Konfigurasi inter-VLAN routing cisco

Masuk pada materi VLAN yang berikutnya yaitu inter-VLAN routing, seperti yang kita ketahui bahwa satu VLAN dengan VLAN lainnya berbeda segmen jaringan (berbeda broadcast domain) sehingga antar VLAN tidak dapat saling berhubungan, maka untuk menghubungkan antar VLAN yang berbeda kita memerlukan sebuah Router, konfigurasi router inilah yang disebut dengan Inter-VLAN Routing.

Cara kerja inter-VLAN Routing

Akan terdapat satu Router yang melakukan proses Routing antar VLAN, Router tersebut akan terhubung dengan salah satu Switch, biasanya interface fisik router yang digunakan hanya satu, kemudian dari satu interface fisik dapat dibuat banyak sub-interface sesuai jumlah VLAN yang ada pada jaringan.
Setiap sub-interface router akan terhubung dengan jaringa VLAN nya masing-masing, dan akan menjadi perantara jaringan VLAN tersebut untuk terhubung dengan jaringan VLAN lainnya.

Cara konfigurasi inter-VLAN

Setelah saya bahas sedikit teori tentang inter-VLAN sekarang ada baiknya kita mengetahui bagaimana cara mempraktekannya langsung, berikut ini adalah urutan prosesnya :
  • Konfigurasi trunk pada interface switch yang terhubung dengan Router.
  • Buat sub-interface router beserta VLAN sub-interface router tersebut.
  • Beri IP Address pada sub-interface tersebut.

Lab Inter-VLAN Routing

Kita akan mencoba mempraktekan inter-vlan routing pada aplikasi simulator Cisco Packet Tracer, berikut ini adalah topologinya :

VLAN & Trunk Switch

Pertama kita konfigurasi VLAN biasa pada port Switch SW1 yang terhubung dengan PC/Komputer, kemudian port switch yang mengarah ke Router kita konfigurasi dengan trunk port, agar port tersebut dapat dilewati vlan 10 dan vlan 20.

# Konfigurasi VLAN
SW1(config)#vlan 10
SW1(config-vlan)#name kiri
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name kanan
SW1(config-vlan)#exit
#network vlan 10
SW1(config)#int ra f0/1-2
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 10
SW1(config-if-range)#exit
#network vlan 20
SW1(config)#int ra f0/3-4
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 20
SW1(config-if-range)#exit
#konfigurasi trunk
SW1(config)#int g0/1 #port sw mengarah ke router
SW1(config-if)#sw mo tr
SW1(config-if)#exit

Inter-VLAN Routing

Kemudian konfigurasi inter-vlan dengan membuat subinterface pada port router yang mengarah ke switch (g0/1), buat dua subinterface untuk masing masing network vlan (10 & 20).

#hidupkan inteface router yang mengarah ke switch
R1(config)#int g0/1
R1(config-if)#no sh
R1(config-if)#exit
#buat sub-inteface untuk vlan 10
R1(config)#int g0/1.10
R1(config-subif)#encap dot1q 10 #menandakan sub-int ini pada vlan 10
R1(config-subif)#ip add 172.16.10.1 255.255.255.192 #ip address
R1(config-subif)#exit
#buat sub-interface untuk vlan 20
R1(config)#int g0/1.20
R1(config-subif)#encap dot1q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.128
R1(config-subif)#exit

Kemudian pastikan sub-interface tersebut berserta induknya dalam status UP UP.

R1# sh ip int br
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/1 unassigned YES NVRAM up up
GigabitEthernet0/1.10 172.16.10.1 YES manual up up
GigabitEthernet0/1.20 192.168.20.1 YES manual up up

Vlan1 unassigned YES NVRAM administratively down down

IP Address PC

Untuk testing konektifitas jaringan, kita perlu memberikan IP Address pada masing-masing PC secara manual. Berikut ini adalah table IP Address setiap PC.

Parameter PC1 PC2 PC3 PC4
IP Address 172.16.10.10 172.16.10.20 192.168.20.30 192.168.20.40
Subnet Mask 255.255.255.192 255.255.255.192 255.255.255.128 255.255.255.128
Gateway 172.16.10.1 172.16.10.1 192.168.20.1 192.168.20.1

Testing

Untuk melakukan testing, kita lakukan PING dari satu PC ke PC lain dalam satu VLAN yang sama dan yang berbeda pula.

#PING dari PC1
Packet Tracer PC Command Line 1.0
C:\>ping 172.16.10.20 #VLAN yang sama

Pinging 172.16.10.20 with 32 bytes of data:

Reply from 172.16.10.20: bytes=32 time=2ms TTL=128
Reply from 172.16.10.20: bytes=32 time=1ms TTL=128

Ping statistics for 172.16.10.20:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms

Control-C
^C
C:\>ping 192.168.20.30 #VLAN yang berbeda

Pinging 192.168.20.30 with 32 bytes of data:

Request timed out. #Biasanya timeout sekali
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.30:
Packets: Sent = 3, Received = 2, Lost = 1 (34% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Control-C
^C
C:\>ping 192.168.20.40

Pinging 192.168.20.40 with 32 bytes of data:

Reply from 192.168.20.40: bytes=32 time=1ms TTL=127
Reply from 192.168.20.40: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.40:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Control-C
^C

Jika semuanya sudah reply tandanya koneksi antar VLAN sudah benar. Kita juga dapat mengecek table ARP pada Router :


R1#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 172.16.10.10 34 0002.1621.93CD ARPA GigabitEthernet0/1.10
Internet 192.168.20.30 4 0007.ECA2.D3BA ARPA GigabitEthernet0/1.20
Internet 192.168.20.40 34 00E0.F955.4C7B ARPA GigabitEthernet0/1.20

Sekian itu saja yang dapat saya sampaikan pada posting kali ini.

Konfigurasi inter-VLAN routing cisco

Masuk pada materi VLAN yang berikutnya yaitu inter-VLAN routing, seperti yang kita ketahui bahwa satu VLAN dengan VLAN lainnya berbeda segmen jaringan (berbeda broadcast domain) sehingga antar VLAN tidak dapat saling berhubungan, maka untuk menghubungkan antar VLAN yang berbeda kita memerlukan sebuah Router, konfigurasi router inilah yang disebut dengan Inter-VLAN Routing.

