parameter duplex switch untuk mencocokkan perangkat terpasang. Jika port switch dalam modus full-duplex dan perangkat yang melekat dalam modus half-duplex, memeriksa kesalahan FCS pada port fullduplex switch. auto-MDIX Selain itu, Anda digunakan untuk diperlukan untuk menggunakan jenis kabel tertentu (cross-over, lurus-melalui) saat menghubungkan antara perangkat tertentu, beralih-ke-switch atau switch-to-router. Sebaliknya, Anda sekarang dapat menggunakan auto MDIX antarmuka perintah konfigurasi CLI untuk mengaktifkan crossover menengah-tergantung antarmuka otomatis (autoMDIX) fitur. Bila fitur auto-MDIX diaktifkan, switch mendeteksi jenis kabel yang dibutuhkan untuk koneksi Ethernet tembaga dan mengkonfigurasi antarmuka yang sesuai. Oleh karena itu, Anda dapat menggunakan salah satu kabel crossover atau straight-through untuk koneksi ke port 10/100/1000 tembaga di saklar, terlepas dari jenis perangkat pada ujung lain dari koneksi. Fitur auto-MDIX diaktifkan secara default pada switch Cisco IOS menjalankan Pers 12,2 (18) SE atau nanti. Untuk rilis antara Cisco IOS 12.1 Pers (14) EA1 dan 12,2 (18) SE, fitur auto-MDIX dinonaktifkan secara default.

2.1.1.5 Mengatasi MAC dan MAC Beralih Tabel Alamat

Switch menggunakan alamat MAC untuk mengarahkan komunikasi jaringan melalui switch fabric mereka ke port yang sesuai menuju node tujuan. Switch fabric adalah sirkuit terpadu dan pemrograman mesin yang menyertainya yang memungkinkan jalur data melalui saklar harus dikontrol. Untuk beralih ke tahu port yang digunakan untuk mengirimkan frame unicast, pertama kali harus belajar yang ada pada node masing-masing port. Switch menentukan bagaimana untuk menangani frame yang masuk data dengan menggunakan tabel alamat MAC nya. Suatu saklar yang membangun tabel alamat MAC dengan merekam alamat MAC dari node terhubung ke masing-masing port. Setelah alamat MAC node tertentu pada port tertentu dicatat dalam tabel alamat, yang kemudian beralih tahu untuk mengirimkan lalu lintas diperuntukkan untuk itu node tertentu keluar port dipetakan ke node untuk transmisi berikutnya. Ketika sebuah frame data yang masuk diterima oleh switch dan alamat tujuan MAC tidak dalam tabel, switch meneruskan frame keluar semua port, kecuali port yang itu diterima. Ketika node tujuan merespon, switch node catatan alamat MAC pada tabel alamat dari bidang alamat sumber frame. Dalam jaringan dengan beberapa switch yang saling berhubungan, alamat MAC beberapa catatan tabel alamat MAC untuk port menghubungkan switch yang mencerminkan luar node. Biasanya, port switch digunakan untuk menghubungkan dua switch memiliki beberapa alamat MAC yang dicatat dalam tabel alamat MAC. Untuk melihat bagaimana ini bekerja, klik langkah-langkah pada gambar. Berikut ini menjelaskan proses ini: Langkah 1. Switch menerima frame broadcast dari PC 1 pada Port 1. Langkah 2. Switch memasuki sumber alamat MAC dan port switch yang menerima frame ke dalam tabel alamat. Langkah 3. Karena alamat tujuan adalah siaran, banjir switch frame untuk semua port, kecuali port yang menerima frame. Langkah 4. Balasan perangkat tujuan untuk menyiarkan dengan bingkai unicast ditujukan ke PC 1. Langkah 5. Switch memasuki sumber alamat MAC dari PC 2 dan nomor port dari port switch yang menerima frame ke dalam tabel alamat. Alamat tujuan

dari frame dan port yang terkait ditemukan pada tabel alamat MAC. Langkah 6. Switch sekarang dapat mengirim frame antara sumber dan perangkat tujuan tanpa banjir, karena memiliki entri di tabel alamat yang mengidentifikasi port yang terkait.

2.1.2.1 Dalam topik ini, Anda akan belajar tentang pedoman desain Ethernet diperlukan untuk menafsirkan desain jaringan hirarkis untuk usaha kecil dan menengah. Topik ini berfokus pada broadcast dan collision domain dan bagaimana mereka mempengaruhi desain LAN. Bandwidth dan Throuhgput Kelemahan utama dari jaringan adalah Ethernet 802.3 tabrakan. Tabrakan terjadi ketika dua host mengirimkan frame secara bersamaan. Ketika tabrakan terjadi, frame ditransmisikan rusak atau hancur. Tuan rumah mengirim berhenti mengirim transmisi lebih lanjut untuk periode acak, berdasarkan aturan Ethernet 802.3 CSMA / CD. Karena Ethernet memiliki cara untuk mengontrol simpul yang akan transmisi setiap saat, kita tahu bahwa tabrakan akan terjadi ketika lebih dari satu simpul upaya untuk mendapatkan akses ke jaringan. Resolusi Ethernet untuk tabrakan tidak terjadi secara instan. Juga, sebuah node yang terlibat dalam tabrakan tidak dapat memulai transmisi sampai masalah teratasi. Sebagai perangkat lebih banyak ditambahkan ke media berbagi kemungkinan meningkat tabrakan. Karena itu, penting untuk memahami bahwa ketika menyatakan bandwidth dari jaringan Ethernet adalah 10 Mb / s, bandwidth penuh untuk transmisi tersedia hanya setelah setiap tabrakan telah diselesaikan. Throughput bersih port (ratarata data yang ditransmisikan secara efektif) akan sangat berkurang sebagai fungsi dari berapa banyak node lain ingin menggunakan jaringan. Hub tidak menawarkan mekanisme untuk baik menghilangkan atau mengurangi tabrakan ini dan bandwidth yang tersedia bahwa setiap satu simpul harus mengirimkan Sejalan berkurang. Akibatnya, jumlah node yang berbagi jaringan Ethernet akan berpengaruh pada throughput atau produktivitas jaringan. Tabrakan Domain Ketika memperluas Ethernet LAN untuk mengakomodasi lebih banyak pengguna dengan kebutuhan bandwidth yang lebih, potensi untuk meningkatkan

tabrakan. Untuk mengurangi jumlah node pada segmen jaringan yang diberikan, Anda dapat membuat segmen jaringan yang terpisah secara fisik, yang disebut collision domain. Area jaringan di mana frame berasal dan bertabrakan disebut collision domain. Semua media berbagi lingkungan, seperti yang dibuat dengan menggunakan hub, adalah collision domain. Ketika sebuah host terhubung ke port switch, switch membuat koneksi khusus. Koneksi ini dianggap sebagai domain tabrakan individu, karena lalu lintas disimpan terpisah dari semua lalu lintas lainnya, sehingga menghilangkan potensi tabrakan. Angka ini menunjukkan collision domain yang unik dalam lingkungan diaktifkan. Misalnya, jika switch 12-port memiliki perangkat yang terhubung ke port masing-masing, 12 domain tabrakan diciptakan. Karena sekarang Anda tahu, switch membangun tabel alamat MAC dengan mempelajari alamat MAC dari host yang terhubung ke setiap port switch. Ketika dua host yang terhubung ingin berkomunikasi dengan satu sama lain, beralih menggunakan tabel beralih untuk membuat sambungan antara port. Rangkaian ini dipertahankan sampai sesi tersebut berakhir. Dalam gambar, Host A dan Host B ingin berkomunikasi satu sama lain. Switch menciptakan koneksi yang disebut sebagai suatu microsegment. Microsegment berperilaku seolaholah jaringan hanya memiliki dua host, satu host mengirim dan satu menerima, menyediakan pemanfaatan maksimal bandwidth yang tersedia. Switch mengurangi tabrakan dan meningkatkan penggunaan bandwidth pada segmen jaringan karena mereka menyediakan bandwidth didedikasikan untuk setiap segmen jaringan.

2.1.2.2 Broadcast Domain Meskipun switch filter yang paling frame berdasarkan alamat MAC, mereka tidak menyaring siaran frame. Untuk switch lain di LAN untuk mendapatkan disiarkan frame, frame siaran harus diteruskan oleh switch. Sebuah koleksi dari switch yang saling berhubungan membentuk satu broadcast domain. Hanya Layer 3 entitas, seperti router, atau LAN virtual (VLAN), dapat menghentikan Layer 2 broadcast domain. Router dan VLAN digunakan untuk segmen baik collision domain dan broadcast. Penggunaan VLAN untuk domain broadcast segmen akan dibahas dalam bab berikutnya. Ketika sebuah perangkat ingin mengirimkan Layer 2 broadcast, alamat MAC

tujuan dalam frame diatur untuk semua orang. Dengan menetapkan tujuan untuk nilai ini, semua perangkat menerima dan memproses frame disiarkan. Broadcast domain pada Layer 2 disebut sebagai MAC broadcast domain. MAC broadcast domain yang terdiri dari semua perangkat pada LAN yang menerima siaran frame oleh host untuk semua mesin lain di LAN. Ini ditampilkan dalam paruh pertama animasi. Ketika switch menerima frame broadcast, ke depan frame untuk masing-masing port, kecuali port masuk mana switch menerima frame broadcast. Setiap perangkat yang terpasang mengakui frame broadcast dan proses itu. Hal ini menyebabkan efisiensi jaringan berkurang, karena bandwidth yang digunakan untuk menyebarkan lalu lintas siaran. Ketika dua switch yang terhubung, broadcast domain meningkat. Dalam contoh ini, frame broadcast diteruskan ke semua port yang terhubung pada saklar S1. Saklar S1 terhubung ke saklar S2. Frame disebarkan ke semua perangkat yang terhubung ke switch S2. Ini ditampilkan dalam paruh kedua dari animasi.

2.1.2.3 Jaringan Latency Latency adalah waktu frame atau paket diperlukan untuk perjalanan dari stasiun sumber ke tujuan akhir. Pengguna berbasis jaringan latency pengalaman aplikasi ketika mereka harus menunggu banyak menit untuk mengakses data yang tersimpan dalam sebuah pusat data atau ketika sebuah situs web membutuhkan waktu beberapa menit untuk memuat di browser. Latency memiliki setidaknya tiga sumber. Pertama, ada waktu yang dibutuhkan NIC untuk menempatkan sumber pulsa tegangan pada kawat, dan waktu yang dibutuhkan NIC tujuan untuk menafsirkan pulsa. Hal ini kadang-kadang disebut keterlambatan NIC, biasanya sekitar 1 mikrodetik untuk 10Base-T NIC. Kedua, ada delay propagasi sinyal aktual sebagai membutuhkan waktu untuk melakukan perjalanan melalui kabel. Biasanya, ini adalah tentang 0,556 mikrodetik per 100 m untuk Cat 5 UTP. Lagi kabel dan kecepatan nominal lebih lambat dari propagasi (NVP) mengakibatkan delay propagasi lebih. Ketiga, latency ditambahkan didasarkan pada perangkat jaringan yang berada di jalur antara dua perangkat. Ini adalah salah satu Layer 1, Layer 2, Layer 3 atau

perangkat. Ketiga kontributor dengan latency bisa dilihat dari animasi sebagai bingkai melintasi jaringan. Latency tidak hanya bergantung pada jarak dan jumlah perangkat. Sebagai contoh, jika tiga switch dikonfigurasi dengan benar memisahkan dua komputer, komputer mungkin mengalami latency kurang dari jika dua router dikonfigurasi dengan benar memisahkan mereka. Hal ini karena router melakukan fungsi yang lebih kompleks dan waktu-intensif. Sebagai contoh, sebuah router harus menganalisis Layer 3 data, sedangkan switch hanya menganalisis Layer 2 data. Karena Layer 2 Data hadir sebelumnya dalam struktur frame Layer 3 dari data, switch dapat memproses frame lebih cepat. Switch juga mendukung tingkat transmisi tinggi dari jaringan suara, video, dan data dengan menggunakan aplikasi-spesifik sirkuit terpadu (ASIC) untuk menyediakan dukungan hardware untuk tugas-tugas jaringan banyak. Fitur beralih tambahan seperti port berbasis memori penyangga, pelabuhan tingkat QoS, dan manajemen kemacetan, juga membantu untuk mengurangi latency jaringan. Beralih berbasis latensi mungkin juga karena switch fabric oversubscribed. Banyak entry-level switch tidak memiliki throughput yang cukup internal untuk mengelola kemampuan bandwidth penuh pada semua port secara bersamaan. Saklar harus mampu mengelola jumlah data puncak yang diharapkan pada jaringan. Sebagai teknologi switching meningkatkan, latency melalui switch tidak lagi masalah. Penyebab dominan latensi jaringan dalam LAN switched adalah lebih merupakan fungsi dari media sedang dikirim, routing protokol yang digunakan, dan jenis aplikasi yang berjalan pada jaringan.

2.1.2.4 Jaringan Kemacetan Alasan utama untuk segmentasi LAN menjadi bagian-bagian yang lebih kecil adalah untuk mengisolasi lalu lintas dan untuk mencapai lebih baik menggunakan bandwidth per pengguna. Tanpa segmentasi, LAN dengan cepat menjadi tersumbat dengan lalu lintas dan tabrakan. Angka ini menunjukkan jaringan yang dikenakan oleh perangkat simpul kemacetan beberapa pada jaringan berbasis hub. Ini adalah penyebab paling umum dari kepadatan jaringan:

Semakin kuat komputer dan teknologi jaringan. Hari ini, CPU, bus, dan peripheral yang lebih cepat dan lebih kuat daripada yang digunakan dalam LAN awal, karena itu mereka dapat mengirim lebih banyak data pada tingkat yang lebih tinggi melalui jaringan, dan mereka dapat memproses lebih banyak data pada tingkat yang lebih tinggi. Meningkatkan volume lalu lintas jaringan. Lalu lintas jaringan sekarang lebih umum karena sumber daya jauh yang diperlukan untuk melaksanakan pekerjaan dasar. Selain itu, pesan area, seperti query resolusi alamat yang dikirim oleh ARP, dapat mempengaruhi akhir stasiun dan kinerja jaringan. Bandwidth tinggi aplikasi. Software aplikasi menjadi lebih kaya dalam fungsi mereka dan membutuhkan bandwidth yang lebih dan lebih. Desktop publishing, rekayasa desain, video on demand (VoD), elektronik pembelajaran (e-learning), dan video streaming semua memerlukan kekuatan pemrosesan yang cukup dan kecepatan.

2.1.2.5 Segmentasi LAN LAN tersegmentasi menjadi beberapa collision domain dan broadcast yang lebih kecil menggunakan router dan switch. Sebelumnya, jembatan digunakan, tetapi ini jenis peralatan jaringan jarang terlihat dalam LAN diaktifkan modern. Angka ini menunjukkan router dan switch segmentasi LAN. Dalam gambar jaringan adalah tersegmentasi menjadi dua collision domain menggunakan saklar. Rollover Domain Collision untuk melihat ukuran masing-masing domain tabrakan. Namun, broadcast domain, dalam gambar meliputi seluruh jaringan. Rollover Domain Broadcast untuk melihat ukuran broadcast domain. Jembatan dan Switch Meskipun bridge dan switch berbagi banyak atribut, beberapa perbedaan membedakan teknologi ini. Jembatan biasanya digunakan untuk segmen LAN ke dalam beberapa segmen yang lebih kecil. Switch biasanya digunakan untuk segmen LAN yang besar menjadi segmen yang lebih kecil. Jembatan hanya memiliki beberapa port untuk LAN konektivitas, sedangkan switch memiliki

banyak. Router Meskipun LAN switch mengurangi ukuran collision domain, semua host terhubung ke switch masih dalam broadcast domain yang sama. Karena router tidak meneruskan broadcast lalu lintas secara default, mereka dapat digunakan untuk menciptakan broadcast domain. Membuat tambahan, broadcast domain yang lebih kecil dengan router mengurangi lalu lintas broadcast dan menyediakan lebih banyak bandwidth yang tersedia untuk komunikasi unicast. Setiap interface router terhubung ke jaringan yang terpisah, yang mengandung lalu lintas siaran dalam segmen LAN di mana ia berasal. Klik Tabrakan Terkendali dan tombol Broadcast Domain untuk melihat efek dari memperkenalkan router dan switch lebih ke jaringan. Rollover area teks dua untuk mengidentifikasi siaran yang berbeda dan domain tabrakan.

2.1.3.1 Latency Mengontrol Jaringan Ketika merancang sebuah jaringan untuk mengurangi latensi, Anda perlu mempertimbangkan latency yang disebabkan oleh masing-masing perangkat pada jaringan. Switch dapat memperkenalkan latensi pada jaringan ketika kelebihan permintaan pada jaringan sibuk. Sebagai contoh, jika saklar tingkat inti harus mendukung 48 port, masing-masing mampu berjalan pada 1000 dupleks Mb / s penuh, switch harus mendukung sekitar 96 throughput yang internal yang Gb / s jika itu adalah untuk mempertahankan wirespeed penuh di semua port secara bersamaan. Dalam contoh ini, persyaratan throughput yang dinyatakan adalah tipikal inti-tingkat switch, bukan tingkat akses switch. Penggunaan perangkat lapisan yang lebih tinggi juga dapat meningkatkan latency pada jaringan. Ketika Layer 3 perangkat, seperti router, perlu memeriksa Layer 3 pengalamatan informasi yang terkandung dalam frame tersebut, ia harus membaca lebih lanjut ke frame dari perangkat Layer 2, yang menciptakan waktu yang lebih lama pemrosesan. Membatasi penggunaan perangkat lapisan yang lebih tinggi dapat membantu mengurangi latensi jaringan. Namun, penggunaan yang tepat Layer 3 perangkat membantu mencegah pertentangan dari lalu lintas broadcast dalam broadcast domain besar atau tabrakan tingkat tinggi di collision domain yang besar.

Menghapus Hambatan Kemacetan pada jaringan adalah tempat di mana hasil kemacetan yang tinggi dalam kinerja jaringan lambat. Klik pada tombol Kemacetan Jaringan Melepaskan pada gambar. Dalam angka yang menunjukkan enam komputer terhubung ke switch, server tunggal juga terhubung ke switch yang sama. Setiap workstation dan server semua terhubung menggunakan 1000 Mb / s NIC. Apa yang terjadi ketika semua enam komputer mencoba untuk mengakses server pada saat yang sama? Apakah setiap workstation mendapatkan 1000 Mb / s akses khusus ke server? Tidak, semua komputer harus berbagi 1000 Mb / s koneksi bahwa server telah ke saklar. Secara kumulatif, komputer mampu 6000 Mb / s untuk saklar. Jika koneksi masing-masing digunakan pada kapasitas penuh, setiap komputer akan dapat menggunakan hanya 167 Mb / s, seperenam dari bandwidth 1000 Mb / s. Untuk mengurangi hambatan ke server, kartu jaringan tambahan dapat diinstal, yang meningkatkan total bandwidth server mampu menerima. Angka ini menunjukkan lima kartu NIC di server dan sekitar lima kali bandwidth. Logika yang sama berlaku untuk topologi jaringan. Ketika switch dengan beberapa node saling berhubungan dengan koneksi tunggal 1000 Mb / s, hambatan yang dibuat pada interkoneksi tunggal. Link kapasitas yang lebih tinggi (misalnya, upgrade dari 100 Mb / s sampai 1000 Mb / s koneksi) dan menggunakan beberapa link memanfaatkan teknologi agregasi link (misalnya, menggabungkan dua link seolah-olah mereka satu untuk menggandakan kapasitas koneksi) dapat membantu mengurangi hambatan yang diciptakan oleh antar-switch link dan link router. Meskipun agregasi link mengkonfigurasi berada di luar ruang lingkup dari program ini, penting untuk mempertimbangkan kemampuan perangkat ketika menilai kebutuhan jaringan. Berapa banyak port dan dari apa kecepatan adalah perangkat yang mampu? Apa throughput internal perangkat? Dapatkah menangani beban lalu lintas diantisipasi mempertimbangkan penempatannya di jaringan?

2.2.1.1 Beralih Packet Forwarding Metode Dalam topik ini, Anda akan belajar bagaimana ke depan frame Ethernet switch pada jaringan. Switch dapat beroperasi dalam mode yang berbeda yang dapat

memiliki efek baik positif maupun negatif. Di masa lalu, switch digunakan salah satu metode berikut untuk beralih forwarding data antara port jaringan: store-and-forward atau cut-through switching. Referensi Forwarding Beralih tombol Metode menunjukkan dua metode ini. Namun, toko-dan-maju adalah metode forwarding satunya digunakan pada model saat switch Cisco Catalyst. Store-and-Forward Switching Di toko-and-forward switching, ketika saklar menerima frame, menyimpan data dalam buffer sampai frame lengkap telah diterima. Selama proses penyimpanan, switch menganalisis frame untuk informasi tentang tujuan. Dalam proses ini, switch juga melakukan pemeriksaan kesalahan dengan menggunakan Cyclic Redundancy Check (CRC) Trailer bagian dari frame Ethernet. CRC menggunakan rumus matematika, berdasarkan jumlah bit (1s) dalam bingkai, untuk menentukan apakah frame yang diterima memiliki kesalahan. Setelah mengkonfirmasi integritas frame, frame diteruskan keluar menuju port yang sesuai tujuan. Ketika kesalahan terdeteksi dalam bingkai, switch membuang frame. Membuang frame dengan kesalahan mengurangi jumlah bandwidth yang dikonsumsi oleh data korup. Store-and-forward switching diperlukan untuk Quality of Service (QoS) analisis konvergensi jaringan di mana kerangka klasifikasi untuk prioritas lalu lintas yang diperlukan. Sebagai contoh, voice over IP data stream harus memiliki prioritas di atas browsing web lalu lintas. Klik pada tombol Store-dan-Forward Switching dan bermain animasi untuk demonstrasi dari proses toko-dan-maju. Cut-through Switching Pada cut-through switching, switch bertindak berdasarkan data secepat itu diterima, bahkan jika transmisi tidak lengkap. Switch buffer hanya cukup dari frame untuk membaca alamat tujuan MAC sehingga dapat menentukan mana port untuk meneruskan data. Tujuan alamat MAC terletak dalam 6 byte pertama dari frame berikut pembukaan. Switch mendongak alamat tujuan MAC dalam tabel switching, menentukan outgoing interface port, dan meneruskan frame ke tujuan melalui port switch yang ditunjuk. Saklar tidak melakukan pengecekan kesalahan pada frame. Karena switch tidak harus menunggu seluruh frame harus benar-benar buffer, dan karena switch tidak melakukan apapun pengecekan error, cut-through switching lebih cepat dari store-and-forward switching. Namun, karena switch tidak melakukan apapun pemeriksaan kesalahan, korup

frame depan seluruh jaringan. Frame korup mengkonsumsi bandwidth sementara mereka sedang diteruskan. NIC tujuan akhirnya membuang frame korup. Klik pada tombol Cut-Melalui Switching dan bermain animasi untuk demonstrasi dari proses cut-through switching. Ada dua varian dari cut-through switching: Cepat-maju switching: Cepat-maju beralih menawarkan tingkat terendah latency. Cepat-maju beralih segera meneruskan paket setelah membaca alamat tujuan. Karena maju-cepat beralih forwarding dimulai sebelum seluruh paket telah diterima, mungkin ada saat-saat ketika paket ini diteruskan dengan kesalahan. Ini terjadi jarang, dan adaptor jaringan tujuan membuang paket yang rusak pada saat diterima. Dalam modus cepat maju, latency diukur dari bit pertama diterima bit pertama ditransmisikan. Cepat-maju switching adalah metode cut-through switching khas. Fragmen-bebas switching: Dalam fragmen-bebas switching, switch menyimpan 64 byte pertama dari frame sebelum meneruskan. Fragmen bebas switching dapat dilihat sebagai kompromi antara toko-and-forward switching dan cutthrough switching. Alasannya fragmen-toko bebas beralih hanya 64 byte pertama dari frame adalah bahwa kesalahan jaringan yang paling dan tabrakan terjadi selama 64 byte pertama. Fragmen-bebas beralih mencoba untuk meningkatkan cut-through switching dengan melakukan kesalahan kecil memeriksa 64 byte pertama dari frame untuk memastikan bahwa tabrakan tidak terjadi sebelum meneruskan frame. Fragmen-bebas switching adalah kompromi antara latensi tinggi dan integritas yang tinggi toko-and-forward switching, dan latency rendah dan integritas mengurangi cut-through switching.

Beberapa switch dikonfigurasi untuk melakukan cut-through switching pada basis per-port sampai yang ditetapkan pengguna ambang kesalahan tercapai dan kemudian mereka secara otomatis berubah ke toko-dan-maju. Ketika tingkat kesalahan turun di bawah ambang batas, port secara otomatis perubahan kembali ke cut-through switching.

2.2.2.1 Simetris dan asimetris Switching Dalam topik ini, Anda akan mempelajari perbedaan antara switching simetris

dan asimetris dalam sebuah jaringan. LAN beralih dapat diklasifikasikan sebagai simetris atau asimetris berdasarkan cara di mana bandwidth yang dialokasikan ke port switch. Symmetric beralih beralih menyediakan koneksi antara port dengan bandwidth yang sama, seperti semua 100 Mb / s port atau semua 1000 Mb / s port. Sebuah LAN switch asimetris menyediakan koneksi diaktifkan antara pelabuhan seperti bandwidth, seperti kombinasi dari 10 Mb / s, 100 Mb / s port Mb / s, dan 1000. Angka ini menunjukkan perbedaan antara switching simetris dan asimetris. Asimetris Beralih asimetris memungkinkan lebih banyak bandwidth akan didedikasikan untuk port switch server untuk mencegah kemacetan. Hal ini memungkinkan arus lalu lintas lancar mana beberapa klien berkomunikasi dengan server pada waktu yang sama. Memori penyangga diperlukan pada saklar asimetris. Untuk beralih ke cocok dengan kecepatan data yang berbeda pada port yang berbeda, seluruh frame disimpan dalam buffer memori dan dipindahkan ke satu port setelah yang lain seperti yang diperlukan. Simetris Pada switch simetris semua port adalah dari bandwidth yang sama. Symmetric switching adalah dioptimalkan untuk beban lalu lintas cukup didistribusikan, misalnya di dalam lingkungan desktop peer-to-peer. Seorang manajer jaringan harus mengevaluasi jumlah yang dibutuhkan bandwidth untuk koneksi antar perangkat untuk menampung aliran data dari aplikasi berbasis jaringan. Kebanyakan saklar switch asimetris saat ini karena jenis saklar menawarkan fleksibilitas terbesar.

2.2.3.1 Berdasarkan pelabuhan dan Shared Memory Buffer Seperti yang Anda pelajari dalam topik sebelumnya, switch menganalisis beberapa atau semua dari sebuah paket sebelum meneruskannya ke host tujuan berdasarkan metode forwarding. Switch menyimpan paket untuk waktu yang singkat dalam buffer memori. Dalam topik ini, Anda akan mempelajari bagaimana dua jenis buffer memori yang digunakan selama forwarding switch.

Switch Ethernet dapat menggunakan teknik buffer untuk menyimpan frame sebelum forwarding mereka. Buffer juga dapat digunakan ketika port tujuan sedang sibuk karena kemacetan dan beralih toko frame sampai dapat ditransmisikan. Penggunaan memori untuk menyimpan data disebut penyangga memori. Memori penyangga dibangun ke dalam perangkat keras dari saklar dan, selain meningkatkan jumlah memori yang tersedia, tidak dapat dikonfigurasi. Ada dua metode buffer memori: port berbasis dan berbagi memori. Port-based Buffer Memori Pada port berbasis memori penyangga, frame disimpan dalam antrian yang terkait dengan port masuk tertentu. Sebuah frame ditransmisikan ke port keluar hanya bila semua frame depan itu dalam antrian telah berhasil dikirim. Hal ini dimungkinkan untuk sebuah single frame untuk menunda transmisi semua frame dalam memori karena port tujuan sibuk. Keterlambatan ini terjadi bahkan jika frame lain dapat ditularkan untuk membuka port tujuan. Memori Bersama Buffer Bersama deposito penyangga memori semua frame dalam buffer memori umum yang semua port pada bagian saklar. Jumlah memori buffer yang dibutuhkan oleh port secara dinamis dialokasikan. Frame di dalam buffer terkait secara dinamis ke port tujuan. Hal ini memungkinkan paket yang akan diterima pada satu port dan kemudian ditransmisikan pada port lain, tanpa bergerak ke antrian yang berbeda. Switch menyimpan peta bingkai untuk link pelabuhan menunjukkan di mana paket harus dikirim. Link peta adalah dibersihkan setelah frame telah berhasil dikirim. Jumlah frame yang disimpan dalam buffer akan dibatasi oleh ukuran memori buffer keseluruhan dan tidak terbatas ke buffer port tunggal. Ini memungkinkan frame yang lebih besar untuk dikirim dengan frame turun sedikit. Hal ini penting untuk beralih asimetris, di mana frame sedang dipertukarkan antara port tingkat yang berbeda.

2.2.4.1 Layer 2 dan Layer 3 Switching Dalam topik ini, Anda akan meninjau konsep Layer 2 switching dan belajar

tentang Layer 3 switching. Sebuah Layer 2 switch LAN melakukan switching dan penyaringan berdasarkan hanya pada lapisan data link OSI (layer 2) alamat MAC. Sebuah Layer 2 switch benar-benar transparan untuk protokol jaringan dan aplikasi pengguna. Ingatlah bahwa suatu Layer 2 saklar membangun sebuah tabel MAC alamat yang menggunakan untuk membuat keputusan forwarding. Sebuah Layer 3 switch, seperti Catalyst 3560, fungsi mirip dengan switch Layer 2, seperti Catalyst 2960, tapi bukannya hanya menggunakan Layer 2 MAC informasi alamat untuk keputusan forwarding, Layer 3 switch juga dapat menggunakan informasi alamat IP . Alih-alih belajar saja yang alamat MAC yang terkait dengan masing-masing pelabuhan, Layer 3 switch juga dapat mempelajari alamat IP yang berhubungan dengan interface nya. Hal ini memungkinkan Layer 3 switch untuk mengarahkan lalu lintas di seluruh jaringan berdasarkan informasi alamat IP. Layer 3 switch juga mampu melakukan fungsi routing layer 3, mengurangi kebutuhan untuk router khusus pada sebuah LAN. Karena Layer 3 switch memiliki hardware beralih khusus, mereka biasanya dapat rute data secepat mereka dapat beralih.

2.2.4.2 Layer 3 Switch dan Router Perbandingan Pada topik sebelumnya, Anda belajar bahwa Layer 3 switch Layer 3 memeriksa informasi dalam sebuah paket Ethernet untuk membuat keputusan forwarding. Layer 3 switch dapat rute paket antara segmen LAN yang berbeda mirip dengan router khusus. Namun, Layer 3 switch tidak sepenuhnya menggantikan kebutuhan untuk router pada jaringan. Router melakukan Lapisan tambahan 3 layanan yang Layer 3 switch tidak mampu melakukan. Router juga mampu melakukan tugas paket forwarding tidak ditemukan pada Layer 3 switch, seperti mendirikan koneksi remote akses ke jaringan remote dan perangkat. Dedicated router lebih fleksibel dalam dukungan mereka kartu WAN interface (WIC), membuat mereka hanya pilihan, dan kadang-kadang, pilihan untuk menghubungkan ke WAN. Layer 3 switch dapat menyediakan fungsi routing dasar dalam LAN dan mengurangi kebutuhan untuk router khusus.

2.3.1.1 Mode Command Line Interface Dalam topik ini, Anda akan meninjau apa yang Anda pelajari dalam CCNA Exploration: Fundamental Jaringan tentang cara menavigasi berbagai antarmuka baris perintah (CLI) mode. Sebagai fitur keamanan, perangkat lunak IOS Cisco memisahkan sesi EXEC ke dalam tingkat akses: Pengguna EXEC: Memungkinkan seseorang untuk mengakses hanya sejumlah terbatas perintah pemantauan dasar. Pengguna EXEC mode adalah modus default Anda masukkan setelah masuk ke switch Cisco dari CLI. Pengguna EXEC mode diidentifikasi oleh> prompt. Keistimewaan EXEC: Memungkinkan seseorang untuk mengakses perintah perangkat, seperti yang digunakan untuk konfigurasi dan manajemen, dan dapat sandi-dilindungi untuk memungkinkan pengguna hanya berwenang untuk mengakses perangkat. EXEC mode Privileged diidentifikasi oleh # prompt.

Untuk mengubah dari mode pengguna ke mode EXEC EXEC istimewa, masukkan perintah mengaktifkan. Untuk beralih dari modus EXEC istimewa untuk pengguna EXEC mode, masukkan perintah menonaktifkan. Pada jaringan yang nyata, switch meminta password. Masukkan password yang benar. Secara default, password tidak dikonfigurasi. Angka ini menunjukkan Cisco IOS perintah yang digunakan untuk menavigasi dari user mode ke mode EXEC EXEC istimewa dan kembali lagi. Klik user EXEC dan istimewa EXEC tombol mode pada gambar. Navigasi Mode Konfigurasi Setelah Anda telah memasuki privileged mode EXEC pada switch Cisco, Anda dapat mengakses mode konfigurasi lainnya. Cisco IOS software menggunakan hierarki perintah dalam modus perintah strukturnya. Setiap mode perintah Cisco mendukung perintah IOS tertentu terkait dengan jenis operasi pada perangkat. Ada banyak mode konfigurasi. Untuk saat ini, Anda akan menjelajahi cara menavigasi dua mode konfigurasi umum: modus konfigurasi global dan modus antarmuka konfigurasi.

Klik tombol Konfigurasi Navigasi Mode pada gambar. Konfigurasi global mode Misalnya dimulai dengan saklar dalam modus EXEC istimewa. Untuk mengkonfigurasi parameter beralih global seperti saklar nama host atau alamat IP saklar digunakan untuk tujuan manajemen switch, menggunakan mode konfigurasi global. Untuk mengakses mode konfigurasi global, masukkan perintah configure terminal dalam modus EXEC istimewa. Prompt perubahan (config) #. Konfigurasi antarmuka mode Konfigurasi antarmuka parameter khusus adalah tugas bersama. Untuk mengakses konfigurasi dari modus antarmuka mode konfigurasi global, masukkan perintah antarmuka <interface <nama. Prompt perubahan (config-if) #. Untuk keluar dari mode antarmuka konfigurasi, gunakan perintah keluar. Cepat beralih kembali ke (config) #, membiarkan Anda tahu bahwa Anda berada dalam mode konfigurasi global. Untuk keluar dari mode konfigurasi global, masukkan perintah exit lagi. Prompt beralih ke #, menandakan privileged mode EXEC.

2.3.1.2 Berbasis GUI ke CLI Alternatif Ada sejumlah alternatif manajemen grafis untuk mengelola switch Cisco. Menggunakan GUI menawarkan manajemen switch dan konfigurasi disederhanakan tanpa pengetahuan yang mendalam dari CLI Cisco.

Klik tombol Cisco Network Assistant di gambar. Cisco Network Assistant Cisco Network Assistant adalah sebuah PC berbasis GUI aplikasi manajemen jaringan dioptimalkan untuk LAN kecil dan menengah. Anda dapat mengkonfigurasi dan mengelola kelompok switch atau switch mandiri. Angka ini menunjukkan antarmuka manajemen untuk Asisten Jaringan. Cisco Network Assistant tersedia tanpa biaya dan dapat didownload dari Cisco (CCO username / password yang diperlukan):

http://www.cisco.com/go/networkassistant. Klik tombol Aplikasi CiscoView pada gambar. CiscoView Aplikasi Aplikasi manajemen perangkat-CiscoView menampilkan tampilan fisik dari switch yang dapat Anda gunakan untuk mengatur konfigurasi dan parameter untuk melihat status switch dan informasi kinerja. Aplikasi CiscoView, dibeli secara terpisah, bisa menjadi aplikasi mandiri atau bagian dari Jaringan Manajemen platform yang Sederhana Protocol (SNMP). Angka ini menunjukkan antarmuka manajemen untuk Device Manager CiscoView. Pelajari lebih lanjut tentang Device Manager CiscoView di: http://www.cisco.com/en/US/products/sw/cscowork/ps4565/prod_bulletin0900a ecd802948b0.html Klik tombol Manajer Perangkat Cisco pada gambar. Cisco Device Manager Device Manager Cisco adalah perangkat lunak berbasis web yang disimpan dalam memori saklar. Anda dapat menggunakan Device Manager untuk mengkonfigurasi dan mengelola switch. Anda dapat mengakses Device Manager dari mana saja di jaringan Anda melalui web browser. Angka ini menunjukkan antarmuka manajemen. Klik tombol Manajemen Jaringan SNMP pada gambar. SNMP Manajemen Jaringan Anda dapat mengatur switch dari stasiun manajemen SNMP-kompatibel, seperti HP OpenView. Switch mampu menyediakan informasi manajemen yang komprehensif dan menyediakan empat Remote Monitoring (RMON) kelompok. Manajemen jaringan SNMP lebih umum dalam jaringan perusahaan besar. Pelajari lebih lanjut tentang HP OpenView di: http://h20229.www2.hp.com/news/about/index.html.

2.3.2.1

Konteks Sensitif Bantuan Cisco IOS CLI menawarkan dua jenis bantuan: Kata help: Jika Anda tidak ingat seluruh perintah, tapi ingat beberapa karakter pertama, masukkan urutan karakter diikuti dengan tanda tanya (?). Jangan menyertakan spasi sebelum tanda tanya.

Daftar perintah yang dimulai dengan karakter yang Anda masukkan akan ditampilkan. Sebagai contoh, memasukkan sh? mengembalikan daftar semua perintah yang dimulai dengan urutan karakter sh. Sintaks perintah membantu: Jika Anda tidak terbiasa dengan perintah yang tersedia dalam konteks saat ini Anda dalam Cisco IOS CLI, atau jika Anda tidak mengetahui parameter yang diperlukan atau yang tersedia untuk menyelesaikan perintah yang diberikan, masukkan? perintah.

Ketika hanya? dimasukkan, daftar semua perintah yang tersedia dalam konteks saat ini ditampilkan. Jika? perintah yang dimasukkan setelah perintah tertentu, argumen perintah yang ditampilkan. Jika <CR> ditampilkan, tidak ada argumen lain yang diperlukan untuk membuat fungsi perintah. Pastikan untuk memasukkan spasi sebelum tanda tanya untuk mencegah Cisco IOS CLI dari melakukan bantuan kata daripada membantu perintah sintaks. Misalnya, masukkan menunjukkan? untuk mendapatkan daftar dari opsi-opsi perintah yang didukung oleh perintah show. Angka ini menunjukkan fungsi membantu Cisco. Menggunakan contoh pengaturan jam perangkat, mari kita lihat bagaimana membantu CLI bekerja. Jika jam perangkat harus ditetapkan tetapi sintaks perintah jam tidak diketahui, konteks-sensitif membantu menyediakan sarana untuk memeriksa sintaks. Konteks-sensitif membantu memasok seluruh perintah bahkan jika Anda memasukkan hanya bagian pertama dari perintah, seperti cl?. Jika Anda memasukkan jam perintah diikuti dengan tombol Enter, pesan kesalahan ini menunjukkan bahwa perintah tidak lengkap. Untuk melihat parameter yang diperlukan untuk perintah jam, masukkan, didahului oleh spasi?. Dalam jam? contoh, output membantu menunjukkan bahwa himpunan

kata kunci diperlukan setelah jam. Jika Anda sekarang memasukkan mengatur jam perintah, pesan kesalahan lain muncul menunjukkan bahwa perintah masih belum lengkap. Sekarang tambahkan spasi dan masukkan? perintah untuk menampilkan daftar argumen perintah yang tersedia pada saat itu untuk perintah yang diberikan. Argumen tambahan yang diperlukan untuk mengatur jam pada perangkat ditampilkan: waktu saat ini menggunakan jam, menit, dan detik. Untuk sumber yang bagus tentang cara menggunakan Cisco IOS CLI, kunjungi: http://www.cisco.com/univercd/cc/td/doc/product/software/ios124/124cg/hcf_c/ ch10/index.htm.

2.3.3.1 Buffer Perintah Sejarah Bila Anda mengkonfigurasi banyak antarmuka pada switch, Anda dapat menghemat waktu untuk mengetik ulang perintah dengan menggunakan Cisco IOS perintah buffer sejarah. Dalam topik ini, Anda akan mempelajari cara mengkonfigurasi buffer perintah sejarah untuk mendukung upaya konfigurasi Anda. CLI Cisco menyediakan sejarah atau catatan perintah yang telah dimasukkan. Fitur ini, yang disebut sejarah perintah, ini sangat berguna dalam membantu perintah mengingat panjang atau kompleks atau entri. Dengan fitur sejarah perintah, Anda dapat menyelesaikan tugas-tugas berikut: Menampilkan isi dari buffer perintah. Mengatur ukuran perintah sejarah buffer. Ingatlah perintah yang sebelumnya masuk disimpan dalam buffer sejarah. Ada buffer untuk setiap mode konfigurasi.

Secara default, sejarah perintah diaktifkan, dan sistem catatan 10 baris terakhir perintah dalam buffer sejarah. Anda dapat menggunakan perintah sejarah menunjukkan untuk melihat perintah EXEC baru-baru masuk.

2.3.4.1 Jelaskan Boot Sequence Dalam topik ini, Anda akan mempelajari urutan perintah Cisco IOS yang beralih mengeksekusi dari keadaan off untuk menampilkan prompt login. Setelah switch Cisco dihidupkan, ia pergi melalui urutan boot berikut: Switch beban software boot loader. Boot loader adalah program kecil yang tersimpan di NVRAM dan dijalankan ketika saklar dihidupkan lebih dulu. Boot loader: Melakukan inisialisasi tingkat rendah CPU. Menginisialisasi register CPU, yang mengontrol di mana memori fisik yang dipetakan, jumlah memori, dan kecepatan. Melakukan power-on self-test (POST) untuk subsistem CPU. Ini tes DRAM CPU dan bagian dari perangkat flash yang membentuk sistem file flash. Menginisialisasi sistem file flash pada board sistem. Beban operasi default sistem perangkat lunak gambar ke memori dan sepatu bot saklar. Boot loader menemukan gambar Cisco IOS pada saklar dengan terlebih dahulu mencari dalam sebuah direktori yang memiliki nama yang sama dengan file gambar (tidak termasuk ekstensi. Bin). Jika tidak menemukannya di sana, software boot loader setiap pencarian subdirektori sebelum melanjutkan pencarian di direktori asli.

Sistem operasi kemudian menginisialisasi antarmuka menggunakan perintah IOS Cisco yang ditemukan dalam file konfigurasi sistem operasi, config.text, disimpan dalam memori flash saklar. Memulihkan dari Sistem Crash Boot loader juga menyediakan akses ke switch jika sistem operasi tidak dapat digunakan. Boot loader memiliki fasilitas command-line yang menyediakan akses ke file yang tersimpan pada memori Flash sebelum sistem operasi yang dimuat. Dari baris perintah boot loader Anda dapat memasukkan perintah untuk memformat sistem file flash, instal ulang perangkat lunak sistem operasi citra, atau pulih dari password hilang atau lupa.

2.3.5.1

Bersiaplah untuk Mengkonfigurasi Switch Startup awal dari Catalyst switch memerlukan penyelesaian langkah-langkah berikut: Langkah 1. Sebelum memulai switch, memverifikasi berikut: Koneksi jaringan kabel semua aman. PC atau terminal terhubung ke port konsol. Terminal emulator aplikasi, seperti HyperTerminal, berjalan dan dikonfigurasi dengan benar. Angka ini menunjukkan PC yang terhubung ke switch menggunakan port konsol. Klik tombol Configure HyperTerminal pada gambar. Angka ini menunjukkan konfigurasi yang benar dari HyperTerminal, yang dapat digunakan untuk melihat konsol perangkat Cisco. Langkah 2. Pasang konektor kabel daya ke soket saklar daya pasokan. Switch akan dimulai. Switch Catalyst Beberapa, termasuk seri Cisco Catalyst 2960, tidak memiliki tombol daya. Langkah 3. Perhatikan urutan boot sebagai berikut: Ketika saklar aktif, POST dimulai. Selama POST, LED berkedip sementara serangkaian tes menentukan bahwa saklar berfungsi dengan baik. Ketika POST selesai, syst LED berkedip hijau cepat. Jika saklar gagal POST, LED syst berubah kuning. Ketika saklar gagal tes POST, perlu untuk memperbaiki saklar. Amati Cisco IOS perangkat lunak teks output pada konsol. Klik Proses Boot pada tombol Lihat Konsol pada gambar. Angka ini menunjukkan proses boot pada konsol switch Cisco. Selama startup awal dari switch, jika kegagalan POST terdeteksi, mereka dilaporkan ke konsol dan beralih tidak mulai. Jika POST selesai dengan sukses, dan beralih belum dikonfigurasi sebelumnya, Anda akan diminta untuk

mengkonfigurasi switch. 2.3.6.1 Antarmuka manajemen Pertimbangan Saklar lapisan akses jauh seperti PC dalam bahwa Anda perlu untuk mengkonfigurasi alamat IP, subnet mask, dan default gateway. Untuk mengelola sebuah saklar jarak jauh menggunakan TCP / IP, Anda perlu menetapkan switch alamat IP. Dalam gambar, Anda ingin mengelola S1 dari PC1, komputer digunakan untuk mengelola jaringan. Untuk melakukan ini, Anda perlu menetapkan S1 mengalihkan alamat IP. Ini alamat IP yang ditetapkan untuk sebuah antarmuka virtual disebut LAN virtual (VLAN), dan kemudian perlu untuk memastikan VLAN ditugaskan untuk port tertentu atau port pada switch. Konfigurasi default pada switch adalah memiliki manajemen dari switch dikendalikan melalui VLAN 1. Namun, praktik terbaik untuk konfigurasi switch dasar adalah untuk mengubah manajemen VLAN ke VLAN lain dari VLAN 1. Implikasi dan alasan di balik tindakan ini akan dijelaskan pada bab berikutnya. Angka tersebut menggambarkan penggunaan VLAN 99 sebagai VLAN manajemen, namun, penting untuk mempertimbangkan bahwa selain antarmuka VLAN 99 dapat dipertimbangkan untuk antarmuka manajemen. Catatan: Anda akan mempelajari lebih lanjut tentang VLAN di bab berikutnya. Di sini fokusnya adalah pada penyediaan akses manajemen ke switch menggunakan VLAN alternatif. Beberapa perintah diperkenalkan di sini dijelaskan lebih menyeluruh pada bab berikutnya. Untuk saat ini, VLAN 99 adalah diciptakan dan ditugaskan alamat IP. Kemudian port yang sesuai pada switch S1 ditugaskan untuk VLAN 99. Angka tersebut juga menunjukkan informasi konfigurasi. Klik tombol Konfigurasi Manajemen Interface di gambar. Konfigurasi Management Interface Untuk mengkonfigurasi alamat IP dan subnet mask pada VLAN manajemen switch, Anda harus berada dalam mode konfigurasi antarmuka VLAN. Gunakan antarmuka perintah vlan 99 dan masukkan perintah konfigurasi ip address. Anda harus menggunakan perintah shutdown tidak ada antarmuka konfigurasi untuk membuat antarmuka operasional Layer 3. Bila Anda melihat "antarmuka VLAN x", yang mengacu ke antarmuka Layer 3 terkait dengan VLAN x. Hanya

VLAN manajemen memiliki interface VLAN yang terkait dengan itu. Perhatikan bahwa suatu Layer 2 saklar, seperti Cisco Catalyst 2960, hanya mengijinkan sebuah antarmuka VLAN tunggal untuk aktif pada suatu waktu. Ini berarti bahwa antarmuka Layer 3, antarmuka VLAN 99, aktif, tapi Layer 3 interface, antarmuka VLAN 1, adalah tidak aktif. Klik tombol Konfigurasi Default Gateway di gambar. Konfigurasi Default Gateway Anda perlu mengkonfigurasi switch sehingga dapat meneruskan paket IP ke jaringan yang jauh. Default gateway adalah mekanisme untuk melakukan hal ini. Saklar meneruskan paket IP dengan alamat IP tujuan luar jaringan lokal ke default gateway. Dalam gambar, router R1 adalah router-hop berikutnya. Alamat IP adalah 172.17.99.1. Untuk mengkonfigurasi gateway default untuk switch, gunakan perintah ip default-gateway. Masukkan alamat IP dari antarmuka router hop berikutnya yang langsung terhubung ke switch di mana default gateway sedang dikonfigurasi. Pastikan Anda menyimpan konfigurasi yang berjalan pada switch atau router. Gunakan copy running-config startup-config perintah untuk kembali konfigurasi Anda. Klik tombol Konfigurasi Verifikasi pada gambar. Verifikasi Konfigurasi Layar atas ditembak pada gambar adalah output layar disingkat menunjukkan bahwa 99 VLAN telah dikonfigurasi dengan alamat IP dan subnet mask, dan Fast Ethernet port yang telah ditetapkan F0/18 VLAN 99 antarmuka manajemen. Tampilkan Antarmuka IP Gunakan antarmuka show ip singkat untuk memverifikasi pengoperasian pelabuhan dan status. Anda akan berlatih menggunakan akses vlan 99 switchport perintah di tangan di laboratorium dan aktivitas Packet Tracer. Perintah auto MDIX Anda digunakan untuk diperlukan untuk menggunakan jenis kabel tertentu (cross-over, lurus-melalui) saat menghubungkan antara perangkat tertentu,

beralih-ke-switch atau switch-to-router. Sebaliknya, Anda sekarang dapat menggunakan auto MDIX antarmuka perintah konfigurasi CLI untuk mengaktifkan crossover menengah-tergantung antarmuka otomatis (autoMDIX) fitur. Bila fitur auto-MDIX diaktifkan, switch mendeteksi jenis kabel yang dibutuhkan untuk koneksi Ethernet tembaga dan mengkonfigurasi antarmuka yang sesuai. Oleh karena itu, Anda dapat menggunakan salah satu kabel crossover atau straight-through untuk koneksi ke port 10/100/1000 tembaga di saklar, terlepas dari jenis perangkat pada ujung lain dari koneksi. Fitur auto-MDIX diaktifkan secara default pada switch Cisco IOS menjalankan Pers 12,2 (18) SE atau nanti. Untuk rilis antara Cisco IOS 12.1 Pers (14) EA1 dan 12,2 (18) SE, fitur auto-MDIX dinonaktifkan secara default.

2.3.6.3 Mengkonfigurasi Interface Web Modern switch Cisco memiliki sejumlah alat berbasis web konfigurasi yang mengharuskan beralih dikonfigurasi sebagai server HTTP. Aplikasi ini termasuk web browser yang user interface Cisco, Router Cisco dan Security Manager Perangkat (SDM), dan Telepon IP dan aplikasi Cisco IOS Layanan Telephony. Untuk mengendalikan siapa yang dapat mengakses layanan HTTP pada switch, anda dapat mengkonfigurasi otentikasi. Metode otentikasi dapat kompleks. Anda mungkin telah begitu banyak orang menggunakan layanan HTTP yang Anda memerlukan server yang terpisah khusus untuk menangani otentikasi pengguna. AAA dan TACACS mode otentikasi adalah contoh yang menggunakan jenis metode otentikasi remote. AAA dan TACACS adalah protokol otentikasi yang dapat digunakan dalam jaringan untuk memvalidasi surat kepercayaan pengguna. Anda mungkin harus memiliki metode otentikasi kurang kompleks. Metode memungkinkan mengharuskan pengguna untuk menggunakan password memungkinkan server. Metode otentikasi lokal memerlukan pengguna untuk menggunakan login username, password, dan hak istimewa tingkat kombinasi akses ditentukan dalam konfigurasi sistem lokal (dengan perintah nama pengguna konfigurasi global). Untuk informasi lebih lanjut tentang TACACS, kunjungi: http://www.cisco.com/en/US/tech/tk583/tk642/tsd_technology_support_sub-

protocol_home.html. Untuk informasi lebih lanjut tentang AAA, kunjungi: http://www.cisco.com/en/US/products/ps6350/products_configuration_guide_c hapter09186a00804ec61e.html.

2.3.6.4 Mengelola Tabel MAC Address Switch menggunakan tabel alamat MAC untuk menentukan bagaimana untuk meneruskan lalu lintas antara port. Tabel ini mencakup alamat MAC dinamis dan statis. Angka ini menunjukkan contoh tabel alamat MAC dari output dari perintah mac-address-tabel menunjukkan bahwa termasuk statis dan dinamis alamat MAC. Catatan: tabel alamat MAC sebelumnya disebut sebagai memori konten beralamat (CAM) atau sebagai tabel CAM. Alamat dinamis adalah sumber alamat MAC bahwa saklar belajar dan kemudian usia ketika mereka tidak digunakan. Anda dapat mengubah pengaturan waktu penuaan untuk alamat MAC. Waktu default adalah 300 detik. Mengatur waktu yang terlalu pendek dapat menyebabkan penuaan alamat menjadi prematur dihapus dari meja. Kemudian, ketika beralih menerima sebuah paket untuk tujuan yang tidak diketahui, itu banjir paket ke semua port dalam LAN yang sama (atau VLAN) sebagai port penerima. Hal ini banjir tidak perlu dapat mempengaruhi kinerja. Mengatur waktu yang terlalu lama dapat menyebabkan penuaan tabel alamat untuk diisi dengan alamat yang tidak terpakai, yang mencegah alamat baru dari sedang dipelajari. Hal ini juga dapat menyebabkan banjir. Switch menyediakan dinamis menangani dengan mempelajari sumber alamat MAC dari setiap frame yang diterima pada setiap port, dan kemudian menambahkan sumber alamat MAC dan nomor port yang terkait ke tabel alamat MAC. Seperti komputer yang ditambahkan atau dihapus dari jaringan, switch update tabel alamat MAC, menambahkan entri baru dan penuaan keluar orangorang yang sedang tidak digunakan. Seorang administrator jaringan khusus dapat menetapkan alamat statis MAC untuk port tertentu. Alamat-alamat statis tidak berusia keluar, dan switch yang selalu tahu port untuk mengirim lalu lintas ditakdirkan untuk alamat MAC tertentu. Akibatnya, tidak ada perlu mempelajari kembali atau refresh port mana

alamat MAC terhubung ke. Salah satu alasan untuk menerapkan MAC alamat statis adalah untuk memberikan kontrol penuh atas administrator jaringan akses ke jaringan. Hanya mereka perangkat yang diketahui oleh administrator jaringan dapat terhubung ke jaringan. Untuk membuat pemetaan statis di tabel alamat MAC, gunakan mac-addressmeja statis <MAC address> vlan {1-4096, SEMUA} interfaceinterface-id perintah. Untuk menghapus pemetaan statis di tabel alamat MAC, gunakan no macaddress-meja statis <MAC address> vlan {1-4096, SEMUA} interfaceinterfaceid perintah. Ukuran maksimum tabel alamat MAC bervariasi dengan switch yang berbeda. Sebagai contoh, Catalyst saklar seri 2960 dapat menyimpan hingga 8.192 alamat MAC. Ada protokol lain yang dapat membatasi jumlah absolut dari alamat MAC yang tersedia untuk switch. 2.3.7.1 Menggunakan Perintah Tampilkan Sekarang bahwa Anda telah melakukan konfigurasi switch awal, Anda harus mengkonfirmasikan bahwa saklar telah dikonfigurasi dengan benar. Dalam topik ini, Anda akan belajar bagaimana untuk memverifikasi konfigurasi switch menggunakan perintah menampilkan berbagai. Klik tombol Tampilkan Perintah pada gambar. Bila Anda perlu untuk memverifikasi konfigurasi dari switch Cisco Anda, perintah show sangat berguna. Perintah show dijalankan dari modus EXEC istimewa. Angka ini menyajikan beberapa pilihan kunci untuk perintah menunjukkan bahwa hampir semua fitur memverifikasi beralih dikonfigurasi. Ada perintah menunjukkan banyak tambahan yang akan Anda pelajari selama kursus ini. Klik show running-configbutton pada gambar. Salah satu perintah yang menunjukkan lebih berharga adalah show runningconfig perintah. Perintah ini menampilkan konfigurasi yang sedang berjalan di saklar. Gunakan perintah ini untuk memverifikasi bahwa Anda telah mengkonfigurasi switch. Angka ini menunjukkan output disingkat dari perintah running-config show. Tiga periode menunjukkan konten hilang. Angka tersebut telah menyoroti layar output dari saklar S1 menunjukkan:

Fast Ethernet 0 / 18 antarmuka dikonfigurasi dengan manajemen VLAN 99 VLAN 99 dikonfigurasi dengan alamat IP 255.255.0.0 172.17.99.11 Diatur ke default gateway 172.17.50.1 HTTP server dikonfigurasi

Klik tombol Tampilkan Antarmuka di gambar. Perintah lain yang umum digunakan adalah menunjukkan antarmuka perintah, yang menampilkan status dan informasi statistik pada interface jaringan switch. Acara Perintah interface sering digunakan ketika mengkonfigurasi dan pemantauan perangkat jaringan. Ingat bahwa Anda dapat mengetik perintah parsial pada command prompt dan, selama ada pilihan perintah yang lain adalah sama, Cisco IOS menafsirkan perintah dengan benar. Sebagai contoh, Anda dapat menggunakan int menunjukkan untuk perintah ini. Angka ini menunjukkan output dari sebuah acara interface FastEthernet 0 / 1 perintah. Garis disorot pertama pada gambar menunjukkan bahwa antarmuka Ethernet 0 / 1 Cepat dan berjalan. Garis disorot berikutnya menunjukkan bahwa dupleks adalah auto-duplex dan kecepatan adalah auto-kecepatan.

2.3.8.1 Back up dan Restore Konfigurasi Beralih Sebuah pekerjaan khas untuk teknisi jaringan magang adalah untuk beban beralih dengan konfigurasi. Dalam topik ini, Anda akan belajar bagaimana untuk memuat dan menyimpan konfigurasi pada memori flash switch dan ke server TFTP. Klik tombol Backup Konfigurasi pada gambar. Backing Up Konfigurasi Anda sudah belajar cara membuat cadangan konfigurasi menjalankan sebuah beralih ke file konfigurasi startup. Anda telah menggunakan copy runningconfig startup-config istimewa EXEC perintah untuk kembali konfigurasi Anda telah dibuat sejauh ini. Seperti yang Anda mungkin sudah tahu, menjalankan konfigurasi disimpan dalam DRAM dan konfigurasi startup disimpan di NVRAM bagian dari memori Flash. Bila Anda menyalin masalah runningconfig startup-config perintah, Cisco IOS salinan menjalankan konfigurasi ke NVRAM sehingga ketika boot switch, startup-config dengan konfigurasi yang

baru Anda dimuat. Anda tidak selalu ingin menyimpan perubahan konfigurasi yang Anda buat untuk menjalankan konfigurasi switch. Sebagai contoh, Anda mungkin ingin mengubah konfigurasi untuk jangka waktu yang pendek daripada permanen. Jika Anda ingin mempertahankan beberapa yang berbeda startup-config file pada perangkat, Anda dapat menyalin konfigurasi untuk nama file yang berbeda, menggunakan copy startup-config Flash: perintah nama file. Menyimpan beberapa startup-config versi memungkinkan Anda untuk memutar kembali ke titik waktu jika konfigurasi Anda memiliki masalah. Angka ini menunjukkan tiga contoh konfigurasi back up ke Flash memori. Yang pertama adalah sintaks formal dan lengkap. Yang kedua adalah sintaks yang umum digunakan. Gunakan sintaks pertama ketika Anda tidak terbiasa dengan perangkat jaringan Anda bekerja dengan, dan menggunakan sintaks kedua ketika Anda tahu bahwa tujuan adalah NVRAM lampu kilat terpasang pada saklar. Yang ketiga adalah sintaks yang digunakan untuk menyimpan salinan dari file startup-config di flash. Klik tombol Konfigurasi Mengembalikan pada gambar. Mengembalikan Konfigurasi Mengembalikan konfigurasi adalah proses yang sederhana. Anda hanya perlu menyalin konfigurasi yang tersimpan di konfigurasi saat ini. Sebagai contoh, jika Anda memiliki konfigurasi yang tersimpan disebut config.bak1, Anda bisa mengembalikannya atas ada startup-config dengan memasukkan Cisco IOS perintah copy flash: config.bak1 startup-config. Setelah konfigurasi telah dikembalikan ke startup-config, Anda me-restart switch sehingga reload konfigurasi startup baru dengan menggunakan perintah reload dalam modus EXEC istimewa. Perintah menghentikan ulang sistem. Jika sistem diatur ke restart pada kesalahan, reboot sendiri. Gunakan perintah reload setelah informasi konfigurasi dimasukkan ke dalam sebuah file dan disimpan ke konfigurasi startup. Catatan: Anda tidak dapat reload dari terminal virtual jika saklar tidak diatur untuk boot otomatis. Pembatasan ini mencegah sistem dari menjatuhkan ke monitor ROM (rommon) dan dengan demikian mengambil sistem keluar dari kontrol pengguna remote. Setelah mengeluarkan perintah reload, sistem meminta Anda untuk menjawab

apakah atau tidak untuk menyimpan konfigurasi. Biasanya Anda akan menunjukkan "ya", tetapi dalam kasus ini Anda perlu menjawab "tidak". Jika Anda menjawab "ya", file yang baru saja dipulihkan akan ditimpa. Dalam setiap kasus Anda perlu mempertimbangkan apakah atau tidak menjalankan konfigurasi saat ini adalah yang Anda ingin menjadi aktif setelah reload. Untuk rincian lebih lanjut tentang perintah reload, meninjau Cisco IOS Fundamental Konfigurasi Command Reference, Release 12,4 ditemukan di website ini: http://www.cisco.com/en/US/products/ps6350/products_command_reference_b ook09186a008042deb0.html. Catatan: Ada juga pilihan untuk memasuki salin startup-config running-config perintah. Sayangnya, perintah ini tidak sepenuhnya menimpa konfigurasi berjalan, hanya menambahkan perintah yang ada dari konfigurasi startup untuk menjalankan konfigurasi. Hal ini dapat menyebabkan hasil yang tidak diinginkan, jadi berhati-hatilah ketika Anda melakukan ini.

