Cara konfigurasi trunking vlan pada Switch cisco

Sebelumnya saya sudah membahas sedikit teori trunking pada posting sebelumnya, kali ini saya akan membahas cara mempraktekan trunking pada switch cisco. Seperti yang sudah saya tuliskan sebelumnya bahwa trunk adalah sebuah jalur penghubung antar switch yang dapat dilewati oleh lalu lintas VLAN dari manapun.

Untuk melakukan konfigurasi trunk pada switch cisco berikut ini adalah sintaksnya :

  • Masuk pada mode konfigurasi interface yang akan dijadikan sebagai jalur trunk.
  • Switch(config)# int fx/x
  • Kemudian ganti mode switchport mode menjadi trunk.
  • Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit
  • Lakukan hal yang sama pada switch sebelahnya.
  • Switch(config)# int fx/x
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit

Setelah mengetahui sintaks konfigurasinya, mari kita mencoba lab VLAN Trunking dibawah ini menggunakan aplikasi Cisco Packet Tracer :

VLAN

Pertama kita lakukan konfigurasi VLAN terlebih dahulu pada kedua switch tersebut :

SW1

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#vlan 30
SW1(config-vlan)#exit
SW1(config)#int f0/1
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 10
SW1(config-if)#exit
SW1(config)#int f0/2
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 20
SW1(config-if)#exit
SW1(config)#int f0/3
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 30
SW1(config-if)#exit

SW2

SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#vlan 30
SW2(config-vlan)#exit
SW2(config)#int f0/1
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 10
SW2(config-if)#exit
SW2(config)#int f0/2
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 20
SW2(config-if)#exit
SW2(config)#int f0/3
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 30
SW2(config-if)#exit

IP Address PC

Kita berikan IP Address pada setiap PC

Sisi kiri

PC1 PC2 PC3

Sisi kanan

PC4 PC5 PC6

Trunking

Kita lakukan konfigurasi trunk pada kedua Switch tersebut.

SW1

SW1(config)#int f0/4
SW1(config-if)#sw mo tr

SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW1(config-if)#exit

SW2

SW2(config)#int f0/4
SW2(config-if)#sw mo tr

SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW2(config-if)#exit

Verifikasi

Untuk melakukan verifikasi kita lakukan perintah dibawah ini untuk melihat status trunking pada switch :

SW1#sh int tru
Port Mode Encapsulation Status Native vlan
Fa0/4 on 802.1q trunking 1

Port Vlans allowed on trunk
Fa0/4 1-1005

Port Vlans allowed and active in management domain
Fa0/4 1,10,20,30

Port Vlans in spanning tree forwarding state and not pruned
Fa0/4 1,10,20,30

Dari hasil diatas kita dapat melihat status interface f0/4 sudah trunking beserta protokol yang digunakan, sedangkan informasi dibawahnya menunjukan daftar VLAN yang dapat melewati jalur trunk tersebut.

Lalu lakukan ping dari salah satu PC ke PC lainnya :

PC1

Packet Tracer PC Command Line 1.0
C:\>ping 10.10.10.2

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=53ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128

Ping statistics for 10.10.10.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 53ms, Average = 13ms

PC2

Packet Tracer PC Command Line 1.0
C:\>ping 20.20.20.2

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128

Ping statistics for 20.20.20.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC3

Packet Tracer PC Command Line 1.0
C:\>ping 30.30.30.2

Pinging 30.30.30.2 with 32 bytes of data:

Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128

Ping statistics for 30.30.30.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Jika semuanya sudah sukses tandanya konfigurasi sudah benar. Sekian itu saja yang dapat saya sampaikan pada postingan kali ini.

Cara konfigurasi trunking vlan pada Switch cisco

Sebelumnya saya sudah membahas sedikit teori trunking pada posting sebelumnya, kali ini saya akan membahas cara mempraktekan trunking pada switch cisco. Seperti yang sudah saya tuliskan sebelumnya bahwa trunk adalah sebuah jalur penghubung antar switch yang dapat dilewati oleh lalu lintas VLAN dari manapun.

Untuk melakukan konfigurasi trunk pada switch cisco berikut ini adalah sintaksnya :

  • Masuk pada mode konfigurasi interface yang akan dijadikan sebagai jalur trunk.
  • Switch(config)# int fx/x
  • Kemudian ganti mode switchport mode menjadi trunk.
  • Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit
  • Lakukan hal yang sama pada switch sebelahnya.
  • Switch(config)# int fx/x
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit

Setelah mengetahui sintaks konfigurasinya, mari kita mencoba lab VLAN Trunking dibawah ini menggunakan aplikasi Cisco Packet Tracer :

VLAN

Pertama kita lakukan konfigurasi VLAN terlebih dahulu pada kedua switch tersebut :

SW1

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#vlan 30
SW1(config-vlan)#exit
SW1(config)#int f0/1
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 10
SW1(config-if)#exit
SW1(config)#int f0/2
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 20
SW1(config-if)#exit
SW1(config)#int f0/3
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 30
SW1(config-if)#exit

SW2

SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#vlan 30
SW2(config-vlan)#exit
SW2(config)#int f0/1
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 10
SW2(config-if)#exit
SW2(config)#int f0/2
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 20
SW2(config-if)#exit
SW2(config)#int f0/3
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 30
SW2(config-if)#exit

IP Address PC

Kita berikan IP Address pada setiap PC

Sisi kiri

PC1 PC2 PC3

Sisi kanan

PC4 PC5 PC6

Trunking

Kita lakukan konfigurasi trunk pada kedua Switch tersebut.