Cara kerja inter-VLAN Routing

Akan terdapat satu Router yang melakukan proses Routing antar VLAN, Router tersebut akan terhubung dengan salah satu Switch, biasanya interface fisik router yang digunakan hanya satu, kemudian dari satu interface fisik dapat dibuat banyak sub-interface sesuai jumlah VLAN yang ada pada jaringan.
Setiap sub-interface router akan terhubung dengan jaringa VLAN nya masing-masing, dan akan menjadi perantara jaringan VLAN tersebut untuk terhubung dengan jaringan VLAN lainnya.

Cara konfigurasi inter-VLAN

Setelah saya bahas sedikit teori tentang inter-VLAN sekarang ada baiknya kita mengetahui bagaimana cara mempraktekannya langsung, berikut ini adalah urutan prosesnya :
  • Konfigurasi trunk pada interface switch yang terhubung dengan Router.
  • Buat sub-interface router beserta VLAN sub-interface router tersebut.
  • Beri IP Address pada sub-interface tersebut.

Lab Inter-VLAN Routing

Kita akan mencoba mempraktekan inter-vlan routing pada aplikasi simulator Cisco Packet Tracer, berikut ini adalah topologinya :

VLAN & Trunk Switch

Pertama kita konfigurasi VLAN biasa pada port Switch SW1 yang terhubung dengan PC/Komputer, kemudian port switch yang mengarah ke Router kita konfigurasi dengan trunk port, agar port tersebut dapat dilewati vlan 10 dan vlan 20.

# Konfigurasi VLAN
SW1(config)#vlan 10
SW1(config-vlan)#name kiri
SW1(config-vlan)#exit
SW1(config)#vlan 20
SW1(config-vlan)#name kanan
SW1(config-vlan)#exit
#network vlan 10
SW1(config)#int ra f0/1-2
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 10
SW1(config-if-range)#exit
#network vlan 20
SW1(config)#int ra f0/3-4
SW1(config-if-range)#sw mo acc
SW1(config-if-range)#sw acc vl 20
SW1(config-if-range)#exit
#konfigurasi trunk
SW1(config)#int g0/1 #port sw mengarah ke router
SW1(config-if)#sw mo tr
SW1(config-if)#exit

Inter-VLAN Routing

Kemudian konfigurasi inter-vlan dengan membuat subinterface pada port router yang mengarah ke switch (g0/1), buat dua subinterface untuk masing masing network vlan (10 & 20).

#hidupkan inteface router yang mengarah ke switch
R1(config)#int g0/1
R1(config-if)#no sh
R1(config-if)#exit
#buat sub-inteface untuk vlan 10
R1(config)#int g0/1.10
R1(config-subif)#encap dot1q 10 #menandakan sub-int ini pada vlan 10
R1(config-subif)#ip add 172.16.10.1 255.255.255.192 #ip address
R1(config-subif)#exit
#buat sub-interface untuk vlan 20
R1(config)#int g0/1.20
R1(config-subif)#encap dot1q 20
R1(config-subif)#ip add 192.168.20.1 255.255.255.128
R1(config-subif)#exit

Kemudian pastikan sub-interface tersebut berserta induknya dalam status UP UP.

R1# sh ip int br
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0/0 unassigned YES NVRAM administratively down down
GigabitEthernet0/1 unassigned YES NVRAM up up
GigabitEthernet0/1.10 172.16.10.1 YES manual up up
GigabitEthernet0/1.20 192.168.20.1 YES manual up up

Vlan1 unassigned YES NVRAM administratively down down

IP Address PC

Untuk testing konektifitas jaringan, kita perlu memberikan IP Address pada masing-masing PC secara manual. Berikut ini adalah table IP Address setiap PC.

Parameter PC1 PC2 PC3 PC4
IP Address 172.16.10.10 172.16.10.20 192.168.20.30 192.168.20.40
Subnet Mask 255.255.255.192 255.255.255.192 255.255.255.128 255.255.255.128
Gateway 172.16.10.1 172.16.10.1 192.168.20.1 192.168.20.1

Testing

Untuk melakukan testing, kita lakukan PING dari satu PC ke PC lain dalam satu VLAN yang sama dan yang berbeda pula.

#PING dari PC1
Packet Tracer PC Command Line 1.0
C:\>ping 172.16.10.20 #VLAN yang sama

Pinging 172.16.10.20 with 32 bytes of data:

Reply from 172.16.10.20: bytes=32 time=2ms TTL=128
Reply from 172.16.10.20: bytes=32 time=1ms TTL=128

Ping statistics for 172.16.10.20:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms

Control-C
^C
C:\>ping 192.168.20.30 #VLAN yang berbeda

Pinging 192.168.20.30 with 32 bytes of data:

Request timed out. #Biasanya timeout sekali
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127
Reply from 192.168.20.30: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.30:
Packets: Sent = 3, Received = 2, Lost = 1 (34% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Control-C
^C
C:\>ping 192.168.20.40

Pinging 192.168.20.40 with 32 bytes of data:

Reply from 192.168.20.40: bytes=32 time=1ms TTL=127
Reply from 192.168.20.40: bytes=32 time<1ms TTL=127

Ping statistics for 192.168.20.40:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

Control-C
^C

Jika semuanya sudah reply tandanya koneksi antar VLAN sudah benar. Kita juga dapat mengecek table ARP pada Router :


R1#sh arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 172.16.10.10 34 0002.1621.93CD ARPA GigabitEthernet0/1.10
Internet 192.168.20.30 4 0007.ECA2.D3BA ARPA GigabitEthernet0/1.20
Internet 192.168.20.40 34 00E0.F955.4C7B ARPA GigabitEthernet0/1.20

Sekian itu saja yang dapat saya sampaikan pada posting kali ini.

Cara konfigurasi trunking vlan pada Switch cisco

Sebelumnya saya sudah membahas sedikit teori trunking pada posting sebelumnya, kali ini saya akan membahas cara mempraktekan trunking pada switch cisco. Seperti yang sudah saya tuliskan sebelumnya bahwa trunk adalah sebuah jalur penghubung antar switch yang dapat dilewati oleh lalu lintas VLAN dari manapun.

