Anda di halaman 1dari 40

Definisi VLAN

Definisi VLAN

Dalam sebuah internetwork switched, VLAN menyediakan segmentasi dan fleksibilitas organisasi. VLAN
menyediakan cara untuk mengelompokkan perangkat dalam LAN. Sekelompok perangkat dalam VLAN
berkomunikasi seolah-olah mereka terhubung ke kabel yang sama. VLAN didasarkan pada koneksi logis, bukan
koneksi fisik.

VLAN memungkinkan administrator untuk menyegmentasikan jaringan berdasarkan faktor-faktor seperti fungsi, tim
proyek, atau aplikasi, tanpa memperhatikan lokasi fisik pengguna atau perangkat. Perangkat dalam VLAN bertindak
seolah-olah mereka berada di jaringan independen mereka sendiri, bahkan jika mereka berbagi infrastruktur umum
dengan VLAN lain. Setiap port switch dapat dimiliki oleh paket VLAN, dan unicast, broadcast, dan multicast
diteruskan dan dibanjiri hanya untuk mengakhiri stasiun di dalam VLAN di mana paket-paket tersebut
bersumber. Setiap VLAN dianggap sebagai jaringan logis yang terpisah. Paket yang ditujukan untuk stasiun yang
bukan milik VLAN harus diteruskan melalui perangkat yang mendukung routing.

Beberapa subnet IP dapat ada di jaringan yang dialihkan, tanpa menggunakan beberapa VLAN. Namun, perangkat
akan berada di domain broadcast Layer 2 yang sama. Ini berarti bahwa setiap siaran Layer 2, seperti permintaan
ARP, akan diterima oleh semua perangkat di jaringan yang dialihkan, bahkan oleh yang tidak dimaksudkan untuk
menerima siaran.

VLAN membuat domain broadcast logis yang dapat menjangkau beberapa segmen LAN fisik. VLAN meningkatkan
kinerja jaringan dengan memisahkan domain broadcast besar menjadi domain yang lebih kecil. Jika perangkat dalam
satu VLAN mengirim bingkai Ethernet siaran, semua perangkat di VLAN menerima bingkai, tetapi perangkat di VLAN
lain tidak.

VLAN memungkinkan implementasi kebijakan akses dan keamanan berdasarkan pengelompokan pengguna
tertentu. Setiap port switch hanya dapat ditetapkan ke satu VLAN (dengan pengecualian port yang terhubung ke
telepon IP atau switch lain).
Manfaat VLAN

Produktivitas pengguna dan kemampuan beradaptasi jaringan penting untuk pertumbuhan dan kesuksesan
bisnis. VLAN mempermudah merancang jaringan untuk mendukung tujuan organisasi. Manfaat utama menggunakan
VLAN adalah sebagai berikut:

 Keamanan - Grup yang memiliki data sensitif dipisahkan dari jaringan lainnya, mengurangi kemungkinan
pelanggaran informasi rahasia. Seperti yang ditunjukkan pada gambar, komputer fakultas berada di VLAN 10
dan benar-benar terpisah dari lalu lintas data siswa dan tamu.

 Pengurangan biaya - Penghematan biaya dihasilkan dari kebutuhan yang berkurang untuk peningkatan
jaringan yang mahal dan penggunaan bandwidth dan uplink yang lebih efisien.

 Performa yang lebih baik - Membagi jaringan Layer 2 ke beberapa kelompok kerja yang logis (broadcast
domain) mengurangi traffic yang tidak perlu di jaringan dan meningkatkan kinerja.

 Kurangi ukuran domain broadcast - Membagi jaringan ke VLAN mengurangi jumlah perangkat dalam
domain broadcast. Seperti yang ditunjukkan pada gambar, ada enam komputer di jaringan ini tetapi ada tiga
domain siaran: Fakultas, Siswa, dan Tamu.

 Peningkatan efisiensi staf TI - VLAN membuatnya lebih mudah untuk mengelola jaringan karena pengguna
dengan persyaratan jaringan yang serupa berbagi VLAN yang sama. Ketika sebuah switch baru tersedia,
semua kebijakan dan prosedur yang sudah dikonfigurasi untuk VLAN tertentu diimplementasikan ketika port
ditugaskan. Juga mudah bagi staf TI untuk mengidentifikasi fungsi VLAN dengan memberinya nama yang
sesuai. Pada gambar, untuk memudahkan identifikasi VLAN 10 telah dinamai “Fakultas”, VLAN 20 diberi nama
“Pelajar”, dan VLAN 30 “Tamu.”

 Manajemen proyek dan aplikasi yang lebih sederhana - pengguna agregat VLAN dan perangkat jaringan
untuk mendukung bisnis atau persyaratan geografis. Memiliki fungsi terpisah membuat mengelola proyek atau
bekerja dengan aplikasi khusus lebih mudah; contoh aplikasi semacam itu adalah platform pengembangan e-
learning untuk fakultas.

Setiap VLAN dalam jaringan yang dialihkan sesuai dengan jaringan IP. Oleh karena itu, desain VLAN harus
mempertimbangkan implementasi skema pengalamatan jaringan hirarkis. Pengalamatan jaringan hirarkis berarti
bahwa nomor jaringan IP diterapkan ke segmen jaringan atau VLAN secara teratur yang mempertimbangkan
jaringan secara keseluruhan. Blok dari alamat jaringan yang berdekatan dicadangkan untuk dan dikonfigurasikan
pada perangkat di area spesifik jaringan, seperti yang ditunjukkan pada gambar.
Jenis VLAN

Ada sejumlah jenis VLAN berbeda yang digunakan dalam jaringan modern. Beberapa jenis VLAN ditentukan oleh
kelas lalu lintas. Tipe VLAN lainnya ditentukan oleh fungsi spesifik yang mereka layani.

Data VLAN

VLAN data adalah VLAN yang dikonfigurasi untuk membawa lalu lintas yang dihasilkan pengguna. VLAN membawa
suara atau lalu lintas manajemen tidak akan menjadi data VLAN. Ini adalah praktik umum untuk memisahkan lalu
lintas suara dan manajemen dari lalu lintas data. Data VLAN kadang-kadang disebut sebagai pengguna VLAN. Data
VLAN digunakan untuk memisahkan jaringan ke dalam kelompok pengguna atau perangkat.

VLAN default

Semua port switch menjadi bagian dari VLAN default setelah boot awal switch yang memuat konfigurasi
default. Switch port yang berpartisipasi dalam VLAN default adalah bagian dari domain broadcast yang sama. Ini
memungkinkan perangkat apa pun yang terhubung ke port switch mana pun untuk berkomunikasi dengan perangkat
lain di port switch lainnya. VLAN default untuk switch Cisco adalah VLAN 1. Pada gambar, perintah show vlan
singkat dikeluarkan pada switch yang menjalankan konfigurasi default. Perhatikan bahwa semua port ditetapkan ke
VLAN 1 secara default.

VLAN 1 memiliki semua fitur dari VLAN apa pun, kecuali ia tidak dapat diubah namanya atau dihapus. Secara
default, semua lalu lintas kontrol Layer 2 dikaitkan dengan VLAN 1.

VLAN asli

VLAN asli ditugaskan ke port trunk 802.1Q. Port trunk adalah link antara switch yang mendukung transmisi trafik
yang terkait dengan lebih dari satu VLAN. Port trotoar 802.1Q mendukung trafik yang datang dari banyak VLAN
(trafik yang ditandai), serta lalu lintas yang tidak berasal dari VLAN (lalu lintas tanpa tag). Lalu lintas yang diberi tag
mengacu pada lalu lintas yang memiliki tag 4-byte yang dimasukkan ke dalam header bingkai Ethernet asli,
menentukan VLAN yang menjadi bagian frame. Port 802.1Q trunk menempatkan lalu lintas tanpa terikat pada VLAN
asli, yang secara default adalah VLAN 1.

VLAN asli didefinisikan dalam spesifikasi IEEE 802.1Q untuk mempertahankan kompatibilitas mundur dengan lalu
lintas tanpa terikat yang umum untuk skenario LAN warisan. VLAN asli berfungsi sebagai pengidentifikasi umum
pada ujung-ujung tautan batang yang berlawanan.
Ini adalah praktik terbaik untuk mengkonfigurasi VLAN asli sebagai VLAN yang tidak digunakan, berbeda dari VLAN
1 dan VLAN lainnya. Bahkan, tidak biasa untuk mendedikasikan VLAN tetap untuk melayani peran VLAN asli untuk
semua port trunk dalam domain yang diaktifkan.

Manajemen VLAN

VLAN manajemen adalah VLAN yang dikonfigurasi untuk mengakses kemampuan manajemen switch. VLAN 1
adalah manajemen VLAN secara default. Untuk membuat manajemen VLAN, switch virtual interface (SVI) dari VLAN
itu diberi alamat IP dan subnet mask, memungkinkan switch dikelola melalui HTTP, Telnet, SSH, atau SNMP. Karena
konfigurasi out-of-the-box dari switch Cisco memiliki VLAN 1 sebagai VLAN default, VLAN 1 akan menjadi pilihan
buruk untuk manajemen VLAN.

Di masa lalu, manajemen VLAN untuk switch 2960 adalah satu-satunya SVI yang aktif. Pada versi 15.x dari Cisco
IOS untuk switch Catalyst 2960 Series, dimungkinkan untuk memiliki lebih dari satu SVI aktif. Cisco IOS 15.x
mengharuskan SVI aktif tertentu yang ditugaskan untuk manajemen jarak jauh didokumentasikan. Sementara secara
teoritis switch dapat memiliki lebih dari satu manajemen VLAN, memiliki lebih dari satu meningkatkan eksposur ke
serangan jaringan.

Pada gambar, semua port saat ini ditetapkan ke default VLAN 1. Tidak ada VLAN asli yang secara eksplisit
ditetapkan dan tidak ada VLAN lain yang aktif; Oleh karena itu, jaringan dirancang dengan VLAN asli yang sama
dengan VLAN manajemen. Ini dianggap sebagai risiko keamanan.