SW1

SW1(config)#int f0/4
SW1(config-if)#sw mo tr

SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW1(config-if)#exit

SW2

SW2(config)#int f0/4
SW2(config-if)#sw mo tr

SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW2(config-if)#exit

Verifikasi

Untuk melakukan verifikasi kita lakukan perintah dibawah ini untuk melihat status trunking pada switch :

SW1#sh int tru
Port Mode Encapsulation Status Native vlan
Fa0/4 on 802.1q trunking 1

Port Vlans allowed on trunk
Fa0/4 1-1005

Port Vlans allowed and active in management domain
Fa0/4 1,10,20,30

Port Vlans in spanning tree forwarding state and not pruned
Fa0/4 1,10,20,30

Dari hasil diatas kita dapat melihat status interface f0/4 sudah trunking beserta protokol yang digunakan, sedangkan informasi dibawahnya menunjukan daftar VLAN yang dapat melewati jalur trunk tersebut.

Lalu lakukan ping dari salah satu PC ke PC lainnya :

PC1

Packet Tracer PC Command Line 1.0
C:\>ping 10.10.10.2

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=53ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128

Ping statistics for 10.10.10.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 53ms, Average = 13ms

PC2

Packet Tracer PC Command Line 1.0
C:\>ping 20.20.20.2

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128

Ping statistics for 20.20.20.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC3

Packet Tracer PC Command Line 1.0
C:\>ping 30.30.30.2

Pinging 30.30.30.2 with 32 bytes of data:

Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128

Ping statistics for 30.30.30.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Jika semuanya sudah sukses tandanya konfigurasi sudah benar. Sekian itu saja yang dapat saya sampaikan pada postingan kali ini.

Pengertian trunking pada switch cisco (dot1q)

Sebelumnya saya sudah membahas materi VLAN yang merupakan teknologi pada Switch yang memungkinkan kita membagi satu switch menjadi beberapa broadcast domain yang berbeda. Kali ini saya akan membahas materi kedua setelah VLAN yaitu trunking, apa itu trunking? Kita coba lihat topologi dibawah ini :

Jika kita memiliki dua switch yang masing-masing switch tersebut memiliki VLAN, untuk menghubungkannya kita harus menghubungkannya menggunakan jalur khusus yang disebut dengan Trunk. Singkatnya jalur trunk ini adalah jalur yang dapat dilewati oleh semua lalu lintas dari VLAN manapun, karena jika hanya port switch biasa, hanya dapat dilewati satu VLAN saja.

Terdapat dua protokol trunking yang saya ketahui, berikut ini adalah protokol trunking nya :

  • dot1q (802.1q) : Protokol ini paling sering digunakan karena dapat digunakan pada switch brand apapun.
  • ISL : Sedangkan yang ini merupakan milik cisco, hanya produk cisco yang dapat menggunakannya.

Proses Trunking

Frame data yang akan melewati jalur trunk sebelumnya akan ditandai terlebih dahulu menggunakan protokol trunking diatas (dot1q / ISL) didalam tanda tersebut memuat informasi asal frame tersebut dari VLAN mana, informasi inilah yang digunakan Switch untuk memilah lalu lintas VLAN pada trunk agar tidak tertukar.
Lalu ketika sampai pada ujung jalur trunk atau sampai pada switch sebelahnya, switch yang menerima akan mengecek tanda dot1q frame tersebut dari VLAN mana, kemudian tanda dot1q tersebut dicopot dan frame data tersebut akan dilemparkan ke port switch sesuai VLAN frame data tersebut.

Dot1q Header

Normalnya header frame ethernet adalah seperti dibawah ini ketika sebelum masuk jalur trunk :

Kemudian ini adalah frame ethernet yang sudah terbungkus (encapsulation) dengan protokol dot1q :

Didalam header dot1q memuat beberapa informasi seperti priority yang menunjukan nilai prioritas dari frame data tersebut, dan VLAN-ID yang sudah saya jelaskan sebelumnya untuk menunjukan frame data tersebut berasal dari VLAN mana.

Itu saja yang dapat saya sampaikan untuk posting kali ini, mohon maaf jika kata-kata saya kurang dimengerti.

Pengertian trunking pada switch cisco (dot1q)

Sebelumnya saya sudah membahas materi VLAN yang merupakan teknologi pada Switch yang memungkinkan kita membagi satu switch menjadi beberapa broadcast domain yang berbeda. Kali ini saya akan membahas materi kedua setelah VLAN yaitu trunking, apa itu trunking? Kita coba lihat topologi dibawah ini :

Jika kita memiliki dua switch yang masing-masing switch tersebut memiliki VLAN, untuk menghubungkannya kita harus menghubungkannya menggunakan jalur khusus yang disebut dengan Trunk. Singkatnya jalur trunk ini adalah jalur yang dapat dilewati oleh semua lalu lintas dari VLAN manapun, karena jika hanya port switch biasa, hanya dapat dilewati satu VLAN saja.

