Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Pelajaran hari ini akan kita bahas pada pengaturan VLAN, yaitu kita akan mencoba melakukan semua yang kita bicarakan di pelajaran sebelumnya. Sekarang kita akan melihat 3 pertanyaan: membuat VLAN, menetapkan port VLAN, dan melihat database VLAN.

Mari kita buka jendela program pelacak Cisco Packer dengan topologi logis jaringan kita yang saya gambar.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Switch pertama SW0 terhubung dengan 2 komputer PC0 dan PC1, disatukan dalam jaringan VLAN10 dengan range IP Address 192.168.10.0/24. Oleh karena itu, alamat IP komputer ini adalah 192.168.10.1 dan 192.168.10.2. Biasanya orang mengidentifikasi nomor VLAN dengan oktet ketiga dari alamat IP, dalam kasus kami adalah 10, namun ini bukan syarat wajib untuk menunjuk jaringan, Anda dapat menetapkan pengidentifikasi VLAN apa pun, namun pesanan ini diterima di perusahaan besar karena itu mempermudah konfigurasi jaringan.

Berikutnya adalah switch SW1 yang terhubung ke jaringan VLAN20 dengan alamat IP 192.168.20.0/24 dengan dua laptop Laptop1 dan Laptop2.

VLAN10 terletak di lantai 1 kantor perusahaan dan mewakili jaringan manajemen penjualan. Laptop0 pemasar, yang merupakan milik VLAN0, terhubung ke saklar SW20 yang sama. Jaringan ini meluas hingga lantai 2, tempat karyawan lain berada, dan terhubung dengan departemen penjualan, yang mungkin berlokasi di gedung lain atau di lantai 3 kantor yang sama. Ada 3 komputer lagi yang terpasang di sini - PC2,3 dan 4, yang merupakan bagian dari jaringan VLAN10.

VLAN10, seperti VLAN20, harus menyediakan komunikasi tanpa gangguan untuk semua karyawan, terlepas dari apakah mereka berada di lantai yang berbeda atau di gedung yang berbeda. Ini adalah konsep jaringan yang akan kita bahas hari ini.

Mari kita mulai mengaturnya dan memulai dengan PC0. Dengan mengklik ikon tersebut, kita akan masuk ke pengaturan jaringan komputer dan memasukkan alamat IP 192.168.10.1 dan subnet mask 255.255.255.0. Saya tidak memasukkan alamat gateway default karena diperlukan untuk keluar dari satu jaringan lokal ke jaringan lokal lainnya, dan dalam kasus kami, kami tidak akan menangani pengaturan OSI lapisan 3, kami hanya tertarik pada lapisan 2, dan kami tidak akan mempertimbangkannya. merutekan lalu lintas ke jaringan lain.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Kami akan mengkonfigurasi intranet dan hanya host yang menjadi bagiannya. Lalu kita akan pergi ke PC2 dan melakukan hal yang sama seperti yang kita lakukan pada PC pertama. Sekarang mari kita lihat apakah saya bisa melakukan ping ke PC1 dari PC0. Seperti yang Anda lihat, ping berhasil, dan komputer dengan alamat IP 192.168.10.2 dengan percaya diri mengembalikan paket. Dengan demikian, kami telah berhasil menjalin komunikasi antara PC0 dan PC1 melalui switch.

Untuk memahami mengapa kita berhasil, mari masuk ke pengaturan switch dan lihat tabel VLAN.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Secara teknis, switch ini memiliki 5 VLAN: VLAN1 secara default, serta 1002,1003,1004 dan 1005. Jika Anda melihat 4 jaringan terakhir, Anda dapat melihat bahwa jaringan tersebut tidak didukung dan ditandai tidak didukung. Ini adalah jaringan virtual teknologi lama - fddi, fddinet, trnet. Saat ini mereka tidak digunakan, tetapi menurut persyaratan teknis mereka masih disertakan dalam perangkat baru. Jadi, pada kenyataannya, switch kami secara default hanya memiliki satu jaringan virtual - VLAN1, sehingga semua port switch Cisco apa pun dikonfigurasi untuk jaringan ini. Ini adalah 24 port Fast Ethernet dan 2 port Gigabit Ethernet. Hal ini membuat kompatibilitas switch baru menjadi lebih mudah, karena secara default semuanya merupakan bagian dari VLAN1 yang sama.

