1. Bawang Bombay 5kg
2. Aer 1lt
wkwkwk…yang kita butuhkan cuma Software Simulasi Packet Tracer (yang gw gunain versi 5.3.3)
========================================================
kita akan bahas…VLAN, Inter-VLAN, dan VTP configuration sekaligus
VLAN 10 : 192.168.10.0 /24
VLAN 20 : 192.168.20.0 /24
Caption 1. VLAN Design
Caption 2. Create VLAN
penjelasan:
- command switchport access vlan 10 di interface fa0/1 berguna untuk mengasosiasikan port fastEthernet 0/1 di switch ke VLAN 10. Ibaratnya kita bilang ke switch “Switch…port nomor satu dikasi buat VLAN 10 yaaaa“…”iya ndorooo“
- untuk mengasosiasikan lebih dari satu port secara bersamaan bisa menggunakan kata kunci range. Contoh: interface range fa0/1-5 (untuk mengasosiasikan port nomor 1 sampai 5) atau interface fa0/1, fa0/3, fa0/5 (untuk mengasosiasikan port yang tidak berurutan)
Caption 3. VLAN Verification
Penjelasan:
- secara default, VLAN 1 sudah ada, dan semua port diasosiasikan ke VLAN 1
- untuk verifikasi BIASA nya di priviledge mode, yaitu Switchlt1#
show vlan brief (notice…hanya ada tanda pagar), untuk bisa ketik kata kunci show di luar priviledge mode kita harus menambahkan kata kunci do disemua mode konfigurasi keculai USER MODE (SwitchLt1> alias User Mode untuk show vlan brief bisa tanpa pake do)
Caption 4. Naming VLAN
Penjelasan:
- untuk create vlan 20 HARUSNYA diketik di SwicthLt1(config)# alias abis ketik vlan 10 trus dikasi nama, kita harus exit dulu … tapi klo kita TAHU PERSIS command nya…LANGSUNG TABRAK AJA BLEEEH…bisa….hahaha
Penjelasan:
- karena defaultnya VLAN switch adalah VLAN 1…semua device bisa mengantarkan data lewat switch berbeda
- untuk menghantarkan data-data dari VLAN yang sama (selain VLAN 1) dengan switch yang berbeda diperlukan jembatan yang bahasa inggrisnya TRUNK
- koq klo VLAN selain VLAN 1 ga bisa beda switch sih?? coba ketik “show interface trunk” yang ada HANYA VLAN 1 (allowed nya hanya VLAN 1), makanya bisa2 aja
- makanya VLAN 1 disebut juga Administtative VLAN alias NATIVE VLAN, cocok buat menghubungkan Switch ke Hub/SwitchHub because Hub tidak mengenal VLAN !!
- switch2 yang murahan, yang ga bisa diotak-atik sama sekali, yang cuma tinggal colok = SwitchHub
- kata kunci native digunakan untuk mem-”mark” frame untuk melewati Hub
- ketik aja “switchport native vlan [nomor]” di port yang lo mau (yang kehubung ke Hub)
- dari trunk, kita bisa mem-filter vlan mana saja yang bisa lewat di “jembatan” itu…lewat kata kunci “switchport trunk allowed vlan [nomor vlan - nomor vlan]“
- mode trunk:
jadi kalo SwitchLt2 port fa0/1 yang terhubung ke switchLt1 port fa0/5 adalah Dynamic Desirable dan ketemu dengan Dynamic Auto…hasilnya akan jadi trunk (di kedua switch)
VLAN Summary
- secara default…ketika switch menerima unknown frame…frame itu akan di broadcast, untuk itu di create VLAN untuk memisahkan broadcast
- 1 VLAN = 1 Network…jadi komputer-komputer yang berada di satu network yang sama bisa saling berhubungan/ping2an (dengan catatan IP nya harus satu network juga) , komputer di VLAN yang berbeda walaupun satu Network tidak akan bisa di PING (kecuali di implementasikan inter-VLAN)
Konfigurasi Inter-VLAN
Penjelasan:
- beda vlan berarti beda network….untuk menghubungkan network yang berbeda diperlukan alat yang namanya ROUTER (atau multilayer switch)
- konfigurasi dengan design yang diatas adalah konfigurasi “router on stick” alias 1 kabel fisik tapi terdapat banyak kabel logical (subinterface), menghemat kabel berarti menghemat cost alias biaya (drawback nya ?? bottleneck..semua lewat sini soalnya)
- interface fa0/0 nya hanya di no shutdown alias di hidupkan saja, TIDAK dikasi ip address
- interface fa0/0.10 maksudnya adalah interface logical nomor 10 (penomoran bebas…tapi diusahakan sama dengan nomor vlan, biar mudah membaca konfigurasi ketika troubleshooting)
- encapsulation dot1q 10 maksudnya adalah dikabel logikal ini dipasang encapsulasi 802.1q alias trunking untuk vlan 10, trunking ada juga ISL (inter switch link) tapi uda ga dipake karena bit nya besar….makanya dipake dot1q alias .1q alias 802.1q
- baru dikasi ip address…JANGAN LUPA setting encapsulation nya dulu…baru ip address nya….