2.3.8.2 Back up File Konfigurasi Server TFTP untuk Setelah Anda telah mengkonfigurasi switch Anda dengan semua opsi yang Anda inginkan untuk mengatur, itu adalah ide yang baik untuk back up konfigurasi pada jaringan di mana ia kemudian dapat diarsipkan bersama dengan sisa data jaringan yang didukung malam. Setelah konfigurasi disimpan dengan aman off melindungi dalam acara ada beberapa masalah bencana besar dengan switch Anda. Beberapa konfigurasi beralih mengambil banyak jam untuk mendapatkan kerja dengan benar. Jika Anda kehilangan konfigurasi karena kegagalan saklar perangkat keras, sebuah switch baru perlu dikonfigurasi. Jika ada konfigurasi cadangan untuk switch gagal, dapat dimuat dengan cepat ke switch baru. Jika tidak ada konfigurasi cadangan, Anda harus mengkonfigurasi switch baru dari awal. Anda dapat menggunakan TFTP untuk membuat cadangan file konfigurasi anda melalui jaringan. Cisco IOS software datang dengan klien TFTP built-in yang memungkinkan Anda untuk terhubung ke server TFTP pada jaringan Anda. Catatan: Ada yang gratis paket perangkat lunak server TFTP yang tersedia di

Internet yang dapat Anda gunakan jika Anda tidak telah memiliki TFTP server berjalan. Satu yang umum digunakan server TFTP adalah dari www.solarwinds.com. Back up Konfigurasi Untuk meng-upload sebuah file konfigurasi dari switch ke server TFTP untuk penyimpanan, ikuti langkah berikut: Langkah 1. Pastikan bahwa server TFTP berjalan pada jaringan Anda. Langkah 2. Login ke switch melalui port konsol atau sesi Telnet. Aktifkan saklar dan kemudian ping server TFTP. Langkah 3. Upload konfigurasi switch ke server TFTP. Tentukan alamat IP atau nama host dari server TFTP dan nama file tujuan. Perintah Cisco IOS adalah: sistem # copy: running-config tftp :[[[// lokasi] / direktori] / nama file] atau # copy nvram: startup-config tftp :[[[// lokasi] / direktori] / nama file ]. Angka ini menunjukkan contoh dari back up konfigurasi ke server TFTP. Mengembalikan Konfigurasi Setelah konfigurasi berhasil disimpan di server TFTP, dapat disalin kembali ke saklar menggunakan langkah-langkah berikut: Langkah 1. Salin file konfigurasi ke direktori yang sesuai pada TFTP TFTP server jika tidak sudah ada. Langkah 2. Pastikan bahwa server TFTP berjalan pada jaringan Anda. Langkah 3. Login ke switch melalui port konsol atau sesi Telnet. Aktifkan saklar dan kemudian ping server TFTP. Langkah 4. Download file konfigurasi dari TFTP server untuk mengkonfigurasi switch. Tentukan alamat IP atau nama host dari server TFTP dan nama file untuk men-download. Perintah Cisco IOS adalah: # copy tftp :[[[// lokasi] / direktori] / filename] sistem: running-config atau # copy tftp :[[[// lokasi] / direktori] / filename] nvram: startup- config. Jika file konfigurasi-download ke dalam running-config, perintah-perintah yang dijalankan sebagai file-parsing baris demi baris. Jika file konfigurasi download ke startup-config, switch harus dimuat ulang agar perubahan diterapkan.

2.3.8.3 Kliring Konfigurasi Informasi Anda dapat menghapus informasi konfigurasi dari konfigurasi startup. Anda mungkin melakukan hal ini untuk mempersiapkan sebuah saklar digunakan untuk dikirim ke pelanggan atau departemen yang berbeda dan Anda ingin memastikan bahwa saklar mendapat ulang. Ketika Anda menghapus file konfigurasi startup ketika reboot switch, memasuki program setup sehingga Anda dapat mengkonfigurasi ulang saklar dengan pengaturan baru. Untuk menghapus isi dari konfigurasi startup Anda, gunakan menghapus nvram: atau perintah startup-config menghapus EXEC istimewa. Angka ini menunjukkan contoh menghapus file konfigurasi yang tersimpan di NVRAM. Perhatian: Anda tidak dapat mengembalikan file konfigurasi startup setelah itu telah terhapus, jadi pastikan bahwa Anda memiliki cadangan dari konfigurasi dalam kasus Anda perlu mengembalikannya pada suatu titik kemudian. Menghapus File Konfigurasi Disimpan Anda mungkin telah bekerja pada tugas konfigurasi yang rumit dan disimpan salinan cadangan file Anda banyak di Flash. Untuk menghapus file dari memori Flash, gunakan lampu kilat menghapus: nama file perintah EXEC istimewa. Tergantung pada pengaturan dari perintah meminta file konfigurasi global, Anda mungkin akan diminta untuk konfirmasi sebelum Anda menghapus file. Secara default, switch meminta konfirmasi ketika menghapus sebuah file. Perhatian: Anda tidak dapat mengembalikan file konfigurasi startup setelah itu telah dihapus, jadi pastikan bahwa Anda memiliki cadangan dari konfigurasi dalam kasus Anda perlu mengembalikannya pada suatu titik kemudian. Setelah konfigurasi telah terhapus atau dihapus, Anda dapat reload saklar untuk memulai konfigurasi baru untuk saklar.

2.4.1.1 Konfigurasi Akses Konsol

Dalam topik ini, Anda akan mempelajari cara mengkonfigurasi password untuk akses konsol, terminal virtual, dan EXEC mode. Anda juga akan belajar bagaimana untuk mengenkripsi dan memulihkan password pada switch. Data sangat berharga dan harus rajin dijaga dan dilindungi. US Federal Bureau of Investigation (FBI) memperkirakan bahwa bisnis kehilangan 67200000000 $ per tahun karena kejahatan yang berkaitan dengan komputer. Data pelanggan pribadi khususnya menjual untuk harga sangat tinggi. Berikut ini adalah beberapa harga saat ini untuk data dicuri: Otomatis mesin teller (ATM) atau kartu debit dengan nomor identifikasi pribadi (PIN): $ 500 Nomor lisensi pengemudi: $ 150 Jaminan Sosial Nomor: $ 100 Nomor kartu kredit dengan tanggal kedaluwarsa: $ 15 sampai $ 20

Mengamankan switch Anda dimulai dengan melindungi mereka dari akses tidak sah. Anda dapat melakukan semua opsi konfigurasi langsung dari konsol. Untuk mengakses konsol, Anda perlu memiliki akses fisik ke perangkat lokal. Jika Anda tidak mengamankan port konsol benar, pengguna yang jahat bisa membahayakan konfigurasi switch. Aman Konsol Untuk mengamankan port konsol dari akses yang tidak sah, menetapkan password pada port console menggunakan <password> sandi baris perintah modus konfigurasi. Gunakan konsol line 0 perintah untuk beralih dari mode konfigurasi global untuk modus baris konfigurasi untuk konsol 0, yang merupakan port console pada switch Cisco. Prompt perubahan (config-line) #, menunjukkan bahwa saklar sekarang dalam mode baris konfigurasi. Dari modus baris konfigurasi, Anda dapat mengatur sandi untuk konsol dengan memasukkan perintah <password> sandi. Untuk memastikan bahwa pengguna pada port konsol diminta untuk memasukkan password, gunakan perintah login. Bahkan ketika password didefinisikan, maka tidak perlu masuk sampai perintah login telah diterbitkan. Angka ini menunjukkan perintah yang digunakan untuk mengkonfigurasi dan membutuhkan password untuk akses konsol. Ingat bahwa Anda dapat menggunakan perintah show running-config perintah untuk memverifikasi konfigurasi Anda. Sebelum Anda menyelesaikan konfigurasi switch, ingatlah

untuk menyimpan file konfigurasi berjalan ke konfigurasi startup. Hapus Sandi Konsol Jika Anda perlu untuk menghapus kata sandi dan persyaratan untuk memasukkan password saat login, gunakan langkah-langkah berikut: Langkah 1. Beralih dari modus EXEC istimewa ke mode konfigurasi global. Masukkan perintah configure terminal. Langkah 2. Beralih dari modus konfigurasi global untuk modus baris konfigurasi untuk konsol 0. Command prompt (config-line) # menunjukkan bahwa Anda berada dalam modus baris konfigurasi. Masukkan baris perintah konsol 0. Langkah 3. Menghapus password dari baris perintah konsol menggunakan password. Perhatian: Jika tanpa password dan login didefinisikan masih diaktifkan, tidak ada akses ke konsol. Langkah 4. Hapus persyaratan untuk memasukkan password saat login ke line console menggunakan perintah login tidak. Langkah 5. Keluar modus baris konfigurasi dan kembali ke privileged EXEC mode menggunakan perintah akhir.

2.4.1.2 Amankan Pelabuhan vty Port vty pada switch Cisco memungkinkan Anda untuk mengakses perangkat dari jauh. Anda dapat melakukan semua opsi konfigurasi menggunakan port terminal vty. Anda tidak perlu akses fisik ke switch untuk mengakses port vty, sehingga sangat penting untuk mengamankan port vty. Setiap user dengan akses jaringan untuk switch dapat membuat sambungan terminal vty terpencil. Jika port vty tidak benar dijamin, pengguna yang jahat bisa membahayakan konfigurasi switch. Untuk mengamankan port vty dari akses yang tidak sah, Anda dapat mengatur sandi vty yang dibutuhkan sebelum akses diberikan.

Untuk mengatur password pada port vty, Anda harus berada dalam mode konfigurasi baris. Ada bisa port vty yang tersedia di switch Cisco. Beberapa port memungkinkan lebih dari satu administrator untuk menghubungkan dan mengelola saklar. Untuk mengamankan semua baris vty, pastikan bahwa password dan login diatur diberlakukan pada semua baris. Meninggalkan beberapa keamanan saluran tidak aman kompromi dan memungkinkan pengguna akses tidak sah ke saklar. Gunakan baris vty 0 4 perintah untuk beralih dari mode konfigurasi global untuk modus baris konfigurasi untuk jalur vty 0 sampai 4. Catatan: Jika saklar memiliki lebih garis vty tersedia, menyesuaikan rentang untuk mengamankan mereka semua. Sebagai contoh, Cisco 2960 memiliki garis 0 sampai 15 yang tersedia. Angka ini menunjukkan perintah yang digunakan untuk mengkonfigurasi dan membutuhkan password untuk akses vty. Anda dapat menggunakan menampilkan running-config perintah untuk memverifikasi konfigurasi dan copy running-config startup config perintah untuk menyimpan pekerjaan Anda. Hapus Password vty Jika Anda perlu untuk menghapus kata sandi dan persyaratan untuk memasukkan password saat login, gunakan langkah-langkah berikut: Langkah 1. Beralih dari modus EXEC istimewa ke mode konfigurasi global. Masukkan perintah configure terminal. Langkah 2. Beralih dari modus konfigurasi global untuk modus baris konfigurasi untuk terminal vty 0 sampai 4. Command prompt (config-line) # menunjukkan bahwa Anda berada dalam modus baris konfigurasi. Masukkan vty 0 4 baris perintah. Langkah 3. Menghapus password dari baris perintah konsol menggunakan password. Perhatian: Jika tanpa password dan login didefinisikan masih diaktifkan, tidak ada akses ke konsol. Langkah 4. Hapus persyaratan untuk memasukkan password saat login ke line

console menggunakan perintah login tidak. Langkah 5. Keluar modus baris konfigurasi dan kembali ke privileged EXEC mode menggunakan perintah akhir.

2.4.1.3 Password Konfigurasi EXEC mode EXEC mode Privileged memungkinkan setiap pengguna memungkinkan mode tersebut pada switch Cisco untuk mengkonfigurasi opsi yang tersedia pada saklar. Anda juga dapat melihat semua pengaturan saat ini dikonfigurasi pada switch, termasuk beberapa dari password terenkripsi! Untuk alasan ini, penting untuk mengamankan akses ke privileged EXEC mode. Mengaktifkan password perintah konfigurasi global yang memungkinkan Anda untuk menentukan password untuk membatasi akses ke privileged EXEC mode. Namun, satu masalah dengan perintah password memungkinkan adalah bahwa ia menyimpan password dalam teks yang dapat dibaca di startup-config dan running-config. Jika seseorang memperoleh akses ke file startup-config disimpan, atau akses sementara ke sesi Telnet atau konsol yang login ke modus EXEC istimewa, mereka bisa melihat password. Akibatnya, Cisco memperkenalkan pilihan password baru untuk mengontrol akses ke privileged EXEC mode yang menyimpan password dalam format terenkripsi. Anda dapat menetapkan bentuk terenkripsi dari password memungkinkan, yang disebut password rahasia memungkinkan, dengan memasukkan perintah rahasia mengaktifkan dengan password yang diinginkan pada mode konfigurasi global prompt. Jika password rahasia mengaktifkan dikonfigurasi, digunakan sebagai pengganti password memungkinkan, tidak selain itu. Ada juga pengaman yang dibangun ke dalam perangkat lunak IOS Cisco yang mencegah Anda dari pengaturan password rahasia memungkinkan untuk password yang sama yang digunakan untuk mengaktifkan password. Angka ini menunjukkan perintah yang digunakan untuk mengkonfigurasi password privilege EXEC mode. Anda dapat menggunakan menampilkan running-config perintah untuk memverifikasi konfigurasi dan copy runningconfig startup config perintah untuk menyimpan pekerjaan Anda. Hapus Sandi EXEC mode

Jika Anda perlu menghapus persyaratan sandi untuk mengakses privileged mode EXEC, Anda dapat menggunakan tidak mengaktifkan password dan tidak memungkinkan perintah rahasia dari mode konfigurasi global.

2.4.1.4 Konfigurasi Password Terenkripsi Ketika mengkonfigurasi password di Cisco IOS CLI, secara default semua password, kecuali untuk mengaktifkan password rahasia, disimpan dalam format teks yang jelas dalam startup-config dan running-config. Angka ini menunjukkan output layar disingkat dari perintah running-config menunjukkan pada saklar S1. Password teks yang jelas disorot dalam oranye. Hal ini diterima secara universal bahwa password harus dienkripsi dan tidak disimpan dalam format teks yang jelas. Cisco IOS perintah layanan enkripsi password memungkinkan enkripsi sandi layanan. Ketika layanan-enkripsi sandi perintah yang dimasukkan dari mode konfigurasi global, semua password sistem yang disimpan dalam bentuk terenkripsi. Begitu perintah dimasukkan, semua password saat ini ditetapkan dikonversi ke password terenkripsi. Di bagian bawah gambar, password terenkripsi disorot dalam oranye. Jika Anda ingin menghapus kebutuhan untuk menyimpan semua password sistem dalam format terenkripsi, masukkan tidak ada layanan password-enkripsi perintah dari mode konfigurasi global. Menghapus enkripsi password tidak mengubah password terenkripsi saat kembali ke teks yang dapat dibaca. Namun, semua password yang baru ditetapkan disimpan dalam format teks yang jelas. Catatan: Standar enkripsi yang digunakan oleh perintah password-enkripsi layanan disebut sebagai tipe 7. Ini standar enkripsi sangat lemah dan ada alat mudah diakses di Internet untuk mendekripsi password dienkripsi dengan standar ini. Tipe 5 lebih aman tetapi harus dipanggil secara manual untuk setiap password dikonfigurasi.

2.4.1.5 Aktifkan Password Recovery

Setelah Anda menetapkan password untuk mengontrol akses ke Cisco IOS CLI, Anda perlu memastikan bahwa Anda mengingat mereka. Dalam kasus Anda telah kehilangan atau lupa password akses, Cisco memiliki mekanisme pemulihan password yang memungkinkan administrator untuk mendapatkan akses ke perangkat mereka Cisco. Proses pemulihan password mengharuskan akses fisik ke perangkat. Angka ini menunjukkan screen capture dari layar konsol menunjukkan bahwa pemulihan password telah diaktifkan. Anda akan melihat layar ini setelah Langkah 3 di bawah. Perhatikan bahwa Anda mungkin tidak dapat benar-benar memulihkan password pada perangkat Cisco, terutama jika enkripsi password yang telah diaktifkan, namun Anda dapat mengatur ulang mereka ke nilai baru. Untuk informasi lebih lanjut tentang prosedur sandi, kunjungi: http://www.cisco.com/en/US/products/sw/iosswrel/ps1831/products_tech_note0 9186a00801746e6.shtml. Untuk memulihkan password pada Cisco 2960 switch, gunakan langkahlangkah berikut: Langkah 1. Hubungkan terminal atau PC dengan terminal-emulasi perangkat lunak untuk port konsol switch. Langkah 2. Mengatur kecepatan baris pada perangkat lunak emulasi untuk 9600 baud. Langkah 3. Matikan saklar. Sambungkan kembali kabel listrik ke saklar dan dalam waktu 15 detik, tekan tombol Mode sedangkan Sistem LED berkedip hijau masih. Lanjutkan menekan tombol Mode sampai LED berubah sebentar Sistem kuning dan kemudian hijau. Kemudian lepaskan tombol Mode. Langkah 4. Menginisialisasi sistem flash file dengan menggunakan perintah flash_init. Langkah 5. Memuat file penolong pun menggunakan perintah load_helper. Langkah 6. Menampilkan isi dari memori Flash menggunakan perintah dir lampu kilat: Sistem file beralih muncul: Direktori flash:

13 drwx 192 Mar 1, 1993 22:30:48 c2960-mz.122-lanbase-25.FX 11-rwx 5825 Mar 1, 1993 22:31:59 config.text 18-rwx 720 Mar 1, 1993 02:21:30 vlan.dat 16128000 total bytes (10003456 bytes gratis) Langkah 7. Ubah nama file konfigurasi untuk config.text.old, yang berisi definisi password, menggunakan lampu kilat mengubah nama: config.text Flash: config.text.old perintah. Langkah 8. Boot sistem dengan perintah boot. Langkah 9. Anda diminta untuk memulai program setup. Masukkan N pada prompt, dan kemudian ketika sistem meminta apakah akan melanjutkan dengan dialog konfigurasi, masukkan N. Langkah 10. Pada switch prompt, masuk ke mode privilege EXEC menggunakan perintah mengaktifkan. Langkah 11. Ubah nama file konfigurasi untuk nama aslinya menggunakan flash mengubah nama: config.text.old Flash: Perintah config.text. Langkah 12. Salin file konfigurasi ke memori menggunakan flash salinan: Sistem config.text: running-config perintah. Setelah perintah ini telah dimasukkan, ikuti ditampilkan pada konsol: Filename sumber [config.text]? File tujuan [running-config]? Tekan Kembali dalam menanggapi konfirmasi prompt. File konfigurasi ini sekarang mengisi, dan Anda dapat mengubah password. Langkah 13. Memasuki mode konfigurasi global menggunakan perintah configure terminal. Langkah 14. Ubah password menggunakan perintah mengaktifkan secretpassword. Langkah 15. Kembali ke mode EXEC istimewa menggunakan perintah keluar. Langkah 16. Tulis menjalankan konfigurasi ke file startup konfigurasi dengan menggunakan copy running-config startup-config perintah.

Langkah 17. Reload beralih menggunakan perintah reload. Catatan: Prosedur pemulihan password dapat berbeda tergantung pada switch Cisco seri, sehingga Anda harus merujuk pada dokumentasi produk sebelum Anda mencoba melakukan pemulihan password.

2.4.2.1 Konfigurasi Banner Masuk Set Cisco IOS Perintah mencakup fitur yang memungkinkan Anda untuk mengkonfigurasi pesan bahwa setiap orang login ke saklar melihat. Pesan ini disebut spanduk login dan pesan hari (motd) spanduk. Dalam topik ini, Anda akan belajar cara mengkonfigurasi mereka. Anda dapat menentukan banner yang akan ditampilkan disesuaikan sebelum username dan password login prompt dengan menggunakan perintah spanduk login di mode konfigurasi global. Apit teks banner dalam kutipan atau menggunakan pembatas yang berbeda dari setiap karakter muncul dalam string motd. Angka ini menunjukkan saklar S1 yang dikonfigurasi dengan banner login yang Resmi Personil Hanya! Untuk menghapus banner motd, masukkan format tidak ada perintah ini dalam mode konfigurasi global, misalnya, S1 (config) # tidak masuk banner.

2.4.2.2 Konfigurasi Banner motd Banner motd menampilkan pada semua terminal terhubung saat login dan berguna untuk mengirimkan pesan yang mempengaruhi pengguna jaringan semua (seperti shutdowns sistem yang akan datang). Banner motd sebelum menampilkan banner login jika sudah dikonfigurasi. Tentukan banner motd dengan menggunakan perintah spanduk motd dalam mode konfigurasi global. Apit teks banner dalam kutipan. Angka ini menunjukkan saklar S1 yang dikonfigurasi dengan banner motd

untuk menampilkan pemeliharaan Perangkat akan terjadi pada hari Jumat! Untuk menghapus banner login, masukkan format tidak ada perintah ini dalam mode konfigurasi global, misalnya untuk S1 (config) # banner yang ada motd.

2.4.3.1 Telnet dan SSH Switch lebih tua mungkin tidak mendukung komunikasi aman dengan Secure Shell (SSH). Topik ini akan membantu Anda memilih antara metode Telnet dan SSH untuk berkomunikasi dengan switch. Ada dua pilihan untuk mengakses remote vty pada switch Cisco. Telnet adalah metode asli yang didukung pada model switch Cisco awal. Telnet adalah protokol yang populer digunakan untuk akses terminal karena sistem operasi terbaru datang dengan klien Telnet built in Namun, Telnet adalah cara aman untuk mengakses perangkat jaringan, karena mengirimkan semua komunikasi di seluruh jaringan dalam teks yang jelas. Menggunakan perangkat lunak monitoring jaringan, penyerang dapat membaca setiap keystroke yang dikirimkan antara klien Telnet dan layanan Telnet berjalan pada switch Cisco. Karena masalah keamanan dari protokol Telnet, SSH telah menjadi protokol pilihan untuk jarak jauh mengakses baris terminal virtual pada perangkat Cisco. SSH memberikan jenis yang sama akses sebagai Telnet dengan manfaat tambahan keamanan. Komunikasi antara klien SSH dan server SSH dienkripsi. SSH telah melalui beberapa versi, dengan perangkat Cisco saat ini mendukung kedua SSHv1 dan SSHv2. Dianjurkan agar Anda menerapkan SSHv2 bila mungkin, karena menggunakan algoritma enkripsi keamanan lebih ditingkatkan dari SSHv1. Angka ini menyajikan perbedaan antara kedua protokol.

2.4.3.2 Konfigurasi Telnet Telnet adalah default vty-didukung protokol pada switch Cisco. Ketika sebuah

alamat IP manajemen diberikan ke switch Cisco, Anda dapat terhubung ke menggunakan klien Telnet. Awalnya, garis vty adalah akses memungkinkan tanpa jaminan oleh setiap user mencoba untuk terhubung ke mereka. Pada topik sebelumnya, Anda belajar bagaimana untuk mengamankan akses ke switch melalui saluran vty dengan mengharuskan otentikasi password. Hal ini membuat menjalankan layanan Telnet sedikit lebih aman. Karena Telnet adalah transportasi standar untuk baris vty, Anda tidak perlu menentukan setelah konfigurasi awal dari switch telah dilakukan. Namun, jika Anda telah berpindah protokol transport pada baris vty mengizinkan hanya SSH, Anda harus mengaktifkan protokol Telnet untuk mengizinkan akses Telnet secara manual. Jika Anda perlu mengaktifkan kembali protokol Telnet pada switch Cisco 2960, gunakan perintah berikut dari modus baris konfigurasi: (config-line) # telnet atau transportasi masukan (config-line) # transport input semua. Dengan memungkinkan semua protokol transport, Anda masih mengizinkan akses SSH ke switch serta akses Telnet.

2.4.3.3 Konfigurasi SSH SSH adalah fitur keamanan kriptografi yang dikenakan pembatasan ekspor. Untuk menggunakan fitur ini, gambar kriptografi harus diinstal pada switch Anda. Fitur SSH memiliki sebuah server SSH dan klien SSH yang terintegrasi, yang merupakan aplikasi yang berjalan di saklar. Anda dapat menggunakan klien SSH yang berjalan pada PC atau Cisco klien SSH berjalan pada beralih untuk menghubungkan ke switch menjalankan server SSH. Beralih mendukung SSHv1 atau SSHv2 untuk komponen server. Switch hanya mendukung SSHv1 untuk komponen klien. SSH mendukung Data Encryption Standard (DES) algoritma, DES Triple (3DES) algoritma, dan otentikasi berbasis password pengguna. DES menawarkan enkripsi 56-bit, dan 3DES offers168-bit enkripsi. Enkripsi membutuhkan waktu, namun DES dibutuhkan sedikit waktu untuk

mengenkripsi teks daripada 3DES. Biasanya, standar enkripsi yang ditentukan oleh klien, jadi jika Anda harus mengkonfigurasi SSH, menanyakan mana yang akan digunakan. (Pembahasan metode enkripsi data berada di luar ruang lingkup matakuliah ini.) Untuk melaksanakan SSH, Anda perlu untuk menghasilkan kunci RSA. RSA melibatkan kunci publik, disimpan di server publik RSA, dan sebuah kunci pribadi, disimpan hanya oleh pengirim dan penerima. Kunci publik dapat diketahui semua orang dan digunakan untuk mengenkripsi pesan. Pesan dienkripsi dengan kunci publik hanya dapat didekripsi menggunakan kunci privat. Hal ini dikenal sebagai enkripsi asimetris dan akan dibahas secara lebih rinci dalam Eksplorasi ini: Mengakses kursus WAN. Anda perlu untuk membangkitkan kunci RSA terenkripsi menggunakan kunci kripto menghasilkan rsa perintah. Prosedur ini diperlukan jika Anda mengkonfigurasi switch sebagai server SSH. Dimulai pada privileged EXEC mode, ikuti langkah-langkah untuk mengkonfigurasi nama host dan nama domain IP dan untuk menghasilkan pasangan kunci RSA. Langkah 1. Memasuki mode konfigurasi global menggunakan perintah configure terminal. Langkah 2. Konfigurasi nama host untuk switch Anda menggunakan perintah hostnamehostname. Langkah 3. Mengkonfigurasi host domain Anda untuk beralih menggunakan perintah ip domain-namedomain_name. Langkah 4. Aktifkan SSH server untuk otentikasi lokal dan remote di saklar dan menghasilkan pasangan kunci RSA menggunakan kunci kripto menghasilkan rsa perintah. Bila Anda menghasilkan kunci RSA, Anda diminta untuk memasukkan panjang modulus. Cisco merekomendasikan menggunakan ukuran modulus 1024 bit. Sebuah modulus panjang lagi mungkin akan lebih aman, tapi itu memakan waktu lebih lama untuk menghasilkan dan menggunakan. Langkah 5. Kembali ke mode EXEC istimewa menggunakan perintah akhir. Langkah 6. Menunjukkan status dari server SSH pada saklar menggunakan ip menunjukkan ssh atau menunjukkan perintah ssh.

Untuk menghapus pasangan kunci RSA, gunakan perintah kripto kunci zeroize rsa konfigurasi global. Setelah pasangan kunci RSA dihapus, SSH server secara otomatis dinonaktifkan. Konfigurasi SSH Server Dimulai pada privileged EXEC mode, ikuti langkah-langkah untuk mengkonfigurasi server SSH. Langkah 1. Memasuki mode konfigurasi global menggunakan perintah configure terminal. Langkah 2. (Opsional) Konfigurasi saklar untuk menjalankan SSHv1 atau SSHv2 menggunakan versi ssh ip [1 | 2] perintah. Jika Anda tidak memasukkan perintah ini atau tidak menentukan kata kunci, server SSH SSH memilih versi terbaru didukung oleh klien SSH. Sebagai contoh, jika klien SSH mendukung SSHv1 dan SSHv2, server SSH memilih SSHv2. Langkah 3. Konfigurasi parameter kontrol SSH: Tentukan nilai time-out dalam hitungan detik; default adalah 120 detik. Rentang adalah 0 sampai 120 detik. Untuk koneksi SSH harus dibentuk, sejumlah tahapan harus diselesaikan, seperti koneksi, negosiasi protokol, dan negasi parameter. Nilai waktu-out berlaku untuk jumlah waktu switch memungkinkan untuk koneksi yang akan dibentuk.

Secara default, sampai lima simultan, koneksi SSH dienkripsi untuk beberapa CLI berbasis sesi melalui jaringan yang tersedia (sesi 0 ke sesi 4). Setelah eksekusi shell dimulai, CLI berbasis sesi time-out kembali ke nilai default 10 menit. Tentukan berapa kali bahwa klien dapat kembali otentikasi ke server. Default adalah 3; rentang adalah 0 sampai 5. Sebagai contoh, pengguna dapat memungkinkan sesi SSH untuk duduk selama lebih dari 10 menit tiga kali sebelum sesi SSH diakhiri.

Ulangi langkah ini ketika mengkonfigurasi kedua parameter. Untuk mengkonfigurasi parameter baik menggunakan ssh ip {timeoutseconds |

otentikasi-retriesnumber} perintah. Langkah 4. Kembali ke mode EXEC istimewa menggunakan perintah akhir. Langkah 5. Menampilkan status dari koneksi server SSH pada switch menggunakan ip menunjukkan ssh atau pertunjukan perintah ssh. Langkah 6. (Opsional) Simpan entri di file konfigurasi menggunakan copy running-config startup-config perintah. Jika Anda ingin mencegah non-koneksi SSH, tambahkan masukan perintah ssh transportasi dalam mode baris konfigurasi untuk membatasi beralih ke koneksi SSH saja. Langsung (non-SSH) Telnet koneksi ditolak. Untuk pembahasan rinci tentang SSH, kunjungi: http://www.cisco.com/en/US/tech/tk583/tk617/tsd_technology_support_protoco l_home.html. Untuk gambaran teknologi RSA, kunjungi http://en.wikipedia.org/wiki/Publickey_cryptography. Untuk pembahasan rinci tentang teknologi RSA, kunjungi: http://www.rsa.com/rsalabs/node.asp?id=2152.

2.4.4.1 Alamat MAC Banjir Sayangnya, keamanan beralih dasar tidak menghentikan serangan berbahaya dari terjadi. Dalam topik ini, Anda akan belajar tentang beberapa serangan keamanan umum dan betapa berbahayanya mereka. Topik ini memberikan informasi tingkat pengantar tentang serangan keamanan. Rincian bagaimana beberapa serangan umum ini bekerja berada di luar lingkup kursus. Jika Anda menemukan keamanan jaringan yang menarik, Anda harus mencari kursus CCNA Exploration: Mengakses WAN. Alamat MAC Banjir Banjir alamat MAC adalah serangan umum. Ingat bahwa alamat MAC tabel dalam switch berisi alamat MAC yang tersedia pada port fisik diberikan sebuah switch dan VLAN terkait parameter untuk masing-masing. Ketika switch

menerima frame Layer 2, switch terlihat pada tabel alamat MAC untuk alamat MAC tujuan. Model Catalyst beralih semua menggunakan tabel alamat MAC untuk Layer 2 switching. Seperti frame tiba pada port switch, sumber alamat MAC dipelajari dan dicatat dalam tabel alamat MAC. Jika ada entri untuk alamat MAC, frame ke depan beralih ke port alamat MAC yang ditetapkan pada tabel alamat MAC. Jika alamat MAC tidak ada, switch bertindak seperti hub dan meneruskan frame keluar setiap port pada switch. Tabel alamat MAC serangan overflow kadang-kadang disebut sebagai MAC serangan banjir. Untuk memahami mekanisme serangan alamat table meluap MAC, mengingat operasi dasar dari switch. Klik tombol Langkah 1 pada gambar untuk melihat bagaimana tabel alamat MAC serangan melimpah dimulai. Dalam gambar, host A mengirimkan lalu lintas ke host B. Switch menerima frame dan mendongak alamat MAC tujuan dalam tabel alamat MAC. Jika switch tidak dapat menemukan tujuan MAC pada tabel alamat MAC, yang kemudian beralih salinan frame dan siaran itu setiap port switch. Langkah 2 Klik tombol pada gambar untuk melihat langkah berikutnya. Host B menerima frame dan mengirimkan balasan ke host A. beralih kemudian belajar bahwa alamat MAC untuk host B ini terletak pada port 2 dan menulis informasi yang ke dalam tabel alamat MAC. Host C juga menerima frame dari host A ke host B, tetapi karena alamat tujuan MAC dari frame yang host B, host C tetes frame. Langkah 3 Klik tombol pada gambar untuk melihat langkah berikutnya. Sekarang, frame yang dikirim oleh host A (atau semua host lainnya) ke host B diteruskan ke port 2 switch dan tidak disiarkan setiap port. Kunci untuk memahami bagaimana alamat MAC meja kerja melimpah serangan adalah untuk mengetahui bahwa tabel alamat MAC yang terbatas dalam ukuran. Banjir MAC memanfaatkan keterbatasan ini untuk membombardir saklar dengan sumber alamat MAC palsu sampai meja beralih alamat MAC penuh. Yang kemudian beralih masuk ke dalam apa yang dikenal sebagai modus gagalterbuka, mulai bertindak sebagai hub, dan paket siaran untuk semua mesin pada jaringan. Akibatnya, penyerang dapat melihat semua frame yang dikirim dari host korban ke host lain tanpa sebuah entry tabel alamat MAC. Klik tombol Langkah 4 pada gambar untuk melihat bagaimana seorang

penyerang menggunakan alat yang sah jahat. Angka tersebut menunjukkan bagaimana seorang penyerang dapat menggunakan karakteristik operasi normal dari saklar untuk menghentikan beralih dari operasi. MAC banjir dapat dilakukan dengan menggunakan alat serangan jaringan. Penyusup jaringan menggunakan alat serangan untuk banjir beralih dengan sejumlah besar alamat sumber MAC yang valid sampai tabel alamat MAC mengisi. Ketika tabel alamat MAC penuh, banjir beralih semua port dengan lalu lintas masuk karena tidak dapat menemukan nomor port untuk alamat MAC tertentu pada tabel alamat MAC. Switch, pada dasarnya, bertindak seperti sebuah hub. Beberapa alat serangan jaringan dapat menghasilkan 155.000 entri MAC pada switch per menit. Tergantung pada switch, MAC alamat ukuran tabel maksimum bervariasi. Dalam gambar, alat serangan berjalan pada host dengan C alamat MAC di bagian kanan bawah layar. Ini banjir alat switch dengan paket yang berisi sumber dan tujuan secara acak MAC dan alamat IP. Selama periode singkat, alamat MAC meja di switch mengisi sampai tidak dapat menerima entri baru. Ketika tabel alamat MAC mengisi dengan alamat sumber MAC yang tidak valid, switch mulai forward semua frame yang diterima untuk setiap port. Klik tombol Langkah 5 pada gambar untuk melihat langkah berikutnya. Selama sebagai alat serangan jaringan dibiarkan berjalan, alamat MAC tabel di saklar tetap penuh. Ketika ini terjadi, switch mulai siaran semua frame diterima keluar setiap port, sehingga frame yang dikirim dari host A ke host B juga disiarkan keluar dari pelabuhan 3 pada saklar.

2.4.4.2 Serangan Spoofing Klik tombol Spoofing pada gambar. Salah satu cara penyerang bisa mendapatkan akses ke lalu lintas jaringan adalah untuk tanggapan spoof yang akan dikirim oleh server DHCP yang valid. Perangkat DHCP spoofing balasan untuk permintaan klien DHCP. Server yang sah juga dapat menjawab, namun jika perangkat spoofing adalah pada segmen yang sama sebagai klien, membalas ke klien dapat tiba pertama. Jawaban penyusup DHCP menawarkan alamat IP dan informasi pendukung yang

menunjuk penyusup sebagai default gateway atau Domain Name System (DNS) server. Dalam kasus gateway, klien kemudian meneruskan paket ke perangkat menyerang, yang pada gilirannya, mengirimkan mereka ke tujuan yang dikehendaki. Hal ini disebut sebagai man-in-the-middle, dan mungkin pergi seluruhnya terdeteksi sebagai penyusup menyadap aliran data melalui jaringan. Anda harus menyadari jenis lain dari DHCP serangan yang disebut serangan kelaparan DHCP. PC penyerang terus permintaan alamat IP dari server DHCP yang sebenarnya dengan mengubah sumber alamat MAC. Jika berhasil, ini semacam DHCP serangan penyebab semua sewa pada server DHCP nyata untuk dialokasikan, sehingga mencegah pengguna yang sebenarnya (klien DHCP) untuk memperoleh alamat IP. Untuk mencegah serangan DHCP, gunakan mengintip DHCP dan fitur keamanan pelabuhan pada switch Cisco Catalyst. Cisco Catalyst DHCP mengintip dan Fitur Keamanan Pelabuhan Mengintip DHCP adalah Cisco Catalyst fitur yang menentukan port switch dapat merespon permintaan DHCP. Port diidentifikasi sebagai terpercaya dan tidak terpercaya. Port dipercaya dapat sumber semua pesan DHCP, port sumber terpercaya permintaan hanya bisa. Terpercaya port host server DHCP atau bisa menjadi uplink ke server DHCP. Jika perangkat nakal pada port untrusted mencoba untuk mengirim respon paket DHCP ke jaringan, port dimatikan. Fitur ini dapat digabungkan dengan pilihan DHCP yang beralih informasi, seperti ID port dari permintaan DHCP, dapat dimasukkan ke dalam paket permintaan DHCP. Klik tombol mengintip DHCP. Port untrusted adalah mereka tidak secara eksplisit dikonfigurasi sebagai terpercaya. Sebuah meja yang mengikat DHCP dibangun untuk port dipercaya. Setiap entri berisi alamat MAC klien, alamat IP, waktu sewa, jenis mengikat, nomor VLAN, dan ID pelabuhan dicatat sebagai klien membuat permintaan DHCP. Tabel ini kemudian digunakan untuk menyaring lalu lintas berikutnya DHCP. Dari perspektif mengintip DHCP, port akses dipercaya tidak harus mengirim respon server DHCP. Langkah-langkah ini menggambarkan bagaimana mengkonfigurasi mengintip DHCP pada IOS switch Cisco: Langkah 1. Aktifkan DHCP mengintip menggunakan perintah konfigurasi ip dhcp mengintip global.

Langkah 2. Aktifkan DHCP untuk mengintip VLAN tertentu menggunakan dhcp ip mengintip nomor vlan [nomor] perintah. Langkah 3. Tentukan port sebagai dipercaya atau tidak dipercaya di tingkat antarmuka dengan mendefinisikan port dipercaya menggunakan perintah ip dhcp mengintip kepercayaan. Langkah 4. (Opsional) Batas tingkat di mana penyerang dapat terus mengirim permintaan DHCP palsu melalui port untrusted ke server DHCP menggunakan dhcp mengintip batas perintah ip raterate.

2.4.4.3 CDP Serangan Cisco Discovery Protocol (CDP) adalah sebuah protokol proprietary yang semua perangkat Cisco dapat dikonfigurasi untuk menggunakan. CDP menemukan perangkat lain Cisco yang terhubung secara langsung, yang memungkinkan perangkat untuk auto-mengkonfigurasi koneksi mereka dalam beberapa kasus, menyederhanakan konfigurasi dan konektivitas. CDP pesan tidak dienkripsi. Secara default, kebanyakan router Cisco dan switch memiliki CDP diaktifkan. CDP informasi dikirim dalam siaran periodik yang diperbarui secara lokal dalam database masing-masing CDP perangkat. Karena CDP adalah Layer 2 protokol, tidak disebarkan oleh router. CDP berisi informasi tentang perangkat, seperti alamat IP, versi perangkat lunak, platform, kemampuan, dan VLAN asli. Ketika informasi ini tersedia untuk penyerang, mereka dapat menggunakannya untuk menemukan eksploitasi untuk menyerang jaringan Anda, biasanya dalam bentuk Denial of Service (DoS). Angka ini sebagian dari sebuah jejak Ethereal packet menunjukkan bagian dalam paket CDP. Cisco IOS versi perangkat lunak menemukan melalui CDP, khususnya, akan memungkinkan penyerang untuk penelitian dan menentukan apakah ada kerentanan keamanan apapun yang khusus untuk versi tertentu dari kode. Juga, karena CDP adalah tidak berkepentingan, penyerang bisa kerajinan paket CDP palsu dan mereka diterima oleh penyerang terhubung langsung perangkat Cisco.

Untuk mengatasi kerentanan ini, dianjurkan bahwa Anda menonaktifkan penggunaan CDP pada perangkat yang tidak perlu menggunakannya.

2.4.4.4 Serangan telnet Protokol Telnet dapat digunakan oleh penyerang untuk memperoleh akses remote ke switch jaringan Cisco. Dalam topik sebelumnya, Anda dikonfigurasi password login untuk garis vty dan mengatur garis-garis untuk membutuhkan otentikasi password untuk mendapatkan akses. Ini memberikan tingkat penting dan dasar keamanan untuk membantu melindungi beralih dari akses yang tidak sah. Namun, itu bukan metode yang aman untuk mengamankan akses ke baris vty. Ada alat yang tersedia yang memungkinkan penyerang untuk meluncurkan password brute force retak serangan terhadap garis vty di saklar. Serangan Brute Force Sandi Tahap pertama dari serangan brute force password yang dimulai dengan penyerang menggunakan daftar password umum dan program yang dirancang untuk mencoba untuk membuat sesi Telnet menggunakan setiap kata pada daftar kamus. Untungnya, Anda cukup cerdas untuk tidak menggunakan kata kamus, sehingga Anda aman untuk saat ini. Pada fase kedua dari serangan brute force, penyerang menggunakan sebuah program yang menciptakan kombinasi karakter berurutan dalam upaya untuk "menebak" password. Mengingat cukup waktu, serangan brute force password dapat retak hampir semua password yang digunakan. Hal paling sederhana yang dapat Anda lakukan untuk membatasi kerentanan terhadap serangan password brute force adalah mengubah password Anda sering dan menggunakan password yang kuat secara acak pencampuran huruf besar dan huruf kecil dengan angka. Konfigurasi lebih maju memungkinkan Anda untuk membatasi yang dapat berkomunikasi dengan garis vty dengan menggunakan daftar akses, tetapi yang berada di luar ruang lingkup matakuliah ini. Serangan DoS Tipe lain dari serangan Telnet adalah serangan DoS. Dalam serangan DoS, penyerang mengeksploitasi cacat dalam perangkat lunak server Telnet berjalan

pada saklar yang membuat layanan Telnet tidak tersedia. Ini semacam serangan ini kebanyakan gangguan karena mencegah administrator dari melakukan beralih fungsi manajemen. Kerentanan dalam layanan Telnet yang memungkinkan serangan DoS terjadi biasanya dibahas dalam patch keamanan yang disertakan dalam revisi Cisco IOS baru. Jika Anda mengalami serangan DoS terhadap layanan Telnet, atau layanan lain pada perangkat Cisco, periksa untuk melihat apakah ada revisi Cisco IOS yang lebih baru yang tersedia.

2.4.5.1 Setelah Anda telah mengkonfigurasi keamanan switch, Anda perlu untuk memverifikasi bahwa Anda tidak meninggalkan kelemahan bagi penyerang untuk mengeksploitasi. Keamanan jaringan adalah topik yang kompleks dan berubah. Pada bagian ini, Anda diperkenalkan untuk bagaimana jaringan alatalat keamanan adalah salah satu komponen yang digunakan untuk melindungi jaringan dari serangan berbahaya. Keamanan jaringan alat-alat membantu Anda menguji jaringan Anda untuk berbagai kelemahan. Mereka adalah alat yang memungkinkan Anda untuk memainkan peran seorang hacker dan seorang analis keamanan jaringan. Menggunakan alat ini, Anda dapat memulai serangan dan audit hasil untuk menentukan cara menyesuaikan kebijakan keamanan Anda untuk mencegah serangan diberikan. Fitur yang digunakan oleh alat keamanan jaringan yang terus berkembang. Misalnya, alat keamanan jaringan sekali berfokus hanya pada layanan mendengarkan pada jaringan dan layanan ini diperiksa untuk kelemahan. Hari ini, virus dan worm yang mampu menyebarkan karena kelemahan di klien mail dan web browser. Alat jaringan modern keamanan tidak hanya mendeteksi kelemahan terpencil host di jaringan, tetapi juga menentukan apakah ada kekurangan tingkat aplikasi, seperti hilang patch pada komputer klien. Keamanan jaringan melampaui perangkat jaringan, semua jalan ke desktop pengguna. Keamanan audit dan pengujian penetrasi adalah dua fungsi dasar bahwa jaringan alat keamanan melakukan. Audit Keamanan Jaringan Alat keamanan jaringan memungkinkan Anda untuk melakukan audit keamanan jaringan Anda. Sebuah audit keamanan mengungkapkan apa jenis informasi

penyerang dapat mengumpulkan hanya dengan memonitor lalu lintas jaringan. Alat keamanan audit jaringan mengizinkan Anda untuk banjir tabel MAC dengan alamat MAC palsu. Kemudian Anda dapat mengaudit port switch sebagai saklar mulai banjir lalu lintas keluar semua port sebagai pemetaan alamat MAC yang sah akan dihapus dan diganti dengan lebih pemetaan alamat MAC palsu. Dengan cara ini, Anda dapat menentukan port yang dikompromikan dan belum dikonfigurasi dengan benar untuk mencegah jenis serangan. Waktu adalah faktor penting dalam melakukan audit berhasil. Switch yang berbeda mendukung berbagai jumlah alamat MAC dalam tabel MAC mereka. Hal ini dapat sulit untuk menentukan jumlah ideal alamat MAC palsu untuk membuang pada jaringan. Anda juga harus bersaing dengan periode usia-keluar dari tabel MAC. Jika alamat MAC palsu mulai usia keluar saat Anda melakukan audit jaringan Anda, alamat MAC yang valid mulai mengisi tabel MAC, membatasi data yang Anda dapat memonitor dengan alat audit jaringan. Jaringan Penetrasi Pengujian Alat keamanan jaringan juga dapat digunakan untuk pengujian penetrasi terhadap jaringan Anda. Hal ini memungkinkan Anda untuk mengidentifikasi kelemahan dalam konfigurasi perangkat jaringan Anda. Ada banyak serangan yang dapat anda lakukan, dan suite alat paling datang dengan dokumentasi yang ekstensif merinci sintaks yang diperlukan untuk mengeksekusi serangan yang diinginkan. Karena jenis tes dapat memiliki efek buruk pada jaringan, mereka dilakukan di bawah kondisi yang sangat terkendali, mengikuti prosedur terdokumentasi rinci dalam kebijakan keamanan jaringan yang komprehensif. Tentu saja, jika Anda memiliki jaringan kelas berbasis kecil, Anda dapat mengatur untuk bekerja dengan instruktur Anda untuk mencoba tes jaringan penetrasi Anda sendiri. Dalam topik berikutnya, Anda akan belajar bagaimana menerapkan keamanan port pada switch Cisco Anda sehingga Anda dapat memastikan tes keamanan jaringan ini tidak mengungkapkan kelemahan dalam konfigurasi keamanan Anda.

2.4.5.2 Alat Keamanan Jaringan Fitur

Sebuah jaringan aman benar-benar adalah proses bukan produk. Anda tidak bisa hanya mengaktifkan sebuah switch dengan konfigurasi yang aman dan menyatakan pekerjaan yang dilakukan. Untuk mengatakan Anda memiliki jaringan yang aman, Anda perlu memiliki rencana keamanan jaringan yang komprehensif mendefinisikan bagaimana untuk secara teratur memverifikasi bahwa jaringan Anda dapat menahan serangan jaringan terbaru berbahaya. Perubahan lanskap risiko keamanan berarti bahwa Anda perlu audit dan alat-alat penetrasi yang dapat diperbarui untuk mencari risiko keamanan terbaru. Fiturfitur umum dari alat keamanan jaringan modern meliputi: Layanan identifikasi: Alat yang digunakan untuk host target dengan menggunakan Internet Assigned Numbers Authority (IANA) nomor port. Alatalat ini juga harus mampu menemukan sebuah server FTP yang berjalan pada port non-standar atau web server berjalan pada port 8080. Alat ini juga harus mampu untuk menguji semua layanan yang berjalan pada host. Dukungan layanan SSL: Pengujian layanan yang menggunakan tingkat keamanan SSL, termasuk HTTPS, SMTPS, imaps, dan sertifikat keamanan. Pengujian non-destruktif dan destruktif: Pertunjukan non-destruktif audit keamanan secara rutin yang tidak kompromi atau hanya cukup kompromi kinerja jaringan. Alat juga harus membiarkan Anda melakukan audit destruktif yang secara signifikan menurunkan kinerja jaringan. Audit Merusak memungkinkan Anda untuk melihat seberapa baik tahan terhadap serangan jaringan Anda dari penyusup. Database kerentanan: Kerentanan berubah sepanjang waktu.

Alat keamanan jaringan perlu dirancang sehingga mereka dapat menyambungkan modul kode dan kemudian menjalankan tes untuk kerentanan yang. Dengan cara ini, database besar kerentanan dapat dipertahankan dan upload ke alat untuk memastikan bahwa kerentanan paling baru sedang diuji. Anda dapat menggunakan alat keamanan jaringan untuk: Menangkap pesan chat Ambil file dari lalu lintas NFS Menangkap permintaan HTTP Format umum Login Menangkap pesan mail dalam format mbox Berkeley Capture password Tampilan URL ditangkap di browser secara real time Banjir LAN diaktifkan dengan alamat MAC acak Forge balasan ke DNS alamat / pointer query Mencegat paket pada LAN diaktifkan

2.4.6.1 Keamanan Menggunakan Port untuk Mengurangi Serangan Dalam topik ini, Anda akan belajar tentang isu-isu yang perlu dipertimbangkan ketika mengkonfigurasi keamanan port pada switch. Kunci keamanan pelabuhan perintah Cisco IOS diringkas. Anda juga akan belajar tentang mengkonfigurasi keamanan pelabuhan statis dan dinamis. Klik tombol Port Security pada gambar. Keamanan Pelabuhan Sebuah switch yang tidak menyediakan port keamanan memungkinkan penyerang untuk melampirkan sebuah sistem untuk port, tidak terpakai diaktifkan dan untuk melakukan pengumpulan informasi atau serangan. Switch dapat dikonfigurasi untuk bertindak seperti sebuah hub, yang berarti bahwa setiap sistem yang terhubung ke switch berpotensi dapat melihat semua lalu lintas jaringan melewati switch untuk semua sistem yang terhubung ke saklar. Dengan demikian, penyerang bisa mengumpulkan lalu lintas yang berisi username, password, atau informasi konfigurasi tentang sistem pada jaringan. Semua port switch atau interface harus diamankan sebelum saklar ini digunakan. Keamanan pelabuhan membatasi jumlah alamat MAC yang valid diizinkan pada port. Bila Anda menetapkan alamat MAC untuk mengamankan port aman, port tidak maju paket dengan alamat sumber luar kelompok alamat yang didefinisikan. Jika Anda membatasi jumlah alamat MAC yang aman untuk satu dan menetapkan alamat MAC yang aman tunggal ke port itu, workstation terpasang ke port yang meyakinkan bandwidth penuh pelabuhan, dan hanya bahwa workstation dengan alamat MAC tertentu aman berhasil dapat terhubung ke port switch. Jika suatu port dikonfigurasi sebagai port aman dan jumlah maksimum alamat MAC aman tercapai, pelanggaran keamanan terjadi ketika alamat MAC dari workstation mencoba untuk mengakses port berbeda dari salah satu alamat MAC diidentifikasi aman. Angka tersebut meringkas poin. Klik tombol Alamat MAC Aman Jenis pada gambar. Alamat MAC yang aman Jenis

Ada sejumlah cara untuk mengkonfigurasi keamanan pelabuhan. Berikut ini menjelaskan cara Anda dapat mengkonfigurasi keamanan port pada switch Cisco: Statis aman alamat MAC: MAC alamat yang dikonfigurasi secara manual dengan menggunakan switchport port-security mac-address-addressmac antarmuka perintah konfigurasi. Alamat MAC dikonfigurasi dengan cara ini disimpan dalam tabel alamat dan ditambahkan ke konfigurasi berjalan pada saklar. Dinamis aman alamat MAC: MAC alamat dinamis dipelajari dan disimpan hanya di tabel alamat. Alamat MAC dikonfigurasi dengan cara ini dihapus ketika restart saklar. Sticky aman MAC address: Anda dapat mengkonfigurasi port untuk belajar secara dinamis alamat MAC dan kemudian menyimpan alamat MAC untuk menjalankan konfigurasi.

Sticky Alamat MAC Sticky aman alamat MAC memiliki karakteristik: Ketika Anda mengaktifkan belajar lengket pada sebuah antarmuka dengan menggunakan switchport port-security mac-address antarmuka perintah konfigurasi lengket, antarmuka yang dinamis mengubah semua alamat MAC yang aman, termasuk yang secara dinamis belajar sebelum belajar lengket diaktifkan, untuk lengket alamat MAC yang aman dan menambahkan semua aman lengket alamat MAC untuk menjalankan konfigurasi. Jika Anda menonaktifkan belajar lengket dengan menggunakan no switchport port-security mac-address antarmuka perintah konfigurasi lengket atau menjalankan konfigurasi dihapus, aman lengket MAC alamat tetap menjadi bagian dari konfigurasi berjalan namun akan dihapus dari tabel alamat. Alamat yang dapat dihapus secara dinamis ulang dan ditambahkan ke tabel alamat sebagai alamat dinamis. Bila Anda mengkonfigurasi alamat lengket MAC yang aman dengan menggunakan switchport port-security mac-address mac-address lengket antarmuka perintah konfigurasi, alamat ini ditambahkan ke tabel alamat dan konfigurasi berjalan. Jika keamanan pelabuhan dinonaktifkan, aman lengket alamat MAC tetap dalam konfigurasi berjalan. Jika Anda menyimpan alamat aman lengket MAC di file konfigurasi, ketika restart switch atau antarmuka menutup, antarmuka tidak perlu mempelajari kembali alamat ini. Jika Anda tidak menyimpan alamat aman lengket, mereka hilang. Jika belajar lengket dinonaktifkan, aman lengket alamat MAC diubah ke

alamat aman dinamis dan akan dihapus dari konfigurasi berjalan. Jika Anda menonaktifkan belajar lengket dan masukkan switchport portsecurity mac-address lengket mac-address antarmuka perintah konfigurasi, pesan kesalahan muncul, dan aman lengket alamat MAC tidak ditambahkan ke konfigurasi berjalan.

Klik tombol Mode Pelanggaran Keamanan pada gambar. Pelanggaran Keamanan Mode Ini adalah pelanggaran keamanan ketika salah satu dari situasi ini terjadi: Jumlah maksimum alamat MAC aman telah ditambahkan ke tabel alamat, dan sebuah stasiun alamat MAC yang tidak ada dalam tabel alamat mencoba untuk mengakses antarmuka. Sebuah alamat belajar atau dikonfigurasi pada satu antarmuka aman adalah dilihat pada antarmuka yang lain aman dalam VLAN yang sama.

Anda dapat mengkonfigurasi antarmuka untuk salah satu dari tiga mode pelanggaran, berdasarkan tindakan yang akan diambil jika terjadi pelanggaran. Menyajikan angka yang jenis lalu lintas data akan diteruskan ketika salah satu mode pelanggaran keamanan berikut dikonfigurasi pada port: melindungi: Ketika jumlah alamat MAC yang aman mencapai batas yang diizinkan di pelabuhan, paket dengan alamat sumber yang tidak diketahui yang jatuh sampai Anda menghapus jumlah yang cukup alamat MAC yang aman atau meningkatkan jumlah alamat maksimum yang diperbolehkan. Anda tidak diberitahu bahwa telah terjadi pelanggaran keamanan. membatasi: Ketika jumlah alamat MAC yang aman mencapai batas yang diizinkan di pelabuhan, paket dengan alamat sumber yang tidak diketahui yang jatuh sampai Anda menghapus jumlah yang cukup alamat MAC yang aman atau meningkatkan jumlah alamat maksimum yang diperbolehkan. Dalam mode ini, Anda akan diberitahu bahwa telah terjadi pelanggaran keamanan. Secara khusus, perangkap SNMP dikirim, pesan syslog dicatat, dan peningkatan pelanggaran meja. Shutdown: Dalam mode ini, pelanggaran keamanan pelabuhan menyebabkan antarmuka untuk segera menjadi kesalahan cacat dan mematikan LED pelabuhan. Hal ini juga mengirimkan perangkap SNMP, log pesan syslog, dan increment counter pelanggaran. Ketika port aman di negara-kesalahan dinonaktifkan, Anda dapat membawanya keluar dari negara ini dengan memasukkan shutdown dan tidak ada perintah shutdown yang antarmuka

konfigurasi. Ini adalah mode standar.

2.4.6.2 Konfigurasi Port Security Klik tombol Default Konfigurasi pada gambar. Port pada switch Cisco telah dikonfigurasi dengan default. Angka tersebut merangkum konfigurasi port default keamanan. Klik tombol Konfigurasi Port Keamanan Dinamis pada gambar. Angka ini menunjukkan Cisco IOS perintah CLI yang diperlukan untuk mengkonfigurasi keamanan port pada port Fast Ethernet F0/18 pada switch S1. Perhatikan bahwa contoh tidak menentukan modus pelanggaran. Dalam contoh ini, modus pelanggaran diatur untuk shutdown. Klik tombol Konfigurasi Keamanan Pelabuhan Sticky pada gambar. Angka ini menunjukkan bagaimana untuk mengaktifkan keamanan pelabuhan lengket pada port Fast Ethernet 0 / 18 S1 switch. Seperti yang dinyatakan sebelumnya, Anda dapat mengkonfigurasi jumlah maksimum alamat MAC aman. Dalam contoh ini, Anda dapat melihat sintaks perintah IOS Cisco yang digunakan untuk mengatur jumlah maksimum alamat MAC untuk 50. Modus pelanggaran diatur untuk shutdown secara default. Ada pengaturan keamanan lainnya port yang Anda mungkin menemukan berguna. Untuk daftar lengkap dari pilihan konfigurasi keamanan pelabuhan, kunjungi:

2.4.6.3 Verifikasi Keamanan Pelabuhan Setelah Anda telah mengkonfigurasi keamanan pelabuhan untuk switch, Anda ingin memastikan bahwa telah dikonfigurasi dengan benar. Anda perlu memeriksa setiap antarmuka untuk memverifikasi bahwa Anda telah mengatur

keamanan pelabuhan dengan benar. Anda juga harus memeriksa untuk memastikan bahwa Anda telah mengkonfigurasi alamat MAC statis dengan benar. Verifikasi Pengaturan Keamanan Pelabuhan Untuk menampilkan pengaturan keamanan pelabuhan untuk switch atau untuk interface tertentu, menggunakan menunjukkan port-keamanan [interfaceinterface-id] perintah. Output menampilkan berikut: Jumlah maksimum yang diizinkan alamat MAC yang aman untuk setiap antarmuka Jumlah alamat MAC yang aman pada antarmuka Jumlah pelanggaran keamanan yang terjadi Pelanggaran modus

Verifikasi Alamat MAC Aman Klik tombol Aman Verifikasi Alamat MAC pada gambar. Untuk menampilkan semua alamat yang dikonfigurasi MAC aman pada semua interface switch atau pada antarmuka yang ditentukan dengan informasi penuaan untuk setiap, gunakan menampilkan port-keamanan [interfaceinterfaceid] perintah alamat.

2.4.7.1 Nonaktifkan Port yang tidak digunakan Dalam topik ini, Anda akan belajar bagaimana menggunakan perintah Cisco IOS sederhana untuk mengamankan port switch yang tidak terpakai. Sebuah metode sederhana banyak administrator gunakan untuk membantu mengamankan jaringan mereka dari akses tidak sah adalah untuk menonaktifkan semua port yang tidak digunakan pada switch jaringan. Sebagai contoh, bayangkan bahwa Cisco 2960 switch 24 port. Jika ada tiga koneksi Fast Ethernet digunakan, praktek keamanan yang baik menuntut bahwa Anda menonaktifkan 21 port yang tidak terpakai. Angka ini menunjukkan output parsial untuk konfigurasi ini.

Hal ini sederhana untuk menonaktifkan beberapa port pada switch. Arahkan ke setiap port yang tidak terpakai dan masalah ini perintah shutdown yang Cisco IOS. Alternatif cara untuk mematikan beberapa port adalah dengan menggunakan perintah kisaran antarmuka. Jika suatu port harus diaktifkan, Anda dapat secara manual memasukkan perintah shutdown pada interface yang ada. Proses mengaktifkan dan menonaktifkan port bisa menjadi tugas yang membosankan, tetapi nilai dalam hal meningkatkan keamanan di jaringan anda adalah upaya bernilai baik.

2.6.1.1 Dalam bab ini, kita membahas IEEE 802.3 Ethernet menggunakan komunikasi unicast, broadcast, dan lalu lintas multicast. Implementasi awal jaringan Ethernet yang diperlukan untuk menggunakan CSMA / CD untuk membantu mencegah dan mendeteksi tabrakan antara frame pada jaringan. Pengaturan dupleks dan segmentasi LAN meningkatkan kinerja dan mengurangi kebutuhan untuk CSMA / CD. LAN desain adalah proses dengan hasil akhir dimaksudkan penentuan bagaimana sebuah LAN adalah untuk dilaksanakan. Pertimbangan desain LAN termasuk collision domain, broadcast domain, latency jaringan, dan segmentasi LAN. Kami membahas bagaimana switch metode forwarding mempengaruhi kinerja LAN dan latency. Memori penyangga memainkan peran dalam meneruskan beralih, beralih simetris dan asimetris, dan switching multilayer. Pengantar navigasi Cisco IOS CLI pada switch Cisco Catalyst 2960 yang disajikan. Built-in fungsi membantu yang digunakan untuk mengidentifikasi perintah dan opsi perintah. Cisco IOS CLI mempertahankan sejarah perintah yang memungkinkan Anda untuk lebih cepat mengkonfigurasi beralih fungsi berulang. Kami membahas konfigurasi switch awal dan bagaimana untuk memverifikasi konfigurasi switch. Back up konfigurasi switch dan mengembalikan konfigurasi switch merupakan keterampilan kunci bagi siapapun yang mengelola switch. Kami belajar bagaimana untuk mengamankan akses ke switch: menerapkan

password untuk melindungi konsol dan jalur virtual terminal, menerapkan password untuk membatasi akses ke privileged EXEC mode, mengkonfigurasi seluruh sistem enkripsi password, dan memungkinkan SSH. Ada sejumlah risiko keamanan umum untuk switch Cisco Catalyst, banyak yang dikurangi dengan menggunakan keamanan pelabuhan.

