4.5.2 Packet Tracer – Implement Inter vlan routing

 4.5.2 Packet Tracer –  Implement Inter vlan routing

Nama : Akbar Rizqulloh

Kelas : XI TJKT B

No Absen : 05

Laporan dalam Menyelesaikan Praktikum di Packet Tracer 4.5.2 berikut langkah-langkahnya :





Tujuan
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Bagian 3: Konfigurasikan Batang 802.1Q di antara Sakelar
Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router
Bagian 5: Verifikasikan Perutean Antar-VLAN berfungsi
Latar Belakang / Skenario
Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk meningkatkan kinerja jaringan dengan memisahkan domain siaran Layer 2 yang besar menjadi domain siaran yang lebih kecil. VLAN juga dapat digunakan sebagai tindakan keamanan dengan memisahkan lalu lintas data sensitif dari seluruh jaringan. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI. Menambahkan router antar-VLAN memungkinkan organisasi untuk memisahkan dan memisahkandomain siaran sekaligus memungkinkan mereka untuk berkomunikasi satu sama lain.
Batang VLAN digunakan untuk menjangkau VLAN di beberapa perangkat. Trunks memungkinkan lalu lintas dari beberapa VLAN ke melakukan perjalanan melalui satu link, sambil menjaga identifikasi dan segmentasi VLAN tetap utuh. Jenis tertentu perutean antar-VLAN, disebut “Router-on-a-Stick”, menggunakan trunk dari router ke switch untuk mengaktifkan semua VLAN untuk diteruskan ke router.
Di lab ini, Anda akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN untuk port akses switch, memverifikasi bahwa VLAN berfungsi seperti yang diharapkan, membuat trunk VLAN antara dua switch dan antara S1 dan R1, dan mengkonfigurasi perutean Inter-VLAN pada R1 untuk mengizinkan host di VLAN berbeda untuk berkomunikasi, terlepas dari subnet mana host tersebut berada.
Catatan: Router yang digunakan dengan lab praktik CCNA adalah Cisco 4221 dengan Cisco IOS XE Rilis 16.9.4(gambar universalk9). Switch yang digunakan di laboratorium adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.2(2)(gambar lanbasek9). Router, switch, dan versi Cisco IOS lainnya dapat digunakan. Tergantung pada modelnyadan versi Cisco IOS, perintah yang tersedia dan output yang dihasilkan mungkin berbeda dari yang ditampilkanlaboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.
Catatan: Pastikan router dan switch telah dihapus dan tidak memiliki konfigurasi startup. Jika ya tidak yakin, hubungi instruktur Anda.
Sumber Daya yang Dibutuhkan
• 1 Router (Cisco 4221 dengan Cisco IOS XE Release 16.9.4 universal image atau sebanding)
• 2 Switch (Cisco 2960 dengan Cisco IOS Release 15.2(2) lanbasek9 image atau sebanding)
• 2 PC (Windows dengan program emulasi terminal, seperti Tera Term)
• Kabel konsol untuk mengkonfigurasi perangkat Cisco IOS melalui port konsol
• Kabel Ethernet seperti yang ditunjukkan pada topologi
Instruksi
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Di Bagian 1, Anda akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.
Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.
Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya.
Langkah 2: Konfigurasikan pengaturan dasar untuk router.
1.Konsol ke dalam router dan aktifkan mode EXEC istimewa.
Buka jendela konfigurasi
router> enable
2.Masuk ke mode konfigurasi.
router# config terminal
3.Tetapkan nama perangkat ke router.
router(konfigurasi)# hostname R1
4.Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
R1(config)# no ip domain-lookup
5.Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
R1(config)#enable secret class
6.Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
R1(config)# line console 0
R1(baris konfigurasi)#password cisco
R1(baris konfigurasi)# login
7.Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
R1(konfigurasi)#ine vty 0 4
R1(baris konfigurasi)# password cisco
R1(baris konfigurasi)# login
8.Enkripsi kata sandi teks biasa.
R1(config)# service password-encryption
9.Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
R1(config)# banner motd $Unauthorized Users Only!$
10.Simpan konfigurasi yang berjalan ke file konfigurasi startup.
R1(konfigurasi)#exit
R1#copy running-config startup-config
11.Atur jam di router.
R1# jam disetel 11:30:05 18 september 2024
Langkah 3: Konfigurasikan pengaturan dasar untuk setiap sakelar
1.Assign a device name to the switch.
switch(config)# hostname S1
switch(config)# hostname S2
2.Disable DNS lookup to prevent the router from attempting to translate incorrectly entered commands as though they were host names.
S1(config)# no ip domain-lookup
S2(config)# no ip domain-lookup
3.Assign class as the privileged EXEC encrypted password.
S1(config)# enable secret class
S2(config)# enable secret class
4.Assign cisco as the console password and enable login.
S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
S2(config)# line console 0
S2(config-line)# password cisco
S2(config-line)# login
5.Assign cisco as the vty password and enable login.
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
S2(config)# line vty 0 4
S2(config-line)# password cisco
S2(config-line)# login
6.Encrypt the plaintext passwords.
S1(config)# service password-encryption
S2(config)# service password-encryption
7.Create a banner that warns anyone accessing the device that unauthorized access is prohibited.
S1(config)# banner motd $ Authorized Users Only! $
S2(config)# exit
S2(config)# banner motd $ Authorized Users Only! $
S2(config)# exit
8.Set the clock on the switch.
S1# clock set 11:08:30 18 september 2024
S2# clock set 15:30:00 18 september 2024
9.Save the running configuration to the startup configuration.
S1# copy running-config startup-config
S2# copy running-config startup-config
Langkah 4: Konfigurasikan host PC.
Lihat Tabel Pengalamatan untuk informasi alamat host PC.
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Di Bagian 2, Anda akan membuat VLAN seperti yang ditentukan dalam tabel di atas pada kedua switch. Anda kemudian akan menetapkan
VLAN ke antarmuka yang sesuai dan verifikasi pengaturan konfigurasi Anda. Selesaikan tugas berikut pada
setiap saklar.
Langkah 1: Buat VLAN di kedua switch.
1.Create and name the required VLANs on each switch from the table above
S1(config)# vlan 10
S1(config-vlan)# name Management
S1(config-vlan)# vlan 20
S1(config-vlan)# name Sales
S1(config-vlan)# vlan 30
S1(config-vlan)# name Operations
S1(config-vlan)# vlan 999
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# exit
S2(config)# vlan 10
S2(config-vlan)# name Management
S2(config-vlan)# vlan 20
S2(config-vlan)# name Sales
S2(config-vlan)# vlan 30
S2(config-vlan)# name Operations
S2(config-vlan)# vlan 999
S2(config-vlan)# name Parking_Lot
S2(config-vlan)# vlan 1000
S2(config-vlan)# name Native
S2(config-vlan)# exit
2.Configure the management interface and default gateway on each switch using the IP address information in the Addressing Table.
S1(config)# interface vlan 10
S1(config-if)# ip address 192.168.10.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.10.1
S2(config)# interface vlan 10
S2(config-if)# ip address 192.168.10.12 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.10.1
3.Assign all unused ports on the switch to the Parking_Lot VLAN, configure them for static access mode, and administratively deactivate them.
Note: The interface range command is helpful to accomplish this task with as few commands as necessary.
S1(config)# interface range f0/2 – 4 , f0/7 – 24 , g0/1 – 2
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 999
S1(config-if-range)# shutdown
S2(config)# interface range f0/2 – 17 , f0/19 – 24 , g0/1 – 2
S2(config-if-range)# switchport mode access
S2(config-if-range)# switchport access vlan 999
S2(config-if-range)# shutdown
Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.
1.Assign used ports to the appropriate VLAN (specified in the VLAN table above) and configure them for static access mode.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 20
S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 30
2..Verify that the VLANs are assigned to the correct interfaces.
S1# show vlan brief
VLAN NameStatusPorts