VLAN suara

VLAN terpisah diperlukan untuk mendukung Voice over IP (VoIP). Lalu lintas VoIP membutuhkan:

 Bandwidth terjamin untuk memastikan kualitas suara

 Prioritas transmisi di atas jenis lalu lintas jaringan lainnya

 Kemampuan untuk diarahkan di sekitar area yang padat di jaringan


 Keterlambatan kurang dari 150 md di seluruh jaringan

Untuk memenuhi persyaratan ini, seluruh jaringan harus dirancang untuk mendukung VoIP. Rincian tentang cara
mengkonfigurasi jaringan untuk mendukung VoIP berada di luar cakupan kursus ini, tetapi berguna untuk meringkas
bagaimana suara VLAN bekerja di antara switch, telepon Cisco IP, dan komputer.

Pada gambar, VLAN 150 dirancang untuk membawa lalu lintas suara. Komputer PC5 siswa dilekatkan ke telepon
Cisco IP, dan telepon dilampirkan untuk mengganti S3. PC5 ada di VLAN 20, yang digunakan untuk data siswa.

Packet Tracer - Siapa Mendengar Siaran?

Latar Belakang / Skenario

Dalam aktivitas ini, sakelar Catalyst 2960 24-port terisi penuh. Semua port sedang digunakan. Anda akan mengamati
lalu lintas siaran dalam implementasi VLAN dan menjawab beberapa pertanyaan refleksi.

Packet Tracer - Siapa Mendengar Siaran? Instruksi

Packet Tracer - Siapa Mendengar Siaran? - PKA

Trunk VLAN
Trunk adalah link point-to-point antara dua perangkat jaringan yang membawa lebih dari satu VLAN. Trunk VLAN
memperluas VLAN di seluruh jaringan. Cisco mendukung IEEE 802.1Q untuk mengkoordinasikan trunk pada Fast
Ethernet, Gigabit Ethernet, dan 10-Gigabit Ethernet interface.

VLAN tidak akan sangat berguna tanpa trunk VLAN. Trunk VLAN memungkinkan semua lalu lintas VLAN menyebar
di antara switch, sehingga perangkat yang berada dalam VLAN yang sama, tetapi terhubung ke switch yang
berbeda, dapat berkomunikasi tanpa campur tangan router.

Batang VLAN bukan milik VLAN tertentu; sebaliknya, ini adalah saluran untuk beberapa VLAN antara switch dan
router. Batang juga dapat digunakan antara perangkat jaringan dan server atau perangkat lain yang dilengkapi
dengan NIC yang berkemampuan 802.1Q yang sesuai. Secara default, pada switch Cisco Catalyst, semua VLAN
didukung pada port trunk.

Pada gambar, tautan antara saklar S1 dan S2, dan S1 dan S3 dikonfigurasi untuk mengirimkan lalu lintas yang
berasal dari VLAN 10, 20, 30, dan 99 di seluruh jaringan. Jaringan ini tidak dapat berfungsi tanpa trunk VLAN.

Mengontrol Domain Broadcast dengan VLAN

Jaringan tanpa VLAN

Dalam operasi normal, ketika saklar menerima bingkai siaran di salah satu portnya, ia meneruskan frame keluar
semua port lain kecuali port tempat siaran diterima. Dalam animasi pada Gambar 1, seluruh jaringan dikonfigurasi
dalam subnet yang sama (172.17.40.0/24) dan tidak ada VLAN yang dikonfigurasi. Akibatnya, ketika komputer
fakultas (PC1) mengirimkan bingkai siaran, saklar S2 mengirim bingkai siaran itu keluar semua portnya. Akhirnya
seluruh jaringan menerima siaran karena jaringan adalah salah satu domain broadcast.

Dalam contoh ini, semua perangkat berada di subnet IPv4 yang sama. Jika ada perangkat di subnet IPv4 lainnya,
mereka juga akan menerima bingkai siaran yang sama. Siaran seperti permintaan ARP, hanya ditujukan untuk
perangkat di subnet yang sama.
Jaringan dengan VLAN

Seperti yang ditunjukkan dalam animasi pada Gambar 2, jaringan telah tersegmentasi menggunakan dua
VLAN. Perangkat Fakultas ditugaskan untuk VLAN 10 dan perangkat siswa ditugaskan untuk VLAN 20. Ketika frame
siaran dikirim dari komputer fakultas, PC1, untuk beralih S2, switch meneruskan bahwa frame siaran hanya ke port
switch yang dikonfigurasi untuk mendukung VLAN 10.

Port yang terdiri dari koneksi antara switch S2 dan S1 (port F0 / 1), dan antara S1 dan S3 (port F0 / 3) adalah trunk
dan telah dikonfigurasi untuk mendukung semua VLAN di jaringan.

Ketika S1 menerima frame broadcast pada port F0 / 1, S1 meneruskan frame broadcast tersebut dari satu-satunya
port lain yang dikonfigurasi untuk mendukung VLAN 10, yaitu port F0 / 3. Ketika S3 menerima frame siaran pada port
F0 / 3, ia meneruskan frame broadcast itu keluar satu-satunya port lain yang dikonfigurasi untuk mendukung VLAN
10, yaitu port F0 / 11. Bingkai siaran tiba di satu-satunya komputer lain di jaringan yang dikonfigurasi dalam VLAN
10, yang merupakan komputer fakultas PC4.

Ketika VLAN diimplementasikan pada switch, transmisi unicast, multicast, dan broadcast traffic dari host dalam VLAN
tertentu dibatasi pada perangkat yang ada di VLAN tersebut.

Menandai Bingkai Ethernet untuk Identifikasi VLAN

Switch Catalyst 2960 Series adalah perangkat Layer 2. Mereka menggunakan informasi header bingkai Ethernet
untuk meneruskan paket. Mereka tidak memiliki tabel routing. Header bingkai Ethernet standar tidak berisi informasi
tentang VLAN yang dimiliki frame; dengan demikian, ketika frame Ethernet ditempatkan pada batang, informasi
tentang VLAN ke mana mereka berasal harus ditambahkan. Proses ini, disebut penandaan, dilakukan dengan
menggunakan header IEEE 802.1Q, yang ditentukan dalam standar IEEE 802.1Q. Header 802.1Q menyertakan tag
4-byte yang dimasukkan ke dalam header frame Ethernet asli, menentukan VLAN yang menjadi bagian frame.

Ketika switch menerima frame pada port yang dikonfigurasi dalam mode akses dan diberi VLAN, switch menyisipkan
tag VLAN di header frame, menghitung ulang Frame Check Sequence (FCS), dan mengirim frame yang ditandai
keluar dari port trunk.

Rincian Bidang Tag VLAN


Bidang tag VLAN terdiri dari bidang Jenis, bidang Prioritas, bidang Identifikasi Kanonis Kanal, dan bidang ID VLAN:

 Ketik - Nilai 2-byte yang disebut nilai ID protokol tag (TPID). Untuk Ethernet, diatur ke heksadesimal 0x8100.

 Prioritas pengguna - Nilai 3-bit yang mendukung level atau implementasi layanan.

 Canonical Format Identifier (CFI) - Pengenal 1-bit yang memungkinkan frame Token Ring untuk dibawa di
seluruh tautan Ethernet.

 VLAN ID (VID) - Nomor identifikasi VLAN 12-bit yang mendukung hingga 4096 ID VLAN.

Setelah switch menyisipkan bidang Jenis dan tag informasi kontrol, itu menghitung ulang nilai FCS dan memasukkan
FCS baru ke dalam frame.

VLAN asli dan Penandaan 802.1Q

Tagged Frames pada Native VLAN

Beberapa perangkat yang mendukung trunking menambahkan tag VLAN ke traffic VLAN asli. Lalu lintas kontrol yang
dikirim pada VLAN asli tidak boleh diberi tag. Jika port trunk 802.1Q menerima frame yang ditandai dengan ID VLAN
yang sama dengan VLAN asli, itu menjatuhkan frame. Akibatnya, ketika mengkonfigurasi port switch pada switch
Cisco, konfigurasikan perangkat sehingga mereka tidak mengirim frame yang ditandai pada VLAN asli. Perangkat
dari vendor lain yang mendukung frame bertanda pada VLAN asli termasuk telepon IP, server, router, dan switch
non-Cisco.

Untagged Frames pada NLAN Asli

Ketika port switch trunk Cisco menerima frame tanpa tag (yang tidak biasa dalam jaringan yang dirancang dengan
baik), ia meneruskan frame tersebut ke VLAN asli. Jika tidak ada perangkat yang terkait dengan VLAN asli (yang
tidak biasa) dan tidak ada port trunk lain (yang tidak biasa), maka frame dijatuhkan. VLAN asli bawaan adalah VLAN
1. Saat mengkonfigurasi port trunk 802.1Q, ID VLAN port default (PVID) diberi nilai ID VLAN asli. Semua lalu lintas
tanpa tanda masuk atau keluar dari port 802.1Q diteruskan berdasarkan nilai PVID. Sebagai contoh, jika VLAN 99
dikonfigurasikan sebagai VLAN asli, PVID adalah 99 dan semua lalu lintas tanpa tag diteruskan ke VLAN 99. Jika
VLAN asli belum dikonfigurasi ulang, nilai PVID diatur ke VLAN 1.

Pada gambar, PC1 dihubungkan oleh hub ke link trunk 802.1Q. PC1 mengirim lalu lintas tanpa terikat, yang
dihubungkan dengan pengalih VLAN asli yang dikonfigurasikan pada port trunk, dan meneruskannya sesuai. Tagged
traffic pada trunk yang diterima oleh PC1 dijatuhkan. Skenario ini mencerminkan desain jaringan yang buruk karena
beberapa alasan: ia menggunakan hub, ia memiliki host yang terhubung ke link trunk, dan ini menyiratkan bahwa
switch memiliki port akses yang ditetapkan ke VLAN asli. Ini juga menggambarkan motivasi untuk spesifikasi IEEE
802.1Q untuk VLAN asli sebagai sarana menangani skenario warisan.

Penandaan VLAN Suara

Ingat bahwa untuk mendukung VoIP, diperlukan VLAN suara terpisah.

Port akses yang digunakan untuk menghubungkan telepon IP Cisco dapat dikonfigurasi untuk menggunakan dua
VLAN terpisah: satu VLAN untuk lalu lintas suara dan VLAN lain untuk lalu lintas data dari perangkat yang terpasang
ke telepon. Hubungan antara switch dan telepon IP berfungsi sebagai bagasi untuk membawa lalu lintas suara VLAN
suara dan lalu lintas VLAN data.

Cisco IP Phone berisi switch tiga port 10/100 terintegrasi. Port-port menyediakan koneksi khusus untuk perangkat ini:

 Port 1 terhubung ke switch atau perangkat VoIP lainnya.