3.1.1.1 Sebelum VLAN Untuk menghargai mengapa VLAN sedang banyak digunakan saat ini, mempertimbangkan community college kecil dengan asrama mahasiswa dan kantor fakultas semua dalam satu bangunan. Angka ini menunjukkan komputer siswa dalam satu LAN dan komputer fakultas di LAN lain. Ini bekerja baik karena masing-masing departemen secara fisik bersama-sama, sehingga mudah untuk menyediakan mereka dengan sumber daya jaringan mereka. Klik tombol Banyak Bangunan pada gambar. Setahun kemudian, perguruan tinggi telah berkembang dan sekarang memiliki tiga bangunan. Dalam gambar, jaringan asli adalah sama, tetapi mahasiswa dan fakultas komputer tersebar di tiga bangunan. Asrama mahasiswa tetap di lantai lima dan kantor fakultas tetap di lantai tiga. Namun, sekarang departemen IT ingin memastikan bahwa siswa komputer semua berbagi fitur keamanan yang sama dan kontrol bandwidth. Bagaimana jaringan mengakomodasi kebutuhan bersama dari departemen terpisah secara geografis? Apakah Anda membuat LAN besar dan kawat masing-masing departemen bersama-sama? Bagaimana itu akan mudah untuk membuat perubahan ke jaringan itu? Ini akan menjadi besar untuk kelompok orang dengan sumber daya yang mereka gunakan terlepas dari lokasi geografis mereka, dan itu akan membuat lebih mudah untuk mengelola keamanan khusus mereka dan kebutuhan bandwidth.

3.1.1.2 VLAN Ikhtisar Solusi bagi perguruan tinggi adalah dengan menggunakan teknologi jaringan disebut LAN virtual (VLAN). Sebuah VLAN memungkinkan administrator jaringan untuk membuat grup perangkat jaringan logis yang bertindak sebagai jika mereka berada di jaringan independen mereka sendiri, bahkan jika mereka berbagi infrastruktur umum dengan VLAN lainnya. Bila Anda mengkonfigurasi

VLAN, Anda dapat nama itu untuk menggambarkan peran utama dari pengguna untuk VLAN. Sebagai contoh lain, semua komputer siswa di sekolah dapat dikonfigurasi dalam "Mahasiswa" VLAN. Menggunakan VLAN, Anda secara logis dapat segmen switched jaringan berbasis pada fungsi, departemen, atau tim proyek. Anda juga dapat menggunakan VLAN untuk struktur geografis jaringan Anda untuk mendukung tumbuh ketergantungan perusahaan pada rumah berbasis pekerja. Dalam gambar, satu VLAN yang dibuat untuk siswa dan satu lagi untuk fakultas. VLAN ini memungkinkan administrator jaringan untuk menerapkan kebijakan akses dan keamanan untuk kelompok-kelompok tertentu pengguna. Sebagai contoh, fakultas, tetapi tidak para siswa, dapat diizinkan untuk mengakses e-learning server manajemen untuk mengembangkan bahan kursus online. Klik tombol Details pada gambar. VLAN Rincian Sebuah VLAN adalah IP subnetwork logika terpisah. VLAN memungkinkan jaringan IP dan subnet beberapa ada pada jaringan diaktifkan sama. Angka ini menunjukkan jaringan dengan tiga komputer. Untuk komputer untuk berkomunikasi pada VLAN yang sama, masing-masing harus memiliki alamat IP dan subnet mask yang konsisten untuk itu VLAN. Switch harus dikonfigurasi dengan VLAN dan port masing-masing dalam VLAN harus ditugaskan ke VLAN. Sebuah port switch dengan VLAN dikonfigurasi pada tunggal itu disebut port akses. Ingat, hanya karena dua komputer secara fisik terhubung ke switch yang sama tidak berarti bahwa mereka dapat berkomunikasi. Perangkat pada dua jaringan terpisah dan subnet harus berkomunikasi melalui router (Layer 3), apakah atau tidak VLAN digunakan. Anda tidak perlu VLAN memiliki beberapa jaringan dan subnet pada jaringan diaktifkan, tetapi ada keuntungan pasti untuk menggunakan VLAN.

3.1.1.3 Manfaat VLAN Pengguna produktivitas dan kemampuan beradaptasi jaringan merupakan pendorong utama untuk pertumbuhan bisnis dan sukses. Menerapkan VLAN teknologi memungkinkan jaringan untuk lebih fleksibel mendukung tujuan bisnis. Manfaat utama dari menggunakan VLAN adalah sebagai berikut: Keamanan - Kelompok yang memiliki data sensitif dipisahkan dari sisa jaringan, mengurangi kemungkinan pelanggaran informasi rahasia. Fakultas komputer pada VLAN 10 dan benar-benar dipisahkan dari mahasiswa dan tamu

lalu lintas data. Pengurangan biaya - Penghematan biaya hasil dari kurang perlu untuk upgrade jaringan mahal dan lebih efisien penggunaan bandwidth yang ada dan uplinks. Kinerja yang lebih tinggi - Membagi layer datar 2 jaringan menjadi beberapa logical kelompok kerja (broadcast domain) mengurangi lalu lintas yang tidak perlu pada jaringan dan meningkatkan kinerja. Broadcast badai mitigasi - Membagi jaringan ke dalam VLAN mengurangi jumlah perangkat yang dapat berpartisipasi dalam badai siaran. Sebagaimana dibahas dalam "Konfigurasi Switch" bab, segmentasi LAN mencegah badai siaran dari menyebarkan ke seluruh jaringan. Pada gambar Anda dapat melihat bahwa meskipun ada enam komputer di jaringan ini, ada broadcast domain hanya tiga: Fakultas, Mahasiswa, dan Guest. Peningkatan efisiensi staf TI - VLAN membuat lebih mudah untuk mengelola jaringan karena pengguna dengan persyaratan jaringan yang sama berbagi VLAN yang sama. Bila Anda penyediaan switch baru, semua kebijakan dan prosedur yang sudah dikonfigurasi untuk VLAN tertentu port diimplementasikan ketika ditugaskan. Hal ini juga mudah bagi staf TI untuk mengidentifikasi fungsi dari VLAN dengan memberi nama yang sesuai. Dalam gambar, untuk memudahkan identifikasi VLAN 20 bisa diberi nama "Mahasiswa", VLAN 10 bisa diberi nama "Fakultas", dan VLAN 30 "Tamu." Proyek sederhana atau aplikasi manajemen - pengguna agregat VLAN dan perangkat jaringan untuk mendukung bisnis atau persyaratan geografis. Memiliki fungsi yang terpisah membuat mengelola sebuah proyek atau bekerja dengan aplikasi khusus lebih mudah, misalnya, e-learning platform pengembangan untuk fakultas. Hal ini juga lebih mudah untuk menentukan cakupan efek upgrade layanan jaringan.

3.1.1.4 VLAN ID Kisaran VLAN akses dibagi menjadi baik kisaran normal atau berbagai diperpanjang. Rentang normal VLAN Digunakan dalam bisnis kecil dan menengah dan jaringan perusahaan. Diidentifikasi oleh VLAN ID antara 1 dan 1005. ID 1002 melalui 1005 dicadangkan untuk Token Ring dan FDDI VLAN. ID 1 dan 1002-1005 secara otomatis dibuat dan tidak dapat dihapus. Anda akan mempelajari lebih lanjut tentang VLAN 1 kemudian dalam bab ini. Konfigurasi yang disimpan dalam file database VLAN, yang disebut vlan.dat. File vlan.dat terletak di memori flash dari saklar.

Para VLAN Trunking Protocol (VTP), yang membantu mengelola konfigurasi VLAN antara switch, hanya bisa belajar VLAN rentang normal dan menyimpannya dalam file database VLAN.

Rentang diperpanjang VLAN Memungkinkan penyedia layanan untuk memperluas infrastruktur mereka ke sejumlah besar pelanggan. Beberapa perusahaan global dapat cukup besar untuk kebutuhan berbagai diperpanjang ID VLAN. Diidentifikasi oleh VLAN ID antara 1006 dan 4094. Dukungan lebih sedikit fitur daripada VLAN VLAN kisaran normal. Disimpan dalam file konfigurasi berjalan. VTP tidak belajar VLAN berbagai diperpanjang.

255 VLAN Dikonfigurasi Satu Cisco Catalyst 2960 switch dapat mendukung hingga 255 kisaran normal dan VLAN berbagai diperpanjang, meskipun jumlah dikonfigurasi mempengaruhi kinerja perangkat keras beralih. Karena jaringan perusahaan mungkin perlu beralih dengan banyak port, Cisco telah mengembangkan tingkat perusahaan switch yang dapat bergabung atau ditumpuk bersama-sama untuk membuat unit beralih tunggal yang terdiri dari sembilan switch terpisah. Setiap saklar yang terpisah dapat memiliki 48 port, yang totalnya mencapai 432 port pada unit beralih tunggal. Dalam hal ini, batas 255 per VLAN saklar tunggal bisa menjadi kendala untuk beberapa pelanggan perusahaan.

3.1.2.1 Saat ini ada dasarnya salah satu cara untuk menerapkan VLAN - port berbasis VLAN. Sebuah port berbasis VLAN adalah terkait dengan port disebut VLAN akses. Namun dalam jaringan terdapat sejumlah istilah untuk VLAN. Beberapa istilah menentukan jenis lalu lintas jaringan mereka membawa dan orang lain mendefinisikan fungsi tertentu VLAN melakukan. Berikut ini menjelaskan terminologi yang umum VLAN: Data VLAN rollover tombol di gambar.

Data VLAN Sebuah VLAN data adalah VLAN yang dikonfigurasi untuk hanya membawa user-generated lalu lintas. Sebuah VLAN dapat membawa suara lalu lintas berbasis atau lalu lintas digunakan untuk mengelola switch, namun lalu lintas ini tidak akan menjadi bagian dari VLAN data. Ini adalah praktek umum untuk suara yang terpisah dan manajemen lalu lintas dari lalu lintas data. Pentingnya memisahkan data pengguna dari data manajemen kontrol saklar dan suara lalu lintas disorot dengan menggunakan istilah khusus yang digunakan untuk mengidentifikasi VLAN yang hanya membawa data pengguna - "data VLAN". Sebuah VLAN data kadang-kadang disebut sebagai VLAN pengguna. Rollover tombol Default VLAN pada gambar. VLAN default Semua port switch menjadi anggota VLAN default setelah boot awal dari saklar. Setelah semua port switch berpartisipasi dalam VLAN standar membuat mereka semua bagian dari domain broadcast yang sama. Hal ini memungkinkan setiap perangkat yang terhubung ke setiap port switch untuk berkomunikasi dengan perangkat lain pada port switch lainnya. VLAN default untuk switch Cisco adalah VLAN 1. VLAN 1 memiliki semua fitur dari setiap VLAN, kecuali bahwa Anda tidak dapat mengubah nama dan Anda tidak dapat menghapusnya. Lapisan 2 kontrol lalu lintas, seperti CDP dan mencakup lalu lintas protokol pohon, akan selalu dikaitkan dengan VLAN 1 - ini tidak dapat diubah. Dalam gambar, VLAN 1 lalu lintas diteruskan atas batang VLAN menghubungkan switch S1, S2, dan S3. Ini adalah praktik keamanan terbaik untuk mengubah default VLAN ke VLAN lain dari VLAN 1; ini memerlukan mengkonfigurasi semua port pada switch untuk dihubungkan dengan default VLAN selain VLAN 1. Batang VLAN mendukung transmisi lalu lintas dari lebih dari satu VLAN. Meskipun batang VLAN disebutkan seluruh bagian ini, mereka akan dijelaskan pada bagian berikutnya pada VLAN Trunking. Catatan: Beberapa administrator jaringan menggunakan "VLAN default" untuk berarti VLAN VLAN 1 selain yang didefinisikan oleh administrator jaringan sebagai VLAN bahwa semua port yang ditugaskan untuk ketika mereka tidak digunakan. Dalam hal ini, satu-satunya peran VLAN 1 memainkan adalah bahwa penanganan Layer 2 lalu lintas kontrol untuk jaringan. Rollover tombol VLAN pada gambar asli. Native VLAN

Sebuah VLAN asli ditugaskan ke port trunk 802.1Q. Sebuah port trunk 802.1Q mendukung lalu lintas yang datang dari banyak VLAN (tagged lalu lintas) serta lalu lintas yang tidak berasal dari sebuah VLAN (untagged lalu lintas). Port trunk 802.1Q tempat lalu lintas untagged pada VLAN asli. Dalam gambar, VLAN asli VLAN 99. Untagged lalu lintas yang dihasilkan oleh komputer terpasang ke port switch yang dikonfigurasi dengan VLAN asli. VLAN asli ditetapkan dalam spesifikasi IEEE 802.1Q untuk menjaga kompatibilitas dengan lalu lintas umum untuk skenario untagged warisan LAN. Untuk tujuan kita, VLAN asli berfungsi sebagai pengenal umum pada ujung berlawanan link trunk. Ini adalah praktek terbaik untuk menggunakan VLAN lain dari VLAN 1 sebagai VLAN asli. Manajemen VLAN rollover tombol di gambar. Manajemen VLAN Sebuah VLAN manajemen VLAN apapun Anda mengkonfigurasi untuk mengakses kemampuan manajemen dari switch. VLAN 1 akan melayani sebagai VLAN manajemen jika Anda tidak proaktif mendefinisikan VLAN unik untuk melayani sebagai VLAN manajemen. Anda menetapkan VLAN manajemen alamat IP dan subnet mask. Switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP. Karena konfigurasi out-of-the-box sebuah switch Cisco telah VLAN 1 sebagai VLAN default, Anda melihat bahwa VLAN 1 akan menjadi pilihan yang buruk sebagai VLAN manajemen, Anda tidak ingin pengguna sewenang-wenang menghubungkan ke beralih ke default untuk VLAN manajemen. Ingat bahwa Anda mengkonfigurasi VLAN manajemen sebagai VLAN 99 dalam Konsep Beralih Dasar dan bab Konfigurasi. Pada halaman berikutnya kita akan membahas jenis yang tersisa VLAN: VLAN suara. 3.1.2.2 Suara VLAN Sangat mudah untuk menghargai mengapa VLAN yang terpisah diperlukan untuk mendukung Voice over IP (VoIP). Bayangkan Anda menerima panggilan darurat dan tiba-tiba kualitas transmisi merendahkan begitu banyak Anda tidak dapat memahami apa yang dikatakan penelepon. Lalu lintas VoIP membutuhkan: Tertanggung bandwidth untuk memastikan kualitas suara Transmisi prioritas di atas jenis lain dari lalu lintas jaringan

Kemampuan untuk diteruskan di daerah padat pada jaringan Penundaan kurang dari 150 milidetik (ms) di seluruh jaringan

Untuk memenuhi persyaratan ini, seluruh jaringan harus dirancang untuk mendukung VoIP. Rincian tentang bagaimana mengkonfigurasi jaringan untuk mendukung VoIP yang luar lingkup saja, tetapi berguna untuk meringkas bagaimana VLAN suara berfungsi antara switch, Cisco IP telepon, dan komputer. Dalam gambar, VLAN 150 dirancang untuk membawa lalu lintas suara. Mahasiswa PC5 komputer terpasang ke telepon Cisco IP, dan telepon melekat pada switch S3. PC5 di VLAN 20, yang digunakan untuk data siswa. Port F0/18 pada S3 dikonfigurasi untuk berada dalam mode suara sehingga akan memberitahu telepon untuk tag frame suara dengan VLAN 150. Frame data yang datang melalui telepon Cisco IP dari PC5 yang tersisa untagged. Data ditakdirkan untuk PC5 datang dari pelabuhan F0/18 ditandai dengan VLAN 20 dalam perjalanan ke telepon, yang strip tag VLAN sebelum data diteruskan ke PC5. Tagging mengacu pada penambahan byte ke lapangan di frame data yang digunakan oleh switch untuk mengidentifikasi VLAN frame data harus dikirim ke. Kelak Anda akan belajar tentang bagaimana data frame ditandai. Klik Tombol Rincian pada gambar. Sebuah Telepon Cisco Switch IP Phone Cisco berisi tiga-port 10/100 switch terintegrasi seperti yang ditunjukkan pada Gambar tersebut. Port menyediakan koneksi didedikasikan untuk perangkat ini: Port 1 terhubung ke switch atau lainnya suara-over-IP (VoIP) perangkat. Port 2 adalah sebuah antarmuka internal yang membawa 10/100 lalu lintas telepon IP. Pelabuhan 3 (akses port) menghubungkan ke PC atau perangkat lain.

Angka ini menunjukkan salah satu cara untuk menghubungkan IP Phone. Fitur suara VLAN memungkinkan port switch untuk membawa lalu lintas suara IP dari telepon IP. Ketika saklar terhubung ke IP Phone, switch mengirimkan pesan yang menginstruksikan telepon IP melekat untuk mengirimkan lalu lintas suara ditandai dengan suara VLAN ID 150. Lalu lintas dari PC melekat pada IP Phone melewati telepon IP untagged. Ketika port switch telah dikonfigurasi

dengan VLAN suara, link antara switch dan telepon IP bertindak sebagai trunk untuk membawa kedua lalu lintas suara tag dan untagged lalu lintas data. Catatan: Komunikasi antara switch dan telepon IP difasilitasi oleh protokol CDP. Protokol ini dibahas secara lebih rinci dalam Eksplorasi CCNA: Protokol Routing dan Konsep saja. Klik tombol Contoh Konfigurasi pada gambar. Contoh Konfigurasi Angka ini menunjukkan output sampel. Sebuah diskusi tentang perintah IOS Cisco berada di luar lingkup kursus ini, tetapi Anda dapat melihat bahwa daerah-daerah yang disorot dalam output sampel menunjukkan antarmuka F0/18 dikonfigurasi dengan VLAN dikonfigurasi untuk data (VLAN 20) dan VLAN dikonfigurasi untuk suara (VLAN 150).

3.1.2.3 Jaringan Lalu Lintas Jenis Dalam Eksplorasi CCNA: Fundamental Jaringan, Anda belajar tentang berbagai jenis lalu lintas yang menangani LAN. Karena VLAN memiliki semua karakteristik LAN, VLAN harus mengakomodasi lalu lintas jaringan yang sama dengan LAN. Jaringan Manajemen dan Pengendalian Lalu Lintas Banyak jenis manajemen jaringan dan kontrol lalu lintas dapat hadir pada jaringan, seperti Cisco Protocol Discovery (CDP) update, Simple Network Management Protocol (SNMP) lalu lintas, dan Pengawasan lalu lintas (RMON) Remote. Manajemen Jaringan rollover tombol di gambar. IP Telephony Tipe lalu lintas IP telephony adalah sinyal lalu lintas dan lalu lintas suara. Sinyal lalu lintas, bertanggung jawab untuk setup panggilan, kemajuan, dan teardown, dan melintasi ujung jaringan ke ujung. Jenis lain dari lalu lintas telepon terdiri dari paket data dari percakapan suara yang sebenarnya. Ketika Anda hanya belajar, dalam jaringan dikonfigurasi dengan VLAN, itu sangat

dianjurkan untuk menetapkan VLAN VLAN 1 selain sebagai VLAN manajemen. Lalu lintas data harus dikaitkan dengan VLAN data (selain VLAN 1), dan suara lalu lintas dikaitkan dengan VLAN suara. Rollover tombol IP Telephony pada gambar. IP Multicast Lalu lintas IP multicast yang dikirim dari alamat sumber tertentu ke sebuah grup multicast yang diidentifikasi oleh IP tunggal dan MAC tujuan kelompok pasangan alamat. Contoh aplikasi yang menghasilkan trafik jenis ini adalah Cisco IP / siaran TV. Lalu lintas multicast dapat menghasilkan sejumlah besar data mengalir di jaringan. Ketika jaringan harus mendukung lalu lintas multicast, VLAN harus dikonfigurasi untuk memastikan lalu lintas multicast hanya pergi ke alat-alat pengguna yang menggunakan layanan yang disediakan, seperti video jarak jauh atau aplikasi audio. Router harus dikonfigurasi untuk memastikan bahwa lalu lintas multicast akan diteruskan ke wilayah jaringan di mana ia diminta. Rollover tombol IP Multicast pada gambar. Data normal Data normal lalu lintas yang berkaitan dengan file penciptaan dan penyimpanan, layanan cetak, e-mail akses database, dan aplikasi jaringan lainnya bersama yang umum untuk penggunaan bisnis. VLAN adalah solusi alami untuk jenis lalu lintas karena Anda dapat segmen pengguna dengan fungsi-fungsi mereka atau wilayah geografis untuk lebih mudah mengelola kebutuhan spesifik mereka. Rollover tombol Data normal pada gambar. Scavenger Kelas Kelas Scavenger ini dimaksudkan untuk memberikan kurang upaya terbaik layanan untuk aplikasi tertentu. Aplikasi ditugaskan untuk kelas ini memiliki kontribusi sedikit atau tidak dengan tujuan organisasi perusahaan dan biasanya berorientasi hiburan di alam. Ini termasuk aplikasi berbagi media-peer-to-peer (Kazaa, Morpheus, Groekster, Napster, iMesh, dan sebagainya), aplikasi game (Doom, Quake, Unreal Tournament, dan sebagainya), dan aplikasi hiburan video apapun.

3.1.3.1 Beralih Pelabuhan Port switch adalah Layer 2-satunya interface yang terkait dengan port fisik. Port switch yang digunakan untuk mengelola antarmuka fisik dan Layer 2 protokol yang terkait. Mereka tidak menangani routing atau bridging. Port switch milik satu atau lebih VLAN. Beralih VLAN Pelabuhan Mode Bila Anda mengkonfigurasi VLAN, Anda harus menetapkan itu nomor ID, dan anda dapat memberikan nama. Tujuan dari implementasi VLAN adalah bijaksana mengasosiasikan port dengan VLAN tertentu. Anda mengkonfigurasi port untuk meneruskan frame ke VLAN tertentu. Seperti disebutkan sebelumnya, Anda dapat mengkonfigurasi VLAN dalam mode suara untuk mendukung lalu lintas suara dan data yang berasal dari ponsel Cisco IP. Anda dapat mengkonfigurasi port milik sebuah VLAN dengan menetapkan modus keanggotaan yang menentukan jenis lalu lintas pelabuhan dan membawa VLAN yang dapat dimiliki. Sebuah port dapat dikonfigurasi untuk mendukung jenis VLAN: Static VLAN - Pelabuhan pada switch secara manual ditugaskan ke VLAN. VLAN dikonfigurasi statis menggunakan CLI Cisco. Hal ini juga dapat dicapai dengan aplikasi manajemen GUI, seperti Cisco Network Assistant. Namun, fitur yang mudah digunakan dari CLI adalah bahwa jika Anda menetapkan sebuah antarmuka ke VLAN yang tidak ada, VLAN yang baru dibuat untuk Anda. Untuk melihat contoh statis-VLAN konfigurasi, klik tombol Mode Statis Contoh pada gambar. Ketika anda selesai, klik tombol Pelabuhan Mode pada gambar. Konfigurasi ini tidak akan diperiksa secara detail sekarang. Anda akan melihat konfigurasi ini kemudian dalam bab ini. Dinamis VLAN - Mode ini tidak banyak digunakan dalam jaringan produksi dan tidak dieksplorasi dalam kursus ini. Namun, hal ini berguna untuk mengetahui apa VLAN dinamis. Sebuah port dinamis VLAN keanggotaan adalah dikonfigurasi menggunakan server khusus yang disebut VLAN Kebijakan Keanggotaan Server (VMPS). Dengan VMPS, Anda menetapkan port beralih ke VLAN secara dinamis, berdasarkan alamat sumber MAC dari perangkat yang terhubung ke port. Manfaat muncul ketika Anda memindahkan host dari sebuah port pada satu saklar dalam jaringan untuk port pada switch lain dalam jaringan-switch secara dinamis memberikan port baru ke VLAN yang tepat untuk host tersebut. Voice VLAN - port dikonfigurasi untuk berada dalam mode suara sehingga

dapat mendukung IP telepon melekat padanya. Sebelum Anda mengkonfigurasi VLAN suara di pelabuhan, Anda harus terlebih dahulu mengkonfigurasi VLAN untuk suara dan VLAN untuk data. Dalam gambar, VLAN adalah VLAN 150 suara, dan VLAN 20 adalah VLAN data. Hal ini diasumsikan bahwa jaringan telah dikonfigurasi untuk memastikan bahwa lalu lintas suara dapat ditransmisikan dengan status prioritas di atas jaringan. Ketika telepon tersambung pertama ke sebuah port switch dalam mode suara, port switch mengirimkan pesan ke ponsel menyediakan ponsel dengan suara VLAN ID yang tepat dan konfigurasi. Tag IP telepon frame suara dengan suara VLAN ID dan meneruskan semua lalu lintas suara melalui VLAN suara.

Untuk memeriksa bagian-bagian dari konfigurasi modus suara, klik tombol Mode Suara Contoh pada gambar: Perintah konfigurasi ml qos percaya cos memastikan bahwa lalu lintas suara diidentifikasi sebagai lalu lintas prioritas. Ingat bahwa seluruh jaringan harus diatur untuk memprioritaskan lalu lintas suara. Anda tidak bisa hanya mengkonfigurasi port dengan perintah ini. Para switchport Suara VLAN 150 perintah mengidentifikasi VLAN 150 sebagai VLAN suara. Anda dapat melihat hal ini diverifikasi di bawah screen capture: Suara VLAN: 150 (VLAN0150). Para switchport mengakses perintah mengkonfigurasi VLAN VLAN 20 20 sebagai modus akses (data) VLAN. Anda dapat melihat hal ini diverifikasi di bawah screen capture: Modus Akses VLAN: 20 (VLAN0020).

Untuk rincian lebih lanjut tentang mengkonfigurasi VLAN suara, kunjungi situs ini Cisco.com:

3.1.4.1 Jaringan Tanpa VLAN Dalam operasi normal, ketika switch menerima frame broadcast di salah satu pelabuhan, ia meneruskan frame keluar semua port lainnya di saklar. Dalam gambar, seluruh jaringan dikonfigurasi dalam subnet yang sama, 172.17.40.0/24. Akibatnya, ketika komputer fakultas, PC1, mengirimkan frame broadcast, switch mengirimkan S2 yang menyiarkan bingkai keluar semua port. Akhirnya seluruh jaringan menerima itu; jaringan adalah salah satu broadcast domain.

Klik Jaringan siaran dengan tombol segmentasi VLAN pada gambar. Jaringan dengan VLAN Dalam gambar, jaringan telah tersegmentasi menjadi dua VLAN: Fakultas sebagai VLAN 10 dan VLAN 20 Siswa sebagai. Ketika frame broadcast dikirim dari komputer fakultas,, PC1 untuk beralih S2, ke depan saklar yang menyiarkan bingkai hanya untuk mereka port switch dikonfigurasi untuk mendukung VLAN 10. Dalam gambar itu, port yang membentuk hubungan antara switch S2 dan S1 (port F0 / 1) dan antara S1 dan S3 (port F0 / 3) telah dikonfigurasi untuk mendukung semua VLAN dalam jaringan. Koneksi ini disebut batang. Anda akan belajar lebih banyak tentang batang kemudian dalam bab ini. Ketika S1 menerima frame broadcast pada port F0 / 1, depan S1 yang menyiarkan bingkai port keluar hanya dikonfigurasi untuk mendukung VLAN 10, pelabuhan F0 / 3. Ketika S3 menerima frame broadcast pada port F0 / 3, ke depan yang menyiarkan bingkai port keluar hanya dikonfigurasi untuk mendukung VLAN 10, port F0/11. Frame siaran tiba di komputer hanya lain dalam jaringan dikonfigurasi pada VLAN 10, fakultas komputer PC4. Ketika VLAN diimplementasikan pada switch, transmisi unicast, multicast, dan lalu lintas siaran dari sebuah host pada VLAN tertentu yang dibatasi untuk perangkat yang ada di VLAN.

3.1.4.2 Mengontrol Broadcast Domain dengan Switch dan Router Putus broadcast domain besar menjadi beberapa yang lebih kecil mengurangi lalu lintas broadcast dan meningkatkan kinerja jaringan. Putus domain dalam VLAN juga memungkinkan untuk kerahasiaan informasi yang lebih baik dalam sebuah organisasi. Putus broadcast domain dapat dilakukan baik dengan VLAN (pada switch) atau dengan router. Sebuah router diperlukan waktu perangkat pada Layer 3 jaringan yang berbeda perlu berkomunikasi, terlepas apakah VLAN digunakan. Klik tombol Komunikasi Intra-VLAN dan klik tombol putar untuk memulai animasi.

Intra-VLAN Komunikasi Dalam gambar, PC1, ingin berkomunikasi dengan perangkat lain, PC4. PC1 dan PC4 di VLAN keduanya 10. Berkomunikasi dengan perangkat dalam VLAN yang sama disebut intra-VLAN komunikasi. Berikut ini menjelaskan bagaimana proses ini dicapai: Langkah 1. PC1 di VLAN 10 mengirimkan permintaan ARP nya frame (broadcast) untuk beralih S2. Switch S2 dan S1 mengirim permintaan ARP keluar bingkai semua port pada VLAN 10. Beralih S3 mengirimkan permintaan ARP keluar port F0/11 untuk PC4 di VLAN 10. Langkah 2. Switch dalam jaringan maju ARP frame (unicast) keluar semua port dikonfigurasi untuk VLAN 10. PC1 menerima jawaban yang berisi alamat MAC PC4. Langkah 3. PC1 sekarang memiliki alamat tujuan MAC dari PC4 dan menggunakan ini untuk membuat bingkai unicast dengan alamat MAC PC4 sebagai tujuan. Switch S2, S1 dan S3 memberikan bingkai untuk PC4. Klik tombol Komunikasi Inter-VLAN dan klik ikon putar untuk memulai animasi. Inter-VLAN Komunikasi Dalam gambar, PC1 di VLAN 10 ingin berkomunikasi dengan PC5 di VLAN 20. Berkomunikasi dengan perangkat di lain VLAN disebut komunikasi antar VLAN. Catatan: Ada dua koneksi dari S1 beralih ke router: satu untuk membawa transmisi pada VLAN 10, dan yang lainnya untuk melakukan transmisi pada VLAN 20 ke interface router. Berikut ini menjelaskan bagaimana proses ini dicapai: Langkah 1. PC1 di VLAN 10 ingin berkomunikasi dengan PC5 di VLAN 20. PC1 mengirimkan sebuah frame ARP permintaan untuk alamat MAC dari default gateway R1. Langkah 2. Jawaban router R1 dengan frame ARP dari interface dikonfigurasi pada VLAN 10. Semua switch ke depan frame ARP dan PC1 menerimanya. Jawaban ARP berisi

alamat MAC dari default gateway. Langkah 3. PC1 kemudian membuat sebuah frame Ethernet dengan alamat MAC dari Default Gateway. Frame dikirimkan dari switch S2 untuk S1. Langkah 4. R1 router mengirimkan sebuah frame permintaan ARP pada VLAN 20 untuk menentukan alamat MAC dari PC5. Switches, S1, S2, S3, menyiarkan permintaan ARP keluar bingkai port dikonfigurasi untuk VLAN 20. PC5 di VLAN 20 menerima frame ARP dari router R1 permintaan. Langkah 5. PC5 di VLAN 20 mengirimkan sebuah frame ARP balasan untuk beralih S3. Switch S3 dan S1 maju ARP bingkai ke router R1 dengan alamat tujuan MAC antarmuka F0 / 2 pada router R1. Langkah 6. Router R1 mengirimkan frame yang diterima dari PC1 meskipun S1 dan S3 untuk PC5 (di vlan 20).

3.1.4.3 Mengontrol Broadcast Domain dengan VLAN dan Layer 3 Forwarding Dalam bab terakhir, Anda belajar tentang beberapa perbedaan antara Layer 2 dan Layer 3 switch. Angka ini menunjukkan Catalyst 3750G-24PS switch, salah satu dari banyak switch Cisco yang mendukung Layer 3 routing. Ikon yang mewakili Layer 3 switch ditampilkan. Sebuah diskusi Layer 3 switching adalah di luar cakupan program ini, tetapi penjelasan singkat dari teknologi switch virtual interface (SVI) yang memungkinkan Layer 3 beralih ke transmisi rute antara VLAN sangat membantu. SVI SVI adalah antarmuka logis dikonfigurasi untuk VLAN tertentu. Anda perlu mengkonfigurasi SVI untuk VLAN jika Anda ingin rute antara VLAN atau untuk menyediakan konektivitas IP host ke switch. Secara default, SVI dibuat untuk VLAN default (VLAN 1) untuk mengizinkan pemberian remote switch. Klik tombol Layer 3 Forwarding Contoh pada gambar untuk melihat animasi yang menyajikan representasi yang disederhanakan dari bagaimana Layer 3 switch kontrol broadcast domain. Lapisan 3 Forwarding

Sebuah Layer 3 switch memiliki kemampuan untuk transmisi rute antara VLAN. Prosedur ini sama seperti yang dijelaskan untuk komunikasi antar VLAN menggunakan router yang terpisah, kecuali bahwa tindakan SVIs sebagai interface router untuk routing data antara VLAN. Animasi menggambarkan proses ini. Dalam animasi, PC1 ingin berkomunikasi dengan PC5. Langkah-langkah berikut garis komunikasi melalui S1 Layer 3 switch: Langkah 1. PC1 mengirimkan sebuah permintaan ARP disiarkan di VLAN10. S2 meneruskan permintaan ARP keluar semua port dikonfigurasi untuk VLAN 10. Langkah 2. Switch S1 meneruskan permintaan ARP keluar semua port dikonfigurasi untuk VLAN 10, termasuk SVI untuk VLAN 10. Beralih S3 meneruskan permintaan ARP keluar semua port dikonfigurasi untuk VLAN 10. Langkah 3. Para SVI untuk VLAN di switch 10 S1 tahu lokasi VLAN 20. Para SVI untuk VLAN di switch 10 S1 mengirim balasan ARP kembali ke PC1 dengan informasi ini. Langkah 4. PC1 mengirim data, ditakdirkan untuk PC4, sebagai bingkai unicast melalui saklar S2 ke SVI untuk VLAN 10 di S1 saklar. Langkah 5. Para SVI untuk VLAN 20 mengirimkan sebuah permintaan ARP disiarkan port switch semua dikonfigurasi untuk VLAN 20. Beralih S3 mengirimkan permintaan ARP yang disiarkan port switch semua dikonfigurasi untuk VLAN 20. Langkah 6. PC5 di VLAN 20 mengirim balasan ARP. Beralih S3 mengirimkan bahwa jawaban ARP untuk S1. Beralih ke depan S1 jawaban ARP ke SVI untuk VLAN 20. Langkah 7. Para SVI untuk VLAN 20 ke depan data, dikirim dari PC1, dalam kerangka unicast ke PC5 menggunakan alamat tujuan itu belajar dari jawaban ARP pada langkah 6.

3.2.1.1 Apa Batang itu? Sulit untuk menjelaskan tanpa menyebutkan batang VLAN VLAN. Anda belajar tentang mengendalikan jaringan siaran dengan segmentasi VLAN, dan

Anda melihat bagaimana batang VLAN ditularkan lalu lintas ke berbagai bagian jaringan dikonfigurasi dalam satu VLAN. Dalam gambar, link antara switch S1 dan S2, dan S1 dan S3, dikonfigurasi untuk mengirimkan lalu lintas yang datang dari VLAN 10,, 20 30, dan 99. Jaringan ini tidak bisa berfungsi tanpa batang VLAN. Anda akan menemukan bahwa sebagian besar jaringan yang Anda temui dikonfigurasi dengan batang VLAN. Bagian ini menyatukan pengetahuan yang Anda sudah ada di VLAN Trunking dan menyediakan rincian yang perlu Anda dapat mengkonfigurasi VLAN Trunking dalam jaringan. Definisi Batang VLAN Batang adalah link point-to-point antara satu atau lebih interface saklar Ethernet dan perangkat lain jaringan, seperti router atau switch. Batang Ethernet membawa lalu lintas dari beberapa VLAN melalui link tunggal. Sebuah VLAN trunk memungkinkan Anda untuk memperpanjang VLAN di seluruh jaringan. Cisco mendukung IEEE 802.1Q untuk mengkoordinasikan batang di Fast Ethernet dan Gigabit Ethernet interface. Anda akan belajar tentang 802.1Q kemudian dalam bagian ini. Sebuah VLAN trunk bukan milik suatu VLAN tertentu, melainkan merupakan saluran untuk VLAN antara switch dan router.

3.2.1.2 Apa Masalah Apakah Batang sebuah Memecahkan? Dalam gambar, Anda melihat topologi standar yang digunakan dalam bab ini, kecuali bukan batang VLAN yang digunakan untuk melihat antara switch S1 dan S2, ada link yang terpisah untuk setiap subnet. Ada empat link yang terpisah menghubungkan switch S1 dan S2, meninggalkan tiga port lebih sedikit untuk mengalokasikan ke pengguna akhir perangkat. Setiap kali sebuah subnetwork baru dianggap, link baru diperlukan untuk setiap switch dalam jaringan. Klik tombol Trunks Dengan VLAN pada gambar. Dalam gambar tersebut, topologi jaringan menunjukkan batang VLAN menghubungkan switch S1 dan S2 dengan link fisik tunggal. Ini adalah cara jaringan harus dikonfigurasi.

3.2.1.3 Bingkai 802.1Q Tagging Ingat bahwa switch adalah perangkat layer 2. Mereka hanya menggunakan informasi frame Ethernet header untuk paket ke depan. Header frame tidak mengandung informasi tentang yang bingkai VLAN ini harus dimiliki. Selanjutnya, ketika frame Ethernet ditempatkan di bagasi, mereka membutuhkan informasi tambahan tentang VLAN mereka milik. Hal ini dilakukan dengan menggunakan header enkapsulasi 802.1q. Header ini menambahkan tag ke frame Ethernet aslinya menentukan VLAN untuk yang frame milik. Bingkai penandaan telah disebutkan beberapa kali. Pertama kali mengacu pada konfigurasi modus suara pada port switch. Di sana Anda belajar bahwa setelah dikonfigurasi, telepon Cisco (yang mencakup sebuah switch kecil) frame tag suara dengan VLAN ID. Anda juga belajar bahwa ID VLAN dapat di kisaran normal,, 1-1005 dan berbagai diperpanjang, 1006-4094. Bagaimana mendapatkan VLAN ID dimasukkan ke frame? VLAN Tagging Bingkai Ikhtisar Sebelum menjelajahi rincian kerangka 802.1Q, akan sangat membantu untuk memahami apa switch tidak ketika ke depan bingkai sebuah link trunk. Bila beralih menerima sebuah frame pada port dikonfigurasi dalam mode akses dengan VLAN statis, switch terpisah mengambil frame dan menyisipkan tag VLAN, recalculates FCS dan mengirimkan frame tag keluar port trunk. Catatan: Sebuah animasi dari operasi trunking disajikan kemudian dalam bagian ini. Tag VLAN Lapangan Rincian Bidang tag VLAN terdiri dari medan EtherType, kontrol bidang informasi tag, dan field FCS. Bidang EtherType Set untuk nilai heksadesimal 0x8100. Nilai ini disebut tag protokol ID (TPID) nilai. Dengan bidang EtherType set ke nilai TPID, saklar menerima frame tahu untuk mencari informasi di bidang kontrol tag informasi. Tag kontrol informasi lapangan

Tag kontrol bidang informasi berisi: 3 bit prioritas pengguna - Digunakan oleh standar 802.1p, yang menentukan bagaimana menyediakan transmisi dipercepat Layer 2 frame. Sebuah deskripsi IEEE 802.1p luar cakupan program ini, namun, Anda belajar sedikit tentang hal itu sebelumnya dalam diskusi tentang VLAN suara. 1 bit Canonical Format Identifier (CFI) - Memungkinkan frame Token Ring dapat dilakukan dengan mudah di link Ethernet. 12 bit VLAN ID (VID) - VLAN nomor identifikasi; mendukung hingga 4096 ID VLAN.

FCS lapangan Setelah menyisipkan saklar EtherType dan bidang kontrol tag informasi, kalkulasi ulang nilai-nilai FCS dan memasukkan ke dalam frame.

3.2.1.4 VLAN Trunking asli dan 802.1Q Sekarang bahwa Anda tahu lebih banyak tentang bagaimana switch tag VLAN bingkai dengan benar, sekarang saatnya untuk menjelajahi bagaimana VLAN asli mendukung saklar dalam menangani frame ditandai dan untagged yang tiba pada port trunk 802.1Q. Tagged Bingkai pada VLAN asli Beberapa perangkat yang mendukung trunking native VLAN tag lalu lintas sebagai perilaku default. Kontrol lalu lintas dikirim pada VLAN yang asli harus untagged. Jika port trunk 802.1Q tag menerima sebuah frame pada VLAN yang asli, tetes frame. Akibatnya, ketika mengkonfigurasi port switch pada switch Cisco, Anda perlu mengidentifikasi perangkat dan mengkonfigurasi mereka sehingga mereka tidak mengirim frame ditandai pada VLAN asli. Perangkat dari vendor lain yang mendukung frame ditandai pada VLAN asli termasuk telepon IP, server, router, dan non-Cisco switch. Bingkai untagged pada VLAN asli Ketika switch Cisco port trunk menerima frame ke depan mereka untagged frame ke VLAN asli. Seperti yang Anda mungkin ingat, default VLAN asli

VLAN 1. Bila Anda mengkonfigurasi port trunk 802.1Q, Pelabuhan default VLAN ID (PVID) diberikan nilai VLAN ID asli. Semua lalu lintas untagged masuk atau keluar dari port 802.1Q diteruskan berdasarkan nilai PVID. Sebagai contoh, jika VLAN 99 dikonfigurasi sebagai VLAN asli, PVID adalah 99 dan semua lalu lintas untagged adalah maju untuk VLAN 99. Jika VLAN asli belum ulang, nilai PVID diatur ke VLAN 1. Klik tombol Konfigurasi VLAN asli Contoh pada gambar. Dalam contoh ini, VLAN 99 akan dikonfigurasi sebagai VLAN asli pada port F0 / 1 pada saklar S1. Contoh ini menunjukkan bagaimana untuk mengkonfigurasi ulang VLAN asli dari pengaturan default dari VLAN 1. Mulai dalam mode EXEC istimewa, sosok itu menjelaskan cara mengkonfigurasi VLAN asli pada port F0 / 1 pada saklar S1 sebagai batang IEEE 802.1Q VLAN asli dengan 99. Klik tombol Verifikasi VLAN pada gambar asli. Menggunakan menunjukkan antarmuka interface-id perintah switchport, Anda dapat dengan cepat memverifikasi bahwa Anda telah benar ulang VLAN asli dari VLAN 1 VLAN 99. Output disorot dalam screen capture menunjukkan bahwa konfigurasi telah berhasil.

3.2.2.1 Sebuah Batang dalam Aksi Anda telah belajar bagaimana menangani sebuah saklar untagged lalu lintas pada link trunk. Anda sekarang tahu bahwa frame melintasi batang ditandai dengan VLAN ID dari port akses frame tiba di. Dalam gambar, PC1 di VLAN 10 dan VLAN 30 PC3 pada mengirim frame broadcast untuk beralih S2. Beralih tag S2 bingkai ini dengan VLAN ID yang sesuai dan kemudian meneruskan frame atas kopernya untuk beralih S1. Switch S1 membaca VLAN ID pada frame dan siaran mereka untuk setiap port dikonfigurasi untuk mendukung VLAN 10 dan VLAN 30. Beralih S3 menerima frame ini dan strip dari VLAN ID dan ke depan mereka sebagai untagged frame untuk PC4 di VLAN 10 dan VLAN 30 PC6 pada. Klik Play pada toolbar animasi pada gambar.

3.2.3.1 Anda telah belajar bagaimana 802.1Q trunking bekerja pada port switch Cisco. Sekarang adalah waktu untuk menguji batang pilihan modus konfigurasi port 802.1Q. Pertama kita perlu mendiskusikan warisan Cisco protokol trunking disebut antar-switch link (ISL), karena Anda akan melihat pilihan ini dalam panduan beralih perangkat lunak konfigurasi. IEEE, Tidak ISL Meskipun switch Cisco dapat dikonfigurasi untuk mendukung dua jenis trunk port, IEEE 802.1Q dan ISL, saat ini hanya 802.1Q digunakan. Namun, jaringan warisan masih dapat menggunakan ISL, dan ini berguna untuk belajar tentang setiap jenis port trunk. Sebuah port trunk 802.1Q mendukung lalu lintas IEEE tag dan untagged simultan. Sebuah port trunk 802.1Q diberikan sebuah PVID default, dan semua lalu lintas untagged perjalanan pada PVID port default. Semua lalu lintas dan menandai untagged lalu lintas dengan null VLAN ID yang diasumsikan milik PVID port default. Sebuah paket dengan VLAN ID yang sama dengan port default outgoing PVID dikirim untagged. Semua traffic lain yang dikirim dengan tag VLAN. Dalam sebuah port trunk ISL, semua paket yang diterima diharapkan akan dienkapsulasi dengan header ISL, dan semua paket ditransmisikan dikirim dengan header ISL. Asli (non-tagged) frame yang diterima dari port trunk ISL akan dibuang. ISL tidak lagi mode port trunk disarankan, dan ini tidak didukung pada sejumlah switch Cisco.

DTP Trunking Protocol dinamis (DTP) adalah protokol proprietary Cisco. Switch dari vendor lain tidak mendukung DTP. DTP secara otomatis diaktifkan pada port switch saat mode trunking tertentu dikonfigurasi pada port switch. DTP mengelola bagasi negosiasi hanya jika port pada switch lainnya dikonfigurasi dalam mode trunk yang mendukung DTP. DTP mendukung ISL dan 802.1Q batang. Program ini berfokus pada pelaksanaan 802.1Q dari DTP. Sebuah diskusi rinci tentang DTP di luar cakupan program ini, namun Anda akan mengaktifkannya di laboratorium dan kegiatan yang terkait dengan bab ini. Switch tidak perlu DTP untuk melakukan trunking, dan beberapa switch dan router Cisco tidak mendukung DTP. Untuk mempelajari tentang dukungan DTP

pada switch Cisco, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0 08017f86a.shtml. Trunking Mode Sebuah port beralih pada switch Cisco mendukung sejumlah mode trunking. Modus trunking port mendefinisikan bagaimana melakukan negosiasi menggunakan DTP untuk mendirikan sebuah link trunk dengan port rekan-nya. Berikut ini menyediakan penjelasan singkat dari mode trunking tersedia dan bagaimana DTP diimplementasikan di masing-masing. Pada (default) Port switch berkala mengirimkan frame DTP, iklan disebut, untuk port remote. Perintah yang digunakan adalah switchport trunk modus. Port switch lokal mengiklankan ke port remote bahwa itu adalah dinamis berubah ke keadaan trunking. Port lokal kemudian, terlepas dari apa DTP informasi port remote mengirimkan sebagai respon terhadap iklan, perubahan ke keadaan trunking. Port lokal dianggap dalam keadaan (selalu on) trunking tanpa syarat. Dinamis otomatis Port switch berkala mengirimkan frame DTP ke port remote. Perintah yang digunakan adalah switchport mode otomatis dinamis. Port switch lokal mengiklankan ke port switch remote yang ia mampu batang tetapi tidak meminta untuk pergi ke negara trunking. Setelah negosiasi DTP, port lokal berakhir di negara trunking hanya jika mode trunk port remote telah dikonfigurasi untuk berada di atau diinginkan. Jika kedua port pada switch di set ke auto, mereka tidak melakukan negosiasi untuk berada dalam keadaan trunking. Mereka bernegosiasi untuk di akses (non-batang) menyatakan modus. Dinamis diinginkan Frame DTP dikirim secara berkala ke port remote. Perintah yang digunakan adalah switchport mode dinamis diinginkan. Port switch lokal mengiklankan ke port switch remote yang ia mampu bagasi dan meminta port switch remote untuk pergi ke negara trunking. Jika port lokal mendeteksi bahwa remote telah dikonfigurasi dalam pada, modus yang diinginkan, atau auto, port lokal berakhir di trunking negara. Jika port switch remote dalam modus nonegotiate, port switch lokal tetap sebagai port nontrunking. Matikan DTP

Anda dapat menonaktifkan DTP untuk bagasi sehingga port lokal tidak mengirimkan frame DTP ke port remote. Gunakan perintah switchport nonegotiate. Port lokal ini kemudian dianggap dalam keadaan trunking tanpa syarat. Gunakan fitur ini jika Anda perlu mengkonfigurasi sebuah batang dengan beralih dari vendor lain beralih. Contoh Modus Batang Dalam gambar, F0 / 1 port pada switch S1 dan S2 dikonfigurasi dengan modus bagasi di. Port F0 / 3 pada switch S1 dan S3 yang dikonfigurasi untuk berada dalam mode otomatis bagasi. Ketika konfigurasi switch adalah switch selesai dan sepenuhnya dikonfigurasi, yang link akan batang? Klik link yang akan dikonfigurasi sebagai batang? tombol di gambar. Hubungan antara switch S1 dan S2 menjadi batang karena F0 / 1 port pada switch S1 dan S2 yang dikonfigurasi untuk mengabaikan semua iklan DTP dan datang dan tinggal dalam mode port trunk. Port F0 / 3 pada switch S1 dan S3 yang di set ke auto, sehingga mereka bernegosiasi untuk berada dalam keadaan default, akses (non-batang) menyatakan modus. Bila Anda mengkonfigurasi port trunk berada dalam mode port trunk, tidak ada ambiguitas tentang mana negara bagasi di-itu selalu. Hal ini juga mudah untuk mengingat yang negara trunk port di-jika port yang seharusnya batang, batang modus aktif. Hubungan antara switch S1 dan S2 menjadi batang karena F0 / 1 port pada switch S1 dan S2 yang dikonfigurasi untuk mengabaikan semua iklan DTP dan datang dan tinggal dalam mode port trunk. Port F0 / 3 pada switch S1 dan S3 yang di set ke auto, mengakibatkan link batang tidak aktif. Bila Anda mengkonfigurasi port trunk berada dalam mode port trunk, tidak ada ambiguitas tentang mana negara bagasi di-itu selalu. Hal ini juga mudah untuk mengingat yang negara trunk port di-jika port yang seharusnya batang, batang modus aktif. Catatan: switchport mode standar untuk antarmuka pada switch Catalyst 2950 adalah dinamis diinginkan, tetapi switchport mode standar untuk antarmuka pada switch Catalyst 2960 otomatis dinamis. Jika S1 dan S3 adalah Catalyst 2950 switch dengan antarmuka F0 / 3 dalam mode standar switchport, hubungan antara S1 dan S3 akan menjadi batang yang aktif. Klik tombol DTP Modes pada gambar untuk meninjau interaksi modus. Untuk informasi yang mendukung 802.1Q switch Cisco, ISL, dan DTP, kunjungi:

http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0 08017f86a.shtml # topic1. Untuk informasi mengenai bagaimana mendukung ISL pada jaringan warisan, kunjungi:

3.3.1.1 Dalam bab ini, Anda telah melihat contoh-contoh perintah yang digunakan untuk mengkonfigurasi VLAN dan VLAN batang. Pada bagian ini, Anda akan belajar Cisco IOS perintah kunci yang dibutuhkan untuk membuat, menghapus, dan memverifikasi VLAN dan VLAN batang. Seringkali perintah ini memiliki parameter opsional banyak yang memperluas kemampuan VLAN dan teknologi VLAN trunk. Perintah-perintah opsional yang tidak disajikan, namun, referensi disediakan jika Anda ingin penelitian pilihan ini. Fokus bagian ini adalah untuk menyediakan anda dengan keterampilan yang diperlukan dan pengetahuan untuk mengkonfigurasi VLAN dan batang VLAN dengan fitur utama mereka. Pada bagian ini, Anda akan ditampilkan konfigurasi dan sintaks verifikasi untuk satu sisi dari VLAN atau trunk. Di laboratorium dan kegiatan, Anda akan mengkonfigurasi kedua belah pihak dan memverifikasi bahwa link (atau VLAN VLAN trunk) dikonfigurasi dengan benar. Catatan: Jika Anda ingin menyimpan konfigurasi berjalan baru dikonfigurasi, Anda harus menyimpannya ke konfigurasi startup. 3.3.2.1 Tambahkan VLAN Dalam topik ini, Anda akan belajar bagaimana untuk membuat VLAN statis pada switch Cisco Catalyst menggunakan modus VLAN konfigurasi global. Ada dua mode berbeda untuk mengkonfigurasi VLAN pada switch Cisco Catalyst, modus database konfigurasi dan mode konfigurasi global. Meskipun dokumentasi Cisco menyebutkan modus konfigurasi database VLAN, itu sedang bertahap dalam mendukung mode konfigurasi global VLAN. Anda akan mengkonfigurasi VLAN dengan ID dalam rentang normal. Ingat ada dua rentang VLAN ID. Kisaran normal termasuk ID 1-1001, dan berbagai diperpanjang terdiri dari ID 1006-4094. VLAN 1 dan 1002-1005 dicadangkan nomor ID. Bila Anda mengkonfigurasi VLAN kisaran normal, rincian konfigurasi disimpan secara otomatis dalam memori flash pada saklar dalam file

yang disebut vlan.dat. Karena Anda sering mengkonfigurasi aspek lain dari switch Cisco pada saat yang sama, itu adalah praktik yang baik untuk menyimpan perubahan konfigurasi untuk menjalankan konfigurasi startup. Klik tombol Perintah Sintaks pada gambar. Angka review perintah IOS Cisco yang digunakan untuk menambahkan VLAN untuk switch. Klik tombol Contoh pada gambar. Angka ini menunjukkan bagaimana mahasiswa VLAN, VLAN 20, dikonfigurasi pada saklar S1. Dalam contoh topologi, komputer mahasiswa, PC2, bukan dalam VLAN namun, namun memiliki alamat IP 172.17.20.22. Klik tombol Verifikasi pada gambar. Angka ini menunjukkan contoh penggunaan perintah show vlan singkat untuk menampilkan isi dari file vlan.dat. VLAN siswa, VLAN 20, disorot di screen capture. Default VLAN ID 1 dan 1002-1005 ditunjukkan pada layar output. Catatan: Selain memasukkan ID VLAN tunggal, Anda dapat memasukkan serangkaian ID VLAN dipisahkan oleh koma, atau kisaran ID VLAN dipisahkan oleh tanda hubung menggunakan vlan vlan-id perintah, misalnya: switch (config) # vlan 100.102.105 -107.

3.3.2.2 Menetapkan Port Beralih Setelah Anda telah membuat VLAN, menetapkan satu atau lebih port ke VLAN. Ketika Anda secara manual menetapkan port switch ke VLAN, itu dikenal sebagai port akses statis. Sebuah port akses statis dapat milik hanya satu VLAN pada suatu waktu. Klik tombol Perintah Sintaks pada gambar untuk meninjau perintah IOS Cisco yang digunakan untuk menetapkan port akses statis untuk VLAN. Klik tombol Contoh pada gambar untuk melihat bagaimana mahasiswa VLAN, VLAN 20, adalah statis ditugaskan ke port F0/18 pada saklar S1. Pelabuhan F0/18 telah ditugaskan untuk VLAN 20 sehingga komputer mahasiswa, PC2, adalah di VLAN 20. Ketika VLAN 20 dikonfigurasi pada switch lainnya,

administrator jaringan tahu untuk mengkonfigurasi komputer siswa lain untuk berada di subnet yang sama sebagai PC2: 172.17.20.0 / 24. Klik tombol Verifikasi pada gambar untuk mengkonfirmasi bahwa perintah show vlan singkat menampilkan isi dari file vlan.dat. VLAN siswa, VLAN 20, disorot di screen capture.

3.3.3.1 Verifikasi Keanggotaan VLAN dan Pelabuhan Setelah Anda mengkonfigurasi VLAN, Anda dapat memvalidasi konfigurasi VLAN menggunakan Cisco IOS perintah menunjukkan. Klik tombol Perintah Sintaks pada gambar. Sintaks perintah untuk IOS Cisco berbagai perintah muncul harus terkenal. Anda telah menggunakan perintah show vlan singkat sudah. Contoh perintah ini dapat dilihat dengan mengklik tombol pada gambar. Klik tombol Tampilkan VLAN pada gambar. Dalam contoh ini, Anda dapat melihat bahwa acara vlan nama perintah siswa tidak menghasilkan output sangat mudah dibaca. Preferensi sini adalah dengan menggunakan perintah show vlan singkat. Perintah show vlan ringkasan menampilkan hitungan semua VLAN dikonfigurasi. Output menunjukkan enam VLAN: 1, 1002-1005, dan mahasiswa VLAN, VLAN 20. Klik tombol Antarmuka VLAN pada gambar. Perintah ini menampilkan banyak detail yang berada di luar lingkup bab ini. Informasi kunci muncul pada baris kedua dari screen capture, menunjukkan bahwa 20 VLAN terserah. Klik tombol Antarmuka switchport pada gambar. Perintah ini menampilkan informasi yang berguna untuk Anda. Anda dapat menentukan bahwa port F0/18 ditugaskan untuk VLAN 20 dan VLAN yang asli adalah VLAN 1. Anda telah menggunakan perintah ini untuk meninjau konfigurasi VLAN suara. Untuk rincian tentang vlan pertunjukan dan bidang perintah show interface output, kunjungi:

3.3.3.2 Mengelola Pelabuhan Keanggotaan Ada sejumlah cara untuk mengelola VLAN dan port VLAN keanggotaan. Angka ini menunjukkan sintaks untuk perintah tidak ada akses switchport vlan. Klik tombol Versi Tidak ada pada gambar. Menugaskan Port VLAN 1 Untuk menetapkan kembali sebuah port untuk VLAN 1, Anda dapat menggunakan perintah tidak switchport mengakses vlan dalam mode konfigurasi antarmuka. Periksa output di perintah vlan menunjukkan singkat yang segera mengikuti. Perhatikan bagaimana VLAN 20 masih aktif. Hal ini hanya dihapus dari antarmuka F0/18. Dalam perintah f0/18 interface switchport menunjukkan, Anda dapat melihat bahwa akses VLAN untuk antarmuka F0/18 sudah di-reset untuk VLAN 1. Klik tombol Reassign pada gambar. Menugaskan VLAN ke Port lain Sebuah port akses statis hanya dapat memiliki satu VLAN. Dengan perangkat lunak IOS Cisco, Anda tidak perlu untuk terlebih dulu menghapus port dari VLAN untuk mengubah nya keanggotaan VLAN. Bila Anda menetapkan kembali sebuah port akses statis ke VLAN yang ada, VLAN secara otomatis dihapus dari pelabuhan sebelumnya. Dalam contoh ini, F0/11is pelabuhan dipindahkan ke VLAN 20.

3.3.3.3 Menghapus VLANs Angka ini memberikan contoh penggunaan perintah konfigurasi global tidak ada vlan vlan-id untuk menghapus VLAN 20 dari sistem. Perintah show vlan VLAN singkat memverifikasi bahwa 20 tidak lagi dalam file vlan.dat. Atau, file vlan.dat seluruh dapat dihapus menggunakan perintah menghapus flash: vlan.dat dari mode EXEC istimewa. Setelah saklar reloaded, VLAN

dikonfigurasi sebelumnya tidak akan hadir lagi. Hal ini secara efektif menempatkan beralih ke adalah "default pabrik" mengenai konfigurasi VLAN. Catatan: Sebelum menghapus VLAN, pastikan untuk pertama menetapkan kembali semua port anggota untuk VLAN yang berbeda. Setiap port yang tidak dipindahkan ke VLAN yang aktif tidak dapat berkomunikasi dengan stasiun lain setelah Anda menghapus VLAN.

3.3.4.1 Mengkonfigurasi Batang 802.1Q Untuk mengkonfigurasi trunk pada port switch, gunakan perintah switchport mode trunk. Bila Anda memasukkan modus bagasi, perubahan antarmuka ke mode trunking permanen, dan pelabuhan masuk ke dalam negosiasi DTP untuk mengubah link menjadi link batang bahkan jika terhubung ke antarmuka tidak menyetujui perubahan tersebut. Dalam kursus ini, Anda akan mengkonfigurasi batang hanya menggunakan perintah switchport mode trunk. Cisco IOS perintah sintaks untuk menentukan suatu VLAN asli lainnya dari VLAN 1 ditunjukkan pada gambar. Dalam contoh ini, Anda mengkonfigurasi VLAN 99 sebagai VLAN asli. Sintaks perintah yang digunakan untuk memungkinkan daftar VLAN pada batang ditampilkan. Pada port trunk, memungkinkan VLAN 10, 20, dan 30. Klik tombol Topologi pada gambar. Anda sudah familiar dengan topologi ini. VLAN 10, 20, dan 30 akan mendukung Fakultas, Mahasiswa, dan komputer Pengunjung, PC1, PC2, PC3 dan. Port F0 / 1 pada S1 switch akan dikonfigurasi sebagai port trunk untuk memungkinkan VLAN 10, 20, dan 30. VLAN 99 akan dikonfigurasi sebagai VLAN asli. Klik tombol Contoh pada gambar. Contoh mengkonfigurasi port yang F0 / 1 pada S1 beralih sebagai port trunk. Reconfigures VLAN asli sebagai VLAN 99 dan VLAN 10 menambahkan, 20, dan 30 sebagai VLAN diizinkan pada port F0 / 1. Sebuah diskusi tentang DTP dan rincian bagaimana setiap akses switchport mode pilihan bekerja adalah di luar lingkup kursus. Untuk rincian tentang semua parameter yang terkait dengan antarmuka perintah modus switchport, kunjungi:

3.3.4.2 Verifikasi Konfigurasi Batang Angka tersebut menampilkan konfigurasi port switch F0 / 1 pada saklar S1. Perintah yang digunakan adalah menunjukkan antarmuka antarmukaIDswitchport perintah. Area yang disorot pertama menunjukkan bahwa port F0 / 1 memiliki modus administrasi diatur ke Batang-port dalam modus trunking. Area yang disorot selanjutnya memverifikasi bahwa VLAN asli VLAN 99, VLAN manajemen. Di bagian bawah output, area yang disorot terakhir menunjukkan bahwa VLAN trunking VLAN diaktifkan adalah 10, 20, dan 30.