—- ——————————– ——— ——————————-

1defaultactiveFa0/1, Fa0/5

10Managementactive

20SalesactiveFa0/6

30Operationsactive

999Parking_LotactiveFa0/2, Fa0/3, Fa0/4, Fa0/7

Fa0/8, Fa0/9, Fa0/10, Fa0/11

Fa0/12, Fa0/13, Fa0/14, Fa0/15

Fa0/16, Fa0/17, Fa0/18, Fa0/19

Fa0/20, Fa0/21, Fa0/22, Fa0/23

Fa0/24, Gi0/1, Gi0/2

1000 Nativeactive

1002 fddi-defaultact/unsup

1003 token-ring-defaultact/unsup

1004 fddinet-defaultact/unsup

1005 trnet-defaultact/unsup

S2# show vlan brief

VLAN NameStatusPorts

—- ——————————– ——— ——————————-

1defaultactiveFa0/1

10Managementactive

20Salesactive

30OperationsactiveFa0/18

999Parking_LotactiveFa0/2, Fa0/3, Fa0/4, Fa0/5

Fa0/6, Fa0/7, Fa0/8, Fa0/9

Fa0/10, Fa0/11, Fa0/12, Fa0/13

Fa0/14, Fa0/15, Fa0/16, Fa0/17

Fa0/19, Fa0/20, Fa0/21, Fa0/22

Fa0/23, Fa0/24, Gi0/1, Gi0/2

1000 Nativeactive

1002 fddi-defaultact/unsup

1003 token-ring-defaultact/unsup

1004 fddinet-defaultact/unsup

1005 trnet-defaultact/unsup
Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar
Di Bagian 3, Anda akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.
Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual pada sakelar S1 dan S2.
1.Configure static trunking on interface F0/1 for both switches.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
2.Set the native VLAN to 1000 on both switches.
S1(config-if)# switchport trunk native vlan 1000
S2(config-if)# switchport trunk native vlan 1000
3.Specify that VLANs 10, 20, 30, and 1000 are allowed to cross the trunk.
S1(config-if)# switchport trunk allowed vlan 10,20,30,1000
S2(config-if)# switchport trunk allowed vlan 10,20,30,1000
4.Verify trunking ports, the Native VLAN and allowed VLANs across the trunk.
S1# show interfaces trunk

