Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Kami telah melihat VLAN lokal dalam video pelajaran Hari 11, 12 dan 13 dan hari ini kami akan terus mempelajarinya sesuai dengan topik ICND2. Saya merekam video sebelumnya yang menandai berakhirnya persiapan ujian ICND1 beberapa bulan yang lalu dan selama ini hingga hari ini saya sangat sibuk. Saya rasa banyak dari Anda yang berhasil lulus ujian ini, bagi yang menunda ujian dapat menunggu hingga akhir kursus bagian kedua dan mencoba untuk lulus ujian komprehensif CCNA 200-125.

Dengan video pelajaran hari ini “Hari ke-34” kita memulai topik kursus ICND2. Banyak orang bertanya kepada saya mengapa kami tidak membahas OSPF dan EIGRP. Faktanya adalah bahwa protokol-protokol ini tidak termasuk dalam topik kursus ICND1 dan dipelajari sebagai persiapan untuk lulus ICND2. Mulai hari ini kita akan mulai membahas topik bagian kedua kursus dan, tentu saja, kita akan mempelajari tusukan OSPF dan EIGRP. Sebelum memulai topik hari ini, saya ingin berbicara tentang penataan video pelajaran kita. Saat menyampaikan topik ICND1, saya tidak mengikuti template yang diterima, tetapi hanya menjelaskan materi secara logis, karena saya yakin metode ini lebih mudah dipahami. Nah pada saat mempelajari ICND2, atas permintaan mahasiswa, saya akan mulai menyajikan materi pelatihan sesuai dengan kurikulum dan program kursus Cisco.

Jika Anda mengunjungi situs web perusahaan, Anda akan melihat rencana ini dan fakta bahwa keseluruhan kursus dibagi menjadi 5 bagian utama:

— Teknologi peralihan jaringan lokal (26% materi pendidikan);
— Teknologi perutean (29%);
— Teknologi jaringan global (16%);
— Jasa infrastruktur (14%);
— Pemeliharaan infrastruktur (15%).

Saya akan mulai dengan bagian pertama. Jika Anda mengklik menu drop-down di sebelah kanan, Anda dapat melihat detail topik bagian ini. Video tutorial hari ini akan membahas topik Bagian 1.1: “Mengonfigurasi, Memverifikasi, dan Mengatasi Masalah VLAN (Reguler/Rentang Diperluas) yang Mencakup Beberapa Switch” dan Subbagian 1.1a “Port Akses (Data dan Suara)” dan 1.1.b “VLAN Default” .

Selanjutnya saya akan mencoba untuk mengikuti prinsip penyajian yang sama, yaitu setiap video pembelajaran akan dikhususkan pada satu bagian dengan subbagian, dan jika materi kurang maka saya akan menggabungkan topik dari beberapa bagian dalam satu pelajaran, untuk contoh, 1.2 dan 1.3. Jika materi di bagian ini banyak, saya akan membaginya menjadi dua video. Bagaimanapun, kami akan mengikuti silabus kursus dan Anda dapat dengan mudah membandingkan catatan Anda dengan kurikulum Cisco saat ini.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Anda dapat melihat desktop baru saya di layar, ini adalah Windows 10. Jika Anda ingin mempercantik desktop Anda dengan berbagai widget, Anda dapat menonton video saya yang berjudul "Pimp Your Desktop", di mana saya menunjukkan cara menyesuaikan desktop komputer Anda sesuai dengan kebutuhan Anda. Saya memposting video semacam ini di saluran lain, ExploreWorld, sehingga Anda dapat menggunakan tautan di pojok kanan atas dan membiasakan diri dengan isinya.

Sebelum memulai pelajaran, saya mohon jangan lupa untuk membagikan dan menyukai video saya. Saya juga ingin mengingatkan Anda tentang kontak kami di jejaring sosial dan tautan ke halaman pribadi saya. Anda dapat menulis kepada saya melalui email, dan seperti yang telah saya katakan, orang-orang yang telah memberikan donasi di situs web kami akan mendapat prioritas untuk menerima tanggapan pribadi saya.

Jika anda belum berdonasi tidak apa-apa, anda bisa meninggalkan komentar anda di bawah video tutorial di channel youtube dan saya akan menjawabnya sebaik mungkin.