3.3.4.3 Mengelola Konfigurasi Batang Dalam gambar tersebut, perintah untuk me-reset VLAN diperbolehkan dan VLAN asli batang ke keadaan default akan ditampilkan. Perintah untuk mereset port switch ke port akses dan, di efek, menghapus port trunk juga ditampilkan. Klik tombol Ganti Contoh pada gambar.

Dalam gambar tersebut, perintah yang digunakan untuk me-reset semua karakteristik dari sebuah antarmuka trunking trunking ke pengaturan default yang disorot dalam contoh output. Acara interface f0 / 1 switchport perintah mengungkapkan bahwa bagasi telah ulang ke keadaan default. Klik tombol Hapus Contoh pada gambar.

Dalam gambar, output sampel menunjukkan perintah yang digunakan untuk menghapus fitur bagasi dari port F0 / 1 menyalakan saklar S1. Acara interface f0 / 1 switchport perintah mengungkapkan bahwa antarmuka F0 / 1 sekarang dalam mode akses statis.

3.4.1.1

Umum Masalah dengan Trunks Dalam topik ini, Anda belajar tentang VLAN trunking umum dan isu-isu, yang biasanya berhubungan dengan konfigurasi yang salah. Bila Anda mengkonfigurasi VLAN dan batang pada infrastruktur diaktifkan, jenis kesalahan konfigurasi yang paling umum dalam urutan sebagai berikut: Native VLAN ketidaksesuaian - port Trunk VLAN dikonfigurasi dengan ibu yang berbeda, misalnya, jika satu port telah mendefinisikan VLAN 99 sebagai VLAN asli dan port trunk lainnya telah mendefinisikan VLAN 100 sebagai VLAN asli. Ini kesalahan konfigurasi menghasilkan pemberitahuan konsol, menyebabkan kontrol dan manajemen lalu lintas menjadi salah arah dan, seperti yang telah Anda pelajari, menimbulkan risiko keamanan. Ketidaksesuaian modus Batang - Satu port trunk dikonfigurasi dengan modus bagasi "off" dan yang lainnya dengan modus bagasi "pada". Hal ini menyebabkan kesalahan konfigurasi link batang untuk berhenti bekerja. VLAN diizinkan pada batang - Daftar VLAN diperbolehkan pada batang belum diperbarui dengan persyaratan VLAN Trunking saat ini. Dalam situasi ini, lalu lintas tak terduga atau lalu lintas tidak sedang dikirim melalui bagasi.

Jika Anda telah menemukan masalah dengan VLAN atau batang dan tidak tahu apa masalahnya, memulai pemecahan masalah Anda dengan memeriksa batang untuk ketidakcocokan VLAN asli dan kemudian bekerja bawah daftar. Sisa dari topik ini meneliti bagaimana memperbaiki masalah umum dengan batang. Topik selanjutnya menyajikan cara untuk mengidentifikasi dan memecahkan VLAN tidak dikonfigurasi dengan benar dan IP subnet.

3.4.1.2 Native VLAN Ketidakcocokan Anda adalah seorang administrator jaringan dan Anda mendapatkan panggilan bahwa seseorang yang menggunakan komputer PC4 tidak dapat terhubung ke server web internal, WEB / TFTP server di gambar. Anda belajar bahwa seorang teknisi baru baru-baru konfigurasi switch S3. Diagram topologi tampaknya benar, jadi mengapa ada masalah? Anda memutuskan untuk memeriksa konfigurasi pada S3. Klik tombol Konfigurasi pada gambar.

Segera setelah Anda terhubung ke saklar S3, pesan kesalahan ditampilkan dalam area yang disorot atas pada gambar muncul di jendela konsol Anda. Anda

melihat pada antarmuka menggunakan antarmuka menunjukkan f0 / 3 switchport perintah. Anda melihat bahwa VLAN asli, area yang disorot kedua di gambar, telah ditetapkan untuk VLAN 100 dan itu tidak aktif. Ketika Anda memindai lebih bawah output, Anda melihat bahwa VLAN diperbolehkan adalah 10 dan 99, ditunjukkan pada bagian bawah yang disorot. Klik tombol Solusi pada gambar.

Anda perlu mengkonfigurasi ulang VLAN asli pada port Fast Ethernet F0 / 3 trunk untuk VLAN 99. Dalam gambar, area yang disorot atas menunjukkan perintah untuk mengkonfigurasi VLAN asli sebagai VLAN 99. Dua berikutnya daerah disorot mengkonfirmasi bahwa Fast Ethernet F0 / 3 port trunk memiliki ulang VLAN asli VLAN 99. Output layar untuk komputer PC4 menunjukkan konektivitas yang telah dikembalikan ke server WEB / TFTP ditemukan di alamat IP 172.17.10.30.

3.4.1.3 Batang Modus Ketidakcocokan Dalam kursus ini, Anda telah belajar bahwa trunk link statis dikonfigurasi dengan perintah switchport trunk modus. Anda telah mempelajari bahwa trunk port menggunakan iklan DTP untuk menegosiasikan keadaan link dengan port remote. Ketika sebuah port pada sebuah link batang dikonfigurasi dengan mode trunk yang tidak sesuai dengan port trunk lain, link batang gagal untuk membentuk antara dua switch. Dalam skenario ini, masalah yang sama muncul: orang yang menggunakan komputer PC4 tidak dapat terhubung ke server web internal. Sekali lagi, diagram topologi telah dipertahankan dan menunjukkan konfigurasi yang benar. Mengapa ada masalah? Klik tombol Konfigurasi pada gambar.

Hal pertama yang Anda lakukan adalah memeriksa status port bagasi di S1 beralih menggunakan perintah show interface trunk. Ia mengungkapkan pada gambar bahwa tidak ada bagasi di antarmuka F0 / 3 pada saklar S1. Anda memeriksa antarmuka F0 / 3 untuk belajar bahwa port switch dalam mode otomatis dinamis, area yang disorot pertama pada gambar atas. Pemeriksaan batang pada switch S3 mengungkapkan bahwa ada trunk port aktif. Memeriksa

lebih lanjut mengungkapkan bahwa antarmuka F0 / 3 juga dalam mode otomatis dinamis, area yang disorot pertama di angka di bagian bawah. Sekarang Anda tahu mengapa batang sedang down. Klik tombol Solusi pada gambar.

Anda perlu mengkonfigurasi ulang modus batang F0 / 3 port Fast Ethernet switch pada S1 dan S3. Pada gambar kiri atas, area yang disorot menunjukkan bahwa port tersebut sekarang dalam modus trunking. Output kanan atas dari switch S3 menunjukkan perintah yang digunakan untuk mengkonfigurasi ulang port dan hasil dari perintah show interface trunk, mengungkapkan bahwa antarmuka F0 / 3 telah ulang sebagai batang. Output dari komputer PC4 PC4 menunjukkan bahwa telah kembali konektivitas ke server WEB / TFTP ditemukan di alamat IP 172.17.10.30.

3.4.1.4 Salah VLAN Daftar Anda telah belajar bahwa untuk lalu lintas dari VLAN yang akan dikirim di seluruh batang itu harus diizinkan akses di bagasi. Perintah yang digunakan untuk melakukan ini adalah akses switchport trunk vlan diperbolehkan addvlanid perintah. Dalam gambar, VLAN 20 (Mahasiswa) dan komputer PC5 telah ditambahkan ke jaringan. Dokumentasi telah diperbarui untuk menunjukkan bahwa VLAN diizinkan pada bagasi adalah 10, 20, dan 99. Dalam skenario ini, orang yang menggunakan komputer PC5 tidak dapat terhubung ke server e-mail mahasiswa yang ditunjukkan pada gambar. Klik tombol Konfigurasi pada gambar.

Periksa trunk port pada S1 beralih menggunakan perintah show interface trunk. Perintah mengungkapkan bahwa antarmuka F0 / 3 pada switch S3 dikonfigurasi dengan benar untuk memungkinkan VLAN 10, 20, dan 99. Pemeriksaan dari interface F0 / 3 pada switch S1 mengungkapkan bahwa interface F0 / 1 dan F0 / 3 hanya memungkinkan VLAN 10 dan 99. Tampaknya seseorang diperbarui dokumentasi tapi lupa untuk mengkonfigurasi ulang port pada switch S1. Klik tombol Solusi pada gambar.

Anda perlu mengkonfigurasi ulang F0 / 1 dan F0 / 3 port pada S1 beralih menggunakan batang switchport diperbolehkan 10,20,99 vlan perintah. Output

layar atas pada gambar menunjukkan bahwa VLAN 10, 20, dan 99 sekarang ditambahkan ke F0 / 1 dan F0 / 3 port pada saklar S1. Menunjukkan antarmuka perintah trunk alat yang sangat baik untuk mengungkapkan masalah trunking umum. Gambar bawah menunjukkan bahwa PC5 telah kembali konektivitas ke server e-mail mahasiswa yang ditemukan pada alamat IP 172.17.20.10.

3.4.2.1 VLAN dan IP Subnet Seperti yang telah Anda pelajari, setiap VLAN harus sesuai dengan subnet IP yang unik. Jika dua perangkat dalam VLAN yang sama memiliki alamat subnet yang berbeda, mereka tidak dapat berkomunikasi. Jenis konfigurasi yang salah adalah masalah yang umum, dan mudah untuk memecahkan dengan mengidentifikasi perangkat menyinggung dan mengubah alamat subnet yang benar. Dalam skenario ini, orang yang menggunakan PC1 komputer tidak dapat terhubung ke server web mahasiswa yang ditunjukkan pada gambar. Klik tombol Konfigurasi pada gambar.

Dalam gambar, cek dari pengaturan konfigurasi IP dari PC1 mengungkapkan kesalahan yang paling umum dalam mengkonfigurasi VLAN: suatu subnet IP yang dikonfigurasi secara tidak benar. Komputer PC1 adalah dikonfigurasi dengan alamat IP 172.172.10.21, tetapi harus sudah dikonfigurasi dengan 172.17.10.21. Klik tombol Solusi pada gambar.

Screen capture dari kotak dialog PC1 konfigurasi Ethernet Cepat menunjukkan alamat IP 172.17.10.21 diperbarui. Screen capture bawah mengungkapkan PC1 yang telah kembali konektivitas ke server WEB / TFTP ditemukan di alamat IP 172.17.10.30.

3.6.1.1 Dalam bab ini, kami memperkenalkan VLAN. VLAN digunakan untuk broadcast domain segmen dalam LAN diaktifkan. Hal ini meningkatkan kinerja dan pengelolaan dari LAN. VLAN menyediakan administrator jaringan kontrol

fleksibel atas lalu lintas yang terkait dengan perangkat dalam LAN. Ada beberapa jenis VLAN: VLAN default, manajemen VLAN, VLAN asli, pengguna / data VLAN, dan VLAN suara. Batang VLAN memfasilitasi komunikasi antar-switch dengan beberapa VLAN. IEEE 802.1Q tagging bingkai memungkinkan diferensiasi antara frame Ethernet yang terkait dengan VLAN yang berbeda saat mereka melintasi link trunk. Kami membahas konfigurasi, verifikasi, dan troubleshooting dari VLAN dan batang menggunakan Cisco IOS CLI. 4.0.1.1 Sebagai ukuran dari jaringan untuk bisnis kecil atau menengah tumbuh, manajemen yang terlibat dalam memelihara jaringan tumbuh. Dalam bab sebelumnya, Anda belajar bagaimana membuat dan mengelola VLAN dan batang menggunakan Cisco IOS perintah. Fokusnya adalah pada pengelolaan informasi VLAN pada switch tunggal. Tetapi bagaimana jika Anda memiliki switch untuk mengelola? Bagaimana Anda akan mengelola database VLAN di switch banyak? Dalam bab ini, Anda akan menjelajahi bagaimana Anda dapat menggunakan VLAN Trunking Protocol (VTP) dari switch Cisco Catalyst untuk menyederhanakan manajemen database VLAN di beberapa switch.

4.1.1.1 Tantangan Manajemen VLAN

Karena jumlah switch meningkat pada jaringan usaha kecil atau menengah, administrasi secara keseluruhan yang dibutuhkan untuk mengelola VLAN dan batang dalam jaringan menjadi tantangan. Klik Play untuk melihat animasi dari tantangan manajemen VLAN. Manajemen Jaringan VLAN Kecil

Dalam animasi, angka menunjukkan manajer jaringan menambahkan VLAN baru, VLAN30. Manajer jaringan perlu memperbarui tiga batang untuk memungkinkan VLAN 10, 20, 30, dan 99. Ingat bahwa kesalahan umum adalah lupa untuk memperbarui daftar diperbolehkan VLAN pada batang. Klik tombol Jaringan yang lebih besar pada gambar.

Jaringan

yang

lebih

besar

VLAN

Manajemen

Bila Anda mempertimbangkan jaringan yang lebih besar pada gambar, tantangan manajemen VLAN menjadi jelas. Setelah Anda telah diperbarui secara manual jaringan ini beberapa kali, Anda mungkin ingin tahu apakah ada cara untuk switch untuk mempelajari apa VLAN dan batang adalah sehingga Anda tidak harus secara manual mengkonfigurasi mereka. Anda siap untuk belajar tentang VLAN Trunking Protocol (VTP).

4.1.1.2 Apakah VTP?

VTP memungkinkan manajer jaringan untuk mengkonfigurasi switch sehingga akan merambat konfigurasi VLAN untuk switch lain dalam jaringan. Switch dapat dikonfigurasi dalam peran VTP server atau klien VTP. VTP hanya belajar tentang berbagai normal VLAN (VLAN ID 1-1005). Extended-range VLAN (ID lebih besar dari 1005) tidak didukung oleh VTP. Klik Play pada gambar untuk melihat animasi dari sebuah gambaran tentang bagaimana VTP bekerja. VTP Ikhtisar

VTP memungkinkan manajer jaringan untuk membuat perubahan pada switch yang dikonfigurasi sebagai VTP server. Pada dasarnya, VTP server mendistribusikan dan mensinkronisasi informasi VLAN untuk switch VTPenabled di seluruh jaringan diaktifkan, yang dapat meminimalkan masalah yang disebabkan oleh konfigurasi yang tidak benar dan inkonsistensi konfigurasi. VTP toko VLAN konfigurasi dalam database VLAN yang disebut vlan.dat. Klik Dua tombol Dua Switch pada gambar. Switch

Klik Play pada gambar untuk melihat animasi pada interaksi VTP mendasar antara server VTP dan client VTP. Dalam gambar, link trunk ditambahkan antara S1 switch, VTP server, dan S2, klien VTP. Setelah batang dibentuk antara dua switch, VTP iklan dipertukarkan antara switch. Baik server dan klien iklan leverage mulai dari satu sama lain

untuk memastikan masing-masing memiliki catatan yang akurat dari informasi VLAN. Iklan VTP tidak akan ditukar jika batang antara switch tidak aktif. Rincian tentang cara kerja VTP dijelaskan dalam sisa bab ini.

4.1.1.3 Manfaat VTP

Anda telah mempelajari bahwa VTP menjaga konsistensi konfigurasi VLAN dengan mengelola penambahan, penghapusan, dan nama dari VLAN di switch Cisco beberapa dalam jaringan. VTP menawarkan sejumlah manfaat bagi manajer jaringan, seperti yang ditunjukkan pada gambar.

4.1.1.4 VTP Komponen

Ada beberapa komponen kunci yang Anda harus akrab dengan ketika belajar tentang VTP. Berikut ini adalah deskripsi singkat dari komponen, yang akan dijelaskan lebih lanjut saat Anda pergi melalui bab ini. VTP Domain-Terdiri dari satu atau lebih switch yang saling berhubungan. Semua switch dalam berbagi domain penuh detail konfigurasi VLAN menggunakan VTP iklan. Sebuah router atau Layer 3 saklar mendefinisikan batas setiap domain. VTP VTP Advertisements-menggunakan hirarki iklan untuk mendistribusikan dan mensinkronisasi konfigurasi VLAN di seluruh jaringan. Mode VTP-Sebuah switch dapat dikonfigurasi dalam satu dari tiga mode: server, klien, atau transparan. VTP Server-VTP server mengiklankan VTP domain informasi VLAN untuk lainnya VTP-enabled switch dalam VTP domain yang sama. VTP server menyimpan informasi VLAN untuk seluruh domain dalam NVRAM. Server adalah tempat VLAN dapat dibuat, dihapus, atau diubah namanya untuk domain. VTP VTP klien Klien-fungsi cara yang sama seperti VTP server, namun Anda tidak dapat membuat, mengubah, atau menghapus VLAN pada klien VTP. Seorang klien VTP hanya menyimpan informasi VLAN untuk seluruh domain, sementara saklar tersebut. Saklar reset menghapus informasi VLAN. Anda harus mengkonfigurasi modus klien VTP pada switch. Transparan VTPTransparan switch VTP maju iklan untuk VTP VTP klien dan server. Switch transparan tidak berpartisipasi dalam VTP. VLAN yang dibuat, diganti

namanya, atau dihapus pada switch transparan adalah lokal ke switch hanya. Pemangkasan VTP VTP pruning meningkatkan-bandwidth jaringan yang tersedia dengan membatasi lalu lintas membanjiri mereka link trunk bahwa lalu lintas harus menggunakan perangkat untuk mencapai tujuan. Tanpa VTP pruning, sebuah banjir broadcast switch, multicast, unicast dan lalu lintas yang tidak diketahui di semua link trunk di dalam domain VTP meskipun switch menerima mungkin membuang mereka.

Roll over VTP komponen kunci dalam gambar untuk melihat di mana mereka berada di jaringan.

4.2.1.1 Dalam Eksplorasi CCNA: Fundamental Jaringan, Anda belajar bahwa switch Cisco berasal dari pabrik dengan pengaturan default. Pengaturan default VTP akan ditampilkan pada gambar. Manfaat VTP adalah bahwa secara otomatis mendistribusikan dan mensinkronkan konfigurasi domain dan VLAN di seluruh jaringan. Namun, manfaat ini datang dengan biaya-Anda hanya dapat menambahkan switch yang dalam konfigurasi VTP mereka standar. Jika Anda menambahkan switch VTP-enabled yang dikonfigurasi dengan pengaturan yang menggantikan konfigurasi jaringan VTP yang ada, perubahan yang sulit untuk memperbaiki secara otomatis disebarkan di seluruh jaringan. Jadi pastikan bahwa Anda hanya menambahkan switch yang dalam konfigurasi VTP mereka standar. Anda akan belajar bagaimana menambahkan switch ke jaringan VTP kemudian dalam bab ini. Versi VTP

VTP memiliki tiga versi, 1, 2, dan 3. Hanya satu VTP versi diperbolehkan dalam domain VTP. Default adalah VTP versi 1. Sebuah Cisco 2960 beralih mendukung VTP versi 2, tetapi dinonaktifkan. Sebuah diskusi tentang versi VTP adalah di luar lingkup matakuliah ini. Klik tombol Switch output pada gambar untuk melihat pengaturan default VTP pada saklar S1. Menampilkan Status VTP

Angka ini menunjukkan bagaimana untuk melihat setting VTP untuk sebuah switch Cisco 2960, S1. Cisco IOS perintah menampilkan status menampilkan

status VTP VTP. Output menunjukkan bahwa saklar S1 adalah dalam mode VTP server secara default dan bahwa tidak ada nama domain VTP ditugaskan. Output juga menunjukkan bahwa versi VTP maksimum yang tersedia untuk switch adalah versi 2, dan bahwa VTP versi 2 dinonaktifkan. Anda akan menggunakan perintah show VTP status yang sering saat Anda mengkonfigurasi dan mengelola VTP pada jaringan. Secara singkat berikut ini menjelaskan VTP menunjukkan parameter status: Versi VTP-Menampilkan versi VTP switch mampu berjalan. Secara default, switch menerapkan versi 1, namun dapat diatur ke versi 2. Konfigurasi Revisi Lancar nomor revisi konfigurasi pada switch ini. Anda akan belajar lebih banyak tentang nomor revisi dalam bab ini. Maksimum jumlah VLAN yang didukung secara lokal maksimum VLAN yang didukung secara lokal. Jumlah yang ada Nomor VLAN-VLAN yang ada. VTP Operating Mode-dapat menjadi server, klien, atau transparan. VTP Domain Name-Nama yang mengidentifikasi domain administrasi untuk saklar. Pemangkasan VTP Mode Menampilkan apakah pemangkasan diaktifkan atau dinonaktifkan. VTP V2 Mode Menampilkan jika VTP versi 2 modus diaktifkan. VTP versi 2 dinonaktifkan secara default. VTP Perangkap Generasi-Menampilkan apakah VTP perangkap akan dikirim ke stasiun manajemen jaringan. MD5 Digest-A 16-byte checksum dari konfigurasi VTP. Konfigurasi Terakhir Diubah-Tanggal dan waktu modifikasi konfigurasi terakhir. Menampilkan alamat IP dari switch yang menyebabkan perubahan konfigurasi ke database.

4.2.2.1 VTP Domain

VTP memungkinkan Anda untuk memisahkan jaringan ke dalam domain manajemen yang lebih kecil untuk membantu mengurangi manajemen VLAN. Sebuah keuntungan tambahan dari konfigurasi domain VTP adalah bahwa hal itu membatasi sejauh mana perubahan konfigurasi disebarkan dalam jaringan jika terjadi kesalahan. Angka ini menunjukkan jaringan dengan dua domain VTP, Cisco2 dan Cisco3. Dalam bab ini, ketiga switch, S3 S1, S2, dan, akan dikonfigurasi untuk VTP.

Sebuah domain VTP terdiri dari satu switch atau beberapa switch yang saling berhubungan berbagi nama VTP domain yang sama. Kemudian dalam bab ini, Anda akan belajar bagaimana VTP-switch memungkinkan mendapatkan nama domain yang umum. Switch dapat menjadi anggota hanya satu domain VTP pada suatu waktu. Sampai nama VTP domain yang ditentukan Anda tidak dapat membuat atau memodifikasi VLAN pada VTP server, dan VLAN informasi tidak disebarkan melalui jaringan. Klik tombol Switch Output dalam gambar untuk melihat output beralih S4.

4.2.2.2 VTP Domain Name propogation

Untuk VTP server atau switch klien untuk berpartisipasi dalam jaringan VTPdiaktifkan, itu harus menjadi bagian dari domain yang sama. Ketika switch berada dalam domain VTP yang berbeda, mereka tidak bertukar pesan VTP. Sebuah server VTP menyebarkan nama VTP domain ke semua switch untuk Anda. Propagasi nama domain menggunakan komponen VTP tiga: server, klien, dan iklan. Klik Play pada gambar untuk melihat bagaimana VTP server merambat nama VTP domain dalam jaringan. Jaringan pada gambar menunjukkan tiga switch, S1, S2, dan S3, dalam konfigurasi VTP mereka standar. Mereka dikonfigurasi sebagai VTP server. Nama VTP domain belum dikonfigurasi pada salah satu switch. Pengelola jaringan mengkonfigurasi nama domain VTP sebagai cisco1 pada saklar S1 VTP server. Server VTP mengirimkan sebuah iklan VTP dengan nama domain baru tertanam di dalam. Para VTP S2 dan S3 switch server memperbarui konfigurasi VTP mereka untuk nama domain baru. Catatan: Cisco merekomendasikan bahwa akses ke fungsi nama domain konfigurasi akan dilindungi oleh password. Rincian konfigurasi password akan disajikan kemudian dalam kursus. Bagaimana nama domain bisa ditempatkan ke VTP advertisement? Informasi apa yang dipertukarkan antara switch VTP-enabled? Dalam topik berikutnya, Anda akan belajar tentang rincian iklan VTP dan menemukan jawaban untuk pertanyaan ini.

4.2.3.1 VTP Bingkai Struktur

Iklan VTP (atau pesan) mendistribusikan VTP nama domain dan perubahan konfigurasi VLAN untuk VTP-switch diaktifkan. Dalam topik ini, Anda akan belajar tentang struktur frame VTP dan bagaimana tiga jenis iklan mengaktifkan VTP untuk mendistribusikan dan mensinkronisasi konfigurasi VLAN di seluruh jaringan. Klik tombol Ikhtisar dalam gambar dan kemudian klik Play untuk melihat animasi pada struktur bingkai VTP. VTP Bingkai Enkapsulasi

Sebuah bingkai VTP terdiri dari kolom header dan kolom pesan. Informasi VTP dimasukkan ke dalam bidang data sebuah frame Ethernet. Frame Ethernet kemudian dikemas sebagai kerangka batang 802.1Q (atau frame ISL). Setiap switch dalam domain mengirimkan iklan periodik keluar setiap port trunk ke sebuah alamat multicast reserved. Iklan tersebut diterima oleh switch tetangga, yang memperbarui VTP dan konfigurasi VLAN yang diperlukan. Klik VTP tombol Details Frame Bingkai VTP pada gambar. Rincian

Dalam gambar, Anda dapat melihat struktur frame VTP lebih terinci. Perlu diingat bahwa sebuah frame VTP dikemas sebagai kerangka 802.1Q tidak statis. Isi dari pesan VTP menentukan bidang yang hadir. Switch VTP-enabled menerima mencari bidang tertentu dan nilai-nilai dalam bingkai 802.1Q untuk mengetahui apa proses. Bidang kunci berikut ini hadir ketika frame VTP dirumuskan sebagai bingkai 802.1Q: Tujuan MAC address-Alamat diatur ke 01-00-0C-CC-CC-CC, yang merupakan alamat multicast dicadangkan untuk semua pesan VTP. LLC Logical lapangan Link control (LLC) field berisi tujuan layanan jalur akses (DSAP) dan layanan sumber titik akses (SSAP) diatur ke nilai AA. SNAP lapangan subnetwork Access Protocol (SNAP) bidang memiliki oui diatur ke aaaa dan jenis set ke 2003.

VTP Header lapangan Isi bervariasi tergantung pada jenis pesan VTP-summary, subset, atau permintaan-tetapi selalu berisi bidang-bidang VTP: Mengidentifikasi nama domain-domain administrasi untuk saklar. Nama domain panjang-Panjang dari nama domain. Versi-Set untuk baik, VTP VTP 1 2, atau 3 VTP. Cisco 2960 switch hanya mendukung VTP VTP 1 dan 2. Nomor revisi konfigurasi-The nomor revisi konfigurasi saat ini pada switch ini.

VTP Klik Isi Frame

pesan

lapangan Isi

Bervariasi Pesan Pesan

tergantung VTP

pada pada

jenis

pesan. gambar. VTP

tombol

VTP

berisi

informasi

tetap-panjang

domain

berikut

global:

VTP domain nama Identitas saklar mengirim pesan, dan waktu itu dikirim MD5 mencerna konfigurasi VLAN, termasuk unit transmisi maksimum (MTU) ukuran untuk setiap VLAN Format frame: ISL atau 802.1Q

Frame VTP berisi informasi berikut untuk setiap VLAN dikonfigurasi: VLAN VLAN Jenis VLAN Konfigurasi ID (IEEE 802.1Q) Nama VLAN negara tipe VLAN

VLAN

tambahan

informasi

spesifik

untuk

Catatan: Sebuah frame VTP adalah dikemas dalam sebuah frame Ethernet 802.1Q. Frame 802.1Q seluruh Ethernet adalah VTP advertisement sering disebut pesan VTP. Seringkali istilah frame, iklan, dan pesan yang digunakan secara bergantian.

4.2.3.2

VTP

Nomor

Revisi

Nomor revisi konfigurasi adalah 32-bit yang menunjukkan tingkat revisi untuk frame VTP. Konfigurasi default nomor untuk switch adalah nol. Setiap kali VLAN ditambahkan atau dihapus, angka revisi konfigurasi bertambah. Setiap perangkat VTP melacak nomor revisi konfigurasi VTP yang ditugaskan untuk itu. Catatan: Sebuah domain VTP perubahan nama tidak kenaikan angka revisi. Sebaliknya, ia me-reset nomor revisi nol. Nomor revisi konfigurasi menentukan apakah informasi konfigurasi yang diterima dari switch lain VTP-enabled lebih baru daripada versi yang tersimpan di saklar. Angka ini menunjukkan manajer jaringan menambahkan tiga VLAN untuk beralih S1. Klik tombol Switch output pada gambar untuk melihat bagaimana angka revisi telah berubah. Area yang disorot menunjukkan bahwa angka revisi pada switch S1 adalah 3, jumlah VLAN adalah hingga delapan, karena tiga VLAN telah ditambahkan ke lima VLAN default. Nomor revisi memainkan peran penting dan kompleks dalam memungkinkan VTP untuk mendistribusikan dan menyinkronkan VTP domain dan informasi konfigurasi VLAN. Untuk memahami apa angka revisi tidak, Anda harus terlebih dahulu belajar tentang tiga jenis iklan VTP dan tiga mode VTP.

4.2.3.3 VTP Ringkasan Advertisements Advertisements

Iklan Rangkuman berisi nama domain VTP, nomor revisi, dan rincian konfigurasi VTP lainnya. Ringkasan iklan dikirim:

Setiap 5 menit oleh VTP server atau client untuk memberitahu tetangga-VTP memungkinkan switch dari jumlah revisi VTP konfigurasi saat ini untuk VTP

domain Segera

setelah

konfigurasi

telah

nya dibuat

Klik tombol Ringkasan dalam gambar dan kemudian klik Play untuk melihat animasi pada iklan ringkasan VTP. Subset Advertisements

J subset iklan berisi informasi VLAN. Perubahan yang memicu iklan subset meliputi: Membuat Menangguhkan Mengubah Mengubah atau atau nama MTU menghapus mengaktifkan dari VLAN VLAN VLAN VLAN

Mungkin diperlukan beberapa subset iklan untuk sepenuhnya memperbarui informasi VLAN. Klik tombol Subset pada gambar dan kemudian klik Play untuk melihat animasi pada subset iklan VTP. Permintaan Advertisements

Ketika sebuah iklan permintaan dikirim ke server VTP dalam VTP domain yang sama, VTP server merespon dengan mengirimkan sebuah iklan dan kemudian subset iklan. Iklan permintaan dikirim jika: Nama VTP domain telah diubah Beralih menerima sebuah iklan dengan nomor revisi konfigurasi yang lebih tinggi dari sendiri Sebuah pesan iklan subset yang tidak terjawab untuk beberapa alasan Switch telah direset

Klik tombol Permintaan dalam gambar dan kemudian klik Play untuk melihat animasi pada iklan permintaan VTP.

4.2.3.4

VTP

Advertisements

Rincian

VTP menggunakan iklan untuk mendistribusikan dan mensinkronisasi informasi tentang domain dan konfigurasi VLAN. Ada tiga iklan VTP utama. Setiap jenis iklan VTP mengirimkan informasi tentang beberapa parameter yang digunakan oleh VTP. Sebuah deskripsi bidang di masing-masing iklan VTP disajikan. Klik Ringkasan tombol Ringkasan Rincian pada gambar. Advertisements

Ringkasan iklan terdiri sebagian besar lalu lintas VTP advertisement. Berguling bidang dalam iklan ringkasan untuk melihat deskripsi. Berguling Klik Subset bidang tombol dalam iklan ringkasan Rincian untuk melihat pada deskripsi. gambar. Advertisements

Subset

Bidang ditemukan dalam iklan subset secara singkat dijelaskan. Bidang dalam VLAN-info tidak dijelaskan. Roll Klik Permintaan over field dalam iklan subset untuk melihat pada deskripsi. gambar.

tombol

Permintaan

Rincian

Advertisements

Bidang yang ditemukan dalam iklan permintaan secara singkat dijelaskan. Berguling bidang dalam iklan permintaan untuk melihat deskripsi.

4.2.4.1 Mode VTP Ikhtisar

Sebuah switch Cisco, dikonfigurasi dengan perangkat lunak IOS Cisco, dapat dikonfigurasi baik klien, server, atau mode transparan. Mode ini berbeda dalam

bagaimana mereka digunakan untuk mengelola dan mengiklankan domain VTP dan VLAN. Server Mode

Dalam mode server, Anda dapat membuat, memodifikasi, dan menghapus VLAN untuk seluruh VTP domain. Mode VTP server adalah mode default untuk switch Cisco. VTP server mengiklankan konfigurasi VLAN mereka ke switch lain dalam VTP domain yang sama dan melakukan sinkronisasi dengan konfigurasi VLAN mereka switch lainnya berdasarkan iklan diterima melalui trunk link. VTP server melacak perubahan melalui nomor revisi konfigurasi. Switch lain dalam VTP domain yang sama dibandingkan dengan jumlah konfigurasi revisi mereka dengan nomor revisi yang diterima dari server VTP untuk melihat apakah mereka perlu melakukan sinkronisasi database mereka VLAN. Klien Modus

Jika switch dalam mode klien, Anda tidak dapat membuat, mengubah, atau menghapus VLAN. Selain itu, konfigurasi VLAN informasi yang switch VTP klien menerima dari switch VTP server disimpan dalam database VLAN, bukan di NVRAM. Akibatnya, klien VTP memerlukan memori kurang dari VTP server. Ketika sebuah klien VTP dimatikan dan restart, ia akan mengirimkan sebuah iklan permintaan ke VTP server untuk informasi VLAN diperbarui konfigurasi. Switch dikonfigurasi sebagai klien VTP lebih biasanya ditemukan di jaringan yang lebih besar, karena dalam jaringan yang terdiri dari ratusan switch, lebih sulit untuk mengkoordinasikan upgrade jaringan. Sering ada banyak administrator jaringan yang bekerja pada waktu yang berbeda hari. Setelah hanya beberapa switch yang secara fisik mampu mempertahankan konfigurasi VLAN membuat lebih mudah untuk mengontrol upgrade VLAN dan untuk melacak yang dilakukan administrator jaringan mereka. Untuk jaringan yang besar, memiliki switch klien juga lebih efektif biaya. Secara default, semua switch VTP dapat dikonfigurasi untuk server. Konfigurasi ini cocok untuk jaringan skala kecil di mana ukuran VLAN informasi kecil dan informasi yang mudah disimpan di NVRAM pada switch. Dalam sebuah jaringan besar ratusan switch, administrator jaringan harus memutuskan apakah biaya pembelian switch dengan NVRAM cukup untuk menyimpan informasi VLAN duplikat terlalu banyak. Seorang administrator jaringan sadar biaya bisa memilih untuk mengkonfigurasi dilengkapi dengan baik beberapa switch seperti VTP server, dan kemudian menggunakan switch

dengan memori kurang sebagai klien VTP. Meskipun diskusi redundansi jaringan di luar lingkup dari program ini, tahu bahwa jumlah VTP server harus dipilih untuk memberikan tingkat redundansi yang diinginkan dalam jaringan. Modus Transparan

Switch dikonfigurasikan dalam mode transparan VTP maju iklan yang mereka terima pada port trunk ke switch lain dalam jaringan. Switch VTP mode transparan tidak mengiklankan mereka konfigurasi VLAN dan tidak melakukan sinkronisasi mereka konfigurasi VLAN dengan switch lainnya. Mengkonfigurasi switch dalam mode VTP transparan ketika Anda memiliki konfigurasi VLAN yang memiliki signifikansi lokal dan tidak harus dibagi dengan sisa jaringan. Dalam mode transparan, VLAN konfigurasi disimpan di NVRAM (tapi tidak diiklankan ke switch lain), sehingga konfigurasi tersedia setelah reload switch. Ini berarti bahwa ketika reboot modus VTP transparan beralih, tidak kembali ke mode VTP server default, tetapi tetap dalam mode VTP transparan. 4.2.4.2 VTP dalam Aksi

Anda sekarang akan melihat bagaimana berbagai fitur VTP datang bersama untuk mendistribusikan dan sinkronisasi domain dan konfigurasi VLAN dalam jaringan VTP-enabled. Animasi dimulai dengan tiga switch baru, S1, S2, dan S3, dikonfigurasi dengan pengaturan default pabrik, dan selesai dengan semua tiga switch dikonfigurasi dan berpartisipasi dalam jaringan VTP-enabled. Anda dapat menghentikan sebentar dan mundur animasi untuk mencerminkan dan meninjau proses ini.

4.2.5.1 VTP pruning mencegah banjir informasi yang tidak perlu siaran dari satu VLAN di semua batang dalam domain VTP. Switch VTP pruning izin untuk bernegosiasi yang ditugaskan VLAN ke port di ujung batang dan, karenanya, memangkas VLAN yang tidak ditugaskan untuk port pada remote switch. Pemangkasan dinonaktifkan secara default. VTP pemangkasan diaktifkan menggunakan perintah konfigurasi global vtp pemangkasan. Anda harus mengaktifkan pemangkasan hanya pada satu saklar VTP server dalam domain

tersebut. Dalam gambar, Anda akan mengaktifkan VTP pruning pada saklar S1. Angka ini menunjukkan jaringan dengan VLAN 10 dan VLAN 20 dikonfigurasi. Beralih S3 telah VLAN 20 dikonfigurasi, dan beralih S2 VLAN 10 dan VLAN 20 dikonfigurasi. Periksa topologi pada gambar dan kemudian klik untuk melihat konfigurasi switch.

4.2.5.2 VTP Pruning dalam Aksi

Ingatlah bahwa suatu VLAN menciptakan broadcast domain terisolasi. Sebuah banjir switch broadcast, multicast, unicast dan lalu lintas yang tidak diketahui di semua link trunk dalam VTP domain. Ketika siaran komputer atau perangkat pada VLAN, misalnya, VLAN 10 pada gambar, lalu lintas perjalanan di siaran link trunk di seluruh jaringan untuk semua port pada semua switch di VLAN 10. Dalam gambar, switch S1, S2, dan S3 semua menerima frame broadcast dari komputer PC1. Lalu lintas siaran dari PC1 mengkonsumsi bandwidth pada link trunk antara S1 dan S3 dan mengkonsumsi waktu prosesor pada S1 dan S2. Hubungan antara switch S1 dan S3 tidak membawa apapun VLAN 10 lalu lintas, sehingga merupakan kandidat untuk VTP pruning. Klik tombol Play pada gambar untuk melihat bagaimana lalu lintas VLAN banjir ditangani pada jaringan tanpa VTP pruning. VTP Pruning

Klik tombol Pemangkasan VTP dan kemudian klik Play untuk melihat animasi pada bagaimana VLAN banjir lalu lintas ditangani pada jaringan dengan VTP pruning. Lalu lintas dihentikan banjir memasuki batang menghubungkan switch S1 dan S2. VTP pruning hanya plum port egress F0 / 1 pada switch S2.

4.2.5.3 Pemangkasan VTP Diaktifkan

Angka ini menunjukkan topologi jaringan yang memiliki switch S1, S2, dan S3 dikonfigurasi dengan VTP pruning. Ketika VTP pruning diaktifkan pada

jaringan, reconfigures link trunk berdasarkan port yang dikonfigurasi dengan yang VLAN. Klik tombol Switch S1 pada gambar.

Area yang disorot menunjukkan bahwa batang pada port F0 / 1 memungkinkan VLAN 10 lalu lintas. VTP pruning hanya plum port egress. Klik tombol Switch S2 di gambar.

Area yang disorot menunjukkan bahwa batang pada port F0 / 1 tidak memungkinkan VLAN 10 lalu lintas. VLAN 10 tidak terdaftar. Untuk rincian lebih lanjut tentang VTP pruning, kunjungi:

4.3.1.1 Konfigurasi VTP Pedoman

Sekarang bahwa Anda sudah familiar dengan fungsi VTP, Anda siap untuk belajar bagaimana untuk mengkonfigurasi switch Cisco Catalyst untuk menggunakan VTP. Topologi menunjukkan topologi referensi untuk bab ini. VTP akan dikonfigurasi pada topologi ini. Klik VTP tombol Tabel Server pada gambar. Switch

Ikuti langkah-langkah dan pedoman yang terkait untuk memastikan bahwa Anda mengkonfigurasi VTP berhasil: Konfirmasikan bahwa semua switch Anda akan mengkonfigurasi telah diatur untuk pengaturan default mereka. Selalu ulang nomor revisi konfigurasi sebelum menginstal switch dikonfigurasi sebelumnya ke dalam sebuah VTP domain. Tidak reset nomor revisi konfigurasi memungkinkan untuk gangguan potensial dalam konfigurasi VLAN di sisa switch dalam VTP domain. Mengkonfigurasi setidaknya dua switch VTP server dalam jaringan Anda. Karena switch server hanya dapat membuat, menghapus, dan memodifikasi VLAN, Anda harus memastikan bahwa Anda memiliki satu VTP server cadangan jika server utama VTP menjadi cacat. Jika semua switch dalam jaringan yang dikonfigurasikan dalam mode VTP klien, Anda tidak dapat

membuat VLAN baru pada jaringan. Mengkonfigurasi VTP domain pada server VTP. Konfigurasi VTP domain pada saklar pertama memungkinkan VTP untuk mulai beriklan informasi VLAN. Switch lain terhubung melalui link trunk menerima informasi VTP domain VTP secara otomatis melalui iklan. Jika ada VTP domain yang ada, pastikan bahwa Anda cocok dengan nama persis. Nama domain VTP adalah case-sensitive. Jika Anda mengkonfigurasi password VTP, memastikan bahwa password yang sama diatur pada semua switch dalam domain yang perlu untuk dapat bertukar informasi VTP. Switch tanpa password atau password yang salah dengan menolak iklan VTP. Pastikan bahwa semua switch dikonfigurasi untuk menggunakan VTP versi protokol yang sama. VTP versi 1 tidak kompatibel dengan versi VTP 2. Secara default, switch Cisco Catalyst 2960 menjalankan versi 1 tapi mampu menjalankan versi 2. Ketika VTP versi diatur ke versi 2, semua versi 2 switch mampu di autoconfigure domain untuk menggunakan versi 2 melalui proses pengumuman VTP. Setiap versi hanya 1-switch tidak dapat berpartisipasi dalam VTP domain setelah titik itu. Buat VLAN setelah Anda telah mengaktifkan VTP pada server VTP. VLAN dibuat sebelum Anda mengaktifkan VTP dihapus. Selalu memastikan bahwa trunk port dikonfigurasi untuk interkoneksi switch dalam VTP domain. VTP informasi hanya dipertukarkan pada port trunk.

Klien

VTP

Switch

Seperti pada saklar VTP server, pastikan bahwa pengaturan default yang hadir. Mengkonfigurasi modus klien VTP. Ingatlah bahwa saklar tidak dalam mode VTP klien secara default. Anda harus mengkonfigurasi mode ini. Konfigurasi batang. VTP bekerja melalui trunk link. Terhubung ke server VTP. Bila Anda terhubung ke VTP server atau switch lain VTP-diaktifkan, dibutuhkan beberapa saat untuk berbagai iklan untuk membuat jalan mereka bolak-balik ke server VTP. Memverifikasi status VTP. Sebelum Anda mulai mengkonfigurasi port akses, mengkonfirmasi bahwa modus revisi dan jumlah VLAN telah diperbarui. Mengkonfigurasi port akses. Ketika switch dalam mode VTP klien, Anda tidak dapat menambahkan VLAN baru. Anda hanya dapat menetapkan port akses ke VLAN yang ada.

4.3.1.2

Langkah

Konfigurasi

VTP

Konfigurasi

Server

VTP

Tiga topik berikutnya akan menunjukkan cara mengkonfigurasi server VTP dan dua klien VTP. Awalnya tidak ada perangkat yang terhubung. Topologi menyoroti S1 switch. Anda akan mengkonfigurasi switch ini untuk menjadi VTP server. Perintah untuk mengkonfigurasi trunk port yang disediakan untuk antarmuka F0 / 1. Klik tombol Konfirmasi Rincian pada gambar.

Output dari perintah status menunjukkan vtp menegaskan bahwa switch secara default VTP server. Karena tidak ada VLAN belum dikonfigurasi, angka revisi masih diatur ke 0 dan beralih tidak milik VTP domain. Jika saklar belum dikonfigurasi sebagai VTP server, Anda bisa mengkonfigurasi dengan menggunakan mode VTP server yang} {perintah. Klik tombol Konfigurasi Domain Name pada gambar.

Nama domain dikonfigurasi menggunakan yang vtp domaindomain-nama perintah. Dalam gambar, switch S1 telah dikonfigurasi dengan cisco1 nama domain. Untuk alasan keamanan, password dapat dikonfigurasi menggunakan perintah vtp passwordpassword. Klik tombol Configure Versi pada gambar.

Kebanyakan saklar dapat mendukung VTP versi 1 dan 2. Namun, pengaturan default untuk Catalyst 2960 switch adalah versi 1. Ketika versi VTP 1 perintah yang dimasukkan di saklar, itu memberitahu kita bahwa switch sudah dikonfigurasi untuk berada di versi 1. Klik tombol Menambah dan VLAN Trunks pada gambar. Asumsikan bahwa tiga VLAN telah dikonfigurasi dan telah ditetapkan nama VLAN. Output pada gambar adalah menampilkan hasil dari perubahan ini. Anda dapat menggunakan versi tidak ada perintah.

4.3.1.3 Menyoroti topologi switch S2 dan S3. Anda akan ditampilkan konfigurasi VTP

klien untuk S2. Untuk mengkonfigurasi S3 sebagai sebuah VTP klien, Anda akan mengikuti prosedur yang sama. Klik tombol Konfirmasi Default untuk memverifikasi status saklar. Sebelum mengkonfigurasi switch sebagai sebuah VTP klien, memverifikasi status VTP saat ini. Setelah Anda telah mengkonfirmasi status, anda akan mengkonfigurasi switch untuk beroperasi dalam mode VTP klien. Klik Aktifkan tombol Mode VTP Client untuk melihat bagaimana mengkonfigurasi sebuah switch untuk mode VTP klien. Konfigurasi VTP modus klien menggunakan sintaks perintah berikut Cisco IOS: Memasuki mode konfigurasi global dengan perintah configure terminal. Mengkonfigurasi tombol dalam modus klien dengan modus klien vtp {} perintah. Jika Anda perlu mengatur ulang konfigurasi VTP ke nilai default, Anda dapat menggunakan versi tidak ada perintah. Klik tombol VTP Status Verifikasi untuk melihat seluruh konfigurasi klien VTP.

4.3.1.4 Konfigurasi VTP Langkah 3 Konfirmasi dan Connect

Setelah mengkonfigurasi VTP server utama dan klien VTP, Anda akan menghubungkan saklar S2 VTP klien ke server VTP switch S1. Topologi menyoroti batang yang akan ditambahkan ke topologi ini. Dalam gambar, saklar S2 akan terhubung ke saklar S1. Kemudian beralih S2 akan dikonfigurasi untuk mendukung komputer, PC1 ke PC3. Prosedur yang sama akan diterapkan untuk beralih S3, meskipun perintah untuk S3 tidak ditampilkan. Konfirmasi Klik tombol Konfirmasi VTP VTP Operasi pada Operasi gambar.

Ada dua Cisco IOS perintah untuk mengkonfirmasikan bahwa VTP domain dan konfigurasi VLAN telah dialihkan untuk beralih S2. Gunakan perintah show VTP status untuk memverifikasi berikut: Konfigurasi angka revisi telah bertambah sampai 6. Sekarang ada tiga VLAN yang baru ditunjukkan oleh jumlah yang ada menunjukkan VLAN 8. Nama domain telah diubah untuk cisco1.

Gunakan perintah show vtp counter untuk mengkonfirmasi bahwa iklan berlangsung. Konfigurasi Klik tombol Konfigurasi Port Akses Port pada Akses gambar.

Puncak teratas di layar output menegaskan bahwa saklar S2 adalah dalam mode VTP klien. Tugas kami sekarang adalah untuk mengkonfigurasi F0/11 port pada switch S2 untuk berada di VLAN 20. Daerah bawah disorot menunjukkan Cisco IOS perintah yang digunakan untuk mengkonfigurasi port pada switch S2 F0/11 berada di VLAN 20.

4.3.2.1 Pemecahan Masalah Koneksi VTP

Anda telah belajar bagaimana VTP dapat digunakan untuk menyederhanakan mengelola database VLAN di beberapa switch. Dalam topik ini, Anda akan belajar tentang masalah konfigurasi VTP umum. Informasi ini, dikombinasikan dengan keterampilan VTP konfigurasi, akan membantu Anda ketika memecahkan masalah konfigurasi VTP. Angka ini daftar masalah konfigurasi VTP umum yang akan dibahas dalam topik ini.

4.3.2.2 Versi VTP tidak kompatibel

VTP versi 1 dan 2 tidak kompatibel satu sama lain. Cisco Catalyst switch modern, seperti 2960, yang dikonfigurasi untuk menggunakan VTP versi 1 secara default. Namun, switch lebih tua hanya mendukung VTP versi 1. Switch yang mendukung hanya versi 1 tidak dapat berpartisipasi dalam VTP domain bersama dengan versi 2 switch. Jika jaringan Anda berisi switch yang hanya mendukung versi 1, Anda perlu mengkonfigurasi secara manual versi 2 switch untuk beroperasi dalam modus versi 1. Klik VTP tombol Versi VTP Sandi Solusi pada gambar. Masalah

Bila menggunakan password VTP untuk mengontrol partisipasi dalam VTP domain, pastikan bahwa password diatur dengan benar pada semua switch dalam VTP domain. Lupa untuk mengatur sandi VTP adalah masalah yang sangat umum. Jika password yang digunakan, maka harus dikonfigurasi pada setiap switch dalam domain. Secara default, switch Cisco tidak menggunakan password VTP. Switch tidak otomatis mengatur parameter password, tidak seperti parameter lain yang diatur secara otomatis ketika VTP advertisement diterima. Klik tombol Password VTP Solusi pada gambar.

4.3.2.3 Salah VTP Domain Name

Nama domain VTP adalah parameter kunci yang ditetapkan pada switch. Sebuah VTP tidak benar dikonfigurasi domain penuh mempengaruhi VLAN sinkronisasi antara switch. Seperti yang Anda pelajari sebelumnya, jika switch menerima iklan VTP yang salah, switch membuang pesan. Jika pesan berisi informasi konfigurasi dibuang sah, switch tidak mensinkronisasi database VLAN-nya seperti yang diharapkan. Klik Klik Solusi Untuk menghindari salah mengkonfigurasi nama domain VTP, hanya menetapkan nama VTP domain pada satu switch VTP server. Semua switch lain Play pada gambar VTP untuk melihat animasi Solusi dari pada masalah ini.

tombol

Domain

gambar.

dalam VTP domain yang sama akan menerima dan secara otomatis mengkonfigurasi nama domain VTP mereka ketika mereka menerima VTP advertisement ringkasan pertama.

4.3.2.4 Switch VTP mode Set untuk Klien

Hal ini dimungkinkan untuk mengubah modus operasi dari semua switch ke klien VTP. Dengan demikian, Anda kehilangan semua kemampuan untuk membuat, menghapus, dan mengelola VLAN dalam lingkungan jaringan Anda. Karena switch VTP klien tidak menyimpan informasi VLAN dalam NVRAM, mereka perlu memperbarui informasi VLAN setelah reload. Klik Klik Solusi Untuk menghindari kehilangan semua konfigurasi VLAN dalam VTP domain dengan sengaja konfigurasi ulang hanya VTP server dalam domain VTP sebagai klien, Anda dapat mengkonfigurasi switch kedua dalam domain yang sama sebagai server VTP. Hal ini tidak biasa untuk jaringan kecil yang menggunakan VTP untuk memiliki semua switch dalam mode VTP server. Jika jaringan sedang dikelola oleh beberapa administrator jaringan, tidak mungkin bahwa bertentangan VLAN konfigurasi akan muncul. Play pada gambar untuk melihat animasi pada dari masalah ini.

tombol

Solusi

gambar.

4.3.2.5 Salah Nomor Revisi

Bahkan setelah Anda telah mengkonfigurasi switch dalam VTP domain Anda dengan benar, ada faktor lain yang dapat mempengaruhi fungsi VTP. Nomor Revisi Masalah Konfigurasi

Topologi pada gambar adalah dikonfigurasi dengan VTP. Ada satu VTP server yang beralih, S1, dan dua switch VTP klien, S2 dan S3.

Klik tombol Nomor Revisi Salah pada gambar untuk memainkan animasi yang menunjukkan bagaimana penambahan sebuah switch dengan sejumlah konfigurasi yang lebih tinggi revisi mempengaruhi sisa dari switch dalam VTP domain. S4, yang sebelumnya telah dikonfigurasi sebagai klien VTP, ditambahkan ke jaringan. Nomor revisi S4 switch 35, yang lebih tinggi dari angka revisi dari 17 di jaringan yang ada. S4 datang dikonfigurasi dengan dua VLAN, 30 dan 40, yang tidak dikonfigurasi dalam jaringan yang ada. Jaringan yang ada telah VLAN 10 dan 20. Ketika saklar S4 terhubung ke switch S3, iklan ringkasan VTP mengumumkan kedatangan sebuah switch VTP-diaktifkan dengan angka revisi tertinggi dalam jaringan. Animasi menunjukkan bagaimana saklar S3, S1 switch, dan akhirnya beralih S2 semua mengkonfigurasi ulang sendiri ke konfigurasi yang ditemukan di switch S4. Seperti setiap switch dengan VLAN reconfigures sendiri yang tidak didukung dalam jaringan, port lalu lintas tidak lagi maju dari komputer karena mereka dikonfigurasi dengan VLAN yang tidak lagi ada pada switch baru ulang. Klik Solusi Solusi untuk masalah ini adalah untuk me-reset setiap switch kembali ke konfigurasi sebelumnya mengkonfigurasi ulang dan kemudian VLAN yang benar, 10 dan 20, pada saklar S1. Untuk mencegah masalah ini di tempat pertama, reset nomor revisi konfigurasi pada switch dikonfigurasi sebelumnya yang ditambahkan ke jaringan VTP-enabled. Angka ini menunjukkan perintah yang diperlukan untuk me-reset S4 beralih kembali ke angka revisi standar. Klik tombol Verifikasi Revisi Nomor pada gambar untuk melihat bahwa saklar S4 memiliki revisi ulang nomornya. tombol Nomor Revisi ulang pada gambar.

4.3.3.1 Mengelola VLAN di Server VTP

Anda telah belajar tentang VTP dan bagaimana hal itu dapat digunakan untuk menyederhanakan pengelolaan VLAN dalam jaringan VTP-enabled. Pertimbangkan topologi pada gambar. Ketika VLAN yang baru, misalnya,

VLAN 10, ditambahkan ke jaringan, manajer jaringan menambahkan VLAN ke server VTP, saklar S1 pada gambar. Seperti yang Anda tahu, VTP menyebarkan mengurus rincian konfigurasi VLAN ke seluruh jaringan. Ia tidak memiliki efek pada port yang dikonfigurasi dalam VLAN 10 pada switch S1, S2, dan S3. Klik Konfigurasi VLAN dan tombol New Port pada gambar.

Angka tersebut menampilkan perintah yang digunakan untuk mengkonfigurasi VLAN 10 dan port pada F0/11 S1 switch. Perintah untuk mengkonfigurasi port yang benar untuk switch S2 dan S3 tidak ditampilkan. Setelah Anda telah mengkonfigurasi VLAN baru pada saklar S1 dan mengkonfigurasi port pada switch S1, S2, dan S3 untuk mendukung VLAN baru, mengkonfirmasi bahwa VTP update database VLAN pada switch S2 dan S3. Klik tombol vtp menunjukkan status dalam gambar.

Output dari perintah ini digunakan untuk memverifikasi konfigurasi pada switch S2. Verifikasi untuk S3 tidak ditampilkan. Klik tombol menunjukkan antarmuka trunk pada gambar.

Output menegaskan bahwa VLAN baru telah ditambahkan ke F0 / 1 pada switch S2. Area yang disorot menunjukkan bahwa VLAN 10 sekarang aktif dalam VTP management domain.

4.5.1.1 Dalam bab ini, kita membahas protokol VLAN Trunking. VTP adalah Ciscoprotokol yang digunakan untuk informasi VLAN pertukaran di link trunk, mengurangi VLAN administrasi dan kesalahan konfigurasi. VTP memungkinkan Anda untuk membuat VLAN sekali dalam VTP domain dan memiliki VLAN disebarkan ke semua switch yang lain dalam VTP domain. Ada tiga modus operasi VTP: server, klien, dan transparan. Switch VTP modus klien lebih banyak terjadi di jaringan yang besar, di mana ada definisi mengurangi administrasi informasi VLAN. Dalam jaringan kecil, manajer jaringan dapat lebih mudah melacak perubahan jaringan, sehingga switch sering kiri dalam modus default server VTP.

VTP pruning membatasi propagasi yang tidak perlu lalu lintas VLAN di LAN. VTP menentukan trunk port yang maju mana lalu lintas VLAN. VTP pruning meningkatkan kinerja jaringan secara keseluruhan dengan membatasi banjir yang tidak perlu lalu lintas di link trunk. Pemangkasan hanya mengizinkan lalu lintas VLAN untuk VLAN yang ditugaskan untuk beberapa port switch sebuah switch di ujung lain dari sebuah link trunk. Dengan mengurangi jumlah lalu lintas banjir pada jaringan, bandwidth dibebaskan untuk lalu lintas jaringan lainnya. Kami membahas konfigurasi VTP dan tindakan pencegahan harus diambil untuk menghindari isu-isu umum VTP bermasalah.

5.0.1.1 Jelas bahwa jaringan komputer adalah komponen kritis dari usaha kecil dan menengah yang paling. Akibatnya IT administrator harus menerapkan redundansi dalam jaringan hirarkis mereka. Namun menambahkan link ekstra untuk switch dan router dalam jaringan loop memperkenalkan lalu lintas yang perlu dikelola dalam cara yang dinamis, ketika koneksi switch hilang, link lain harus cepat mengambil tempatnya tanpa memperkenalkan loop lalu lintas baru. Dalam bab ini Anda akan belajar bagaimana spanning-tree protocol (STP) mencegah masalah loop di jaringan dan bagaimana STP telah berkembang menjadi sebuah protokol yang cepat menghitung port mana harus diblokir sehingga jaringan VLAN berbasis disimpan bebas dari loop lalu lintas.

5.1.1.1 Redundansi dalam jaringan hierarkis

Model desain hirarkis diperkenalkan pada Bab 1. Model desain hirarkis membahas masalah yang ditemukan dalam model jaringan datar topologi. Salah satu masalah adalah redundansi. Layer 2 redundansi meningkatkan ketersediaan jaringan dengan menerapkan jalur jaringan alternatif dengan menambahkan peralatan dan kabel. Setelah beberapa jalur untuk data melintasi jaringan memungkinkan untuk jalur tunggal menjadi terganggu tanpa mempengaruhi konektivitas perangkat pada jaringan. Seperti yang Anda lihat dalam animasi:

1. PC1 adalah berkomunikasi dengan PC4 melalui topologi jaringan dikonfigurasi secara berlebihan. 2. Ketika link jaringan antara switch dan beralih S1 S2 terganggu, jalan antara PC1 dan PC4 secara otomatis disesuaikan untuk mengkompensasi gangguan. 3. Ketika koneksi jaringan antara S1 dan S2 adalah dikembalikan, jalan ini kemudian menyesuaikan untuk lalu lintas rute langsung dari S1 ke S2 melalui sampai ke PC4. Sebagai bisnis menjadi semakin tergantung pada jaringan, ketersediaan infrastruktur jaringan menjadi perhatian bisnis penting yang harus ditangani. Redundansi adalah solusi untuk mencapai ketersediaan yang diperlukan.

5.1.1.2 Memeriksa desain berlebihan Dalam desain hirarkis, redundansi dicapai pada distribusi dan lapisan inti melalui perangkat keras tambahan dan jalur alternatif melalui perangkat keras tambahan. Klik Access Point Mulai tombol Distribusi Layer dalam gambar.

Dalam contoh ini, ada jaringan hierarkis dengan akses, distribusi, dan lapisan inti. Setiap switch lapisan akses terhubung ke dua switch layer distribusi yang berbeda. Juga, setiap switch layer distribusi terhubung ke kedua switch lapisan inti. Dengan memiliki beberapa jalur untuk mendapatkan antara PC1 dan PC4, ada redundansi yang dapat menampung satu titik kegagalan antara akses dan layer distribusi, dan antara distribusi dan lapisan inti. STP diaktifkan pada semua switch. STP adalah topik dari bab ini dan akan dijelaskan panjang lebar. Untuk saat ini, perhatikan bahwa STP telah menempatkan beberapa port switch di port forwarding negara dan lainnya beralih dalam menghalangi negara. Hal ini untuk mencegah loop pada jaringan 2 layer. STP hanya akan menggunakan link berlebihan jika ada kegagalan pada link primer. Dalam contoh ini, PC1 dapat berkomunikasi dengan PC4 atas jalan diidentifikasi. Klik Akses Jalan Kegagalan Untuk tombol Distribusi Layer dalam gambar.

Hubungan antara switch dan D1 S1 beralih telah terganggu, mencegah data dari PC1 yang diperuntukkan bagi PC4 dari mencapai D1 beralih pada jalan aslinya. Namun, karena switch S1 memiliki jalur kedua untuk PC4 melalui D2 switch, jalan diperbarui dan data mampu mencapai PC4. Klik Jalur Distribusi Kegagalan Untuk tombol Lapisan Inti pada gambar. Hubungan antara switch dan beralih D1 C2 telah terganggu, mencegah data dari PC1 yang diperuntukkan bagi PC4 dari mencapai beralih C2 pada jalan aslinya. Namun, karena switch D1 jalur kedua untuk PC4 melalui switch C1, jalan diperbarui dan data mampu mencapai PC4. Klik tombol Kegagalan Beralih Distribusi Layer dalam gambar.

D1 Beralih kini telah gagal mencegah data dari PC1, ditakdirkan untuk PC4 dari mencapai beralih C2 pada jalan aslinya. Namun, karena saklar S1 memiliki jalur kedua untuk PC4 melalui D2 switch, jalan diperbarui dan data mampu mencapai PC4. Klik tombol Kegagalan Beralih Inti Layer dalam gambar.