Kita harus menetapkan ulang port yang dikonfigurasi secara default agar berfungsi dengan VLAN1 agar berfungsi dengan VLAN10. Packet Tracer menunjukkan bahwa dalam kasus kami ini adalah port Fa0 dan Fa0/2.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Mari kembali beralih SW0 dan mengkonfigurasi kedua port ini. Untuk melakukan ini, saya menggunakan perintah konfigurasi terminal untuk masuk ke mode konfigurasi global, dan memasukkan perintah untuk mengkonfigurasi antarmuka ini - int fastEthernet 0/1. Saya perlu mengatur port ini untuk mengakses mode operasi karena ini adalah port akses dan saya menggunakan perintah akses mode switchport.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Port ini dikonfigurasi sebagai port akses statis, tetapi jika saya menyambungkan switch lain ke port tersebut, menggunakan protokol DTP, port ini akan beralih ke mode trunk dinamis. Secara default, port ini milik VLAN1, jadi saya perlu menggunakan perintah switchport access vlan 10. Dalam hal ini, sistem akan memberi kita pesan bahwa VLAN10 tidak ada dan perlu dibuat. Jika Anda ingat, dalam database VLAN kita hanya memiliki satu jaringan - VLAN1, dan tidak ada jaringan VLAN10 di sana. Namun kami meminta switch untuk memberikan akses ke VLAN10, jadi kami menerima pesan kesalahan.

Oleh karena itu, kita perlu membuat VLAN10 dan menetapkan port akses ini padanya. Setelah ini, jika Anda masuk ke database VLAN, Anda dapat melihat VLAN0010 yang baru dibuat, yang berada dalam keadaan aktif dan memiliki port Fa0/1.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Kami tidak melakukan perubahan apa pun pada komputer, tetapi hanya mengonfigurasi port switch yang terhubung dengannya. Sekarang mari kita coba melakukan ping ke alamat IP 192.168.10.2 yang berhasil kita lakukan beberapa menit yang lalu. Kami gagal karena port yang terhubung dengan PC0 sekarang ada di VLAN10, dan port yang terhubung dengan PC1 masih di VLAN1, dan tidak ada koneksi antara kedua jaringan. Untuk menjalin komunikasi antara komputer-komputer ini, Anda perlu mengkonfigurasi kedua port agar berfungsi dengan VLAN10. Saya masuk ke mode konfigurasi global lagi dan melakukan hal yang sama untuk switchport f0/2.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Mari kita lihat kembali tabel VLAN. Sekarang kita melihat bahwa VLAN10 dikonfigurasi pada port Fa0/1 dan Fa0/2. Seperti yang bisa kita lihat, sekarang ping berhasil, karena kedua port switch SW0 yang terhubung dengan perangkat berada dalam jaringan yang sama. Mari kita coba mengubah nama jaringan untuk menunjukkan tujuannya. Jika kita ingin melakukan perubahan apa pun pada VLAN, kita harus masuk ke konfigurasi jaringan ini.

Untuk melakukan ini, saya mengetik vlan 10 dan Anda dapat melihat bahwa command prompt telah berubah dari Switch (config) # menjadi Switch (config-vlan) #. Jika kita memasukkan tanda tanya, sistem hanya akan menampilkan 3 kemungkinan perintah: keluar, nama dan no. Saya dapat menetapkan nama ke jaringan menggunakan perintah nama, mengembalikan perintah ke keadaan default dengan mengetikkan no, atau menyimpan perubahan saya menggunakan perintah keluar. Jadi saya masukkan nama perintah PENJUALAN dan keluar.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Jika Anda melihat database VLAN, Anda dapat memastikan bahwa perintah kami telah dijalankan dan VLAN10 sebelumnya sekarang disebut PENJUALAN - departemen penjualan. Jadi, kami menghubungkan 2 komputer di kantor kami ke jaringan departemen penjualan yang dibuat. Sekarang kita perlu membuat jaringan untuk departemen pemasaran. Untuk menghubungkan laptop Laptop0 ke jaringan ini, Anda harus memasukkan pengaturan jaringannya dan memasukkan alamat IP 192.168.20.1 dan subnet mask 255.255.255.0; kami tidak memerlukan gateway default. Kemudian Anda perlu kembali ke pengaturan switch, masukkan pengaturan port dengan perintah int fa0/3 dan masukkan perintah akses mode switchport. Perintah selanjutnya adalah akses switchport vlan 20.

