Cisco, Networking

InterVlan [Packet Tracer]

intvlan1

Config Switch VTP:

Switch(config)#vtp mode server
Device mode already VTP SERVER.
Switch(config)#vtp domain intervlan
Changing VTP domain name from NULL to intervlan
Switch(config)#vtp password cisco
Setting device VLAN database password to cisco
Switch(config)#hostname VTP
VTP(config)#int range fa0/1 – 5
VTP(config-if-range)#switchport access vlan 100
% Access VLAN does not exist. Creating vlan 100
VTP(config-if-range)#int range fa0/6 – 10
VTP(config-if-range)#switchport access vlan 200
% Access VLAN does not exist. Creating vlan 200
VTP(config-if-range)#int range fa0/23 -24
VTP(config-if-range)#switchport mode trunk
VTP(config-if-range)#
VTP(config-if-range)#exit

Config switch ke 2

switch2(config)#vtp mode client
Device mode already VTP CLIENT.
switch2(config)#vtp domain intervlan
Domain name already set to intervlan.
switch2(config)#vtp pass
switch2(config)#vtp password cisco
Setting device VLAN database password to cisco
switch2(config)#do sh vlan

switch2(config)#int range fa0/1 – 5
switch2(config-if-range)#switchport access vlan 100
switch2(config-if-range)#int fa0/6 10
switch2(config-if-range)#int fa0/6-10
switch2(config-if-range)#int fa0/6 – 10
switch2(config-if-range)#int range fa0/6 – 10
switch2(config-if-range)#switchport access vlan 200

 

File .pkt bisa didownload di halaman grup –>  https://www.facebook.com/groups/kuliax/

Standard
Cisco, Networking

Konfigurasi VLAN – ACL

 

pada Skema tersebut ada 4 VLAN
VLAN 2 – IP Network 192.168.2.0
VLAN 3 – IP Network 192.168.3.0
VLAN 4 – IP Network 192.168.4.0
VLAN 5 – IP Network 192.168.5.0

kali ini gw akan membuat daerah VLAN 5 gak di akses oleh  VLAN lainnya dan sebaliknya
tetapi VLAN 2 3 4 masih bisa berkomunikasi.

Konfigurasi ACL Blok VLAN 2 ke VLAN 5

 

Router>en

 

Router#conf t

 

1. Router(config)#access-list 100 deny ip 192.168.2.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 any


access-list 100 adalah access list extended, karena membutuhkan filterisasi yang lebih detail

 

deny ip adalah peraturan untuk menolak paket ip dari network

 

192.168.2.0 0.0.0.255 adalah ip network si pengirim, dan kita menggunakan wildcard bits

 

192.168.5.0 0.0.0.255 adalah ip network tujuan,

 

 

Nah ! setelah membuat access list nomor 1, kita juga harus memasukan access list nomor 2, jika tidak maka jaringan 192.168.2.0 gak berkomunikasi dengan jaringan lain .

 

 

lalu kita pasangkan access-list ini ke interface VLAN 2, karena VLAN 2 ini yang kita filter

 

Router(config)#interface fastEthernet 0/0.2
Router(config-subif)#ip access-group 100 in
Router(config-subif)#
( maksud dari in ini adalah, paket tersebut difilter pada saat masuk ke interface fa0/0.2 )

Konfigurasi ACL Blok VLAN 3 ke VLAN 5

 

 

1. Router(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 any

 

 

Router(config)#interface fastEthernet 0/0.3
Router(config-subif)#ip access-group 101 in
Router(config-subif)#

 

Kita harus membuat access-list baru lagi, yaitu access-list 101 lalu kita tinggal merubah ip jaringan pengirim saja, dan memasangkannya pada subinterface fa0/0.3

Konfigurasi ACL Blok VLAN 4 ke VLAN 5

 

 

1. Router(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 102 permit ip 192.168.4.0 0.0.0.255 any

 

 

Router(config)#interface fastEthernet 0/0.4
Router(config-subif)#ip access-group 102 in
Router(config-subif)#

 

Konfigurasi ACL Blok VLAN 5 ke VLAN 2 3 4

 

 

1. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.2.0 0.0.0.255 
2. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.3.0 0.0.0.255  
3. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.4.0 0.0.0.255 
4. Router(config)#access-list 103 permit ip 192.168.5.0 0.0.0.255 any

Router(config)#interface fastEthernet 0/0.5
Router(config-subif)#ip access-group 103 in
Router(config-subif)#

Nah ! sekarang VLAN 2 3 4 gak berkomunikasi dengan VLAN 5 dan sebaliknya, tetapi VLAN 2 34 bisa saling berkomunikasi

DONE .. 😛

 

Standard
Cisco, Networking

Virtual Local Area Network (VLAN)

sebelum kita lanjut ke VLAN…gw mo menegaskan lagi tentang collision & broadcast domain

secara default, switch membagi collision domain dan router membagi broadcast domain

 

tapi sekarang di switch PUN bisa menciptakan broadcast domain sendiri….caranya dengan menggunakan / membuat VLAN

 

lalu ente bertanya “gunanya router apa ??”…yah tergantung (tergantung apa yang digantung..!??!?)