 Port 2 adalah antarmuka internal 10/100 yang membawa lalu lintas telepon IP.

 Port 3 (port akses) terhubung ke PC atau perangkat lain.

Pada sakelar, akses dikonfigurasikan untuk mengirim paket Cisco Discovery Protocol (CDP) yang menginstruksikan
ponsel IP terlampir untuk mengirim lalu lintas suara ke switch dengan salah satu dari tiga cara, tergantung pada jenis
lalu lintas:

 Dalam suara VLAN ditandai dengan nilai prioritas layanan kelas 2 Layer (CoS)

 Dalam akses VLAN ditandai dengan nilai prioritas Layer 2 CoS

 Dalam akses VLAN, tanpa tag (tanpa nilai prioritas Layer 2 CoS)

Dalam Gambar 1, komputer PC5 siswa dilampirkan ke telepon Cisco IP, dan telepon dilampirkan untuk mengganti
S3. VLAN 150 dirancang untuk membawa lalu lintas suara, sementara PC5 dalam VLAN 20, yang digunakan untuk
data siswa.

Konfigurasi Contoh

Gambar 2 menunjukkan output sampel. Diskusi tentang perintah Cisco IOS suara berada di luar cakupan kursus ini,
tetapi area yang disorot dalam output sampel menunjukkan antarmuka F0 / 18 yang dikonfigurasi dengan VLAN yang
dikonfigurasi untuk data (VLAN 20) dan VLAN dikonfigurasi untuk suara (VLAN 150) .

Packet Tracer - Investigasi Implementasi VLAN

Latar Belakang / Skenario

Dalam aktivitas ini, Anda akan mengamati bagaimana lalu lintas siaran diteruskan oleh switch ketika VLAN
dikonfigurasi dan ketika VLAN tidak dikonfigurasi.

Packet Tracer - Investigasi Instruksi Implementasi VLAN

Packet Tracer - Investigasi Implementasi VLAN - PKA


VLAN Berkisar pada Switch Katalis

Switch Cisco Catalyst yang berbeda mendukung berbagai nomor VLAN. Jumlah VLAN yang didukung cukup besar
untuk mengakomodasi kebutuhan sebagian besar organisasi. Sebagai contoh, switch Catalyst 2960 dan 3560 Series
mendukung lebih dari 4.000 VLAN. Kisaran normal VLAN pada switch ini diberi nomor 1 hingga 1.005 dan VLAN
jangkauan diperpanjang diberi nomor 1.006 hingga 4.094. Angka tersebut menggambarkan VLAN yang tersedia
pada switch Catalyst 2960 yang menjalankan Cisco IOS Release 15.x.

VLAN Rentang Normal

 Digunakan dalam jaringan bisnis dan perusahaan skala kecil dan menengah.

 Diidentifikasi oleh VLAN ID antara 1 dan 1005.

 ID 1002 hingga 1005 disediakan untuk Token Ring dan Fiber Distributed Data Interface (FDDI) VLAN.

 ID 1 dan 1002 hingga 1005 dibuat secara otomatis dan tidak dapat dihapus.

 Konfigurasi disimpan dalam file database VLAN, yang disebut vlan.dat. File vlan.dat terletak di memori flash
switch.

 VLAN Trunking Protocol (VTP), yang membantu mengelola konfigurasi VLAN antar switch, hanya dapat
mempelajari dan menyimpan VLAN jangkauan normal.

VLAN Jarak Jauh

 Aktifkan penyedia layanan untuk memperluas infrastruktur mereka ke lebih banyak pelanggan. Beberapa
perusahaan global bisa cukup besar untuk memerlukan rentang ID VLAN yang diperpanjang.

 Diidentifikasi oleh VLAN ID antara 1006 dan 4094.

 Konfigurasi tidak ditulis ke file vlan.dat.


 Mendukung lebih sedikit fitur VLAN dibandingkan VLAN jangkauan normal.

 Disimpan, secara default, dalam file konfigurasi yang sedang berjalan.

 VTP tidak belajar VLAN jarak jauh.

Catatan : 4096 adalah batas atas untuk jumlah VLAN yang tersedia pada switch Catalyst, karena ada 12 bit di
bidang VLAN ID dari header IEEE 802.1Q.

Membuat VLAN

Saat mengkonfigurasi VLAN kisaran normal, detail konfigurasi disimpan dalam memori flash pada sakelar, dalam file
bernama vlan.dat. Memori flash terus-menerus dan tidak memerlukan perintah menjalankan-config startup-
config . Namun, karena perincian lainnya sering dikonfigurasikan pada sakelar Cisco pada saat yang sama ketika
VLAN dibuat, adalah praktik yang baik untuk menyimpan perubahan konfigurasi berjalan ke konfigurasi startup.

Gambar 1 menampilkan sintaks perintah Cisco IOS yang digunakan untuk menambahkan VLAN ke switch dan
memberinya nama. Penamaan setiap VLAN dianggap sebagai praktik terbaik dalam konfigurasi saklar.

Gambar 2 menunjukkan bagaimana siswa VLAN (VLAN 20) dikonfigurasi pada saklar S1. Dalam contoh topologi,
komputer siswa (PC2) belum dikaitkan dengan VLAN, tetapi memiliki alamat IP 172.17.20.22.

Gunakan Pemeriksa Sintaks pada Gambar 3 untuk membuat VLAN dan gunakan perintah show vlan brief untuk
menampilkan isi dari file vlan.dat.

Selain memasukkan satu ID VLAN, serangkaian ID VLAN dapat dimasukkan dipisahkan dengan koma, atau rentang
ID VLAN yang dipisahkan oleh tanda hubung menggunakan perintah vlan vlan-id . Sebagai contoh, gunakan
perintah berikut untuk membuat VLAN 100, 102, 105, 106, dan 107:

S1 (config) # vlan 100,102,105-107


Menetapkan Port ke VLAN

Setelah membuat VLAN, langkah selanjutnya adalah menetapkan port ke VLAN. Port akses hanya dapat dimiliki oleh
satu VLAN pada satu waktu. Satu pengecualian untuk aturan ini adalah port yang terhubung ke telepon IP, dalam hal
ini, ada dua VLAN yang terkait dengan port: satu untuk suara dan satu untuk data.

Gambar 1 menampilkan sintaks untuk mendefinisikan port menjadi port akses dan menugaskannya ke
VLAN. The switchport mode akses perintah adalah opsional, tetapi sangat disarankan sebagai keamanan praktek
terbaik. Dengan perintah ini, antarmuka berubah menjadi mode akses permanen.

Catatan : Gunakan perintah rentang antarmuka untuk secara bersamaan mengkonfigurasi beberapa antarmuka.

Dalam contoh pada Gambar 2, VLAN 20 ditugaskan ke port F0 / 18 pada switch S1; Oleh karena itu, komputer siswa
(PC2) ada di VLAN 20. VLAN dikonfigurasi pada port switch, bukan pada perangkat. PC2 dikonfigurasi dengan
alamat IPv4 dan subnet mask yang terkait dengan VLAN yang dikonfigurasi pada port switch, VLAN 20 dalam contoh
ini. Ketika VLAN 20 dikonfigurasi pada switch lain, administrator jaringan tahu untuk mengkonfigurasi komputer siswa
lain untuk berada di subnet yang sama dengan PC2 (172.17.20.0/24).

Gunakan Pemeriksa Sintaks pada Gambar 3 untuk menetapkan VLAN dan gunakan perintah show vlan brief untuk
menampilkan isi dari file vlan.dat.

Perintah switchport akses vlan memaksa pembuatan VLAN jika tidak ada pada switch. Misalnya, VLAN 30 tidak
hadir di acara vlan keluaran singkat dari saklar. Jika switchport mengakses perintah vlan 30 dimasukkan pada
antarmuka apa pun tanpa konfigurasi sebelumnya, switch akan menampilkan yang berikut:

% Akses VLAN tidak ada. Membuat vlan 30


Mengubah Keanggotaan Port VLAN

Ada sejumlah cara untuk mengubah keanggotaan port VLAN. Gambar 1 menunjukkan sintaks untuk mengubah port
switch ke VLAN 1 keanggotaan dengan tidak ada switchport akses vlan antarmuka konfigurasi mode perintah.

Antarmuka F0 / 18 sebelumnya ditetapkan untuk VLAN 20. Perintah vlan akses switchport tidak dimasukkan untuk
antarmuka F0 / 18. Periksa output dalam perintah show vlan singkat yang segera mengikuti, seperti yang
ditunjukkan pada Gambar 2. Perintah show vlan brief menampilkan tugas VLAN dan jenis keanggotaan untuk
semua port switch. Perintah show vlan singkat menampilkan satu baris untuk setiap VLAN. Output untuk setiap
VLAN termasuk nama VLAN, status, dan port switch.

VLAN 20 masih aktif, meskipun tidak ada port yang ditugaskan padanya. Pada Gambar 3, menunjukkan antarmuka
f0 / 18 output switchport memverifikasi bahwa akses VLAN untuk antarmuka F0 / 18 telah direset ke VLAN 1.

Port dapat dengan mudah mengubah keanggotaan VLAN-nya. Pertama-tama tidak perlu menghapus port dari VLAN
untuk mengubah keanggotaan VLAN-nya. Ketika port akses memiliki keanggotaan VLAN yang dipindahkan ke VLAN
lain yang ada, keanggotaan VLAN baru hanya menggantikan keanggotaan VLAN sebelumnya. Pada Gambar 4, port
F0 / 11 ditugaskan ke VLAN 20.

Gunakan Pemeriksa Sintaks di Gambar 5 untuk mengubah keanggotaan port VLAN.

Menghapus VLAN
Pada gambar, perintah mode konfigurasi global no vlan vlan-id digunakan untuk menghapus VLAN 20 dari
switch. Switch S1 memiliki konfigurasi minimal dengan semua port di VLAN 1 dan VLAN 20 yang tidak terpakai
dalam database VLAN. Perintah show vlan brief memverifikasi bahwa VLAN 20 tidak lagi ada dalam file vlan.dat
setelah menggunakan perintah no vlan 20 .

Perhatian : Sebelum menghapus VLAN, tetapkan kembali semua port anggota ke VLAN yang berbeda terlebih
dahulu. Setiap port yang tidak dipindahkan ke VLAN yang aktif tidak dapat berkomunikasi dengan host lain setelah
VLAN dihapus dan sampai mereka ditugaskan ke VLAN yang aktif.