Kami kembali menerima pesan bahwa VLAN seperti itu tidak ada dan perlu dibuat. Anda dapat menggunakan cara lain - Saya akan keluar dari konfigurasi port Switch (config-if), buka Switch (config) dan masukkan perintah vlan 20, sehingga membuat jaringan VLAN20. Artinya, Anda dapat membuat jaringan VLAN20 terlebih dahulu, memberinya nama MARKETING, menyimpan perubahan dengan perintah exit, dan kemudian mengkonfigurasi port untuk jaringan tersebut.

Jika Anda masuk ke database VLAN dengan perintah sh vlan, Anda dapat melihat jaringan PEMASARAN yang kami buat dan port yang sesuai Fa0/3. Saya tidak dapat melakukan ping ke komputer dari laptop ini karena dua alasan: kami memiliki VLAN yang berbeda dan perangkat kami memiliki subnet yang berbeda. Karena mereka berasal dari VLAN yang berbeda, switch akan menjatuhkan paket laptop yang diarahkan ke jaringan lain karena tidak memiliki port milik VLAN20.

Seperti yang saya katakan, perusahaan sedang berkembang, kantor kecil di lantai dasar saja tidak cukup, sehingga menempatkan departemen pemasaran di lantai 2 gedung, memasang komputer di sana untuk 2 karyawan dan ingin menyediakan komunikasi dengan departemen pemasaran di lantai pertama. Untuk melakukan ini, Anda harus terlebih dahulu membuat trunk antara dua switch - port Fa0/4 dari switch pertama dan port Fa0/1 dari switch kedua. Untuk melakukan ini, saya masuk ke pengaturan SW0 dan memasukkan perintah int f0/4 dan switchport mode trunk.

Terdapat perintah enkapsulasi switchport trunk encapsulation, namun tidak digunakan pada switch baru karena secara default menggunakan teknologi enkapsulasi 802.1q. Namun, switch Cisco model lama menggunakan protokol ISL berpemilik, yang tidak lagi digunakan, karena semua switch sekarang memahami protokol .1Q. Dengan cara ini Anda tidak perlu lagi menggunakan perintah switchport trunk enc.

Jika sekarang Anda masuk ke database VLAN, Anda dapat melihat bahwa port Fa0/4 telah hilang darinya. Hal ini karena tabel ini hanya mencantumkan port akses milik VLAN tertentu. Untuk melihat port trunk dari switch, Anda harus menggunakan perintah sh int trunk.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Di jendela baris perintah, kita melihat bahwa port Fa0/4 diaktifkan, dienkapsulasi melalui protokol 802.1q, dan termasuk dalam vlan asli 1. Seperti yang kita ketahui, jika port trunk ini menerima lalu lintas yang tidak diberi tanda, maka secara otomatis meneruskannya ke vlan asli 1 jaringan Pada pelajaran berikutnya kita akan berbicara tentang pengaturan vlan asli, untuk saat ini ingatlah seperti apa pengaturan trunk untuk perangkat tertentu.

Sekarang saya pergi ke saklar kedua SW1, masuk ke mode pengaturan int f0/1 dan ulangi urutan pengaturan port yang mirip dengan kasus sebelumnya. Dua port Fa0/2 dan Fa0/3, yang terhubung dengan laptop karyawan departemen pemasaran, harus dikonfigurasi dalam mode akses dan ditetapkan ke jaringan VLAN20.

Dalam kasus sebelumnya, kami mengonfigurasi setiap port sakelar satu per satu, dan sekarang saya ingin menunjukkan kepada Anda cara mempercepat proses ini menggunakan templat baris perintah. Anda dapat memasukkan perintah untuk mengkonfigurasi rentang antarmuka int rentang f0/2-3, yang akan menyebabkan prompt baris perintah menjadi Switch (config-if-range)#, dan Anda dapat memasukkan parameter yang sama atau menerapkan perintah yang sama ke rentang port tertentu, misalnya, secara bersamaan untuk 20 port.