 

secara default, host2 dalam 1 VLAN tidak dapat berkomunikasi dengan host2 di VLAN yang berbeda, untuk bisa berkomunikasi dengan vlan yang berbeda….ITULAH GUNANYA ROUTER….

 

Dasar2 VLAN

 

  • Penambahan, Pemindahan, dan Perubahan network dilakukan dengan cara mengkonfigurasi sebuah port ke VLAN yang sesuai…contoh : di kantor lo ada karyawan baru, bagian akutansi…kebetulan komputer kepake semua…so, lo harus beli komputer baru..trus masang kabel LAN/ethernet/RJ45 biar dia bisa konek ke bagian akutansi….dengan VLAN…lo cuma nentuin colokan dari komputer karyawan baru ke switch port berapa yg ada di VLAN akutansi (contoh..lo set komputer2 akutansi VLANnya dari port 1-12)..engga ribet..lebih ter-organisir
  • Secara Default (blum di set/konfigure apa2)…semua port dalam switch berada pada 1 VLAN..yaitu VLAN 1…tapi CISCO merekomendasikan ke VLAN selain 1..karena untuk keperluan administratif (cih..mang sapa luh..wkwkw..kidding)
  • Fleksibilitas dan Skalabilitas, dengan VLAN…lo bisa menentukan seberapa fleksibel kah network lo (lo bisa buat VLAN super gede tapi resiko broadcast strom ada..ato kecil…hanya saja lo bakal repot klo ada penambahan user2 baru…mesti set2 lagi)
  • dengan VLAN, faktor keamanan juga terjaga…karena secara default…user2 dari bagian/departement/VLAN lain ga bisa akses ke VLAN/Departement/bagian kita (kalau dulu kan user/orang bisa colok kabel RJ45/Kabel Lan ke port nganggur yang sembarang juga jadi..trus bisa akses de ke semua orang yg terhubung ke switch yang sama dengan port itu)

VLAN Statis

 

ini yg paling umum….lo buat VLAN untuk departement apa…trus ada user baru…lo alokasikan port yang ada ke port yg menjadi anggota VLAN yang dituju

 

-paling gampang

 

-paling mudah diawasi

 

contoh paling gampang liat gambar diatas..oh iya !!..sebelum lupa…dalam VLAN…user yg mau masuk VLAN yang dituju..IP nya mesti tercakup dalam ip dari VLAN yang dituju….contoh mo masuk sales departement VLAN…ip komputernya mesti 172.16.60.xxx…sesuai dengan ip network yg di set di VLAN sales

 

VLAN Dinamis

 

gampangnya…lo set (nanti) di konfigurasi switch nya…lo mo ngelompokin user di VLAN tertentu BERDASARKAN alamat MAC nya, atau protokolnya, atau bahkan aplikasi2nya

 

-relax…langsung otomatis dimasukin ke VLAN yg tertuju

 

-awalnya doank yg ribet..karena di awal2 konfigurasi nya lo mesti set ini set itu dulu..wkwkkw

 

Admin CISCO menggunakan layanan VLAN Management Policy Server untuk men-setup sebuah database dari alamat2 MAC, yang dapat digunakan untuk pengalamatan dinamis dari VLAN. sebuah database VMPS memetakan alamat dari MAC ke VLAN-VLAN

 

Mengidentifikasikan VLAN-VLAN

 

ketika frame bergerak di sebuah network, switch2 harus dapat mengikuti perubahan dari semua jenis frame yang berbeda, dan memahami apa yang harus dilakukan dengannya sesuai dengan alamat hardware. Dan ingat, frame-frame ditangani secara berbeda sesuai dengan jenis link yang dilaluinya (gw nyontek dari catetan gw ni kata2nya semua dari “ketika….” wkwkwkkw)

 

Access Link (Access Port)

 

jenis link ini hanya bagian dari 1 VLAN dan disebut VLAN native (vlan asli) dari port. Setiap alat yang terhubung ke sebuah access link tidak menyadari keanggotaan VLAN….dia cuma berasumsi bahwa dia adalah bagian dari sebuah broadcast domain…masih bagian dari sebuah router..tapi dia engga tau tentang network fisikal. switch2 menghapus semua informasi VLAN dari frame sebelum dikirim ke sebuah alat access-link. Alat access-link tidak dapat berkomunikasi dengan alat2 di luar VLAN-nya kecuali jika paket itu di-Routed

 

Trunk Link (Trunk Port)

Sebuah Trunk Link adalah sebuah link point-to-point (ibaratnya…lo ke gw , gw ke elo) 100 atau 1000 Mbps antara 2 switch, atau antara Switch dan Router, atau antara Switch ke Server. Link2 ini dapat membawa lalulintas data dari banyak VLAN (dari 1 sampe 1005 VLAN pada satu saat). TRUNKING  = Membuat sebuah Link agar dapat dilewati oleh banyak VLAN ato banyak subnet, biasanya TRUNKING ada pas Switch konek ke Switch juga, ato ketika lo punya server yang berada di 2 broadcast domain trus lo pake Trunking biar ga usa repot2 lewat router lagi. Trunk link dapat membawa beberapa atau semua informasi VLAN memalui link nya, tetapi jika link diantara switch2 itu ga di set jadi Trunk link..maka hanya informasi dari VLAN 1 aja yg dikirim

 

tiap host yang berada disuatu VLAN akan mengirimkan frame yang ada “tag” vlan nya…biar switch tau mau dibawa kemana itu data. gambar diatas adalah struktur tag dari vlan yang di tempel ke frame yang akan di kirim

  • EtherType field – Set to the hexadecimal value of 0×8100. This value is called the tag protocol ID (TPID) value. With the EtherType field set to the TPID value, the switch receiving the frame knows to look for information in the tag control information field. jadi kalau TPID ini ADA di dalam suatu frame….maka tag control-nya akan di liat, ada vlan ID nya ga….
  • 3 bits of user priority – Used by the 802.1p standard, which specifies how to provide expedited transmission of Layer 2 frames. 802.1p itu protocol untuk memprioritaskan data suara (voice vlan)…lebih tepatnya protocol untuk QoS (quality of service) dalam level layer 2 (MAC)
  • 1 bit of Canonical Format Identifier (CFI) – Enables Token Ring (teknologi yang menggunakan token ring) frames to be carried across Ethernet links easily.
  • 12 bits of VLAN ID (VID)VLAN identification numbers; supports up to 4096 VLAN IDs
  • PAD – Packet Assembler/Dis-assembler (buat gabungin frame jadi packet/misahin packet jadi frame…silakan di baca teori OSI Layer)
  • FCS – Frame Check Sequence…buat cek error

METODE2 IDENTIFIKASI VLAN (TRUNKING MODE)

Inter-Switch Link (ISL)

Cuma buat CISCO (proprietary), dan hanya untuk Fast Ethernet (kabel yg biasa kita pake) dan Gigabit Ethernet aja. uda jarang kepake…karena frame2 yang ga ada tag VLAN nya, defaultnya di drop

IEEE 802.1Q

sesuai nama..diciptakan oleh IEEE, digunakan pas lo mo konek switch ke switch yang bukan cisco punya, plus bisa carry vlan berbeda dan ga di drop

DTP (Dynamic Trunking Protocol)

Is a Cisco proprietary protocol. Switches from other vendors do not support DTP. DTP is automatically enabled on a switch port when certain trunking modes are configured on the switch port. jadi klo switchA port ketemu dengan switchB port…cukup salah satu aja dijadiin trunk..yang lawannya otomatis ngikut (kecuali kita config manual…beda lagi, defaultnya auto negotiable)

ebelum kita lanjut ke VLAN…gw mo menegaskan lagi tentang collision & broadcast domain

secara default, switch membagi collision domain dan router membagi broadcast domain

tapi sekarang di switch PUN bisa menciptakan broadcast domain sendiri….caranya dengan menggunakan / membuat VLAN

lalu ente bertanya “gunanya router apa ??”…yah tergantung (tergantung apa yang digantung..!??!?)

secara default, host2 dalam 1 VLAN tidak dapat berkomunikasi dengan host2 di VLAN yang berbeda, untuk bisa berkomunikasi dengan vlan yang berbeda….ITULAH GUNANYA ROUTER….

Dasar2 VLAN

  • Penambahan, Pemindahan, dan Perubahan network dilakukan dengan cara mengkonfigurasi sebuah port ke VLAN yang sesuai…contoh : di kantor lo ada karyawan baru, bagian akutansi…kebetulan komputer kepake semua…so, lo harus beli komputer baru..trus masang kabel LAN/ethernet/RJ45 biar dia bisa konek ke bagian akutansi….dengan VLAN…lo cuma nentuin colokan dari komputer karyawan baru ke switch port berapa yg ada di VLAN akutansi (contoh..lo set komputer2 akutansi VLANnya dari port 1-12)..engga ribet..lebih ter-organisir
  • Secara Default (blum di set/konfigure apa2)…semua port dalam switch berada pada 1 VLAN..yaitu VLAN 1…tapi CISCO merekomendasikan ke VLAN selain 1..karena untuk keperluan administratif (cih..mang sapa luh..wkwkw..kidding)
  • Fleksibilitas dan Skalabilitas, dengan VLAN…lo bisa menentukan seberapa fleksibel kah network lo (lo bisa buat VLAN super gede tapi resiko broadcast strom ada..ato kecil…hanya saja lo bakal repot klo ada penambahan user2 baru…mesti set2 lagi)
  • dengan VLAN, faktor keamanan juga terjaga…karena secara default…user2 dari bagian/departement/VLAN lain ga bisa akses ke VLAN/Departement/bagian kita (kalau dulu kan user/orang bisa colok kabel RJ45/Kabel Lan ke port nganggur yang sembarang juga jadi..trus bisa akses de ke semua orang yg terhubung ke switch yang sama dengan port itu)
Standard