Untuk melakukan konfigurasi trunk pada switch cisco berikut ini adalah sintaksnya :

  • Masuk pada mode konfigurasi interface yang akan dijadikan sebagai jalur trunk.
  • Switch(config)# int fx/x
  • Kemudian ganti mode switchport mode menjadi trunk.
  • Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit
  • Lakukan hal yang sama pada switch sebelahnya.
  • Switch(config)# int fx/x
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit

Setelah mengetahui sintaks konfigurasinya, mari kita mencoba lab VLAN Trunking dibawah ini menggunakan aplikasi Cisco Packet Tracer :

VLAN

Pertama kita lakukan konfigurasi VLAN terlebih dahulu pada kedua switch tersebut :

SW1

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#vlan 30
SW1(config-vlan)#exit
SW1(config)#int f0/1
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 10
SW1(config-if)#exit
SW1(config)#int f0/2
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 20
SW1(config-if)#exit
SW1(config)#int f0/3
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 30
SW1(config-if)#exit

SW2

SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#vlan 30
SW2(config-vlan)#exit
SW2(config)#int f0/1
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 10
SW2(config-if)#exit
SW2(config)#int f0/2
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 20
SW2(config-if)#exit
SW2(config)#int f0/3
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 30
SW2(config-if)#exit

IP Address PC

Kita berikan IP Address pada setiap PC

Sisi kiri

PC1 PC2 PC3

Sisi kanan

PC4 PC5 PC6

Trunking

Kita lakukan konfigurasi trunk pada kedua Switch tersebut.

SW1

SW1(config)#int f0/4
SW1(config-if)#sw mo tr

SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW1(config-if)#exit

SW2

SW2(config)#int f0/4
SW2(config-if)#sw mo tr

SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW2(config-if)#exit

Verifikasi

Untuk melakukan verifikasi kita lakukan perintah dibawah ini untuk melihat status trunking pada switch :

SW1#sh int tru
Port Mode Encapsulation Status Native vlan
Fa0/4 on 802.1q trunking 1

Port Vlans allowed on trunk
Fa0/4 1-1005

Port Vlans allowed and active in management domain
Fa0/4 1,10,20,30

Port Vlans in spanning tree forwarding state and not pruned
Fa0/4 1,10,20,30

Dari hasil diatas kita dapat melihat status interface f0/4 sudah trunking beserta protokol yang digunakan, sedangkan informasi dibawahnya menunjukan daftar VLAN yang dapat melewati jalur trunk tersebut.

Lalu lakukan ping dari salah satu PC ke PC lainnya :

PC1

Packet Tracer PC Command Line 1.0
C:\>ping 10.10.10.2

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=53ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128

Ping statistics for 10.10.10.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 53ms, Average = 13ms

PC2

Packet Tracer PC Command Line 1.0
C:\>ping 20.20.20.2

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128

Ping statistics for 20.20.20.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC3

Packet Tracer PC Command Line 1.0
C:\>ping 30.30.30.2

Pinging 30.30.30.2 with 32 bytes of data:

Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128

Ping statistics for 30.30.30.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Jika semuanya sudah sukses tandanya konfigurasi sudah benar. Sekian itu saja yang dapat saya sampaikan pada postingan kali ini.

Cara konfigurasi trunking vlan pada Switch cisco

Sebelumnya saya sudah membahas sedikit teori trunking pada posting sebelumnya, kali ini saya akan membahas cara mempraktekan trunking pada switch cisco. Seperti yang sudah saya tuliskan sebelumnya bahwa trunk adalah sebuah jalur penghubung antar switch yang dapat dilewati oleh lalu lintas VLAN dari manapun.

Untuk melakukan konfigurasi trunk pada switch cisco berikut ini adalah sintaksnya :

  • Masuk pada mode konfigurasi interface yang akan dijadikan sebagai jalur trunk.
  • Switch(config)# int fx/x
  • Kemudian ganti mode switchport mode menjadi trunk.
  • Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit
  • Lakukan hal yang sama pada switch sebelahnya.
  • Switch(config)# int fx/x
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# exit

Setelah mengetahui sintaks konfigurasinya, mari kita mencoba lab VLAN Trunking dibawah ini menggunakan aplikasi Cisco Packet Tracer :

VLAN

Pertama kita lakukan konfigurasi VLAN terlebih dahulu pada kedua switch tersebut :

SW1

SW1(config)#vlan 10
SW1(config-vlan)#vlan 20
SW1(config-vlan)#vlan 30
SW1(config-vlan)#exit
SW1(config)#int f0/1
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 10
SW1(config-if)#exit
SW1(config)#int f0/2
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 20
SW1(config-if)#exit
SW1(config)#int f0/3
SW1(config-if)#sw mo acc
SW1(config-if)#sw acc vl 30
SW1(config-if)#exit

SW2

SW2(config)#vlan 10
SW2(config-vlan)#vlan 20
SW2(config-vlan)#vlan 30
SW2(config-vlan)#exit
SW2(config)#int f0/1
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 10
SW2(config-if)#exit
SW2(config)#int f0/2
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 20
SW2(config-if)#exit
SW2(config)#int f0/3
SW2(config-if)#sw mo acc
SW2(config-if)#sw acc vl 30
SW2(config-if)#exit

IP Address PC

Kita berikan IP Address pada setiap PC

Sisi kiri

PC1 PC2 PC3

Sisi kanan

PC4 PC5 PC6

Trunking

Kita lakukan konfigurasi trunk pada kedua Switch tersebut.

SW1

SW1(config)#int f0/4
SW1(config-if)#sw mo tr

SW1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW1(config-if)#exit

SW2

SW2(config)#int f0/4
SW2(config-if)#sw mo tr

SW2(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up

SW2(config-if)#exit

Verifikasi

Untuk melakukan verifikasi kita lakukan perintah dibawah ini untuk melihat status trunking pada switch :

SW1#sh int tru
Port Mode Encapsulation Status Native vlan
Fa0/4 on 802.1q trunking 1

Port Vlans allowed on trunk
Fa0/4 1-1005

Port Vlans allowed and active in management domain
Fa0/4 1,10,20,30

Port Vlans in spanning tree forwarding state and not pruned
Fa0/4 1,10,20,30

Dari hasil diatas kita dapat melihat status interface f0/4 sudah trunking beserta protokol yang digunakan, sedangkan informasi dibawahnya menunjukan daftar VLAN yang dapat melewati jalur trunk tersebut.