Pada contoh sebelumnya, kami menggunakan perintah akses mode switchport dan akses switchport vlan 10 yang sama beberapa kali untuk beberapa port switch. Perintah ini dapat dimasukkan satu kali jika Anda menggunakan berbagai port. Saya sekarang akan memasukkan akses mode switchport dan perintah akses switchport vlan 20 untuk rentang port yang dipilih.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Karena VLAN20 belum ada, sistem akan membuatnya secara otomatis. Saya mengetik exit untuk menyimpan perubahan saya dan meminta untuk melihat tabel VLAN. Seperti yang Anda lihat, port Fa0/2 dan Fa0/3 sekarang menjadi bagian dari VLAN20 yang baru dibuat.

Sekarang saya akan mengkonfigurasi alamat IP laptop di lantai dua kantor kami: Laptop1 akan menerima alamat 192.168.20.2 dan subnet mask 255.255.255.0, dan Laptop2 akan menerima alamat IP 192.168.20.3. Mari kita periksa fungsionalitas jaringan dengan melakukan ping ke laptop pertama dari laptop kedua. Seperti yang Anda lihat, ping berhasil karena kedua perangkat merupakan bagian dari VLAN yang sama dan terhubung ke switch yang sama.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Namun, laptop departemen pemasaran di lantai pertama dan kedua terhubung ke switch yang berbeda, meskipun berada di VLAN yang sama. Mari kita periksa bagaimana komunikasi di antara mereka terjamin.Untuk melakukan ini, saya akan melakukan ping ke laptop di lantai pertama dengan alamat IP 2 dari Laptop192.168.20.1. Seperti yang Anda lihat, semuanya berfungsi tanpa masalah meskipun laptop terhubung ke switch yang berbeda. Komunikasi dilakukan karena kedua sakelar dihubungkan oleh sebuah trunk.

Bisakah saya membuat koneksi antara Laptop2 dan PC0? Tidak, saya tidak bisa, karena keduanya berasal dari VLAN yang berbeda. Sekarang kita akan mengkonfigurasi jaringan komputer PC2,3,4, yang pertama kita akan membuat trunk antara saklar kedua Fa0/4 dan saklar ketiga Fa0/1.

Saya masuk ke pengaturan SW1 dan mengetik perintah config t, setelah itu saya panggil int f0/4, lalu masuk ke trunk mode switchport dan perintah keluar. Saya mengkonfigurasi saklar ketiga SW2 dengan cara yang sama. Kami membuat trunk, dan Anda dapat melihat bahwa setelah pengaturan diterapkan, warna port berubah dari oranye menjadi hijau. Sekarang Anda perlu mengkonfigurasi port Fa0/2,0/3,0/4, yang terhubung dengan komputer departemen penjualan milik jaringan VLAN10. Untuk melakukan ini, saya masuk ke pengaturan sakelar SW2, pilih rentang port f0/2-4 dan terapkan perintah akses mode switchport dan akses switchport vlan 10. Karena tidak ada jaringan VLAN10 pada port ini, itu dibuat secara otomatis oleh sistem. Jika Anda melihat database VLAN switch ini, Anda dapat melihat bahwa sekarang port Fa0/2,0/3,0/4 milik VLAN10.

Setelah ini, Anda perlu mengkonfigurasi jaringan untuk masing-masing 3 komputer ini dengan memasukkan alamat IP dan subnet mask. PC2 menerima alamat 192.168.10.3, PC3 menerima alamat 192.168.10.4, dan PC4 menerima alamat IP 192.168.10.5.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Untuk menjawab pertanyaan apakah jaringan kita berfungsi, mari kita ping PC0 di lantai satu dari PC4 yang terletak di lantai 3 atau di gedung lain. Ping gagal, jadi mari kita coba mencari tahu mengapa kami tidak bisa melakukannya.

Saat kami mencoba melakukan ping Laptop0 dari Laptop2, semuanya berfungsi dengan baik, meskipun laptop terhubung ke switch yang berbeda. Mengapa sekarang, ketika komputer departemen penjualan kami terhubung secara tepat ke switch berbeda yang dihubungkan oleh sebuah trunk, ping tidak berfungsi? Untuk memahami penyebab masalahnya, Anda perlu mengingat cara kerja sakelar.