Atau, seluruh file vlan.dat dapat dihapus menggunakan flash delete: vlan.dat perintah mode EXEC istimewa. Versi
perintah singkat ( delete vlan.dat ) dapat digunakan jika file vlan.dat belum dipindahkan dari lokasi asali. Setelah
mengeluarkan perintah ini dan memuat ulang sakelar, VLAN yang dikonfigurasi sebelumnya tidak lagi ada. Ini secara
efektif menempatkan switch ke dalam kondisi default pabrik sehubungan dengan konfigurasi VLAN.

Catatan : Untuk tombol Catalyst, perintah startup-config hapus harus menyertai perintah delete vlan.dat sebelum
memuat ulang untuk mengembalikan sakelar ke kondisi default pabrik.

Memverifikasi Informasi VLAN

Setelah VLAN dikonfigurasi, konfigurasi VLAN dapat divalidasi menggunakan perintah Cisco IOS show.

Gambar 1 menampilkan opsi perintah show vlan dan show interfaces .

Dalam contoh pada Gambar 2, perintah show show vlan siswa menghasilkan output yang tidak mudah
ditafsirkan. Perintah show vlan summary menampilkan hitungan semua VLAN yang dikonfigurasi. Output pada
Gambar 2 menunjukkan tujuh VLAN.
The show interface vlan vlan-id perintah menampilkan rincian yang berada di luar ruang lingkup matakuliah
ini. Informasi penting muncul pada baris kedua pada Gambar 3, menunjukkan bahwa VLAN 20 sudah habis.

Gunakan Syntax Checker pada Gambar 4 untuk menampilkan informasi port VLAN dan switch, dan untuk
memverifikasi tugas dan mode VLAN.

Packet Tracer - Mengkonfigurasi VLAN

Latar Belakang / Skenario

VLAN sangat membantu dalam administrasi kelompok logis, memungkinkan anggota kelompok untuk mudah
dipindahkan, diubah, atau ditambahkan. Kegiatan ini berfokus pada pembuatan dan penamaan VLAN, dan
menetapkan port akses ke VLAN tertentu.

Packet Tracer - Mengonfigurasi Instruksi VLAN

Packet Tracer - Mengkonfigurasi VLAN - PKA

Mengkonfigurasi Tautan Batang IEEE 802.1Q

Trunk VLAN adalah link OSI Layer 2 antara dua switch yang membawa lalu lintas untuk semua VLAN (kecuali daftar
VLAN yang diizinkan dibatasi secara manual atau dinamis). Untuk mengaktifkan tautan trunk, konfigurasikan port di
kedua ujung tautan fisik dengan set perintah paralel.

Untuk mengonfigurasi port switch di salah satu ujung dari tautan trunk, gunakan perintah trunk mode
switchport . Dengan perintah ini, antarmuka berubah menjadi mode trunking permanen. Port masuk ke dalam
negosiasi Dynamic Trunking Protocol (DTP) untuk mengonversi tautan ke tautan trunk meskipun antarmuka yang
menghubungkannya tidak menyetujui perubahan tersebut. Dalam kursus ini, perintah trunk mode switchport adalah
satu-satunya metode yang diterapkan untuk konfigurasi trunk.

Catatan : DTP berada di luar ruang lingkup kursus ini.

Sintaks perintah Cisco IOS untuk menentukan VLAN asli (selain VLAN 1) ditunjukkan pada Gambar 1. Dalam contoh,
VLAN 99 dikonfigurasi sebagai VLAN asli menggunakan switchport trunk native vlan 99 command.
Gunakan batang switchport IOS Cisco memungkinkan perintah vlan vlan-list untuk menentukan daftar VLAN yang
diizinkan di link trunk.

Pada Gambar 2, VLAN 10, 20, dan 30 mendukung komputer Fakultas, Siswa, dan Tamu (PC1, PC2, dan PC3). Port
F0 / 1 pada switch S1 dikonfigurasi sebagai port trunk dan meneruskan traffic untuk VLAN 10, 20, dan 30. VLAN 99
dikonfigurasi sebagai VLAN asli.

Gambar 3 menampilkan konfigurasi port F0 / 1 pada saklar S1 sebagai port trunk. VLAN asli diubah ke VLAN 99 dan
daftar VLAN yang diizinkan dibatasi hingga 10, 20, 30, dan 99.

Catatan : Konfigurasi ini mengasumsikan penggunaan switch Cisco Catalyst 2960 yang secara otomatis
menggunakan enkapsulasi 802.1Q pada link trunk. Sakelar lain mungkin memerlukan konfigurasi enkapsulasi
manual. Selalu konfigurasikan kedua ujung tautan trunk dengan VLAN asli yang sama. Jika konfigurasi batang
802.1Q tidak sama pada kedua ujungnya, Cisco IOS Software melaporkan kesalahan.

Mengatur ulang Batang ke Status Default

Gambar 1 menunjukkan perintah untuk menghapus VLAN yang diizinkan dan mengatur ulang VLAN asli dari
trunk. Ketika direset ke status default, trunk memungkinkan semua VLAN dan menggunakan VLAN 1 sebagai VLAN
asli.

Gambar 2 menunjukkan perintah yang digunakan untuk mengatur ulang semua karakteristik trunking dari antarmuka
trunking ke pengaturan default. The show interface f0 / 1 switchport perintah mengungkapkan bahwa bagasi telah
ulang ke keadaan default.

Pada Gambar 3, output sampel menunjukkan perintah yang digunakan untuk menghapus fitur trunk dari port switch
F0 / 1 pada switch S1. The show interface f0 / 1 switchport perintah mengungkapkan bahwa F0 / 1 antarmuka
sekarang dalam mode akses statis.
Memverifikasi Konfigurasi Trunk

Gambar 1 menampilkan konfigurasi port switch F0 / 1 pada switch S1. Konfigurasi ini diverifikasi dengan antarmuka
acara antarmuka-ID switchport antarmuka .

Area yang disorot atas menunjukkan bahwa port F0 / 1 memiliki mode administratif yang diatur ke trunk . Port
berada dalam mode trunking. Area yang disorot berikutnya memverifikasi bahwa VLAN asli adalah VLAN 99. Lebih
jauh ke bawah dalam output, area yang disorot bagian bawah menunjukkan bahwa semua VLAN diaktifkan pada
trunk.

Gunakan Pemeriksa Sintaks pada Gambar 2 untuk mengonfigurasi trunk yang mendukung semua VLAN pada
antarmuka F0 / 1, dengan VLAN 99 asli. Verifikasi konfigurasi trunk dengan perintah show interface f0 / 1
switchport .

Packet Tracer - Mengkonfigurasi Trunks

Latar Belakang / Skenario

Trunks diminta untuk menyampaikan informasi VLAN antar switch. Port pada switch adalah port akses atau port
trunk. Port akses membawa lalu lintas dari VLAN tertentu yang ditugaskan ke port. Sebuah port trunk secara default
adalah anggota dari semua VLAN; oleh karena itu, ia membawa lalu lintas untuk semua VLAN. Kegiatan ini berfokus
pada pembuatan port trunk, dan menugaskan mereka ke VLAN asli selain VLAN default.

Packet Tracer - Mengonfigurasi Petunjuk Trunks

Packet Tracer - Mengkonfigurasi Trunks - PKA


Lab - Mengkonfigurasi VLAN dan Trunking

Di lab ini, Anda akan menyelesaikan tujuan berikut:

 Bagian 1: Buat Jaringan dan Konfigurasikan Pengaturan Perangkat Dasar

 Bagian 2: Buat VLAN dan Tetapkan Port Pengalih

 Bagian 3: Pertahankan VLAN Port Assignments dan VLAN Database

 Bagian 4: Konfigurasikan Trunk 802.1Q antara Sakelar

 Bagian 5: Hapus Database VLAN

Lab - Mengkonfigurasi VLAN dan Trunking

IP Addressing Masalah dengan VLAN

Setiap VLAN harus sesuai dengan subnet IP yang unik. Jika dua perangkat dalam VLAN yang sama memiliki alamat
subnet yang berbeda, mereka tidak dapat berkomunikasi. Ini adalah masalah umum, dan mudah diselesaikan
dengan mengidentifikasi konfigurasi yang salah dan mengubah alamat subnet ke yang benar.

Pada Gambar 1, PC1 tidak dapat terhubung ke server Web / TFTP yang ditunjukkan.

Cek pengaturan konfigurasi IPv4 PC, 1 ditunjukkan pada Gambar 2, mengungkapkan kesalahan paling umum dalam
mengkonfigurasi VLAN: alamat IPv4 yang dikonfigurasi secara tidak benar. PC1 dikonfigurasi dengan alamat IPv4
172.172.10.21, tetapi seharusnya sudah dikonfigurasi dengan 172.17.10.21.
Pada Gambar 3, kotak dialog konfigurasi Fast Ethernet PC1 menampilkan alamat IPv4 terbaru 172.17.10.21. Output
di bagian bawah menunjukkan bahwa PC1 telah mendapatkan kembali konektivitas ke server Web / TFTP yang
ditemukan di alamat IPv4 172.17.10.30.

VLAN tidak ada

Jika masih tidak ada koneksi antar perangkat dalam VLAN, tetapi masalah pengalamatan IP telah dikesampingkan,
lihat flowchart pada Gambar 1 untuk memecahkan masalah:

Langkah 1 . Gunakan perintah show vlan untuk memeriksa apakah port milik VLAN yang diharapkan. Jika port
ditugaskan ke VLAN yang salah, gunakan perintah vlan akses switchport untuk memperbaiki keanggotaan
VLAN. Gunakan perintah show mac table-table untuk memeriksa alamat mana yang dipelajari pada port switch
tertentu, dan untuk VLAN port mana yang ditugaskan, seperti yang ditunjukkan pada Gambar 2.

Langkah 2 . Jika VLAN yang ditugaskan port dihapus, port menjadi tidak aktif. Port-port dari VLAN yang terhapus
tidak akan terdaftar pada output dari perintah show vlan . Gunakan perintah show interface switchport untuk
memverifikasi VLAN tidak aktif ditugaskan ke port, seperti yang ditunjukkan pada Gambar 2.