Lalu lakukan ping dari salah satu PC ke PC lainnya :

PC1

Packet Tracer PC Command Line 1.0
C:\>ping 10.10.10.2

Pinging 10.10.10.2 with 32 bytes of data:

Reply from 10.10.10.2: bytes=32 time=53ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128
Reply from 10.10.10.2: bytes=32 time<1ms TTL=128

Ping statistics for 10.10.10.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 53ms, Average = 13ms

PC2

Packet Tracer PC Command Line 1.0
C:\>ping 20.20.20.2

Pinging 20.20.20.2 with 32 bytes of data:

Reply from 20.20.20.2: bytes=32 time=1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128
Reply from 20.20.20.2: bytes=32 time<1ms TTL=128

Ping statistics for 20.20.20.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms

PC3

Packet Tracer PC Command Line 1.0
C:\>ping 30.30.30.2

Pinging 30.30.30.2 with 32 bytes of data:

Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128
Reply from 30.30.30.2: bytes=32 time<1ms TTL=128

Ping statistics for 30.30.30.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

Jika semuanya sudah sukses tandanya konfigurasi sudah benar. Sekian itu saja yang dapat saya sampaikan pada postingan kali ini.

Pengertian trunking pada switch cisco (dot1q)

Sebelumnya saya sudah membahas materi VLAN yang merupakan teknologi pada Switch yang memungkinkan kita membagi satu switch menjadi beberapa broadcast domain yang berbeda. Kali ini saya akan membahas materi kedua setelah VLAN yaitu trunking, apa itu trunking? Kita coba lihat topologi dibawah ini :

Jika kita memiliki dua switch yang masing-masing switch tersebut memiliki VLAN, untuk menghubungkannya kita harus menghubungkannya menggunakan jalur khusus yang disebut dengan Trunk. Singkatnya jalur trunk ini adalah jalur yang dapat dilewati oleh semua lalu lintas dari VLAN manapun, karena jika hanya port switch biasa, hanya dapat dilewati satu VLAN saja.

Terdapat dua protokol trunking yang saya ketahui, berikut ini adalah protokol trunking nya :

  • dot1q (802.1q) : Protokol ini paling sering digunakan karena dapat digunakan pada switch brand apapun.
  • ISL : Sedangkan yang ini merupakan milik cisco, hanya produk cisco yang dapat menggunakannya.

Proses Trunking

Frame data yang akan melewati jalur trunk sebelumnya akan ditandai terlebih dahulu menggunakan protokol trunking diatas (dot1q / ISL) didalam tanda tersebut memuat informasi asal frame tersebut dari VLAN mana, informasi inilah yang digunakan Switch untuk memilah lalu lintas VLAN pada trunk agar tidak tertukar.
Lalu ketika sampai pada ujung jalur trunk atau sampai pada switch sebelahnya, switch yang menerima akan mengecek tanda dot1q frame tersebut dari VLAN mana, kemudian tanda dot1q tersebut dicopot dan frame data tersebut akan dilemparkan ke port switch sesuai VLAN frame data tersebut.

Dot1q Header

Normalnya header frame ethernet adalah seperti dibawah ini ketika sebelum masuk jalur trunk :

Kemudian ini adalah frame ethernet yang sudah terbungkus (encapsulation) dengan protokol dot1q :

Didalam header dot1q memuat beberapa informasi seperti priority yang menunjukan nilai prioritas dari frame data tersebut, dan VLAN-ID yang sudah saya jelaskan sebelumnya untuk menunjukan frame data tersebut berasal dari VLAN mana.

Itu saja yang dapat saya sampaikan untuk posting kali ini, mohon maaf jika kata-kata saya kurang dimengerti.

Pengertian trunking pada switch cisco (dot1q)

Sebelumnya saya sudah membahas materi VLAN yang merupakan teknologi pada Switch yang memungkinkan kita membagi satu switch menjadi beberapa broadcast domain yang berbeda. Kali ini saya akan membahas materi kedua setelah VLAN yaitu trunking, apa itu trunking? Kita coba lihat topologi dibawah ini :

Jika kita memiliki dua switch yang masing-masing switch tersebut memiliki VLAN, untuk menghubungkannya kita harus menghubungkannya menggunakan jalur khusus yang disebut dengan Trunk. Singkatnya jalur trunk ini adalah jalur yang dapat dilewati oleh semua lalu lintas dari VLAN manapun, karena jika hanya port switch biasa, hanya dapat dilewati satu VLAN saja.

Terdapat dua protokol trunking yang saya ketahui, berikut ini adalah protokol trunking nya :

  • dot1q (802.1q) : Protokol ini paling sering digunakan karena dapat digunakan pada switch brand apapun.
  • ISL : Sedangkan yang ini merupakan milik cisco, hanya produk cisco yang dapat menggunakannya.

Proses Trunking

Frame data yang akan melewati jalur trunk sebelumnya akan ditandai terlebih dahulu menggunakan protokol trunking diatas (dot1q / ISL) didalam tanda tersebut memuat informasi asal frame tersebut dari VLAN mana, informasi inilah yang digunakan Switch untuk memilah lalu lintas VLAN pada trunk agar tidak tertukar.
Lalu ketika sampai pada ujung jalur trunk atau sampai pada switch sebelahnya, switch yang menerima akan mengecek tanda dot1q frame tersebut dari VLAN mana, kemudian tanda dot1q tersebut dicopot dan frame data tersebut akan dilemparkan ke port switch sesuai VLAN frame data tersebut.

Dot1q Header

Normalnya header frame ethernet adalah seperti dibawah ini ketika sebelum masuk jalur trunk :

Kemudian ini adalah frame ethernet yang sudah terbungkus (encapsulation) dengan protokol dot1q :

Didalam header dot1q memuat beberapa informasi seperti priority yang menunjukan nilai prioritas dari frame data tersebut, dan VLAN-ID yang sudah saya jelaskan sebelumnya untuk menunjukan frame data tersebut berasal dari VLAN mana.

Itu saja yang dapat saya sampaikan untuk posting kali ini, mohon maaf jika kata-kata saya kurang dimengerti.

Konfigurasi VLAN pada Switch Catalyst Cisco

Switch bekerja pada Layer2, dan secara default seluruh port interface Switch berada dalam satu Broadcast Domain yang sama atau satu Network yang sama. Tetapi pada Switch manageable seperti Cisco Catalyst memiliki sebuah fitur teknologi VLAN (Virtual LAN), yaitu teknologi pada Switch yang dapat membagi-bagi satu Switch menjadi beberapa Brodcast Domain yang berbeda-beda, sehingga dalam satu Switch menjadi seperti terdapat lebih dari satu jaringan LAN. Secara default seluruh port  interface pada Switch Cisco berada di VLAN-ID 1 atau VLAN default.