Ketika kita mengirim paket dari PC4 ke switch SW2, terlihat bahwa paket tersebut tiba di port Fa0/4. Switch memeriksa database-nya dan menemukan bahwa port Fa0/4 milik VLAN10. Setelah ini, switch menandai frame dengan nomor jaringan, yaitu melampirkan header VLAN10 ke paket lalu lintas, dan mengirimkannya sepanjang trunk ke switch SW1 kedua. Switch ini β€œmembaca” header dan melihat bahwa paket tersebut ditujukan untuk VLAN10, mencari database VLAN-nya dan, menemukan bahwa tidak ada VLAN10 di sana, membuang paket tersebut. Dengan demikian, perangkat PC2,3 dan 4 dapat berkomunikasi satu sama lain tanpa masalah, namun upaya untuk menjalin komunikasi dengan komputer PC0 dan PC1 gagal karena switch SW1 tidak mengetahui apa pun tentang jaringan VLAN10.

Kita dapat dengan mudah memperbaiki masalah ini dengan masuk ke pengaturan SW1, membuat VLAN10 menggunakan perintah vlan 10 dan memasukkan namanya MARKETING. Mari kita coba ulangi ping - Anda melihat bahwa tiga paket pertama dibuang, dan paket keempat berhasil. Hal ini dijelaskan oleh fakta bahwa switch terlebih dahulu memeriksa alamat IP dan menentukan alamat MAC, ini memakan waktu cukup lama, sehingga tiga paket pertama dibuang dengan batas waktu. Sekarang koneksi dibuat karena switch telah memperbarui tabel alamat MAC-nya dan mengirimkan paket langsung ke alamat yang diperlukan.
Yang saya lakukan untuk memperbaiki masalah ini adalah masuk ke pengaturan saklar perantara dan membuat jaringan VLAN10 di sana. Jadi, meskipun jaringan tidak terkait langsung dengan switch, jaringan tersebut tetap perlu mengetahui semua jaringan yang terlibat dalam koneksi jaringan. Namun, jika jaringan Anda memiliki seratus switch, Anda tidak akan dapat secara fisik masuk ke pengaturan masing-masing switch dan mengkonfigurasi ID VLAN secara manual. Itu sebabnya kami menggunakan protokol VTP, konfigurasinya akan kita lihat di video tutorial berikutnya.

Jadi, hari ini kita membahas semua yang kita rencanakan: cara membuat VLAN, cara menetapkan port VLAN, dan cara melihat database VLAN. Untuk membuat jaringan, kita masuk ke mode konfigurasi switch global dan menggunakan perintah vlan <number>, kita juga dapat memberi nama pada jaringan yang dibuat menggunakan perintah nama <nama>.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Kita juga dapat membuat VLAN dengan cara lain dengan masuk ke mode antarmuka dan menggunakan perintah switchport access vlan <number>. Jika tidak ada jaringan dengan nomor ini, maka akan dibuat secara otomatis oleh sistem. Ingatlah untuk menggunakan perintah keluar setelah melakukan perubahan pada pengaturan awal, jika tidak maka perubahan tersebut tidak akan disimpan dalam database VLAN. Anda kemudian dapat menetapkan port ke VLAN tertentu menggunakan perintah yang sesuai.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN

Perintah akses mode switchport mengalihkan antarmuka ke mode port akses statis, setelah itu nomor VLAN yang sesuai ditetapkan ke port dengan perintah akses switchport vlan <number>. Untuk melihat database VLAN, gunakan perintah show vlan, yang harus dimasukkan dalam mode EXEC pengguna. Untuk melihat daftar port trunk, gunakan perintah show int trunk.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 13. Konfigurasi VLAN


Terima kasih untuk tetap bersama kami. Apakah Anda menyukai artikel kami? Ingin melihat konten yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikan kepada teman, Diskon 30% untuk pengguna Habr pada analog unik dari server level awal, yang kami ciptakan untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps dari $20 atau bagaimana cara berbagi server? (tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).

Dell R730xd 2 kali lebih murah? Hanya disini 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV dari $199 di Belanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mulai $99! Membaca tentang Bagaimana membangun infrastruktur corp. kelas dengan penggunaan server Dell R730xd E5-2650 v4 senilai 9000 euro untuk satu sen?

Sumber: www.habr.com

Tambah komentar