Konfigurasi inter-VLAN routing cisco

Masuk pada materi VLAN yang berikutnya yaitu inter-VLAN routing, seperti yang kita ketahui bahwa satu VLAN dengan VLAN lainnya berbeda segmen jaringan (berbeda broadcast domain) sehingga antar VLAN tidak dapat saling berhubungan, maka untuk menghubungkan antar VLAN yang berbeda kita memerlukan sebuah Router, konfigurasi router inilah yang disebut dengan Inter-VLAN Routing.

Cara kerja inter-VLAN Routing

Akan terdapat satu Router yang melakukan proses Routing antar VLAN, Router tersebut akan terhubung dengan salah satu Switch, biasanya interface fisik router yang digunakan hanya satu, kemudian dari satu interface fisik dapat dibuat banyak sub-interface sesuai jumlah VLAN yang ada pada jaringan.
Setiap sub-interface router akan terhubung dengan jaringa VLAN nya masing-masing, dan akan menjadi perantara jaringan VLAN tersebut untuk terhubung dengan jaringan VLAN lainnya.

Cara konfigurasi inter-VLAN

Setelah saya bahas sedikit teori tentang inter-VLAN sekarang ada baiknya kita mengetahui bagaimana cara mempraktekannya langsung, berikut ini adalah urutan prosesnya :
  • Konfigurasi trunk pada interface switch yang terhubung dengan Router.
  • Buat sub-interface router beserta VLAN sub-interface router tersebut.
  • Beri IP Address pada sub-interface tersebut.

Lab Inter-VLAN Routing

Kita akan mencoba mempraktekan inter-vlan routing pada aplikasi simulator Cisco Packet Tracer, berikut ini adalah topologinya :

VLAN & Trunk Switch

Pertama kita konfigurasi VLAN biasa pada port Switch SW1 yang terhubung dengan PC/Komputer, kemudian port switch yang mengarah ke Router kita konfigurasi dengan trunk port, agar port tersebut dapat dilewati vlan 10 dan vlan 20.

# Konfigurasi VLAN
SW1(config)#vlan 10
SW1(config-vlan)#name kiri
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name kanan
SW1(config-vlan)#exit
#network vlan 10
SW1(config)#int ra f0/1-2
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 10
SW1(config-if-range)#exit
#network vlan 20
SW1(config)#int ra f0/3-4
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 20
SW1(config-if-range)#exit
#konfigurasi trunk
SW1(config)#int g0/1 #port sw mengarah ke router
SW1(config-if)#sw mo tr
SW1(config-if)#exit

Inter-VLAN Routing

Kemudian konfigurasi inter-vlan dengan membuat subinterface pada port router yang mengarah ke switch (g0/1), buat dua subinterface untuk masing masing network vlan (10 & 20).

#hidupkan inteface router yang mengarah ke switch
R1(config)#int g0/1
R1(config-if)#no sh
R1(config-if)#exit
#buat sub-inteface untuk vlan 10
R1(config)#int g0/1.10
R1(config-subif)#encap dot1q 10 #menandakan sub-int ini pada vlan 10
R1(config-subif)#ip add 172.16.10.1 255.255.255.192 #ip address
R1(config-subif)#exit
#buat sub-interface untuk vlan 20
R1(config)#int g0/1.20
R1(config-subif)#encap dot1q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.128
R1(config-subif)#exit

Kemudian pastikan sub-interface tersebut berserta induknya dalam status UP UP.

R1# sh ip int br
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/1 unassigned YES NVRAM up up
GigabitEthernet0/1.10 172.16.10.1 YES manual up up
GigabitEthernet0/1.20 192.168.20.1 YES manual up up

Vlan1 unassigned YES NVRAM administratively down down

IP Address PC

Untuk testing konektifitas jaringan, kita perlu memberikan IP Address pada masing-masing PC secara manual. Berikut ini adalah table IP Address setiap PC.

Parameter PC1 PC2 PC3 PC4
IP Address 172.16.10.10 172.16.10.20 192.168.20.30 192.168.20.40
Subnet Mask 255.255.255.192 255.255.255.192 255.255.255.128 255.255.255.128
Gateway 172.16.10.1 172.16.10.1 192.168.20.1 192.168.20.1

Testing

Untuk melakukan testing, kita lakukan PING dari satu PC ke PC lain dalam satu VLAN yang sama dan yang berbeda pula.

#PING dari PC1
Packet Tracer PC Command Line 1.0
C:\>ping 172.16.10.20 #VLAN yang sama

Pinging 172.16.10.20 with 32 bytes of data:

Reply from 172.16.10.20: bytes=32 time=2ms TTL=128
Reply from 172.16.10.20: bytes=32 time=1ms TTL=128

Ping statistics for 172.16.10.20:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms

Control-C
^C
C:\>ping 192.168.20.30 #VLAN yang berbeda

Pinging 192.168.20.30 with 32 bytes of data:

Request timed out. #Biasanya timeout sekali
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.30:
Packets: Sent = 3, Received = 2, Lost = 1 (34% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Control-C
^C
C:\>ping 192.168.20.40

Pinging 192.168.20.40 with 32 bytes of data:

Reply from 192.168.20.40: bytes=32 time=1ms TTL=127
Reply from 192.168.20.40: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.40:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Control-C
^C

Jika semuanya sudah reply tandanya koneksi antar VLAN sudah benar. Kita juga dapat mengecek table ARP pada Router :


R1#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 172.16.10.10 34 0002.1621.93CD ARPA GigabitEthernet0/1.10
Internet 192.168.20.30 4 0007.ECA2.D3BA ARPA GigabitEthernet0/1.20
Internet 192.168.20.40 34 00E0.F955.4C7B ARPA GigabitEthernet0/1.20

Sekian itu saja yang dapat saya sampaikan pada posting kali ini.

Konfigurasi inter-VLAN routing cisco

Masuk pada materi VLAN yang berikutnya yaitu inter-VLAN routing, seperti yang kita ketahui bahwa satu VLAN dengan VLAN lainnya berbeda segmen jaringan (berbeda broadcast domain) sehingga antar VLAN tidak dapat saling berhubungan, maka untuk menghubungkan antar VLAN yang berbeda kita memerlukan sebuah Router, konfigurasi router inilah yang disebut dengan Inter-VLAN Routing.

Cara kerja inter-VLAN Routing

Akan terdapat satu Router yang melakukan proses Routing antar VLAN, Router tersebut akan terhubung dengan salah satu Switch, biasanya interface fisik router yang digunakan hanya satu, kemudian dari satu interface fisik dapat dibuat banyak sub-interface sesuai jumlah VLAN yang ada pada jaringan.
Setiap sub-interface router akan terhubung dengan jaringa VLAN nya masing-masing, dan akan menjadi perantara jaringan VLAN tersebut untuk terhubung dengan jaringan VLAN lainnya.

Cara konfigurasi inter-VLAN

Setelah saya bahas sedikit teori tentang inter-VLAN sekarang ada baiknya kita mengetahui bagaimana cara mempraktekannya langsung, berikut ini adalah urutan prosesnya :
  • Konfigurasi trunk pada interface switch yang terhubung dengan Router.
  • Buat sub-interface router beserta VLAN sub-interface router tersebut.
  • Beri IP Address pada sub-interface tersebut.

Lab Inter-VLAN Routing

Kita akan mencoba mempraktekan inter-vlan routing pada aplikasi simulator Cisco Packet Tracer, berikut ini adalah topologinya :

VLAN & Trunk Switch

Pertama kita konfigurasi VLAN biasa pada port Switch SW1 yang terhubung dengan PC/Komputer, kemudian port switch yang mengarah ke Router kita konfigurasi dengan trunk port, agar port tersebut dapat dilewati vlan 10 dan vlan 20.