VLAN menggunakan VLAN-ID untuk mengidentifikasi suatu port-interface berada di VLAN mana dan juga untuk membedakan Brodcast domain yang ada pada Switch. Terdapat beberapa VLAN-ID yang dapat digunakan dan juga tidak, yaitu :

  • VLAN 1 : VLAN default pada Switch Cisco jika belum dikonfigurasi VLAN, tidak dapat dimodifikasi, dan dihapus.
  • VLAN 1 – 1005 : VLAN yang dapat digunakan untuk dibuat, dihapus, atau dimodifikasi.
Ketika frame memasuki suatu port interface dengan VLAN ID tertentu, maka frame tersebut akan ditandai dengan VLAN ID tersebut, dan frame itu hanya akan dikirimkan pada port interface yang memiliki VLAN ID sama dengan VLAN ID pada frame tersebut, dan juga pada jalur Trunk jika masuk dalam daftar. Untuk mengirimkan paket antar VLAN yang berbeda, diperlukan sebuah Router untuk melakukannya.
Untuk melakukan konfigurasi VLAN pada Switch Cisco Catalyst, berikut ini adalah sintaks konfigurasinya :
  • Buat beberapa VLAN yang nantinya akan digunakan.
  • Switch(config)#vlan [vlan-id]
  • Dan jika perlu berikan nama pada tiap VLAN -nya.
  • Switch(config-vlan)#name [nama]
  • Dan kemudian masuk pada sebuah Interface, lalu assign vlan pada Inteface tersebut.
  • Switch(config)#interface [slot/number]
    Switch(config-if)#switchport mode access
    Switch(config-if)#switchport access vlan [vlan-id]

Dan kemudian sekarang kita akan mencoba melakukan praktek VLAN pada topologi ini.

Pertama kita buat VLAN 10 dan 20 pada Switch, dan berikan nama jika diperlukan.

    Switch(config)#vlan 10
    Switch(config-vlan)#name sepuluh
    Switch(config-vlan)#exi
    Switch(config)#vlan 20
    Switch(config-vlan)#name duapuluh
    Switch(config-vlan)#exi

Kemudian assign VLAN tersebut pada interface yang diinginkan.

    Switch(config)#int ra e0/0-1
    Switch(config-if-range)#sw mo acc
    Switch(config-if-range)#sw acc vl 10
    Switch(config-if-range)#exi
    Switch(config)#int ra e0/2-3
    Switch(config-if-range)#sw mo acc
    Switch(config-if-range)#sw acc vl 20
    Switch(config-if-range)#exi

Untuk memastikan VLAN yang telah kita buat, kita dapat melihat VLAN Database pada Switch dengan perintah show vlan brief.

    Switch#sh vlan brief 

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Et1/0, Et1/1, Et1/2, Et1/3
    Et2/0, Et2/1, Et2/2, Et2/3
    Et3/0, Et3/1, Et3/2, Et3/3
    10 sepuluh active Et0/0, Et0/1
    20 duapuluh active Et0/2, Et0/3

    1002 fddi-default act/unsup
    1003 token-ring-default act/unsup
    1004 fddinet-default act/unsup
    1005 trnet-default act/unsup

Kemudian kita berikan IP Address pada masing-masing VPCS. Untuk VLAN 10 (10.10.10.0/24) dan VLAN 20 (20.20.20.0/24).

    VLAN 10

    PC1> ip 10.10.10.2/24
    Checking for duplicate address...
    PC1 : 10.10.10.2 255.255.255.0

    PC2> ip 10.10.10.3/24
    Checking for duplicate address...
    PC1 : 10.10.10.3 255.255.255.0

    VLAN 20

    PC3> ip 20.20.20.3/24
    Checking for duplicate address...
    PC1 : 20.20.20.3 255.255.255.0

    PC4> ip 20.20.20.4/24
    Checking for duplicate address...
    PC1 : 20.20.20.4 255.255.255.0

    Setelah itu coba lakukan PING antar PC dalam satu VLAN yang sama.

    PC1> ping 10.10.10.3

    84 bytes from 10.10.10.3 icmp_seq=1 ttl=64 time=0.437 ms
    84 bytes from 10.10.10.3 icmp_seq=2 ttl=64 time=0.386 ms
    84 bytes from 10.10.10.3 icmp_seq=3 ttl=64 time=0.864 ms
    84 bytes from 10.10.10.3 icmp_seq=4 ttl=64 time=0.525 ms
    84 bytes from 10.10.10.3 icmp_seq=5 ttl=64 time=0.592 ms

    PC4> ping 20.20.20.3

    84 bytes from 20.20.20.3 icmp_seq=1 ttl=64 time=0.560 ms
    84 bytes from 20.20.20.3 icmp_seq=2 ttl=64 time=0.637 ms
    84 bytes from 20.20.20.3 icmp_seq=3 ttl=64 time=0.936 ms
    84 bytes from 20.20.20.3 icmp_seq=4 ttl=64 time=0.527 ms
    84 bytes from 20.20.20.3 icmp_seq=5 ttl=64 time=0.597 ms

    Jika kita lakukan PING antar PC yang berbeda VLAN maka tidak dapat sampai paket PING (ICMP) nya.

    PC1> ping 20.20.20.3

    No gateway found

    Karena jika sudah berbeda VLAN, Switch tidak akan pernah mengirimkannya pada PC tujuan karena sudah berbeda VLAN dan juga Network/Broadcast Domain. Agar antar VLAN dapat berkomunikasi dibutuhkan sebuah Router yang akan melakukan Inter-VLAN Routing (Router on Stick)

Konfigurasi VLAN pada Switch Catalyst Cisco

Switch bekerja pada Layer2, dan secara default seluruh port interface Switch berada dalam satu Broadcast Domain yang sama atau satu Network yang sama. Tetapi pada Switch manageable seperti Cisco Catalyst memiliki sebuah fitur teknologi VLAN (Virtual LAN), yaitu teknologi pada Switch yang dapat membagi-bagi satu Switch menjadi beberapa Brodcast Domain yang berbeda-beda, sehingga dalam satu Switch menjadi seperti terdapat lebih dari satu jaringan LAN. Secara default seluruh port  interface pada Switch Cisco berada di VLAN-ID 1 atau VLAN default.

