Anda di halaman 1dari 15

HOW TO CONFIGURE VLAN ON CISCO

A. TOPOLOGI
B. SKENARIO

Dibutuhkan teknisi jaringan untuk membuat Internet di sebuah sekolah yang terdapat 2 Lab Komputer,
yaitu LAB-A dan LAB-B. Kepala sekolah ingin agar 2 Lab tersebut bisa mendapatkan Internet. Untuk
membangun internet tersebut, teknisi sudah memiliki 1 router dan 1 switch Cisco.
Dimana Router berfungsi sebagai internet gateway (Router Utama) dan Switch hanya untuk
menghubungkan banyak client ke Router.

Teknisi harus menempatkan 2 LAB Komputer tersebut berada di jaringan yang berbeda. Artinya,
diperlukan port/interface lebih dari 1 untuk jaringan LOCAL. Namun, kendalanya adalah Router utama ini
memiliki port yang tebatas, yaitu hanya ada 1 port ke LOCAL.

Untuk mengatasi masalah ini, teknisi harus membuat port/interface Virtual di Router dan di distribusikan
oleh Switch ke 2 LAB tersebut. Interface Virtual ini dinamakan VLAN (Virtual LAN).

VLAN (Virtual LAN) adalah salah satu fitur di jaringan yang biasanya digunakan untuk membuat beberapa
jaringan yang berbeda dalam satu interface fisik. Biasanya satu Interface fisik atau satu kabel pada Router
hanya bisa dilewatkan satu segmen jaringan saja. Namun, dengan menggunakan VLAN, maka pada satu
Interface fisik atau satu kabel bisa melewatkan beberapa segmen jaringan yang berbeda. Dengan cara
menambahkan interface virtual di port yang terbatas itu.

Lalu VLAN dari router tersebut dihubungkan ke Switch. Nah, Switch pada mula nya hanya bisa
menghubungkan 1 jaringan yang sama. Namun, jika pada Switch dibuat VLAN, maka Switch tersebut bisa
menghubungkan lebih dari 1 jaringan.

Pada topologi yang telah dibuat, terdapat satu PC Console. PC ini hanya digunakan untuk meremote
Router Cisco 1841 dan Switch 2960 nantinya.

Untuk membangun jaringan yang sudah dirancang sebelumnya, dibutuhkan Perangkat jaringan
diantaranya :
1. Router Cisco 1841, sebagai Router Utama
2. Switch Catalyst 2960 Series, sebagai Switch ke LAB-A dan LAB-B
3. Kabel Console, untuk konfigurasi Perangkat CISCO
4. Kabel UTP/ Kabel LAN
5. PC Client & PC Console
A. INSTALLASI PERANGKAT

Setelah semua perangkat sudah di siapkan, kemudian pasang perangkat pada Open Rak yang
disediakan. Pasang dan susun perangkat jaringan dimulai dari yang paling ringan dari Rak bagian atas.
Semakin besar dan berat ukurannya, maka dipasang dibagian bawah. Hal ini dilakukan untuk antisipasi
apabila ada penambahan perangkat dan memudahkan installasi. Lalu pasang power untuk setiap
perangkat jaringan dan hidupkan (POWER ON).

Salah satu cara agar dapat mengakses Router Cisco 1841 dan Switch 2960, dibutuhkan aplikasi untuk
meremote yaitu Aplikasi PuttY. Aplikasi PuttY ini harus sudah diinstall pada PC Console.
Untuk menghubungkan PC Console ke Router dan Switch tersebut dapat menggunakan Kabel
Console, yang pada topologi diatas kabel yang berwarna Biru. Dibawah ini gambar kabel console pada
real device (perangkat asli) :

Gambar kabel console

Pasangkan kabel Console ini ke Port USB di PC Console, kemudian hubungkan ke Port Console di
Router Cisco 1841. Selebihnya, pasang kabel seperti pada topologi yang telah dirancang sebelumnya.

B. KONFIGURASI
Setelah semua terinstall dengan benar, langsung saja akses ROUTER CISCO 1841 (Router Utama). Ikuti
langkah-langkah dibawah ini :

1. Jalankan Aplikasi Putty pada PC Console. Jika belum ada Aplikasi Putty maka bisa download
terlebih dahulu di situs www.putty.org.

Aplikasi Putty
Tampilan Aplikasi putty setelah dijalankan.

2. Untuk masuk ke tampilan Konfigurasi Router Cisco 1841, pada Connection Type terdapat pilihan
SSH, Serial dan Other. Pilih Serial, lalu pada serial line ubah COM1 sesuai dengan port serial yang
terpasang di PC Console.
Untuk melihat Serial line yang terpasang di PC, dapat mencari “Device Manager” pada ikon Start.
Lalu klik Ports (COM & LPT) dan lihat pada USB Serial Port, disini adalah COM6.
Pada PC yang saya gunakan adalah COM6. Lalu Open.