Contoh pada Gambar 2 menunjukkan alamat MAC yang dipelajari pada antarmuka F0 / 1. Dapat dilihat bahwa
alamat MAC 000c.296a.a21c telah dipelajari pada antarmuka F0 / 1 dalam VLAN 10. Jika nomor ini bukan nomor
VLAN yang diharapkan, ubahlah keanggotaan port VLAN menggunakan perintah vlan akses switchport .

Setiap port dalam switch milik VLAN. Jika VLAN yang milik port dihapus, port menjadi tidak aktif. Semua port milik
VLAN yang dihapus tidak dapat berkomunikasi dengan seluruh jaringan. Gunakan perintah show interface f0 / 1
switchport untuk memeriksa apakah port tidak aktif. Jika port tidak aktif, tidak berfungsi sampai VLAN yang hilang
dibuat menggunakan perintah konfigurasi global vlan vlan-id atau VLAN dihapus dari port dengan tidak ada akses
switchport vlan vlan-id command.
Pengantar Troubleshooting Trunks

Tugas umum administrator jaringan adalah untuk memecahkan masalah pembentukan bagasi, atau port salah
bertindak sebagai port trunk. Terkadang port switch dapat berperilaku seperti port trunk meskipun tidak dikonfigurasi
sebagai port trunk. Sebagai contoh, port akses mungkin menerima frame dari VLAN yang berbeda dari VLAN yang
ditugaskan. Ini disebut VLAN bocor.

Gambar 1 menampilkan diagram alur dari panduan pemecahan masalah trunk umum.

Untuk memecahkan masalah ketika bagasi tidak terbentuk atau ketika VLAN bocor terjadi, lanjutkan sebagai berikut:

Langkah 1 . Gunakan perintah show interfaces trunk untuk memeriksa apakah pertandingan VLAN lokal dan rekan
asli. Jika VLAN asli tidak cocok di kedua sisi, kebocoran VLAN terjadi.

Langkah 2 . Gunakan perintah show interfaces trunk untuk memeriksa apakah batang telah dibuat di antara
switch. Secara statis, konfigurasikan tautan saluran bila memungkinkan. Port switch Cisco Catalyst menggunakan
DTP secara default dan mencoba untuk menegosiasikan tautan trunk.

Untuk menampilkan status bagasi, VLAN asli yang digunakan pada tautan trunk tersebut, dan memverifikasi
pendirian trunk, gunakan perintah show interfaces trunk . Contoh pada Gambar 2 menunjukkan bahwa VLAN asli
pada satu sisi dari trunk link diubah menjadi VLAN 2. Jika salah satu ujung dari trunk dikonfigurasi sebagai native
VLAN 99 dan ujung yang lain dikonfigurasikan sebagai native VLAN 2, sebuah frame yang dikirim dari VLAN 99 di
satu sisi diterima pada VLAN 2 di sisi lain. VLAN 99 bocor ke dalam segmen VLAN 2.

CDP menampilkan pemberitahuan ketidakcocokan VLAN asli pada link trunk dengan pesan ini:

* Mar 1 06: 45: 26.232:% CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch ditemukan


pada FastEthernet0 / 1 (2), dengan S2 FastEthernet0 / 1 (99).
Masalah konektivitas terjadi di jaringan jika ketidakcocokan VLAN asli ada. Lalu lintas data untuk VLAN, selain dari
dua VLAN asli yang dikonfigurasi, berhasil disebarluaskan di seluruh tautan trunk, tetapi data yang terkait dengan
VLAN asli tidak berhasil disebarkan di seluruh tautan trunk.

Seperti ditunjukkan pada Gambar 2, masalah ketidaksesuaian VLAN asli tidak membuat bagasi tidak
terbentuk. Untuk mengatasi ketidakcocokan VLAN asli, konfigurasikan VLAN asli menjadi VLAN yang sama di kedua
sisi tautan.

Masalah Umum dengan Trunks

Masalah trunking biasanya dikaitkan dengan konfigurasi yang salah. Saat mengonfigurasi VLAN dan trunk pada
infrastruktur yang diaktifkan, jenis kesalahan konfigurasi berikut adalah yang paling umum:

 Native VLAN mismatches - Trunk ports dikonfigurasikan dengan VLAN asli yang berbeda. Kesalahan
konfigurasi ini menghasilkan pemberitahuan konsol, dan dapat menyebabkan masalah perutean antar-VLAN,
di antara masalah lainnya. Ini menimbulkan risiko keamanan.

 Ketidakcocokan mode bagasi - Satu port trunk dikonfigurasi dalam mode yang tidak kompatibel untuk
trunking pada port peer yang sesuai. Kesalahan konfigurasi ini menyebabkan tautan saluran berhenti
bekerja. Pastikan kedua sisi bagasi dikonfigurasi dengan perintah trunk mode switchport . Perintah
konfigurasi trunk lainnya berada di luar cakupan kursus ini.

 Membiarkan VLAN pada trunks - Daftar VLAN yang diizinkan pada trunk belum diperbarui dengan
persyaratan trunking VLAN saat ini. Dalam situasi ini, lalu lintas tak terduga (atau tidak ada lalu lintas) sedang
dikirim melalui bagasi.

Jika masalah dengan bagasi ditemukan dan jika penyebabnya tidak diketahui, mulai pemecahan masalah dengan
memeriksa batang untuk ketidakcocokan VLAN asli. Jika itu bukan penyebabnya, periksa ketidaksesuaian data trunk,
dan akhirnya periksa daftar VLAN yang diperbolehkan pada trunk. Dua halaman berikutnya memeriksa bagaimana
memperbaiki masalah umum dengan batang.
Mode Port Tidak Tepat

Trunk links biasanya dikonfigurasikan secara statis dengan perintah trunk mode switchport . Port switch switch
Cisco Catalyst menggunakan DTP untuk menegosiasikan status tautan. Ketika port pada link trunk dikonfigurasi
dengan mode trunk yang tidak kompatibel dengan port trunk tetangga, trunk link gagal terbentuk di antara kedua
switch.

Dalam skenario yang diilustrasikan pada Gambar 1, PC4 tidak dapat terhubung ke server web internal. Topologi
menunjukkan konfigurasi yang valid. Kenapa ada masalah?

Periksa status port trunk pada switch S1 menggunakan perintah show interfaces trunk . Output yang ditunjukkan
pada Gambar 2 menunjukkan bahwa antarmuka Fa0 / 3 pada saklar S1 saat ini bukan merupakan trunk
link. Memeriksa antarmuka F0 / 3 menunjukkan bahwa port switch dikonfigurasi secara statis dalam mode
trunk. Pemeriksaan batang pada saklar S3 mengungkapkan bahwa tidak ada port trunk aktif. Pemeriksaan lebih
lanjut menunjukkan bahwa antarmuka Fa0 / 3 dalam mode akses statis. Ini karena port dikonfigurasi
menggunakan perintah akses mode switchport . Ini menjelaskan mengapa bagasi mati.

Untuk mengatasi masalah ini, konfigurasikan kembali mode trunk port F0 / 3 pada switch S3, seperti yang
ditunjukkan pada Gambar 3. Setelah perubahan konfigurasi, output dari perintah show interface menunjukkan
bahwa port pada switch S3 sekarang dalam trunking. Output dari PC4 menunjukkan bahwa ia telah mendapatkan
kembali konektivitas ke server Web / TFTP yang ditemukan di alamat IPv4 172.17.10.30.
Daftar VLAN salah

Untuk lalu lintas dari VLAN yang akan ditransmisikan ke seluruh bagasi, itu harus diizinkan di bagasi. Untuk
melakukannya, gunakan batang switchport yang diizinkan vlanperintah vlan-id .

Pada Gambar 1, VLAN 20 (Siswa) dan PC5 telah ditambahkan ke jaringan. Dokumentasi telah diperbarui untuk
menunjukkan bahwa VLAN yang diizinkan pada bagasi adalah 10, 20, dan 99. Dalam skenario ini, PC5 tidak dapat
terhubung ke server email siswa.

Periksa port trunk pada switch S1 menggunakan perintah show interfaces trunk seperti yang ditunjukkan pada
Gambar 2. Perintah interface show interfaces trunk adalah alat yang sangat baik untuk mengungkapkan masalah
trunking umum. Perintah mengungkapkan bahwa antarmuka F0 / 3 pada sakelar S3 dikonfigurasi dengan benar
untuk memungkinkan VLAN 10, 20, dan 99. Pemeriksaan antarmuka F0 / 3 pada saklar S1 mengungkapkan bahwa
antarmuka F0 / 1 dan F0 / 3 hanya memungkinkan VLAN 10 dan 99. Seseorang memperbarui dokumentasi tetapi
lupa untuk mengkonfigurasi ulang port pada saklar S1.

Mengkonfigurasi ulang F0 / 1 dan F0 / 3 pada saklar S1 menggunakan batang switchport diperbolehkan vlan
10,20,99 perintah seperti yang ditunjukkan pada Gambar 3. Output menunjukkan bahwa VLAN 10, 20, dan 99
sekarang ditambahkan ke F0 / 1 dan F0 / 3 port pada saklar S1. PC5 telah mendapatkan kembali konektivitas ke
server email siswa yang ditemukan di alamat IPv4 172.17.20.10.

Packet Tracer - Pemecahan Masalah Implementasi VLAN - Skenario 1

Latar Belakang / Skenario


Dalam aktivitas ini, Anda akan memecahkan masalah konektivitas antara PC pada VLAN yang sama. Aktivitas ini
selesai ketika PC pada VLAN yang sama dapat melakukan ping satu sama lain. Setiap solusi yang Anda terapkan
harus sesuai dengan Tabel Pengalamatan.

Packet Tracer - Pemecahan Masalah Implementasi VLAN - Petunjuk Skenario 1

Packet Tracer - Pemecahan Masalah Implementasi VLAN - Skenario 1 - PKA

Packet Tracer - Pemecahan Masalah Implementasi VLAN - Skenario 2

Latar Belakang / Skenario

Dalam aktivitas ini, Anda akan memecahkan masalah lingkungan VLAN yang salah dikonfigurasi. Jaringan awal
memiliki kesalahan. Tujuan Anda adalah menemukan dan memperbaiki kesalahan dalam konfigurasi dan
membangun konektivitas end-to-end. Konfigurasi akhir Anda harus sesuai dengan diagram Topologi dan Tabel
Pengalamatan. VLAN asli untuk topologi ini adalah VLAN 56.