Terdapat dua protokol trunking yang saya ketahui, berikut ini adalah protokol trunking nya :

  • dot1q (802.1q) : Protokol ini paling sering digunakan karena dapat digunakan pada switch brand apapun.
  • ISL : Sedangkan yang ini merupakan milik cisco, hanya produk cisco yang dapat menggunakannya.

Proses Trunking

Frame data yang akan melewati jalur trunk sebelumnya akan ditandai terlebih dahulu menggunakan protokol trunking diatas (dot1q / ISL) didalam tanda tersebut memuat informasi asal frame tersebut dari VLAN mana, informasi inilah yang digunakan Switch untuk memilah lalu lintas VLAN pada trunk agar tidak tertukar.
Lalu ketika sampai pada ujung jalur trunk atau sampai pada switch sebelahnya, switch yang menerima akan mengecek tanda dot1q frame tersebut dari VLAN mana, kemudian tanda dot1q tersebut dicopot dan frame data tersebut akan dilemparkan ke port switch sesuai VLAN frame data tersebut.

Dot1q Header

Normalnya header frame ethernet adalah seperti dibawah ini ketika sebelum masuk jalur trunk :

Kemudian ini adalah frame ethernet yang sudah terbungkus (encapsulation) dengan protokol dot1q :

Didalam header dot1q memuat beberapa informasi seperti priority yang menunjukan nilai prioritas dari frame data tersebut, dan VLAN-ID yang sudah saya jelaskan sebelumnya untuk menunjukan frame data tersebut berasal dari VLAN mana.

Itu saja yang dapat saya sampaikan untuk posting kali ini, mohon maaf jika kata-kata saya kurang dimengerti.

Konfigurasi VLAN pada Switch Cisco #1

VLAN adalah teknologi pada perangkat layer 2 (Switch) yang memungkinkan dalam satu perangkat Switch dapat dibagi menjadi beberapa kelompok yang berbeda-beda. Bisa dibilang dengan menggunakan VLAN, satu Switch seperti terdiri lebih dari satu Switch. berdasarkan pengalaman saya dengan menggunakan VLAN saya dapat menghemat penggunaan Switch yang tadinya butuh 3, cukup satu saja.

Sedikit informasi tentang VLAN ini :

  • Identifikasi tiap VLAN menggunakan VLAN-ID yang merupakan angka desimal dari 1 – 4094.
  • Kita dapat menggunakan VLAN 2 sampai 1001.
  • VLAN dikonfigurasi pada setiap port interface Switch.
  • Secara default seluruh port Switch dikonfigurasi VLAN 1.
  • Satu port Switch hanya dapat dikonfigurasi satu kelompok VLAN saja.
  • Antara satu VLAN dengan VLAN lainnya juga memiliki Broadcast Domain yang berbeda, sehingga tidak dapat saling berkomunikasi.
  • Untuk menghubungkan antar VLAN perlu menggunakan sebuah Router.

Untuk mengkonfigurasi VLAN pada Switch Cisco ada beberapa tahapan yang harus dilakukan pada Switch, berikut ini adalah langkah-langkahnya :

  • Buat terlebih dahulu VLAN yang akan dikonfigurasi :
  • Switch(config)#vlan [vlan-id]
    Switch(config-vlan)#name [nama]
    Switch(config-vlan)#exit

    VLAN-ID adalah angka desimal untuk mengidentifikasi VLAN, setelah itu akan masuk dalam mode konfigurasi VLAN, disini kita dapat melakukan beberapa konfigurasi seperti memberikan nama, mengatur MTU, dll.

  • Lalu masukan VLAN tersebut dalam port interface Switch yang diinginkan.
  • Switch(config)#int f0/2
    Switch(config-if)#switchport mode access
    Switch(config-if)#switchport access vlan [vlan-id]

Sekarang kita akan mengkonfigurasi LAB VLAN yang saya buat dibawah ini :

Topologi diatas akan kita buat pada aplikasi Cisco Packet Tracer, dalam topologi tersebut terdapat satu Switch yang akan kita bagi menjadi dua VLAN yaitu VLAN 10 dan VLAN 20.

Membuat VLAN

Pertama kita buat dua VLAN tersebut dalam database VLAN switch yang kita konfigurasi tersebut :

SW1(config)#vlan 10
SW1(config-vlan)#name kelompok1
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name kelompok2
SW1(config-vlan)#exit

Untuk verifikasi VLAN yang sudah dibuat, kita dapat melihat database VLAN di Switch dengan perintah show vlan brief.

SW1#sh vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 kelompok1 active
20 kelompok2 active

1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Kita bisa lihat daftar VLAN yang ada pada Switch ini, secara default seluruh Port interface Switch berada pada VLAN 1, dan untuk VLAN 10 dan 20 belum berisi anggota, maka setelah ini kita perlu memasukan VLAN 10 dan 20 pada beberapa interface switch tersebut sesuai topologi diatas.

Memasukan VLAN

Setelah VLAN sudah terbuat dan masuk dalam database Switch, kita masukan VLAN tersebut pada satu atau beberapa port Switch (memberikan anggota pada VLAN).