Jadi, hari ini, menurut jadwal Cisco, kita akan melihat 3 pertanyaan: bandingkan VLAN Default, atau VLAN default, dengan VLAN Asli, atau VLAN "asli", cari tahu apa perbedaan antara VLAN Normal (rentang VLAN reguler) dan jangkauan luas jaringan VLAN yang Diperluas dan Mari kita lihat perbedaan antara VLAN Data dan VLAN Suara. Seperti yang saya katakan, kita sudah mempelajari masalah ini pada seri sebelumnya, namun agak dangkal, sehingga banyak siswa yang masih kesulitan menentukan perbedaan antara tipe VLAN. Hari ini saya akan menjelaskannya dengan cara yang dapat dipahami semua orang.

Mari kita lihat perbedaan antara VLAN Default dan VLAN Asli. Jika Anda menggunakan switch Cisco baru dengan pengaturan pabrik, switch tersebut akan memiliki 5 VLAN - VLAN1, VLAN1002, VLAN1003, VLAN1004, dan VLAN1005.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

VLAN1 adalah VLAN default untuk semua perangkat Cisco, dan VLAN 1002-1005 dicadangkan untuk Token Ring dan FDDI. VLAN1 tidak dapat dihapus atau diganti namanya, antarmuka tidak dapat ditambahkan ke dalamnya, dan semua port switch menjadi milik jaringan ini secara default hingga dikonfigurasi secara berbeda. Secara default, semua switch dapat berkomunikasi satu sama lain karena semuanya merupakan bagian dari VLAN1. Inilah yang dimaksud dengan “VLAN Default”.

Jika Anda masuk ke pengaturan sakelar SW1 dan menetapkan dua antarmuka ke jaringan VLAN20, keduanya akan menjadi bagian dari jaringan VLAN20. Sebelum memulai pelajaran hari ini, saya sangat menyarankan Anda untuk meninjau kembali episode 11,12, 13 dan XNUMX yang disebutkan di atas karena saya tidak akan mengulangi apa itu VLAN dan cara kerjanya.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Saya hanya akan mengingatkan Anda bahwa Anda tidak dapat secara otomatis menetapkan antarmuka ke jaringan VLAN20 sampai Anda membuatnya, jadi pertama-tama Anda harus masuk ke mode konfigurasi global switch dan membuat VLAN20. Anda dapat melihat konsol pengaturan CLI dan memahami maksud saya. Setelah Anda menetapkan 2 port ini ke VLAN20, PC1 dan PC2 akan dapat berkomunikasi satu sama lain karena keduanya milik VLAN20 yang sama. Namun PC3 akan tetap menjadi bagian dari VLAN1 dan oleh karena itu tidak akan dapat berkomunikasi dengan komputer di VLAN20.

Kami memiliki saklar kedua SW2, salah satu antarmuka yang ditugaskan untuk bekerja dengan VLAN20, dan PC5 terhubung ke port ini. Dengan desain koneksi ini, PC5 tidak dapat berkomunikasi dengan PC4 dan PC6, namun kedua komputer tersebut dapat berkomunikasi satu sama lain karena keduanya tergabung dalam VLAN1 yang sama.

Kedua switch dihubungkan oleh trunk melalui port yang dikonfigurasi masing-masing. Saya tidak akan mengulanginya lagi, saya hanya akan mengatakan bahwa semua port switch dikonfigurasi secara default untuk mode trunking menggunakan protokol DTP. Jika Anda menghubungkan komputer ke port tertentu, maka port tersebut akan menggunakan mode akses. Jika Anda ingin mengganti port tempat PC3 terhubung ke mode ini, Anda harus memasukkan perintah akses mode switchport.

Jadi, jika Anda menghubungkan dua saklar satu sama lain, mereka membentuk sebuah trunk. Dua port teratas SW1 hanya akan melewati lalu lintas VLAN20, port bawah hanya akan melewati lalu lintas VLAN1, namun koneksi trunk akan melewati semua lalu lintas yang melewati switch. Dengan demikian, SW2 akan menerima lalu lintas dari VLAN1 dan VLAN20.