Beralih C2 kini telah gagal, mencegah data dari PC1 yang diperuntukkan bagi PC4 dari mencapai beralih D4 pada jalan aslinya. Namun, karena switch D1 jalur kedua untuk PC4 melalui switch C1, jalan diperbarui dan data mampu mencapai PC4. Redundansi menyediakan banyak fleksibilitas dalam pilihan jalan di jaringan, yang memungkinkan data yang akan ditransmisikan terlepas dari jalur tunggal atau perangkat gagal dalam distribusi atau lapisan inti. Redundansi memang memiliki beberapa komplikasi yang perlu diatasi sebelum dapat dengan aman digunakan pada jaringan hirarkis.

5.1.2.1 Layer 2 Loops

Redundansi merupakan bagian penting dari desain hirarkis. Meskipun penting untuk ketersediaan, ada beberapa pertimbangan yang perlu ditangani sebelum redundansi bahkan mungkin pada jaringan. Ketika beberapa jalur ada di antara dua perangkat pada jaringan dan STP telah

dinonaktifkan pada mereka switch, Layer 2 loop dapat terjadi. Jika STP diaktifkan pada switch ini, yang merupakan default, Layer 2 loop tidak akan terjadi. Frame Ethernet tidak memiliki waktu untuk hidup (TTL) seperti paket IP melintasi router. Akibatnya, jika mereka tidak diakhiri dengan benar pada jaringan diaktifkan, mereka terus memantul dari switch ke switch tanpa henti atau sampai link terganggu dan istirahat loop. Frame siaran diteruskan keluar semua port switch, kecuali port berasal. Hal ini memastikan bahwa semua perangkat dalam broadcast domain dapat menerima frame. Jika ada lebih dari satu jalur untuk frame untuk diteruskan keluar, dapat menyebabkan loop tak berujung. Klik Dalam 1. PC1 mengirimkan frame broadcast untuk tombol Play pada gambar untuk memulai animasi. animasi: beralih S2.

2. Ketika S2 menerima frame yang disiarkan update tabel alamat MAC untuk mencatat bahwa PC1 tersedia pada port F0/11. 3. Karena frame broadcast, ke depan S2 frame semua port switch, termasuk Trunk1 dan Trunk2. 4. Ketika frame broadcast tiba di switch S3 dan S1, mereka memperbarui tabel alamat MAC untuk menunjukkan PC1 yang tersedia out port F0 / 1 tentang S1 dan port F0 / 2 pada S3. 5. Karena frame broadcast, S3 dan S1 maju semua port switch, kecuali yang mereka terima pada bingkai. 6. S3 kemudian mengirimkan frame ke S1 dan sebaliknya. Update setiap switch yang tabel alamat MAC dengan port yang salah untuk PC1. 7. Setiap switch lagi meneruskan frame broadcast semua port, kecuali yang satu itu datang pada, sehingga kedua switch forwarding frame untuk S2. 8. Ketika S2 menerima siaran frame dari S3 dan S1, tabel alamat MAC diperbaharui sekali lagi, kali ini dengan entri terakhir yang diterima dari dua switch lainnya.

Proses ini berulang lagi dan lagi sampai loop rusak secara fisik memutuskan hubungan menyebabkan loop, atau memutar power off di salah satu switch di loop. Loop mengakibatkan beban CPU tinggi pada semua switch terperangkap dalam loop. Karena frame yang sama terus-menerus diteruskan bolak-balik antara semua aktif dalam loop, CPU beralih berakhir harus memproses banyak data. Hal ini memperlambat kinerja pada beralih ketika lalu lintas yang sah tiba. Sebuah host terperangkap dalam loop jaringan tidak dapat diakses oleh host lain pada jaringan. Karena tabel alamat MAC adalah terus berubah dengan update dari frame broadcast, switch tidak tahu mana port untuk meneruskan frame unicast keluar untuk mencapai tujuan akhir. Frame unicast berakhir looping di jaringan juga. Seperti frame lebih dan lebih berakhir perulangan pada jaringan, badai siaran terjadi.

5.1.2.2 Badai broadcast

Sebuah badai siaran terjadi ketika ada frame broadcast sehingga banyak terjebak dalam lingkaran 2 layer bahwa semua bandwidth yang tersedia dikonsumsi. Akibatnya, bandwidth tidak ada bandwidth yang tersedia untuk lalu lintas yang sah, dan jaringan menjadi tidak tersedia untuk komunikasi data. Sebuah badai siaran tidak dapat dihindari pada jaringan melingkar. Sebagai perangkat yang lebih mengirim siaran keluar pada jaringan, lalu lintas lebih dan lebih tertangkap dalam loop, akhirnya menciptakan badai siaran yang menyebabkan jaringan gagal. Ada konsekuensi lain untuk badai siaran. Karena lalu lintas siaran diteruskan keluar setiap port pada switch, semua perangkat yang terhubung harus memproses semua lalu lintas siaran yang sedang banjir tanpa henti di jaringan melingkar. Hal ini dapat menyebabkan perangkat akhir untuk kerusakan karena persyaratan pengolahan tinggi untuk mempertahankan seperti beban lalu lintas yang tinggi pada kartu antarmuka jaringan. Klik Dalam tombol Play pada gambar untuk memulai animasi. animasi:

1.

PC1

mengirimkan

frame

broadcast

ke

network

melingkar.

2. Bingkai siaran berakhir perulangan antara semua switch yang saling berhubungan pada jaringan. 3. PC4 juga mengirim frame broadcast keluar ke jaringan melingkar. 4. Bingkai siaran PC4 juga tertangkap dalam lingkaran dan berakhir perulangan antara semua switch yang saling berhubungan, seperti frame broadcast PC1. 5. Seperti siaran frame semakin banyak dikirimkan ke jaringan dengan perangkat lain, lebih banyak lalu lintas tertangkap dalam loop, akhirnya mengakibatkan badai siaran. 6. Ketika jaringan sepenuhnya jenuh dengan perulangan siaran lalu lintas antara switch, lalu lintas baru dibuang oleh switch karena tidak dapat memprosesnya. Karena perangkat yang terhubung ke jaringan terus-menerus mengirimkan frame siaran, seperti permintaan ARP, badai siaran dapat berkembang dalam hitungan detik. Akibatnya, ketika loop yang dibuat, jaringan dengan cepat menjadi cacat.

5.1.2.3 Gandakan Bingkai Unicast

Frame broadcast tidak satu-satunya jenis frame yang dipengaruhi oleh loop. Unicast frame dikirim ke jaringan dilingkarkan dapat mengakibatkan duplikat frame tiba di perangkat tujuan. Klik Dalam tombol Play pada gambar untuk memulai animasi. animasi:

1. PC1 mengirimkan sebuah frame unicast ditakdirkan untuk PC4. 2. Switch S2 tidak memiliki entri untuk PC4 dalam tabel MAC, sehingga banjir frame unicast semua port switch dalam upaya untuk menemukan PC4. 3. Frame tiba di switch S1 dan S3.

4. S1 tidak memiliki entri alamat MAC untuk PC4, sehingga meneruskan frame ke PC4. 5. S3 juga memiliki sebuah entri di dalam tabel alamat MAC untuk PC4, sehingga ke depan frame unicast keluar Trunk3 untuk S1. 6. S1 menerima frame duplikat dan sekali lagi meneruskan frame ke PC4. 7. PC4 kini telah menerima frame yang sama dua kali.

Protokol lapisan paling atas tidak dirancang untuk mengenali atau mengatasi dengan transmisi duplikat. Secara umum, protokol yang menggunakan mekanisme-urutan penomoran berasumsi bahwa transmisi telah gagal dan bahwa nomor urut telah didaur ulang untuk sesi lain komunikasi. Protokol lain berusaha untuk tangan duplikat untuk transmisi protokol lapisan yang tepat atas untuk diproses dan mungkin dibuang. Untungnya, switch mampu mendeteksi loop pada jaringan. Protokol Spanning Tree (STP) menghilangkan masalah ini loop. Anda akan belajar tentang STP pada bagian berikutnya.

5.1.3.1 Loop dalam Closet Pengkabelan

Redundansi merupakan komponen penting dari sebuah topologi jaringan sangat tersedia hierarkis, tetapi loop dapat timbul sebagai akibat dari beberapa jalur dikonfigurasi pada jaringan. Anda dapat mencegah loop menggunakan Protokol Spanning Tree (STP). Namun, jika STP belum diimplementasikan dalam persiapan untuk topologi berlebihan, loop dapat terjadi tiba-tiba. Jaringan kabel untuk usaha kecil menengah bisa menjadi sangat membingungkan. Jaringan kabel antara switch lapisan akses, terletak di lemari kabel, menghilang ke dalam dinding, lantai, dan langit-langit di mana mereka berlari kembali ke switch distribusi lapisan pada jaringan. Jika kabel jaringan tidak diberi label dengan benar ketika mereka dihentikan di patch panel di lemari kabel, sulit untuk menentukan di mana tujuan adalah untuk port patch panel pada jaringan. Jaringan loop yang merupakan hasil dari koneksi duplikat disengaja dalam lemari kabel yang umum terjadi. Klik Loop dari dua koneksi ke tombol saklar yang sama pada gambar.

Contoh menampilkan sebuah loop yang terjadi jika dua koneksi dari switch yang sama terhubung ke tombol lain. Loop lokal ke switch yang saling berhubungan. Namun, loop mempengaruhi seluruh jaringan karena siaran forwarding tinggi yang mencapai semua switch lain pada jaringan. Dampak pada switch lainnya mungkin tidak cukup untuk mengganggu komunikasi yang sah, tetapi terasa dapat mempengaruhi kinerja keseluruhan dari switch lainnya. Jenis loop umum di lemari kabel. Ini terjadi ketika administrator keliru menghubungkan kabel ke saklar yang sama itu sudah tersambung. Hal ini biasanya terjadi ketika kabel jaringan tidak berlabel atau disalahartikan atau ketika administrator telah tidak meluangkan waktu memverifikasi dimana kabel terhubung. Ada pengecualian untuk masalah ini. Etherchannel adalah pengelompokan port Ethernet pada switch yang bertindak sebagai koneksi jaringan tunggal logis. Karena switch memperlakukan port dikonfigurasi untuk Etherchannel sebagai link jaringan tunggal, loop tidak mungkin. Konfigurasi EtherChannels berada di luar ruang lingkup matakuliah ini. Jika Anda ingin mempelajari lebih lanjut tentang EtherChannels, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk213/technologies_white_paper09186 a0080092944.shtml Klik Loop dari koneksi ke switch kedua pada tombol jaringan yang sama pada gambar. Contoh menampilkan sebuah loop yang terjadi jika switch dihubungkan ke dua switch yang berbeda pada jaringan yang keduanya juga saling berhubungan. Dampak dari jenis loop adalah jauh lebih besar karena lebih langsung mempengaruhi switch.

5.1.3.2 Loop dalam bilik

Karena koneksi jaringan data yang cukup, beberapa pengguna akhir memiliki hub pribadi atau switch yang terletak di lingkungan kerja mereka. Daripada menanggung biaya menjalankan koneksi data jaringan tambahan untuk ruang kerja, sebuah hub atau switch sederhana terhubung ke koneksi jaringan data yang ada yang memungkinkan semua perangkat yang terhubung ke hub atau switch pribadi untuk mendapatkan akses ke jaringan.

Lemari kabel biasanya diamankan untuk mencegah akses yang tidak sah, sehingga sering administrator jaringan adalah satu-satunya yang memiliki kontrol penuh atas bagaimana dan apa perangkat yang terhubung ke jaringan. Berbeda dengan lemari kabel, administrator tidak mengendalikan bagaimana switch hub pribadi dan sedang digunakan atau terhubung, sehingga pengguna akhir dapat sengaja interkoneksi switch atau hub. Klik Loop dari dua tombol hub saling berhubungan dalam gambar. Dalam contoh ini, dua hub pengguna saling berhubungan sehingga dalam sebuah loop jaringan. Loop mengganggu komunikasi antara semua perangkat yang terhubung ke switch S1.

5.2.1.1 STP Topologi

Redundansi meningkatkan ketersediaan topologi jaringan dengan melindungi jaringan dari satu titik kegagalan, seperti kabel jaringan gagal atau switch. Ketika redundansi diperkenalkan ke dalam desain 2 layer, dan frame duplikat loop dapat terjadi. Duplikat frame loop dan dapat memiliki konsekuensi parah pada jaringan. Protokol Spanning Tree (STP) dikembangkan untuk mengatasi masalah ini. STP memastikan bahwa hanya ada satu jalur logis antara semua tujuan pada jaringan dengan sengaja memblokir jalan berlebihan yang dapat menyebabkan loop. Sebuah port dianggap diblokir ketika lalu lintas jaringan dicegah dari memasuki atau meninggalkan pelabuhan itu. Ini tidak termasuk jembatan protokol data unit (BPDU) frame yang digunakan oleh STP untuk mencegah loop. Anda akan belajar lebih banyak tentang frame STP BPDU kemudian dalam bab ini. Memblokir jalan berlebihan sangat penting untuk mencegah loop pada jaringan. Jalur fisik masih ada untuk memberikan redundansi, namun jalur ini dinonaktifkan untuk mencegah loop dari terjadi. Jika jalan yang pernah diperlukan untuk mengimbangi kabel jaringan atau kegagalan saklar, STP recalculates jalan dan melepas blok port yang diperlukan untuk memungkinkan jalur berlebihan untuk menjadi aktif. Klik Dalam tombol contoh, Play pada gambar switch untuk memiliki memulai STP animasi. diaktifkan:

semua

1.

PC1

mengirimkan

siaran

keluar

ke

jaringan.

2. Beralih S3 dikonfigurasi dengan STP dan telah menetapkan port untuk Trunk2 ke negara memblokir. Negara memblokir port mencegah dari yang digunakan untuk meneruskan beralih lalu lintas, mencegah loop dari terjadi. Beralih ke depan S2 frame broadcast semua port switch, kecuali port yang berasal dari PC1, dan port di Trunk2, yang mengarah ke port yang diblokir pada S3. 3. Switch S1 menerima frame broadcast dan meneruskannya keluar semua port switch, di mana mencapai PC4 dan S3. S3 tidak maju frame kembali ke S2 di Trunk2 karena port diblokir. Layer 2 loop dicegah. Klik tombol STP mengkompensasi kegagalan jaringan pada gambar dan klik Play untuk memulai animasi. Dalam 1. PC1 mengirimkan contoh siaran keluar ke ini: jaringan.

2. Siaran kemudian diteruskan di jaringan, seperti di animasi sebelumnya. 3. The link trunk antara S1 S2 dan beralih beralih gagal, mengakibatkan jalur sebelumnya terganggu. 4. Beralih S3 unblocks port yang sebelumnya diblokir untuk Trunk2 dan memungkinkan lalu lintas broadcast untuk melintasi jalan alternatif di sekitar jaringan, memungkinkan komunikasi untuk melanjutkan. Jika link ini datang kembali, STP reconverges dan port pada S3 lagi diblokir. STP mencegah loop dari terjadi dengan mengkonfigurasi jalur loop-gratis melalui jaringan menggunakan port yang ditempatkan secara strategis negara memblokir. The switch berjalan STP mampu mengimbangi kegagalan dengan dinamis blokir port sebelumnya diblokir dan memungkinkan lalu lintas untuk melintasi jalur alternatif. Topik selanjutnya menjelaskan cara menyelesaikan proses ini STP otomatis. 5.2.1.2 STP Algoritma

STP menggunakan Algoritma Spanning Tree (STA) untuk menentukan port

switch pada jaringan harus dikonfigurasi untuk memblokir untuk mencegah loop dari terjadi. STA menunjukkan suatu saklar tunggal sebagai jembatan root dan menggunakannya sebagai titik acuan untuk semua perhitungan jalur. Pada gambar jembatan akar, saklar S1, dipilih melalui proses pemilihan. Semua switch berpartisipasi dalam STP BPDU pertukaran frame untuk menentukan switch ID jembatan terendah (BID) pada jaringan. Saklar dengan BID terendah otomatis menjadi jembatan akar untuk perhitungan STA. Jembatan akar Proses pemilihan akan dibahas secara rinci nanti dalam bab ini. Para BPDU adalah kerangka pesan yang dipertukarkan oleh switch untuk STP. Setiap BPDU berisi BID yang mengidentifikasi switch yang mengirimkan BPDU. BID berisi nilai prioritas, alamat MAC dari saklar pengiriman, dan ID sistem opsional diperpanjang. Nilai BID terendah ditentukan oleh kombinasi dari tiga bidang. Anda akan belajar lebih banyak tentang jembatan akar, BPDU, dan BID dalam topik nanti. Setelah jembatan akar telah ditentukan, STA menghitung jalur terpendek ke jembatan akar. Setiap switch menggunakan STA untuk menentukan port untuk memblokir. Sementara STA menentukan jalur terbaik untuk jembatan root untuk semua tujuan dalam domain siaran, semua lalu lintas dicegah dari forwarding melalui jaringan. STA menganggap kedua path dan biaya-biaya pelabuhan ketika menentukan jalan mana yang meninggalkan diblokir. Biaya jalur dihitung dengan menggunakan nilai biaya yang terkait dengan kecepatan pelabuhan port untuk setiap port switch sepanjang path yang diberikan. Jumlah dari nilai biaya pelabuhan menentukan biaya keseluruhan untuk jalan jembatan akar. Jika ada lebih dari satu jalur untuk memilih dari, STA memilih jalan dengan biaya jalan terendah. Anda akan belajar lebih banyak tentang path dan biaya pelabuhan di topik berikutnya. Ketika STA telah menentukan jalan yang yang ditinggalkan tersedia, mengkonfigurasi port beralih ke pelabuhan peran yang berbeda. Peran Port menggambarkan hubungan mereka dalam jaringan untuk jembatan akar dan apakah mereka diizinkan untuk meneruskan lalu lintas. Akar port - port Beralih paling dekat dengan jembatan akar. Dalam contoh, port root pada saklar S2 adalah F0 / 1 dikonfigurasi untuk link trunk antara saklar S1 S2 dan switch. Port root pada saklar S3 adalah F0 / 1, dikonfigurasi untuk link trunk antara switch S3 dan S1 switch. Designated port - Semua non-root port yang masih diizinkan untuk meneruskan lalu lintas pada jaringan. Dalam contoh, switch port F0 / 1 dan F0 / 2 pada switch yang ditunjuk S1 port. Switch S2 juga memiliki port F0 / 2 dikonfigurasi sebagai port yang ditunjuk.

Non-ditunjuk port - Semua port dikonfigurasi untuk berada dalam keadaan memblokir untuk mencegah loop. Dalam contoh ini, STA dikonfigurasi pelabuhan F0 / 2 pada switch S3 dalam peran non-ditunjuk. Pelabuhan F0 / 2 pada switch S3 di negara memblokir. Anda akan belajar lebih banyak tentang peran port dan negara dalam topik berikutnya.

5.2.1.3 Jembatan Akar

Setiap contoh spanning-tree (beralih LAN atau broadcast domain) memiliki saklar yang ditunjuk sebagai jembatan akar. Jembatan akar berfungsi sebagai titik referensi untuk semua spanning-tree perhitungan untuk menentukan jalur berlebihan untuk memblokir. Sebuah proses pemilihan menentukan yang beralih menjadi jembatan akar. Klik tombol BID Fields pada gambar.

Angka ini menunjukkan bidang BID. Rincian masing-masing bidang BID dibahas kemudian, tetapi berguna untuk mengetahui sekarang bahwa BID terdiri dari sebuah nilai prioritas, ID sistem diperpanjang, dan alamat MAC dari saklar. Semua switch dalam domain siaran berpartisipasi dalam proses pemilu. Setelah boot switch, ia akan mengirimkan BPDU frame berisi BID saklar dan ID dari root setiap 2 detik. Secara default, ID akar pertandingan BID lokal untuk semua switch pada jaringan. ID dari root mengidentifikasi jembatan akar pada jaringan. Awalnya, setiap switch mengidentifikasi dirinya sendiri sebagai jembatan root setelah bootup. Sebagai switch frame depan mereka BPDU, switch berdekatan dalam broadcast domain membaca informasi akar ID dari frame BPDU. Jika ID akar dari BPDU diterima lebih rendah dari ID root pada switch penerima, update switch penerima ID akarnya mengidentifikasi saklar yang berdekatan sebagai jembatan akar. Catatan: Ini mungkin tidak menjadi beralih berdekatan, tetapi setiap switch lainnya dalam domain penyiaran. Switch kemudian meneruskan frame baru BPDU dengan ID dari root rendah ke switch lain yang berdekatan. Akhirnya, saklar dengan BID terendah berakhir diidentifikasi sebagai jembatan

root

untuk

contoh

spanning-pohon.

5.2.1.4 Jalan Terbaik ke Jembatan Akar

Ketika jembatan akar telah ditunjuk untuk contoh spanning-pohon, STA memulai proses penentuan jalur terbaik untuk jembatan akar dari semua tujuan dalam domain penyiaran. Informasi jalan ditentukan dengan menjumlahkan sampai biaya port individu sepanjang jalan dari tujuan ke jembatan akar. Biaya port default yang ditentukan oleh kecepatan di mana pelabuhan beroperasi. Pada tabel, Anda dapat melihat bahwa 10-Gb / s Ethernet port memiliki biaya pelabuhan 2, 1-Gb / s Ethernet port memiliki biaya pelabuhan 4, 100-Mb / s Fast Ethernet port memiliki biaya pelabuhan 19 , dan 10-Mb / s Ethernet port memiliki biaya pelabuhan 100. Catatan: IEEE mendefinisikan nilai-nilai biaya port yang digunakan oleh STP. Seperti baru, lebih cepat Ethernet teknologi memasuki pasar, nilai cost path dapat berubah untuk mengakomodasi kecepatan yang berbeda yang tersedia. Non-linear nomor mengakomodasi beberapa perbaikan standar Ethernet namun perlu diingat bahwa angka-angka dapat diubah oleh IEEE jika diperlukan. Dalam tabel, nilai-nilai sudah diubah untuk mengakomodasi 10-Gb / s Ethernet standar baru. Walaupun port switch memiliki biaya port default yang terkait dengan mereka, biaya port dikonfigurasi. Kemampuan untuk mengkonfigurasi biaya port individu memberikan fleksibilitas administrator untuk mengontrol rentangpohon jalan ke jembatan akar. Klik tombol Konfigurasi Biaya Pelabuhan pada gambar.

Untuk mengkonfigurasi biaya pelabuhan interface, masukkan rentang-pohon biaya nilai dalam mode perintah konfigurasi antarmuka. Nilai berkisar dapat antara 1 dan 200.000.000. Dalam contoh ini, port switch F0 / 1 telah dikonfigurasi dengan biaya pelabuhan 25 menggunakan spanning-pohon biaya 25 antarmuka perintah konfigurasi pada interface F0 / 1. Untuk mengembalikan biaya pelabuhan kembali ke nilai default, masukkan no spanning-tree biaya antarmuka perintah konfigurasi.

Klik

tombol

Jalan

Biaya

pada

gambar.

Biaya jalan adalah jumlah dari semua biaya-biaya pelabuhan sepanjang jalan ke jembatan akar. Jalan-jalan dengan biaya terendah jalan menjadi jalur pilihan, dan semua jalan berlebihan lainnya diblokir. Dalam contoh ini, biaya jalan dari saklar S2 untuk S1 jembatan akar switch, lebih dari jalur 1 adalah 19 (didasarkan pada biaya pelabuhan IEEE-individu tertentu), sedangkan biaya jalan melalui jalur 2 adalah 38. Karena jalur 1 memiliki biaya keseluruhan yang lebih rendah jalan ke jembatan akar, itu adalah jalan yang lebih disukai. STP kemudian mengkonfigurasi jalur berlebihan akan diblokir, mencegah loop dari terjadi. Klik Port Verifikasi dan Jalan Biaya tombol pada gambar.

Untuk memverifikasi biaya pelabuhan dan jalan ke jembatan akar, masukkan menunjukkan rentang-pohon istimewa EXEC modus perintah. Bidang Biaya dalam output adalah total biaya jalan jembatan akar. Nilai ini berubah tergantung pada berapa banyak port switch harus dilalui untuk sampai ke jembatan akar. Pada output, antarmuka masing-masing juga diidentifikasi dengan biaya port individu dari 19. Perintah lain untuk mengeksplorasi adalah menunjukkan rentang-pohon istimewa rinci modus perintah EXEC.

5.2.2.1 Para BPDU Fields

Pada topik sebelumnya, Anda belajar bahwa STP menentukan jembatan root untuk contoh spanning-pohon dengan bertukar BPDU. Dalam topik ini, Anda akan mempelajari rincian dari frame BPDU dan bagaimana memfasilitasi proses spanning-pohon. Bingkai BPDU berisi 12 bidang yang berbeda yang digunakan untuk menyampaikan informasi path dan prioritas yang menggunakan STP untuk menentukan jembatan akar dan jalan ke jembatan akar. Berguling bidang BPDU pada gambar untuk mempelajari apa yang mereka mengandung.

Empat pertama bidang mengidentifikasi protokol, versi, jenis pesan, dan bendera status. Empat field berikutnya digunakan untuk mengidentifikasi jembatan akar dan biaya jalan ke jembatan akar. Babak empat bidang adalah bidang waktu semua yang menentukan seberapa sering BPDU pesan yang dikirim, dan berapa lama informasi yang diterima melalui proses BPDU (Topik selanjutnya) dipertahankan. Peran bidang waktu akan dibahas secara lebih rinci nanti dalam kursus ini.

Klik

tombol

BPDU

Contoh

pada

gambar.

Contoh pada gambar menggunakan Wireshark ditangkap. Dalam contoh, bingkai berisi BPDU bidang lebih dari yang sebelumnya dijelaskan. Pesan BPDU dirumuskan dalam sebuah frame Ethernet ketika ditransmisikan melalui jaringan. Header 802,3 menunjukkan sumber dan alamat tujuan dari frame BPDU. Bingkai ini memiliki alamat tujuan MAC 01:80: C2: 00:00:00, yang merupakan alamat multicast untuk kelompok rentang-pohon. Ketika sebuah frame ditujukan dengan alamat MAC, setiap switch yang dikonfigurasi untuk pohon rentang menerima dan membaca informasi dari frame. Dengan menggunakan alamat grup multicast, semua perangkat lain pada jaringan yang menerima frame ini abaikan saja. Dalam contoh, ID akar dan BID adalah sama dalam bingkai BPDU ditangkap. Ini mengindikasikan bahwa frame ditangkap dari saklar jembatan akar. Timer semua diatur ke nilai default.

5.2.2.2 Para BPDU Proses

Setiap switch dalam domain siaran awalnya mengasumsikan bahwa itu adalah jembatan akar untuk contoh spanning-pohon, sehingga frame yang dikirim berisi BPDU BID dari saklar lokal sebagai ID dari root. Secara default, frame BPDU akan dikirim setiap 2 detik setelah switch adalah boot, yaitu, nilai default dari timer halo ditentukan dalam bingkai BPDU adalah 2 detik. Setiap switch memelihara informasi lokal tentang BID sendiri, ID dari root, dan biaya jalan ke akar. Ketika switch menerima sebuah frame yang berdekatan BPDU, mereka

membandingkan ID akar dari frame BPDU dengan ID root lokal. Jika ID akar dalam BPDU lebih rendah dari ID root lokal, switch update ID root lokal dan ID dalam pesan yang BPDU. Pesan ini berfungsi untuk menunjukkan jembatan akar baru pada jaringan. Juga, biaya jalan diperbarui untuk menunjukkan seberapa jauh jembatan akar. Sebagai contoh, jika BPDU diterima pada port switch Fast Ethernet, biaya jalan akan diatur ke 19. Jika ID root lokal lebih rendah dari ID dari root diterima dalam bingkai BPDU, frame BPDU dibuang. Setelah ID dari root telah diperbarui untuk mengidentifikasi sebuah jembatan akar baru, semua frame berikutnya BPDU dikirim dari switch yang berisi ID dari root yang baru dan biaya jalan diperbarui. Dengan cara itu, semua saklar yang berdekatan lain dapat melihat ID akar terendah diidentifikasi setiap saat. Sebagai frame BPDU melewati antara switch yang berdekatan lainnya, biaya jalan terus diperbarui untuk menunjukkan biaya total jalan jembatan akar. Setiap switch di spanning tree menggunakan biaya jalan untuk mengidentifikasi jalur terbaik ke jembatan akar. Klik setiap langkah pada gambar untuk belajar tentang proses BPDU. Berikut ini ikhtisar proses BPDU:

Langkah 1. Awalnya, setiap switch mengidentifikasi dirinya sebagai jembatan root. Switch S1 memiliki prioritas terendah dari semua tiga switch. Karena prioritas adalah faktor penentu awal ketika memilih jembatan akar, S1 menjadi jembatan akar. Jika prioritas semua switch adalah sama, alamat MAC akan menjadi faktor penentu. Langkah 2. Ketika saklar S3 menerima BPDU dari saklar S2, S3 membandingkan ID dari root dengan bingkai BPDU itu diterima. Yang menjadi prioritas adalah sama, sehingga beralih dipaksa untuk memeriksa bagian alamat MAC untuk menentukan alamat MAC memiliki nilai yang lebih rendah. Karena S2 memiliki nilai alamat MAC yang lebih rendah, S3 update ID dari root dengan ID dari root S2. Pada saat itu, S3 S2 menganggap sebagai jembatan akar. Langkah 3. Ketika S1 membandingkan ID dari root dengan satu dalam bingkai BPDU diterima, itu mengidentifikasi ID root lokal sebagai nilai yang lebih rendah dan membuang BPDU dari S2. Langkah 4. Ketika mengirimkan S3 nya frame BPDU, ID dari root yang terkandung dalam bingkai BPDU adalah bahwa dari S2. Langkah 5. Ketika S2 menerima frame BPDU, itu membuang setelah

memverifikasi bahwa ID akar dalam BPDU cocok ID dari root lokal. Langkah 6. Karena S1 memiliki nilai prioritas yang lebih rendah di ID dari root, ia membuang frame BPDU diterima dari S3. Langkah 7. S1 mengirimkan frame nya BPDU.

Langkah 8. S3 mengidentifikasi ID akar di bingkai BPDU sebagai memiliki nilai yang lebih rendah dan oleh karena itu update akarnya nilai-nilai ID untuk menunjukkan bahwa S1 sekarang jembatan akar. Langkah 9. S2 mengidentifikasi ID akar di bingkai BPDU sebagai memiliki nilai yang lebih rendah dan oleh karena itu update akarnya nilai-nilai ID untuk menunjukkan bahwa S1 sekarang jembatan akar.

5.2.3.1 BID Fields

ID jembatan (BID) digunakan untuk menentukan jembatan root pada jaringan. Topik ini menjelaskan apa yang membuat sebuah BID dan bagaimana mengkonfigurasi BID pada switch untuk mempengaruhi proses pemilu untuk memastikan bahwa switch khusus diberi peran sebagai jembatan root pada jaringan. Bidang BID sebuah frame BPDU berisi tiga bidang yang terpisah: prioritas jembatan, sistem ID diperpanjang, dan alamat MAC. Setiap field yang digunakan selama pemilihan jembatan akar. Jembatan Prioritas

Prioritas jembatan adalah nilai disesuaikan yang dapat Anda gunakan untuk mempengaruhi yang beralih menjadi jembatan akar. Saklar dengan prioritas terendah, yang berarti BID terendah, menjadi jembatan akar (semakin rendah nilai prioritas, semakin tinggi prioritas). Misalnya, untuk memastikan bahwa saklar tertentu selalu jembatan akar, Anda menetapkan prioritas untuk nilai yang lebih rendah dari sisa dari switch pada jaringan. Nilai default untuk prioritas dari semua switch Cisco adalah 32768. Kisaran prioritas adalah antara 1 dan 65536, sehingga 1 adalah prioritas tertinggi. Sistem diperpanjang ID

Seperti ditunjukkan dalam contoh, ID sistem diperpanjang dapat diabaikan BPDU frame dalam konfigurasi tertentu. Awal pelaksanaan STP dirancang untuk jaringan yang tidak menggunakan VLAN. Ada pohon rentang tunggal umum di semua switch. Ketika VLAN mulai menjadi umum untuk segmentasi jaringan infrastruktur, STP telah ditingkatkan untuk menyertakan dukungan untuk VLAN. Akibatnya, bidang sistem diperpanjang ID berisi ID dari VLAN dengan yang BPDU terkait. Ketika sistem ID diperpanjang yang digunakan, perubahan jumlah bit yang tersedia untuk nilai prioritas jembatan, sehingga kenaikan untuk perubahan nilai prioritas jembatan 1-4096. Oleh karena itu, nilai-nilai prioritas jembatan hanya bisa kelipatan dari 4096. Sistem nilai diperpanjang ID ditambahkan ke nilai prioritas jembatan di BID untuk mengidentifikasi prioritas dan VLAN bingkai BPDU. Anda akan belajar tentang per pohon VLAN rentang (PVST) pada bagian selanjutnya dari bab ini. Alamat MAC

Ketika dua switch dikonfigurasi dengan prioritas yang sama dan memiliki ID sistem yang sama diperpanjang, saklar dengan alamat MAC dengan nilai heksadesimal terendah memiliki BID rendah. Awalnya, semua switch dikonfigurasi dengan nilai prioritas standar yang sama. Alamat MAC maka faktor memutuskan di mana switch akan menjadi jembatan akar. Hal ini menyebabkan pilihan tak terduga untuk jembatan akar. Dianjurkan untuk mengkonfigurasi switch jembatan akar yang diinginkan dengan prioritas yang lebih rendah untuk memastikan bahwa itu adalah jembatan akar dipilih. Hal ini juga memastikan bahwa penambahan switch baru ke jaringan tidak memicu pemilihan spanning-tree yang baru, yang bisa mengganggu komunikasi jaringan sementara jembatan akar baru sedang dipilih. Klik tombol Prioritas keputusan berbasis pada gambar.

Dalam contoh ini, S1 memiliki prioritas yang lebih rendah daripada switch lain, sehingga lebih disukai sebagai jembatan root untuk bahwa contoh spanningtree. Klik Alamat MAC berbasis tombol keputusan dalam gambar.

Ketika semua switch dikonfigurasi dengan prioritas yang sama, seperti halnya dengan semua switch disimpan dalam konfigurasi default dengan prioritas

32768, alamat MAC menjadi faktor penentu yang beralih menjadi jembatan akar. Catatan: Dalam contoh ini, prioritas dari semua switch adalah 32769. Nilai didasarkan pada standar prioritas 32768 dan VLAN 1 tugas yang terkait dengan setiap switch (1 32768). Alamat MAC dengan nilai heksadesimal terendah dianggap jembatan akar disukai. Dalam contoh, S2 memiliki nilai terendah untuk alamat MAC dan karena itu ditetapkan sebagai jembatan root untuk itu misalnya spanning-tree.

5.2.3.2 Mengkonfigurasi dan Verifikasi BID

Ketika saklar khusus adalah untuk menjadi jembatan akar, nilai prioritas jembatan perlu disesuaikan untuk memastikan itu lebih rendah dari nilai jembatan prioritas semua switch lain pada jaringan. Ada dua metode konfigurasi yang berbeda yang dapat Anda gunakan untuk mengkonfigurasi nilai prioritas jembatan pada switch Cisco Catalyst. Metode 1 - Untuk memastikan bahwa switch memiliki nilai jembatan prioritas terendah, gunakan spanning-tree vlan vlan-id perintah root utama dalam mode konfigurasi global. Prioritas untuk saklar diatur ke nilai yang telah ditetapkan 24.576 atau nilai kenaikan berikutnya di bawah 4096 prioritas jembatan terendah terdeteksi pada jaringan. Jika sebuah jembatan akar alternatif diinginkan, gunakan spanning-tree vlan vlan-id akar sekunder modus perintah konfigurasi global. Perintah ini menetapkan prioritas untuk beralih ke nilai yang telah ditetapkan dari 28672. Hal ini memastikan bahwa saklar ini menjadi jembatan root jika jembatan akar utama gagal dan pemilihan akar baru jembatan terjadi dan dengan asumsi bahwa sisa dari switch dalam jaringan memiliki standar nilai prioritas 32768 didefinisikan. Dalam contoh ini, saklar S1 telah ditetapkan sebagai jembatan akar utama menggunakan spanning-tree vlan 1 root perintah konfigurasi modus utama global, dan saklar S2 telah dikonfigurasi sebagai jembatan akar sekunder menggunakan spanning-tree vlan 1 konfigurasi global yang akar sekunder modus perintah.

Metode 2 - Metode lain untuk mengkonfigurasi nilai prioritas jembatan adalah menggunakan spanning-tree vlan vlan-id prioritas nilai modus perintah konfigurasi global. Perintah ini memberikan Anda kontrol lebih rinci atas nilai prioritas jembatan. Nilai prioritas dikonfigurasi dengan penambahan sebesar 4096 antara 0 dan 65536. Dalam contoh, switch S3 telah ditetapkan nilai jembatan prioritas 24576 menggunakan spanning-tree vlan 1 prioritas 24576 modus perintah konfigurasi global. Klik tombol Verifikasi pada gambar.

Untuk memverifikasi prioritas jembatan switch, gunakan menunjukkan rentangpohon istimewa EXEC modus perintah. Dalam contoh ini, prioritas dari switch telah diatur ke 24576. Juga perhatikan bahwa saklar ditunjuk sebagai jembatan root untuk contoh spanning-pohon.

5.2.4.1 Pelabuhan Peran

Jembatan akar dipilih untuk contoh spanning-pohon. Lokasi jembatan akar dalam topologi jaringan menentukan bagaimana peran pelabuhan dihitung. Topik ini menjelaskan bagaimana port switch dikonfigurasi untuk peran khusus untuk mencegah kemungkinan loop pada jaringan. Ada empat peran pelabuhan port switch yang berbeda yang secara otomatis dikonfigurasi untuk selama proses spanning-pohon. Akar Pelabuhan

Port akar ada di non-root jembatan dan port switch dengan jalur terbaik ke jembatan akar. Port akar meneruskan lalu lintas menuju jembatan akar. Sumber alamat MAC dari frame yang diterima pada port akar mampu mengisi tabel MAC. Hanya satu port root diperbolehkan per jembatan. Dalam contoh, switch S1 adalah jembatan akar dan switch S2 dan S3 memiliki port akar didefinisikan pada link trunk yang menghubungkan kembali ke S1. ditunjuk switch, dan port switch yang sesuai mulai frame forwarding untuk segmen tersebut. Port yang ditunjuk mampu mengisi tabel MAC.

Dalam contoh ini, saklar S1 memiliki kedua set port untuk menghubungkan dua yang dikonfigurasi sebagai trunk port yang ditunjuk. Switch S2 juga memiliki port yang ditunjuk dikonfigurasi pada link trunk akan menuju switch S3. Non-ditunjuk Pelabuhan

Port non-ditunjuk adalah port switch yang diblokir, sehingga tidak meneruskan frame data dan tidak mengisi tabel MAC alamat dengan alamat sumber. Sebuah port non-ditunjuk tidak port root atau port yang ditunjuk. Untuk beberapa varian dari STP, port non-ditunjuk disebut port alternatif. Dalam contoh, switch S3 memiliki port non-hanya ditetapkan di topologi. Port non-ditunjuk mencegah loop dari terjadi. Cacat Pelabuhan

Port dinonaktifkan adalah sebuah port switch yang secara administratif ditutup. Sebuah port dinonaktifkan tidak berfungsi dalam proses spanning-pohon. Tidak ada port dinonaktifkan dalam contoh.

5.2.4.2 Pelabuhan Peran

STA menentukan mana peran port ditugaskan untuk setiap port switch. Ketika menentukan port root pada switch, switch membandingkan biaya jalan pada semua port switch yang berpartisipasi dalam spanning tree. Port switch dengan biaya terendah secara keseluruhan jalan ke akar secara otomatis ditetapkan peran pelabuhan akar karena paling dekat dengan jembatan akar. Dalam topologi jaringan, semua switch yang menggunakan spanning tree, kecuali jembatan akar, memiliki port akar tunggal didefinisikan. Bila ada port switch dua yang memiliki biaya jalur yang sama ke jembatan akar dan kedua adalah biaya jalan terendah di switch, switch perlu menentukan port switch adalah port root. Switch menggunakan nilai prioritas pelabuhan disesuaikan, atau ID port terendah jika nilai-nilai prioritas pelabuhan keduanya adalah sama. ID port ID antarmuka port switch. Sebagai contoh, angka menunjukkan empat switch. Pelabuhan F0 / 1 dan F0 / 2 pada switch S2 memiliki nilai biaya yang

sama jalan kembali ke jembatan akar. Namun, port F0 / 1 di saklar S2 adalah port disukai karena memiliki nilai ID yang lebih rendah pelabuhan. ID port ditambahkan dengan prioritas pelabuhan. Sebagai contoh, port switch F0 / 1 memiliki port default nilai prioritas dari 128,1, di mana 128 adalah port yang dikonfigurasi nilai prioritas, dan 0,1 adalah ID pelabuhan. Port switch F0 / 2 memiliki nilai prioritas pelabuhan 128,2, secara default.

5.2.4.3 Konfigurasi Prioritas Pelabuhan

Anda dapat mengkonfigurasi nilai prioritas pelabuhan menggunakan spanningtree prioritas pelabuhan-nilai modus konfigurasi antarmuka perintah. Port nilai prioritas kisaran 0-240, dengan penambahan sebesar 16. Port default adalah 128 nilai prioritas. Seperti prioritas jembatan, pelabuhan nilai prioritas yang lebih rendah memberikan port prioritas yang lebih tinggi. Dalam contoh ini, prioritas port untuk pelabuhan F0 / 1 telah diatur ke 112, yang berada di bawah port default prioritas 128. Hal ini memastikan bahwa port adalah port disukai saat bersaing dengan port lain untuk peran port tertentu. Ketika saklar memutuskan untuk menggunakan satu port di atas yang lain untuk port akar, yang lainnya adalah dikonfigurasi sebagai port non-ditunjuk untuk mencegah loop dari terjadi.

5.2.4.4 Pelabuhan Peran Keputusan

Dalam contoh, switch S1 adalah jembatan akar. Switch S2 dan S3 memiliki port akar dikonfigurasi untuk port menghubungkan kembali ke S1. Setelah saklar yang telah menentukan port yang dikonfigurasi dalam peran pelabuhan akar, perlu untuk memutuskan mana port memiliki peran yang ditunjuk dan non-ditunjuk. Jembatan akar secara otomatis mengkonfigurasi semua port switch dalam peran yang ditunjuk. Switch lain dalam topologi mengkonfigurasi non-root port yang ditunjuk mereka atau non-port yang ditunjuk.

Port yang ditunjuk dikonfigurasi untuk semua segmen LAN. Ketika dua switch yang terhubung ke segmen LAN yang sama, dan port akar telah didefinisikan, kedua switch harus memutuskan yang port sampai ke dikonfigurasi sebagai port yang ditunjuk dan yang satu adalah kiri sebagai port non-ditunjuk. Switch pada segmen LAN di pertanyaan BPDU pertukaran frame, yang berisi BID saklar. Umumnya, saklar dengan BID rendah memiliki port dikonfigurasi sebagai port yang ditunjuk, sedangkan switch dengan BID tinggi memiliki port dikonfigurasi sebagai port non-ditunjuk. Namun, perlu diingat bahwa prioritas pertama adalah biaya terendah untuk jalan jembatan akar dan bahwa hanya jika biaya pelabuhan adalah sama, adalah BID pengirim. Akibatnya, setiap switch menentukan peran port yang ditugaskan untuk masingmasing port untuk menciptakan pohon rentang loop-free. Klik setiap langkah pada gambar untuk belajar tentang bagaimana peran port yang ditentukan. 5.2.4.5 Memverifikasi Pelabuhan Peran dan Prioritas Pelabuhan

Sekarang pohon rentang telah menentukan topologi loop-free jaringan logis, Anda mungkin ingin mengkonfirmasi port mana peran dan prioritas port dikonfigurasi untuk berbagai port switch dalam jaringan. Untuk memverifikasi peran pelabuhan dan prioritas port untuk port switch, gunakan menunjukkan rentang-pohon istimewa EXEC modus perintah. Dalam contoh ini, menunjukkan rentang-pohon keluaran menampilkan port switch semua dan peran mereka didefinisikan. Port switch F0 / 1 dan F0 / 2 adalah port dikonfigurasi sebagai yang ditunjuk. Output juga menampilkan prioritas pelabuhan setiap port switch. Port switch F0 / 1 memiliki prioritas pelabuhan 128,1.

5.2.5.1 Pelabuhan Amerika

STP menentukan jalur loop-free logis seluruh broadcast domain. The spanning

tree ditentukan melalui informasi dipelajari oleh pertukaran frame BPDU antara switch yang saling berhubungan. Untuk memfasilitasi belajar dari pohon rentang logis, transisi port switch masing-masing melalui lima negara mungkin port dan tiga BPDU timer. The spanning tree ditentukan segera setelah saklar selesai boot up. Jika sebuah port switch adalah untuk transisi langsung dari blocking untuk negara forwarding, port sementara bisa membuat loop data jika saklar tidak menyadari semua informasi topologi pada saat itu. Untuk alasan ini, STP memperkenalkan lima pelabuhan negara. Tabel ini merangkum apa yang masing-masing negara pelabuhan tidak. Berikut ini menyediakan beberapa informasi tambahan tentang bagaimana negara-negara pelabuhan memastikan bahwa tidak ada loop yang dibuat selama pembuatan pohon merentang logis. Blocking - Port adalah port non-ditunjuk dan tidak berpartisipasi dalam forwarding frame. Pelabuhan menerima frame BPDU untuk menentukan lokasi dan ID dari root dari saklar jembatan akar dan apa peran masing-masing pelabuhan port switch harus mengasumsikan dalam topologi STP akhir aktif. Mendengarkan - STP telah menentukan bahwa port dapat berpartisipasi dalam forwarding frame sesuai dengan frame BPDU bahwa saklar telah menerima sejauh ini. Pada titik ini, port switch tidak hanya menerima frame BPDU, juga transmisi frame sendiri BPDU dan memberitahu switch yang berdekatan yang port switch sedang mempersiapkan untuk berpartisipasi dalam topologi aktif. Belajar - Port mempersiapkan untuk berpartisipasi dalam forwarding frame dan mulai mengisi tabel alamat MAC. Forwarding - Port dianggap bagian dari topologi aktif dan frame ke depan dan juga mengirim dan menerima frame BPDU. Dinonaktifkan - Layer 2 port tidak berpartisipasi dalam spanning tree dan tidak frame ke depan. Negara dinonaktifkan diatur ketika port switch administratif dinonaktifkan.

5.2.5.2 BPDU Timer

Jumlah waktu yang port tetap di negara-negara berbagai pelabuhan tergantung pada timer BPDU. Hanya saklar dalam peran jembatan akar dapat mengirimkan informasi melalui pohon untuk mengatur timer. Timer berikut menentukan STP perubahan kinerja dan negara: Hello waktu

Teruskan Maksimal

keterlambatan usia

Klik

tombol

Peran

dan

Timer

pada

gambar.

Bila STP diaktifkan, setiap port switch dalam jaringan melewati negara memblokir dan negara-negara fana mendengarkan dan belajar sampai kekuasaan. Port kemudian menstabilkan ke negara meneruskan atau memblokir, seperti terlihat pada contoh. Selama perubahan topologi, port sementara mengimplementasikan negara mendengarkan dan belajar untuk jangka waktu tertentu yang disebut "interval penundaan ke depan." Nilai-nilai ini memungkinkan waktu yang cukup untuk konvergensi dalam jaringan dengan diameter beralih dari tujuh. Untuk meninjau, diameter switch adalah switch jumlah frame harus melintasi untuk perjalanan dari dua titik terjauh di broadcast domain. Sebuah berdiameter tujuh-switch adalah diameter terbesar yang memungkinkan STP karena kali konvergensi. Konvergensi dalam kaitannya dengan pohon rentang adalah waktu yang dibutuhkan untuk menghitung ulang spanning tree jika switch atau link gagal. Anda akan belajar bagaimana konvergensi bekerja di bagian berikutnya. Klik tombol Konfigurasi Jaringan Diameter dalam gambar.

Disarankan bahwa timer BPDU tidak disesuaikan secara langsung karena nilainilai telah dioptimalkan untuk diameter tujuh-switch. Mengatur nilai rentangdiameter pohon di jembatan root untuk nilai yang lebih rendah secara otomatis menyesuaikan timer usia maju keterlambatan dan maksimum proporsional untuk diameter baru. Biasanya, Anda tidak mengatur ulang timer BPDU atau diameter jaringan. Namun, jika setelah penelitian, seorang administrator jaringan menetapkan bahwa waktu konvergensi jaringan dapat dioptimalkan, administrator akan melakukannya dengan konfigurasi ulang diameter jaringan, bukan timer BPDU. Untuk mengkonfigurasi diameter jaringan yang berbeda untuk STP, menggunakan spanning-tree vlan vlan id diameter akar nilai konfigurasi perintah modus utama global pada saklar jembatan akar. Dalam contoh, spanning-tree vlan 1 root utama berdiameter 5 modus perintah konfigurasi global masuk untuk menyesuaikan diameter pohon rentang lima switch.

5.2.5.3 Cisco PortFast Teknologi

PortFast adalah teknologi Cisco. Ketika sebuah port switch dikonfigurasi dengan PortFast dikonfigurasi sebagai port akses, bahwa port blocking untuk transisi dari negara forwarding segera, melewati STP khas mendengarkan dan belajar negara. Anda dapat menggunakan PortFast pada port akses, yang terhubung ke workstation tunggal atau ke server, untuk memungkinkan alat-alat untuk menghubungkan ke jaringan segera daripada menunggu mencakup pohon untuk berkumpul. Jika dikonfigurasi dengan antarmuka PortFast menerima bingkai BPDU, spanning tree dapat menempatkan port ke negara memblokir menggunakan fitur yang disebut BPDU penjaga. Konfigurasi BPDU penjaga berada di luar ruang lingkup matakuliah ini. Catatan: Cisco PortFast teknologi dapat digunakan untuk mendukung DHCP. Tanpa PortFast, PC dapat mengirim permintaan DHCP sebelum port di negara forwarding, menyangkal host dari mendapatkan alamat IP dapat digunakan dan informasi lainnya. Karena PortFast segera perubahan negara untuk forwarding, PC selalu mendapatkan alamat IP dapat digunakan. Untuk informasi lebih lanjut tentang konfigurasi BPDU penjaga, lihat: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0 08009482f.shtml. Catatan: Karena tujuan PortFast adalah untuk meminimalkan waktu yang port akses harus menunggu rentang pohon untuk berkumpul, harus digunakan hanya pada port akses. Jika Anda mengaktifkan PortFast pada port koneksi ke tombol lain, Anda berisiko menciptakan loop spanning-tree. Klik tombol Configure PortFast pada gambar.

Untuk mengkonfigurasi PortFast pada port switch, masukkan rentang-pohon portfast modus konfigurasi antarmuka perintah pada setiap interface yang PortFast harus diaktifkan. Untuk menonaktifkan PortFast, masukkan no spanning-pohon portfast modus konfigurasi antarmuka perintah pada setiap interface yang PortFast akan dinonaktifkan. Klik tombol PortFast Verifikasi pada gambar.

Untuk memverifikasi PortFast yang telah diaktifkan untuk port switch, gunakan perintah show running-config perintah privileged mode EXEC. Tidak adanya perintah spanning-pohon portfast dalam menjalankan konfigurasi untuk interface menunjukkan bahwa PortFast telah dinonaktifkan untuk antarmuka itu. PortFast dinonaktifkan pada semua interface secara default.

5.3.1.1 Konvergensi STP Langkah

Bagian sebelumnya menjelaskan komponen yang memungkinkan STP untuk membuat topologi jaringan logis loop-free. Pada bagian ini, Anda akan memeriksa proses STP keseluruhan dari awal sampai akhir. Konvergensi merupakan aspek penting dari proses spanning-pohon. Konvergensi adalah waktu yang dibutuhkan untuk jaringan untuk menentukan tombol mana yang akan berperan sebagai jembatan akar, melalui semua port yang berbeda negara, dan mengatur semua port switch ke final mereka spanning-tree peran pelabuhan di mana semua potensi loop dieliminasi. Proses konvergensi membutuhkan waktu untuk menyelesaikan karena timer yang berbeda digunakan untuk mengkoordinasikan proses. Untuk memahami proses konvergensi lebih teliti, telah dipecah menjadi tiga langkah yang berbeda: Langkah Langkah Langkah 3. 1. 2. Rekayasa port Memilih Rekayasa yang ditunjuk jembatan port dan akar akar non-ditunjuk

Sisa dari bagian ini mengeksplorasi setiap langkah dalam proses konvergensi.

5.3.2.1 Langkah 1. Jembatan Akar pemilihan

Langkah pertama dari proses konvergensi rentang-pohon untuk memilih jembatan akar. Jembatan akar adalah dasar untuk semua spanning-tree jalan

perhitungan biaya dan akhirnya mengarah pada penugasan peran port yang berbeda digunakan untuk mencegah loop dari terjadi. Pemilihan jembatan akar dipicu setelah saklar telah selesai booting up, atau ketika kegagalan jalan telah terdeteksi pada jaringan. Awalnya, semua port switch dikonfigurasi untuk memblokir negara, yang secara default berlangsung 20 detik. Hal ini dilakukan untuk mencegah loop dari yang terjadi sebelum STP memiliki waktu untuk menghitung akar jalur terbaik dan mengkonfigurasi semua port switch dengan peran khusus mereka. Sedangkan port switch dalam keadaan memblokir, mereka masih dapat mengirim dan menerima frame BPDU sehingga pemilihan akar spanning-pohon dapat dilanjutkan. Spanning pohon diameter mendukung jaringan maksimum tujuh hop beralih dari ujung ke ujung. Hal ini memungkinkan jembatan akar proses pemilu terjadi dalam waktu 14 detik, yang kurang dari waktu yang menghabiskan port switch di negara memblokir. Segera setelah switch selesai boot up, mereka mulai mengirim frame BPDU iklan BID mereka dalam upaya untuk menjadi jembatan akar. Awalnya, semua switch dalam jaringan menganggap bahwa mereka adalah jembatan akar untuk broadcast domain. Banjir BPDU frame pada jaringan memiliki bidang akar ID pencocokan bidang BID, menunjukkan bahwa setiap switch menganggap dirinya jembatan akar. Ini frame BPDU akan dikirim setiap 2 detik didasarkan pada nilai waktu standar halo. Seperti setiap switch menerima frame BPDU dari switch tetangga, mereka membandingkan ID akar dari frame BPDU diterima dengan ID akar dikonfigurasi secara lokal. Jika ID akar dari frame BPDU diterima lebih rendah dari ID dari root saat ini memiliki, field ID akar diperbarui menunjukkan kandidat terbaik baru untuk peran jembatan akar. Setelah kolom ID akar diperbarui pada switch, switch kemudian menggabungkan ID akar baru di semua transmisi bingkai BPDU masa depan. Hal ini memastikan bahwa ID akar terendah selalu disampaikan ke semua switch yang berdekatan lain di jaringan. Pemilihan Jembatan akar berakhir setelah ID jembatan terendah Mempopulai bidang akar ID dari semua switch dalam domain penyiaran. Meskipun proses pemilihan jembatan akar telah selesai, switch terus maju mereka BPDU frame iklan ID akar jembatan akar setiap 2 detik. Setiap switch dikonfigurasi dengan timer usia maksimal yang menentukan berapa lama switch mempertahankan konfigurasi BPDU saat ini dalam acara itu berhenti menerima update dari switch tetangga. Secara default, usia maks timer diset ke 20 detik. Oleh karena itu, jika saklar gagal untuk menerima 10 berturut-turut BPDU

frame dari salah satu tetangga, saklar mengasumsikan bahwa jalur logis dalam pohon rentang telah gagal dan bahwa informasi BPDU tidak lagi berlaku. Hal ini memicu pemilihan lain spanning-tree jembatan akar. Klik pada gambar butoon Putar untuk meninjau langkah-langkah menggunakan STP untuk memilih jembatan akar Ketika Anda meninjau bagaimana STP memilih jembatan akar, mengingat bahwa proses pemilihan jembatan akar terjadi dengan semua switch mengirim dan menerima frame BPDU secara bersamaan. Melakukan proses pemilihan secara bersamaan memungkinkan switch untuk menentukan tombol mana yang akan menjadi jembatan akar lebih cepat.

5.3.2.2 Verifikasi Pemilu Jembatan Akar

Ketika pemilihan jembatan akar selesai, Anda dapat memverifikasi identitas jembatan akar dengan menggunakan menunjukkan rentang-pohon istimewa modus perintah EXEC Dalam contoh topologi, saklar S1 memiliki nilai prioritas terendah dari tiga switch, jadi kita bisa menganggap itu akan menjadi jembatan akar. Klik tombol Switch Keluaran S1 pada gambar.

Dalam contoh ini, menunjukkan rentang-pohon output untuk beralih S1 mengungkapkan bahwa itu adalah jembatan akar. Anda dapat melihat bahwa BID sesuai dengan ID dari root, membenarkan bahwa S1 adalah jembatan akar. Klik tombol Switch Keluaran S2 di gambar.

Dalam contoh ini, menunjukkan menunjukkan rentang-pohon output untuk menunjukkan saklar S2 yang ID dari root sesuai dengan ID dari root diharapkan S1 switch, menunjukkan bahwa S1 S2 menganggap jembatan akar. Klik tombol Switch S3 Output dalam gambar.

Dalam contoh ini, menunjukkan rentang-pohon output untuk switch S3 menunjukkan bahwa akar ID sesuai dengan ID dari root diharapkan S1 switch, menunjukkan bahwa mempertimbangkan S3 S1 jembatan akar.

5.3.3.1 Langkah 2. Rekayasa Pelabuhan Akar

Sekarang jembatan akar telah ditentukan, switch mulai mengkonfigurasi peran port untuk masing-masing port switch mereka. Peran pelabuhan pertama yang harus ditentukan adalah peran pelabuhan root. Setiap switch dalam topologi spanning-tree, kecuali jembatan akar, memiliki port akar tunggal didefinisikan. Port root port switch dengan biaya terendah untuk jalan jembatan akar. Biasanya jalur biaya saja menentukan port switch menjadi port root. Namun, karakteristik port tambahan menentukan port root ketika dua atau lebih port pada switch yang sama memiliki biaya jalur yang sama ke akar. Hal ini dapat terjadi ketika link berlebihan digunakan untuk uplink satu switch ke switch lain ketika konfigurasi Etherchannel tidak digunakan. Ingat bahwa teknologi Etherchannel Cisco memungkinkan Anda untuk mengkonfigurasi beberapa link fisik Ethernet tipe sebagai satu link logis. Port switch dengan biaya jalan setara dengan root menggunakan nilai port yang dikonfigurasi prioritas. Mereka menggunakan ID port untuk istirahat dasi. Ketika saklar memilih satu port jalur biaya sama sebagai pelabuhan akar atas yang lain, kehilangan port dikonfigurasi sebagai non-ditunjuk untuk menghindari loop. Proses menentukan port mana yang menjadi port akar terjadi selama pemilihan jembatan akar BPDU pertukaran. Biaya jalan diperbarui segera ketika BPDU frame tiba menunjukkan ID akar baru atau jalan berlebihan. Pada saat biaya jalan diperbarui, switch memasuki modus keputusan untuk menentukan apakah konfigurasi port yang perlu diperbarui. Peran Keputusan port tidak menunggu sampai semua switch menetap di mana saklar akan menjadi jembatan akar akhir. Akibatnya, peran port untuk port switch yang diberikan dapat berubah beberapa kali selama konvergensi, sampai akhirnya mengendap pada peran pelabuhan akhir setelah perubahan akar ID untuk terakhir kalinya. Klik setiap langkah pada gambar untuk belajar tentang pemilihan port root.

5.3.3.2 Verifikasi Port Akar

Ketika pemilihan jembatan akar telah selesai, Anda dapat memverifikasi konfigurasi port root menggunakan menunjukkan rentang-pohon istimewa EXEC modus perintah. Dalam contoh topologi, saklar S1 telah diidentifikasi sebagai jembatan root. Switch S2 F0 / 1 port dan switch S3 F0 / 1 port adalah dua port paling dekat dengan jembatan akar dan, karenanya, harus dikonfigurasi sebagai port root. Anda dapat mengkonfirmasi konfigurasi port menggunakan menunjukkan rentang-pohon istimewa EXEC modus perintah. Klik tombol Switch Keluaran S1 pada gambar.

Dalam contoh ini, menunjukkan rentang-pohon output untuk beralih S1 mengungkapkan bahwa itu adalah jembatan akar dan akibatnya tidak memiliki akar port dikonfigurasi. Klik tombol Switch keluaran S2 di gambar. Dalam contoh ini, menunjukkan rentang-pohon output untuk menunjukkan saklar S2 yang port switch F0 / 1 adalah dikonfigurasi sebagai port root. ID Akar menunjukkan Prioritas dan MAC Address S1 switch. Klik tombol Switch S3 output dalam gambar.

Dalam contoh ini, menunjukkan rentang-pohon output untuk beralih S3 menunjukkan bahwa port switch F0 / 1 adalah dikonfigurasi sebagai port root. ID Akar menunjukkan Prioritas dan MAC Address S1 switch.

5.3.4.1 Langkah 3. Pemilihan Designated dan Non-Pelabuhan Khusus Pelabuhan Setelah switch menentukan port adalah port root, port yang tersisa harus dikonfigurasi sebagai port yang ditunjuk baik (DP) atau non-ditunjuk port (nonDP) untuk menyelesaikan menciptakan pohon loop-free logis mencakup. Setiap segmen dalam jaringan diaktifkan hanya dapat memiliki satu port yang ditunjuk. Ketika dua port port non-root menukar terhubung pada segmen LAN yang sama, sebuah kompetisi untuk peran pelabuhan terjadi. Dua switch pertukaran BPDU frame untuk memilah mana port switch ditunjukkan dan yang satu adalah non-ditunjuk.