3. Masuk dan akses SWITCH 2960 melalui putty, caranya sama seperti masuk ke Router Cisco.
Kemudian beri nama/hostname pada SWITCH.

4. Karena terdapat 2 LAB, maka buat 2 buah VLAN pada SWITCH dan beri nama sesuai kebutuhan.

SWITCH-VLAN(config)#vlan 10
SWITCH-VLAN(config-vlan)# name LAB-A
SWITCH-VLAN(config-vlan)# exit
SWITCH-VLAN(config)# vlan 20
SWITCH-VLAN(config-vlan)# name LAB-B
SWITCH-VLAN(config-vlan)# exit
Pembahasan :
- SWITCH-VLAN(config)#vlan 10 : digunakan untuk membuat dan masuk ke VLAN 10
- SWITCH-VLAN(config-vlan)#name : digunakan untuk membuat nama pada VLAN

5. Selanjutnya adalah mengelompokkan Port/Interface yang ada pada Switch menjadi 2 kelompok
VLAN. Sebelumnya, periksa terlebih dahulu port pada SWITCH berjumlah berapa banyak dan
memeriksa aktif atau tidak-nya dengan perintah berikut :

SWITCH-VLAN(config)#do show ip interface brief

Pada VLAN dibutuhkan 2 jenis port, yaitu port Trunk dan Port Access. Port Trunk adalah Port yang
menjadi jembatan untuk menghubungkan Switch dengan Router dengan membawa beberapa
VLAN dalam 1 interface sekaligus. Sedangkan Port Access adalah Port dari Switch yang langsung
terhubung ke PC client (LAB-A dan Lab-B).
Jadi, yang harus dikelompokkan menjadi 2 kelompok VLAN adalah Port Access nya. Karena port
Switch yang terhubung ke Router adalah fa0/1, maka port tersebut akan menjadi Trunk Port.
Sedangkan Sisanya akan menjadi Access Port pada VLAN yang telah dibuat sebelumnya.
6. Kelompokkan port fa0/3 sampai fa0/12 menjadi Access Port ke dalam VLAN 10.

SWITCH-VLAN(config)#interface range fastEthernet 0/3-12


SWITCH-VLAN(config-if-range)#switchport mode access
SWITCH-VLAN(config-if-range)#switchport access vlan 10
SWITCH-VLAN(config-if-range)#exit

Pembahasan :
- SWITCH-VLAN(config)#interface range fastEthernet 0/3-12 : digunakan untuk memilih dan
memasukkan banyak interface sekaligus.
- SWITCH-VLAN(config-if-range)#switchport mode access : digunakan untuk masuk ke mode
Access port
- SWITCH-VLAN(config-if-range)#switchport access vlan 10 : digunakan menjadikan access
port yang dipilih ke kelompok VLAN 10

7. Kelompokkan Port fa0/13 sampai fa0/24 menjadi Access Port ke dalam VLAN 20

SWITCH-VLAN(config)#interface range fastEthernet 0/13-24


SWITCH-VLAN(config-if-range)#switchport mode access
SWITCH-VLAN(config-if-range)#switchport access vlan 20
SWITCH-VLAN(config-if-range)#exit

8. Jadikan port fa0/1 menjadi Trunk Port, lalu izikan agar semua vlan dapat melewati
Trunk/Jembatan tersebut.

SWITCH-VLAN(config)#interface fastEthernet 0/1


SWITCH-VLAN(config-if)#switchport mode trunk
SWITCH-VLAN(config-if)#switchport trunk allowed vlan all
SWITCH-VLAN(config-if)#exit
Pembahasan :
- SWITCH-VLAN(config)#interface fastEthernet 0/1 : digunakan untuk masuk ke interface yang
mengarah ke Router (Port Trunk)
- SWITCH-VLAN(config-if)#switchport mode trunk : digunakan untuk menjadikan interface
tersebut ke mode Trunk
- SWITCH-VLAN(config-if)#switchport trunk allowed vlan all : digunakan untuk mengizinkan
agar semua VLAN dapat melewati port Trunk tersebut.

KONFIGURASI VLAN PADA SWITCH SUDAH SELESAI. PINDAH KABEL CONSOLE KE ROUTER UNTUK
KONFIGURASI VLAN PADA ROUTER

Ubah nama router terlebih dahulu untuk Identitas Router. Caranya :


Router(config)#hostname NAMA-NYA

Ada 2 cara agar router bisa terhubung ke Internet. Yaitu cara Manual dan Otomatis.
Untuk megkonfigurasi cukup PILIH SALAH SATU cara tersebut.