PortModeEncapsulationStatusNative vlan

Fa0/1on802.1qtrunking1000

PortVlans allowed on trunk

Fa0/110,20,30,1000

PortVlans allowed and active in management domain

Fa0/110,20,30,1000

PortVlans in spanning tree forwarding state and not pruned

Fa0/110,20,30,1000

S2# show interfaces trunk

PortModeEncapsulationStatusNative vlan

Fa0/1on802.1qtrunking1000

PortVlans allowed on trunk

Fa0/110,20,30,1000

PortVlans allowed and active in management domain

Fa0/110,20,30,1000

PortVlans in spanning tree forwarding state and not pruned

Fa0/110,20,30,1000
Langkah 2: Konfigurasikan antarmuka trunk S1 F0/5 secara manual
1.Configure S1’s interface F0/5 with the same trunk parameters as F0/1. This is the trunk to the router.
2.Save the running configuration to the startup configuration file.
S1# copy running-config startup-config
S2# copy running-config startup-config
3.Verify trunking.
Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router
Langkah 1: Konfigurasikan router.
1Activate interface G0/0/1 as necessary on the router.
R1(config)# interface g0/0/1
R1(config-if)# no shutdown
R1(config-if)# exit
2.Configure sub-interfaces for each VLAN as specified in the IP addressing table. All sub-interfaces use 802.1Q encapsulation. Ensure the sub-interface for the native VLAN does not have an IP address assigned. Include a description for each sub-interface.
R1(config)# interface g0/0/1.10
R1(config-subif)# description Management Network
R1(config-subif)# encapsulation dot1q 10
R1(config-subif)# ip address 192.168.10.1 255.255.255.0
R1(config-subif)# interface g0/0/1.20
R1(config-subif)# encapsulation dot1q 20
R1(config-subif)# description Sales Network
R1(config-subif)# ip address 192.168.20.1 255.255.255.0
R1(config-subif)# interface g0/0/1.30
R1(config-subif)# encapsulation dot1q 30
R1(config-subif)# description Operations Network
R1(config-subif)# ip address 192.168.30.1 255.255.255.0
R1(config-subif)# interface g0/0/1.1000
R1(config-subif)# encapsulation dot1q 1000 native
R1(config-subif)# description Native VLAN
3.Verify the sub-interfaces are operational
R1# show ip interface brief

InterfaceIP-AddressOK? Method StatusProtocol

GigabitEthernet0/0/0unassignedYES NVRAMdowndown

GigabitEthernet0/0/1unassignedYES NVRAMupup

Gi0/0/1.10192.168.10.1YES manual upup

Gi0/0/1.20192.168.20.1YES manual upup

Gi0/0/1.30192.168.30.1YES manual upup

Gi0/0/1.1000unassignedYES unsetupup

GigabitEthernet0unassignedYES NVRAMdowndown
Langkah 2: Selesaikan tes berikut dari PC-A. Semua harus sukses.
Catatan: Anda mungkin harus menonaktifkan firewall PC agar ping dapat berfungsi
A. Ping dari PC-A ke gateway defaultnya.
B. Ping dari PC-A ke PC-B
C. Ping dari PC-A ke S2
Langkah 3: Selesaikan tes berikut dari PC-B
Dari jendela Command Prompt di PC-B, jalankan perintah tracert ke alamat PC-A.
Catatan: Untuk mengetahui bagaimana router dikonfigurasi, lihat antarmuka untuk mengidentifikasi jenis router dan berapa jumlahnya antarmuka yang dimiliki router. Tidak ada cara untuk membuat daftar secara efektif semua kombinasi konfigurasi untuk setiap router kelas. Tabel ini mencakup pengidentifikasi untuk kemungkinan kombinasi antarmuka Ethernet dan Serial di perangkat.Tabel ini tidak menyertakan jenis antarmuka lainnya, meskipun router tertentu mungkin berisi antarmuka tersebut. Sebuah contohnya adalah antarmuka ISDN BRI. String dalam tanda kurung adalah singkatan resminyadigunakan dalam perintah Cisco IOS untuk mewakili antarmuka.

Komentar

Postingan Populer