Packet Tracer - Pemecahan Masalah Implementasi VLAN - Skenario 2 Petunjuk

Packet Tracer - Pemecahan Masalah Implementasi VLAN - Skenario 2 - PKA

Lab - Memecahkan Masalah Konfigurasi VLAN

Di lab ini, Anda akan menyelesaikan tujuan berikut:

 Bagian 1: Buat Jaringan dan Konfigurasikan Pengaturan Perangkat Dasar

 Bagian 2: Memecahkan Masalah VLAN 10

 Bagian 3: Mengatasi masalah VLAN 20

Lab - Memecahkan Masalah Konfigurasi VLAN


Apa itu Routing Inter-VLAN?

VLAN digunakan untuk memilah jaringan yang diaktifkan. Switch Layer 2, seperti Catalyst 2960 Series, dapat
dikonfigurasi dengan lebih dari 4.000 VLAN. VLAN adalah domain broadcast, sehingga komputer pada VLAN yang
terpisah tidak dapat berkomunikasi tanpa campur tangan perangkat routing. Switch Layer 2 memiliki fungsi IPv4 dan
IPv6 yang sangat terbatas dan tidak dapat menjalankan fungsi routing dinamis dari router. Sementara switch Layer 2
mendapatkan lebih banyak fungsionalitas IP, seperti kemampuan untuk melakukan routing statis, ini tidak cukup
untuk menangani sejumlah besar VLAN.

Setiap perangkat yang mendukung perutean Layer 3, seperti router atau switch multilayer, dapat digunakan untuk
melakukan fungsionalitas perutean yang diperlukan. Terlepas dari perangkat yang digunakan, proses meneruskan
lalu lintas jaringan dari satu VLAN ke VLAN lain menggunakan routing dikenal sebagai antar-VLAN routing.

Ada tiga opsi untuk antar-VLAN routing:

 Warisan antar-VLAN routing

 Router-on-a-Stick

 Layer 3 beralih menggunakan SVI

Catatan : Bab ini berfokus pada dua opsi pertama. Layer 3 switching menggunakan SVI berada di luar ruang lingkup
kursus ini.
Legacy Inter-VLAN Routing

Secara historis, solusi pertama untuk inter-VLAN routing bergantung pada router dengan beberapa antarmuka
fisik. Setiap antarmuka harus terhubung ke jaringan terpisah dan dikonfigurasi dengan subnet yang berbeda.

Dalam pendekatan legacy ini, inter-VLAN routing dilakukan dengan menghubungkan berbagai antarmuka router fisik
ke port switch fisik yang berbeda. Port switch yang terhubung ke router ditempatkan dalam mode akses dan setiap
antarmuka fisik ditugaskan ke VLAN yang berbeda. Setiap antarmuka router kemudian dapat menerima lalu lintas
dari VLAN yang terkait dengan antarmuka sakelar yang terhubung, dan lalu lintas dapat dialihkan ke VLAN lain yang
terhubung ke antarmuka lain.

Klik Mainkan pada gambar untuk melihat animasi peninggalan antar-VLAN warisan.

Seperti yang terlihat dalam animasi:

1. PC1 pada VLAN 10 sedang berkomunikasi dengan PC3 di VLAN 30 melalui router R1.

2. PC1 dan PC3 berada di VLAN yang berbeda dan memiliki alamat IPv4 pada subnet yang berbeda.

3. Router R1 memiliki antarmuka terpisah yang dikonfigurasi untuk masing-masing VLAN.

4. PC1 mengirim trafik unicast yang ditujukan untuk PC3 untuk beralih S2 pada VLAN 10, di mana ia kemudian
diteruskan ke luar antarmuka trunk untuk mengalihkan S1.

5. Beralih S1 lalu meneruskan lalu lintas unicast melalui antarmuka F0 / 3 untuk antarmuka G0 / 0 pada router R1.

6. Router mengarahkan lalu lintas unicast melalui antarmuka G0 / 1, yang terhubung ke VLAN 30.
7. Router meneruskan lalu lintas unicast untuk mengalihkan S1 pada VLAN 30.

8. Beralih S1 lalu meneruskan lalu lintas unicast untuk beralih S2 melalui link batang aktif, setelah itu switch S2 dapat
meneruskan lalu lintas unicast ke PC3 pada VLAN 30.

Dalam contoh ini, router dikonfigurasi dengan dua antarmuka fisik terpisah untuk berinteraksi dengan VLAN yang
berbeda dan melakukan routing.

Catatan : Metode inter-VLAN routing ini tidak efisien dan umumnya tidak lagi diimplementasikan dalam jaringan
switched. Hal ini ditunjukkan dalam kursus ini untuk tujuan penjelasan saja.

Router-on-a-Stick Antar-VLAN Routing

Sementara warisan antar-VLAN routing membutuhkan beberapa antarmuka fisik pada kedua router dan switch, yang
lebih umum, implementasi inter-VLAN saat ini tidak. Sebagai gantinya, beberapa perangkat lunak router
memungkinkan konfigurasi antarmuka router sebagai link trunk, yang berarti hanya satu antarmuka fisik yang
diperlukan pada router dan switch untuk merutekan paket antara beberapa VLAN.

'Router-on-a-stick' adalah jenis konfigurasi router di mana antarmuka fisik tunggal mengarahkan lalu lintas antara
beberapa VLAN di jaringan. Seperti yang terlihat pada gambar, router terhubung untuk mengganti S1 menggunakan
koneksi jaringan fisik tunggal (trunk).

Antarmuka router dikonfigurasi untuk beroperasi sebagai link trunk dan terhubung ke port switch yang dikonfigurasi
dalam mode trunk. Router melakukan antar-VLAN routing dengan menerima trafik VLAN-tag pada antarmuka trunk
yang berasal dari switch yang berdekatan, dan kemudian, secara internal routing antara VLAN menggunakan
subinterfaces. Router kemudian meneruskan lalu lintas yang diarahkan, VLAN-tag untuk VLAN tujuan, keluar
antarmuka fisik yang sama seperti yang digunakan untuk menerima lalu lintas.

Subinterfaces adalah antarmuka virtual berbasis perangkat lunak, yang terkait dengan antarmuka fisik
tunggal. Subinterfaces dikonfigurasi dalam perangkat lunak pada router dan setiap subinterface secara mandiri
dikonfigurasi dengan alamat IP dan tugas VLAN. Subinterfaces dikonfigurasikan untuk subnet berbeda sesuai
dengan tugas VLAN untuk memfasilitasi perutean logis. Setelah keputusan routing dibuat berdasarkan VLAN tujuan,
frame data diberi tag VLAN dan mengirim keluar antarmuka fisik.

Klik Putar pada gambar untuk melihat animasi bagaimana router-on-a-stick melakukan fungsi routing-nya.

Seperti yang terlihat dalam animasi:

1. PC1 pada VLAN 10 berkomunikasi dengan PC3 pada VLAN 30 melalui router R1 menggunakan antarmuka router
fisik tunggal.

2. PC1 mengirim lalu lintas unicast untuk beralih S2.

3. Pindah S2 lalu tandai lalu lintas unicast sebagai berasal dari VLAN 10 dan meneruskan lalu lintas unicast keluar
dari trunk link-nya untuk mengalihkan S1.

4. Beralih S1 meneruskan lalu lintas yang diberi tag keluar dari antarmuka trunk lainnya pada port F0 / 3 ke
antarmuka pada router R1.

5. Router R1 menerima lalu lintas unicast yang ditandai pada VLAN 10 dan mengarahkannya ke VLAN 30
menggunakan subinterfaces yang dikonfigurasikan.

6. Lalu lintas unicast ditandai dengan VLAN 30 saat dikirim keluar antarmuka router untuk beralih S1.

7. Beralih S1 meneruskan lalu lintas unicast yang ditandai keluar dari link trunk lain untuk beralih S2.

8. Switch S2 menghapus tag VLAN dari frame unicast dan meneruskan frame ke PC3 pada port F0 / 23.

Catatan : Metode router-on-a-stick antar-VLAN routing tidak melampaui skala 50 VLAN.


Konfigurasi Inter-VLAN Routing Legacy: Persiapan

Warisan antar-VLAN routing membutuhkan router memiliki beberapa antarmuka fisik. Router menyelesaikan routing
dengan memiliki masing-masing interface fisiknya terhubung ke VLAN yang unik. Setiap antarmuka juga
dikonfigurasi dengan alamat IPv4 untuk subnet yang terkait dengan VLAN tertentu yang terhubung. Dengan
mengkonfigurasi alamat IPv4 pada antarmuka fisik, perangkat jaringan yang terhubung ke masing-masing VLAN
dapat berkomunikasi dengan router menggunakan antarmuka fisik yang terhubung ke VLAN yang sama. Dalam
konfigurasi ini, perangkat jaringan dapat menggunakan router sebagai gateway untuk mengakses perangkat yang
terhubung ke VLAN lainnya.

Proses routing membutuhkan perangkat sumber untuk menentukan apakah perangkat tujuan lokal atau jarak jauh ke
subnet lokal. Perangkat sumber menyelesaikan ini dengan membandingkan alamat IPv4 sumber dan tujuan terhadap
subnet mask. Ketika alamat IPv4 tujuan telah ditentukan untuk berada di jaringan jarak jauh, perangkat sumber harus
mengidentifikasi di mana perlu memajukan paket untuk mencapai perangkat tujuan. Perangkat sumber memeriksa
tabel routing lokal untuk menentukan di mana perlu mengirim data. Perangkat menggunakan gateway default mereka
sebagai tujuan Layer 2 untuk semua lalu lintas yang harus meninggalkan subnet lokal. Gateway default adalah rute
yang digunakan perangkat ketika tidak ada rute lain yang didefinisikan secara jelas ke jaringan tujuan.

Ketika perangkat sumber telah menentukan bahwa paket harus melakukan perjalanan melalui antarmuka router lokal
pada VLAN yang terhubung, perangkat sumber mengirimkan permintaan ARP untuk menentukan alamat MAC dari
antarmuka router lokal. Ketika router mengirim balasan ARP kembali ke perangkat sumber, perangkat sumber dapat
menggunakan alamat MAC untuk menyelesaikan membingkai paket sebelum mengirimnya keluar pada jaringan
sebagai lalu lintas unicast.