Seperti yang Anda ingat, VLAN memiliki signifikansi lokal. Oleh karena itu, SW2 mengetahui bahwa lalu lintas yang tiba di port VLAN1 dari PC4 hanya dapat dikirim ke PC6 melalui port yang juga milik VLAN1. Namun, ketika satu switch mengirimkan lalu lintas ke switch lain melalui trunk, switch tersebut harus menggunakan mekanisme yang menjelaskan kepada switch kedua jenis lalu lintasnya. Mekanisme seperti itu menggunakan jaringan VLAN Asli, yang terhubung ke port trunk dan meneruskan lalu lintas yang diberi tag melaluinya.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Seperti yang saya katakan, switch hanya memiliki satu jaringan yang tidak dapat diubah - ini adalah jaringan default VLAN1. Namun secara default, VLAN Asli adalah VLAN1. Apa itu VLAN Asli? Ini adalah jaringan yang mengizinkan lalu lintas yang tidak diberi tag dari VLAN1, tetapi segera setelah port trunk menerima lalu lintas dari jaringan lain, dalam kasus kami VLAN20, port tersebut harus diberi tag. Setiap frame memiliki alamat tujuan DA, alamat sumber SA, dan tag VLAN yang berisi ID VLAN. Dalam kasus kami, ID ini menunjukkan bahwa lalu lintas ini milik VLAN20, sehingga hanya dapat dikirim melalui port VLAN20 dan ditujukan ke PC5. VLAN Asli dapat dikatakan memutuskan apakah lalu lintas harus diberi tag atau tidak.

Ingatlah bahwa VLAN1 adalah VLAN Asli default karena secara default semua port menggunakan VLAN1 sebagai VLAN Asli untuk membawa lalu lintas yang tidak diberi tag. Namun Default VLAN hanya VLAN1, satu-satunya jaringan yang tidak dapat diubah. Jika switch menerima frame yang tidak diberi tag pada port trunk, switch secara otomatis menugaskannya ke VLAN Asli.

Sederhananya, di switch Cisco Anda dapat menggunakan VLAN apa pun sebagai VLAN Asli, misalnya VLAN20, dan hanya VLAN1 yang dapat digunakan sebagai VLAN Default.

Saat melakukannya, kita mungkin mendapat masalah. Jika kita mengubah VLAN Asli untuk port trunk dari switch pertama ke VLAN20, maka port tersebut akan berpikir: “karena ini adalah VLAN Asli, maka lalu lintasnya tidak perlu diberi tag” dan akan mengirimkan lalu lintas jaringan VLAN20 yang tidak diberi tanda. sepanjang bagasi ke saklar kedua. Switch SW2, setelah menerima lalu lintas ini, akan berkata: “bagus, lalu lintas ini tidak memiliki tag. Menurut pengaturan saya, VLAN Asli saya adalah VLAN1, yang berarti saya harus mengirimkan lalu lintas yang tidak diberi tag ini pada VLAN1.” Jadi SW2 hanya akan meneruskan trafik yang diterima ke PC4 dan PC-6 meskipun ditujukan untuk PC5. Hal ini akan menimbulkan masalah keamanan yang besar karena akan mencampur lalu lintas VLAN. Itu sebabnya Native VLAN yang sama harus selalu dikonfigurasi pada kedua port trunk, yaitu jika Native VLAN untuk trunk port SW1 adalah VLAN20, maka VLAN20 yang sama harus diset sebagai Native VLAN pada trunk port SW2.

Inilah perbedaan antara Native VLAN dan Default VLAN, dan perlu diingat bahwa semua Native VLAN yang ada di trunk harus cocok (catatan penerjemah: oleh karena itu, lebih baik menggunakan jaringan selain VLAN1 sebagai Native VLAN).

Mari kita lihat ini dari sudut pandang switch. Anda dapat masuk ke sakelar dan mengetikkan perintah show vlan brief, setelah itu Anda akan melihat bahwa semua port sakelar terhubung ke VLAN1 Default.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Di bawah ini ditampilkan 4 VLAN lagi: 1002,1003,1004 dan 1005. Ini juga merupakan VLAN Default, Anda dapat melihatnya dari peruntukannya. Mereka adalah jaringan default karena dicadangkan untuk jaringan tertentu - Token Ring dan FDDI. Seperti yang Anda lihat, mereka dalam keadaan aktif, tetapi tidak didukung, karena jaringan standar yang disebutkan tidak terhubung ke sakelar.