  • VLAN 10
    • Fa0/1
    • Fa0/2
    • Fa0/3
    SW1(config)#int range f0/1-3
    SW1(config-if-range)#switchport mode access
    SW1(config-if-range)#switchport access vlan 10
    SW1(config-if-range)#exit
  • VLAN 20
    • Fa0/4
    • Fa0/5
    • Fa0/6
    SW1(config)#int range f0/4-6
    SW1(config-if-range)#switchport mode access
    SW1(config-if-range)#switchport access vlan 20
    SW1(config-if-range)#exit

    *Kita bisa menggunakan tambahan perintah range, jika ingin mengkonfigurasi sekaligus.

Setelah selesai, tunggu lampu indikator switch menjadi hijau kembali, lalu kita lihat kembali database vlan switch dengan perintah sh vlan brief.

SW1#sh vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig0/1, Gig0/2
10 kelompok1 active Fa0/1, Fa0/2, Fa0/3
20 kelompok2 active Fa0/4, Fa0/5, Fa0/6

1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Kita bisa lihat anggota VLAN 10 dan 20 sudah bertambah setelah kita konfigurasi, setiap PC/Devices yang terhubung dengan port interface yang berada di VLAN 10 maka PC tersebut berada di VLAN 10, begitu juga dengan VLAN 20.

Testing Client

Pada topologi terdapat 3 PC Client, sekarang kita coba berikan masing-masing PC Client IP Address kemudian melakukan ping antar PC.

    VLAN 10

  • PC01 = 10.10.10.11/24
  • PC02 = 10.10.10.12/24
  • PC03 = 10.10.10.13/24
  • VLAN 20

  • PC04 = 20.20.20.11/24
  • PC05 = 20.20.20.12/24
  • PC06 = 20.20.20.13/24

Kemudian kita testing PING menggunakan Command Prompt dari PC Packet Tracer.

VLAN 10

VLAN 20

Jika ping sudah bisa maka konfigurasi sudah benar. Jika kita melihat MAC Address table Switch, maka disitu juga akan terlihat MAC Address dari PC beserta VLAN nya.

SW1#sh mac address-table 
Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

10 0001.4249.5a51 DYNAMIC Fa0/2
10 0009.7c95.4a55 DYNAMIC Fa0/3
10 0030.f25b.8312 DYNAMIC Fa0/1
20 0002.161c.3424 DYNAMIC Fa0/6
20 000c.cfd1.5d68 DYNAMIC Fa0/5
20 00d0.97a2.4da1 DYNAMIC Fa0/4

Jika tidak muncul coba saja ping ulang lagi PC -nya.

Sekian terima kasih, hanya ini yang bisa saya sampaikan pada post kali ini.

Konfigurasi VLAN pada Switch Cisco #1

VLAN adalah teknologi pada perangkat layer 2 (Switch) yang memungkinkan dalam satu perangkat Switch dapat dibagi menjadi beberapa kelompok yang berbeda-beda. Bisa dibilang dengan menggunakan VLAN, satu Switch seperti terdiri lebih dari satu Switch. berdasarkan pengalaman saya dengan menggunakan VLAN saya dapat menghemat penggunaan Switch yang tadinya butuh 3, cukup satu saja.

Sedikit informasi tentang VLAN ini :

  • Identifikasi tiap VLAN menggunakan VLAN-ID yang merupakan angka desimal dari 1 – 4094.
  • Kita dapat menggunakan VLAN 2 sampai 1001.
  • VLAN dikonfigurasi pada setiap port interface Switch.
  • Secara default seluruh port Switch dikonfigurasi VLAN 1.
  • Satu port Switch hanya dapat dikonfigurasi satu kelompok VLAN saja.
  • Antara satu VLAN dengan VLAN lainnya juga memiliki Broadcast Domain yang berbeda, sehingga tidak dapat saling berkomunikasi.
  • Untuk menghubungkan antar VLAN perlu menggunakan sebuah Router.

Untuk mengkonfigurasi VLAN pada Switch Cisco ada beberapa tahapan yang harus dilakukan pada Switch, berikut ini adalah langkah-langkahnya :

  • Buat terlebih dahulu VLAN yang akan dikonfigurasi :
  • Switch(config)#vlan [vlan-id]
    Switch(config-vlan)#name [nama]
    Switch(config-vlan)#exit

    VLAN-ID adalah angka desimal untuk mengidentifikasi VLAN, setelah itu akan masuk dalam mode konfigurasi VLAN, disini kita dapat melakukan beberapa konfigurasi seperti memberikan nama, mengatur MTU, dll.

  • Lalu masukan VLAN tersebut dalam port interface Switch yang diinginkan.
  • Switch(config)#int f0/2
    Switch(config-if)#switchport mode access
    Switch(config-if)#switchport access vlan [vlan-id]

Sekarang kita akan mengkonfigurasi LAB VLAN yang saya buat dibawah ini :

Topologi diatas akan kita buat pada aplikasi Cisco Packet Tracer, dalam topologi tersebut terdapat satu Switch yang akan kita bagi menjadi dua VLAN yaitu VLAN 10 dan VLAN 20.