# Konfigurasi VLAN
SW1(config)#vlan 10
SW1(config-vlan)#name kiri
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name kanan
SW1(config-vlan)#exit
#network vlan 10
SW1(config)#int ra f0/1-2
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 10
SW1(config-if-range)#exit
#network vlan 20
SW1(config)#int ra f0/3-4
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 20
SW1(config-if-range)#exit
#konfigurasi trunk
SW1(config)#int g0/1 #port sw mengarah ke router
SW1(config-if)#sw mo tr
SW1(config-if)#exit

Inter-VLAN Routing

Kemudian konfigurasi inter-vlan dengan membuat subinterface pada port router yang mengarah ke switch (g0/1), buat dua subinterface untuk masing masing network vlan (10 & 20).

#hidupkan inteface router yang mengarah ke switch
R1(config)#int g0/1
R1(config-if)#no sh
R1(config-if)#exit
#buat sub-inteface untuk vlan 10
R1(config)#int g0/1.10
R1(config-subif)#encap dot1q 10 #menandakan sub-int ini pada vlan 10
R1(config-subif)#ip add 172.16.10.1 255.255.255.192 #ip address
R1(config-subif)#exit
#buat sub-interface untuk vlan 20
R1(config)#int g0/1.20
R1(config-subif)#encap dot1q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.128
R1(config-subif)#exit

Kemudian pastikan sub-interface tersebut berserta induknya dalam status UP UP.

R1# sh ip int br
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/1 unassigned YES NVRAM up up
GigabitEthernet0/1.10 172.16.10.1 YES manual up up
GigabitEthernet0/1.20 192.168.20.1 YES manual up up

Vlan1 unassigned YES NVRAM administratively down down

IP Address PC

Untuk testing konektifitas jaringan, kita perlu memberikan IP Address pada masing-masing PC secara manual. Berikut ini adalah table IP Address setiap PC.

Parameter PC1 PC2 PC3 PC4
IP Address 172.16.10.10 172.16.10.20 192.168.20.30 192.168.20.40
Subnet Mask 255.255.255.192 255.255.255.192 255.255.255.128 255.255.255.128
Gateway 172.16.10.1 172.16.10.1 192.168.20.1 192.168.20.1

Testing

Untuk melakukan testing, kita lakukan PING dari satu PC ke PC lain dalam satu VLAN yang sama dan yang berbeda pula.

#PING dari PC1
Packet Tracer PC Command Line 1.0
C:\>ping 172.16.10.20 #VLAN yang sama

Pinging 172.16.10.20 with 32 bytes of data:

Reply from 172.16.10.20: bytes=32 time=2ms TTL=128
Reply from 172.16.10.20: bytes=32 time=1ms TTL=128

Ping statistics for 172.16.10.20:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms

Control-C
^C
C:\>ping 192.168.20.30 #VLAN yang berbeda

Pinging 192.168.20.30 with 32 bytes of data:

Request timed out. #Biasanya timeout sekali
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.30:
Packets: Sent = 3, Received = 2, Lost = 1 (34% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Control-C
^C
C:\>ping 192.168.20.40

Pinging 192.168.20.40 with 32 bytes of data:

Reply from 192.168.20.40: bytes=32 time=1ms TTL=127
Reply from 192.168.20.40: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.40:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Control-C
^C

Jika semuanya sudah reply tandanya koneksi antar VLAN sudah benar. Kita juga dapat mengecek table ARP pada Router :


R1#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 172.16.10.10 34 0002.1621.93CD ARPA GigabitEthernet0/1.10
Internet 192.168.20.30 4 0007.ECA2.D3BA ARPA GigabitEthernet0/1.20
Internet 192.168.20.40 34 00E0.F955.4C7B ARPA GigabitEthernet0/1.20

Sekian itu saja yang dapat saya sampaikan pada posting kali ini.

Cara konfigurasi trunking vlan pada Switch cisco

Sebelumnya saya sudah membahas sedikit teori trunking pada posting sebelumnya, kali ini saya akan membahas cara mempraktekan trunking pada switch cisco. Seperti yang sudah saya tuliskan sebelumnya bahwa trunk adalah sebuah jalur penghubung antar switch yang dapat dilewati oleh lalu lintas VLAN dari manapun.

Untuk melakukan konfigurasi trunk pada switch cisco berikut ini adalah sintaksnya :

  • Masuk pada mode konfigurasi interface yang akan dijadikan sebagai jalur trunk.
  • Switch(config)# int fx/x
  • Kemudian ganti mode switchport mode menjadi trunk.
  • Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit
  • Lakukan hal yang sama pada switch sebelahnya.
  • Switch(config)# int fx/x
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit

Setelah mengetahui sintaks konfigurasinya, mari kita mencoba lab VLAN Trunking dibawah ini menggunakan aplikasi Cisco Packet Tracer :

VLAN

Pertama kita lakukan konfigurasi VLAN terlebih dahulu pada kedua switch tersebut :

SW1

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#vlan 30
SW1(config-vlan)#exit
SW1(config)#int f0/1
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 10
SW1(config-if)#exit
SW1(config)#int f0/2
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 20
SW1(config-if)#exit
SW1(config)#int f0/3
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 30
SW1(config-if)#exit

SW2

SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#vlan 30
SW2(config-vlan)#exit
SW2(config)#int f0/1
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 10
SW2(config-if)#exit
SW2(config)#int f0/2
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 20
SW2(config-if)#exit
SW2(config)#int f0/3
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 30
SW2(config-if)#exit

IP Address PC

Kita berikan IP Address pada setiap PC

Sisi kiri

PC1 PC2 PC3

Sisi kanan

PC4 PC5 PC6

Trunking

Kita lakukan konfigurasi trunk pada kedua Switch tersebut.

SW1

SW1(config)#int f0/4
SW1(config-if)#sw mo tr

SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW1(config-if)#exit

SW2

SW2(config)#int f0/4
SW2(config-if)#sw mo tr

SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW2(config-if)#exit

Verifikasi

Untuk melakukan verifikasi kita lakukan perintah dibawah ini untuk melihat status trunking pada switch :

SW1#sh int tru
Port Mode Encapsulation Status Native vlan
Fa0/4 on 802.1q trunking 1

Port Vlans allowed on trunk
Fa0/4 1-1005

Port Vlans allowed and active in management domain
Fa0/4 1,10,20,30

Port Vlans in spanning tree forwarding state and not pruned
Fa0/4 1,10,20,30

Dari hasil diatas kita dapat melihat status interface f0/4 sudah trunking beserta protokol yang digunakan, sedangkan informasi dibawahnya menunjukan daftar VLAN yang dapat melewati jalur trunk tersebut.

Lalu lakukan ping dari salah satu PC ke PC lainnya :

PC1

Packet Tracer PC Command Line 1.0
C:\>ping 10.10.10.2

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=53ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128

Ping statistics for 10.10.10.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 53ms, Average = 13ms

PC2

Packet Tracer PC Command Line 1.0
C:\>ping 20.20.20.2

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128

Ping statistics for 20.20.20.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC3

Packet Tracer PC Command Line 1.0
C:\>ping 30.30.30.2

Pinging 30.30.30.2 with 32 bytes of data:

Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128

Ping statistics for 30.30.30.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Jika semuanya sudah sukses tandanya konfigurasi sudah benar. Sekian itu saja yang dapat saya sampaikan pada postingan kali ini.

Cara konfigurasi trunking vlan pada Switch cisco

Sebelumnya saya sudah membahas sedikit teori trunking pada posting sebelumnya, kali ini saya akan membahas cara mempraktekan trunking pada switch cisco. Seperti yang sudah saya tuliskan sebelumnya bahwa trunk adalah sebuah jalur penghubung antar switch yang dapat dilewati oleh lalu lintas VLAN dari manapun.