Karena frame Ethernet memiliki alamat MAC tujuan dari antarmuka router, switch tahu persis port switch mana untuk
meneruskan lalu lintas unicast keluar untuk mencapai antarmuka router untuk VLAN tersebut. Ketika frame tiba di
router, router menghilangkan sumber dan tujuan informasi alamat MAC untuk memeriksa alamat IPv4 tujuan
paket. Router membandingkan alamat tujuan dengan entri dalam tabel rutenya untuk menentukan di mana ia perlu
meneruskan data untuk mencapai tujuan akhirnya. Jika router menentukan bahwa jaringan tujuan adalah jaringan
yang terhubung secara lokal, seperti halnya dengan antar-VLAN routing, router mengirimkan permintaan ARP keluar
dari antarmuka yang secara fisik terhubung ke VLAN tujuan. Perangkat tujuan merespon kembali ke router dengan
alamat MAC-nya, yang kemudian digunakan router untuk membingkai paket. Router kemudian mengirimkan trafik
unicast ke switch, yang meneruskannya keluar port tempat perangkat tujuan terhubung.

Klik Putar dalam gambar untuk melihat bagaimana peninggalan antar-VLAN warisan selesai.

Meskipun ada banyak langkah dalam proses antar-VLAN routing, ketika dua perangkat pada VLAN yang berbeda
berkomunikasi melalui router, seluruh proses terjadi dalam sepersekian detik.

Mengkonfigurasi Legacy Inter-VLAN Routing: Switch Configuration

Untuk mengkonfigurasi warisan antar-VLAN routing, mulailah dengan mengkonfigurasi saklar.

Seperti yang ditunjukkan pada gambar, router R1 terhubung ke port switch F0 / 4 dan F0 / 5, yang telah dikonfigurasi
untuk VLAN 10 dan 30, masing-masing.

Gunakan vlan vlan_id perintah modus konfigurasi global untuk membuat VLAN. Dalam contoh ini, VLAN 10 dan 30
dibuat pada saklar S1.

Setelah VLAN dibuat, port switch ditugaskan ke VLAN yang sesuai. The akses switchport vlan vlan_id perintah
dijalankan dari mode konfigurasi interface pada switch untuk setiap antarmuka yang router menghubungkan.

Dalam contoh ini, antarmuka F0 / 4 dan F0 / 11 telah ditetapkan ke VLAN 10 menggunakan perintah switchport
akses vlan 10 . Proses yang sama digunakan untuk menetapkan antarmuka F0 / 5 dan F0 / 6 pada saklar S1 ke
VLAN 30.

Akhirnya, untuk melindungi konfigurasi sehingga tidak hilang setelah reload dari switch, perintah copy running-
config startup-config dijalankan untuk membuat cadangan konfigurasi yang sedang berjalan ke konfigurasi startup.
Mengkonfigurasi Legacy Inter-VLAN Routing: Konfigurasi Antarmuka
Router

Sekarang router dapat dikonfigurasi untuk melakukan antar-VLAN routing.

Antarmuka Router dikonfigurasi dengan cara yang mirip dengan mengkonfigurasi antarmuka VLAN pada
switch. Untuk mengonfigurasi antarmuka tertentu, ubah ke mode konfigurasi antarmuka dari mode konfigurasi global.

Seperti yang ditunjukkan pada Gambar 1, setiap antarmuka dikonfigurasi dengan alamat IPv4 menggunakanalamat
ip ip_address subnet_maskperintah dalam mode konfigurasi antarmuka.

Dalam contoh, antarmuka G0 / 0 dikonfigurasi dengan alamat IPv4 172.17.10.1 dan subnet mask 255.255.255.0
menggunakanAlamat ip 172.17.10.1 255.255.255.0 perintah.

Antarmuka perute dinonaktifkan secara default dan harus diaktifkan menggunakantidak ada shutdownperintah
sebelum digunakan. Setelahtidak ada shutdownperintah mode konfigurasi antarmuka telah dikeluarkan,
menampilkan pemberitahuan, menunjukkan bahwa status antarmuka telah berubah ke atas. Ini menunjukkan bahwa
antarmuka sekarang diaktifkan.

Proses ini diulang untuk semua antarmuka router. Setiap antarmuka router harus ditetapkan ke subnet unik agar
terjadi routing. Dalam contoh ini, antarmuka router lainnya, G0 / 1, telah dikonfigurasi untuk menggunakan alamat
IPv4 172.17.30.1, yang berada pada subnet yang berbeda dari antarmuka G0 / 0.

Setelah alamat IPv4 ditetapkan ke antarmuka fisik dan antarmuka diaktifkan, router mampu melakukan antar-VLAN
routing.

Periksa tabel routing menggunakantampilkan rute ipperintah.

Pada Gambar 2, ada dua rute yang terlihat di tabel routing. Satu rute adalah subnet 172.17.10.0, yang dilampirkan ke
antarmuka lokal G0 / 0. Rute lainnya adalah subnet 172.17.30.0, yang terhubung ke antarmuka lokal G0 / 1. Router
menggunakan tabel routing ini untuk menentukan di mana mengirim lalu lintas yang diterimanya. Sebagai contoh,
jika router menerima paket pada antarmuka G0 / 0 yang diperuntukkan untuk subnet 172.17.30.0, router akan
mengidentifikasi bahwa ia harus mengirim paket keluar antarmuka G0 / 1 untuk mencapai host pada subnet
172.17.30.0.

Perhatikan surat ituC ke kiri masing-masing entri rute untuk VLAN. Surat ini menunjukkan bahwa rute tersebut adalah
lokal untuk antarmuka yang terhubung, yang juga diidentifikasi dalam entri rute.

Lab - Mengkonfigurasi Per-Antarmuka Antar-VLAN Routing

Di lab ini, Anda akan menyelesaikan tujuan berikut:

 Bagian 1: Buat Jaringan dan Konfigurasikan Pengaturan Perangkat Dasar

 Bagian 2: Konfigurasikan Switch dengan VLAN dan Trunking

 Bagian 3: Verifikasi Trunking, VLAN, Routing, dan Konektivitas

Lab - Mengkonfigurasi Per-Antarmuka Antar-VLAN Routing

Konfigurasi Router-on-a-Stick: Persiapan

Warisan antar-VLAN routing menggunakan antarmuka fisik memiliki batasan yang signifikan. Router memiliki
sejumlah antarmuka fisik yang terbatas untuk terhubung ke VLAN yang berbeda. Ketika jumlah VLAN meningkat
pada jaringan, memiliki satu antarmuka router fisik per VLAN dengan cepat menghabiskan kapasitas antarmuka fisik
dari sebuah router. Alternatif dalam jaringan yang lebih besar adalah menggunakan VLAN trunking dan
subinterfaces. VLAN trunking memungkinkan antarmuka router fisik tunggal untuk mengarahkan lalu lintas untuk
beberapa VLAN. Teknik ini disebut router-on-a-stick dan menggunakan subinterfaces virtual pada router untuk
mengatasi keterbatasan perangkat keras berdasarkan antarmuka router fisik.
Subinterfaces adalah antarmuka virtual berbasis perangkat lunak yang ditugaskan untuk antarmuka fisik. Setiap
subinterface dikonfigurasikan secara independen dengan alamat IP dan panjang awalannya sendiri. Ini
memungkinkan satu antarmuka fisik untuk secara bersamaan menjadi bagian dari beberapa jaringan logis.

Catatan : Panjang awalan istilah dapat digunakan untuk merujuk ke subnet mask IPv4 bila dikaitkan dengan alamat
IPv4, dan panjang awalan IPv6 saat dikaitkan dengan alamat IPv6.

Ketika mengkonfigurasi antar-VLAN routing menggunakan model router-on-a-stick, antarmuka fisik dari router harus
terhubung ke link trunk pada switch yang berdekatan. Pada router, subinterfaces dibuat untuk setiap VLAN unik di
jaringan. Setiap subinterface diberi alamat IP khusus untuk subnet / VLAN dan juga dikonfigurasi untuk menandai
frame untuk VLAN tersebut. Dengan cara ini, router dapat menjaga lalu lintas dari masing-masing subinterface
secara terpisah saat melintasi trunk link kembali ke switch.

Secara fungsional, model router-on-a-stick adalah sama dengan menggunakan model routing antar-VLAN warisan,
tetapi alih-alih menggunakan antarmuka fisik untuk melakukan routing, subinterfaces dari satu antarmuka fisik
digunakan.

Pada gambar, PC1 ingin berkomunikasi dengan PC3. PC1 ada di VLAN 10 dan PC3 ada di VLAN 30. Untuk PC1
untuk berkomunikasi dengan PC3, PC1 harus memiliki data yang diarahkan melalui router R1 melalui subinterfaces.

Klik Putar pada gambar untuk melihat bagaimana subinterfaces digunakan untuk merutekan antar VLAN. Saat
animasi berhenti, baca teks di sebelah kiri topologi. Klik Mainkan lagi untuk melanjutkan animasi.

Menggunakan link trunk dan subinterface mengurangi jumlah port router dan switch yang digunakan. Tidak hanya
dapat menghemat uang, ini juga dapat mengurangi kompleksitas konfigurasi. Akibatnya, pendekatan subinterface
router dapat skala ke jumlah yang jauh lebih besar dari VLAN daripada konfigurasi dengan satu antarmuka fisik per
desain VLAN.

Konfigurasi Router-on-a-Stick: Beralih Konfigurasi

Untuk mengaktifkan antar-VLAN routing menggunakan router-on-a stick, mulailah dengan mengaktifkan trunking
pada port switch yang terhubung ke router.
Pada gambar, router R1 terhubung ke saklar S1 pada port trunk F0 / 5. VLAN 10 dan 30 ditambahkan untuk
mengganti S1.

Karena port switch F0 / 5 dikonfigurasi sebagai port trunk, port tidak perlu ditugaskan ke VLAN apa pun. Untuk
mengkonfigurasi port switch F0 / 5 sebagai port trunk, jalankanbatang moda switchportperintah dalam mode
konfigurasi antarmuka untuk port F0 / 5.

Router sekarang dapat dikonfigurasi untuk melakukan antar-VLAN routing.

Konfigurasi Router-on-a-Stick: Konfigurasi Subinterface Router

Konfigurasi router berbeda ketika konfigurasi router-on-a-stick digunakan, dibandingkan dengan warisan antar-VLAN
routing. Angka tersebut menunjukkan bahwa beberapa subinterfaces dikonfigurasikan.