Umumnya, ketika sebuah port switch dikonfigurasi sebagai port yang ditunjuk, itu didasarkan pada BID. Namun, perlu diingat bahwa prioritas pertama adalah biaya terendah untuk jalan jembatan akar dan bahwa hanya jika biaya pelabuhan adalah sama, adalah BID pengirim. Ketika dua switch frame rates BPDU mereka, mereka memeriksa BID pengiriman frame BPDU diterima untuk melihat apakah itu lebih rendah dari sendiri. Saklar dengan BID rendah menang kompetisi dan pelabuhan dikonfigurasi dalam peran yang ditunjuk. Saklar kehilangan mengkonfigurasi port switch untuk menjadi non-ditunjuk dan, karenanya, di negara memblokir untuk mencegah loop dari terjadi. Proses penentuan peran pelabuhan terjadi bersamaan dengan pemilihan dan penunjukan jembatan akar akar pelabuhan. Akibatnya, peran yang ditunjuk dan non-ditunjuk dapat berubah beberapa kali selama proses konvergensi sampai jembatan akar akhir telah ditentukan. Seluruh proses pemilihan jembatan akar, menentukan port root, dan menentukan port yang ditunjuk dan non-ditunjuk terjadi dalam negara-detik port 20 blocking. Ini waktu konvergensi didasarkan pada timer 2-detik untuk transmisi frame halo BPDU dan diameter tujuh-switch yang didukung oleh STP. Usia maks penundaan 20 detik menyediakan cukup waktu untuk diameter tujuh-switch dengan timer 2-detik halo antara transmisi bingkai BPDU. Klik setiap langkah pada gambar untuk belajar tentang pemilihan port yang ditunjuk dan port non-ditunjuk.

5.3.4.2 Verifikasi DP dan Non-DP

Setelah akar pelabuhan telah ditetapkan, switch menentukan port yang tersisa dikonfigurasi port yang ditunjuk dan non-ditunjuk. Anda dapat memverifikasi konfigurasi port yang ditunjuk dan non-ditunjuk menggunakan menunjukkan rentang-pohon istimewa EXEC modus perintah. Dalam topologi:

1. Switch S1 diidentifikasi sebagai jembatan akar dan karena itu mengkonfigurasi kedua port switch sebagai pelabuhan yang ditunjuk. 2. Switch S2 F0 / 1 port dan switch S3 F0 / 1 port adalah dua port paling dekat

dengan

jembatan

akar

dan

dikonfigurasi

sebagai

port

root.

3. Saklar S2 tersisa F0 / 2 port dan switch S3 F0 / 2 port harus memutuskan yang mana dari dua port yang tersisa akan menjadi pelabuhan yang ditunjuk dan yang akan menjadi port non-ditunjuk. 4. Beralih S2 dan S3 beralih membandingkan nilai BID mereka untuk menentukan mana yang lebih rendah satu ini dengan rendah BID dikonfigurasi sebagai port yang ditunjuk. 5. Karena kedua switch memiliki prioritas yang sama, alamat MAC menjadi faktor penentu. 6. Karena switch S2 memiliki alamat MAC yang lebih rendah, mengkonfigurasi F0 / 2 port sebagai port yang ditunjuk. 7. Beralih S3 akibatnya mengkonfigurasi F0 / 2 port sebagai port non-ditunjuk untuk mencegah loop dari terjadi. Anda dapat mengkonfirmasi konfigurasi port menggunakan menunjukkan rentang-pohon istimewa EXEC modus perintah. Klik tombol Switch Keluaran S1 pada gambar. Dalam contoh ini, menunjukkan rentang-pohon output untuk beralih S1 mengungkapkan bahwa itu adalah jembatan akar dan akibatnya telah kedua pelabuhan dikonfigurasi sebagai port yang ditunjuk. Klik tombol Switch Keluaran S2 di gambar. Dalam contoh ini, menunjukkan rentang-pohon output untuk menunjukkan saklar S2 yang port switch F0 / 2 dikonfigurasi sebagai port yang ditunjuk. Klik tombol Switch S3 Output dalam gambar. Dalam contoh ini, menunjukkan rentang-pohon output untuk beralih S3 menunjukkan bahwa port switch F0 / 2 dikonfigurasi sebagai port non-ditunjuk.

5.3.5.1 STP Topologi Pemberitahuan Perubahan Proses Switch menganggap itu telah mendeteksi perubahan topologi baik ketika port

forwarding yang akan turun (memblokir misalnya) atau ketika transisi port untuk forwarding dan switch memiliki port yang ditunjuk. Ketika perubahan terdeteksi, switch memberitahukan jembatan akar pohon rentang. Jembatan akar kemudian siaran informasi ke seluruh jaringan. Dalam operasi STP normal, switch terus menerima konfigurasi BPDU frame dari jembatan akar pada port akarnya. Namun, tidak pernah mengirimkan sebuah BPDU menuju jembatan akar. Untuk mencapai itu, BPDU khusus yang disebut perubahan topologi pemberitahuan (TCN) BPDU diperkenalkan. Ketika saklar perlu sinyal perubahan topologi, hal itu dimulai untuk mengirim TCNs pada port akarnya. TCN adalah BPDU yang sangat sederhana yang berisi informasi tidak ada dan dikirim keluar pada interval waktu halo. Saklar menerima disebut jembatan yang ditunjuk dan ia mengakui TCN dengan segera mengirimkan kembali BPDU normal dengan pengakuan perubahan topologi (TCA) bit set. Pertukaran ini berlanjut sampai jembatan akar merespon. Sebagai contoh, pada gambar saklar S2 pengalaman perubahan topologi. Ini mengirimkan TCN ke jembatan yang ditunjuk, yang dalam hal ini adalah D1 saklar. D1 Beralih menerima TCN tersebut, mengakui kembali untuk beralih S2 dengan TCA. Beralih D1 menghasilkan TCN, dan meneruskannya ke jembatan yang ditunjuk, yang dalam hal ini adalah jembatan akar. Klik tombol Broadcast Pemberitahuan pada gambar. Broadcast Pemberitahuan Setelah jembatan akar menyadari bahwa telah terjadi peristiwa perubahan topologi jaringan, itu mulai mengirimkan konfigurasi BPDU dengan perubahan topologi (TC) bit set. BPDUs ini diteruskan oleh setiap switch di jaringan dengan bit set. Akibatnya, semua switch menjadi sadar akan perubahan topologi dan dapat mengurangi waktu mereka untuk maju menunda penuaan. Switch menerima perubahan topologi BPDUs pada kedua port forwarding dan memblokir. Bit TC diatur oleh root untuk periode usia max + detik delay ke depan, yaitu 20 +15 = 35 detik secara default.

5.4.1.1 Seperti standar jaringan banyak, evolusi STP telah didorong oleh kebutuhan untuk menciptakan industri-lebar ketika protokol proprietary spesifikasi menjadi standar de facto. Ketika sebuah protokol khusus menjadi begitu umum

bahwa semua pesaing di pasar perlu untuk mendukung itu, lembaga seperti langkah IEEE dan menciptakan spesifikasi publik. Evolusi STP telah mengikuti jalan yang sama, seperti yang terlihat dalam tabel. Ketika Anda membaca tentang STP pada situs Cisco.com, Anda melihat bahwa ada banyak jenis atau varian dari STP. Beberapa varian ini Cisco proprietary dan lainnya standar IEEE. Anda akan mempelajari lebih detail tentang beberapa varian STP, namun untuk memulai Anda perlu memiliki pengetahuan umum tentang apa STP kunci varian. Tabel ini merangkum uraian berikut dari Cisco kunci dan STP IEEE varian. Cisco proprietary Per-VLAN spanning tree protocol (PVST) - Memelihara contoh spanning-tree untuk setiap VLAN dikonfigurasi dalam jaringan. Ia menggunakan protokol proprietary Cisco ISL trunking yang memungkinkan VLAN trunk untuk forwarding untuk beberapa VLAN sementara memblokir untuk VLAN lainnya. Karena PVST memperlakukan setiap VLAN sebagai jaringan yang terpisah, dapat keseimbangan beban lalu lintas pada Layer 2 dengan meneruskan beberapa VLAN pada satu batang dan VLAN lainnya pada batang lain tanpa menyebabkan lingkaran. Untuk PVST, Cisco mengembangkan sejumlah ekstensi berpemilik ke 802.1D IEEE asli STP, seperti BackboneFast, UplinkFast, dan PortFast. Cisco ini STP ekstensi tidak tercakup dalam kursus ini. Untuk mempelajari lebih lanjut tentang ekstensi ini, kunjungi: http://www.cisco.com/en/US/docs/switches/lan/catalyst4000/7.4/configuration/ guide/stp_enha.html. Per-VLAN spanning tree protocol plus (PVST +) - Cisco dikembangkan + PVST untuk memberikan dukungan untuk trunking IEEE 802.1Q. PVST + menyediakan fungsi yang sama seperti PVST, termasuk milik Cisco ekstensi STP. PVST + adalah tidak didukung pada perangkat non-Cisco. PVST + mencakup peningkatan PortFast disebut BPDU jaga, dan menjaga akar. Untuk mempelajari lebih lanjut tentang BPDU penjaga, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0 08009482f.shtml. Untuk mempelajari lebih lanjut tentang penjaga akar, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0 0800ae96b.shtml. Cepat per-VLAN spanning tree protocol (cepat PVST +) - Berdasarkan standar IEEE 802.1w dan memiliki lebih cepat konvergensi dari STP (standar 802.1D). Cepat PVST + mencakup Cisco-proprietary ekstensi seperti BackboneFast,

UplinkFast, dan PortFast. Standar IEEE Cepat spanning tree protocol (RSTP) - Pertama kali diperkenalkan pada tahun 1982 sebagai evolusi dari STP (802.1D standar). Ini menyediakan lebih cepat konvergensi spanning-tree setelah perubahan topologi. RSTP mengimplementasikan Cisco-proprietary ekstensi STP, BackboneFast, UplinkFast, dan PortFast, ke standar umum. Seperti tahun 2004, IEEE telah memasukkan RSTP ke 802.1D, mengidentifikasi spesifikasi sebagai IEEE 802.1D-2004. Jadi, ketika Anda mendengar STP, RSTP berpikir. Anda akan belajar lebih banyak tentang RSTP kemudian dalam bagian ini. Beberapa STP (MSTP) - Memungkinkan beberapa VLAN dapat dipetakan ke instance rentang-pohon yang sama, mengurangi jumlah kasus yang diperlukan untuk mendukung sejumlah besar VLAN. MSTP terinspirasi oleh Ciscoproprietary Contoh Beberapa STP (MISTP) dan merupakan evolusi dari STP dan RSTP. Saat itu diperkenalkan di IEEE 802.1s sebagai amandemen 802.1Q edisi, 1998. Standar IEEE 802.1Q-2003 sekarang termasuk MSTP. MSTP menyediakan untuk path forwarding beberapa untuk lalu lintas data dan memungkinkan load balancing. Sebuah diskusi tentang MSTP adalah di luar lingkup matakuliah ini. Untuk mempelajari lebih lanjut tentang MSTP, kunjungi:

5.4.2.1 PVST + Cisco dikembangkan PVST + sehingga jaringan dapat menjalankan sebuah contoh untuk setiap VLAN STP dalam jaringan. Dengan PVST +, lebih dari satu batang dapat memblok untuk berbagi beban VLAN dan dapat diimplementasikan. Namun, pelaksanaan + PVST berarti bahwa semua switch dalam jaringan terlibat dalam jaringan konvergen, dan port switch harus mengakomodasi bandwidth tambahan digunakan untuk setiap PVST + contoh untuk mengirim BPDU sendiri. Dalam lingkungan PVST Cisco +, Anda dapat menyesuaikan rentang-pohon parameter sehingga setengah dari VLAN maju pada setiap trunk uplink. Dalam gambar, port F0 / 3 di saklar S2 adalah port forwarding untuk VLAN 20, dan F0 / 2 pada switch S2 adalah port forwarding untuk VLAN 10. Hal ini dilakukan dengan mengkonfigurasi satu saklar untuk dipilih jembatan akar untuk setengah dari jumlah VLAN dalam jaringan, dan switch kedua untuk dipilih jembatan

root untuk setengah lainnya dari VLAN. Dalam gambar, switch S3 adalah jembatan root untuk VLAN 20, dan beralih S1 adalah jembatan akar untuk VLAN 10. Membuat switch root yang berbeda STP per VLAN membuat jaringan yang lebih berlebihan.

5.4.2.2 PVST + Jembatan ID Seperti yang Anda ingat, dalam standar 802.1D asli, sebuah 8-byte BID terdiri dari prioritas jembatan 2-byte dan sebuah 6-byte alamat MAC switch. Tidak perlu untuk mengidentifikasi VLAN karena hanya ada satu pohon rentang dalam jaringan. + PVST mengharuskan contoh terpisah dari spanning tree dijalankan untuk setiap VLAN. Untuk mendukung + PVST, bidang BID 8-byte dimodifikasi untuk membawa VLAN ID (VID). Dalam gambar, bidang prioritas jembatan dikurangi menjadi 4 bit dan 12-bit bidang baru, bidang sistem diperpanjang ID, berisi VID tersebut. Alamat 6-byte MAC tetap tidak berubah. Berikut ini memberikan rincian lebih lanjut tentang bidang PVST +: Prioritas jembatan - Sebuah medan 4-bit membawa prioritas jembatan. Karena jumlah agak terbatas, prioritas disampaikan dalam nilai-nilai diskrit dengan penambahan sebesar 4096 daripada nilai rahasia sebanyak 1, karena mereka akan jika bidang 16-bit penuh yang tersedia. Prioritas default, sesuai dengan IEEE 802.1D, adalah 32.768, yang merupakan nilai menengah. Sistem diperpanjang ID - Sebuah field 12-bit membawa VID untuk PVST +. Alamat MAC - Sebuah medan 6-byte dengan alamat MAC dari sebuah saklar tunggal. Alamat MAC adalah apa yang membuat BID yang unik. Ketika prioritas dan sistem ID diperpanjang adalah prepended ke alamat MAC switch, setiap VLAN pada switch dapat diwakili oleh BID unik. Klik pada PVST + Jembatan ID Contoh tombol pada gambar. Dalam gambar, nilai-nilai untuk prioritas, VLAN, dan alamat MAC untuk S1 switch yang ditampilkan. Mereka dikombinasikan untuk membentuk BID. Perhatian: Jika tidak ada prioritas telah dikonfigurasi, setiap beralih memiliki prioritas standar yang sama, dan pemilihan dari jembatan root untuk setiap

VLAN didasarkan pada MAC address. Oleh karena itu, untuk memastikan bahwa Anda mendapatkan jembatan akar yang Anda inginkan, disarankan untuk menetapkan nilai prioritas yang lebih rendah ke switch yang seharusnya berfungsi sebagai jembatan root.

5.4.2.4 Konfigurasi PVST + Topologi menunjukkan tiga switch dengan batang 802.1Q menghubungkan mereka. Ada dua VLAN, 10 dan 20, yang sedang berbatang di link ini. Jaringan ini belum dikonfigurasi untuk rentang pohon. Tujuannya adalah untuk mengkonfigurasi S3 sebagai jembatan root untuk VLAN 20 dan S1 sebagai jembatan root untuk VLAN 10. Pelabuhan F0 / 3 pada S2 adalah port forwarding untuk VLAN 20 dan port untuk VLAN memblokir 10. Pelabuhan F0 / 2 pada S2 adalah port forwarding untuk VLAN 10 dan memblokir port untuk VLAN 20. Langkah-langkah untuk mengkonfigurasi + PVST pada contoh topologi ini adalah: Langkah 1. Pilih switch yang Anda inginkan untuk jembatan akar primer dan sekunder untuk setiap VLAN. Langkah 2. Mengkonfigurasi beralih menjadi jembatan utama untuk satu VLAN, misalnya saklar S3 adalah jembatan utama untuk VLAN 20. Langkah 3. Mengkonfigurasi beralih menjadi jembatan sekunder untuk VLAN lain, misalnya, saklar S3 adalah jembatan sekunder untuk VLAN 10. Opsional, mengatur prioritas spanning-pohon cukup rendah pada setiap switch sehingga dipilih sebagai jembatan utama. Klik tombol Akar Dasar dan Menengah Jembatan pada gambar. Mengkonfigurasi Jembatan Akar Primer Tujuannya adalah untuk mengkonfigurasi switch S3 sebagai jembatan akar utama untuk VLAN 20 dan mengkonfigurasi S1 beralih sebagai jembatan akar utama untuk VLAN 10. Untuk mengkonfigurasi switch untuk menjadi jembatan akar untuk VLAN tertentu, gunakan spanning-tree vlan vlan-ID dari root perintah konfigurasi modus utama global. Ingat bahwa Anda mulai dengan jaringan yang belum dikonfigurasi dengan pohon rentang, sehingga berasumsi bahwa semua switch berada dalam konfigurasi default mereka. Dalam contoh

ini, switch S1, yang telah VLAN 10 dan 20 diaktifkan, mempertahankan default prioritas STP. Mengkonfigurasi Jembatan Akar Sekunder Sebuah akar sekunder adalah sebuah saklar yang dapat menjadi jembatan akar untuk VLAN jika jembatan akar primer gagal. Untuk mengkonfigurasi switch sebagai jembatan akar sekunder, menggunakan spanning-tree vlan vlan-ID dari root perintah konfigurasi modus sekunder global. Dengan asumsi jembatan lain dalam VLAN default mereka mempertahankan prioritas STP, switch ini menjadi jembatan akar jika jembatan akar primer gagal. Perintah ini dapat dijalankan pada lebih dari satu switch untuk mengkonfigurasi beberapa jembatan akar cadangan. Grafik menunjukkan sintaks perintah Cisco IOS untuk menentukan switch S3 sebagai jembatan akar utama untuk VLAN 20 dan sebagai jembatan akar sekunder untuk VLAN 10. Juga, switch S1 menjadi jembatan akar utama untuk VLAN 10 dan jembatan akar sekunder untuk VLAN 20. Konfigurasi ini memungkinkan beban balancing pohon rentang, dengan VLAN 10 melewati lalu lintas melalui saklar S1 dan VLAN 20 lalu lintas yang melewati switch S3. Klik tombol PVST + Beralih Prioritas pada gambar. PVST + Beralih Prioritas Sebelumnya dalam bab ini, Anda belajar bahwa pengaturan default yang digunakan untuk mengkonfigurasi pohon merentang yang memadai untuk jaringan paling. Hal ini berlaku untuk Cisco PVST + juga. Ada sejumlah cara untuk menyempurnakan + PVST. Sebuah diskusi tentang bagaimana untuk menyempurnakan implementasi + PVST adalah di luar lingkup matakuliah ini. Namun, Anda dapat mengatur prioritas saklar untuk contoh spanning-pohon tertentu. Pengaturan ini akan mempengaruhi kemungkinan bahwa saklar ini dipilih sebagai saklar akar. Sebuah nilai yang lebih rendah meningkatkan kemungkinan bahwa saklar dipilih. Kisaran adalah 0-61440 dengan penambahan sebesar 4096. Misalnya, nilai prioritas yang valid 4096x2 = 8192. Semua nilai lainnya ditolak. Contoh-contoh menunjukkan sintaks perintah Cisco IOS. Klik tombol Verifikasi pada gambar. Perintah EXEC menunjukkan privilege menunjukkan pohon rentang aktif rincian konfigurasi spanning-tree untuk antarmuka hanya aktif. Output yang

ditampilkan adalah untuk beralih S1 dikonfigurasi dengan + PVST. Ada banyak perintah IOS Cisco parameter yang terkait dengan perintah show spanning tree. Untuk keterangan lengkap, kunjungi: Klik tombol show berjalan dalam gambar. Anda bisa lihat di output bahwa prioritas untuk VLAN 10 adalah 4096, yang terendah dari tiga prioritas VLAN. Pengaturan ini memastikan bahwa prioritas saklar ini adalah jembatan akar utama untuk VLAN 10.

5.4.3.1 Apa RSTP? RSTP (IEEE 802.1w) merupakan evolusi dari standar 802.1D. Para 802.1w STP terutama terminologi tetap sama dengan IEEE 802.1D STP terminologi. Kebanyakan parameter telah ditinggalkan tidak berubah, pengguna begitu akrab dengan STP cepat dapat mengkonfigurasi protokol baru. Dalam gambar, jaringan menunjukkan sebuah contoh dari RSTP. Saklar S1 adalah jembatan akar dengan dua port yang ditunjuk dalam keadaan forwarding. RSTP mendukung jenis port baru. Pelabuhan F0 / 3 di saklar S2 adalah port alternatif dalam membuang negara. Perhatikan bahwa tidak ada port blocking. RSTP tidak memiliki sebuah negara memblokir pelabuhan. RSTP mendefinisikan negara sebagai pelabuhan membuang, belajar, atau forwarding. Anda akan belajar lebih banyak tentang jenis port dan menyatakan kemudian dalam bab ini. Klik tombol Karakteristik RSTP pada gambar. Karakteristik RSTP RSTP mempercepat perhitungan kembali dari spanning tree ketika perubahan topologi jaringan 2 layer. RSTP dapat mencapai jauh lebih cepat konvergensi dalam jaringan dikonfigurasi dengan benar, kadang-kadang hanya dalam beberapa ratus milidetik. RSTP mengubah jenis port dan negara mereka. Jika suatu port dikonfigurasi untuk menjadi alternatif atau port cadangan segera dapat mengubah keadaan forwarding tanpa menunggu jaringan untuk berkumpul. Secara singkat berikut ini menggambarkan karakteristik RSTP: RSTP adalah protokol yang lebih disukai untuk mencegah Layer 2 loop dalam lingkungan jaringan diaktifkan. Banyak perbedaan diberitahu oleh Cisco-

proprietary perangkat tambahan untuk 802.1D. Peningkatan ini, seperti BPDUs membawa dan mengirim informasi tentang peran pelabuhan hanya untuk switch tetangga, tidak memerlukan konfigurasi tambahan dan umumnya melakukan lebih baik daripada sebelumnya proprietary Cisco-versi. Mereka sekarang transparan dan terintegrasi dalam operasi protokol. Cisco-proprietary perangkat tambahan untuk 802.1D, seperti UplinkFast dan BackboneFast, tidak kompatibel dengan RSTP. RSTP (802.1w) menggantikan STP (802.1D) sementara tetap mempertahankan kompatibilitas ke belakang. Banyak terminologi STP tetap, dan parameter yang paling tidak berubah. Selain itu, 802.1w mampu kembali menjadi 802.1D untuk beroperasi dengan warisan switch pada basis per-port. Sebagai contoh, RSTP yang rentang-pohon algoritma memilih jembatan akar dengan cara yang persis sama seperti 802.1D. RSTP terus format BPDU yang sama sebagai IEEE 802.1D, kecuali bahwa versi bidang diatur ke 2 untuk menunjukkan RSTP, dan bidang bendera menggunakan semua 8 bit. Para BPDU RSTP dibahas kemudian. RSTP mampu aktif mengkonfirmasi bahwa port aman dapat transisi ke keadaan forwarding tanpa harus bergantung pada konfigurasi timer.

5.4.3.2 RTSP BPDU RSTP (802.1w) menggunakan tipe 2, versi 2 BPDU, sehingga sebuah jembatan RSTP dapat berkomunikasi 802.1D pada link bersama atau dengan beralih berjalan 802.1D. RSTP mengirimkan BPDU dan Mempopulai byte bendera dalam cara sedikit berbeda daripada di 802.1D: Informasi protokol dapat segera usia pada port jika menyapa tidak diterima selama tiga kali berturut-turut halo, 6 detik secara default, atau jika timer berakhir usia max. Karena BPDU digunakan sebagai mekanisme keepalive, tiga berturut-turut BPDUs terjawab menunjukkan kehilangan konektivitas antara jembatan dan akar tetangganya atau jembatan yang ditunjuk. Penuaan cepat informasi memungkinkan kegagalan untuk dideteksi dengan cepat.

Catatan: Seperti STP, sebuah jembatan RSTP mengirimkan BPDU dengan informasi saat ini setiap periode waktu halo (2 detik secara default), bahkan jika jembatan RSTP tidak menerima BPDU dari jembatan akar. RSTP menggunakan bendera byte versi 2 BPDU seperti yang ditunjukkan pada

gambar: Bit 0 dan 7 digunakan untuk pemberitahuan perubahan topologi dan pengakuan sebagai mereka berada di 802.1D. Bit 1 dan 6 yang digunakan untuk proses Perjanjian Proposal (digunakan untuk konvergensi cepat). 2-5 bit mengkodekan peran dan keadaan pelabuhan yang berasal dari BPDU. Bit 4 dan 5 yang digunakan untuk mengkodekan peran port menggunakan kode 2-bit.

5.4.4.1 Pelabuhan Ujung Port tepi RSTP adalah port switch yang tidak pernah dimaksudkan untuk dihubungkan ke perangkat lain beralih. Segera transisi ke negara forwarding bila diaktifkan. Konsep pelabuhan tepi dikenal untuk Cisco spanning-tree pengguna, karena sesuai dengan fitur PortFast di mana semua port langsung terhubung ke ujung stasiun mengantisipasi bahwa tidak ada perangkat switch terhubung ke mereka. Port PortFast segera transisi ke keadaan STP forwarding, sehingga melewatkan memakan waktu mendengarkan dan belajar tahap. Tepi pelabuhan dan tidak pula PortFast-diaktifkan port menghasilkan perubahan topologi saat transisi port ke status dinonaktifkan atau diaktifkan. Tidak seperti PortFast, tepi RSTP port yang menerima BPDU kehilangan status tepi pelabuhan segera dan menjadi sebuah port spanning-tree yang normal. Cisco RSTP mempertahankan pelaksanaan kata kunci PortFast menggunakan perintah spanning-pohon portfast untuk konfigurasi tepi pelabuhan. Oleh karena itu membuat transisi jaringan secara keseluruhan untuk RSTP lebih halus. Konfigurasi port tepi harus terpasang untuk beralih lain dapat memiliki implikasi negatif untuk RSTP ketika dalam keadaan sinkron karena loop sementara dapat hasil, mungkin menunda konvergensi RSTP karena pertengkaran BPDU dengan lalu lintas loop.

5.4.5.1 Jenis hubungan

Jenis link yang menyediakan kategorisasi untuk setiap port berpartisipasi dalam RSTP. Jenis link dapat mentakdirkan peran aktif bahwa port memainkan seperti berdiri dengan untuk transisi langsung ke negara forwarding jika kondisi tertentu terpenuhi. Kondisi ini berbeda untuk port tepi-tepi dan non port. Nontepi port dikategorikan ke dalam dua jenis link point-to-point dan berbagi. Jenis link otomatis ditentukan, tetapi dapat ditimpa dengan konfigurasi port eksplisit. Tepi pelabuhan, setara dengan PortFast-diaktifkan port, dan point-to-point adalah kandidat untuk cepat transisi ke keadaan forwarding. Namun, sebelum parameter jenis link ini dianggap, RSTP harus menentukan peran pelabuhan. Anda akan belajar tentang peran pelabuhan berikutnya, tapi untuk sekarang tahu bahwa: Port akar tidak menggunakan parameter jenis link. Root port mampu membuat transisi yang cepat ke negara forwarding secepat port di sync. Port alternatif dan cadangan tidak menggunakan parameter jenis link yang dalam kebanyakan kasus. Pelabuhan yang ditunjuk membuat penggunaan sebagian besar parameter jenis link. Transisi cepat ke keadaan forwarding untuk port yang ditunjuk terjadi hanya jika parameter jenis link menunjukkan link point-to-point.

5.4.6.1 Pelabuhan RSTP Amerika RSTP menyediakan konvergensi cepat menyusul kegagalan atau selama pembentukan kembali switch, port switch, atau link. Perubahan RSTP topologi menyebabkan transisi di port switch yang sesuai untuk negara baik melalui jabat tangan forwarding eksplisit atau proposal dan proses kesepakatan dan sinkronisasi. Anda akan mempelajari lebih lanjut tentang proses proposal dan perjanjian kemudian. Dengan RSTP, peran port dipisahkan dari negara bagian port. Sebagai contoh, port yang ditunjuk dapat berada dalam keadaan membuang sementara, meskipun keadaan akhir adalah untuk menjadi forwarding. Angka ini menunjukkan tiga kemungkinan RSTP pelabuhan menyatakan: membuang, belajar, dan forwarding. Klik tombol Deskripsi pada gambar.

Tabel dalam gambar menggambarkan karakteristik dari masing-masing dari tiga pelabuhan RSTP negara. Di semua negara port, port dan proses BPDU menerima frame. Klik STP dan RSTP tombol Port pada gambar. Tabel dalam gambar STP dan RSTP membandingkan pelabuhan negara. Ingatlah bagaimana memblokir port di STP, mendengarkan dan negara pelabuhan cacat tidak meneruskan frame. Pelabuhan negara-negara ini telah digabungkan ke dalam negara membuang RSTP pelabuhan.

5.4.6.2 RSTP Pelabuhan Peran Peran pelabuhan mendefinisikan tujuan akhir dari sebuah port switch dan bagaimana menangani data frame. Pelabuhan peran dan negara pelabuhan mampu transisi independen satu sama lain. Menciptakan peran port tambahan memungkinkan RSTP untuk menentukan port switch siaga sebelum kegagalan atau perubahan topologi. Port alternatif bergerak ke negara forwarding jika ada kegagalan pada port yang ditujukan untuk segmen tersebut. Rollover peran port pada gambar untuk mempelajari lebih lanjut tentang masing-masing peran pelabuhan RSTP.

5.4.6.3 RSTP Proposal atau Perjanjian Proses Di IEEE 802.1D STP, ketika port telah dipilih oleh pohon rentang untuk menjadi pelabuhan yang ditunjuk, harus menunggu dua kali penundaan maju sebelum transisi port ke negara forwarding. RSTP secara signifikan mempercepat proses perhitungan kembali setelah perubahan topologi, karena menyatu pada basis link-by-link dan tidak bergantung pada timer berakhir sebelum port dapat transisi. Transisi cepat ke keadaan forwarding hanya dapat dicapai pada tepi pelabuhan dan point-to-point link. Dalam RSTP, kondisi ini sesuai dengan port yang ditunjuk di negara membuang. Klik tombol Play pada gambar untuk memulai animasi.

5.4.7.1 Cepat PVST + adalah implementasi Cisco dari RSTP. Ini mendukung spanning tree untuk setiap VLAN dan merupakan varian STP cepat untuk digunakan dalam jaringan berbasis Cisco. Topologi pada gambar memiliki dua VLAN: 10 dan 20. Konfigurasi akhir akan menerapkan + PVST cepat pada saklar S1, yang merupakan jembatan akar. Konfigurasi Pedoman Hal ini berguna untuk meninjau beberapa pedoman konfigurasi spanning tree. Jika Anda ingin meninjau default-pohon rentang konfigurasi pada switch Cisco 2960, lihat bagian Konfigurasi default Beralih sebelumnya dalam bab ini. Simpan panduan dalam pikiran ketika Anda menerapkan + PVST cepat. Cepat PVST + perintah kontrol konfigurasi VLAN spanning-tree contoh. Sebuah contoh spanning-tree tercipta ketika interface adalah ditugaskan untuk suatu VLAN dan akan dihapus ketika antarmuka terakhir dipindahkan ke lain VLAN. Selain itu, Anda dapat mengkonfigurasi switch STP dan parameter port sebelum contoh spanning-tree dibuat. Parameter-parameter ini diterapkan ketika loop dibuat dan contoh spanning-tree dibuat. Namun, pastikan bahwa setidaknya satu saklar pada setiap loop di VLAN adalah pohon rentang berjalan, jika badai siaran dapat hasil. Cisco 2960 beralih mendukung PVST + +, cepat PVST, dan MSTP, tetapi hanya satu versi yang dapat aktif untuk semua VLAN setiap saat. Untuk rincian tentang fitur perangkat lunak mengkonfigurasi STP pada switch Cisco seri 2960 mengunjungi situs Cisco:

Klik tombol Konfigurasi Perintah pada gambar. Angka ini menunjukkan sintaks perintah Cisco IOS diperlukan untuk mengkonfigurasi + PVST cepat pada switch Cisco. Ada parameter lain yang juga dapat dikonfigurasi. Catatan: Jika Anda menghubungkan port dikonfigurasi dengan perintah spanning-tree link-tipe titik-to-point ke port remote melalui link point-to-point dan pelabuhan lokal menjadi pelabuhan yang ditunjuk, switch melakukan negosiasi dengan port remote dan cepat perubahan port lokal ke negara

forwarding. Catatan:. Ketika suatu port dikonfigurasi dengan spanning tree-jelas terdeteksiperintah protokol dan port yang terhubung ke port di sebuah warisan IEEE 802.1D switch, Cisco IOS restart perangkat lunak protokol migrasi proses pada seluruh saklar. Langkah ini adalah opsional, meskipun direkomendasikan sebagai praktek standar, bahkan jika saklar yang ditunjuk mendeteksi bahwa saklar ini berjalan + PVST cepat. Untuk rincian lengkap pada semua parameter yang terkait dengan perintah IOS Cisco yang spesifik, kunjungi: Klik tombol Contoh Konfigurasi pada gambar. Contoh konfigurasi menunjukkan perintah + PVST cepat yang diaktifkan pada saklar S1. Klik tombol Verifikasi pada gambar. Acara spanning-tree vlan vlan-id perintah menunjukkan konfigurasi VLAN 10 pada saklar S1. Perhatikan bahwa prioritas BID diatur ke 4096. BID ditetapkan menggunakan spanning-tree vlan vlan-id-nomor prioritas prioritas perintah. Klik tombol show berjalan dalam gambar. Dalam contoh ini, menunjukkan berjalan-perintah konfigurasi telah digunakan untuk memverifikasi PVST cepat + konfigurasi pada S1.

5.4.8.1 Tahu Dimana Root Apakah Anda sekarang tahu bahwa fungsi utama STA adalah untuk istirahat loop yang berlebihan membuat link dalam jaringan jembatan. STP beroperasi pada Layer 2 dari model OSI. STP bisa gagal dalam beberapa kasus tertentu. Pemecahan masalah bisa sangat sulit dan tergantung pada desain jaringan. Itulah mengapa dianjurkan bahwa Anda melakukan bagian yang paling penting dari pemecahan masalah sebelum masalah terjadi. Sangat sering informasi tentang lokasi akar tidak tersedia pada saat pemecahan masalah. Jangan biarkan itu ke STP untuk memutuskan yang menjembatani adalah root. Untuk setiap VLAN, Anda biasanya dapat mengidentifikasi yang

beralih dapat melayani sebagai root. Umumnya, pilih sebuah jembatan yang kuat di tengah-tengah jaringan. Jika Anda menempatkan jembatan akar di pusat jaringan dengan koneksi langsung ke server dan router, Anda mengurangi jarak rata-rata dari klien ke server dan router. Angka tersebut menunjukkan: Jika saklar S2 adalah akar, link dari S1 ke S3 diblokir pada S1 atau S3. Dalam kasus ini, host yang terhubung ke saklar S2 dapat mengakses server dan router dalam dua hop. Host yang terhubung ke S3 jembatan dapat mengakses server dan router dalam tiga hop. Jarak rata-rata adalah dua dan satu setengah hop. Jika saklar S1 adalah akar, router dan server yang dicapai dalam dua hop untuk kedua host yang terhubung pada S2 dan S3. Jarak rata-rata sekarang dua hop. Logika di balik ini contoh sederhana untuk transfer yang lebih kompleks topologi. Catatan: Untuk setiap VLAN, mengkonfigurasi jembatan root dan jembatan akar cadangan menggunakan prioritas yang lebih rendah. 5.4.8.2 Untuk membuatnya lebih mudah untuk memecahkan masalah STP, rencana organisasi link berlebihan Anda. Dalam non-hirarki jaringan Anda mungkin perlu tune parameter STP biaya untuk menentukan port untuk memblokir. Namun, tuning ini biasanya tidak diperlukan jika Anda memiliki desain hirarkis dan jembatan akar di lokasi yang baik. Catatan: Untuk setiap VLAN, mengetahui port harus memblokir dalam jaringan yang stabil. Memiliki diagram jaringan yang jelas menunjukkan setiap loop fisik dalam jaringan dan port yang diblokir istirahat loop. Mengetahui lokasi link berlebihan membantu Anda mengidentifikasi bridging loop kecelakaan dan penyebabnya. Juga, mengetahui lokasi port diblokir memungkinkan Anda untuk menentukan lokasi dari kesalahan. Minimalkan Jumlah Pelabuhan Diblokir Satunya tindakan penting yang dibutuhkan adalah STP pemblokiran port. Sebuah port tunggal yang keliru memblokir transisi ke forwarding dapat berdampak negatif pada sebagian besar jaringan. Cara yang baik untuk membatasi risiko yang melekat dalam penggunaan STP adalah untuk mengurangi jumlah port diblokir sebanyak mungkin. VTP Pruning

Anda tidak perlu lebih dari dua link berlebihan antara dua node dalam jaringan diaktifkan. Namun, konfigurasi ditunjukkan pada gambar adalah umum. Distribusi switch dual-terikat pada dua inti switch, switch, C1 dan C2. Pengguna pada switch S1 dan S2 yang terhubung pada switch distribusi hanya dalam subset dari VLAN yang tersedia dalam jaringan. Pada gambar, pengguna yang terhubung pada saklar D1 semua di VLAN 20; D2 switch hanya menghubungkan pengguna di VLAN 30. Secara default, batang membawa semua VLAN didefinisikan dalam VTP domain. Hanya D1 beralih menerima siaran yang tidak perlu dan lalu lintas multicast untuk VLAN 20, tetapi juga memblokir salah satu port untuk VLAN 30. Adalah tiga jalur berlebihan antara inti saklar C1 dan C2 saklar inti. Redundansi ini menghasilkan lebih banyak pelabuhan diblokir dan kemungkinan lebih tinggi dari loop. Catatan: Pangkas VLAN apapun yang Anda tidak perlu dari batang Anda. Klik tombol Pemangkasan Manual di gambar. Panduan Pemangkasan VTP pruning dapat membantu, tetapi fitur ini tidak diperlukan dalam inti jaringan. Dalam gambar ini, hanya VLAN akses yang digunakan untuk menghubungkan switch distribusi ke inti. Dalam desain ini, hanya satu port yang diblokir per VLAN. Juga, dengan desain ini, Anda dapat menghapus semua link berlebihan hanya dalam satu langkah jika Anda mematikan C1 atau C2.

5.4.8.3 Gunakan Layer 3 Switching Layer 3 switching berarti routing yang kira-kira pada kecepatan switching. Sebuah router melakukan dua fungsi utama: Ini membangun tabel forwarding. Router umumnya pertukaran informasi dengan rekan-rekan dengan cara protokol routing. Ini menerima paket dan ke depan mereka ke antarmuka yang benar berdasarkan alamat tujuan.

High-end Cisco Layer 3 switch sekarang dapat melakukan fungsi yang kedua, pada kecepatan yang sama seperti fungsi Layer 2 switching. Dalam gambar:

Tidak ada hukuman kecepatan dengan hop routing dan segmen tambahan antara C1 dan C2. Inti saklar C1 dan C2 adalah inti saklar switch Layer 3. VLAN 20 dan VLAN 30 tidak lagi dijembatani antara C1 dan C2, sehingga tidak ada kemungkinan untuk loop.

Redundansi masih ada, dengan ketergantungan pada Layer 3 protokol routing. Desain menjamin konvergensi yang bahkan lebih cepat dari konvergensi dengan STP. STP tidak lagi blok port tunggal, sehingga tidak ada potensi untuk bridging loop. Meninggalkan VLAN dengan Layer 3 switching secepat menjembatani dalam VLAN.

5.4.8.4 Poin Jauhkan STP Bahkan Jika hal itu tidak akhir perlu

Dengan asumsi Anda telah menghapus semua port diblokir dari jaringan dan tidak memiliki redundansi fisik, sangat disarankan bahwa Anda tidak menonaktifkan STP. STP umumnya tidak sangat prosesor intensif; packet switching tidak melibatkan CPU dalam switch Cisco yang paling. Juga, beberapa BPDUs yang dikirim pada setiap link tidak secara signifikan mengurangi bandwidth yang tersedia. Namun, jika seorang teknisi membuat kesalahan sambungan pada patch panel dan secara tidak sengaja menciptakan lingkaran, jaringan akan mengalami dampak negatif. Umumnya, menonaktifkan STP dalam jaringan switched adalah tidak sepadan dengan risikonya. Jauhkan Lalu Lintas dari VLAN Administrasi dan Tidak Memiliki VLAN Tunggal Span Jaringan Keseluruhan Sebuah switch Cisco biasanya memiliki satu alamat IP yang mengikat ke VLAN, dikenal sebagai VLAN administratif. Dalam VLAN, switch berperilaku seperti host IP generik. Secara khusus, setiap paket broadcast atau multicast akan diteruskan ke CPU. Tingkat tinggi atau lalu lintas broadcast multicast pada VLAN administratif dapat berakibat buruk terhadap CPU dan kemampuannya

untuk memproses BPDUs penting. Oleh karena itu, menjaga lalu lintas pengguna dari VLAN administratif. Sampai saat ini, tidak ada cara untuk menghapus VLAN 1 dari batang dalam implementasi Cisco. VLAN 1 umumnya berfungsi sebagai VLAN administratif, di mana semua switch dapat diakses dalam subnet IP yang sama. Meskipun berguna, konfigurasi ini dapat berbahaya karena pada VLAN bridging loop 1 mempengaruhi semua batang, yang dapat menurunkan seluruh jaringan. Tentu saja, masalah yang sama tidak peduli yang ada VLAN yang Anda gunakan. Cobalah untuk segmen domain menjembatani menggunakan kecepatan tinggi Layer 3 switch. Catatan: Seperti dari Cisco IOS Software Release 12.1 (11b) E, Anda dapat menghapus VLAN 1 dari batang. VLAN 1 masih ada, tapi blok lalu lintas, yang mencegah setiap kemungkinan loop. 5.4.9.1 Beralih atau Link Kegagalan

Dalam animasi Anda melihat bahwa saat port gagal dalam jaringan dikonfigurasi dengan STP, badai siaran dapat terjadi. Dalam keadaan awal dari skenario kegagalan STP, saklar S3 memiliki BID lebih rendah dari S2 akibatnya port yang ditunjuk antara S3 dan S2 adalah port S0 / 1 pada switch S3. Beralih S3 adalah dianggap memiliki "lebih baik BPDU" daripada beralih S2. Klik tombol Play pada gambar untuk melihat STP gagal.

5.4.9.2 Masalah Kegagalan suatu

Sayangnya, tidak ada prosedur sistematis untuk memecahkan masalah STP. Bagian ini meringkas beberapa tindakan yang tersedia untuk Anda. Sebagian besar langkah-langkah berlaku untuk loop menjembatani pemecahan masalah secara umum. Anda dapat menggunakan pendekatan yang lebih konvensional untuk mengidentifikasi kegagalan lain dari STP yang mengakibatkan hilangnya konektivitas. Sebagai contoh, Anda dapat menjelajahi jalan yang diambil oleh lalu lintas yang mengalami masalah.

Catatan: Dalam-band akses mungkin tidak tersedia selama bridging loop. Sebagai contoh, selama badai siaran Anda mungkin tidak dapat untuk Telnet ke perangkat infrastruktur. Oleh karena itu, out-of-band konektivitas, seperti akses konsol mungkin diperlukan. Sebelum Anda memecahkan masalah bridging loop, Anda perlu tahu setidaknya item ini: Topologi Lokasi Lokasi dari port diblokir jaringan jembatan dan link jembatan akar berlebihan

Pengetahuan ini sangat penting. Untuk mengetahui apa untuk memperbaiki dalam jaringan, Anda perlu tahu bagaimana jaringan terlihat ketika bekerja dengan benar. Sebagian besar langkah-langkah pemecahan masalah hanya menggunakan perintah menunjukkan untuk mencoba mengidentifikasi kondisi kesalahan. Pengetahuan tentang jaringan membantu Anda fokus pada port kritis pada perangkat kunci. Sisa dari topik ini secara singkat melihat dua masalah pohon rentang umum, kesalahan konfigurasi PortFast dan masalah jaringan diameter. Untuk mempelajari tentang isu-isu STP lainnya, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0 0800951ac.shtml.

5.4.9.3 Kesalahan Konfigurasi PortFast

Anda biasanya mengaktifkan PortFast hanya untuk port atau interface yang terhubung ke sebuah host. Ketika link muncul di port ini, jembatan melompati tahap pertama dari STA dan langsung transisi ke mode forwarding. Perhatian: Jangan gunakan PortFast pada port switch atau interface yang terhubung ke switch lain, hub, atau router. Jika tidak, Anda dapat membuat sebuah loop jaringan. Dalam contoh ini, pelabuhan F0 / 1 pada switch S1 sudah forwarding. Pelabuhan F0 / 2 telah salah telah dikonfigurasi dengan fitur PortFast. Karena

itu, ketika sambungan kedua dari saklar S2 terhubung ke F0 / 2 pada S1, port forwarding otomatis transisi ke mode dan menciptakan loop. Akhirnya, salah satu switch akan maju BPDU dan salah satu switch ini akan transisi ke memblokir pelabuhan modus. Namun, ada masalah dengan jenis loop sementara. Jika lalu lintas dilingkarkan sangat intensif, switch dapat mengalami kesulitan berhasil transmisi BPDU yang berhenti loop. Masalah ini dapat menunda konvergensi jauh atau dalam beberapa kasus yang ekstrim sebenarnya dapat menurunkan jaringan. Bahkan dengan konfigurasi PortFast, port atau interface masih berpartisipasi dalam STP. Jika saklar dengan prioritas jembatan lebih rendah dari jembatan akar yang aktif saat ini menempel ke port PortFast-dikonfigurasi atau antarmuka, dapat dipilih sebagai jembatan root. Perubahan jembatan akar dapat mempengaruhi STP topologi aktif dan dapat membuat yang optimal jaringan. Untuk mencegah situasi ini, switch Catalyst kebanyakan yang menjalankan Cisco IOS software memiliki fitur yang disebut BPDU penjaga. BPDU penjaga menonaktifkan port PortFast-dikonfigurasi atau antarmuka jika port atau interface menerima BPDU. Untuk informasi lebih lanjut tentang menggunakan PortFast pada switch yang berjalan perangkat lunak IOS Cisco, lihat dokumen "Menggunakan Perintah PortFast dan lain untuk Perbaiki Penundaan Workstation Konektivitas Startup," tersedia di: http://www.cisco.com/en/US/products / hw/switches/ps700/products_tech_note09186a00800b1500.shtml. Untuk informasi lebih lanjut tentang menggunakan fitur penjaga BPDU pada switch yang berjalan Cisco IOS software, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk621/technologies_tech_note09186a0 08009482f.shtml.

5.4.9.4 Diameter Jaringan Isu

Isu lain yang tidak dikenal berkaitan dengan diameter jaringan diaktifkan. Nilai default konservatif untuk menerapkan STP timer diameter jaringan maksimum tujuh. Dalam gambar desain ini menciptakan jaringan diameter delapan. Diameter jaringan maksimum membatasi seberapa jauh swtiches dalam jaringan dapat dari satu sama lain. Dalam kasus ini, dua switch yang berbeda tidak dapat lebih dari tujuh hop jauhnya. Bagian dari pembatasan ini berasal dari bidang usia yang BPDUs bawa.

Ketika sebuah BPDU merambat dari jembatan akar ke daun pohon, kenaikan usia lapangan setiap kali BPDU pergi meskipun switch. Akhirnya, switch membuang BPDU ketika medan usia melampaui usia maksimal. Jika akar adalah terlalu jauh dari beberapa switch jaringan, BPDUs akan dicabut. Masalah ini mempengaruhi konvergensi dari spanning tree. Berhati-hatilah khusus jika Anda berencana untuk mengubah timer STP dari nilai default. Ada bahaya jika Anda mencoba untuk mendapatkan konvergensi lebih cepat dengan cara ini. Perubahan Timer STP memiliki dampak pada diameter jaringan dan stabilitas STP. Anda dapat mengubah prioritas switch untuk memilih jembatan akar, dan mengubah biaya pelabuhan atau parameter prioritas untuk mengendalikan redundansi dan load balancing.

5.5.1.1 Salah satu tujuan desain dari jaringan adalah redundansi. Jika link jaringan gagal, apakah ada link cadangan yang segera dapat beralih lalu lintas yang sebelumnya akan melalui link bawah? Redundansi fisik dalam jaringan ini diperlukan untuk mencegah gangguan jaringan atau down time. Namun yang redundansi fisik yang sama dalam jaringan menciptakan masalah logis. Jika ada redundansi fisik di jaringan switch, bagaimana Anda mencegah Layer 2 loop dari terjadi? Spanning Tree Protocol (STP) ditulis untuk memecahkan masalah ini. Pada lab ini kita akan belajar cara mengkonfigurasi STP.

5.6.1.1 Melaksanakan redundansi dalam jaringan hirarkis memperkenalkan loop fisik yang mengakibatkan Layer 2 masalah yang mempengaruhi ketersediaan jaringan. Untuk mencegah masalah yang dihasilkan dari loop fisik diperkenalkan untuk meningkatkan redundansi, protokol spanning-tree dikembangkan. Protokol spanning-tree menggunakan algoritma spanning-tree untuk menghitung topologi loop-free logis untuk broadcast domain. Proses spanning-tree menggunakan port yang berbeda negara dan timer untuk secara logis mencegah loop dengan membangun topologi loop-free. Penentuan rentang-pohon topologi dibangun dalam hal jarak dari jembatan akar. Jarak ditentukan oleh pertukaran BPDUs dan algoritma spanning-tree. Dalam proses ini, peran pelabuhan ditentukan: port yang ditunjuk, port non-ditunjuk, dan port root.

Menggunakan IEEE 802.1D asli spanning-tree protokol melibatkan waktu konvergensi hingga 50 detik. Ini waktu tunda tidak bisa diterima dalam jaringan diaktifkan modern, sehingga IEEE 802.1w cepat spanning-tree protokol dikembangkan. Per-VLAN Cisco pelaksanaan IEEE 802.1D disebut PVST + dan pelaksanaan per-VLAN Cisco yang cepat protokol spanning-tree adalah + PVST cepat. RSTP mengurangi waktu konvergensi untuk sekitar 6 detik atau kurang. Kami membahas jenis link point-to-point dan berbagi dengan RSTP, serta pelabuhan tepi. Kami juga membahas konsep-konsep baru dan port port alternatif cadangan digunakan dengan RSTP. Cepat PVST + adalah rentang-pohon yang disukai implementasi protokol digunakan dalam jaringan diaktifkan menjalankan switch Cisco Catalyst.

6.0.1.1 Dalam bab-bab sebelumnya dari program ini, kita membahas bagaimana Anda dapat menggunakan VLAN dan batang untuk segmen jaringan. Membatasi ruang lingkup dari masing-masing broadcast domain pada LAN melalui segmentasi VLAN memberikan kinerja yang lebih baik dan keamanan di seluruh jaringan. Anda juga belajar bagaimana VTP digunakan untuk berbagi informasi VLAN di beberapa switch dalam lingkungan LAN untuk menyederhanakan manajemen VLAN. Sekarang bahwa Anda memiliki jaringan dengan VLAN yang berbeda, pertanyaan berikutnya adalah, "Bagaimana kita mengizinkan perangkat pada VLAN yang terpisah untuk berkomunikasi?" Dalam bab ini, Anda akan belajar tentang inter-VLAN routing dan bagaimana digunakan untuk memungkinkan perangkat pada VLAN yang terpisah untuk berkomunikasi. Anda akan mempelajari metode yang berbeda untuk mencapai inter-VLAN routing, dan keuntungan dan kerugian dari masing-masing. Anda juga akan belajar bagaimana konfigurasi antarmuka router yang berbeda memfasilitasi inter-VLAN routing. Akhirnya, Anda akan menjelajahi isu-isu potensial yang dihadapi ketika mengimplementasikan antar-VLAN routing, dan bagaimana untuk mengidentifikasi dan memperbaiki mereka.

6.1.1.1 Sekarang bahwa Anda tahu cara mengkonfigurasi VLAN pada switch jaringan, langkah berikutnya adalah untuk memungkinkan perangkat yang terhubung ke

VLAN berbagai berkomunikasi satu sama lain. Dalam bab sebelumnya, Anda belajar bahwa setiap VLAN adalah broadcast domain yang unik, sehingga komputer di VLAN terpisah, secara default, tidak mampu berkomunikasi. Ada cara untuk memungkinkan stasiun-stasiun akhir untuk berkomunikasi, itu disebut inter-VLAN routing. Dalam topik ini, Anda akan mempelajari apa interVLAN routing dan beberapa cara yang berbeda untuk mencapai inter-VLAN routing pada jaringan. Dalam bab ini, kita fokus pada satu jenis inter-VLAN routing menggunakan router terpisah yang terhubung ke infrastruktur beralih. Kami mendefinisikan inter-VLAN routing sebagai proses forwarding lalu lintas jaringan dari satu VLAN ke VLAN lain menggunakan router. VLAN yang terkait dengan subnet IP yang unik pada jaringan. Konfigurasi ini subnet memfasilitasi proses routing dalam lingkungan multi-VLAN. Bila menggunakan router untuk memfasilitasi inter-VLAN routing, interface router dapat dihubungkan ke VLAN yang terpisah. Perangkat pada VLAN yang mengirimkan lalu lintas melalui router untuk mencapai VLAN lainnya. Seperti yang dapat Anda lihat pada gambar, lalu lintas dari PC1 pada VLAN10 disalurkan melalui router R1 untuk mencapai PC3 pada VLAN30.

6.1.1.2 Secara tradisional, LAN routing yang telah menggunakan router dengan interface fisik. Setiap antarmuka harus terhubung ke jaringan terpisah dan dikonfigurasi untuk subnet yang berbeda. Dalam sebuah jaringan tradisional yang menggunakan beberapa VLAN untuk segmen lalu lintas jaringan ke dalam broadcast domain logis, routing dilakukan dengan menghubungkan antarmuka yang berbeda router fisik ke berbagai port switch fisik. Port switch terhubung ke router dalam mode akses; dalam mode accesss, VLAN statis yang berbeda ditugaskan untuk setiap port interface. Setiap antarmuka saklar akan ditugaskan ke VLAN statis yang berbeda. Setiap antarmuka router kemudian dapat menerima lalu lintas dari VLAN yang terkait dengan antarmuka saklar yang terhubung ke, dan lalu lintas dapat dialihkan ke VLAN lain yang terhubung ke antarmuka yang lain. Klik tombol play pada gambar untuk melihat tradisional inter-VLAN routing. Seperti yang Anda lihat dalam animasi:

1. PC1 di VLAN10 berkomunikasi dengan PC3 pada VLAN30 melalui router R1. 2. PC1 dan PC3 berada pada VLAN yang berbeda dan memiliki alamat IP pada subnet yang berbeda. 3. Router R1 memiliki interface yang terpisah dikonfigurasi untuk setiap VLAN. 4. PC1 mengirimkan lalu lintas diperuntukkan untuk PC3 unicast untuk beralih S2 pada VLAN10, di mana ia kemudian diteruskan keluar interface trunk untuk beralih S1. 5. Switch S1 kemudian meneruskan lalu lintas unicast ke router R1 pada antarmuka F0 / 0. 6. Router rute lalu lintas unicast melalui antarmuka F0 / 1, yang terhubung ke VLAN30. 7. Router meneruskan trafik unicast untuk beralih S1 pada VLAN 30. 8. S1 Beralih kemudian meneruskan lalu lintas unicast untuk beralih S2 melalui link batang, setelah itu beralih S2 kemudian dapat meneruskan trafik unicast ke PC3 pada VLAN30. Dalam contoh ini, router telah dikonfigurasi dengan dua interface fisik yang terpisah untuk berinteraksi dengan VLAN yang berbeda dan melakukan routing.

6.1.1.3 Tradisional inter-VLAN routing memerlukan beberapa interface fisik pada kedua router dan switch. Namun, tidak semua inter-VLAN routing memerlukan konfigurasi interface fisik. Beberapa perangkat lunak router memungkinkan mengkonfigurasi interface router sebagai trunk link. Hal ini membuka kemungkinan baru untuk inter-VLAN routing. "Router-on-tongkat-" adalah jenis konfigurasi router di mana antarmuka tunggal lalu lintas rute fisik antara beberapa VLAN pada jaringan. Seperti yang dapat Anda lihat pada gambar, router yang terhubung ke switch S1 menggunakan koneksi, jaringan tunggal fisik. Interface router dikonfigurasi untuk beroperasi sebagai link trunk dan terhubung

ke port switch dikonfigurasi dalam mode trunk. Router melakukan inter-VLAN routing dengan menerima lalu lintas VLAN tag pada interface trunk berasal dari saklar yang berdekatan dan internal routing antara VLAN menggunakan subinterfaces. Router kemudian meneruskan lalu lintas dialihkan-VLAN tag untuk tujuan VLAN-out interface fisik yang sama. Subinterfaces adalah antarmuka virtual, yang terkait dengan satu interface fisik. Subinterfaces ini dikonfigurasi dalam perangkat lunak pada router yang dikonfigurasi secara independen dengan alamat IP dan tugas VLAN untuk beroperasi pada VLAN tertentu. Subinterfaces dikonfigurasi untuk subnet yang berbeda sesuai dengan tugas mereka untuk memfasilitasi VLAN routing yang logis sebelum frame data VLAN tagged dan dikirim kembali antarmuka fisik. Anda akan belajar lebih banyak tentang interface dan subinterfaces di topik berikutnya. Klik tombol play pada gambar untuk melihat bagaimana router-on-stickmelakukan fungsi routing-nya. Seperti yang Anda lihat dalam animasi:

1. PC1 di VLAN10 berkomunikasi dengan PC3 pada VLAN30 melalui router R1 menggunakan antarmuka, router tunggal fisik. 2. PC1 mengirimkan lalu lintas unicast untuk beralih S2.

3. Switch S2 maka lalu lintas unicast tag sebagai berasal pada VLAN10 dan meneruskan trafik unicast link batang keluar untuk beralih S1. 4. Beralih ke depan lalu lintas S1 tag keluar interface trunk lainnya pada port F0 / 5 dengan antarmuka pada router R1. 5. Router R1 menerima lalu lintas unicast ditandai pada VLAN10 dan rute ke VLAN30 menggunakan nya subinterfaces dikonfigurasi. 6. Lalu lintas unicast ditandai dengan VLAN30 seperti yang dikirim keluar interface router untuk beralih S1. 7. Beralih ke depan lalu lintas unicast S1 tag keluar link batang lainnya ke switch S2. 8. Switch S2 menghapus tag VLAN bingkai unicast dan meneruskan frame ke PC3 pada port F0 / 6.

6.1.1.4 Beberapa switch dapat melakukan fungsi Layer 3, menggantikan kebutuhan untuk router yang didedikasikan untuk melakukan routing dasar pada jaringan. Multilayer switch mampu melakukan inter-VLAN routing. Klik tombol play pada gambar untuk melihat bagaimana switch berbasis interVLAN routing terjadi. Seperti yang Anda lihat dalam animasi:

1. PC1 di VLAN10 berkomunikasi dengan PC3 pada VLAN30 melalui S1 beralih menggunakan interface VLAN dikonfigurasi untuk setiap VLAN. 2. PC1 mengirimkan lalu lintas unicast untuk beralih S2.

3. Beralih tag S2 lalu lintas unicast sebagai berasal pada VLAN10 karena ke depan lalu lintas unicast link batang keluar untuk beralih S1. 4. Switch S1 menghapus tag VLAN dan ke depan lalu lintas unicast ke antarmuka VLAN10. 5. Beralih S1 rute lalu lintas unicast ke antarmuka VLAN30 nya. 6. Switch S1 kemudian retags lalu lintas unicast dengan VLAN30 dan ke depan keluar link batang kembali ke saklar S2. 7. Switch S2 menghapus tag VLAN bingkai unicast dan meneruskan frame ke PC3 pada port F0 / 6. Untuk mengaktifkan switch multilayer untuk melakukan fungsi routing, VLAN interface pada switch perlu dikonfigurasi dengan alamat IP yang sesuai yang sesuai dengan subnet VLAN dikaitkan dengan pada jaringan. Multilayer switch juga harus memiliki IP routing diaktifkan. Beralih Multilayer adalah kompleks dan di luar ruang lingkup matakuliah ini. Untuk gambaran yang baik switching multilayer, kunjungi: Konfigurasi inter-VLAN routing pada switch multilayer adalah di luar lingkup matakuliah ini. Namun, kurikulum CCNP mencakup konsep komprehensif. Juga, untuk mengeksplorasi informasi tambahan, kunjungi:

6.1.2.1 Seperti yang kita diskusikan, ada berbagai inter-VLAN routing pilihan untuk memilih dari. Setiap menggunakan konfigurasi router yang berbeda untuk menyelesaikan tugas routing antara VLAN. Dalam topik ini, kita akan melihat bagaimana masing-masing jenis rute konfigurasi router antarmuka antara VLAN, dan keuntungan dan kerugian. Kita akan mulai dengan meninjau model tradisional. Menggunakan Router sebagai Gateway Routing tradisional membutuhkan router memiliki interface fisik untuk memfasilitasi inter-VLAN routing. Router menyelesaikan routing dengan memiliki setiap interface fisik terhubung ke VLAN yang unik. Setiap antarmuka juga dikonfigurasi dengan alamat IP untuk subnet yang terkait dengan VLAN tertentu yang terhubung ke. Dengan mengkonfigurasi alamat IP pada interface fisik, jaringan perangkat yang terhubung ke masing-masing VLAN dapat berkomunikasi dengan router menggunakan interface fisik terhubung ke VLAN yang sama. Dalam konfigurasi ini, perangkat jaringan dapat menggunakan router sebagai gateway untuk mengakses perangkat yang terhubung ke VLAN lainnya. Proses routing membutuhkan perangkat sumber untuk menentukan apakah perangkat tujuan lokal atau remote ke subnet lokal. Perangkat sumber accomplishes ini dengan membandingkan sumber dan alamat tujuan terhadap subnet mask. Setelah alamat tujuan telah ditentukan untuk berada pada jaringan remote, perangkat sumber memiliki untuk mengidentifikasi di mana ia perlu meneruskan paket untuk mencapai perangkat tujuan. Sumber perangkat memeriksa tabel routing lokal untuk menentukan mana harus mengirim data. Biasanya, perangkat menggunakan gateway default sebagai tujuan untuk semua lalu lintas yang perlu untuk meninggalkan subnet lokal. Default gateway adalah rute yang digunakan perangkat ketika telah ada rute eksplisit didefinisikan lain ke jaringan tujuan. Interface router pada subnet lokal bertindak sebagai gateway default untuk perangkat pengirim. Setelah perangkat sumber telah menetapkan bahwa paket harus melewati antarmuka router lokal pada VLAN yang terhubung, sumber perangkat mengirimkan sebuah permintaan ARP untuk menentukan alamat MAC dari interface router lokal. Setelah router mengirimkan ARP nya kembali ke perangkat sumber, sumber perangkat dapat menggunakan alamat MAC untuk menyelesaikan membingkai paket sebelum mengirimkannya keluar di jaringan sebagai lalu lintas unicast. Karena frame Ethernet memiliki alamat tujuan MAC dari interface router,

switch tahu persis yang port switch untuk meneruskan lalu lintas unicast luar untuk mencapai interface router pada VLAN tersebut. Ketika frame tiba di router, router menghapus informasi sumber dan tujuan alamat MAC untuk memeriksa alamat tujuan IP paket. Router membandingkan alamat tujuan ke entri di dalam tabel routing untuk menentukan mana harus meneruskan data untuk mencapai tujuan akhir. Jika router yang menentukan jaringan tujuan adalah jaringan lokal yang terhubung, seperti yang akan terjadi di inter-VLAN routing, router mengirimkan sebuah permintaan ARP keluar interface fisik terhubung ke VLAN tujuan. Perangkat tujuan merespon kembali ke router dengan alamat MAC, yang kemudian menggunakan router ke frame paket. Router kemudian mengirimkan lalu lintas unicast ke switch, yang meneruskan keluar port mana perangkat tujuan tersambung. Klik tombol play pada gambar untuk melihat bagaimana routing tradisional tercapai. Meskipun ada banyak langkah dalam proses inter-VLAN routing ketika dua perangkat pada VLAN yang berbeda berkomunikasi melalui router, seluruh proses terjadi dalam sepersekian detik.