Untuk melakukan konfigurasi trunk pada switch cisco berikut ini adalah sintaksnya :

  • Masuk pada mode konfigurasi interface yang akan dijadikan sebagai jalur trunk.
  • Switch(config)# int fx/x
  • Kemudian ganti mode switchport mode menjadi trunk.
  • Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit
  • Lakukan hal yang sama pada switch sebelahnya.
  • Switch(config)# int fx/x
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit

Setelah mengetahui sintaks konfigurasinya, mari kita mencoba lab VLAN Trunking dibawah ini menggunakan aplikasi Cisco Packet Tracer :

VLAN

Pertama kita lakukan konfigurasi VLAN terlebih dahulu pada kedua switch tersebut :

SW1

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#vlan 30
SW1(config-vlan)#exit
SW1(config)#int f0/1
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 10
SW1(config-if)#exit
SW1(config)#int f0/2
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 20
SW1(config-if)#exit
SW1(config)#int f0/3
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 30
SW1(config-if)#exit

SW2

SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#vlan 30
SW2(config-vlan)#exit
SW2(config)#int f0/1
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 10
SW2(config-if)#exit
SW2(config)#int f0/2
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 20
SW2(config-if)#exit
SW2(config)#int f0/3
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 30
SW2(config-if)#exit

IP Address PC

Kita berikan IP Address pada setiap PC

Sisi kiri

PC1 PC2 PC3

Sisi kanan

PC4 PC5 PC6

Trunking

Kita lakukan konfigurasi trunk pada kedua Switch tersebut.

SW1

SW1(config)#int f0/4
SW1(config-if)#sw mo tr

SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW1(config-if)#exit

SW2

SW2(config)#int f0/4
SW2(config-if)#sw mo tr

SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW2(config-if)#exit

Verifikasi

Untuk melakukan verifikasi kita lakukan perintah dibawah ini untuk melihat status trunking pada switch :

SW1#sh int tru
Port Mode Encapsulation Status Native vlan
Fa0/4 on 802.1q trunking 1

Port Vlans allowed on trunk
Fa0/4 1-1005

Port Vlans allowed and active in management domain
Fa0/4 1,10,20,30

Port Vlans in spanning tree forwarding state and not pruned
Fa0/4 1,10,20,30

Dari hasil diatas kita dapat melihat status interface f0/4 sudah trunking beserta protokol yang digunakan, sedangkan informasi dibawahnya menunjukan daftar VLAN yang dapat melewati jalur trunk tersebut.

Lalu lakukan ping dari salah satu PC ke PC lainnya :

PC1

Packet Tracer PC Command Line 1.0
C:\>ping 10.10.10.2

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=53ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128

Ping statistics for 10.10.10.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 53ms, Average = 13ms

PC2

Packet Tracer PC Command Line 1.0
C:\>ping 20.20.20.2

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128

Ping statistics for 20.20.20.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC3

Packet Tracer PC Command Line 1.0
C:\>ping 30.30.30.2

Pinging 30.30.30.2 with 32 bytes of data:

Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128

Ping statistics for 30.30.30.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Jika semuanya sudah sukses tandanya konfigurasi sudah benar. Sekian itu saja yang dapat saya sampaikan pada postingan kali ini.

Pengertian trunking pada switch cisco (dot1q)

Sebelumnya saya sudah membahas materi VLAN yang merupakan teknologi pada Switch yang memungkinkan kita membagi satu switch menjadi beberapa broadcast domain yang berbeda. Kali ini saya akan membahas materi kedua setelah VLAN yaitu trunking, apa itu trunking? Kita coba lihat topologi dibawah ini :

Jika kita memiliki dua switch yang masing-masing switch tersebut memiliki VLAN, untuk menghubungkannya kita harus menghubungkannya menggunakan jalur khusus yang disebut dengan Trunk. Singkatnya jalur trunk ini adalah jalur yang dapat dilewati oleh semua lalu lintas dari VLAN manapun, karena jika hanya port switch biasa, hanya dapat dilewati satu VLAN saja.

Terdapat dua protokol trunking yang saya ketahui, berikut ini adalah protokol trunking nya :

  • dot1q (802.1q) : Protokol ini paling sering digunakan karena dapat digunakan pada switch brand apapun.
  • ISL : Sedangkan yang ini merupakan milik cisco, hanya produk cisco yang dapat menggunakannya.

Proses Trunking

Frame data yang akan melewati jalur trunk sebelumnya akan ditandai terlebih dahulu menggunakan protokol trunking diatas (dot1q / ISL) didalam tanda tersebut memuat informasi asal frame tersebut dari VLAN mana, informasi inilah yang digunakan Switch untuk memilah lalu lintas VLAN pada trunk agar tidak tertukar.
Lalu ketika sampai pada ujung jalur trunk atau sampai pada switch sebelahnya, switch yang menerima akan mengecek tanda dot1q frame tersebut dari VLAN mana, kemudian tanda dot1q tersebut dicopot dan frame data tersebut akan dilemparkan ke port switch sesuai VLAN frame data tersebut.

Dot1q Header

Normalnya header frame ethernet adalah seperti dibawah ini ketika sebelum masuk jalur trunk :

Kemudian ini adalah frame ethernet yang sudah terbungkus (encapsulation) dengan protokol dot1q :

Didalam header dot1q memuat beberapa informasi seperti priority yang menunjukan nilai prioritas dari frame data tersebut, dan VLAN-ID yang sudah saya jelaskan sebelumnya untuk menunjukan frame data tersebut berasal dari VLAN mana.

Itu saja yang dapat saya sampaikan untuk posting kali ini, mohon maaf jika kata-kata saya kurang dimengerti.

Pengertian trunking pada switch cisco (dot1q)

Sebelumnya saya sudah membahas materi VLAN yang merupakan teknologi pada Switch yang memungkinkan kita membagi satu switch menjadi beberapa broadcast domain yang berbeda. Kali ini saya akan membahas materi kedua setelah VLAN yaitu trunking, apa itu trunking? Kita coba lihat topologi dibawah ini :

Jika kita memiliki dua switch yang masing-masing switch tersebut memiliki VLAN, untuk menghubungkannya kita harus menghubungkannya menggunakan jalur khusus yang disebut dengan Trunk. Singkatnya jalur trunk ini adalah jalur yang dapat dilewati oleh semua lalu lintas dari VLAN manapun, karena jika hanya port switch biasa, hanya dapat dilewati satu VLAN saja.

Terdapat dua protokol trunking yang saya ketahui, berikut ini adalah protokol trunking nya :

  • dot1q (802.1q) : Protokol ini paling sering digunakan karena dapat digunakan pada switch brand apapun.
  • ISL : Sedangkan yang ini merupakan milik cisco, hanya produk cisco yang dapat menggunakannya.

Proses Trunking

Frame data yang akan melewati jalur trunk sebelumnya akan ditandai terlebih dahulu menggunakan protokol trunking diatas (dot1q / ISL) didalam tanda tersebut memuat informasi asal frame tersebut dari VLAN mana, informasi inilah yang digunakan Switch untuk memilah lalu lintas VLAN pada trunk agar tidak tertukar.
Lalu ketika sampai pada ujung jalur trunk atau sampai pada switch sebelahnya, switch yang menerima akan mengecek tanda dot1q frame tersebut dari VLAN mana, kemudian tanda dot1q tersebut dicopot dan frame data tersebut akan dilemparkan ke port switch sesuai VLAN frame data tersebut.

Dot1q Header

Normalnya header frame ethernet adalah seperti dibawah ini ketika sebelum masuk jalur trunk :

Kemudian ini adalah frame ethernet yang sudah terbungkus (encapsulation) dengan protokol dot1q :

Didalam header dot1q memuat beberapa informasi seperti priority yang menunjukan nilai prioritas dari frame data tersebut, dan VLAN-ID yang sudah saya jelaskan sebelumnya untuk menunjukan frame data tersebut berasal dari VLAN mana.

Itu saja yang dapat saya sampaikan untuk posting kali ini, mohon maaf jika kata-kata saya kurang dimengerti.

Pembahasan Soal Superlab Cisco IDN Competition 2017 : Section 1 Part 2

Joss, kita lanjutin lagi ke Section 1 part 2. Untuk Pembahasan sebelumnya bisa di clik disini Pembahasan Soal Superlab Cisco IDN Competition 2017 : Section 1 Part 1

1.3 Spanning Tree

1. Pada tahap ini kita diminta untuk mengkonfigurasikan beberapa device dengan ketentuan
sebagai berikut :

  • Konfigurasikan mode yang langsung membypass listening dan learning, konfigurasikan mode ini hanya pada port yang mengarah ke client (PC).

Jadi kita diminta untuk mengkonfigurasi spanning tree portfast pada port switch yang mengarah ke client (PC)

Switch yang perlu dikonfigurasi pada jaringan

  • Internet    : SW0 port fa0/3 (Disini masih kurang yakin perlu dikonfigurasi atau gk. Cuman diliat dari soalnya minta semua PC, jadi mungkin disini juga diminta)
  • Makassar : SW11 port fa0/3
  • Semarng  : SW-SMG port fa0/3-4
  • Solo          : SW7-SW10 port fa0/2-3 dan SW6 port fa0/9

Untuk perintah nya :

  • Masuk ke interface : interface fa0/nomor-interface.
    Jika ada 2 interface yang dikonfigurasi contoh pada SW-SMG, Gunakan range. Ex: interface range fa0/3-4

    • spanning-tree portfast : mengaktifkan fitur spanning tree portfast

Cukup 2 perintah tersebut

1.4 Implement WAN Technologies

1. Konfigurasikan WAN pada link ISP6 dan R19 di Jayapura dengan ketentuan sebagai berikut :

  •  Link WAN harus support negotiation dan authentication
  • Gunakan WAN Protocol yang memiliki fitur kompresi, authentikasi, dan error detection
  • Untuk authentikasinya gunakan mode yang support enkripsi
  • Jangan merubah hostname di kedua device gunakan password idnmantab

WAN Technologies, yang perlu kita konfigurasi itu adalah encapsulation pada interface serial di antar router. Disini yang diminta adalah ISP6 dan R19. Yang support negotiation dan authentication itu encapsulation menggunakan PPP. Authentication pada PPP ada 2, PAP sama CHAP. Tpi disini diminta yang mensupport enkripsi berarti kita menggunakan CHAP.

Selection_022
Link Serial ISP6-R19

ISP6

  • interface se0/0/1
    • no shutdown
      (karena pada router semua interface defaultnya dalam keadaan shutdown)
    • encapsulation ppp
    • ppp authentication chap
    • exit (perlu exit karena command selanjutnya digunakan pada global-config)
  • username R19 password idnmantab
    (Untuk authentikasi menggunakan chap kita membuat user dengan hostname lawan (R19) lalu password yang sama dikedua router)
  • Untuk penghecheckan bisa menggunakan perintah “show interface se0/0/1” lalu lihat pada bagian encapsulation apakah sudah PPP
  • Namun jika router pasangannya (R19) belum dikonfigurasi maka status interface akan down

R19

  • interface se0/0/0
    • no shutdown
    • encapsulation ppp
    • ppp authentication
    • exit
  • username ISP6 password idnmantab
  • Jika kedua router sudah di konfigurasi maka status interfacenya akan kembali up

2. Konfigurasikan WAN pada link ISP4 dan R13 di Semarang dengan ketentuan sebagai berikut:

  • Link WAN harus support negotiation dan authentication
  • Gunakan WAN Protocol yang memiliki fitur kompresi, authentikasi dan error detection
  • Gunakan authentikasi yang support enkripsi
  • Jangan merubah hostname di kedua device gunakan password idn

Disini juga sama saja seperti sebelumnya. Cuman beda di password saja

Selection_023.png
Link antar ISP4 – R13

ISP4

  • interface se0/1/1
    • no shutdown
    • encapsulation ppp
    • ppp authentication dot1q
    • exit
  • username R13 password idn

R13

  • interface se0/1/0
    • no shutdown
    • encapsulation ppp
    • ppp authentication dot1q
    • exit
  • username ISP4 password idn

3. Konfigurasikan WAN pada link ISP1 dan R2 di Jakarta dengan ketentuan sebagai berikut:

  • Gunakan Link WAN yang mempunyai encapsulation default untuk interface serial
  •  Jangan merubah hostname di kedua device

Disini kita diminta untuk mengkonfigurasi link antar ISP1 dan R2 di Jakarta menggunakan encapsulation default yaitu HDLC. Gk ada authentication disini, jadi hanya perlu menyalakan interface dan di ubah ke HDLC. 

Selection_024.png
Link ISP1 – R2

Jika kita check link antar ISP1 dan R2, Linknya menggunakan encapsulation PPP. Contoh check di R2

Selection_025.png
Check encapsulation interface serial 0/1/0 pada Router R2

R2

  • interface se0/1/0
    • no shutdown
    • encapsulation hdlc

ISP1

  • interface se0/0/0
    • no shutdown
    • encapsulation hdlc

Jika mau di check gunakan perintah “show interface inteface-number”

1.5 Implement VPN

Untuk yang VPN saya skip dulu. 😀 saya masih bingung yang diminta jadi VPN Server atau tunneling. Soalnya saya udah coba keduanya gk ada naik nilainya 😀
Mungkin nanti klo sudah dapat pencerahan dari yang buat, saya share lagi buat VPN

OK ? siap, Udah selesai yang section 1 semoga mudah dipahami dan dimengerti.

Post berikutnya lanjut ke Section 2 (Layer 3). Jadi pastikan pantau blognya yaa …

Pembahasan Soal Superlab Cisco IDN Competition 2017 : Section 1 Part 1

Kali ini akan membahas soal superlab cisco yang di adakan oleh ID-Networkers. Udah 2 kali coba dan nilainya cuman dapat 75% saja. OK gk masalah, bukan masalah nilai yang kita butuhkan yang penting kita dapat belajar hal baru lagi dengan mencoba soal ini. Aku masih belajar juga mungkin di pembahasan ini ada yang salah atau kurang benar mohon dikoreksi dan juga kedepannya ada beberapa service yang saya tidak masukkan karena saya juga masih bingung.

Sebelum mengerjakan juga diharapkan udah paham ya cara konfigurasi di cisco bagaimana. Beberapa service udah ada saya jelasin di blog, tinggal di cari saja. Misal VTP atau VLAN dll.

Untuk soal dan file .pka nya bisa di ambil di sini Soal dan Pka

Topologi Jaringan

A. Physical Topologi

Selection_009.png
Physical Topologi

B. Logical Topologi

Selection_010
Logical Topologi

Jangan terlalu pusing melihat topologinya yang besar. Kita kerjainnya satu-satu biar mudah. Fokus ke soal saja, kerjain per service yang diminta.

Section 1 : Switching

1.1 Switch Administration (VTP)

1. Konfigurasikan device di bagian Jakarta dengan ketentuan sebagai berikut :

  • VTP domain harus di set idncompetition2017
  • Jangan gunakan VTP versi default
  •  SW2 harus di set agar menerima informasi VTP dari SW1
  • Amankan semua update informasi VTP menggunakan MD5 digest of ASCII string
    IDNcompetition2017mantab

Kita pahamin dulu soalnya ok. Kita diminta untuk mengkonfigurasi VTP pada SW1 dan SW2 di Jakarta dengan ketentuan :

  • VTP Domain : idncompetition2017
  • VTP Version 2, karena VTP versi defaultnya adalah versi 1
  • SW1 modenya Server dan SW2 modenya Client
  • VTP password : IDNcompetition2017mantab

Konfigurasinya :

SW1

  1. vtp domain idncompetition2017
  2. vtp version 2
  3. vtp mode server
  4. vtp password IDNcompetition2017mantab

SW2

  1. vtp domain idncompetition2017
  2. vtp version 2
  3. vtp mode client
  4. vtp password IDNcompetition2017mantab

Untuk pengecheckan vtp nya bisa menggunakan perintah

  1. show vtp status
  2. show vtp password

2. Konfigurasikan device di bagian Samarinda dengan ketentuan sebagai berikut :

  • VTP domain harus di set idncompetition2017
  • Jangan gunakan VTP versi default
  • Pastikan MLS4 menerima update informasi VTP dari MLS3
  • Amankan semua update informasi VTP menggunakan MD5 digest of ASCII string
    IDNcompetition2017mantab

Hampir sama saja dengan yang dijakarta. Kita mengerjakannya di Samarinda dan disini MLS4 sebagai Client dan MLS3 sebagai Server

MLS3

  1. vtp domain idncompetition2017
  2. vtp version 2
  3. vtp mode server
  4. vtp password IDNcompetition2017mantab

MLS4

  1. vtp domain idncompetition2017
  2. vtp version 2
  3. vtp mode client
  4. vtp password IDNcompetition2017mantab

3. Konfigurasikan device di bagian Makasar dengan ketentuan sebagai berikut :

  • VTP domain harus di set IDNcompetition2017!
  • Jangan gunakan VTP versi default
  • Pastikan MLS5 dan MLS6 tidak menyebarkan informasi VTP ke switch lain
  • Amankan semua update informasi VTP menggunakan MD5 digest of ASCII string
    idnmantab

Kita mengerjakannya di Makasar. Hampir sama seperti sebelumnya. Bedanya disini kedua switch menggunakan mode VTP Transparent.

MLS5 & MLS6

  1. vtp domain IDNcompetition2017!
  2. vtp version 2
  3. vtp mode transparent
  4. vtp password idnmantab

4. Konfigurasikan device di bagian Semarang dengan ketentuan       sebagai berikut :

  • VTP domain harus di set idnid
  • Pastikan semua switch di area semarang mendapat update informasi VTP dari MLS8
  • Amankan semua update informasi VTP menggunakan MD5 digest of ASCII string
    idncompetition2017

Disini mungkin menggunakan vtp version 1 karena tidak diminta untuk mengubahnya. Semua switch di Semarang modenya adalah client kecuali MLS8 yang menggunakan mode server

MLS8

  1. vtp domain idnid
  2. vtp mode server
  3. vtp password idncompetition2017

MLS1, MLS2 & MLS7

  1. vtp domain idnid
  2. vtp mode client
  3. vtp password idncompetition2017

4. Konfigurasikan device di bagian Solo dengan ketentuan sebagai berikut :

  • VTP domain harus di set IDNcompetition2017!
  • Jangan gunakan VTP versi default
  •  Konfigurasikan agar SW3 mau menyebarkan update informasi VTP ke Swith lain yang ada di Solo
  • Amankan semua update informasi VTP menggunakan MD5 digest of ASCII string
    IDN@2017_competition

Disini SW3 sebagai server dan switch yang lainnya sebagai client

SW3

  1. vtp domain IDNcompetition2017!
  2. vtp version 2
  3. vtp mode server
  4. vtp password IDN@2017_competition

SW4-10

  1. vtp domain IDNcompetition2017!
  2. vtp version 2
  3. vtp mode client
  4. vtp password IDN@2017_competition

1.2 Layer 2 Ports

1. Pada tahap ini kita diminta untuk mengkonfigurasikan beberapa device dengan ketentuan sebagai berikut :

  • Konfigurasikan VLAN pada device sesuai dengan logical topologi.
  • Pastikan database VLAN antar switch sama.
  • Konfigurasikan link antara SW1-SW2 dan MLS3-MLS4 pastikan semua link up menggunakan tipe open standard.
  • Semua port switch pada topologi yang support up to 1000mb/s pastikan statusnya di assign ke vlan88 dan statusnya administratively down

Ini kita kerjakan di Jakarta dan Samarinda. Kita disuruh membuat VLAN dan assign interface ke VLAN menyesuaikan sesuai dengan logical topologi.

Jakarta


Untuk link antar switch menggunakan tipe dot1q lalu di trunk. Trus port interface gig itu dimasukkan ke vlan88 dan di shutdown biar statusnya jadi administratively down. Kita konfigurasi SW1 dulu untuk membuat VLAN karena SW1 sebagai VTP server. Dan juga memasukkan masing-masing interface sesuai logical topologi.

SW1

  1. Buat vlan sesuai logical yaitu VLAN 14,15,23,24,35,46,57,67,88 totalnya ada 9 VLAN
    • perintah “vlan vlan-number
    • Check dengan perintah “show vlan brief”
  2. Interface 21-23 kita ubah menjadi trunk
    • interface range fa0/21-23
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • Check dengan perintah “show interface fa0/21 switchport” atau “show run”
  3. Assign Vlan sesuai Logical topologi
    • interface fa0/6
      • switchport mode access
      • switchport access vlan 67
    • interface fa0/7
      • switchport mode access
      • switchport access vlan 67
    • interface fa0/4
      • switchport mode access
      • switchport access vlan 14
    • interface fa0/5
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
      • Dikonfigurasi Trunk karena pada fa0/5 terhubung ke R5-fa0/0 yang menggunakan interVLAN
    • interface fa0/2
      • switchport mode access
      • switchport access vlan 24
    • interface fa0/3
      • switchport mode access
      • switchport access vlan 35
    • interface fa0/1
      • switchport mode access
      • switchport access vlan 14
    • Check dengan perintah “show vlan brief”
  4. Masukkan vlan 88 pada interface gig0/1-2 dan di shutdown
    • interface range gig0/1-2
      • switchport mode access
      • switchport access vlan 88
      • shutdown
    • Check dengan perintah “show vlan brief” dan “show ip interface brief”

SW2

  1. Gk usah buat VLAN, karena sudah terbuat hasil dari VTP. bisa di check menggunakan “show vlan brief”
  2. Interface fa0/21-23 ubah menjadi trunk
    • interface range fa0/21-23
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign Vlan sesuai Logical topologi
    • interface fa0/2
      • switchport mode access
      • switchport access vlan 23
    • interface fa0/3
      • switchport mode access
      • switchport access vlan 23
    • interface fa0/4
      • switchport trunk encapsulation dot1q
      • switchport mode trunk (penjelasan sama seperti sebelumnya)
    • interface fa0/5
      • switchport mode access
      • switchport access vlan 15
    • interface fa0/6
      • switchport mode access
      • switchport access vlan 46
    • interface fa0/7
      • switchport mode access
      • switchport access vlan 57
    • interface fa0/1
      • switchport mode access
      • switchport access vlan 15
  4. Masukkan vlan 88 pada interface gig0/1-2 dan di shutdown
    • interface range gig0/1-2
      • switchport mode access
      • switchport access vlan 88
      • shutdown

Samarinda


Hampir sama dengan di Jakarta. Bedanya hanya di VLAN dan interfacenya. Kita buat VLANnya di MLS3 karena sebagai VTP Server

MLS3

  1. Membuat VLAN 89,108,118,109,119,110,88 total ada 7 vlan.
    • vlan vlan-number
  2. Ubah interface fa0/20-23 menjadi trunk
    • interface range fa0/20-23
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport mode access
      • switchport access vlan 89
    • interface fa0/2
      • switchport mode access
      • switchport access vlan 109
    • interface fa0/3
      • switchport mode access
      • switchport access vlan 108
    • interface fa0/4
      • switchport trunk encapsulation dot1q
      • switchport mode trunk (Diubah ke trunk karena fa0/0 pada R11 menggunakan interVLAN)
  4. Assign VLAN 88 ke gig0/1-2 dan di shutdown
    • interface range gig0/1-2
      • switchport mode access
      • switchport access vlan 88
      • shutdown

MLS4

  1. Membuat VLAN 89,108,118,109,119,110,88 total ada 7 vlan.
    • vlan vlan-number
  2. Ubah interface fa0/20-23 menjadi trunk
    • interface range fa0/20-23
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface fa0/2
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface fa0/3
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  4. Assign VLAN 88 ke gig0/1-2 dan di shutdown
    • interface range gig0/1-2
      • switchport mode access
      • switchport access vlan 88
      • shutdown

2. Konfigurasikan network device yang ada di Makassar dengan ketentuan sebagai berikut :

  • Pastikan database VLAN antar switch sama.
  • Konfigurasikan VLAN dan assign switchport sesuai dengan topologi logical.
  • Gunakan model dot1q trunk untuk menghubungkan SW5 dan SW6. (maksudnya MLS5 dan MLS6)
  • Trunk jangan di set auto negotiation ataupun etherchannel.

Sama seperti sebelumnya. Kita buat VLANnya dulu. Karena kedua VLAN menggunakan VTP transparent jadi keduanya membuat VLAN. Assign interface ke VLAN sesuai dengan logical topologi. Interface antar MLS5-MLS6 diganti ke trunk dengan dot1q.


MLS5

  1. Buat VLAN 156 dan 157 “vlan vlan-number”
  2. Interface fa0/11-13 ubah menjadi trunk
    • interface range fa0/11-13
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport mode access
      • switchport access vlan 156
    • Karena R16 terhubung ke VLAN 156 menggunakan interface e0/1/0 maka di MLS5 cuman 1 interface saja

MLS6

  1. Buat VLAN 156 dan 157 “vlan vlan-number”
  2. Interface fa0/11-13 ubah menjadi trunk
    • interface range fa0/11-13
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport mode access
      • switchport access vlan 157
    • interface fa0/2
      • switchport mode access
      • switchport access vlan 157
    • interface fa0/3
      • switchport mode access
      • switchport access vlan 156

3. Konfigurasikan network device yang ada di Semarang dengan ketentuan sebagai berikut :

  • Pastikan database VLAN antar switch sama.
  • Konfigurasikan VLAN dan assign switchport sesuai dengan topologi logical. Pastikan VLAN yang telah di assign banar dan sesuai topologi.
  • Trunk jangan di set auto negotiation ataupun etherchannel.

Sama seperti sebelumnya. Kita buat VLANnya hanya di MLS8 karena VTP modenya server dan switch lain VTP modenya client. Lalu assign sesuai topologi. Dan antar switchnya gunakan mode trunk.


MLS8

  1. Buat VLAN 212, 213, 214, 223, 224, 234 dengan perintah “vlan vlan-number”
  2. Interface fa0/21-22 modenya jadi trunk
    • interface range fa0/21-22
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport mode access
      • switchport access vlan 213
    • interface fa0/2
      • switchport trunk encapsulation dot1q
      • swithcport mode trunk

MLS7

  1. VLAN sudah terbuat, bisa di check dengan “show vlan brief”
  2. Interface fa0/22-23 kita ubah modenya jadi trunk
    • interface range fa0/22-23
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface fa0/2
      • switchport trunk encapsulation dot1q
      • switchport mode turnk

MLS1

  1. VLAN sudah terbuat, bisa di check dengan “show vlan brief”
  2. Interface fa0/20 dan fa0/23 diubah menjadi trunk (dan bukan sampai)
    • interface range fa0/20, fa0/23 (menggunakan “,” artinya dan”
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport mode access
      • switchport access vlan 234
    • interface fa0/2
      • switchport mode access
      • switchport access vlan 214

MLS2

  1. VLAN sudah terbuat, bisa di check dengan “show vlan brief”
  2. Interface fa0/20-21 kita ubah modenya jadi trunk
    • interface range fa0/20-21
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN ke interface sesuai logical topologi
    • interface fa0/1
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface fa0/2
      • switchport mode access
      • switchpor access vlan 223

4. Konfigurasikan network device yang ada di Solo dengan ketentuan sebagai berikut :

  • Pastikan database VLAN antar switch sama
  • Konfigurasikan VLAN dan assign switchport sesuai dengan topologi logical
  • Pastikan semua link di setiap switch di gunakan untuk mengirimkan dan menerima data.
  • Untuk mengatasi permasalahan point C pada SW3 dan SW4 gunakan mode tanpa
    negotiations dan sisanya gunakan mode cisco propritary.
  • Gunakan Network 172.34.34.0/30 untuk menghubungkan SW3 dan SW4, IP terkecil
    gunakan untuk SW3 dan IP terbesar gunakan untuk SW4.

Untuk poin 1 dan 2 sama seperti sebelumnya. Kita buat VLANnya di SW3 karena menjadi VTP Server.  Untuk point ke-3  mintanya semua linknya aktif, jadi kita konfigurasi etherchannel disitu. Untuk poin ke-4 semua switch di Solo menggunakan mode pagp kecuali SW3 dan SW4 yang menggunakan mode on. Trus nanti antar switch kita ubah ke trunk kecuali SW3 dan SW4 yang linknya kita kasih IP Address.


SW3

  1. Membuat VLAN 7,8,9 dan 10 menggunakan perintah “vlan vlan-number”
  2. Konfigurasi Etherchannel, group number ada pada physical topologi.
    • interface range fa0/2-3 (Link SW3-SW5)
      • channel-group 35 mode desirable (disini aku gk tau modenya pake auto atau desirable soalnya di soal gk ada penjelasannya)
      • nanti akan terbuat port-channel 35, jadi interface fa0/2-3 digabung menjadi port-channel 35. disitu baru kita ubah ke mode trunk
      • channel-protocol pagp (optional)
    • interface port-channel 35
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/4-5 (Link SW3-SW6)
      • channel-group 36 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 36
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/10-12 (Link SW3-SW4)
      • no switchport (perlu kita definisikan dlu secara manual agar link antar SW3 dan SW4 sama sama menggunakan no switchport)
      • channel-group 34 mode on
    • interface port-channel 34
      • no switchport
      • ip address 172.34.34.1 255.255.255.252

SW4

  1. VLAN sudah terbuat
  2. Konfigurasi Etherchannel, group number sesuai dengan topologi
    • interface range fa0/2-3 (Link SW4-SW6)
      • channel-group 46 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 46
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/4-5 (Link SW4-SW5)
      • channel-group 45 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 45
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/10-12 (Link SW3-SW4)
      • no switchport
      • channel-group 34 mode on
    • interface port-channel 34
      • no switchport
      • ip address 172.34.34.1 255.255.255.252

SW5

  1. VLAN sudah terbuat
  2. Konfigurasi Trunk yang mengaraha ke Switch Client
    • interface range fa0/7-8
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Konfigurasi Etherchannel, group number sesuai dengan topologi
    • interface range fa0/1-2 (Link SW3-SW5)
      • channel-group 35 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 35
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/5-6(Link SW4-SW5)
      • channel-group 45 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 45
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/3-4(Link SW5-SW6)
      • channel-group 11 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 11
      • switchport trunk encapsulation dot1q
      • switchport mode trunk

SW6

  1. VLAN sudah terbuat
  2. Konfigurasi Trunk yang mengaraha ke Switch Client
    • interface range fa0/7-8
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  3. Assign VLAN 10 pada interface fa0/9
    • interface fa0/9
      • switchport mode access
      • switchport access vlan 10
  4. Konfigurasi Etherchannel, group number sesuai dengan topologi
    • interface range fa0/1-2 (Link SW4-SW6)
      • channel-group 46 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 46
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/5-6(Link SW3-SW6)
      • channel-group 36 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 36
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
    • interface range fa0/3-4(Link SW5-SW6)
      • channel-group 11 mode desirable
      • channel-protocol pagp (optional)
    • interface port-channel 11
      • switchport trunk encapsulation dot1q
      • switchport mode trunk
  5. Untuk penghechekan etherchannelnya bisa menggunakan perintah “show etherchannel summary” apakah tandanya sudah “P” dan “SU”

SW7-SW10

  1. Pada interface fa0/1 menjadi mode trunk
    • Switchport mode trunk
  2. Assign VLAN sesuai topologi pada interface fa0/2-3

Untuk 1.3 dan Selanjutnya akan di bahas di Part 2. Selamat mencoba dan mudahan dimengerti

Apa itu Broadcast Domain ?

Banyak penjelasan di google atau buku yang agak susah untuk dipahami. Namun kesimpulan yang lebih mudah di pahami. Broadcast domain adalah jaringan yang memiliki wilayah  yang sama. Misal dalam switch defaultnya memiliki 1 Broadcast domain. Maka semua PC/host yang ada di switch masuk dalam wilayah yang sama. Namun jika kita konfigurasi VLAN, maka bisa saja kita memisah broadcast domain tersebut. Misal ada 2 VLAN di switch tersebut. Maka akan terbentuk 2 broadcast domain, artinya ada 2 wilayah yang berbeda dalam switch.

Selection_008
Jaringan yang menggunakan Router

Pada tiap port yang dimiliki router memiliki broadcast domain masing-masing dan juga memiliki collision domain masing-masing. Disini kita memiliki 2 broadcast domain yaitu switch kiri dan switch kanan yang terkoneksi dengan router.

Didalam topology tersebut terdapat berapa collision domain dan broadcast domain ?

Ada 8 collision domain dan 2 broadcast domain. 8 didapat dari port yang terhubung ke switch.

Itu saja tentang broadcast domain. Semoga mudah dimengerti dan dipahami. Tetap pelajari ilmu baru tiap harinya…

Lab 146 – IOS XR IBGP Confederation

Pada lab sebelumnya kita telah belajar tentang IBGP Route Reflcetor pada IOS XR.. selanjutnya pada lab ini kita akan belajar tentang IBGP Confederation..

Berikut topologi yang akan kita gunakan

Pertama kita harus konfigurasi IP Address dan routing protocol IGP pada jaringan diatas.. pada lab ini kita akan menggunakan EIGRP yaaa.. jika ada yg belum bisa konfigurasi EIGRP di IOS XR bisa merujuk ke artikel berikut : Konfigurasi EIGRP di IOS XR..

Setelah konfigurasi EIGRP, hasilnya adalah sebagai berikut

RP/0/0/CPU0:IOS-XR1(config-eigrp-af-if)#do sh route eigrp
Wed Jun 7 06:47:34.279 UTC

D 2.2.2.2/32 [90/10752] via 12.12.12.2, 00:03:03, GigabitEthernet0/0/0/0
D 3.3.3.3/32 [90/15872] via 12.12.12.2, 00:01:12, GigabitEthernet0/0/0/0
D 4.4.4.4/32 [90/20992] via 12.12.12.2, 00:00:32, GigabitEthernet0/0/0/0
D 23.23.23.0/24 [90/15360] via 12.12.12.2, 00:03:03, GigabitEthernet0/0/0/0
D 34.34.34.0/24 [90/20480] via 12.12.12.2, 00:01:12, GigabitEthernet0/0/0/0
RP/0/0/CPU0:IOS-XR2(config-eigrp-af-if)#do sh route eigrp
Wed Jun 7 06:48:06.896 UTC

D 1.1.1.1/32 [90/10752] via 12.12.12.1, 00:03:17, GigabitEthernet0/0/0/0
D 3.3.3.3/32 [90/10752] via 23.23.23.3, 00:01:45, GigabitEthernet0/0/0/1
D 4.4.4.4/32 [90/15872] via 23.23.23.3, 00:01:05, GigabitEthernet0/0/0/1
D 34.34.34.0/24 [90/15360] via 23.23.23.3, 00:01:45, GigabitEthernet0/0/0/1
RP/0/0/CPU0:IOS-XR3(config-eigrp-af-if)#do sh route eigrp
Wed Jun 7 06:48:30.135 UTC

D 1.1.1.1/32 [90/15872] via 23.23.23.2, 00:01:54, GigabitEthernet0/0/0/0
D 2.2.2.2/32 [90/10752] via 23.23.23.2, 00:01:54, GigabitEthernet0/0/0/0
D 4.4.4.4/32 [90/10752] via 34.34.34.4, 00:01:29, GigabitEthernet0/0/0/1
D 12.12.12.0/24 [90/15360] via 23.23.23.2, 00:01:54, GigabitEthernet0/0/0/0
RP/0/0/CPU0:IOS-XR4(config-eigrp-af-if)#do sh route eigrp
Wed Jun 7 06:48:48.963 UTC

D 1.1.1.1/32 [90/20992] via 34.34.34.3, 00:01:29, GigabitEthernet0/0/0/0
D 2.2.2.2/32 [90/15872] via 34.34.34.3, 00:01:29, GigabitEthernet0/0/0/0
D 3.3.3.3/32 [90/10752] via 34.34.34.3, 00:01:29, GigabitEthernet0/0/0/0
D 12.12.12.0/24 [90/20480] via 34.34.34.3, 00:01:29, GigabitEthernet0/0/0/0
D 23.23.23.0/24 [90/15360] via 34.34.34.3, 00:01:29, GigabitEthernet0/0/0/0

Oke.. pastikan hasilnya sudah seperti itu ya.. pastikan juga masing-masing router sudah bisa ping ke loopback0 router lainnya.. berikut contoh ping dari IOS-XR1 ke loopback0 router lainnya

RP/0/0/CPU0:IOS-XR1(config-eigrp-af-if)#do ping ipv4 2.2.2.2
Wed Jun 7 06:51:23.093 UTC
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
RP/0/0/CPU0:IOS-XR1(config-eigrp-af-if)#do ping ipv4 3.3.3.3
Wed Jun 7 06:51:25.653 UTC
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/6/19 ms
RP/0/0/CPU0:IOS-XR1(config-eigrp-af-if)#do ping ipv4 4.4.4.4
Wed Jun 7 06:51:30.342 UTC
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 4.4.4.4, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/5/9 ms

Oke kalu sudah berhasil seperti diatas, selanjutnya kita akan konfigurasi IBGP dengan confederation..

Perhatikan topologi diatas, IOS-XR1 dan IOS-XR2 menggunaakn AS confederation 12 sedangkan IOS-XR3 dan IOS-XR4 menggunakan AS confederation 34..

Berikut konfigurasi pada IOS-XR1

RP/0/0/CPU0:IOS-XR1(config)#router bgp 12
RP/0/0/CPU0:IOS-XR1(config-bgp)#bgp confederation identifier 12

RP/0/0/CPU0:IOS-XR1(config-bgp)#address-family ipv4 unicast
RP/0/0/CPU0:IOS-XR1(config-bgp-af)#network 11.11.11.11/32
RP/0/0/CPU0:IOS-XR1(config-bgp-af)#exit

RP/0/0/CPU0:IOS-XR1(config-bgp)#neighbor 2.2.2.2
RP/0/0/CPU0:IOS-XR1(config-bgp-nbr)#remote-as 12
RP/0/0/CPU0:IOS-XR1(config-bgp-nbr)#update-source lo0
RP/0/0/CPU0:IOS-XR1(config-bgp-nbr)#address-family ipv4 unicast

RP/0/0/CPU0:IOS-XR1(config-bgp-nbr-af)#commit

Selanjutnya berikut konfigurasi pada IOS-XR2

RP/0/0/CPU0:IOS-XR2(config)#router bgp 12
RP/0/0/CPU0:IOS-XR2(config-bgp)#bgp confederation identifier 12
RP/0/0/CPU0:IOS-XR2(config-bgp)#bgp confederation peers 34

RP/0/0/CPU0:IOS-XR2(config-bgp)#address-family ipv4 unicast
RP/0/0/CPU0:IOS-XR2(config-bgp-af)#network 22.22.22.22/32
RP/0/0/CPU0:IOS-XR2(config-bgp-af)#exit

RP/0/0/CPU0:IOS-XR2(config-bgp)#neighbor 1.1.1.1
RP/0/0/CPU0:IOS-XR2(config-bgp-nbr)#remote-as 12
RP/0/0/CPU0:IOS-XR2(config-bgp-nbr)#update-source lo0
RP/0/0/CPU0:IOS-XR2(config-bgp-nbr)#address-family ipv4 unicast

RP/0/0/CPU0:IOS-XR2(config-bgp-nbr-af)#neighbor 3.3.3.3
RP/0/0/CPU0:IOS-XR2(config-bgp-nbr)#remote-as 34
RP/0/0/CPU0:IOS-XR2(config-bgp-nbr)#update-source lo0
RP/0/0/CPU0:IOS-XR2(config-bgp-nbr)#address-family ipv4 unicast

RP/0/0/CPU0:IOS-XR2(config-bgp-nbr-af)#commit

Perhatikan bahwa pada IOS-XR2 kita perlu mengkonfigurisakan ebgp-multihop saat neighbor 3.3.3.3.. ini dikarenakan IOS-XR2 menganggap IOS-XR3 seolah-olah adalah external AS.. sedangkan untuk peering EBGP nilai ttl nya adalah 1.. jadi kita harus memperbesar nilai ttl menggunakan perintah ebgp-multihop ini..

Selanjutnya berikut konfigurasi di IOS-XR3

RP/0/0/CPU0:IOS-XR3(config)#router bgp 34
RP/0/0/CPU0:IOS-XR3(config-bgp)#bgp confederation identifier 1234
RP/0/0/CPU0:IOS-XR3(config-bgp)#bgp confederation peers 12

RP/0/0/CPU0:IOS-XR3(config-bgp)#address-family ipv4 unicast
RP/0/0/CPU0:IOS-XR3(config-bgp-af)#network 33.33.33.33/32
RP/0/0/CPU0:IOS-XR3(config-bgp-af)#exit

RP/0/0/CPU0:IOS-XR3(config-bgp)#neighbor 2.2.2.2
RP/0/0/CPU0:IOS-XR3(config-bgp-nbr)#remote-as 12
RP/0/0/CPU0:IOS-XR3(config-bgp-nbr)#update-source lo0
RP/0/0/CPU0:IOS-XR3(config-bgp-nbr)#address-family ipv4 unicast

RP/0/0/CPU0:IOS-XR3(config-bgp-nbr-af)#neighbor 4.4.4.4
RP/0/0/CPU0:IOS-XR3(config-bgp-nbr)#remote-as 34
RP/0/0/CPU0:IOS-XR3(config-bgp-nbr)#update-source lo0
RP/0/0/CPU0:IOS-XR3(config-bgp-nbr)#address-family ipv4 unicast

RP/0/0/CPU0:IOS-XR3(config-bgp-nbr-af)#commit

Perhatikan bahwa kita juga perlu mengkonfigurasikan ebgp-multihop pada IOS-XR3

Yang terahir, berikut konfigurasi pada IOS-XR4

RP/0/0/CPU0:IOS-XR4(config)#router bgp 34
RP/0/0/CPU0:IOS-XR4(config-bgp)#bgp confederation identifier 1234

RP/0/0/CPU0:IOS-XR4(config-bgp)#address-family ipv4 unicast
RP/0/0/CPU0:IOS-XR4(config-bgp-af)#network 44.44.44.44/32
RP/0/0/CPU0:IOS-XR4(config-bgp-af)#exit

RP/0/0/CPU0:IOS-XR4(config-bgp)#neighbor 3.3.3.3
RP/0/0/CPU0:IOS-XR4(config-bgp-nbr)#remote-as 34
RP/0/0/CPU0:IOS-XR4(config-bgp-nbr)#update-source lo0
RP/0/0/CPU0:IOS-XR4(config-bgp-nbr)#address-family ipv4 unicast

RP/0/0/CPU0:IOS-XR4(config-bgp-nbr-af)#commit

Oke.. konfigurasi sudah selesai.. Untuk pengujian,, pastikan IOS-XR1 menerima network dari IOS-XR2, IOS-XR3, dan IOS-XR4

RP/0/0/CPU0:IOS-XR1(config-bgp-nbr-af)#do sh bgp
Wed Jun 7 07:31:04.430 UTC
BGP router identifier 1.1.1.1, local AS number 12
BGP generic scan interval 60 secs
Non-stop routing is enabled
BGP table state: Active
Table ID: 0xe0000000 RD version: 6
BGP main routing table version 6
BGP NSR Initial initsync version 2 (Reached)
BGP NSR/ISSU Sync-Group versions 0/0
BGP scan interval 60 secs

Status codes: s suppressed, d damped, h history, * valid, > best
i - internal, r RIB-failure, S stale, N Nexthop-discard
Origin codes: i - IGP, e - EGP, ? - incomplete
Network Next Hop Metric LocPrf Weight Path
*> 11.11.11.11/32 0.0.0.0 0 32768 i
*>i22.22.22.22/32 2.2.2.2 0 100 0 i
*>i33.33.33.33/32 3.3.3.3 0 100 0 (34) i
*>i44.44.44.44/32 4.4.4.4 0 100 0 (34) i

Processed 4 prefixes, 4 paths

Oke sudah berhasil ya.. untuk lebih memastikan, kita coba lihat tabel routing di IOS-XR1

RP/0/0/CPU0:IOS-XR1(config-bgp-nbr-af)#do sh route bgp
Wed Jun 7 07:31:43.497 UTC

B 22.22.22.22/32 [200/0] via 2.2.2.2, 00:11:32
B 33.33.33.33/32 [200/0] via 3.3.3.3, 00:09:05
B 44.44.44.44/32 [200/0] via 4.4.4.4, 00:08:35

Oke sudah lengkap… sekarang kita coba lakukan ping yaa

RP/0/0/CPU0:IOS-XR1(config-bgp-nbr-af)#do ping 22.22.22.22 sou l1
Wed Jun 7 07:32:10.695 UTC
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 22.22.22.22, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms
RP/0/0/CPU0:IOS-XR1(config-bgp-nbr-af)#do ping 33.33.33.33 sou l1
Wed Jun 7 07:32:14.505 UTC
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 33.33.33.33, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms
RP/0/0/CPU0:IOS-XR1(config-bgp-nbr-af)#do ping 44.44.44.44 sou l1
Wed Jun 7 07:32:18.435 UTC
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 44.44.44.44, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/9 ms

Oke sudah berhasil yaaa… Sampai saat ini kita sudah selesai dan berhasil melakukan konfigurasi IBGP confederation pada IOS XR.. sampai jumpa di artikel selanjutnya yaa…. In Syaa Allah masih akan membahas seputar IOS XR..