Penunjukan “default” untuk VLAN 1 tidak dapat diubah karena ini adalah jaringan default. Karena secara default semua port switch milik jaringan ini, semua switch dapat berkomunikasi satu sama lain secara default, tanpa memerlukan konfigurasi port tambahan. Jika Anda ingin menghubungkan sakelar ke jaringan lain, Anda masuk ke mode pengaturan global dan membuat jaringan ini, misalnya VLAN20. Dengan menekan "Enter", Anda akan masuk ke pengaturan jaringan yang dibuat dan Anda dapat memberinya nama, misalnya Manajemen, lalu keluar dari pengaturan.

Jika sekarang Anda menggunakan perintah show vlan brief, Anda akan melihat bahwa kami memiliki jaringan VLAN20 baru, yang tidak sesuai dengan port switch mana pun. Untuk menetapkan port tertentu ke jaringan ini, Anda perlu memilih antarmuka, misalnya, int e0/1, buka pengaturan port ini dan masukkan perintah akses mode switchport dan akses switchport vlan20.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Jika kita meminta sistem untuk menampilkan status VLAN, kita akan melihat bahwa port Ethernet 0/1 sekarang ditujukan untuk jaringan Manajemen, yaitu secara otomatis dipindahkan ke sini dari area port yang ditetapkan secara default ke VLAN1.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Ingatlah bahwa setiap port akses hanya dapat memiliki satu VLAN Data, sehingga tidak dapat mendukung dua VLAN secara bersamaan.

Sekarang mari kita lihat VLAN Asli. Saya menggunakan perintah show int trunk dan melihat bahwa port Ethernet0/0 dialokasikan ke trunk.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Saya tidak perlu melakukan ini dengan sengaja karena protokol DTP secara otomatis menetapkan antarmuka ini untuk trunking. Port berada dalam mode yang diinginkan, enkapsulasi bertipe n-isl, status port trunking, jaringan adalah Native VLAN1.

Berikut ini menunjukkan kisaran nomor VLAN 1-4094 yang diperbolehkan untuk trunking dan menunjukkan bahwa kita memiliki jaringan VLAN1 dan VLAN20 yang berfungsi. Sekarang saya akan masuk ke mode konfigurasi global dan mengetikkan perintah int e0/0, berkat itu saya akan masuk ke pengaturan antarmuka ini. Saya mencoba memprogram port ini secara manual untuk beroperasi dalam mode trunk dengan perintah trunk mode switchport, tetapi sistem tidak menerima perintah tersebut, menjawab bahwa: "Antarmuka dengan mode enkapsulasi trunk otomatis tidak dapat dialihkan ke mode trunk."

Oleh karena itu, saya harus mengkonfigurasi terlebih dahulu jenis enkapsulasi trunk, yang mana saya menggunakan perintah enkapsulasi trunk switchport. Sistem memberikan petunjuk dengan kemungkinan parameter untuk perintah ini:

dot1q — selama trunking, port menggunakan enkapsulasi trunk 802.1q;
isl—selama trunking, port hanya menggunakan enkapsulasi trunking dari protokol Cisco ISL yang dipatenkan;
bernegosiasi – perangkat merangkum trunking dengan perangkat apa pun yang terhubung ke port ini.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Jenis enkapsulasi yang sama harus dipilih di setiap ujung trunk. Secara default, switch out of the box hanya mendukung trunking tipe dot1q, karena hampir semua perangkat jaringan mendukung standar ini. Saya akan memprogram antarmuka kita untuk merangkum trunking sesuai dengan standar ini menggunakan perintah enkapsulasi trunk switchport dot1q, dan kemudian menggunakan perintah trunk mode switchport yang sebelumnya ditolak. Sekarang port kami diprogram untuk mode trunk.