6.1.2.2 Konfigurasi antarmuka

Klik tombol Antarmuka Konfigurasi pada gambar untuk melihat contoh interface router yang dikonfigurasi. Interface router yang dikonfigurasi juga untuk mengkonfigurasi interface VLAN pada switch. Dalam mode konfigurasi global, beralih ke modus antarmuka konfigurasi untuk interface tertentu Anda ingin mengkonfigurasi. Seperti yang Anda lihat dalam contoh, antarmuka F0 / 0 dikonfigurasi dengan alamat IP 172.17.10.1 dan subnet mask 255.255.255.0 menggunakan alamat ip 255.255.255.0 172.17.10.1 perintah. Untuk mengaktifkan antarmuka router, perintah shutdown tidak perlu dimasukkan untuk antarmuka. Perhatikan juga bahwa antarmuka F0 / 1 telah dikonfigurasi. Setelah kedua alamat IP yang ditugaskan untuk masing-masing interface fisik, router mampu melakukan routing. Klik tombol Tabel Routing pada gambar untuk melihat contoh tabel routing pada router Cisco.

Tabel

Routing

Seperti yang Anda lihat pada contoh, tabel routing memiliki dua entri, satu untuk jaringan 172.17.10.0 dan 172.17.30.0 lainnya untuk jaringan. Perhatikan huruf C di sebelah kiri setiap entri rute. Surat ini menunjukkan bahwa rute yang lokal untuk interface yang terhubung, yang juga diidentifikasi dalam entri rute. Menggunakan output dalam contoh ini, jika lalu lintas ditakdirkan untuk subnet 172.17.30.0, router akan meneruskan lalu lintas keluar antarmuka F0 / 1. Tradisional inter-VLAN routing menggunakan antarmuka fisik memang memiliki keterbatasan. Karena jumlah VLAN meningkat pada jaringan, pendekatan fisik memiliki satu interface router per VLAN cepat menjadi terhambat oleh keterbatasan perangkat keras fisik dari sebuah router. Router memiliki sejumlah interface fisik yang dapat mereka gunakan untuk terhubung ke VLAN yang berbeda. Jaringan besar dengan banyak VLAN trunking harus menggunakan VLAN untuk menetapkan beberapa VLAN untuk antarmuka router tunggal untuk bekerja dalam batasan hardware router khusus.

6.1.2.3 Untuk mengatasi keterbatasan hardware antar-VLAN routing berdasarkan interface router fisik, virtual subinterfaces dan link trunk yang digunakan, seperti pada contoh router-on-stick-dijelaskan sebelumnya. Subinterfaces adalah perangkat lunak berbasis antarmuka virtual yang ditugaskan untuk antarmuka fisik. Setiap subinterface dikonfigurasi dengan alamat IP sendiri, subnet mask, dan unik tugas VLAN, yang memungkinkan sebuah antarmuka fisik tunggal untuk secara bersamaan menjadi bagian dari jaringan beberapa logical. Hal ini berguna saat melakukan inter-VLAN routing pada jaringan dengan beberapa VLAN dan beberapa interface router fisik. Ketika mengkonfigurasi inter-VLAN routing menggunakan router-on-a-stick model, antarmuka fisik dari router harus terhubung ke sebuah link trunk pada saklar yang berdekatan. Subinterfaces diciptakan untuk setiap subnet / VLAN unik pada jaringan. Setiap subinterface diberikan sebuah alamat IP khusus untuk subnet yang akan menjadi bagian dari dan dikonfigurasi untuk VLAN tag untuk frame VLAN bahwa antarmuka adalah untuk berinteraksi dengan. Dengan cara itu, router dapat menjaga lalu lintas dari masing-masing dipisahkan subinterface seperti melintasi link trunk kembali ke saklar. Fungsional, router-on-a-stick model untuk inter-VLAN routing adalah sama

dengan menggunakan model routing tradisional, tapi bukannya menggunakan interface fisik untuk melakukan routing, subinterfaces dari antarmuka tunggal yang digunakan. Mari kita menjelajahi sebuah contoh. Dalam gambar, PC1 ingin berkomunikasi dengan PC3. PC1 adalah pada VLAN10, dan PC3 adalah pada VLAN30. Untuk PC1 untuk berkomunikasi dengan PC3, PC1 perlu memiliki data disalurkan melalui router R1 menggunakan subinterfaces dikonfigurasi. Klik tombol play pada gambar untuk melihat bagaimana subinterfaces digunakan untuk rute antara VLAN. 6.1.2.4 Subinterface Konfigurasi Mengkonfigurasi router subinterfaces mirip dengan mengkonfigurasi interface fisik, kecuali bahwa Anda perlu membuat subinterface dan assign ke VLAN. Dalam contoh ini, membuat subinterface router dengan memasukkan antarmuka f0/0.10 perintah dalam mode konfigurasi global. Sintaks untuk subinterface selalu antarmuka fisik, dalam hal ini f0 / 0, diikuti dengan periode dan sejumlah subinterface. Jumlah subinterface dikonfigurasi, namun biasanya terkait untuk mencerminkan jumlah VLAN. Dalam contoh, subinterfaces menggunakan 10 dan 30 sebagai nomor subinterface untuk membuatnya lebih mudah untuk mengingat yang VLAN mereka yang terkait dengan. Antarmuka fisik ditentukan karena mungkin ada beberapa interface di router, yang masingmasing dapat dikonfigurasi untuk mendukung subinterfaces banyak. Sebelum menetapkan alamat IP untuk subinterface sebuah, subinterface perlu dikonfigurasi untuk beroperasi pada VLAN tertentu menggunakan enkapsulasi dot1q vlan id perintah. Dalam contoh ini, subinterface Fa0/0.10 ditugaskan untuk VLAN10. Setelah VLAN telah ditetapkan, alamat 172.17.10.1 255.255.255.0 ip perintah memberikan subinterface ke alamat IP yang sesuai untuk itu VLAN. Tidak seperti antarmuka fisik yang khas, subinterfaces tidak diaktifkan dengan perintah shutdown tidak ada di tingkat subinterface modus konfigurasi dari perangkat lunak IOS Cisco. Sebaliknya, ketika antarmuka fisik diaktifkan dengan perintah shutdown tidak, semua dikonfigurasi subinterfaces diaktifkan. Demikian juga, jika antarmuka fisik dinonaktifkan, semua subinterfaces dinonaktifkan. Klik tombol Tabel Routing pada gambar untuk melihat contoh tabel routing

ketika subinterfaces dikonfigurasi. Tabel output router Seperti yang Anda lihat dalam gambar, rute didefinisikan dalam tabel routing menunjukkan bahwa mereka berhubungan dengan subinterfaces tertentu, bukan interface fisik yang terpisah. Satu keuntungan dari menggunakan link batang adalah bahwa jumlah port router dan switch yang digunakan berkurang. Tidak hanya dapat ini menghemat uang, juga dapat mengurangi kompleksitas konfigurasi. Akibatnya, pendekatan subinterface router dapat skala ke jumlah yang jauh lebih besar daripada konfigurasi VLAN dengan satu interface fisik per desain VLAN.

6.1.2.5 Seperti baru saja kita bahas, kedua interface fisik dan subinterfaces digunakan untuk melakukan inter-VLAN routing. Ada beberapa keuntungan dan kerugian untuk setiap metode. Pelabuhan Batas Antarmuka fisik dikonfigurasi untuk memiliki satu interface per VLAN pada jaringan. Pada jaringan dengan VLAN banyak, menggunakan router tunggal untuk melakukan inter-VLAN routing tidak mungkin. Router memiliki keterbatasan fisik yang mencegah mereka dari yang mengandung sejumlah besar antarmuka fisik. Sebaliknya, Anda bisa menggunakan beberapa router untuk melakukan inter-VLAN routing untuk semua VLAN jika menghindari penggunaan subinterfaces adalah prioritas. Subinterfaces memungkinkan router untuk skala untuk mengakomodasi lebih dari VLAN izin interface fisik. Inter-VLAN routing dalam lingkungan yang besar dengan banyak VLAN biasanya dapat lebih diakomodasi dengan menggunakan antarmuka fisik tunggal dengan subinterfaces banyak. Kinerja Karena tidak ada anggapan untuk bandwidth pada interface fisik yang terpisah, interface fisik memiliki kinerja lebih baik bila dibandingkan dengan menggunakan subinterfaces. Lalu lintas dari setiap VLAN yang terhubung memiliki akses ke bandwidth penuh dari interface router fisik terhubung ke VLAN untuk inter-VLAN routing. Ketika subinterfaces digunakan untuk inter-VLAN routing, lalu lintas yang

diarahkan bersaing untuk bandwidth pada interface fisik tunggal. Pada jaringan sibuk, ini dapat menyebabkan hambatan untuk komunikasi. Untuk menyeimbangkan beban lalu lintas pada interface fisik, subinterfaces dikonfigurasi pada antarmuka fisik yang mengakibatkan beberapa pertentangan kurang antara lalu lintas VLAN. Akses Port dan Port Batang Menghubungkan interface fisik untuk inter-VLAN routing mengharuskan port switch dikonfigurasi sebagai port akses. Subinterfaces membutuhkan port switch untuk dikonfigurasi sebagai port trunk sehingga dapat menerima VLAN tagged lalu lintas pada link trunk. Menggunakan subinterfaces, VLAN banyak dapat disalurkan melalui link batang tunggal daripada antarmuka fisik tunggal untuk setiap VLAN. Biaya Secara finansial, itu lebih biaya-efektif untuk menggunakan subinterfaces melalui antarmuka fisik yang terpisah. Router yang memiliki antarmuka fisik banyak biaya lebih dari router dengan sebuah antarmuka tunggal. Selain itu, jika Anda memiliki router dengan interface fisik banyak, setiap interface yang terhubung ke port switch terpisah, port switch mengkonsumsi tambahan pada jaringan. Port switch adalah sumber daya mahal di switch kinerja tinggi. Dengan port tambahan mengkonsumsi untuk antar-VLAN fungsi routing, baik saklar dan router drive up biaya keseluruhan dari solusi routing antar VLAN. Kompleksitas Menggunakan subinterfaces untuk inter-VLAN routing hasil konfigurasi fisik kurang kompleks daripada menggunakan antarmuka fisik terpisah, karena ada sedikit jaringan interkoneksi kabel fisik router ke switch. Dengan kabel yang lebih sedikit, ada sedikit kebingungan tentang di mana kabel terhubung pada saklar. Karena VLAN sedang berbatang lebih dari satu link, lebih mudah untuk memecahkan masalah koneksi fisik. Di sisi lain, menggunakan subinterfaces dengan hasil port trunk dalam konfigurasi perangkat lunak yang lebih kompleks, yang dapat sulit untuk memecahkan masalah. Dalam model router-on-a-tongkat, hanya antarmuka tunggal yang digunakan untuk menampung semua VLAN yang berbeda. Jika salah satu mengalami kesulitan VLAN routing ke VLAN lain, Anda tidak bisa hanya melacak kabel untuk melihat apakah kabel dicolokkan ke port yang benar. Anda perlu memeriksa untuk melihat apakah port switch dikonfigurasi untuk bagasi dan memverifikasi bahwa VLAN tidak disaring pada salah satu

link trunk sebelum mencapai interface router. Anda juga perlu memeriksa bahwa subinterface router dikonfigurasi untuk menggunakan VLAN ID dan alamat IP yang benar untuk subnet yang terkait dengan VLAN. 6.2.1.1 Dalam topik ini, Anda akan mempelajari cara mengkonfigurasi router Cisco IOS untuk inter-VLAN routing, serta meninjau perintah yang diperlukan untuk mengkonfigurasi switch untuk mendukung inter-VLAN routing. Sebelum mengkonfigurasi router, mengkonfigurasi switch yang akan terhubung ke. Seperti yang Anda lihat pada gambar, Router R1 terhubung ke switch port F0 / 4 dan F0 / 5, yang telah dikonfigurasi untuk VLAN 10 dan 30, masingmasing. Klik tombol Switch Konfigurasi pada gambar untuk melihat konfigurasi switch misalnya. Untuk meninjau, VLAN dibuat dalam mode konfigurasi global yang menggunakan vlan vlan id perintah. Dalam contoh ini, VLAN 10 dan 30 yang dibuat pada saklar S1. Setelah VLAN telah diciptakan, mereka ditugaskan ke port switch bahwa router akan menghubungkan ke. Untuk menyelesaikan tugas ini, switchport mengakses vlan vlan id perintah dijalankan dari modus antarmuka konfigurasi pada switch untuk setiap antarmuka bahwa router akan terhubung ke. Dalam contoh ini, interface F0 / 4 dan F0/11 telah dikonfigurasi pada VLAN 10 menggunakan switchport mengakses vlan 10 perintah. Proses yang sama digunakan untuk menetapkan VLAN untuk antarmuka F0 30 / 5 dan F0 / 6 pada saklar S1. Akhirnya, untuk melindungi konfigurasi sehingga tidak hilang setelah reload switch, copy running-config startup-config perintah dieksekusi dalam modus EXEC istimewa untuk kembali menjalankan konfigurasi ke konfigurasi startup. Klik tombol Interface Router Konfigurasi pada gambar untuk melihat contoh konfigurasi router. Selanjutnya, router dapat dikonfigurasi untuk melakukan inter-VLAN routing. Seperti yang Anda lihat pada gambar, setiap interface dikonfigurasi dengan alamat IP dengan menggunakan alamat ip_address perintah subnet_mask ip

dalam mode antarmuka konfigurasi. Interface router yang dinonaktifkan secara default dan harus diaktifkan dengan menggunakan perintah shutdown tidak ada sebelum mereka digunakan. Dalam contoh ini, antarmuka F0 / 0 telah ditetapkan alamat IP 172.17.10.1 dengan menggunakan alamat ip 255.255.255.0 172.17.10.1 perintah. Anda juga akan melihat bahwa setelah tidak ada perintah shutdown yang modus konfigurasi antarmuka telah dieksekusi. Pemberitahuan ditampilkan menunjukkan bahwa negara telah berubah menjadi antarmuka, menunjukkan bahwa antarmuka yang sekarang diaktifkan. Proses ini diulang untuk semua interface router. Setiap antarmuka router harus ditugaskan ke subnet yang unik untuk routing terjadi. Dalam contoh ini, interface router lain, F0 / 1, telah dikonfigurasi untuk menggunakan alamat IP 172.17.30.1, yang pada subnet yang berbeda dari antarmuka F0 / 0. Secara default, router Cisco yang dikonfigurasi untuk lalu lintas rute antara interface lokal. Akibatnya, routing tidak khusus perlu diaktifkan. Namun, jika beberapa router sedang dikonfigurasi untuk melakukan inter-VLAN routing, Anda mungkin ingin mengaktifkan protokol routing dinamis untuk menyederhanakan manajemen Routing tabel. Jika Anda belum mengambil kursus CCNA Exploration: Routing Protokol dan Konsep, Anda dapat mempelajari lebih lanjut di situs Cisco:

6.2.1.2 Tabel Routing Sekarang memeriksa tabel routing menggunakan perintah show ip route privileged mode EXEC. Dalam contoh ini, ada dua rute di tabel routing. Salah satu rute ke, subnet 172.17.10.0 yang melekat pada antarmuka lokal F0 / 0. Rute lain adalah untuk itu, subnet 172.17.30.0 yang melekat pada antarmuka lokal F0 / 1. Router menggunakan tabel ini routing untuk menentukan mana untuk mengirim lalu lintas yang diterimanya. Sebagai contoh, jika router menerima paket pada antarmuka F0 / 0 ditakdirkan untuk subnet 172.17.30.0, router akan mengidentifikasi bahwa itu harus mengirim paket keluar interface F0 / 1 untuk mencapai host pada subnet 172.17.30.0. Klik tombol Konfigurasi Router Verifikasi pada gambar untuk melihat contoh

konfigurasi router. Verifikasi Konfigurasi Router Untuk memverifikasi konfigurasi router, gunakan perintah show running-config perintah privileged mode EXEC. Perintah ini menampilkan konfigurasi operasi saat ini dari router. Anda dapat melihat alamat IP telah dikonfigurasi untuk setiap interface router, serta status operasional antarmuka. Dalam contoh ini, perhatikan bahwa antarmuka F0 / 0 dikonfigurasi dengan benar dengan alamat IP 172.17.10.1. Juga, perhatikan adanya perintah shutdown bawah antarmuka F0 / 0. Tidak adanya perintah shutdown menegaskan bahwa tidak ada perintah shutdown telah dikeluarkan dan antarmuka diaktifkan. Anda dapat memperoleh informasi lebih rinci tentang interface router, seperti informasi diagnostik, status, alamat MAC, dan mengirimkan atau menerima kesalahan, dengan menggunakan perintah menunjukkan antarmuka dalam modus EXEC istimewa. 6.2.2.1 Sebelum mengkonfigurasi router, mengkonfigurasi switch yang akan terhubung ke. Seperti yang Anda lihat pada gambar, Router R1 terhubung ke switch pada port trunk S1 F0 / 5. VLAN 10 dan 30 juga telah ditambahkan untuk beralih S1. Klik tombol Switch Konfigurasi pada gambar untuk melihat konfigurasi switch misalnya. Untuk meninjau, VLAN dibuat dalam mode konfigurasi global yang menggunakan vlan vlan id perintah. Dalam contoh ini, VLAN 10 dan 30 yang dibuat pada saklar S1 menggunakan vlan 10 dan 30 vlan perintah. Karena port switch F0 / 5 akan dikonfigurasi sebagai port trunk, Anda tidak harus menetapkan setiap VLAN ke port. Untuk mengkonfigurasi port switch F0 / 5 sebagai port trunk, jalankan perintah switchport mode trunk dalam mode antarmuka konfigurasi pada interface F0 / 5. Anda tidak dapat menggunakan auto switchport mode dinamis atau mode perintah switchport diinginkan dinamis karena router tidak mendukung protokol trunking dinamis. Akhirnya, untuk melindungi konfigurasi sehingga tidak hilang setelah reload switch, copy running-config startup-config perintah dieksekusi dalam modus EXEC istimewa untuk kembali menjalankan konfigurasi ke konfigurasi startup.

Klik tombol Router Konfigurasi pada gambar untuk melihat contoh konfigurasi router. Router Konfigurasi Selanjutnya, router dapat dikonfigurasi untuk melakukan inter-VLAN routing. Seperti yang Anda lihat pada gambar, dari beberapa konfigurasi subinterfaces berbeda daripada ketika interface fisik yang digunakan. Setiap subinterface dibuat menggunakan antarmuka perintah konfigurasi interface_id.Subinterface_id modus global. Dalam contoh ini, subinterface Fa0/0.10 dibuat menggunakan antarmuka perintah konfigurasi fa0/0.10 modus global. Setelah subinterface telah dibuat, ID VLAN adalah menggunakan enkapsulasi ditugaskan dot1q vlan_id subinterface modus perintah konfigurasi. Selanjutnya, menetapkan alamat IP untuk subinterface menggunakan alamat ip_address subnet_mask subinterface perintah modus konfigurasi ip. Dalam contoh ini, subinterface F0/0.10 diberikan alamat IP 172.17.10.1 dengan menggunakan alamat ip 255.255.255.0 172.17.10.1 perintah. Anda tidak perlu untuk menjalankan perintah shutdown tidak ada di tingkat subinterface karena tidak mengaktifkan antarmuka fisik. Proses ini diulang untuk semua subinterfaces router yang diperlukan untuk rute antara VLAN dikonfigurasi pada jaringan. Setiap subinterface router harus diberi alamat IP pada subnet yang unik untuk routing terjadi. Dalam contoh ini, subinterface router lain, F0/0.30, dikonfigurasi untuk menggunakan alamat IP 172.17.30.1, yang pada subnet yang berbeda dari subinterface F0/0.10. Setelah semua subinterfaces telah dikonfigurasi pada interface router fisik, interface fisik diaktifkan. Dalam contoh ini, antarmuka F0 / 0 memiliki perintah shutdown yang tidak dieksekusi untuk mengaktifkan antarmuka, yang memungkinkan semua subinterfaces dikonfigurasi. Secara default, router Cisco yang dikonfigurasi untuk lalu lintas rute antara subinterfaces lokal. Akibatnya, routing tidak khusus perlu diaktifkan. 6.2.2.2 Tabel Routing Selanjutnya, memeriksa tabel routing menggunakan perintah show ip route dari mode EXEC istimewa. Dalam contoh ini, ada dua rute di tabel routing. Salah satu rute ke, subnet 172.17.10.0 yang melekat pada F0/0.10 subinterface lokal.

Rute lain adalah untuk itu, subnet 172.17.30.0 yang melekat pada subinterface lokal F0/0.30. Router menggunakan tabel ini routing untuk menentukan mana untuk mengirim lalu lintas yang diterimanya. Sebagai contoh, jika router menerima paket pada subinterface F0/0.10 ditakdirkan untuk subnet 172.17.30.0, router akan mengidentifikasi bahwa ia harus mengirimkan paket keluar subinterface F0/0.30 untuk mencapai host pada subnet 172.17.30.0. Klik tombol Konfigurasi Router Verifikasi pada gambar untuk melihat contoh konfigurasi router. Verifikasi Konfigurasi Router Untuk memverifikasi konfigurasi router, gunakan perintah show running-config perintah dalam mode EXEC istimewa. Perintah show running-config perintah menampilkan konfigurasi operasi saat ini dari router. Perhatikan alamat IP yang telah dikonfigurasi untuk setiap subinterface router, serta apakah antarmuka fisik telah meninggalkan dinonaktifkan atau diaktifkan dengan menggunakan perintah shutdown tidak. Dalam contoh ini, perhatikan bahwa antarmuka F0/0.10 telah dikonfigurasi dengan benar dengan alamat IP 172.17.10.1. Juga, perhatikan adanya perintah shutdown bawah antarmuka F0 / 0. Tidak adanya perintah shutdown menegaskan bahwa tidak ada perintah shutdown telah dikeluarkan dan antarmuka diaktifkan. Anda dapat memperoleh informasi lebih rinci tentang interface router, seperti informasi diagnostik, status, alamat MAC, dan mengirimkan atau menerima kesalahan, dengan menggunakan perintah menunjukkan antarmuka dalam modus EXEC istimewa. 6.2.2.3 Setelah router dan switch telah dikonfigurasi untuk melakukan inter-VLAN routing, langkah berikutnya adalah untuk memastikan bahwa router berfungsi dengan benar. Anda dapat menguji akses ke perangkat pada VLAN remote menggunakan perintah ping. Sebagai contoh yang ditunjukkan dalam gambar, Anda akan memulai ping dan tracert dari PC1 ke alamat tujuan PC3. Test Ping Perintah ping mengirimkan permintaan ICMP echo ke alamat tujuan. Ketika sebuah host menerima permintaan echo ICMP, akan meresponnya dengan ICMP echo reply untuk mengkonfirmasi bahwa ia menerima permintaan echo

ICMP. Perintah ping menghitung waktu yang telah berlalu dengan menggunakan perbedaan antara waktu ping dikirim dan waktu echo reply diterima. Kali ini berlalu digunakan untuk menentukan latency dari koneksi. Berhasil menerima balasan menegaskan bahwa ada jalur antara perangkat pengirim dan perangkat penerima. Para Tracert Uji Tracert adalah utilitas yang berguna untuk mengkonfirmasikan jalan diarahkan diambil antara dua perangkat. Pada sistem UNIX, utilitas ditentukan oleh traceroute. Tracert juga menggunakan ICMP untuk menentukan jalur yang diambil, tetapi menggunakan ICMP echo request dengan waktu tertentu-untukhidup nilai-nilai yang didefinisikan pada frame. Waktu-to-live menentukan persis berapa banyak router hop pergi ICMP echo diperbolehkan untuk mencapai. Yang pertama ICMP echo request yang dikirim dengan nilai time-to-live ditetapkan untuk berakhir pada router pertama pada rute ke perangkat tujuan. Bila waktu permintaan ICMP keluar pada rute pertama, konfirmasi yang dikirim kembali dari router ke perangkat berasal. Perangkat catatan respon dari router dan hasil untuk mengirimkan permintaan echo ICMP lain, tapi kali ini dengan nilai waktu-untuk-hidup yang lebih besar. Hal ini memungkinkan permintaan echo ICMP untuk melintasi router pertama dan mencapai perangkat kedua pada rute ke tujuan akhir. Mengulangi proses sampai akhirnya permintaan echo ICMP dikirim semua jalan ke perangkat tujuan akhir. Setelah selesai menjalankan utilitas tracert, Anda akan disajikan dengan daftar dari setiap antarmuka router bahwa permintaan echo ICMP mencapai dalam perjalanan ke tujuan. Klik tombol Output Perangkat pada gambar untuk melihat sampel dan output ping tracert perintah. Dalam contoh ini, utilitas ping mampu mengirim permintaan echo ICMP ke alamat IP dari PC3. Juga, utilitas tracert menegaskan bahwa jalan untuk PC3 adalah melalui alamat IP 172.17.10.1 subinterface dari router R1. 6.3.1.1 Dalam topik ini, kita membahas tantangan yang berkaitan dengan mengkonfigurasi beberapa VLAN pada jaringan. Topik ini membahas masalah umum dan menjelaskan metode pemecahan masalah untuk mengidentifikasi dan memperbaiki masalah itu.

Bila menggunakan model routing tradisional untuk inter-VLAN routing, pastikan bahwa port switch yang terhubung ke interface router yang dikonfigurasi pada VLAN yang benar. Jika port switch tidak dikonfigurasi pada VLAN yang benar, perangkat dikonfigurasi pada VLAN tidak dapat terhubung ke interface router, dan karenanya, tidak dapat rute ke VLAN lainnya. Klik tombol Topologi 1 pada gambar. Seperti yang dapat Anda lihat dalam Topologi 1, PC1 dan router R1 antarmuka F0 / 0 yang dikonfigurasi untuk berada di subnet logis yang sama, seperti yang ditunjukkan oleh tugas alamat IP mereka. Namun, port switch F0 / 4 yang terhubung ke interface router R1 F0 / 0 belum dikonfigurasi dan tetap dalam VLAN default. Karena router R1 adalah pada VLAN yang berbeda dari PC1, mereka tidak dapat berkomunikasi. Untuk memperbaiki masalah ini, jalankan vlan 10 switchport mengakses antarmuka perintah konfigurasi pada port switch F0 / 4 pada saklar S1. Ketika port switch dikonfigurasi untuk VLAN yang benar, PC1 dapat berkomunikasi dengan router R1 antarmuka F0 / 0, yang memungkinkan untuk mengakses VLAN lain yang terhubung ke router R1. Klik tombol Topologi 2 pada gambar untuk melihat masalah lain konfigurasi switch. Dalam Topologi 2, router-on-a-stick Model routing yang telah dipilih. Namun, antarmuka F0 / 5 di saklar S1 adalah tidak dikonfigurasi sebagai trunk dan kemudian meninggalkan di default VLAN untuk port. Akibatnya, router tidak dapat berfungsi dengan benar karena masing-masing yang subinterfaces dikonfigurasi tidak dapat mengirim atau menerima lalu lintas VLAN tag. Hal ini mencegah semua VLAN dikonfigurasi dari routing melalui R1 router untuk mencapai VLAN lainnya. Untuk memperbaiki masalah ini, jalankan switchport mode trunk antarmuka perintah konfigurasi pada port switch F0 / 5 pada saklar S1. Ini mengubah antarmuka untuk bagasi, bagasi yang memungkinkan untuk berhasil membangun koneksi dengan router R1. Ketika batang tersebut berhasil didirikan, perangkat yang terhubung ke masing-masing VLAN dapat berkomunikasi dengan subinterface VLAN ditugaskan untuk mereka, yang memungkinkan inter-VLAN routing untuk terjadi. Klik tombol Topologi 3 pada gambar untuk melihat masalah lain konfigurasi switch.

Dalam Topologi 3, link trunk antara S1 switch dan beralih S2 sedang down. Karena tidak ada koneksi berlebihan atau jalur antara perangkat, semua perangkat yang terhubung ke switch S2 tidak mampu untuk mencapai router R1. Akibatnya, semua perangkat yang terhubung ke switch S2 tidak mampu untuk rute ke VLAN lainnya melalui router R1. Untuk mengurangi risiko link antar-switch gagal mengganggu inter-VLAN routing, link berlebihan dan jalur alternatif harus dikonfigurasi antara S1 switch dan beralih S2. Redundant Link dikonfigurasi dalam bentuk Etherchannel yang melindungi terhadap kegagalan link tunggal. Etherchannel teknologi Cisco memungkinkan Anda untuk agregat link fisik ke dalam satu logical link. Hal ini dapat menyediakan hingga 80 Gb / s bandwidth agregat untuk dengan 10 Gigabit Etherchannel. Selain itu, jalur alternatif melalui switch yang saling berhubungan lainnya dapat dikonfigurasi. Pendekatan ini tergantung pada Protokol Spanning Tree (STP) untuk mencegah kemungkinan loop dalam lingkungan saklar. Ada juga akan menjadi gangguan kecil dalam mengakses router sementara STP menentukan apakah link saat ini turun dan menemukan rute alternatif. Kurikulum CCNP alamat Etherchannel teknologi, juga, untuk mempelajari lebih lanjut tentang teknologi Etherchannel Cisco, kunjungi: http://www.cisco.com/en/US/tech/tk389/tk213/technologies_white_paper09186 a0080092944.shtml. Untuk mempelajari lebih lanjut tentang mengkonfigurasi Etherchannel pada Cisco Catalyst 2960 kunjungi switch,: 6.3.1.2 Switch Cisco IOS Perintah Ketika Anda menduga bahwa ada masalah dengan konfigurasi switch, gunakan perintah verifikasi untuk memeriksa berbagai konfigurasi dan mengidentifikasi masalah. Klik tombol VLAN Assignment Salah pada gambar. Output layar menunjukkan hasil menunjukkan antarmuka antarmuka perintah-id switchport. Asumsikan bahwa Anda telah mengeluarkan perintah ini karena Anda menduga bahwa 10 VLAN belum ditugaskan ke port F0 / 4 pada saklar S1. Area yang disorot atas menunjukkan bahwa port F0 / 4 di saklar S1 adalah dalam mode akses, tetapi tidak menunjukkan bahwa ia telah langsung ditugaskan untuk VLAN 10. Daerah bawah disorot menegaskan bahwa port F0 /

4 masih diatur ke default VLAN. Perintah show running-config dan antarmuka menunjukkan antarmuka-id switchport perintah yang berguna untuk mengidentifikasi tugas VLAN dan masalah konfigurasi port. Klik tombol Mode Akses Salah pada gambar. Setelah upaya rekonfigurasi, komunikasi antara router dan switch S1 R1 telah berhenti. Hubungan antara router dan switch seharusnya sebuah link trunk. Output layar menunjukkan hasil dari interface menunjukkan antarmuka-id switchport dan perintah show running-config perintah. Area yang disorot atas menegaskan bahwa port F0 / 4 di saklar S1 adalah dalam mode akses, bukan mode trunk. Area bawah disorot juga menegaskan bahwa port F0 / 4 telah dikonfigurasi untuk mode akses. 6.3.2.1 Salah satu inter-VLAN kesalahan yang paling umum konfigurasi router adalah untuk menghubungkan interface router fisik ke port switch yang salah, menempatkannya pada VLAN yang benar dan mencegah dari mencapai VLAN lainnya. Seperti yang dapat Anda lihat dalam Topologi 1, router R1 antarmuka F0 / 0 terhubung ke port switch S1 F0 / 9. Port switch F0 / 9 dikonfigurasi untuk VLAN default, tidak VLAN10. Hal ini mencegah PC1 untuk dapat berkomunikasi dengan antarmuka router, dan karena itu tidak untuk rute ke VLAN30. Untuk memperbaiki masalah ini, secara fisik menghubungkan router R1 antarmuka F0 / 0 ke port switch S1 F0 / 4. Hal ini menempatkan router pada interface VLAN yang benar dan memungkinkan inter-VLAN routing untuk berfungsi. Atau, Anda bisa mengubah tugas VLAN port switch F0 / 9 berada di VLAN10. Hal ini juga memungkinkan PC1 untuk berkomunikasi dengan router R1 antarmuka F0 / 0. Klik tombol Topologi 2 pada gambar untuk melihat masalah lain konfigurasi router. Dalam Topologi 2, router R1 telah dikonfigurasi untuk menggunakan VLAN salah pada subinterface F0/0.10, mencegah perangkat dikonfigurasi pada VLAN10 dari berkomunikasi dengan subinterface F0/0.10. Hal ini selanjutnya mencegah mereka perangkat dari mampu untuk rute ke VLAN lain pada jaringan. Untuk memperbaiki masalah ini, mengkonfigurasi subinterface F0/0.10 harus

pada VLAN yang benar menggunakan enkapsulasi dot1q 10 subinterface modus perintah konfigurasi. Ketika subinterface telah ditetapkan ke VLAN yang benar, dapat diakses oleh perangkat pada VLAN dan dapat melakukan inter-VLAN routing.

6.3.2.2 Verifikasi Konfigurasi Router Dalam skenario pemecahan masalah, Anda mencurigai masalah dengan router R1. Para F0/0.10 subinterface harus memungkinkan akses ke VLAN 10 lalu lintas, dan subinterface F0/0.30 harus memungkinkan VLAN 30 lalu lintas. Screen capture menunjukkan hasil menjalankan show interface dan menampilkan running-config perintah. Bagian yang disorot atas menunjukkan bahwa subinterface F0/0.10 di router R1 menggunakan VLAN 100. Perintah show interface menghasilkan banyak output, sehingga kadang-kadang sulit untuk melihat masalah. Perintah show running-config menegaskan bahwa subinterface F0/0.10 di router R1 telah dikonfigurasi untuk memungkinkan akses untuk VLAN 100 lalu lintas dan tidak VLAN 10. Mungkin ini adalah kesalahan mengetik. Dengan verifikasi yang tepat, router masalah konfigurasi dengan cepat diatasi, memungkinkan untuk inter-VLAN routing untuk berfungsi lagi dengan baik. Ingat bahwa VLAN secara langsung terhubung, yang adalah bagaimana mereka memasuki tabel routing. 6.3.3.1 Sebagaimana telah kita bahas, subnet adalah kunci untuk menerapkan interVLAN routing. VLAN sesuai dengan subnet yang unik pada jaringan. Untuk inter-VLAN routing untuk beroperasi, router perlu terhubung ke semua VLAN, baik dengan antarmuka fisik terpisah atau berbatang subinterfaces. Setiap antarmuka, atau subinterface, perlu diberi alamat IP yang sesuai dengan subnet yang terhubung. Hal ini memungkinkan perangkat pada VLAN untuk berkomunikasi dengan antarmuka router dan routing memungkinkan lalu lintas ke VLAN lain yang terhubung ke router. Mari kita meneliti beberapa kesalahan umum. Seperti yang dapat Anda lihat dalam Topologi 1, router R1 telah dikonfigurasi dengan alamat IP yang salah pada antarmuka F0 / 0. Hal ini mencegah PC1 dari mampu untuk berkomunikasi dengan router R1 di VLAN10.

Untuk memperbaiki masalah ini, menetapkan alamat IP yang benar ke router R1 antarmuka F0 / 0 menggunakan alamat ip 255.255.255.0 172.17.10.1 antarmuka perintah dalam mode konfigurasi. Setelah antarmuka router telah ditetapkan alamat IP yang benar, PC1 dapat menggunakan antarmuka sebagai gateway default untuk mengakses VLAN lainnya. Klik tombol Topologi 2 pada gambar untuk melihat masalah lain konfigurasi IP address. Dalam Topologi 2, PC1 telah dikonfigurasi dengan alamat IP yang salah untuk subnet yang terkait dengan VLAN10. Hal ini mencegah PC1 dari mampu untuk berkomunikasi dengan router R1 di VLAN10. Untuk memperbaiki masalah ini, menetapkan alamat IP yang benar untuk PC1. Tergantung pada jenis komputer yang digunakan, rincian konfigurasi mungkin berbeda. Klik tombol Topologi 3 pada gambar untuk melihat masalah lain konfigurasi IP address. Dalam Topologi 3, PC1 telah dikonfigurasi dengan subnet mask yang salah. Menurut subnet mask dikonfigurasi untuk PC1, PC1 adalah pada jaringan 172.17.0.0. Hal ini menghasilkan PC1 menentukan bahwa PC3, dengan alamat IP 172.17.30.23, adalah pada subnet lokal. Akibatnya, PC1 tidak ditakdirkan untuk maju lalu lintas ke router R1 PC3 antarmuka F0 / 0. Oleh karena itu, lalu lintas tidak pernah mencapai PC3. Untuk memperbaiki masalah ini, ubah subnet mask pada PC1 untuk 255.255.255.0. Tergantung pada jenis komputer yang digunakan, rincian konfigurasi mungkin berbeda. 6.3.3.2 Perintah Verifikasi Sebelumnya Anda belajar bahwa setiap antarmuka, atau subinterface, perlu diberi alamat IP yang sesuai dengan subnet yang terhubung. Sebuah kesalahan umum adalah salah mengkonfigurasi alamat IP untuk suatu subinterface. Screen capture menunjukkan hasil dari perintah running-config show. Area yang disorot menunjukkan bahwa subinterface F 0/0.10 di router R1 memiliki alamat IP 172.17.20.1. VLAN untuk subinterface ini harus memungkinkan VLAN 10 lalu lintas. Ada alamat IP yang telah dikonfigurasi secara tidak benar. Show ip interface adalah perintah yang berguna lainnya. Sorotan kedua menunjukkan

alamat IP yang salah. Klik tombol Addressing IP PC Edisi. Kadang-kadang itu adalah perangkat pengguna akhir, seperti komputer pribadi, yang adalah pelakunya. Dalam konfigurasi layar output dari PC1 komputer, alamat IP 172.17.20.21 dengan subnet mask 255.255.255.0. Tapi dalam skenario ini, PC1 harus dalam VLAN10, dengan alamat 172.17.10.21 dan subnet mask 255.255.255.0. 6.4.1.1 Hal ini diperlukan untuk memecah broadcast domain besar yang diciptakan oleh topologi fisik dari jaringan beralih menggunakan VLAN. Hal ini juga diperlukan untuk pengguna di satu VLAN untuk dapat berkomunikasi satu sama lain. Komunikasi ini dimungkinkan karena Inter-VLAN routing. Laboratorium ini akan mengajarkan Anda bagaimana untuk mengkonfigurasinya.

6.4.3.1 Jaringan telah dirancang dan dikonfigurasi untuk mendukung lima VLAN dan jaringan server terpisah. Inter-VLAN routing yang disediakan oleh router eksternal dalam konfigurasi router-on-a-tongkat, dan jaringan server diarahkan pada antarmuka Ethernet yang terpisah Cepat. Namun, itu tidak bekerja seperti yang dirancang, dan keluhan dari pengguna Anda tidak memberikan banyak wawasan ke sumber masalah. Anda harus terlebih dahulu mendefinisikan apa yang tidak bekerja seperti yang diharapkan, dan kemudian menganalisa konfigurasi yang ada untuk menentukan dan memperbaiki sumber masalah. Laboratorium ini lengkap bila Anda dapat menunjukkan konektivitas IP antara masing-masing VLAN pengguna dan jaringan server eksternal, dan antara switch manajemen VLAN dan server jaringan.

6.5.1.1 Inter-VLAN routing adalah proses routing lalu lintas antara VLAN yang berbeda, baik menggunakan router khusus atau switch multilayer. Inter-VLAN routing memfasilitasi komunikasi antara perangkat terisolasi oleh batas-batas VLAN. Antar-VLAN routing topologi menggunakan router eksternal dengan subinterfaces berbatang ke saklar Layer 2 disebut router-on-a-tongkat. Dengan pilihan ini, penting untuk mengkonfigurasi alamat IP pada setiap subinterface logis serta terkait nomor VLAN.

Switched network modern menggunakan switch virtual interface pada switch multilayer untuk memungkinkan inter-VLAN routing. Catalyst 2960 switch dapat digunakan dalam router-on-tongkat-skenario, sementara Catalyst 3560 switch dapat digunakan untuk opsi beralih multilayer untuk inter-VLAN routing.

7.0.1.1 Dalam bab-bab sebelumnya, Anda belajar bagaimana fungsi switch dapat memfasilitasi perangkat interkoneksi pada jaringan kabel. Jaringan bisnis yang khas membuat ekstensif menggunakan jaringan kabel. Koneksi fisik dibuat antara sistem komputer, sistem telepon, dan perangkat periferal lainnya ke switch yang terletak di lemari kabel. Mengelola infrastruktur kabel dapat menantang. Pertimbangkan apa yang terjadi ketika seorang pekerja memutuskan mereka lebih memilih sistem komputer mereka di lokasi yang berbeda di kantor mereka, atau ketika seorang manajer ingin untuk membawa notebook ke ruang rapat dan terhubung ke jaringan di sana. Dalam jaringan kabel, Anda perlu untuk memindahkan kabel koneksi jaringan ke lokasi baru di kantor pekerja dan pastikan ada koneksi jaringan yang tersedia di ruang rapat. Untuk menghindari perubahan fisik, jaringan nirkabel menjadi lebih dan lebih umum. Dalam bab ini, Anda akan mempelajari bagaimana jaringan area lokal nirkabel (WLAN) menawarkan bisnis lingkungan jaringan yang fleksibel. Anda akan mempelajari standar nirkabel yang berbeda yang tersedia saat ini dan fitur yang masing-masing menawarkan standar. Anda akan belajar komponen perangkat keras yang biasanya diperlukan dalam infrastruktur nirkabel, bagaimana WLAN beroperasi, dan bagaimana untuk mengamankan mereka. Akhirnya, Anda akan belajar bagaimana untuk mengkonfigurasi titik akses nirkabel dan klien nirkabel.

7.1.1.1 Mengapa Wireless LAN Menjadi begitu Populer? Klik tombol play pada gambar untuk melihat video. Jaringan bisnis saat ini berkembang untuk mendukung orang-orang yang bergerak. Karyawan dan pengusaha, mahasiswa dan fakultas, agen pemerintah dan orang-orang yang mereka layani, penggemar olahraga dan pembeli, semua

mobile dan banyak dari mereka yang "terhubung." Mungkin Anda memiliki ponsel yang Anda rute pesan instan ketika Anda jauh dari komputer Anda. Ini adalah visi mobilitas-lingkungan di mana orang dapat mengambil sambungan ke jaringan bersama dengan mereka di jalan. Ada berbagai infrastruktur (kabel LAN, jaringan penyedia layanan) yang memungkinkan mobilitas seperti ini terjadi, tetapi dalam lingkungan bisnis, yang paling penting adalah WLAN. Produktivitas tidak lagi terbatas pada lokasi kerja tetap atau jangka waktu yang ditetapkan. Orang sekarang berharap untuk dihubungkan pada setiap waktu dan tempat, dari kantor ke bandara atau bahkan rumah. Karyawan bepergian digunakan harus dibatasi untuk membayar telepon untuk memeriksa pesan dan kembali beberapa panggilan telepon antara penerbangan. Sekarang karyawan dapat memeriksa e-mail, voice mail, dan status produk di personal digital assistant (PDA) sementara pada lokasi sementara banyak. Di rumah, banyak orang telah mengubah cara mereka hidup dan belajar. Internet telah menjadi standar pelayanan di banyak rumah, bersama dengan TV dan layanan telepon. Bahkan metode mengakses Internet dengan cepat pindah dari layanan modem dialup sementara untuk didedikasikan DSL atau kabel layanan. Pengguna rumah mencari banyak solusi nirkabel yang sama yang fleksibel sebagai pekerja kantor. Untuk pertama kalinya, pada tahun 2005, laptop mobile yang lebih Wi-Fi-enabled yang dibeli dari lokasi tetap desktop. Selain fleksibilitas yang menawarkan WLAN, keuntungan lain yang penting adalah mengurangi biaya. Misalnya, dengan infrastruktur nirkabel sudah di tempat, tabungan menyadari ketika seseorang bergerak dalam bangunan, reorganisasi laboratorium, atau pindah ke lokasi sementara atau lokasi proyek. Rata-rata, biaya TI bergerak karyawan untuk lokasi baru dalam sebuah situs adalah $ 375 (dolar AS). Contoh lain adalah ketika perusahaan bergerak ke gedung baru yang tidak memiliki infrastruktur kabel. Dalam hal ini, penghematan yang dihasilkan dari menggunakan WLAN dapat bahkan lebih terlihat, karena biaya menjalankan kabel melalui dinding, plafon, dan lantai sebagian besar dihindari. Meskipun sulit untuk mengukur, WLAN dapat menghasilkan produktivitas yang lebih baik dan karyawan lebih santai, mengarah ke hasil yang lebih baik bagi pelanggan dan keuntungan meningkat.

7.1.1.2

Wireless LAN Dalam bab-bab sebelumnya, Anda belajar tentang teknologi switch dan fungsi. Jaringan bisnis yang paling saat ini mengandalkan pada switch berbasis LAN untuk hari-hari operasi di dalam kantor. Namun, para pekerja menjadi lebih mobile dan ingin mempertahankan akses ke sumber daya LAN bisnis mereka dari lokasi lain selain meja mereka. Pekerja di kantor ingin mengambil laptop mereka ke pertemuan atau ke kantor rekan-pekerja. Bila menggunakan laptop di lokasi lain, adalah nyaman untuk mengandalkan koneksi kabel. Dalam topik ini, Anda akan belajar tentang LAN nirkabel (WLAN) dan bagaimana mereka manfaat bisnis. Anda juga akan mengeksplorasi masalah keamanan yang terkait dengan WLAN. Komunikasi portabel telah menjadi harapan di banyak negara di seluruh dunia. Anda dapat melihat portabilitas dan mobilitas dalam segala hal dari keyboard dan headset tanpa kabel, untuk telepon satelit dan sistem penentuan posisi global (GPS). Campuran teknologi nirkabel di berbagai jenis jaringan memungkinkan pekerja untuk menjadi mobile. Klik tombol LAN Nirkabel pada gambar. Anda dapat melihat bahwa WLAN merupakan perpanjangan dari LAN Ethernet. Fungsi LAN telah menjadi mobile. Anda akan belajar tentang teknologi WLAN dan standar belakang mobilitas yang memungkinkan orang untuk melanjutkan pertemuan, saat berjalan, sementara di taksi, atau saat di bandara.

7.1.1.3 Membandingkan WLAN ke LAN Wireless LAN memiliki asal-usul yang sama dengan Ethernet LAN. IEEE telah mengadopsi 802 LAN / MAN portofolio standar arsitektur jaringan komputer. Kedua kelompok yang dominan 802 kerja 802,3 Ethernet dan 802,11 LAN nirkabel. Namun, ada perbedaan penting antara keduanya. WLAN menggunakan frekuensi radio (RF) bukan kabel pada lapisan fisik dan sub-layer MAC dari lapisan data link. Dibandingkan dengan kabel, RF memiliki karakteristik sebagai berikut: RF tidak memiliki batas-batas, seperti batas-batas kawat dalam selubung. Kurangnya seperti batas memungkinkan data frame perjalanan melalui media RF akan tersedia bagi siapa saja yang dapat menerima sinyal RF.

RF dilindungi dari sinyal luar, sedangkan kabel dalam selubung isolasi. Radio beroperasi secara independen di wilayah geografis yang sama tetapi menggunakan yang sama atau RF serupa dapat mengganggu satu sama lain. Transmisi RF tunduk pada tantangan yang sama yang melekat dalam teknologi gelombang berbasis, seperti radio konsumen. Sebagai contoh, ketika Anda mendapatkan lebih jauh dari sumber, Anda mungkin mendengar stasiun bermain satu sama lain atau mendengar statis dalam transmisi. Akhirnya, Anda mungkin kehilangan sinyal semua bersama-sama. Kabel LAN memiliki kabel yang dari panjang yang sesuai untuk mempertahankan kekuatan sinyal. Band RF diatur berbeda di berbagai negara. Penggunaan WLAN tunduk pada peraturan tambahan dan set standar yang tidak diterapkan pada LAN kabel.

WLAN menghubungkan klien ke jaringan melalui titik akses nirkabel (AP) bukan sebuah switch Ethernet. WLAN menghubungkan perangkat mobile yang sering bertenaga baterai, sebagai lawan terpasang-di perangkat LAN. Kartu nirkabel antarmuka jaringan (NIC) cenderung mengurangi masa pakai baterai perangkat mobile. WLAN dukungan host yang bersaing untuk akses pada media RF (band frekuensi). 802,11 meresepkan-menghindari tabrakan bukan pendeteksi tabrakan untuk akses media untuk proaktif menghindari tabrakan dalam media. WLAN menggunakan format frame yang berbeda dari LAN Ethernet kabel. WLAN memerlukan informasi tambahan di header layer 2 frame. WLAN menimbulkan masalah privasi lebih karena frekuensi radio dapat mencapai di luar fasilitas.

7.1.1.4 Memperkenalkan Wireless LAN 802,11 LAN nirkabel memperluas infrastruktur LAN 802.3 Ethernet untuk memberikan pilihan konektivitas tambahan. Namun, komponen tambahan dan protokol yang digunakan untuk melengkapi koneksi nirkabel. Dalam 802.3 Ethernet LAN, setiap klien memiliki kabel yang menghubungkan NIC klien untuk switch. Switch adalah titik di mana keuntungan klien akses ke jaringan. Klik tombol WLAN Devices di gambar.

Dalam LAN nirkabel, setiap klien menggunakan adaptor nirkabel untuk mendapatkan akses ke jaringan melalui perangkat nirkabel seperti router nirkabel atau jalur akses. Klik tombol Klien pada gambar. Adaptor nirkabel di klien berkomunikasi dengan router nirkabel atau titik akses menggunakan sinyal RF. Setelah terhubung ke jaringan, klien nirkabel dapat mengakses sumber daya jaringan sama seperti jika mereka kabel ke jaringan.

7.1.2.1 Standar LAN nirkabel 802,11 LAN nirkabel merupakan standar IEEE yang mendefinisikan bagaimana frekuensi radio (RF) dalam industri berlisensi, ilmiah, dan medis (ISM) band frekuensi yang digunakan untuk lapisan fisik dan sub-layer MAC link nirkabel. Ketika 802,11 pertama kali dirilis, itu resep 1 - 2 Mb / s kecepatan data pada pita 2,4 GHz. Pada saat itu, kabel LAN beroperasi pada 10 Mb / s sehingga teknologi nirkabel baru tidak antusias diadopsi. Sejak itu, standar LAN nirkabel telah terus ditingkatkan dengan rilis IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, dan 802.11n draft. Biasanya, pilihan yang standar untuk menggunakan WLAN didasarkan pada kecepatan data. Sebagai contoh, 802.11a dan g dapat mendukung hingga 54 Mb / s, sedangkan 802.11b mendukung hingga maksimum 11 Mb / s, membuat 802.11b "lambat" standar, dan 802.11 a dan g yang lebih disukai. Sebuah WLAN keempat draft 802.11n, melebihi data yang tersedia saat ini tarif. The IEEE 802.11n harus diratifikasi pada September 2008. Angka tersebut membandingkan IEEE 802.11a diratifikasi, b, dan standar g. Klik tombol Tabel pada gambar untuk melihat rincian tentang standar masingmasing. Tingkat data yang berbeda standar LAN nirkabel, yang dipengaruhi oleh sesuatu yang disebut teknik modulasi. Teknik-teknik modulasi dua yang Anda akan referensi dalam kursus ini adalah Urutan Direct Spread Spectrum (DSSS) dan Orthogonal Frequency Division Multiplexing (OFDM). Anda tidak perlu tahu bagaimana teknik ini bekerja untuk kursus ini, tetapi Anda harus sadar bahwa ketika standar menggunakan OFDM, itu akan memiliki tingkat data yang lebih cepat. Juga, DSSS lebih sederhana dari OFDM, sehingga kurang mahal untuk

diterapkan. 802.11a IEEE 802.11a mengadopsi teknik modulasi OFDM dan menggunakan pita 5 GHz. Perangkat 802.11a beroperasi di 5 GHz band cenderung mengalami gangguan dari perangkat yang beroperasi pada pita 2,4 GHz karena ada lebih sedikit perangkat konsumen yang menggunakan band 5 GHz. Juga, frekuensi yang lebih tinggi memungkinkan untuk penggunaan antena yang lebih kecil. Ada beberapa kelemahan penting untuk menggunakan band 5 GHz. Yang pertama adalah bahwa gelombang frekuensi yang lebih tinggi radio lebih mudah diserap oleh hambatan seperti dinding, membuat rentan terhadap kinerja 802.11a miskin karena hambatan. Yang kedua adalah bahwa ini band frekuensi yang lebih tinggi memiliki range yang sedikit lebih miskin daripada baik 802.11b atau g. Juga, beberapa negara, termasuk Rusia, tidak mengizinkan penggunaan 5 GHz band, yang mungkin terus membatasi penyebaran nya. 802.11b dan 802.11g 802.11b Data ditentukan tingkat 1, 2, 5.5, dan 11 Mb / s pada pita 2,4 GHz ISM menggunakan DSSS. 802.11g mencapai tingkat data yang lebih tinggi di band bahwa dengan menggunakan teknik modulasi OFDM. IEEE 802.11g juga menentukan penggunaan DSSS untuk kompatibilitas dengan sistem IEEE 802.11b. DSSS Data tingkat 1, 2, 5.5, dan 11 Mb / s didukung sebagaimana OFDM kecepatan data dari 6, 9, 12, 18, 24, 48, dan 54 Mb / s. Ada keuntungan untuk menggunakan band 2,4 GHz. Perangkat di band 2,4 GHz akan memiliki jangkauan lebih baik daripada mereka dalam band 5GHz. Juga, transmisi di band ini tidak mudah terhalang dengan 802.11a. Ada satu kelemahan penting untuk menggunakan band 2,4 GHz. Banyak konsumen perangkat juga menggunakan band 2,4 GHz dan menyebabkan 802.11b dan perangkat g akan rentan terhadap gangguan. 802.11n IEEE 802.11n draft standar ini dimaksudkan untuk meningkatkan kecepatan data WLAN dan jangkauan tanpa memerlukan daya tambahan atau alokasi RF band. 802.11n menggunakan beberapa radio dan antena pada titik akhir, penyiaran masing-masing pada frekuensi yang sama untuk membangun

beberapa aliran. Input / output multiple (MIMO) teknologi membagi aliran datatingkat tinggi ke tingkat yang lebih rendah beberapa sungai dan siaran mereka secara bersamaan selama tersedia dan antena radio. Hal ini memungkinkan untuk rate data maksimum teoritis 248 Mb / s menggunakan dua aliran. Standar ini diharapkan akan disahkan pada September 2008. Penting: RF band dialokasikan oleh sektor International Telecommunication Union-Radio komunikasi (ITU-R). ITU-R menunjuk 900 MHz, 2,4 GHz, dan 5 pita frekuensi GHz ISM sebagai berlisensi untuk masyarakat. Meskipun band ISM secara global berizin, mereka masih tunduk pada peraturan setempat. Penggunaan band-band ini dikelola oleh FCC di Amerika Serikat dan oleh ETSI di Eropa. Isu-isu ini akan berdampak pilihan Anda komponen nirkabel dalam pelaksanaan nirkabel. 7.1.2.2 Wi-Fi Sertifikasi Wi-Fi sertifikasi disediakan oleh Wi-Fi Alliance (http://www.wi-fi.org),, global nirlaba, asosiasi perdagangan industri yang ditujukan untuk mempromosikan pertumbuhan dan penerimaan WLAN. Anda akan lebih menghargai pentingnya sertifikasi Wi-Fi jika Anda mempertimbangkan peran Wi-Fi Alliance dalam konteks standar WLAN. Standar memastikan interoperabilitas antara perangkat yang dibuat oleh produsen yang berbeda. Internasional, tiga organisasi kunci yang mempengaruhi standar WLAN adalah: ITU-R IEEE Wi-Fi Alliance

ITU-R mengatur alokasi dari spektrum RF dan orbit satelit. Ini digambarkan sebagai sumber daya alam yang terbatas yang permintaan dari konsumen seperti jaringan nirkabel tetap, jaringan nirkabel mobile, dan sistem penentuan posisi global. IEEE mengembangkan dan mempertahankan standar untuk jaringan area lokal dan metropolitan dengan keluarga IEEE 802 LAN / MAN standar. IEEE 802 dikelola oleh IEEE 802 LAN / MAN Komite Standar (LMSC), yang mengawasi beberapa kelompok kerja. Standar-standar yang dominan dalam keluarga IEEE 802 adalah 802,3 Ethernet, Token Ring 802,5, dan 802.11 Wireless LAN.

Meskipun standar IEEE telah ditentukan untuk perangkat RF modulasi, itu tidak ditentukan standar manufaktur, sehingga interpretasi dari 802,11 standar oleh vendor yang berbeda dapat menyebabkan masalah interoperabilitas antara perangkat mereka. Wi-Fi Alliance adalah sebuah asosiasi vendor yang bertujuan untuk meningkatkan interoperabilitas produk yang didasarkan pada standar 802.11 oleh vendor sertifikasi untuk kesesuaian dengan norma-norma industri dan kepatuhan terhadap standar. Sertifikasi mencakup semua tiga IEEE 802.11 teknologi RF, serta adopsi awal draft IEEE tertunda, seperti 802.11n, dan standar keamanan WPA dan WPA2 berdasarkan IEEE 802.11i. Peran dari ketiga organisasi dapat diringkas sebagai berikut: ITU-R mengatur alokasi band RF. IEEE menetapkan bagaimana RF dimodulasi untuk membawa informasi. Wi-Fi memastikan bahwa vendor membuat perangkat yang interoperable.

7.1.3.1 Wireless NIC Anda sudah dapat menggunakan jaringan nirkabel di rumah, di sebuah kedai kopi lokal, atau di sekolah Anda menghadiri. Apakah Anda pernah bertanyatanya apa komponen perangkat keras yang terlibat dalam memungkinkan Anda untuk secara nirkabel mengakses jaringan lokal atau Internet? Dalam topik ini, Anda akan belajar komponen yang tersedia untuk mengimplementasikan WLAN dan bagaimana masing-masing digunakan dalam infrastruktur nirkabel. Untuk meninjau, komponen-komponen blok bangunan dari WLAN adalah klien stasiun yang terhubung ke akses poin yang, pada gilirannya, terhubung ke infrastruktur jaringan. Perangkat yang membuat klien stasiun mampu mengirim dan menerima sinyal RF adalah NIC nirkabel. Seperti NIC Ethernet, NIC nirkabel, menggunakan teknik modulasi sudah dikonfigurasi untuk menggunakan, mengkodekan aliran data ke sebuah sinyal RF. NIC wireless yang paling sering dikaitkan dengan perangkat mobile, seperti komputer laptop. Pada 1990-an, NIC nirkabel untuk laptop adalah kartu yang diselipkan ke slot PCMCIA. PCMCIA NIC nirkabel masih umum, tetapi banyak produsen telah mulai membangun NIC nirkabel yang tepat ke dalam laptop. Tidak seperti Ethernet 802,3 dibangun ke PC, NIC nirkabel tidak terlihat,

karena tidak ada persyaratan untuk menghubungkan kabel untuk itu. Pilihan lain telah muncul selama bertahun-tahun juga. Desktop yang terletak di fasilitas, ada non-kabel dapat memiliki NIC PCI nirkabel terpasang. Untuk cepat mengatur PC, ponsel atau desktop, dengan NIC nirkabel, ada banyak pilihan yang tersedia USB juga.

7.1.3.2 Wireless Akses Poin Jalur akses menghubungkan klien nirkabel (atau stasiun) ke LAN kabel. Perangkat klien biasanya tidak berkomunikasi secara langsung satu sama lain, mereka berkomunikasi dengan AP. Pada dasarnya, mengubah jalur akses TCP / IP paket data dari 802.11 bingkai format mereka enkapsulasi di udara untuk format frame Ethernet 802.3 pada jaringan Ethernet kabel. Dalam jaringan infrastruktur, klien harus mengasosiasikan dengan jalur akses untuk memperoleh layanan jaringan. Association adalah proses dimana klien bergabung jaringan 802.11. Hal ini mirip dengan memasukkan ke LAN dengan kabel. Asosiasi dibahas dalam topik berikutnya. Jalur akses adalah Layer 2 perangkat yang berfungsi seperti sebuah hub Ethernet 802.3. RF medium bersama dan jalur akses lalu lintas radio mendengar semua. Sama seperti dengan 802,3 Ethernet, perangkat yang ingin menggunakan media bersaing untuk itu. Tidak seperti NIC Ethernet, meskipun, adalah mahal untuk membuat NIC nirkabel yang dapat mengirim dan menerima pada waktu yang sama, sehingga perangkat radio tidak mendeteksi tabrakan. Sebaliknya, perangkat WLAN dirancang untuk menghindari mereka. CSMA / CA Jalur akses mengawasi fungsi koordinasi terdistribusi (DCF) disebut Carrier Sense Multiple Access dengan Collision Avoidance (CSMA / CA). Ini berarti bahwa perangkat pada WLAN harus pengertian media untuk energi (RF rangsangan di atas ambang tertentu) dan tunggu sampai media bebas sebelum mengirim. Karena semua perangkat yang dibutuhkan untuk melakukan hal ini, fungsi koordinasi akses ke media didistribusikan. Jika titik akses menerima data dari stasiun klien, ia akan mengirimkan sebuah pengakuan kepada klien bahwa data telah diterima. Pengakuan ini membuat klien dari asumsi bahwa sebuah tabrakan terjadi dan mencegah transmisi data dengan klien. Klik tombol Nodes Tersembunyi pada gambar.