Setiap subinterface dibuat menggunakaninterface interface_id subinterface_id perintah mode konfigurasi


global. Sintaks untuk subinterface adalah antarmuka fisik, dalam hal ini g0 / 0, diikuti oleh periode dan nomor sub-
antarmuka. Seperti yang ditunjukkan pada gambar subinterface GigabitEthernet0 / 0.10 dibuat
menggunakan antarmuka g0 / 0.10 perintah mode konfigurasi global . Nomor sub-interface biasanya dikonfigurasi
untuk mencerminkan nomor VLAN.

Sebelum menetapkan alamat IP ke subinterface, subinterface harus dikonfigurasi untuk beroperasi pada VLAN
tertentu menggunakanenkapsulasi perintah dot1q vlan_id . Dalam contoh ini, subinterface G0 / 0.10 ditugaskan ke
VLAN 10.

Catatan: Ada aasliopsi kata kunci yang dapat ditambahkan ke perintah ini untuk mengatur VLAN asli IEEE
802.1Q. Dalam contoh ini,asliopsi kata kunci dikeluarkan untuk meninggalkan bawaan VLAN asli sebagai VLAN 1.

Selanjutnya, tetapkan alamat IPv4 untuk subinterface menggunakanip address ip_address subnet_mask perintah
mode konfigurasi subinterface. Dalam contoh ini, subinterface G0 / 0.10 ditetapkan dengan alamat IPv4 172.17.10.1
menggunakanAlamat ip 172.17.10.1 255.255.255.0 perintah.

Proses ini diulang untuk semua subinterfaces router yang diperlukan untuk rute antara VLAN yang dikonfigurasi pada
jaringan. Setiap subinterface router harus diberi alamat IP pada subnet unik agar terjadi routing. Sebagai contoh,
subinterface router lainnya, G0 / 0.30, dikonfigurasi untuk menggunakan alamat IPv4 172.17.30.1, yang berada pada
subnet berbeda dari subinterface G0 / 0.10.

Setelah antarmuka fisik diaktifkan, subinterfaces secara otomatis akan diaktifkan pada konfigurasi. Subinterfaces
tidak perlu diaktifkan dengantidak ada shutdownperintah pada level mode konfigurasi subinterface dari perangkat
lunak Cisco IOS.
Jika antarmuka fisik dinonaktifkan, semua subinterfaces dinonaktifkan. Dalam contoh ini, perintahtidak ada
shutdowndimasukkan dalam mode konfigurasi antarmuka untuk antarmuka G0 / 0, yang pada gilirannya,
memungkinkan semua subinterfaces yang dikonfigurasi.

Subinterfaces individu dapat dimatikan secara administratif denganmatikanperintah. Juga, subinterfaces individu
dapat diaktifkan secara mandiri dengantidak ada shutdownperintah dalam mode konfigurasi subinterface.

Konfigurasi Router-on-a-Stick: Memverifikasi Subinterfaces

Secara default, router Cisco dikonfigurasi untuk merutekan lalu lintas antara subinterfaces lokal. Akibatnya, routing
tidak secara khusus perlu diaktifkan.

Pada Gambar 1, perintah show vlan menampilkan informasi tentang subinterfaces Cisco IOS VLAN. Output
menunjukkan dua subinterfaces VLAN, GigabitEthernet0 / 0.10 dan GigabitEthernet0 / 0.30.

Periksa tabel routing menggunakantampilkan rute ipperintah (Gambar 2). Dalam contoh, rute yang didefinisikan
dalam tabel routing menunjukkan bahwa rute-rute yang terkait dengan subinterfaces tertentu, daripada antarmuka
fisik terpisah. Ada dua rute dalam tabel routing. Satu rute adalah subnet 172.17.10.0, yang dilampirkan ke sub-
antarmuka lokal G0 / 0.10. Rute lainnya adalah subnet 172.17.30.0, yang dilampirkan ke sub-antarmuka lokal G0 /
0.30. Router menggunakan tabel routing ini untuk menentukan di mana mengirim lalu lintas yang
diterimanya. Sebagai contoh, jika router menerima paket pada subinterface G0 / 0.10 yang diperuntukkan untuk
subnet 172.17.30.0, router akan mengidentifikasi bahwa ia harus mengirim subinterface keluar dari paket G0 / 0.30
untuk mencapai host pada subnet 172.17.30.0.

Gunakan Pemeriksa Sintaks, pada Gambar 3, untuk mengonfigurasi dan memverifikasi router-on-a-stick pada R1.
Konfigurasi Router-on-a-Stick: Memverifikasi Perutean

Setelah perute dan switch dikonfigurasikan untuk melakukan perutean antar-VLAN, langkah selanjutnya adalah
memverifikasi konektivitas host-to-host. Akses ke perangkat pada VLAN jarak jauh dapat diuji
menggunakanpingperintah.

Untuk contoh yang ditunjukkan pada gambar, apingdan atracertdimulai dari PC1 ke alamat tujuan PC3.

Tes Ping

Itupingperintah mengirim permintaan echo ICMP ke alamat tujuan. Ketika sebuah host menerima permintaan echo
ICMP, ia merespon dengan balasan echo ICMP untuk mengkonfirmasi bahwa ia menerima permintaan echo
ICMP. Itupingperintah menghitung waktu yang telah berlalu menggunakan perbedaan antara waktu permintaan echo
dikirim dan waktu balasan echo diterima. Waktu yang telah berlalu ini digunakan untuk menentukan latensi
koneksi. Berhasil menerima balasan menegaskan bahwa ada jalur antara perangkat pengirim dan perangkat
penerima.

Tes Tracert

Tracert adalah utilitas yang berguna untuk mengonfirmasi jalur yang diarahkan antara dua perangkat. Pada sistem
UNIX, utilitas ditentukan olehtraceroute . Tracert juga menggunakan ICMP untuk menentukan jalur yang diambil,
tetapi menggunakan ICMP echo requests dengan nilai waktu-ke-hidup tertentu yang ditentukan pada frame.

Nilai time-to-live menentukan berapa banyak router yang meloloskan echo ICMP yang diizinkan untuk
dijangkau. Permintaan echo ICMP pertama dikirim dengan nilai waktu-ke-hidup ditetapkan untuk berakhir pada router
pertama pada rute ke perangkat tujuan.

Ketika permintaan ICMP gema keluar pada rute pertama, pesan ICMP dikirim kembali dari router ke perangkat
asal. Perangkat ini mencatat respons dari router dan mulai mengirimkan permintaan echo ICMP lainnya, tetapi kali ini
dengan nilai waktu-ke-hidup yang lebih besar. Ini memungkinkan permintaan echo ICMP untuk melintasi router
pertama dan mencapai perangkat kedua pada rute ke tujuan akhir. Proses ini berulang secara rekursif sampai
akhirnya permintaan echo ICMP dikirim ke perangkat tujuan akhir. Setelahtracertutilitas selesai berjalan, ini akan
menampilkan daftar antarmuka router ingress bahwa permintaan echo ICMP dicapai dalam perjalanan ke tujuan.

Dalam contoh,pingutilitas dapat mengirim permintaan echo ICMP ke alamat IP PC3. Jugatracertutilitas menegaskan
bahwa jalan ke PC3 adalah melalui 172.17.10.1 subinterface alamat IP dari router R1.
Packet Tracer - Mengonfigurasi Routing Inter-VLAN Router-on-a-Stick

Dalam aktivitas ini, Anda akan memeriksa konektivitas sebelum menerapkan antar-VLAN routing. Anda kemudian
akan mengkonfigurasi VLAN dan antar-VLAN routing. Akhirnya, Anda akan mengaktifkan trunking dan memverifikasi
konektivitas antara VLAN.

Packet Tracer - Mengonfigurasi Instruksi Routing Antar-VLAN Router-on-a-Stick

Packet Tracer - Mengonfigurasi Routing Inter-VLAN Router-on-a-Stick - PKA

Lab - Mengkonfigurasi Routing Inter-VLAN Berbasis 801.2Q

Di lab ini, Anda akan menyelesaikan tujuan berikut:

 Bagian 1: Buat Jaringan dan Konfigurasikan Pengaturan Perangkat Dasar

 Bagian 2: Konfigurasikan Switch dengan VLAN dan Trunking

 Bagian 3: Mengkonfigurasi Routing Inter-VLAN Berbasis Trunk

Lab - Mengkonfigurasi Routing Inter-VLAN 802.1Q Berbasis Batang

Packet Tracer - Inter-VLAN Routing Challenge

In this activity, you will troubleshoot a misconfigured VLAN environment. The initial network has errors. Your objective
is to locate and correct the errors in the configurations and establish end-to-end connectivity. Your final configuration
should match the Topology diagram and Addressing Table.

Packet Tracer – Inter-VLAN Routing Challenge Instructions

Packet Tracer – Inter-VLAN Routing Challenge - PKA


The Inside Track

The Inside Track

Perusahaan Anda baru saja membeli gedung tiga tingkat. Anda adalah administrator jaringan dan harus merancang
skema jaringan antar-VLAN antar perusahaan untuk melayani beberapa karyawan di setiap lantai.

Lantai 1 ditempati oleh Departemen HR, Lantai 2 ditempati oleh Departemen IT, dan Lantai 3 ditempati oleh
Departemen Penjualan. Semua Departemen harus dapat berkomunikasi satu sama lain, tetapi pada saat yang sama
memiliki jaringan kerja sendiri yang terpisah.

Anda membawa tiga switch Cisco 2960 dan router Cisco 1941 series dari lokasi kantor lama untuk melayani
konektivitas jaringan di gedung baru. Tidak ada anggaran yang tersedia untuk peralatan baru.

Lihat PDF untuk kegiatan ini untuk instruksi lebih lanjut.

Aktivitas Kelas - Instruksi Track di Dalam

Packet Tracer - Tantangan Keterampilan Keterampilan

Latar Belakang / Skenario


Dalam kegiatan ini, dua switch sepenuhnya dikonfigurasi. Pada switch ketiga, Anda bertanggung jawab untuk
menetapkan pengalamatan IP ke SVI, mengkonfigurasi VLAN, menugaskan VLAN ke antarmuka, mengkonfigurasi
trunking, dan melakukan keamanan saklar dasar.

Packet Tracer - Instruksi Tantangan Integrasi Keterampilan

Packet Tracer - Tantangan Integrasi Keterampilan - PKA

Anda mungkin juga menyukai