Jika trunk dibentuk oleh dua switch Cisco, protokol ISL berpemilik akan digunakan secara default. Jika satu switch mendukung dot1q dan ISL, dan switch kedua hanya mendukung dot1q, trunk akan secara otomatis dialihkan ke mode enkapsulasi dot1q. Jika kita melihat kembali parameter trunking, kita dapat melihat bahwa mode enkapsulasi trunking pada antarmuka Et0/0 kini telah berubah dari n-isl menjadi 802.1q.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Jika kita memasukkan perintah show int e0/0 switchport, kita akan melihat semua parameter status port ini.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Anda melihat bahwa secara default VLAN1 adalah "jaringan asli" dari VLAN Asli untuk trunking, dan mode penandaan lalu lintas VLAN Asli dimungkinkan. Selanjutnya, saya menggunakan perintah int e0/0, buka pengaturan antarmuka ini dan ketik switchport trunk, setelah itu sistem memberikan petunjuk tentang kemungkinan parameter perintah ini.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Diizinkan berarti jika port dalam mode trunk, karakteristik VLAN yang diizinkan akan diatur. Enkapsulasi mengaktifkan enkapsulasi trunking jika port berada dalam mode trunk. Saya menggunakan parameter asli, yang berarti bahwa dalam mode trunk port akan memiliki karakteristik asli, dan masukkan perintah switchport trunk VLAN20 asli. Jadi, dalam mode trunk, VLAN20 akan menjadi VLAN Asli untuk port switch SW1 pertama ini.

Kami memiliki saklar lain, SW2, untuk port trunk dimana VLAN1 digunakan sebagai VLAN Asli. Sekarang Anda melihat bahwa protokol CDP menampilkan pesan bahwa ketidakcocokan VLAN Asli telah terdeteksi di kedua ujung trunk: port trunk dari switch Ethernet0/0 pertama menggunakan Native VLAN20, dan port trunk dari switch kedua menggunakan Native VLAN1 . Ini menggambarkan perbedaan antara VLAN Asli dan VLAN Default.

Mari kita mulai melihat jangkauan VLAN reguler dan perluasan.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Untuk waktu yang lama, Cisco hanya mendukung rentang nomor VLAN 1 hingga 1005, dengan rentang 1002 hingga 1005 dicadangkan secara default untuk Token Ring dan FDDI VLAN. Jaringan ini disebut VLAN biasa. Jika Anda ingat, ID VLAN adalah tag 12-bit yang memungkinkan Anda menyetel angka hingga 4096, namun untuk alasan kompatibilitas Cisco hanya menggunakan angka hingga 1005.

Rentang VLAN yang diperluas mencakup angka dari 1006 hingga 4095. Ini hanya dapat digunakan pada perangkat lama jika mendukung VTP v3. Jika Anda menggunakan VTP v3 dan rentang VLAN yang diperluas, Anda harus menonaktifkan dukungan untuk VTP v1 dan v2, karena versi pertama dan kedua tidak dapat bekerja dengan VLAN jika nomornya lebih besar dari 1005.

Jadi jika Anda menggunakan Extended VLAN untuk switch lama, VTP harus berada dalam status "desable" dan Anda perlu mengkonfigurasinya secara manual untuk VLAN, jika tidak, pembaruan database VLAN tidak akan dapat dilakukan. Jika Anda akan menggunakan Extended VLAN dengan VTP, Anda memerlukan VTP versi ketiga.

Mari kita lihat status VTP menggunakan perintah show vtp status. Anda melihat bahwa saklar beroperasi dalam mode VTP v2, dengan kemungkinan dukungan untuk versi 1 dan 3. Saya memberinya nama domain nwking.org.

Mode kontrol VTP – server penting di sini. Anda dapat melihat bahwa jumlah maksimum VLAN yang didukung adalah 1005. Dengan demikian, Anda dapat memahami bahwa switch ini secara default hanya mendukung rentang VLAN biasa.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Sekarang saya akan mengetik show vlan brief dan Anda akan melihat Manajemen VLAN20, yang disebutkan di sini karena merupakan bagian dari database VLAN.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Jika sekarang saya meminta untuk menampilkan konfigurasi perangkat saat ini dengan perintah show run, kita tidak akan melihat penyebutan VLAN karena hanya terdapat dalam database VLAN.
Selanjutnya, saya menggunakan perintah mode vtp untuk mengkonfigurasi mode operasi VTP. Sakelar model lama hanya memiliki tiga parameter untuk perintah ini: klien, yang mengalihkan sakelar ke mode klien, server, yang mengaktifkan mode server, dan transparan, yang mengalihkan sakelar ke mode “transparan”. Karena tidak mungkin untuk menonaktifkan VTP sepenuhnya pada sakelar lama, dalam mode ini sakelar, sambil tetap menjadi bagian dari domain VTP, berhenti menerima pembaruan basis data VLAN yang tiba di portnya melalui protokol VTP.