- di switch lantai 1 port fastethernet 0/6 juga harus dikasi switchport mode trunk !!!
jadi ya VLAN disitu…ya Routing disitu…ya Inter-VLAN Routing disitu…
Penjelasan:
- asosiasikan port FastEthernet 0/1 ke VLAN 10 dan FastEthernet 0/2 ke VLAN 20
- create SVI (Switch Virtual Interface) untuk masing2 VLAN (biasanya kan lo buat cuma interface vlan 1 ato vlan 99 kan??? buat management /administrasi aja)
- SVI ini dalam inter-vlan via switch dipergunakan seperti kek sub-interface nya Router…(that’s why this is important)
- bikin DHCP (gw males setting ke PC nya soalnya) supaya masing2 PC dapet IP dari switch (ya…Switch Layer 3 bisa jadi DHCP server)
- last but The Very Important One !!! ketik ip routing
- secara default…multilayer switch ini adalah Switch BIASA (fitur Routing nya ga aktif)…ketika kita ketik IP Routing…fitur Routing nya baru aktif (dan untuk Inter-VLAN memang ini yang dibutuhkan)
- “Virtual” Interface Vlan di switch akan SELALU DOWN(walaupun uda kita ketik no shutdown, tapi protocolnya tetep down), kecuali:
- ada port/interface (fisik tentunya) yang sudah di asosiasikan dengan VLAN tersebut atau
- ada port/interface fisik di switch yang sudah dijadikan trunk dan ada VLAN tersebut didalamnya (Vlan tersebut di-allow di trunk – switchport allowed vlan [nomor vlan])
2. PC 1 dan 2 dapet konfig IP (DHCP) dari
Switch berdasarkan tempat port dimana mereka terhubung, contoh: karena
PC 1 terhubung ke port yang diasosiasikan ke VLAN 10 plus ada interface
virtual untuk vlan 10…maka switch akan ngirim konfigurasi IP lewat VLAN
10 dimana switch akan mencocokkan IP Interface VLAN 10 dengan config DHCP nya….ya ga mungkin lah interface VLAN IP-nya 192.168.10.1 trus ama switch dikasi DHCP untuk 192.168.20.0…beda network cui
3. nah…interface VLAN itu berfungsi sebagai gateway nya si masing2 PC (cek di bagian dhcp…default-router), mirip fungsinya kayak sub-interface yang ada di Router
nah…..silahken di ping….menurut gw sih…router buat konek ke WAN aja…setting VLAN, inter-vlan, vtp, stp, dll…di switch aja
============================
nah..gw punya soal…klo kek gini gimana ?!?
coba bikin dulu…trus isng2 konfig…klo ga bisa nih jawabannya
==========================================================================
Konfigurasi VTP (VLAN Trunking Protocol)
buat apa fitur ini ?? kalao lo punya switch 50…masi mau ga lo nambah2in vlan satu persatu di masing2 switch ?!?!?…ini gunanya VTP…kita create 1 switch buat jadi server…sisanya ngambil vlan database dari dia
Caption 5. konfig VTP switch lantai 1
Caption 6. konfig VTP switch lantai 2 & 3
Penjelasan:
-
vtp mode itu ada 3: server, client, dan transparent
- Server = create, delete, modif vlan
- Client = nerima konfigurasi vlan trus diterapkan ke diri dia sendiri
- Transparent = nerima konfigurasi trus dikasi ke switch lain TANPA menerapkan ke diri dia sendiri (transparan -_-;)
- vtp domain maksudnya adalah untuk menerima vtp advertisement dari vtp server HARUS 1 domain
- vtp password untuk secure lahhhhh
-
vtp version:
- version 1 – the first vtp
- version 2 – menyebarkan vlan token ring (itu loh…vlan 1005,1006, dst), klo di version 1 transparent switch ngecek domainnya dulu (kalo sama di pass…klo beda di tolak/drop), klo version 2 uda engga
- version 3 – uda bisa menyebarkan private vlan (diajarin di CCNP switch)
- DAN JANGAN LUPA…koneksi antar switch dijadikan TRUNK !!! (namanya juga VLAN Trunking Protocol)
penjelasan:
- Version…VTP version
- Configuration Revision: tiap kita nambah,delete, modif vlan…revisinya selalu nambah 1 (+1)…incremental
- kalau Client revisinya lebih tinggi dari Server, maka Client tidak akan mengupdate dirinya sendiri dengan VTP advertisement dari switch server
- kalau Server configuration revisi nya lebih rendah dari switch Server yang lain…maka yang lebih rendah akan mengupdate dari server yang lebih tinggi…BE CAREFUL !!
- untuk liat vtp password bisa pake show vtp password
kok 0.0.0.0 diatas ?? iya..gw lupa create interface vlan di masing2 switch T__T
No comments:
Post a Comment