Membuat VLAN

Pertama kita buat dua VLAN tersebut dalam database VLAN switch yang kita konfigurasi tersebut :

SW1(config)#vlan 10
SW1(config-vlan)#name kelompok1
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name kelompok2
SW1(config-vlan)#exit

Untuk verifikasi VLAN yang sudah dibuat, kita dapat melihat database VLAN di Switch dengan perintah show vlan brief.

SW1#sh vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1, Gig0/2
10 kelompok1 active
20 kelompok2 active

1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Kita bisa lihat daftar VLAN yang ada pada Switch ini, secara default seluruh Port interface Switch berada pada VLAN 1, dan untuk VLAN 10 dan 20 belum berisi anggota, maka setelah ini kita perlu memasukan VLAN 10 dan 20 pada beberapa interface switch tersebut sesuai topologi diatas.

Memasukan VLAN

Setelah VLAN sudah terbuat dan masuk dalam database Switch, kita masukan VLAN tersebut pada satu atau beberapa port Switch (memberikan anggota pada VLAN).

  • VLAN 10
    • Fa0/1
    • Fa0/2
    • Fa0/3
    SW1(config)#int range f0/1-3
    SW1(config-if-range)#switchport mode access
    SW1(config-if-range)#switchport access vlan 10
    SW1(config-if-range)#exit
  • VLAN 20
    • Fa0/4
    • Fa0/5
    • Fa0/6
    SW1(config)#int range f0/4-6
    SW1(config-if-range)#switchport mode access
    SW1(config-if-range)#switchport access vlan 20
    SW1(config-if-range)#exit

    *Kita bisa menggunakan tambahan perintah range, jika ingin mengkonfigurasi sekaligus.

Setelah selesai, tunggu lampu indikator switch menjadi hijau kembali, lalu kita lihat kembali database vlan switch dengan perintah sh vlan brief.

SW1#sh vlan brief

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig0/1, Gig0/2
10 kelompok1 active Fa0/1, Fa0/2, Fa0/3
20 kelompok2 active Fa0/4, Fa0/5, Fa0/6

1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Kita bisa lihat anggota VLAN 10 dan 20 sudah bertambah setelah kita konfigurasi, setiap PC/Devices yang terhubung dengan port interface yang berada di VLAN 10 maka PC tersebut berada di VLAN 10, begitu juga dengan VLAN 20.

Testing Client

Pada topologi terdapat 3 PC Client, sekarang kita coba berikan masing-masing PC Client IP Address kemudian melakukan ping antar PC.

    VLAN 10

  • PC01 = 10.10.10.11/24
  • PC02 = 10.10.10.12/24
  • PC03 = 10.10.10.13/24
  • VLAN 20

  • PC04 = 20.20.20.11/24
  • PC05 = 20.20.20.12/24
  • PC06 = 20.20.20.13/24

Kemudian kita testing PING menggunakan Command Prompt dari PC Packet Tracer.

VLAN 10

VLAN 20

Jika ping sudah bisa maka konfigurasi sudah benar. Jika kita melihat MAC Address table Switch, maka disitu juga akan terlihat MAC Address dari PC beserta VLAN nya.

SW1#sh mac address-table 
Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

10 0001.4249.5a51 DYNAMIC Fa0/2
10 0009.7c95.4a55 DYNAMIC Fa0/3
10 0030.f25b.8312 DYNAMIC Fa0/1
20 0002.161c.3424 DYNAMIC Fa0/6
20 000c.cfd1.5d68 DYNAMIC Fa0/5
20 00d0.97a2.4da1 DYNAMIC Fa0/4

Jika tidak muncul coba saja ping ulang lagi PC -nya.

Sekian terima kasih, hanya ini yang bisa saya sampaikan pada post kali ini.

Konfigurasi DNS Master Slave pada CentOS 7

Kali ini saya akan mebahas materi kelanjutan dari DNS Server yang sudah saya posting sebelumnya, Pada umumnya dalam jaringan atau server terdapat istilah redudant yang artinya ada penggati jika yang utama mengalami kegagalan. Dalam DNS Server istilahnya adalah Master Slave, server utama yang menyimpan database asli adalah Master, sedangkan server yang hanya menyalin saja dari yang asli disebut dengan Slave.

Sekarang saya akan menunjukan cara membuat Slave DNS Server, konfigurasi merupakan kelanjutan dari posting saya sebelumnya. Berikut ini adalah topologinya :

Saya akan menambahkan satu zone forward baru dan satu zone reverse baru yaitu server.net dan 10.0.0.64/26, yang menjadi server Utama adalah dlp1 konfigurasi seperti pada posting sebelumnya, dan dlp2 yang merupakan replika dari dlp1.

Konfigurasi Server Master

Di server master kita akan melakukan konfigurasi IP Address server slave yang boleh menyalin database dari server master ini, melanjutkan konfigurasi sebelumnya dan juga menambahkan zone forward, reverse baru.