Sakelar baru sekarang memiliki parameter mati, yang memungkinkan Anda menonaktifkan mode VTP sepenuhnya. Mari alihkan perangkat ke mode transparan menggunakan perintah transparan mode vtp dan lihat kembali konfigurasi saat ini. Seperti yang Anda lihat, entri tentang VLAN20 kini telah ditambahkan ke dalamnya. Jadi, jika kita menambahkan beberapa VLAN yang nomornya berada dalam rentang VLAN biasa dengan angka dari 1 hingga 1005, dan pada saat yang sama VTP dalam mode transparan atau tidak aktif, maka sesuai dengan kebijakan internal VLAN, jaringan ini akan ditambahkan ke jaringan saat ini. konfigurasi dan ke dalam database VLAN.

Mari kita coba menambahkan VLAN 3000, dan Anda akan melihat bahwa dalam mode transparan itu juga muncul di konfigurasi saat ini. Biasanya, jika kita ingin menambahkan jaringan dari rentang VLAN yang diperluas, kita akan menggunakan perintah vtp versi 3. Seperti yang Anda lihat, VLAN20 dan VLAN3000 ditampilkan dalam konfigurasi saat ini.

Jika Anda keluar dari mode transparan dan mengaktifkan mode server menggunakan perintah server mode vtp, lalu melihat kembali konfigurasi saat ini, Anda dapat melihat bahwa entri VLAN telah hilang sepenuhnya. Hal ini karena semua informasi VLAN hanya disimpan di database VLAN dan hanya dapat dilihat dalam mode transparan VTP. Sejak saya mengaktifkan mode VTP v3, setelah menggunakan perintah show vtp status, Anda dapat melihat bahwa jumlah maksimum VLAN yang didukung telah meningkat menjadi 4096.

Jadi, database VTP v1 dan VTP v2 hanya mendukung VLAN biasa bernomor 1 hingga 1005, sedangkan database VTP v3 menyertakan entri untuk VLAN extended bernomor 1 hingga 4096. Jika Anda menggunakan mode VTP transparan atau VTP off, informasi o VLAN akan ditambahkan ke konfigurasi saat ini. Jika Anda ingin menggunakan jangkauan VLAN yang diperluas, perangkat harus dalam mode VTP v3. Inilah perbedaan antara VLAN reguler dan extended.

Sekarang kita akan membandingkan VLAN data dan VLAN suara. Jika Anda ingat, saya mengatakan bahwa setiap port hanya dapat dimiliki oleh satu VLAN dalam satu waktu.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Namun, dalam banyak kasus kita perlu mengkonfigurasi port agar berfungsi dengan telepon IP. Telepon IP Cisco modern memiliki saklarnya sendiri, jadi Anda cukup menyambungkan telepon dengan kabel ke stopkontak, dan kabel patch ke komputer Anda. Masalahnya adalah jack dinding yang dicolokkan ke port telepon harus memiliki dua VLAN yang berbeda. Kita sudah membahas dalam video pelajaran hari 11 dan 12 apa yang harus dilakukan untuk mencegah loop lalu lintas, bagaimana menggunakan konsep VLAN "asli" yang meneruskan lalu lintas yang tidak diberi tag, tetapi ini semua adalah solusinya. Solusi terakhir dari masalah ini adalah konsep membagi VLAN menjadi jaringan untuk lalu lintas data dan jaringan untuk lalu lintas suara.

Dalam hal ini, Anda menggabungkan semua saluran telepon menjadi VLAN suara. Gambar tersebut menunjukkan bahwa PC1 dan PC2 dapat berada pada VLAN20 merah, dan PC3 dapat berada pada VLAN30 hijau, namun semua telepon IP yang terkait akan berada pada VLAN50 suara kuning yang sama.