 Cara 2 (Manual) :
Menambahkan Informasi IP secara manual, yaitu dengan mengkonfigurasi :
a. IP Address ke arah Internet
konfigurasi IP Address untuk ke arah Internet/ISP , pada topologi yaitu interface fa0/0.
ROUTER-UTAMA(config)#interface fastEthernet 0/0
ROUTER-UTAMA(config-if)#ip address 10.10.10.2 255.255.255.0
ROUTER-UTAMA(config-if)#no shutdown
ROUTER-UTAMA(config-if)#exit

Kemudian cek apakah status portnya sudah Up atau Down, caranya :


ROUTER-UTAMA(config)#do show ip interface brief
b. Konfigurasi Default Gateway (route)
Sesuai topologi, gateway yang digunakan adalah 10.10.10.1. untuk mengkonfigurasi
Default Gateway, caranya :
ROUTER-UTAMA(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.1

Kemudian cek apakah konfigurasi Default Gateway tadi sudah berhasil ditambahkan
ke table routing atau belum, caranya :
ROUTER-UTAMA(config)#do show ip route

Perintah “do” digunakan agar tidak perlu kembali ke mode Privelege. Perhatikan pada
flag (S*) diatas, artinya entry routing tersebut bersifat static. Jika sudah muncul di table
Routing maka harusnya sudah ada entry 0.0.0.0/0 via 10.10.10.1 seperti diatas.

c. Konfigurasi DNS Resolver


Agar router dapat mengenali nama domain yang ada di internet, maka diperlukan
konfigurasi DNS Resolver. DNS ini bisa diisi dengan IP Open DNS (8.8.8.8) dan atau
gatewaynya sendiri (10.10.10.1). Caranya :
ROUTER-UTAMA(config)#ip domain lookup
ROUTER-UTAMA(config)#ip name-server 10.10.10.1
ROUTER-UTAMA(config)#ip name-server 8.8.8.8
 Cara 1 (Otomatis) :
Menambahkan IP DHCP Client ke Interface yang mengarah ke Internet, yaitu fa0/0.
Caranya :
ROUTER-UTAMA(config)#interface fastEthernet 0/0
ROUTER-UTAMA(config-if)#ip address dhcp
ROUTER-UTAMA(config-if)#no shutdown

9. Jika sudah konfigurasi salah satu cara diatas, selanjutnya cek koneksi Router ke Internet. Misalnya
“ping google.com”. Untuk melakukan PING, masuk ke Privelege Mode terlebih dahulu agar lebih
mudah, caranya :
ROUTER-UTAMA(config)#exit
ROUTER-UTAMA#ping google.com

Jika informasinya Success, maka sudah berhasil. Sampai disini, Router Cisco 1841 sudah
terkoneksi ke Internet melalui interface fa0/0.

Tahapan selanjutnya adalah menghubungkan PC/Komputer yang ada di LAB-A dan LAB-B.
Nah, seperti yang sudah dibahas pada skenario, bahwa Interface pada Router terbatas. Interface
fa0/0 sudah digunakan untuk menghubungkan Router ke Iternet. Sehingga hanya tersisa 1
interface lagi yaitu fa0/1.
Pada interface fa0/1 ini akan dipasang interface Virtual yaitu VLAN. Konfigurasi VLAN dimulai dari
SWITCH 2960. Ikuti langkah-langkah dibawah ini :

10. Setelah berhasil masuk ke Router menggunakan Putty, langsung saja masuk ke Global
Configuration Mode dan hidupkan interface yang mengarah ke Switch yaitu fa0/1.
ROUTER-UTAMA(config)#interface fastEthernet 0/1
ROUTER-UTAMA(config-if)#no shutdown
ROUTER-UTAMA(config-if)#exit
11. Setelah interface fa0/1 hidup, konfigurasi subinterface (virtual interface) pada interface tersebut.
Buat 2 interface virtual dengan menetapan interface tersebut dengan tipe enkapsulasi dot1Q
(802.1Q). Sekaligus beri IP address untuk setiap subinterface tersebut sesuai dengan Topologi.