VLAN menggunakan VLAN-ID untuk mengidentifikasi suatu port-interface berada di VLAN mana dan juga untuk membedakan Brodcast domain yang ada pada Switch. Terdapat beberapa VLAN-ID yang dapat digunakan dan juga tidak, yaitu :

  • VLAN 1 : VLAN default pada Switch Cisco jika belum dikonfigurasi VLAN, tidak dapat dimodifikasi, dan dihapus.
  • VLAN 1 – 1005 : VLAN yang dapat digunakan untuk dibuat, dihapus, atau dimodifikasi.
Ketika frame memasuki suatu port interface dengan VLAN ID tertentu, maka frame tersebut akan ditandai dengan VLAN ID tersebut, dan frame itu hanya akan dikirimkan pada port interface yang memiliki VLAN ID sama dengan VLAN ID pada frame tersebut, dan juga pada jalur Trunk jika masuk dalam daftar. Untuk mengirimkan paket antar VLAN yang berbeda, diperlukan sebuah Router untuk melakukannya.
Untuk melakukan konfigurasi VLAN pada Switch Cisco Catalyst, berikut ini adalah sintaks konfigurasinya :
  • Buat beberapa VLAN yang nantinya akan digunakan.
  • Switch(config)#vlan [vlan-id]
  • Dan jika perlu berikan nama pada tiap VLAN -nya.
  • Switch(config-vlan)#name [nama]
  • Dan kemudian masuk pada sebuah Interface, lalu assign vlan pada Inteface tersebut.
  • Switch(config)#interface [slot/number]
    Switch(config-if)#switchport mode access
    Switch(config-if)#switchport access vlan [vlan-id]

Dan kemudian sekarang kita akan mencoba melakukan praktek VLAN pada topologi ini.

Pertama kita buat VLAN 10 dan 20 pada Switch, dan berikan nama jika diperlukan.

    Switch(config)#vlan 10
    Switch(config-vlan)#name sepuluh
    Switch(config-vlan)#exi
    Switch(config)#vlan 20
    Switch(config-vlan)#name duapuluh
    Switch(config-vlan)#exi

Kemudian assign VLAN tersebut pada interface yang diinginkan.

    Switch(config)#int ra e0/0-1
    Switch(config-if-range)#sw mo acc
    Switch(config-if-range)#sw acc vl 10
    Switch(config-if-range)#exi
    Switch(config)#int ra e0/2-3
    Switch(config-if-range)#sw mo acc
    Switch(config-if-range)#sw acc vl 20
    Switch(config-if-range)#exi

Untuk memastikan VLAN yang telah kita buat, kita dapat melihat VLAN Database pada Switch dengan perintah show vlan brief.

    Switch#sh vlan brief 

    VLAN Name Status Ports
    ---- -------------------------------- --------- -------------------------------
    1 default active Et1/0, Et1/1, Et1/2, Et1/3
    Et2/0, Et2/1, Et2/2, Et2/3
    Et3/0, Et3/1, Et3/2, Et3/3
    10 sepuluh active Et0/0, Et0/1
    20 duapuluh active Et0/2, Et0/3

    1002 fddi-default act/unsup
    1003 token-ring-default act/unsup
    1004 fddinet-default act/unsup
    1005 trnet-default act/unsup

Kemudian kita berikan IP Address pada masing-masing VPCS. Untuk VLAN 10 (10.10.10.0/24) dan VLAN 20 (20.20.20.0/24).

    VLAN 10

    PC1> ip 10.10.10.2/24
    Checking for duplicate address...
    PC1 : 10.10.10.2 255.255.255.0

    PC2> ip 10.10.10.3/24
    Checking for duplicate address...
    PC1 : 10.10.10.3 255.255.255.0

    VLAN 20

    PC3> ip 20.20.20.3/24
    Checking for duplicate address...
    PC1 : 20.20.20.3 255.255.255.0

    PC4> ip 20.20.20.4/24
    Checking for duplicate address...
    PC1 : 20.20.20.4 255.255.255.0

    Setelah itu coba lakukan PING antar PC dalam satu VLAN yang sama.

    PC1> ping 10.10.10.3

    84 bytes from 10.10.10.3 icmp_seq=1 ttl=64 time=0.437 ms
    84 bytes from 10.10.10.3 icmp_seq=2 ttl=64 time=0.386 ms
    84 bytes from 10.10.10.3 icmp_seq=3 ttl=64 time=0.864 ms
    84 bytes from 10.10.10.3 icmp_seq=4 ttl=64 time=0.525 ms
    84 bytes from 10.10.10.3 icmp_seq=5 ttl=64 time=0.592 ms

    PC4> ping 20.20.20.3

    84 bytes from 20.20.20.3 icmp_seq=1 ttl=64 time=0.560 ms
    84 bytes from 20.20.20.3 icmp_seq=2 ttl=64 time=0.637 ms
    84 bytes from 20.20.20.3 icmp_seq=3 ttl=64 time=0.936 ms
    84 bytes from 20.20.20.3 icmp_seq=4 ttl=64 time=0.527 ms
    84 bytes from 20.20.20.3 icmp_seq=5 ttl=64 time=0.597 ms

    Jika kita lakukan PING antar PC yang berbeda VLAN maka tidak dapat sampai paket PING (ICMP) nya.

    PC1> ping 20.20.20.3

    No gateway found

    Karena jika sudah berbeda VLAN, Switch tidak akan pernah mengirimkannya pada PC tujuan karena sudah berbeda VLAN dan juga Network/Broadcast Domain. Agar antar VLAN dapat berkomunikasi dibutuhkan sebuah Router yang akan melakukan Inter-VLAN Routing (Router on Stick)

Konfigurasi BGP peering eBGP pada Cisco

Sebelumnya saya sudah membahas tentang peering iBGP atau hubungan neighbor/adjacencies antar Router BGP dalam satu AS yang sama. Sekarang saya akan membahas tentang peering eBGP yang merupakan kebalikan dari iBGP yaitu hubungan neighbor antar Router BGP antar AS yang berbeda, sesuai namanya eBGP (external BGP). Pada BGP tidak terdapat fitur Neighbor Discovery atau pencarian neighbor Router secara otomatis, itulah sebabnya sebelum dapat membagikan informasi Routing dengan BGP pertama harus melakukan peering antar Router secara manual.