Faktanya, setiap port sakelar SW1 akan memiliki 2 VLAN secara bersamaan - untuk data dan suara.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Seperti yang saya katakan, VLAN akses selalu memiliki satu VLAN, Anda tidak dapat memiliki dua VLAN pada port yang sama. Anda tidak dapat menerapkan perintah switchport access vlan 10, switchport access vlan 20 dan switchport access vlan 50 ke satu antarmuka secara bersamaan.Tetapi Anda dapat menggunakan dua perintah untuk antarmuka yang sama: perintah switchport access vlan 10 dan perintah switchport voice vlan 50 perintah Jadi, karena telepon IP berisi saklar di dalamnya, ia dapat merangkum dan mengirim lalu lintas suara VLAN50 dan secara bersamaan menerima dan mengirim lalu lintas data VLAN20 ke saklar SW1 dalam mode akses switchport. Mari kita lihat bagaimana mode ini dikonfigurasi.

Pertama kita akan membuat jaringan VLAN50, dan kemudian kita akan masuk ke pengaturan antarmuka Ethernet 0/1 dan memprogramnya untuk akses mode switchport. Setelah itu saya masukkan perintah switchport access vlan 10 dan switchport voice vlan 50 secara berurutan.

Saya lupa mengkonfigurasi mode VLAN yang sama untuk trunk, jadi saya akan pergi ke pengaturan port Ethernet 0/0 dan memasukkan perintah switchport trunk native vlan 1. Sekarang saya akan meminta untuk menunjukkan parameter VLAN, dan Anda dapat melihatnya bahwa sekarang pada port Ethernet 0/1 kami memiliki kedua jaringan – VLAN 50 dan VLAN20.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Jadi, jika Anda melihat ada dua VLAN pada port yang sama, berarti salah satunya adalah VLAN Suara. Ini tidak bisa menjadi trunk karena jika Anda melihat parameter trunk menggunakan perintah show int trunk, Anda dapat melihat bahwa port trunk berisi semua VLAN, termasuk VLAN1 default.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Bisa dibilang secara teknis, saat Anda membuat jaringan data dan jaringan suara, masing-masing port ini berperilaku seperti semi-trunk: untuk satu jaringan bertindak sebagai trunk, untuk jaringan lainnya sebagai port akses.

Jika Anda mengetikkan perintah show int e0/1 switchport, Anda dapat melihat bahwa beberapa karakteristik sesuai dengan dua mode operasi: kami memiliki akses statis dan enkapsulasi trunking. Dalam hal ini, mode akses sesuai dengan jaringan data Manajemen VLAN 20 dan pada saat yang sama terdapat jaringan suara VLAN 50.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Anda dapat melihat konfigurasi saat ini, yang juga akan menunjukkan bahwa akses vlan 20 dan suara vlan 50 ada di port ini.

Pelatihan Cisco 200-125 CCNA v3.0. Hari 34: Konsep VLAN Tingkat Lanjut

Inilah perbedaan antara VLAN Data dan VLAN Suara. Saya harap Anda memahami semua yang saya katakan, jika belum, tonton saja video tutorial ini lagi.


Terima kasih untuk tetap bersama kami. Apakah Anda menyukai artikel kami? Ingin melihat konten yang lebih menarik? Dukung kami dengan melakukan pemesanan atau merekomendasikan kepada teman, Diskon 30% untuk pengguna Habr pada analog unik dari server level awal, yang kami ciptakan untuk Anda: Seluruh kebenaran tentang VPS (KVM) E5-2650 v4 (6 Cores) 10GB DDR4 240GB SSD 1Gbps dari $20 atau bagaimana cara berbagi server? (tersedia dengan RAID1 dan RAID10, hingga 24 core dan hingga 40GB DDR4).

Dell R730xd 2 kali lebih murah? Hanya disini 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 TV dari $199 di Belanda! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - mulai $99! Membaca tentang Bagaimana membangun infrastruktur corp. kelas dengan penggunaan server Dell R730xd E5-2650 v4 senilai 9000 euro untuk satu sen?

Sumber: www.habr.com

Tambah komentar