Sinyal RF menipis. Itu berarti bahwa mereka kehilangan energi mereka ketika mereka bergerak menjauh dari titik asal mereka. Pikirkan tentang mengemudi keluar dari jangkauan stasiun radio. Pelemahan sinyal ini dapat menjadi masalah dalam WLAN di mana stasiun bersaing untuk medium. Bayangkan dua stasiun klien bahwa kedua terhubung ke titik akses, tetapi di sisi berlawanan dari jangkauannya. Jika mereka berada di rentang maksimum untuk mencapai titik akses, mereka tidak akan mampu mencapai satu sama lain. Jadi tidak satupun dari stasiun arti lain di media, dan mereka mungkin berakhir transmisi secara bersamaan. Ini dikenal sebagai node tersembunyi (atau stasiun) masalah. Salah satu cara untuk menyelesaikan masalah simpul tersembunyi adalah fitur CSMA / CA disebut permintaan untuk mengirim / jelas untuk mengirim (RTS / CTS). RTS / CTS dikembangkan untuk memungkinkan negosiasi antara klien dan access point. Ketika RTS / CTS diaktifkan dalam jaringan, titik akses mengalokasikan media untuk meminta stasiun selama diperlukan untuk menyelesaikan transmisi. Ketika transmisi selesai, stasiun lain dapat meminta saluran dengan cara yang sama. Jika tidak, tabrakan menghindari fungsi normal kembali. 7.1.3.3 Wireless Router Wireless router melakukan peran jalur akses, Ethernet switch, dan router. Sebagai contoh, Linksys WRT300N yang digunakan adalah benar-benar tiga perangkat dalam satu kotak. Pertama, ada titik akses nirkabel, yang melakukan fungsi-fungsi khas dari jalur akses. Sebuah built-in empat-port, full-duplex, 10/100switch menyediakan konektivitas ke perangkat kabel. Akhirnya, fungsi router menyediakan gateway untuk menghubungkan ke infrastruktur jaringan lainnya. WRT300N ini paling sering digunakan sebagai usaha kecil atau perangkat nirkabel akses perumahan. Beban yang diharapkan pada perangkat ini cukup rendah sehingga harus mampu mengelola penyediaan WLAN, Ethernet 802.3, dan terhubung ke ISP.

7.1.4.1 Dikonfigurasi Parameter untuk endpoint Nirkabel Angka tersebut menunjukkan layar awal untuk konfigurasi nirkabel pada router nirkabel Linksys. Beberapa proses harus terjadi untuk membuat koneksi antara

klien dan jalur akses. Anda harus mengkonfigurasi parameter pada jalur aksesdan kemudian pada klien perangkat-untuk memungkinkan proses-proses negosiasi. Klik tombol Mode pada gambar untuk melihat parameter Jaringan Nirkabel mode. Modus jaringan nirkabel mengacu pada protokol WLAN: 802.11a, b, g, atau n. Karena 802.11g kompatibel dengan 802.11b, jalur akses mendukung kedua standar. Ingat bahwa jika semua klien tersambung ke jalur akses dengan 802.11g, mereka semua menikmati kecepatan data yang lebih baik disediakan. Ketika klien 802.11b mengasosiasikan dengan jalur akses semua klien lebih cepat bersaing untuk saluran harus menunggu pada klien 802.11b untuk membersihkan saluran sebelum transmisi. Ketika jalur akses Linksys dikonfigurasi untuk mengizinkan klien baik 802.11b dan 802.11g, itu beroperasi di mode campuran. Untuk jalur akses untuk mendukung serta 802.11a 802.11b dan g, ia harus memiliki radio kedua untuk beroperasi di RF band yang berbeda. Klik tombol SSID pada gambar untuk melihat daftar SSID untuk klien Windows. Sebuah layanan berbagi set identifier (SSID) adalah pengenal unik yang menggunakan perangkat klien untuk membedakan antara jaringan nirkabel beberapa di sekitar yang sama. Beberapa jalur akses pada jaringan dapat berbagi sebuah SSID. Angka ini menunjukkan contoh SSID membedakan antara WLAN, masing-masing yang dapat setiap alfanumerik, kasus-sensitif entri 2-32 karakter. Klik tombol Saluran pada gambar untuk melihat grafis non-tumpang tindih saluran. Standar IEEE 802.11 menetapkan skema channelization untuk penggunaan RF band ISM berlisensi di WLAN. 2,4 GHz band dipecah menjadi 11 saluran untuk Amerika Utara dan 13 saluran untuk Eropa. Saluran ini memiliki pemisahan pusat frekuensi hanya 5 MHz dan bandwidth saluran keseluruhan (atau pendudukan frekuensi) dari 22 MHz. The 22 MHz bandwidth yang dikombinasikan dengan pemisahan frekuensi 5 MHz antara pusat berarti ada tumpang tindih antara saluran yang berurutan. Praktik terbaik untuk WLAN yang memerlukan beberapa jalur akses yang ditetapkan untuk menggunakan saluran tidak tumpang tindih. Jika ada tiga jalur akses yang berdekatan, menggunakan saluran 1, 6, dan 11. Jika hanya ada dua, pilih dua yang lima

saluran terpisah, seperti saluran 5 dan 10. Banyak titik akses secara otomatis dapat memilih saluran yang didasarkan pada penggunaan saluran yang berdekatan. Beberapa produk terus memantau ruang radio untuk menyesuaikan pengaturan saluran dinamis dalam menanggapi perubahan lingkungan.

7.1.4.2 Topologi 802.11 Wireless LAN dapat mengakomodasi berbagai jaringan topologi. Ketika menjelaskan topologi ini, blok bangunan fundamental dari IEEE 802.11 WLAN arsitektur adalah himpunan pelayanan dasar (BSS). Standar ini mendefinisikan BSS sebagai kelompok stasiun yang berkomunikasi satu sama lain. Klik tombol Ad Hoc di gambar. Jaringan ad hoc Jaringan nirkabel dapat beroperasi tanpa jalur akses, ini disebut topologi ad hoc. Klien stasiun yang dikonfigurasi untuk beroperasi dalam modus ad hoc mengkonfigurasi parameter wireless antara mereka. IEEE 802.11 standar mengacu ke jaringan ad hoc sebagai BSS independen (IBSS). Klik tombol BSS pada gambar. Pelayanan Dasar Set Jalur akses menyediakan infrastruktur yang menambahkan layanan dan meningkatkan rentang untuk klien. Titik akses tunggal dalam mode infrastruktur mengelola parameter wireless dan topologi hanyalah sebuah BSS. Cakupan area untuk kedua suatu IBSS dan BSS adalah area pelayanan dasar (BSA). Klik tombol ESS dalam gambar. Layanan diperpanjang Set Ketika sebuah BSS tunggal menyediakan cakupan RF tidak cukup, satu atau lebih dapat bergabung melalui sistem distribusi yang umum ke dalam set layanan diperpanjang (ESS). Dalam ESS, satu BSS adalah dibedakan dari yang lain oleh identifier BSS (BSSID), yang merupakan alamat MAC dari titik akses melayani BSS. Area cakupan area layanan diperpanjang (ESA). Umum Sistem Distribusi Sistem distribusi yang umum memungkinkan beberapa jalur akses dalam ESS untuk muncul menjadi BSS tunggal. ESS umumnya termasuk SSID umum untuk memudahkan user untuk menjelajah dari titik akses untuk jalur akses.

Sel merupakan area cakupan yang disediakan oleh satu saluran. ESS tumpang tindih harus memiliki 10 sampai 15 persen antara sel-sel di daerah layanan diperpanjang. Dengan 15 persen tumpang tindih antara sel-sel, SSID, dan tidak tumpang tindih saluran (satu sel pada saluran 1 dan yang lainnya pada saluran 6), kemampuan roaming dapat dibuat. Klik tombol Ringkasan pada gambar untuk melihat comparions WLAN topologi.

7.1.4.3 Klien dan Access Point Asosiasi Bagian penting dari proses 802.11 adalah menemukan WLAN dan kemudian menghubungkan ke sana. Komponen utama dari proses ini adalah sebagai berikut: Beacon - Frame yang digunakan oleh jaringan WLAN untuk mengiklankan kehadirannya. Probe - Frame yang digunakan oleh klien WLAN untuk menemukan jaringan mereka. Otentikasi - Sebuah proses yang merupakan artefak dari standar 802.11 yang asli, tetapi masih diperlukan oleh standar. Asosiasi - Proses untuk membangun data link antara titik akses dan klien WLAN.

Tujuan utama dari beacon adalah untuk memungkinkan WLAN klien untuk mempelajari jaringan dan jalur akses yang tersedia di daerah tertentu, sehingga memungkinkan mereka untuk memilih jaringan dan jalur akses untuk digunakan. Jalur akses dapat disiarkan beacon berkala. Meskipun beacon mungkin teratur disiarkan oleh jalur akses, frame untuk probin, otentikasi, dan asosiasi hanya digunakan selama proses (atau reassociation) asosiasi. Para 802,11 Gabung Proses (Asosiasi) Sebelum klien 802,11 dapat mengirim data melalui jaringan WLAN, ia pergi melalui proses tiga tahap berikut: Klik tombol Probe pada gambar.

Tahap 1-802,11 menyelidik Klien mencari jaringan tertentu dengan mengirimkan permintaan pemeriksaan keluar pada beberapa saluran. Permintaan penyelidikan menetapkan nama jaringan (SSID) dan bit rate. Seorang klien yang khas WLAN dikonfigurasi dengan SSID yang diinginkan, sehingga penyelidikan permintaan dari klien WLAN berisi SSID jaringan WLAN yang diinginkan. Jika klien WLAN hanya mencoba untuk menemukan jaringan WLAN yang tersedia, dapat mengirimkan permintaan probe dengan tanpa SSID, dan semua jalur akses yang dikonfigurasi untuk menanggapi permintaan jenis ini merespon. WLAN dengan fitur dinonaktifkan broadcast SSID tidak merespon. Klik tombol otentikasi pada gambar. Tahap 2-802,11 otentikasi 802,11 pada awalnya dikembangkan dengan dua mekanisme otentikasi. Yang pertama, disebut otentikasi terbuka, secara fundamental otentikasi NULL di mana klien mengatakan "mengotentikasi saya," dan titik akses merespon dengan "ya." Ini adalah mekanisme yang digunakan di hampir semua 802,11 penyebaran. Sebuah mekanisme otentikasi kedua adalah didasarkan pada kunci yang dibagi antara stasiun klien dan titik akses yang disebut Perlindungan Wired Equivalency (WEP) kunci. Ide kunci WEP bersama adalah bahwa ia memberikan link nirkabel privasi setara dengan link kabel, tetapi pelaksanaan asli dari metode otentikasi adalah cacat. Meskipun otentikasi kunci bersama harus disertakan dalam implementasi klien dan jalur akses untuk memenuhi standar secara keseluruhan, tidak digunakan atau direkomendasikan. Klik tombol Associate di gambar. Tahap 3-802,11 asosiasi Tahap ini memfinalisasi keamanan dan pilihan bit rate, dan menetapkan data link antara klien WLAN dan jalur akses. Sebagai bagian dari tahap ini, klien belajar yang BSSID, yang merupakan jalur akses alamat MAC, dan titik akses yang memetakan sebuah port logis dikenal sebagai identifier asosiasi (AID) ke klien WLAN. AID adalah setara dengan sebuah port pada switch. Proses asosiasi memungkinkan beralih infrastruktur untuk melacak frame ditakdirkan untuk klien WLAN sehingga mereka dapat diteruskan.

Setelah klien WLAN telah dikaitkan dengan jalur akses, lalu lintas sekarang dapat melakukan perjalanan bolak-balik antara kedua perangkat. 7.1.5.1 Perencanaan Wireless LAN Menerapkan WLAN yang mengambil keuntungan terbaik dari sumber daya dan memberikan pelayanan yang terbaik dapat memerlukan perencanaan yang cermat. WLAN dapat berkisar dari instalasi relatif sederhana untuk desain yang sangat kompleks dan rumit. Perlu ada rencana baik didokumentasikan sebelum jaringan nirkabel dapat diimplementasikan. Dalam topik ini, kami memperkenalkan apa pertimbangan masuk ke dalam desain dan perencanaan LAN nirkabel. Jumlah pengguna WLAN dapat mendukung bukan perhitungan sederhana. Jumlah atau pengguna tergantung pada tata letak geografis fasilitas Anda (berapa banyak tubuh dan perangkat masuk dalam ruang), data tingkat pengguna mengharapkan (karena RF adalah medium bersama dan lebih banyak pengguna semakin besar ada anggapan untuk RF), penggunaan non-tumpang tindih saluran dengan beberapa jalur akses di ESS, dan mengirimkan pengaturan daya (yang dibatasi oleh peraturan daerah) Anda akan memiliki dukungan nirkabel yang cukup untuk klien Anda jika Anda merencanakan jaringan Anda untuk cakupan RF yang tepat dalam ESS.. Pertimbangan rinci tentang bagaimana merencanakan untuk nomor tertentu pengguna berada di luar ruang lingkup matakuliah ini. Klik tombol Peta pada gambar. Ketika merencanakan lokasi jalur akses, Anda mungkin tidak dapat hanya menggambar lingkaran cakupan wilayah dan menjatuhkan mereka atas rencana. Perkiraan cakupan area melingkar adalah penting, tetapi ada beberapa rekomendasi tambahan. Jika jalur akses yang menggunakan kabel yang ada atau jika ada lokasi di mana jalur akses tidak dapat ditempatkan, perhatikan lokasi-lokasi pada peta. Jalur akses posisi di atas penghalang. Posisi akses poin secara vertikal di dekat langit-langit di pusat setiap wilayah cakupan, jika mungkin. Posisi titik akses di lokasi di mana pengguna diharapkan. Sebagai contoh, ruang konferensi biasanya lokasi yang lebih baik untuk jalur akses dari koridor.

Ketika titik-titik ini telah dibahas, memperkirakan cakupan area yang diharapkan dari jalur akses. Nilai ini bervariasi tergantung pada standar WLAN atau campuran dari standar yang Anda penggelaran, sifat dari fasilitas, daya pancar bahwa titik akses dikonfigurasi untuk, dan seterusnya. Selalu berkonsultasi dengan spesifikasi untuk jalur akses ketika merencanakan untuk daerah cakupan. Berdasarkan rencana Anda, jalur akses rencana tempat di lantai sehingga cakupan lingkaran tumpang tindih, seperti yang diilustrasikan dalam contoh berikut. Contoh Perhitungan Auditorium terbuka (Tipe Gedung Gudang / Manufaktur) ditunjukkan dalam gambar adalah sekitar 20.000 meter persegi. Jaringan persyaratan menentukan bahwa harus ada minimal 6 throughput yang Mb / s 802.11b di setiap BSA, karena ada suara nirkabel melalui WLAN pelaksanaan overlay pada jaringan ini. Dengan jalur akses, 6 Mbps dapat dicapai di area terbuka seperti pada peta, dengan luas cakupan 5.000 kaki persegi di banyak lingkungan. Catatan: 5.000 meter persegi area cakupan adalah untuk persegi. BSA mengambil radius diagonal dari pusat alun-alun ini. Mari kita menentukan di mana untuk menempatkan titik akses. Klik tombol Cakupan Area di gambar. Fasilitas ini adalah 20.000 meter persegi, sehingga membagi 20.000 meter persegi dengan area cakupan 5.000 meter persegi per hasil jalur akses dalam setidaknya empat jalur akses diperlukan untuk auditorium. Selanjutnya, menentukan dimensi dari daerah cakupan dan mengatur mereka pada rencana lantai. Karena area cakupan adalah persegi dengan sisi "Z", lingkaran yang bersinggungan dengan keempat sudutnya memiliki radius 50 kaki, seperti yang ditunjukkan dalam perhitungan. Ketika dimensi area cakupan telah ditentukan, Anda mengatur mereka dalam cara yang mirip dengan yang ditampilkan untuk Luruskan Daerah Cakupan pada gambar. Klik tombol Align Cakupan Wilayah pada gambar. Di peta rencana Anda lantai, mengatur empat 50-kaki jari-jari lingkaran cakupan sehingga mereka tumpang tindih, seperti yang ditunjukkan dalam

Rencana. Klik tombol Rencana pada gambar.

7.2.1.1 Akses Tidak Sah Keamanan harus menjadi prioritas bagi siapa saja yang menggunakan atau mengelola jaringan. Kesulitan dalam menjaga jaringan kabel yang aman diperkuat dengan jaringan nirkabel. Sebuah WLAN terbuka bagi siapa saja dalam jangkauan jalur akses dan kepercayaan yang sesuai untuk menghubungkan untuk itu. Dengan NIC nirkabel dan pengetahuan teknik cracking, penyerang mungkin tidak harus secara fisik memasuki tempat kerja untuk mendapatkan akses ke WLAN. Dalam topik pertama bagian ini, kita menggambarkan bagaimana ancaman keamanan nirkabel telah berevolusi. Ini masalah keamanan bahkan lebih signifikan ketika berhadapan dengan jaringan bisnis, karena mata pencaharian bisnis bergantung pada perlindungan informasi. Pelanggaran keamanan untuk bisnis dapat memiliki dampak besar, terutama jika bisnis mengelola informasi keuangan yang terkait dengan pelanggan. Ada tiga kategori utama dari ancaman yang mengarah pada akses yang tidak sah: Perang driver Hacker (Cracker) Karyawan

"Perang mengemudi" awalnya disebut menggunakan alat scan untuk menemukan nomor telepon selular untuk mengeksploitasi. Perang mengemudi sekarang juga berarti mengemudi di sekitar lingkungan dengan sebuah laptop dan 802.11b / g kartu klien mencari sistem 802.11b / g tanpa jaminan untuk mengeksploitasi. Istilah hacker awalnya dimaksudkan seseorang yang menggali dalam ke sistem komputer untuk memahami, dan mungkin memanfaatkan untuk alasan kreatif, struktur dan kompleksitas sistem. Saat ini, istilah hacker dan cracker telah datang berarti penyusup berbahaya yang masuk sistem sebagai penjahat dan mencuri data atau sengaja mencelakakan systems.Hackers niat melakukan bahaya dapat memanfaatkan langkah-langkah keamanan yang lemah. Sebagian besar perangkat nirkabel yang dijual saat ini WLAN-siap. Dengan

kata lain, perangkat memiliki pengaturan default dan dapat diinstal dan digunakan dengan konfigurasi sedikit atau tidak ada oleh pengguna. Seringkali, pengguna akhir tidak mengubah pengaturan default, meninggalkan otentikasi klien terbuka, atau mereka hanya dapat menerapkan standar keamanan WEP. Sayangnya, sebagaimana disebutkan sebelumnya, bersama kunci WEP cacat dan akibatnya mudah menyerang. Peralatan dengan tujuan yang sah, seperti sniffer nirkabel, memungkinkan para insinyur jaringan untuk menangkap paket data untuk debugging sistem. Alatalat yang sama dapat digunakan oleh penyusup untuk mengeksploitasi kelemahan keamanan. Rogue Akses Poin Sebuah titik akses nakal jalur akses ditempatkan pada WLAN yang digunakan untuk mengganggu operasi jaringan normal. Jika jalur akses nakal dikonfigurasi dengan pengaturan keamanan yang benar, data klien dapat ditangkap. Sebuah titik akses nakal juga dapat dikonfigurasi untuk menyediakan pengguna dengan informasi yang tidak sah seperti alamat MAC dari klien (baik nirkabel dan kabel), atau untuk menangkap dan menyamarkan paket data atau, paling buruk, untuk mendapatkan akses ke server dan file. Sebuah versi sederhana dan umum dari jalur akses nakal adalah salah satu diinstal oleh karyawan tanpa otorisasi. Karyawan menginstal jalur akses dimaksudkan untuk digunakan di rumah pada jaringan perusahaan. Titik-titik akses yang biasanya tidak memiliki konfigurasi keamanan yang diperlukan, sehingga jaringan berakhir dengan lubang keamanan.

7.2.1.2 Man-in-the-Tengah Serangan Salah satu serangan yang lebih canggih pengguna yang tidak sah dapat membuat disebut man-in-the-middle (MITM) serangan. Penyerang pilih host sebagai target dan memposisikan diri secara logis antara target dan router atau gateway dari target. Dalam lingkungan LAN dengan kabel, penyerang harus dapat mengakses LAN fisik untuk memasukkan perangkat ke dalam topologi logis. Dengan WLAN, gelombang radio yang dipancarkan oleh titik-titik akses dapat menyediakan koneksi. Sinyal radio dari stasiun dan titik akses "hearable" oleh siapapun dalam BSS dengan peralatan yang sesuai, seperti laptop dengan NIC. Karena jalur akses

bertindak seperti hub Ethernet, setiap NIC dalam BSS mendengar semua lalu lintas. Membuang perangkat apapun lalu lintas tidak ditujukan untuk itu. Penyerang dapat memodifikasi NIC laptop mereka dengan software khusus sehingga menerima semua lalu lintas. Dengan modifikasi ini, penyerang dapat melakukan serangan MITM nirkabel, menggunakan laptop NIC bertindak sebagai titik akses. Untuk melakukan serangan ini, seorang hacker memilih stasiun sebagai target dan menggunakan perangkat lunak packet sniffing, seperti Wireshark, untuk mengamati stasiun klien yang terhubung ke jalur akses. Hacker mungkin dapat membaca dan menyalin target nama pengguna, nama server, klien dan server alamat IP, ID yang digunakan untuk menghitung respon, dan respon tantangan dan asosiasi, yang lulus dalam teks yang jelas antara stasiun dan jalur akses. Jika penyerang dapat kompromi jalur akses, penyerang dapat berpotensi kompromi semua pengguna di BSS. Penyerang dapat memantau seluruh segmen jaringan nirkabel dan melampiaskan malapetaka di setiap pengguna terhubung. Mengalahkan serangan seperti serangan MITM, tergantung pada kecanggihan infrastruktur WLAN Anda dan kewaspadaan Anda dalam aktivitas monitoring jaringan. Proses ini dimulai dengan mengidentifikasi perangkat yang sah pada WLAN Anda. Untuk melakukan ini, Anda harus mengotentikasi pengguna di WLAN Anda. Ketika semua pengguna yang sah diketahui, Anda kemudian memonitor jaringan untuk perangkat dan lalu lintas yang tidak seharusnya ada. WLAN perusahaan yang menggunakan state-of-the-art menyediakan perangkat WLAN administrator dengan alat yang bekerja sama sebagai sebuah sistem pencegahan intrusi nirkabel (IPS). Alat-alat ini meliputi scanner yang mengidentifikasi titik akses nakal dan jaringan ad hoc, dan radio pengelolaan sumber daya (RRM) yang memonitor RF band untuk kegiatan dan beban jalur akses. Jalur akses yang lebih sibuk dari biasanya, tanda administrator lalu lintas yang tidak sah mungkin. Penjelasan lebih lanjut dari teknik mitigasi adalah di luar lingkup matakuliah ini. Untuk informasi lebih lanjut, lihat kertas Cisco "Mengatasi Ancaman Wireless dengan IDS dan IPS Terpadu Wireless" tersedia di http://www.cisco.com/en/US/products/ps6521/products_white_paper0900aecd8 04f155b.shtml.

7.2.1.3 Denial of Service

802.11b dan g WLAN menggunakan 2,4 GHz ISM band berlisensi. Ini adalah band yang sama digunakan oleh produk konsumen yang paling nirkabel, termasuk monitor bayi, telepon nirkabel, dan oven microwave. Dengan perangkat ini memadati RF band, penyerang dapat menciptakan kebisingan pada semua saluran dalam pita dengan perangkat umum tersedia. Klik tombol DoS 2 pada gambar. Sebelumnya kita membahas bagaimana penyerang dapat mengubah NIC menjadi jalur akses. Trik yang juga dapat digunakan untuk membuat serangan DoS. Penyerang, menggunakan PC sebagai titik akses, dapat banjir BSS dengan jelas-untuk-mengirim (CTS) pesan, yang mengalahkan fungsi CSMA / CA digunakan oleh stasiun-stasiun. Titik-titik akses, pada gilirannya, banjir BSS dengan lalu lintas simultan, menyebabkan aliran konstan tabrakan. Lain serangan DoS yang dapat diluncurkan dalam BSS adalah ketika seorang penyerang mengirimkan serangkaian perintah memutus yang menyebabkan semua stasiun di BSS untuk memutuskan sambungan. Ketika stasiun terputus, mereka segera mencoba untuk reassociate, yang menciptakan ledakan lalu lintas. Penyerang mengirim lagi memisahkan perintah dan siklus berulang.

7.2.2.1 Wireless Protokol Overview Dalam topik ini, Anda akan belajar tentang fitur dari protokol nirkabel yang umum dan tingkat keamanan masing-masing memberikan. Dua jenis otentikasi diperkenalkan dengan standar 802.11 yang asli: otentikasi terbuka dan berbagi kunci WEP. Sementara otentikasi terbuka benar-benar "tidak ada otentikasi," (klien permintaan otentikasi dan jalur akses hibah itu), WEP otentikasi seharusnya memberikan privasi untuk link, membuat seperti kabel menghubungkan PC ke Ethernet dinding-jack. Seperti yang telah disebutkan sebelumnya, bersama kunci WEP terbukti cacat dan sesuatu yang lebih baik diperlukan. Untuk mengatasi kelemahan WEP kunci bersama, pendekatan pertama oleh perusahaan adalah mencoba teknik seperti SSID cloaking dan penyaringan alamat MAC. Teknik ini juga terlalu lemah. Anda akan belajar lebih banyak tentang kelemahan dari teknik ini nanti. Kekurangan dengan enkripsi kunci WEP dibagi dua kali lipat. Pertama, algoritma yang digunakan untuk mengenkripsi data crackable. Kedua, adalah masalah skalabilitas. 32-bit kunci WEP secara manual dikelola, sehingga

pengguna masuk mereka dengan tangan, sering salah, membuat panggilan ke meja dukungan teknis. Setelah kelemahan WEP berbasis keamanan, ada periode langkah-langkah keamanan sementara. Vendor seperti Cisco, ingin memenuhi permintaan untuk keamanan yang lebih baik, mengembangkan sistem mereka sendiri sekaligus membantu untuk berkembang standar 802.11i. Dalam perjalanan ke 802.11i, TKIP enkripsi algoritma diciptakan, yang terkait dengan Wi-Fi Alliance Akses WiFi Protected metode (WPA) keamanan. Saat ini, standar yang harus diikuti dalam jaringan perusahaan yang paling adalah standar 802.11i. Hal ini mirip dengan WPA2 Wi-Fi Alliance standar. Untuk perusahaan, WPA2 termasuk koneksi ke Remote Authentication Dial Layanan Pengguna (RADIUS) database. RADIUS akan dijelaskan kemudian dalam bab ini. Untuk lebih lanjut tentang kelemahan keamanan WEP, lihat kertas "Keamanan dari algoritma WEP" tersedia di http://www.isaac.cs.berkeley.edu/isaac/wepfaq.html.

7.2.2.2 Otentikasi ke LAN Nirkabel Dalam sebuah jaringan terbuka, seperti jaringan rumah, asosiasi mungkin semua yang diperlukan untuk memberikan akses klien untuk perangkat dan layanan pada WLAN. Dalam jaringan yang memiliki persyaratan keamanan ketat, otentikasi tambahan atau login diperlukan untuk memberikan klien akses tersebut. Proses login dikelola oleh Extensible Authentication Protocol (EAP). EAP adalah kerangka kerja untuk otentikasi akses jaringan. IEEE mengembangkan standar 802.11i untuk otentikasi WLAN dan otorisasi untuk menggunakan IEEE 802.1x. Klik tombol EAP pada gambar untuk melihat proses otentikasi. Perusahaan WLAN proses otentikasi diringkas sebagai berikut: Proses 802,11 asosiasi menciptakan virtual port untuk setiap klien WLAN pada titik akses. Jalur akses blok semua frame data, kecuali untuk lalu lintas berbasis 802.1x. 802.1x frame membawa paket otentikasi EAP melalui titik akses ke server yang mempertahankan kredensial otentikasi. Server ini adalah Otentikasi, Otorisasi, dan Akuntansi (AAA) server yang menjalankan protokol RADIUS. Jika otentikasi EAP berhasil, server AAA mengirimkan pesan sukses EAP

untuk jalur akses, yang kemudian memungkinkan lalu lintas data dari klien WLAN untuk melewati virtual port. Sebelum membuka port virtual, link data enkripsi antara client WLAN dan jalur akses didirikan untuk memastikan bahwa tidak ada klien WLAN lain dapat mengakses port yang telah ditetapkan untuk klien dikonfirmasi diberikan.

Sebelum 802.11i (WPA2) atau bahkan WPA yang digunakan, beberapa perusahaan mencoba untuk mengamankan mereka WLAN dengan menyaring alamat MAC dan tidak menyiarkan SSID. Hari ini, adalah mudah untuk menggunakan perangkat lunak untuk memodifikasi alamat MAC melekat pada adapter, sehingga alamat MAC filtering mudah tertipu. Ini tidak berarti Anda tidak harus melakukannya, tetapi jika Anda menggunakan metode ini, Anda harus kembali ke atas dengan keamanan tambahan, seperti WPA2. Bahkan jika SSID tidak disiarkan oleh jalur akses, lalu lintas yang melewati bolak-balik antara klien dan titik akses akhirnya mengungkapkan SSID. Jika penyerang secara pasif memantau RF band, SSID yang dapat mengendus di salah satu transaksi, karena dikirim dalam teks yang jelas. Kemudahan menemukan SSID telah menyebabkan beberapa orang meninggalkan broadcast SSID dihidupkan. Jika demikian, yang mungkin harus menjadi keputusan organisasi tercatat dalam kebijakan keamanan. Gagasan bahwa Anda dapat mengamankan WLAN Anda dengan tidak lebih dari MAC filtering dan mematikan siaran SSID dapat menyebabkan WLAN sepenuhnya aman. Cara terbaik untuk memastikan bahwa pengguna akhir seharusnya pada WLAN adalah dengan menggunakan metode keamanan yang menggabungkan port berbasis kontrol akses jaringan, seperti WPA2. 7.2.2.3 Encrytpion Dua mekanisme enkripsi tingkat perusahaan ditentukan oleh 802.11i disertifikasi sebagai WPA dan WPA2 oleh Wi-Fi Alliance: Temporal Key Integrity Protocol (TKIP) dan Advanced Encryption Standard (AES). TKIP adalah metode enkripsi WPA disertifikasi sebagai. Ini menyediakan dukungan untuk warisan peralatan WLAN dengan mengatasi kelemahan yang asli yang terkait dengan metode enkripsi WEP 802,11. Ini membuat penggunaan algoritma enkripsi asli yang digunakan oleh WEP. TKIP memiliki dua fungsi utama:

Ini mengenkripsi payload Layer 2 Ini membawa keluar cek integritas pesan (MIC) dalam paket dienkripsi. Ini membantu memastikan terhadap pesan yang dirusak.

Meskipun TKIP alamat semua kelemahan diketahui WEP, WPA2 enkripsi AES dari adalah metode yang disukai, karena membawa standar enkripsi WLAN ke sejalan dengan standar industri yang lebih luas TI dan praktik terbaik, terutama IEEE 802.11i. AES memiliki fungsi yang sama seperti TKIP, tetapi menggunakan data tambahan dari header MAC yang memungkinkan host tujuan untuk mengenali jika non-dienkripsi bit telah dirusak. Hal ini juga menambahkan nomor urut ke header data dienkripsi. Bila Anda mengkonfigurasi jalur akses Linksys atau router nirkabel, seperti WRT300N, Anda mungkin tidak melihat WPA atau WPA2, bukannya Anda dapat melihat referensi untuk sesuatu yang disebut pra-berbagi (PSK). Berbagai jenis PSK adalah sebagai berikut: PSK atau PSK2 dengan TKIP adalah sama seperti WPA PSK atau PSK2 dengan AES adalah sama dengan WPA2 PSK2, tanpa metode enkripsi tertentu, adalah sama dengan WPA2

7.2.3.1 Mengontrol Akses ke LAN Nirkabel Konsep kedalaman berarti memiliki beberapa solusi yang tersedia. Hal ini seperti memiliki sistem keamanan di rumah Anda, tapi masih mengunci semua pintu dan jendela dan meminta para tetangga untuk menonton untuk Anda. Metode keamanan yang telah Anda lihat, terutama WPA2, adalah seperti memiliki sistem keamanan. Jika Anda ingin melakukan sesuatu yang ekstra untuk mengamankan akses ke WLAN, Anda dapat menambah kedalaman, seperti yang ditunjukkan dalam gambar, dengan menerapkan pendekatan tiga langkah: Cloaking SSID - Nonaktifkan siaran SSID dari titik akses Penyaringan alamat MAC - Tabel secara manual dibangun pada titik akses untuk membolehkan atau melarang klien berdasarkan alamat hardware fisik mereka Implementasi keamanan WLAN - WPA atau WPA2

Sebuah pertimbangan tambahan untuk administrator jaringan waspada adalah untuk mengkonfigurasi jalur akses yang dekat dinding luar bangunan untuk mengirimkan pada pengaturan daya yang lebih rendah daripada jalur akses lain lebih dekat ke tengah bangunan. Hal ini untuk sekedar mengurangi tanda tangan RF di luar gedung di mana setiap orang menjalankan aplikasi seperti Netstumbler (http://www.netstumbler.com), Wireshark, atau bahkan Windows XP, dapat memetakan WLAN. Baik cloaking SSID atau penyaringan alamat MAC yang dianggap sebagai sarana yang sah untuk mengamankan WLAN untuk alasan berikut: Alamat MAC palsu dengan mudah. SSID dapat dengan mudah ditemukan bahkan jika jalur akses tidak siaran mereka.

7.3.1.1 Tinjauan Konfigurasi Wireless Access Point Dalam topik ini, Anda akan belajar bagaimana untuk mengkonfigurasi titik akses nirkabel. Anda akan belajar cara mengatur SSID, mengaktifkan keamanan, mengkonfigurasi saluran, dan menyesuaikan pengaturan daya dari titik akses nirkabel. Anda juga akan belajar cara membuat cadangan dan memulihkan konfigurasi titik akses nirkabel khas. Pendekatan dasar untuk implementasi nirkabel, karena dengan jaringan dasar, adalah untuk mengkonfigurasi dan menguji secara bertahap. Sebelum menerapkan perangkat nirkabel, pastikan jaringan yang ada dan akses Internet untuk host kabel. Mulai proses implementasi WLAN dengan titik akses tunggal dan klien tunggal, tanpa mengaktifkan keamanan nirkabel. Pastikan bahwa klien nirkabel telah menerima alamat IP DHCP dan bisa ping router lokal default kabel dan kemudian browse ke internet eksternal. Akhirnya, mengkonfigurasi keamanan nirkabel dengan WPA2. Gunakan WEP hanya jika hardware tidak mendukung WPA. Jalur akses sebagian besar telah dirancang untuk menjadi benar fungsional keluar dari kotak dengan pengaturan default. Ini adalah praktik yang baik untuk perubahan awal, konfigurasi default. Banyak titik akses dapat dikonfigurasi melalui antarmuka web GUI. Dengan rencana untuk implementasi dalam pikiran, konektivitas jaringan kabel

dikonfirmasi, dan titik akses yang terinstal, Anda sekarang akan mengkonfigurasinya. Contoh berikut menggunakan perangkat Linksys WRT300N multifungsi. Perangkat ini mencakup jalur akses. Langkah-langkah untuk mengkonfigurasi Linksys WRT300N adalah sebagai berikut: Pastikan PC anda terhubung ke titik akses melalui koneksi kabel, dan akses utilitas web dengan web browser. Untuk mengakses utilitas berbasis web dari titik akses, peluncuran Internet Explorer atau Netscape Navigator, dan masukkan alamat default IP WRT300N, 192.168.1.1, di bidang alamat. Tekan tombol Enter. Sebuah layar muncul meminta Anda untuk username dan password Anda. Biarkan kosong Nama pengguna. Masukkan admin di kolom Password. Ini adalah pengaturan default Linksys WRT300N untuk. Jika perangkat telah dikonfigurasi, username dan password mungkin telah berubah. Klik OK untuk melanjutkan. Untuk setup jaringan dasar, gunakan layar berikut, seperti yang ditunjukkan saat Anda mengklik Setup, Manajemen, dan tombol Nirkabel pada gambar: Setup - Masukkan pengaturan jaringan dasar Anda (alamat IP). Manajemen - Klik tab Administrasi dan kemudian pilih layar Manajemen. Password default adalah admin. Untuk mengamankan jalur akses, mengubah password dari default. Wireless - Mengubah default SSID dalam tab Pengaturan Dasar Wireless. Pilih tingkat keamanan di tab Keamanan Wireless dan menyelesaikan pilihan untuk modus keamanan yang dipilih.

Membuat perubahan yang diperlukan melalui utilitas. Bila Anda telah selesai membuat perubahan pada layar, klik tombol Simpan Pengaturan, atau klik tombol Batal untuk membatalkan perubahan Perubahan Anda. Untuk informasi tentang tab, klik Help. Angka tersebut merangkum langkah-langkah implementasi untuk jalur akses. 7.3.1.2 Konfigurasi Pengaturan Dasar Wireless Layar Setup Dasar adalah layar pertama yang Anda lihat ketika Anda mengakses utilitas berbasis web. Klik tab Wireless dan kemudian pilih Wireless

tab Pengaturan Dasar. Dasar Pengaturan Nirkabel Klik tombol di bagian bawah gambar untuk melihat dari GUI untuk konfigurasi masing-masing. Jaringan Mode - Jika Anda memiliki Wireless-N, Wireless-G, dan 802.11b perangkat dalam jaringan Anda, tetap Mixed, pengaturan default. Jika Anda memiliki perangkat Wireless-G dan 802.11b, pilih BG-Campuran. Jika Anda hanya memiliki perangkat Wireless-N, pilih Wireless-N Saja. Jika Anda hanya memiliki perangkat Wireless-G, pilih Wireless-G Hanya. Jika Anda hanya memiliki perangkat Wireless-B, pilih Wireless-B Saja. Jika Anda ingin menonaktifkan jaringan nirkabel, pilih Nonaktif. Nama Jaringan (SSID) - SSID adalah nama jaringan bersama di antara semua titik dalam jaringan nirkabel. SSID harus identik untuk semua perangkat dalam jaringan nirkabel. Ini adalah kasus-sensitif dan harus tidak melebihi 32 karakter (menggunakan salah satu karakter pada keyboard). Untuk keamanan tambahan, Anda harus mengubah default SSID (linksys) ke nama yang unik.

SSID Broadcast - Ketika klien nirkabel survei area lokal untuk jaringan nirkabel untuk mengasosiasikan dengan, mereka mendeteksi broadcast SSID oleh titik akses. Untuk menyiarkan SSID, tetap Diaktifkan, pengaturan default. Jika Anda tidak ingin menyiarkan SSID, pilih Disabled. Bila Anda telah selesai membuat perubahan pada layar ini, klik tombol Simpan Pengaturan, atau klik tombol Batal untuk membatalkan perubahan Perubahan Anda. Untuk informasi lebih lanjut, klik Help. Band radio - Untuk performa terbaik dalam jaringan menggunakan Wireless-N, Wireless-G, dan Wireless-B perangkat, menjaga Auto default. Untuk WirelessN hanya perangkat, pilih Wide - Saluran 40MHz. Untuk jaringan Wireless-G dan Wireless-B hanya, pilih Standard - Channel 20MHz. Saluran lebar - Jika Anda memilih lebar - Saluran 40MHz untuk pengaturan Band Radio, pengaturan ini tersedia untuk saluran utama Anda Wireless-N. Pilih salah channel dari menu drop-down. Saluran standar - Pilih saluran untuk Wireless-N, Wireless-G, dan Wireless-B networking. Jika Anda memilih lebar - Saluran 40MHz untuk pengaturan Band Radio, saluran standar saluran sekunder untuk Wireless-N.

7.3.1.3 Konfigurasi Keamanan

Klik tombol Ikhtisar pada gambar. Pengaturan ini mengkonfigurasi keamanan jaringan nirkabel Anda. Ada tujuh mode keamanan nirkabel yang didukung oleh WTR300N itu, tercantum di sini dalam urutan Anda melihat mereka di GUI, dari terlemah untuk terkuat, kecuali untuk opsi terakhir, yang dinonaktifkan: WEP PSK-Pribadi, atau WPA-pribadi v0.93.9 firmware atau lebih tua PSK2-Pribadi, atau WPA2-pribadi v0.93.9 firmware atau lebih tua PSK-Enterprise, WPA-Enterprise atau dalam v0.93.9 firmware atau lebih tua PSK2-Enterprise, atau WPA2-Enterprise di v0.93.9 firmware atau lebih tua RADIUS Cacat

Bila Anda melihat "Pribadi" dalam modus keamanan, tidak ada server AAA yang digunakan. "Enterprise" dalam nama modus keamanan berarti server AAA dan otentikasi EAP digunakan. Anda telah mempelajari bahwa WEP merupakan modus keamanan cacat. PSK2, yang sama atau IEEE 802.11i WPA2, adalah pilihan yang lebih disukai untuk keamanan terbaik. Jika WPA2 adalah yang terbaik, Anda mungkin bertanyatanya mengapa ada begitu banyak pilihan lain. Jawabannya adalah bahwa banyak LAN nirkabel yang mendukung perangkat nirkabel tua. Karena semua perangkat klien yang mengasosiasikan ke jalur akses harus menjalankan modus keamanan yang sama bahwa titik akses berjalan, jalur akses harus diatur untuk mendukung perangkat menjalankan modus keamanan terlemah. Semua perangkat LAN nirkabel diproduksi setelah Maret 2006 harus dapat mendukung WPA2, atau dalam kasus router Linksys,, PSK2 sehingga dalam waktu, sebagai perangkat yang ditingkatkan, Anda akan dapat beralih modus keamanan jaringan Anda ke PSK2. Pilihan RADIUS yang tersedia untuk router nirkabel Linksys memungkinkan Anda untuk menggunakan server RADIUS dalam kombinasi dengan WEP. Klik tombol di bagian bawah gambar untuk melihat dari GUI untuk konfigurasi masing-masing. Untuk mengkonfigurasi keamanan, lakukan hal berikut: Keamanan Mode - Pilih mode yang Anda ingin menggunakan: PSK-Pribadi, PSK2-Pribadi, PSK-Enterprise, PSK2-Enterprise, RADIUS, atau WEP.

Modus Parameter - Setiap PSK dan PSK2 mode memiliki parameter bahwa Anda dapat mengkonfigurasi. Jika Anda memilih versi keamanan PSK2Enterprise, Anda harus memiliki sebuah server RADIUS yang melekat pada access point Anda. Jika Anda memiliki konfigurasi ini, Anda perlu mengkonfigurasi jalur akses untuk menunjuk ke server RADIUS. RADIUS Server IP Address - Masukkan alamat IP dari server RADIUS. RADIUS Server Port - Masukkan nomor port yang digunakan oleh server RADIUS. Default adalah 1812. Enkripsi - Pilih algoritma yang ingin Anda gunakan, TKIP atau AES. (AES adalah metode enkripsi kuat dari TKIP.) Kunci pra-berbagi - Masukkan kunci bersama oleh router dan perangkat lain jaringan Anda. Pasti 8 hingga 63 karakter. Pembaharuan kunci - Masukkan masa perpanjangan kunci, yang memberitahu router seberapa sering harus mengubah kunci enkripsi.

Bila Anda telah selesai membuat perubahan pada layar ini, klik tombol Simpan Pengaturan, atau klik tombol Batal untuk membatalkan perubahan Perubahan Anda. 7.3.2.1 Scan untuk SSIDs Ketika jalur akses telah dikonfigurasi, Anda perlu mengkonfigurasi NIC nirkabel pada perangkat klien untuk memungkinkan untuk terhubung ke jaringan nirkabel. Anda juga harus memastikan bahwa wireless client telah berhasil terhubung ke jaringan nirkabel yang benar, terutama karena mungkin ada WLAN yang tersedia dengan yang untuk menghubungkan. Kami juga akan memperkenalkan beberapa langkah pemecahan masalah dasar dan mengidentifikasi masalah umum yang terkait dengan WLAN konektivitas. Jika PC Anda dilengkapi dengan NIC nirkabel, Anda harus siap untuk memindai jaringan nirkabel. PC yang menjalankan Microsoft Windows XP memiliki built-in memonitor jaringan nirkabel dan utilitas klien. Anda mungkin memiliki utilitas yang berbeda terpasang dan dipilih dalam preferensi untuk versi Windows asli Microsoft XP. Langkah-langkah di bawah ini untuk menggunakan fitur Wireless Networks Lihat pada Microsoft Windows XP. Klik langkah nomor pada gambar untuk mengikuti proses. Langkah 1. Pada baki sistem Microsoft Windows XP toolbar, menemukan ikon

koneksi jaringan yang terlihat mirip dengan yang ditunjukkan pada gambar. Double-klik ikon untuk membuka kotak dialog Network Connections. Langkah 2. Klik tombol Jaringan Nirkabel Lihat di kotak dialog. Langkah 3. Amati jaringan nirkabel yang NIC nirkabel Anda telah mampu mendeteksi. Jika Anda memiliki WLAN yang tidak muncul pada daftar jaringan, Anda mungkin telah menonaktifkan broadcast SSID pada titik akses. Jika hal ini terjadi, Anda harus memasukkan SSID secara manual. 7.3.2.2 Pilih Protocol Wireless Security Setelah dikonfigurasi titik akses Anda untuk otentikasi klien dengan tipe keamanan yang kuat, Anda harus cocok konfigurasi klien Anda untuk parameter jalur akses. Langkah-langkah berikut menjelaskan cara mengkonfigurasi parameter wireless Anda keamanan jaringan pada klien: Langkah 1. Double-klik ikon jaringan koneksi di system tray Microsoft Windows XP. Langkah 2. Klik tombol Properties di Status Koneksi Jaringan kotak dialog Nirkabel. Langkah 3. Pada kotak dialog Properties, klik tab Wireless Networks. Langkah 4. Pada tab Jaringan Nirkabel, klik tombol Add. Juga, Anda dapat menyimpan beberapa profil nirkabel dengan parameter keamanan yang berbeda memungkinkan Anda untuk dengan cepat terhubung ke WLAN Anda dapat menggunakan secara teratur. Langkah 5. Pada kotak dialog Properties Wireless Network, masukkan SSID WLAN Anda ingin mengkonfigurasi. Langkah 6. Dalam kotak kunci jaringan nirkabel, pilih metode otentikasi pilihan Anda dari Network Authentication menu drop-down. WPA2 dan PSK2 lebih disukai karena kekuatan mereka. Langkah 7. Pilih metode enkripsi data dari menu drop-down. Ingatlah bahwa AES cipher kuat dari TKIP, tetapi Anda harus sesuai konfigurasi dari titik akses Anda di sini pada PC Anda.

Setelah memilih metode enkripsi, masukkan dan konfirmasi kunci Jaringan. Sekali lagi, ini adalah nilai bahwa Anda telah memasukkan ke titik akses. Langkah 8. Klik OK. 7.3.2.3 Verifikasi Konektivitas ke Lan Nirkabel Dengan konfigurasi ditetapkan untuk kedua titik akses dan klien, langkah berikutnya adalah untuk mengkonfirmasi konektivitas. Ini adalah dilakukan oleh perangkat ping dalam jaringan. Buka jendela DOS command prompt pada PC. Cobalah untuk ping alamat IP yang dikenal untuk perangkat dalam jaringan. Dalam gambar tersebut, alamat IP 192.168.1.254. Ping berhasil, menunjukkan sambungan berhasil.

7.4.1.1 Pendekatan sistematis untuk WLAN Pemecahan Masalah Masalah apapun masalah jaringan harus mengikuti pendekatan yang sistematis, bekerja sampai stack TCP / IP dari lapisan fisik ke lapisan aplikasi. Hal ini membantu untuk menghilangkan masalah apapun yang Anda mungkin dapat mengatasi sendiri. Klik tombol Pendekatan pada gambar. Anda sudah harus akrab dengan tiga langkah pertama dari pemecahan masalah pendekatan sistematis dari bekerja dengan 802.3 Ethernet LAN. Mereka diulang lagi di sini dalam konteks WLAN: Langkah 1 - Hilangkan PC pengguna sebagai sumber masalah. Cobalah untuk menentukan beratnya masalah. Jika ada tidak ada konektivitas, periksa berikut: Konfirmasi konfigurasi jaringan pada PC menggunakan perintah ipconfig. Pastikan bahwa PC telah menerima alamat IP melalui DHCP atau dikonfigurasi dengan alamat IP statis. Konfirmasikan bahwa perangkat dapat terhubung ke jaringan kabel.

Menghubungkan perangkat ke LAN kabel dan ping alamat IP diketahui. Mungkin perlu untuk mencoba NIC nirkabel yang berbeda. Jika perlu, reload driver dan firmware yang sesuai untuk perangkat klien. Jika NIC nirkabel klien bekerja, memeriksa modus keamanan dan pengaturan enkripsi pada klien. Jika pengaturan keamanan tidak cocok, klien tidak dapat mendapatkan akses ke WLAN.

Jika PC pengguna operasional tetapi berkinerja buruk, periksa hal berikut: Seberapa jauh adalah PC dari jalur akses? Apakah PC keluar area cakupan yang direncanakan (BSA). Periksa pengaturan saluran pada klien. Perangkat lunak klien harus mendeteksi channel yang sesuai selama SSID yang benar. Periksa keberadaan perangkat lain di daerah yang beroperasi pada pita 2,4 GHz. Contoh perangkat lain yang telepon nirkabel, alat pemantau bayi, oven microwave, sistem keamanan nirkabel, dan jalur akses berpotensi nakal. Data dari perangkat ini dapat menyebabkan gangguan pada masalah koneksi WLAN dan intermiten antara klien dan jalur akses.

Langkah 2 - Konfirmasi status fisik perangkat. Apakah semua perangkat sebenarnya di tempat? Mempertimbangkan masalah keamanan mungkin fisik. Apakah ada kekuatan untuk semua perangkat, dan apakah mereka diaktifkan? (Anda akan memeriksa untuk daya inline pada Langkah 4.)

Langkah 3 - Periksa link. Periksa hubungan antara perangkat kabel konektor yang buruk mencari atau kabel rusak atau hilang. Jika pabrik fisik di tempat, gunakan kabel LAN untuk melihat apakah Anda bisa ping perangkat termasuk titik akses.

Jika konektivitas masih gagal pada titik ini, mungkin sesuatu yang salah dengan titik akses atau konfigurasinya. Ketika Anda memecahkan masalah WLAN, proses eliminasi dianjurkan, bekerja dari kemungkinan fisik untuk aplikasi yang terkait. Bila Anda telah mencapai titik di mana Anda telah dieliminasi PC pengguna sebagai masalah,

dan juga menegaskan status fisik perangkat, mulai menyelidiki kinerja jalur akses. Periksa status daya dari titik akses. Ketika pengaturan jalur akses telah dikonfirmasi, jika radio terus gagal, mencoba untuk menghubungkan ke titik akses yang berbeda. Anda dapat mencoba untuk menginstal driver dan firmware radio baru, yang akan dijelaskan berikutnya. 7.4.1.2 Memperbarui Firmware Access Point Perhatian: Jangan meng-upgrade firmware kecuali Anda mengalami masalah dengan titik akses atau firmware baru memiliki fitur yang ingin Anda gunakan. Firmware untuk perangkat Linksys, seperti yang digunakan dalam laboratorium pada kursus ini, upgrade menggunakan utilitas berbasis web. Ikuti petunjuk ini: Klik tombol Firmware Download di gambar. Langkah 1. Download firmware dari web. Untuk WTR300N Linksys, pergi ke http://www.linksys.com. Klik Firmware Pilih untuk tombol Install pada gambar. Langkah 2. Ekstrak file firmware pada komputer Anda. Langkah 3. Buka utilitas berbasis web, dan klik tab Administration. Langkah 4. Pilih tab Firmware Upgrade. Langkah 5. Masukkan lokasi file firmware, atau klik tombol Browse untuk mencari file. Klik tombol Upgrade Firmware Jalankan pada gambar. Langkah 6. Klik tombol Mulai Upgrade dan ikuti instruksi. 7.4.2.1 Klik tombol Masalah pada gambar. Jika pengguna melaporkan masalah konektivitas di daerah antara titik akses dalam mengatur layanan WLAN diperpanjang, mungkin ada masalah pengaturan saluran.

Klik tombol Alasan pada gambar. WLAN paling hari ini beroperasi di band, 2,4 GHz yang dapat memiliki sebanyak 14 saluran, masing-masing 22 MHz menempati bandwidth. Energi tidak menyebar merata di seluruh 22 MHz, bukan saluran terkuat pada frekuensi pusatnya, dan energi berkurang ke arah tepi saluran. Konsep energi memudar di saluran ditunjukkan oleh garis melengkung digunakan untuk menunjukkan masing-masing saluran. Titik tinggi di tengah saluran setiap titik energi tertinggi. Angka ini memberikan representasi grafis dari saluran di band 2,4 GHz. Penjelasan penuh energi cara adalah tersebar di seluruh frekuensi dalam saluran adalah di luar lingkup matakuliah ini. Klik tombol Solusi pada gambar. Interferensi dapat terjadi ketika ada tumpang tindih saluran. Hal ini lebih buruk jika saluran tumpang tindih dekat dengan frekuensi pusat, tetapi bahkan jika ada tumpang tindih kecil, sinyal mengganggu satu sama lain. Mengatur saluran pada interval lima saluran, seperti saluran 1, saluran 6, dan saluran 11. 7.4.3.1 Memecahkan Interferensi RF Pengaturan saluran yang salah adalah bagian dari kelompok yang lebih besar masalah dengan interferensi RF. WLAN administrator dapat mengontrol gangguan yang disebabkan oleh pengaturan saluran dengan perencanaan yang baik, termasuk spasi kanal yang tepat. Klik tombol Masalah pada gambar. Sumber-sumber interferensi RF dapat ditemukan di seluruh tempat kerja atau di rumah. Mungkin Anda telah mengalami gangguan bersalju sinyal televisi di dekatnya ketika seseorang menjalankan sebuah vacuum cleaner. Gangguan tersebut dapat dimoderasi dengan perencanaan yang baik. Sebagai contoh, berencana untuk menempatkan oven microwave jauh dari titik akses dan klien potensial. Sayangnya, seluruh rentang isu interferensi RF yang mungkin tidak dapat direncanakan untuk karena ada kemungkinan terlalu banyak. Klik tombol Alasan pada gambar. Masalah dengan perangkat seperti telepon nirkabel, alat pemantau bayi, dan

oven microwave, adalah bahwa mereka bukan bagian dari BSS, sehingga mereka tidak bersaing untuk saluran-mereka hanya menggunakannya. Bagaimana Anda bisa mengetahui saluran di suatu daerah yang paling ramai? Dalam lingkungan WLAN yang kecil, mencoba mengatur jalur akses WLAN Anda ke saluran 1 atau saluran 11. Banyak barang-barang konsumen, seperti telepon cordless, beroperasi pada saluran 6. Situs Survei Dalam lingkungan yang lebih ramai, survei situs mungkin dibutuhkan. Meskipun Anda tidak melakukan survei lokasi sebagai bagian dari kursus ini, Anda harus tahu bahwa ada dua kategori survei situs: manual dan utilitas dibantu. Survei situs manual dapat mencakup evaluasi situs yang akan diikuti oleh survei utilitas-situs yang lebih menyeluruh dibantu. Sebuah evaluasi tapak melibatkan memeriksa daerah tersebut dengan tujuan untuk mengidentifikasi isu-isu potensial yang dapat mempengaruhi jaringan. Secara khusus, mencari keberadaan dari beberapa WLAN, struktur bangunan yang unik, seperti lantai terbuka dan atrium, dan varians penggunaan klien yang tinggi, seperti yang disebabkan oleh perbedaan dalam sehari atau tingkat staf shift malam. Klik tombol Solusi pada gambar. Ada beberapa pendekatan untuk survei utilitas-dibantu melakukan situs. Jika Anda tidak memiliki akses ke alat-alat survei situs khusus, seperti AirMagnet, Anda dapat me-mount jalur akses pada tripod dan mengatur mereka di lokasi yang Anda pikir tepat dan sesuai dengan rencana situs diproyeksikan. Dengan jalur akses mount, Anda kemudian dapat berjalan di sekitar fasilitas menggunakan meter survei situs dalam utilitas klien WLAN dari PC Anda, seperti ditunjukkan dalam gambar 1 pada gambar. Atau, alat-alat canggih yang tersedia yang memungkinkan Anda untuk memasukkan denah lantai fasilitas. Anda kemudian dapat memulai rekaman karakteristik RF situs, yang kemudian ditampilkan pada rencana lantai saat Anda bergerak tentang fasilitas dengan laptop nirkabel Anda. Sebuah contoh output survei situs AirMagnet ditampilkan dalam gambar 2 pada gambar. Bagian dari keuntungan untuk utilitas-dibantu survei situs adalah bahwa aktivitas RF pada berbagai saluran dalam berbagai band berlisensi (900 MHz, 2,4 GHz, dan 5 GHz) didokumentasikan, dan Anda kemudian dapat memilih saluran untuk WLAN, atau di sangat paling tidak mengidentifikasi area RF

aktivitas tinggi, dan membuat ketentuan bagi mereka. 7.4.4.1 Identifikasi Masalah dengan misplacement Access Point Dalam topik ini, Anda akan belajar bagaimana mengidentifikasi ketika sebuah akses point salah ditempatkan, dan bagaimana untuk benar menempatkan titik akses dalam bisnis kecil atau menengah. Klik tombol Masalah pada gambar. Anda mungkin telah mengalami WLAN yang hanya tidak tampak untuk melakukan seperti seharusnya. Mungkin Anda tetap kehilangan hubungan dengan jalur akses, atau data harga Anda jauh lebih lambat dari yang seharusnya. Anda bahkan mungkin telah melakukan jalan cepat-sekitar fasilitas untuk mengkonfirmasi bahwa Anda benar-benar bisa melihat jalur akses. Setelah menegaskan bahwa mereka ada di sana, Anda bertanya-tanya mengapa Anda terus mendapatkan pelayanan yang buruk. Klik tombol Alasan pada gambar. Ada dua isu penyebaran utama yang mungkin terjadi dengan penempatan jalur akses: Jarak yang memisahkan jalur akses terlalu jauh untuk memungkinkan tumpang tindih cakupan. Orientasi antena jalur akses dalam lorong dan sudut-sudut cakupan berkurang.

Klik tombol Solusi pada gambar. Perbaiki akses penempatan titik sebagai berikut: Konfirmasikan pengaturan daya dan rentang operasional poin akses dan menempatkan mereka selama minimal 10 sampai 15% sel tumpang tindih, seperti yang Anda pelajari sebelumnya bab ini. Mengubah orientasi dan posisi jalur akses: Jalur akses posisi di atas penghalang. Posisi akses poin secara vertikal di dekat langit-langit di pusat setiap wilayah cakupan, jika mungkin. Posisi titik akses di lokasi di mana pengguna diharapkan. Sebagai contoh,

kamar besar biasanya lokasi yang lebih baik untuk jalur akses dari koridor.

Angka ini mengeksplorasi isu-isu ini dalam urutan masalah, alasan, solusi. Klik masing-masing tombol untuk maju melalui grafis. Beberapa rincian spesifik tambahan tentang jalur akses dan penempatan antena adalah sebagai berikut: Pastikan bahwa titik-titik akses tidak dipasang dekat dari 7,9 inci (20 cm) dari tubuh semua orang. Jangan me-mount jalur akses dalam 3 kaki (91,4 cm) dari penghalang logam. Instal jalur akses menjauh dari oven microwave. Oven microwave beroperasi pada frekuensi yang sama sebagai jalur akses dan dapat menyebabkan gangguan sinyal. Selalu me-mount jalur akses vertikal (berdiri atau menjuntai ke bawah). Jangan me-mount jalur akses di luar bangunan. Jangan me-mount jalur akses untuk membangun dinding keliling, kecuali cakupan luar yang diinginkan. Bila memasang jalur akses di sudut persimpangan lorong sudut kanan, mount pada sudut 45 derajat ke dua lorong. Antena titik akses internal tidak Omnidirectional dan mencakup wilayah yang lebih besar jika dipasang dengan cara ini.

7.4.5.1 Otentikasi WLAN dan enkripsi masalah Anda kemungkinan besar untuk dihadapi, dan bahwa Anda akan mampu memecahkan, disebabkan oleh pengaturan klien yang salah. Jika titik akses mengharapkan salah satu jenis enkripsi, dan klien menawarkan jenis yang berbeda, proses otentikasi gagal. Enkripsi isu-isu yang melibatkan penciptaan kunci dinamis dan percakapan antara server otentikasi, misalnya sebagai server RADIUS, dan klien melalui jalur akses berada di luar ruang lingkup matakuliah ini. Ingat, semua perangkat menghubungkan ke titik akses harus menggunakan jenis keamanan yang sama seperti yang dikonfigurasi pada titik akses. Oleh karena itu, jika jalur akses dikonfigurasi untuk WEP, baik jenis enkripsi (WEP) dan kunci bersama harus cocok antara klien dan titik akses. Jika WPA sedang digunakan, algoritma enkripsi TKIP. Demikian pula, jika WPA2 atau 802.11i digunakan, AES diperlukan sebagai algoritma enkripsi.

7.6.1.1

Anda mungkin juga menyukai