Peering antar Router BGP yang berbeda AS ini ada beberapa aturan, berikut ini adalah beberapa yang saya ketahui :

  • Peering eBGP tidak perlu full mesh, karena Router BGP dapat meneruskan informasi dari satu Router ke Router lainnya yang berada di AS yang berbeda.
  • Untuk melakukan peering, antar Router yang ingin dihubungkan harus terhubung langsung atau Directly connected, karena secara default paket-paket yang dikirimkan dengan eBGP TTL nya hanya 1.
  • Setiap mengirimkan informasi pada Router yang berbeda AS, maka atribut atribut yang ada pada informasi tersebut akan diubah, tidak seperti iBGP yang tidak diubah atribut-atributnya.
Setelah saya membahas sedikit teori tentang eBGP sekarang saya akan menunjukan sintaks dan cara konfigurasinya pada Cisco :
  • Aktifkan BGP pada nomor AS tertentu.
  • Router(config)# router bgp [AS-Number]
  • Kemudian konfigurasi peering pada alamat IP Router tetangga.
  • Router(config-router)# neighbor [x.x.x.x] remote-as [AS-Number]
  • Dan konfigurasi network-network yang akan didistribusikan.
  • Router(config-router)# network [x.x.x.x] mask [m.m.m.m]

Setelah sintaks dan cara konfigurasi sekarang kita akan coba praktekan pada topologi dibawah ini.

Tiga Router diatas menggunakan BGP untuk menghubungkan satu sama lain, ketiganya berada di AS yang berbeda maka peering yang akan kita gunakan adalah eBGP. Kemudian antar Router tersebut akan mengirimkan informasi Routing satu sama lain.

Konfigurasi

Pertama kita lakukan konfigurasi mendasar pada masing-masing Router, yaitu konfigurasi IP Address pada tiap Interface Router.

    Router R1

    R1(config)#int e0/0
    R1(config-if)#ip add 12.12.12.1 255.255.255.0
    R1(config-if)#no sh
    R1(config-if)#exi
    R1(config)#int lo0
    R1(config-if)#ip add 1.1.1.1 255.255.255.255
    R1(config-if)#exi

    Router R2

    R2(config)#int e0/0
    R2(config-if)#ip add 12.12.12.2 255.255.255.0
    R2(config-if)#no sh
    R2(config-if)#exi
    R2(config)#int e0/1
    R2(config-if)#ip add 23.23.23.2 255.255.255.0
    R2(config-if)#no sh
    R2(config-if)#exi
    R2(config)#int lo0
    R2(config-if)#ip add 2.2.2.2 255.255.255.255
    R2(config-if)#exi

    Router R3

    R3(config)#int e0/0
    R3(config-if)#ip add 23.23.23.3 255.255.255.0
    R3(config-if)#no sh
    R3(config-if)#exi
    R3(config)#int lo0
    R3(config-if)#ip add 3.3.3.3 255.255.255.255
    R3(config-if)#exi

Setelah konfigurasi IP Address selesai sekarang kita lanjut konfigurasi BGP pada masing-masing Router.

    Router R1

    Pertama konfigurasi eBGP peering terlebih dahulu.

    R1(config)#router bgp 10
    R1(config-router)#neighbor 12.12.12.2 remote-as 20

    Barulah masukan network-network yang ingin didistribusikan.

    R1(config-router)#net 12.12.12.0 mask 255.255.255.0
    R1(config-router)#net 1.1.1.1 mask 255.255.255.255
    R1(config-router)#exi

    Router R2

    R2(config)#router bgp 20
    R2(config-router)#neighbor 12.12.12.1 remote-as 10
    R2(config-router)#neighbor 23.23.23.3 remote-as 30
    R2(config-router)#net 12.12.12.0 mask 255.255.255.0
    R2(config-router)#net 23.23.23.0 mask 255.255.255.0
    R2(config-router)#net 2.2.2.2 mask 255.255.255.255
    R2(config-router)#exi

    Router R3

    R3(config)#router bgp 30
    R3(config-router)#neighbor 23.23.23.2 remote-as 20
    R3(config-router)#net 23.23.23.0 mask 255.255.255.0
    R3(config-router)#net 3.3.3.3 mask 255.255.255.255
    R3(config-router)#exi

Konfirmasi

Setelah selesai konfigurasi, sekarang kita konfirmasi untuk melihat hasil dari konfigurasi yang kita lakukan, coba cek BGP Routing table pada salah satu Router.

R1#sh bgp
BGP table version is 6, local router ID is 1.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter,
x best-external, a additional-path, c RIB-compressed,
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found

Network Next Hop Metric LocPrf Weight Path
*> 1.1.1.1/32 0.0.0.0 0 32768 i
*> 2.2.2.2/32 12.12.12.2 0 0 20 i
*> 3.3.3.3/32 12.12.12.2 0 20 30 i
* 12.12.12.0/24 12.12.12.2 0 0 20 i
*> 0.0.0.0 0 32768 i
*> 23.23.23.0/24 12.12.12.2 0 0 20 i

Dan sekarang kita lihat pada main Routing table.

R1#sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override

Gateway of last resort is not set

1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
2.0.0.0/32 is subnetted, 1 subnets
B 2.2.2.2 [20/0] via 12.12.12.2, 00:06:27
3.0.0.0/32 is subnetted, 1 subnets
B 3.3.3.3 [20/0] via 12.12.12.2, 00:05:22
12.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 12.12.12.0/24 is directly connected, Ethernet0/0
L 12.12.12.1/32 is directly connected, Ethernet0/0
23.0.0.0/24 is subnetted, 1 subnets
B 23.23.23.0 [20/0] via 12.12.12.2, 00:06:27

Kemudian lakukan PING pada interface loopback tiap Router.

R1#ping 2.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
R1#ping 3.3.3.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

Konfigurasi BGP peering eBGP pada Cisco

Sebelumnya saya sudah membahas tentang peering iBGP atau hubungan neighbor/adjacencies antar Router BGP dalam satu AS yang sama. Sekarang saya akan membahas tentang peering eBGP yang merupakan kebalikan dari iBGP yaitu hubungan neighbor antar Router BGP antar AS yang berbeda, sesuai namanya eBGP (external BGP). Pada BGP tidak terdapat fitur Neighbor Discovery atau pencarian neighbor Router secara otomatis, itulah sebabnya sebelum dapat membagikan informasi Routing dengan BGP pertama harus melakukan peering antar Router secara manual.