  1. Edit file konfigurasi bind /etc/named.conf
  2. [root@dlp1 ~]# nano /etc/named.conf
    • Pada bagian allow-transfer tambahkan IP Address server DNS Slave agar diizinkan melakukan transfer penyalinan. Jika tidak ada allow-transfer maka tambahkan saja.
    • options {
      listen-on port 53 { any; };
      listen-on-v6 port 53 { none; };
      directory "/var/named";
      dump-file "/var/named/data/cache_dump.db";
      statistics-file "/var/named/data/named_stats.txt";
      memstatistics-file "/var/named/data/named_mem_stats.txt";
      allow-query { any; };
      allow-transfer { localhost; 10.0.0.66; };
    • Kemudian pada bagian paling bawah kita tambahkan zone forward dan reverse baru.
    • zone "jaringan.org" IN { //Forward Zone
      type master; //Master atau server DNS utama
      file "/var/named/db.jaringan"; //File database zone
      };


      zone "server.net" IN {
      type master;
      file "/var/named/db.server";
      };


      zone "0.18.172.in-addr.arpa" IN { //Reverse Zone
      type master;
      file "/var/named/db.18";
      };


      zone "0.0.10.in-addr.arpa" IN {
      type master;
      file "/var/named/db.64";
      };


      include "/etc/named.rfc1912.zones";
      include "/etc/named.root.key";
    • Simpan file tersebut.
  3. Setelah konfigurasi bind named selesai, sekarang kita buat file database untuk zone yang baru.
    • Seperti biasa salin saja file database contoh yang sudah ada.
    • [root@dlp1 ~]# cd /var/named/
      [root@dlp1 named]# cp named.empty db.server
      [root@dlp1 named]# cp named.empty db.64
    • Edit file untuk zone forwardnya, kemudian isi dengan database record DNS sesuai dengan topologi.
    • [root@dlp1 named]# nano db.server
      $TTL 3H
      @ IN SOA jaringan.org. root.jaringan.org. (
      0 ; serial
      1D ; refresh
      1H ; retry
      1W ; expire
      3H ) ; minimum
      @ IN NS dlp1.jaringan.org.
      @ IN A 10.0.0.66
      dlp2 IN A 10.0.0.66
      node03 IN A 10.0.0.67
      node04 IN A 10.0.0.68
      www IN CNAME node03.server.net.
      web IN CNAME node03.server.net.
      mail IN CNAME node03.server.net.
      ftp IN CNAME node04.server.net.
      smb IN CNAME node04.server.net.
      IN MX 0 dlp2.server.net.
    • Sekarang kita edit file reverse.
    • [root@dlp1 named]# nano db.64
      $TTL 3H
      @ IN SOA jaringan.org. root.jaringan.org. (
      0 ; serial
      1D ; refresh
      1H ; retry
      1W ; expire
      3H ) ; minimum
      @ IN NS dlp1.jaringan.org.
      66 IN PTR server.net.
      66 IN PTR dlp2.server.net.
      67 IN PTR node03.server.net.
      68 IN PTR node04.server.net.
  4. Seperti biasa cek sintaks konfigurasi dari kesalahan penulisan.
  5. [root@dlp1 named]# named-checkconf -z
    zone jaringan.org/IN: loaded serial 0
    zone server.net/IN: loaded serial 0
    zone 0.18.172.in-addr.arpa/IN: loaded serial 0
    zone 64.0.0.10.in-addr.arpa/IN: loaded serial 0
    zone localhost.localdomain/IN: loaded serial 0
    zone localhost/IN: loaded serial 0
    zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: loaded serial 0
    zone 1.0.0.127.in-addr.arpa/IN: loaded serial 0
    zone 0.in-addr.arpa/IN: loaded serial 0
  6. Atur permission file database tersebut agar dapat dibaca oleh bind named.
  7. [root@dlp1 named]# chown named:named db.server 
    [root@dlp1 named]# chown named:named db.64
  8. Restart service named untuk memperbarui konfigurasi.
  9. [root@dlp1 named]# systemctl restart named

Konfigurasi Server Slave

Setelah konfigurasi server master selesai dan dapat bekerja dengan baik, sekarang kita akan mengkonfigurasi server slave dlp2 (diposisi kanan pada gambar topologi) agar server ini melakukan replika atau meniru database domain/zone pada server dns master.

  1. Langkah pertama pastinya yaitu menginstall aplikasi bind atau named pada server ini.
  2. [root@dlp2 ~]# yum -y install bind bind-utils
  3. Edit file konfigurasi bind named /etc/named.conf untuk mengatur beberapa parameter.
    • Menetukan listen address, dan siapa saja yang boleh mengakses DNS Server ini.
    • options {
      listen-on port 53 { any; }; //Menerima req DNS dari mana saja
      listen-on-v6 port 53 { none; }; //Mematikan IPv6
      directory "/var/named";
      dump-file "/var/named/data/cache_dump.db";
      statistics-file "/var/named/data/named_stats.txt";
      memstatistics-file "/var/named/data/named_mem_stats.txt";
      allow-query { any; }; //Siapa saja boleh mengakses
    • Kemudian masukan zone forward dan reverse seperti yang ada di server master, tetapi tipenya Slave dan beserta IP Address dari server master yang memiliki databasenya. Letakan skrip ini dibagian bawah.
    • zone "jaringan.org" IN {
      type slave;
      masters {172.18.0.10;};
      };

      zone "server.net" IN {
      type slave;
      masters {172.18.0.10;};
      };

      zone "0.18.172.in-addr.arpa" {
      type slave;
      masters {172.18.0.10;};
      };

      zone "0.0.10.in-addr.arpa" {
      type slave;
      masters {172.18.0.10;};
      };


      include "/etc/named.rfc1912.zones";
      include "/etc/named.root.key";
  4. Buka akses firewall untuk dns pada server ini.
  5. [root@dlp2 ~]# firewall-cmd --add-service=dns --permanent
    success
    [root@dlp2 ~]# firewall-cmd --reload
    success
  6. Restart bind named untuk menyalin database domain dari server master.
  7. [root@dlp2 ~]# systemctl restart named
    [root@dlp2 ~]# systemctl enable named
    Created symlink from /etc/systemd/system/multi-user.target.wants/named.service to /usr/lib/systemd/system/named.service.

    Note : untuk mengetahui jika terjadi sebuah error kita tinggal lihat saya pesan log server, caranya ketikan perintah tail -f /var/log/messages

Setelah selesai mengkonfigurasi semuanya, sekarang kita lakukan testing pada server slave apakah sudah menyalin seluruh database dari server master.

[root@dlp2 ~]# nslookup server.net //Testing A Record
Server: 10.0.0.66
Address: 10.0.0.66#53

Name: server.net
Address: 10.0.0.66

[root@dlp2 ~]# nslookup www.server.net //Testing CNAME alias
Server: 10.0.0.66
Address: 10.0.0.66#53

www.server.net canonical name = node03.server.net.
Name: node03.server.net
Address: 10.0.0.67

[root@dlp2 ~]# nslookup 10.0.0.68 //Testing Reverse
Server: 10.0.0.66
Address: 10.0.0.66#53

68.0.0.10.in-addr.arpa name = node04.server.net.

Jika tidak ada pesan error tandanya semuanya sudah berhasil dan sudah dapat digunakan. Sekian terima kasih mohon maaf jika ada kesalahan.

Konfigurasi DNS Master Slave pada CentOS 7

Kali ini saya akan mebahas materi kelanjutan dari DNS Server yang sudah saya posting sebelumnya, Pada umumnya dalam jaringan atau server terdapat istilah redudant yang artinya ada penggati jika yang utama mengalami kegagalan. Dalam DNS Server istilahnya adalah Master Slave, server utama yang menyimpan database asli adalah Master, sedangkan server yang hanya menyalin saja dari yang asli disebut dengan Slave.

Sekarang saya akan menunjukan cara membuat Slave DNS Server, konfigurasi merupakan kelanjutan dari posting saya sebelumnya. Berikut ini adalah topologinya :

Saya akan menambahkan satu zone forward baru dan satu zone reverse baru yaitu server.net dan 10.0.0.64/26, yang menjadi server Utama adalah dlp1 konfigurasi seperti pada posting sebelumnya, dan dlp2 yang merupakan replika dari dlp1.

Konfigurasi Server Master

Di server master kita akan melakukan konfigurasi IP Address server slave yang boleh menyalin database dari server master ini, melanjutkan konfigurasi sebelumnya dan juga menambahkan zone forward, reverse baru.

  1. Edit file konfigurasi bind /etc/named.conf
  2. [root@dlp1 ~]# nano /etc/named.conf
    • Pada bagian allow-transfer tambahkan IP Address server DNS Slave agar diizinkan melakukan transfer penyalinan. Jika tidak ada allow-transfer maka tambahkan saja.
    • options {
      listen-on port 53 { any; };
      listen-on-v6 port 53 { none; };
      directory "/var/named";
      dump-file "/var/named/data/cache_dump.db";
      statistics-file "/var/named/data/named_stats.txt";
      memstatistics-file "/var/named/data/named_mem_stats.txt";
      allow-query { any; };
      allow-transfer { localhost; 10.0.0.66; };
    • Kemudian pada bagian paling bawah kita tambahkan zone forward dan reverse baru.
    • zone "jaringan.org" IN { //Forward Zone
      type master; //Master atau server DNS utama
      file "/var/named/db.jaringan"; //File database zone
      };


      zone "server.net" IN {
      type master;
      file "/var/named/db.server";
      };


      zone "0.18.172.in-addr.arpa" IN { //Reverse Zone
      type master;
      file "/var/named/db.18";
      };


      zone "0.0.10.in-addr.arpa" IN {
      type master;
      file "/var/named/db.64";
      };


      include "/etc/named.rfc1912.zones";
      include "/etc/named.root.key";
    • Simpan file tersebut.
  3. Setelah konfigurasi bind named selesai, sekarang kita buat file database untuk zone yang baru.
    • Seperti biasa salin saja file database contoh yang sudah ada.
    • [root@dlp1 ~]# cd /var/named/
      [root@dlp1 named]# cp named.empty db.server
      [root@dlp1 named]# cp named.empty db.64
    • Edit file untuk zone forwardnya, kemudian isi dengan database record DNS sesuai dengan topologi.
    • [root@dlp1 named]# nano db.server
      $TTL 3H
      @ IN SOA jaringan.org. root.jaringan.org. (
      0 ; serial
      1D ; refresh
      1H ; retry
      1W ; expire
      3H ) ; minimum
      @ IN NS dlp1.jaringan.org.
      @ IN A 10.0.0.66
      dlp2 IN A 10.0.0.66
      node03 IN A 10.0.0.67
      node04 IN A 10.0.0.68
      www IN CNAME node03.server.net.
      web IN CNAME node03.server.net.
      mail IN CNAME node03.server.net.
      ftp IN CNAME node04.server.net.
      smb IN CNAME node04.server.net.
      IN MX 0 dlp2.server.net.
    • Sekarang kita edit file reverse.
    • [root@dlp1 named]# nano db.64
      $TTL 3H
      @ IN SOA jaringan.org. root.jaringan.org. (
      0 ; serial
      1D ; refresh
      1H ; retry
      1W ; expire
      3H ) ; minimum
      @ IN NS dlp1.jaringan.org.
      66 IN PTR server.net.
      66 IN PTR dlp2.server.net.
      67 IN PTR node03.server.net.
      68 IN PTR node04.server.net.
  4. Seperti biasa cek sintaks konfigurasi dari kesalahan penulisan.
  5. [root@dlp1 named]# named-checkconf -z
    zone jaringan.org/IN: loaded serial 0
    zone server.net/IN: loaded serial 0
    zone 0.18.172.in-addr.arpa/IN: loaded serial 0
    zone 64.0.0.10.in-addr.arpa/IN: loaded serial 0
    zone localhost.localdomain/IN: loaded serial 0
    zone localhost/IN: loaded serial 0
    zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: loaded serial 0
    zone 1.0.0.127.in-addr.arpa/IN: loaded serial 0
    zone 0.in-addr.arpa/IN: loaded serial 0
  6. Atur permission file database tersebut agar dapat dibaca oleh bind named.
  7. [root@dlp1 named]# chown named:named db.server 
    [root@dlp1 named]# chown named:named db.64
  8. Restart service named untuk memperbarui konfigurasi.
  9. [root@dlp1 named]# systemctl restart named

Konfigurasi Server Slave

Setelah konfigurasi server master selesai dan dapat bekerja dengan baik, sekarang kita akan mengkonfigurasi server slave dlp2 (diposisi kanan pada gambar topologi) agar server ini melakukan replika atau meniru database domain/zone pada server dns master.

  1. Langkah pertama pastinya yaitu menginstall aplikasi bind atau named pada server ini.
  2. [root@dlp2 ~]# yum -y install bind bind-utils
  3. Edit file konfigurasi bind named /etc/named.conf untuk mengatur beberapa parameter.
    • Menetukan listen address, dan siapa saja yang boleh mengakses DNS Server ini.
    • options {
      listen-on port 53 { any; }; //Menerima req DNS dari mana saja
      listen-on-v6 port 53 { none; }; //Mematikan IPv6
      directory "/var/named";
      dump-file "/var/named/data/cache_dump.db";
      statistics-file "/var/named/data/named_stats.txt";
      memstatistics-file "/var/named/data/named_mem_stats.txt";
      allow-query { any; }; //Siapa saja boleh mengakses
    • Kemudian masukan zone forward dan reverse seperti yang ada di server master, tetapi tipenya Slave dan beserta IP Address dari server master yang memiliki databasenya. Letakan skrip ini dibagian bawah.
    • zone "jaringan.org" IN {
      type slave;
      masters {172.18.0.10;};
      };

      zone "server.net" IN {
      type slave;
      masters {172.18.0.10;};
      };

      zone "0.18.172.in-addr.arpa" {
      type slave;
      masters {172.18.0.10;};
      };

      zone "0.0.10.in-addr.arpa" {
      type slave;
      masters {172.18.0.10;};
      };


      include "/etc/named.rfc1912.zones";
      include "/etc/named.root.key";
  4. Buka akses firewall untuk dns pada server ini.
  5. [root@dlp2 ~]# firewall-cmd --add-service=dns --permanent
    success
    [root@dlp2 ~]# firewall-cmd --reload
    success
  6. Restart bind named untuk menyalin database domain dari server master.
  7. [root@dlp2 ~]# systemctl restart named
    [root@dlp2 ~]# systemctl enable named
    Created symlink from /etc/systemd/system/multi-user.target.wants/named.service to /usr/lib/systemd/system/named.service.

    Note : untuk mengetahui jika terjadi sebuah error kita tinggal lihat saya pesan log server, caranya ketikan perintah tail -f /var/log/messages

Setelah selesai mengkonfigurasi semuanya, sekarang kita lakukan testing pada server slave apakah sudah menyalin seluruh database dari server master.

[root@dlp2 ~]# nslookup server.net //Testing A Record
Server: 10.0.0.66
Address: 10.0.0.66#53

Name: server.net
Address: 10.0.0.66

[root@dlp2 ~]# nslookup www.server.net //Testing CNAME alias
Server: 10.0.0.66
Address: 10.0.0.66#53

www.server.net canonical name = node03.server.net.
Name: node03.server.net
Address: 10.0.0.67

[root@dlp2 ~]# nslookup 10.0.0.68 //Testing Reverse
Server: 10.0.0.66
Address: 10.0.0.66#53

68.0.0.10.in-addr.arpa name = node04.server.net.

Jika tidak ada pesan error tandanya semuanya sudah berhasil dan sudah dapat digunakan. Sekian terima kasih mohon maaf jika ada kesalahan.