 Subinterface VLAN 10
ROUTER-UTAMA(config)#interface fastEthernet 0/1.10
ROUTER-UTAMA(config-subif)#encapsulation dot1Q 10
ROUTER-UTAMA(config-subif)#ip address 192.168.100.1 255.255.255.0
ROUTER-UTAMA(config-subif)#exit

 Subinterface VLAN 20
ROUTER-UTAMA(config)#interface fastEthernet 0/1.20
ROUTER-UTAMA(config-subif)#encapsulation dot1Q 20
ROUTER-UTAMA(config-subif)#ip address 192.168.200.1 255.255.255.0
ROUTER-UTAMA(config-subif)#exit

Pembahasan :
Dalam standarisasi jaringan, tipe enkapsulasi dot1Q (802.1Q ditujukan ke VLAN (Virtual LAN)
ROUTER-UTAMA(config-subif)#encapsulation dot1Q 20 : digunakan untuk menjadikan
subinterface VLAN

12. Setelah semua subInteface VLAN sudah dibuat dan diberi IP Address, selanjutnya adalah
membuat DHCP server pada masing subInterface VLAN

 DHCP Server VLAN 10


ROUTER-UTAMA(config)#ip dhcp pool VLAN-10
ROUTER-UTAMA(dhcp-config)#default-router 192.168.100.1
ROUTER-UTAMA(dhcp-config)#network 192.168.100.0 255.255.255.0
ROUTER-UTAMA(dhcp-config)#dns-server 8.8.8.8
ROUTER-UTAMA(dhcp-config)#exit
ROUTER-UTAMA(config)#ip dhcp excluded-address 192.168.100.1 192.168.100.2

 DHCP Server VLAN 20


ROUTER-UTAMA(config)#ip dhcp pool VLAN-20
ROUTER-UTAMA(dhcp-config)#default-router 192.168.200.1
ROUTER-UTAMA(dhcp-config)#network 192.168.200.0 255.255.255.0
ROUTER-UTAMA(dhcp-config)#dns-server 8.8.8.8
ROUTER-UTAMA(dhcp-config)#exit
ROUTER-UTAMA(config)#ip dhcp excluded-address 192.168.200.1 192.168.200.2

13. Konfigurasi Firewall NAT


Nah, karena pada kasus ini hanya memiliki 1 IP Public tetapi mempunyai banyak IP Private, maka
konfigurasi nat yang akan digunakan adalah Dynamic NAT Overload (PAT NAT).

ROUTER-UTAMA(config)#access-list 1 permit any


ROUTER-UTAMA(config)#ip nat inside source list 1 interface fa0/0 overload
ROUTER-UTAMA(config)#interface fastEthernet 0/0
ROUTER-UTAMA(config-if)#ip nat outside
ROUTER-UTAMA(config-if)#exit
ROUTER-UTAMA(config)#interface fastEthernet 0/1.10
ROUTER-UTAMA(config-if)#ip nat inside
ROUTER-UTAMA(config-if)#exit
ROUTER-UTAMA(config)#interface fastEthernet 0/1.20
ROUTER-UTAMA(config-if)#ip nat inside
ROUTER-UTAMA(config-if)#exit
Pembahasan :
- Perintah “ROUTER-UTAMA(config)#access-list 1 permit any“ digunakan untuk membuat
perizinan agar semua IP Local/ IP Private yang terhubung ke Router agar bisa mengakses
internet.
Nomor access-list tidak harus 1, standard nya adalah angka 1 sampai 99.
Maksud dari “any” yaitu semua IP Private yang terhubung ke Router.
- Perintah “ROUTER-UTAMA(config)#ip nat inside source list 1 interface fa0/0 overload”
digunakan untuk menerjemahkan IP Private ke IP Public. Yaitu menerjemahkan semua IP
Private yang sebelumnya telah diizinkan –ke- Interface yang mengarah ke IP Public yaitu
“fa0/0” dengan tambahan perintah “overload”.
- Untuk memilih Interface yang menjadi IP Private harus diperhatikan bahwa Interface fa0/1
statusnya sudah bukan single port lagi, melainkan sudah ada SubInterface VLAN di dalamnya
yaitu VLAN 10 dan VLAN 20. Maka dari itu IP NAT Inside ditujukan ke SubInterface VLAN.

Sampai sini seharusnya kedua LAB Komputer sudah ada fasilitas Internet pada setiap PC yang terhubung
ke Switch. konfigurasi VLAN pada Perangkat Cisco sudah selesai. Selanjutnya adalah Verifikasi dan
Pengujian.

14. Verifikasi dan Pengujian


Untuk menguji apakah konfigurasi VLAN pada Router dan Switch sudah selesai, bisa melihat
Status Network pada PC LAB-A dan LAB-B. Semua PC yang terhubung ke port fa0/3 sampai fa0/12
adalah komputer LAB-A. sedangkan Semua PC yang terhubung ke port fa0/13 sampai fa0/24
adalah komputer LAB-B.
 Jika sudah berhasil, seharusnya PC LAB-A mendapatkan informasi IP 192.168.100.X/24.

 Informasi IP PC LAB-B seharusnya mendapatkan informasi IP 192.168.200.x/24.


 Tes PING koneksi oleh PC LAB-A ke Internet.

 Tes PING koneksi dari PC LAB-B ke Internet.

SELESAI

Anda mungkin juga menyukai