Peering antar Router BGP yang berbeda AS ini ada beberapa aturan, berikut ini adalah beberapa yang saya ketahui :

  • Peering eBGP tidak perlu full mesh, karena Router BGP dapat meneruskan informasi dari satu Router ke Router lainnya yang berada di AS yang berbeda.
  • Untuk melakukan peering, antar Router yang ingin dihubungkan harus terhubung langsung atau Directly connected, karena secara default paket-paket yang dikirimkan dengan eBGP TTL nya hanya 1.
  • Setiap mengirimkan informasi pada Router yang berbeda AS, maka atribut atribut yang ada pada informasi tersebut akan diubah, tidak seperti iBGP yang tidak diubah atribut-atributnya.
Setelah saya membahas sedikit teori tentang eBGP sekarang saya akan menunjukan sintaks dan cara konfigurasinya pada Cisco :
  • Aktifkan BGP pada nomor AS tertentu.
  • Router(config)# router bgp [AS-Number]
  • Kemudian konfigurasi peering pada alamat IP Router tetangga.
  • Router(config-router)# neighbor [x.x.x.x] remote-as [AS-Number]
  • Dan konfigurasi network-network yang akan didistribusikan.
  • Router(config-router)# network [x.x.x.x] mask [m.m.m.m]

Setelah sintaks dan cara konfigurasi sekarang kita akan coba praktekan pada topologi dibawah ini.

Tiga Router diatas menggunakan BGP untuk menghubungkan satu sama lain, ketiganya berada di AS yang berbeda maka peering yang akan kita gunakan adalah eBGP. Kemudian antar Router tersebut akan mengirimkan informasi Routing satu sama lain.

Konfigurasi

Pertama kita lakukan konfigurasi mendasar pada masing-masing Router, yaitu konfigurasi IP Address pada tiap Interface Router.

    Router R1

    R1(config)#int e0/0
    R1(config-if)#ip add 12.12.12.1 255.255.255.0
    R1(config-if)#no sh
    R1(config-if)#exi
    R1(config)#int lo0
    R1(config-if)#ip add 1.1.1.1 255.255.255.255
    R1(config-if)#exi

    Router R2

    R2(config)#int e0/0
    R2(config-if)#ip add 12.12.12.2 255.255.255.0
    R2(config-if)#no sh
    R2(config-if)#exi
    R2(config)#int e0/1
    R2(config-if)#ip add 23.23.23.2 255.255.255.0
    R2(config-if)#no sh
    R2(config-if)#exi
    R2(config)#int lo0
    R2(config-if)#ip add 2.2.2.2 255.255.255.255
    R2(config-if)#exi

    Router R3

    R3(config)#int e0/0
    R3(config-if)#ip add 23.23.23.3 255.255.255.0
    R3(config-if)#no sh
    R3(config-if)#exi
    R3(config)#int lo0
    R3(config-if)#ip add 3.3.3.3 255.255.255.255
    R3(config-if)#exi

Setelah konfigurasi IP Address selesai sekarang kita lanjut konfigurasi BGP pada masing-masing Router.

    Router R1

    Pertama konfigurasi eBGP peering terlebih dahulu.

    R1(config)#router bgp 10
    R1(config-router)#neighbor 12.12.12.2 remote-as 20

    Barulah masukan network-network yang ingin didistribusikan.

    R1(config-router)#net 12.12.12.0 mask 255.255.255.0
    R1(config-router)#net 1.1.1.1 mask 255.255.255.255
    R1(config-router)#exi

    Router R2

    R2(config)#router bgp 20
    R2(config-router)#neighbor 12.12.12.1 remote-as 10
    R2(config-router)#neighbor 23.23.23.3 remote-as 30
    R2(config-router)#net 12.12.12.0 mask 255.255.255.0
    R2(config-router)#net 23.23.23.0 mask 255.255.255.0
    R2(config-router)#net 2.2.2.2 mask 255.255.255.255
    R2(config-router)#exi

    Router R3

    R3(config)#router bgp 30
    R3(config-router)#neighbor 23.23.23.2 remote-as 20
    R3(config-router)#net 23.23.23.0 mask 255.255.255.0
    R3(config-router)#net 3.3.3.3 mask 255.255.255.255
    R3(config-router)#exi

Konfirmasi

Setelah selesai konfigurasi, sekarang kita konfirmasi untuk melihat hasil dari konfigurasi yang kita lakukan, coba cek BGP Routing table pada salah satu Router.

R1#sh bgp
BGP table version is 6, local router ID is 1.1.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter,
x best-external, a additional-path, c RIB-compressed,
Origin codes: i - IGP, e - EGP, ? - incomplete
RPKI validation codes: V valid, I invalid, N Not found

Network Next Hop Metric LocPrf Weight Path
*> 1.1.1.1/32 0.0.0.0 0 32768 i
*> 2.2.2.2/32 12.12.12.2 0 0 20 i
*> 3.3.3.3/32 12.12.12.2 0 20 30 i
* 12.12.12.0/24 12.12.12.2 0 0 20 i
*> 0.0.0.0 0 32768 i
*> 23.23.23.0/24 12.12.12.2 0 0 20 i

Dan sekarang kita lihat pada main Routing table.

R1#sh ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
a - application route
+ - replicated route, % - next hop override

Gateway of last resort is not set

1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
2.0.0.0/32 is subnetted, 1 subnets
B 2.2.2.2 [20/0] via 12.12.12.2, 00:06:27
3.0.0.0/32 is subnetted, 1 subnets
B 3.3.3.3 [20/0] via 12.12.12.2, 00:05:22
12.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C 12.12.12.0/24 is directly connected, Ethernet0/0
L 12.12.12.1/32 is directly connected, Ethernet0/0
23.0.0.0/24 is subnetted, 1 subnets
B 23.23.23.0 [20/0] via 12.12.12.2, 00:06:27

Kemudian lakukan PING pada interface loopback tiap Router.

R1#ping 2.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
R1#ping 3.3.3.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 3.3.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms