Rabu, 30 Oktober 2019

BAB 1 Access Control List

Acess control list
ACL yang merupakan kependekan dari access control list adalah aturan yang ditetapkan dalam sebuah jaringan. Tujuan untuk mengontrol dan mengelola trafik data jaringan. Ada dua aturan pokok yang dapat ditetapkan pada ACL, taitu sebagai berikut.

1.Allow
Secara arti dalam bahasa memiliki makna izin atau diizinkan. Artinya,pada kondisi ACL,setiap paket data yang dilewati pada perangkat router atau switch akan diizinkan menuju alamat tujuannya.
2.    Deny
Adapun kondisi deny, akan berbeda dengan allow. Secara etimologi, bearti ditolak mak setiap paket data yang melewati perangkat router atau switch ketika memenuhi persyaratan
Gambar 1.20 konsep ACL.
Perhatikan Gambar 1.20. Gambar tersebut dianalogikan ada duo paket data dari dua sumber berbeda, yakni dari IP address 10.10.10.1/8 yang oleh router akan diseleksi berdasarkan ACL yang telah ditetapkan. Output yang dihasilkan adalah hanya pkaet data dari sumber IP Addess 11.11.11.1/8 saja yang diizinkan melewati router tersebut. 
Cara kerja AC; berdasarkan jenis interface-nya dapat dibagi dua macam,yaitu inboud autbound.
1. Inboud
    Inboud adalah tipe ACL yang dipasangkan pada interface masukan atau IN, yaitu ketika paket data akan memasuki paket router atau switch. Pada saat interface router atau switch, paket data biadanya mengandung informasi IP address asal pengiriman dan NIP Address tujuan di dalam header-nya. Oleh karena itu, dengan inboud, anda dapat mengacu pada keriteria digunakan pada setiap paket data yang akan difilter terlebih dahulu ketika memasuki interface.
   Sering kali para administrator membuat aturan lebih dari satu untuk benar-benar memastikan bahwa paket data tersebut telah difilter sesuai kebijakan perusahan. ACL akan memeriksa paket data tersebut line by line, yang bearti bahwa paket akan dicocokan dengan barisan ACL. Jika menenuhi ketentuan, akan diputuskan bahwa paket tersebut diizinkan atau ditolak. Jika pada baris pertama ternyata tidak menemukan unsur, akan dilanjutkan pada pemeriksaan baris ACL berikutnya. Namaun, jika menemukan karakteristiknya, paket akan dihadapkan pada pilihan ditolak atau diizinkan lewati.
2. Outbound
Ptroses outbound dilakukan setelah paket data berhasil memasuki perangkat dan baru akan disaring berdasarkan ACL ketika berhasil melewati proses routing. Paket data untuk pertama kaliny diperiksa alamat tujuannya, kemudian diperiksa ke arah  proses routing-nya. Selanjutnya, akan dicari informasi rute jalur yang  tersedia pada tabel routing. Jika tidak ditemukan, paket  tersebut akan berhenti pada tahap ini Namun, jika ditemukan jalur routing-nya baru diperiksa dalam ketentuan bahwa akan diizinkan atau ditolak.
Jika dilihat dari cara mendefinisikan ACL berdasarkan penomorannya, ACL dapat dibedakan menjadi dua kategori sebagai berikut.
1. Standard
Dikatakan ACL standard jika memiliki range nomor ACL antara 1 sampai  99 dan 1300 sampai 1999.
Gambar 1.22 Proses ACL router Cisco.
Sebagai contoh, Anda akan memblokir setiap paket data dari komputer dengan jaringan 192.168.100.0/24 menuju jaringan 192.168.200.0/24. Jika Anda menerapkan ACL standard pada R1 dengan perintah access-list 10 deny 192.168.100.0.0.0.0.255, setiap paket data dari network tersebut akan diblokir semua, meskipun tidak semua paket data selalu menuju jaringan 192.168.200.0/24. ACL tersebut akan mengakibatkan semua komputer dalam jaringan 192.160.100.0/24 tidak dapat terkoneksi dengan jaringan lainnya. Oleh karena itu, sebaiknya ACL Standard harus diatur di router terjauh. Hal tersebut dikarenakan ACL Standard hanya mengenali filter  berdasarkan IP sumber pengirim.
2.Extended
Adapun extended memiliki rentang penomoran antara 100-199 dan 2000-2699. Perhatikan ilustrasi Gambar 1.22, jika Anda menginginkan untuk memblokir setiap permintaan data menuju port 80 dari jaringan 192.168.100.0/24 menuju 192.168.200.0/24, Anda dapat menuliskan perintah sebagai berikut.
Access-list 104 deny tcp 192.168.100.0.0.0.0.255 any eq 80
Permasalahannya adalah di manakah sebaiknya Konfigurasi tersebut Anda letakkan? Jika diletakkan di R2, setiap data dari jaringan 192.168.100.0/24 menuju 192.168.200.0/24 akan terus mengalir dari R1 menuju R2 tanda terkecuali, baru kemudian filter akan dilakukan oleh R2. Kondisi tersebut menyebabkan terjadinya penumpukan data yang mengurangi kapasitas bandwidth R2. Oleh Karena itu, sebaiknya ACL diterapkan pada R1 sehingga sebelum dilewatkan menuju R2 akan difilter terlelebih dalu oleh R1.pada saat anada menuliskan alamat network pada ACL seperti access-list 104 deny tcp 192.168.100.0 .0.0.0.255 any eq 80 anda dapat melihat urutan angka 0.0.0.255 seolah mirip dengan subnet.Namun sebenarnya itu bukan subne, melainkan wiidcard mask, yaitu makanisme yang digunakan untuk acuan bagi ACL agar dapat melihat dan menetukan bagian bit dalam sebuat IP Address pada header paket data.
Rangkuman
1. Jenis-jenis komunikasi dalam jaringan dapat dibedakan menjadi beberapa tipe, antara lain tpe unicast,multicast,dan broadcast.
2. switch merupakan perangkat keras jaringan yang beberapa penting dalam menyalurkan dan mendistribusikan lalu lintas dalam sebuah jaringan.
3. VLAN ID dikatagorikan menjadi dua macam,yaitu normal (1-1005) dan tipe extanded (1006-4094).
4.jika dilihat dari cara penggunaannya, VLAN dapat dikatagorikan menjadi beberapa macam,antara lain defaulrt VLAN, data dan voice VLAN, netive VLAN, dan managemen VLAN.
5. Mode port switch terdiri atas access, trunk, nonegotiate,dynamicauto,dan dynamic desirable.
6. VTP sebenernya mirip sebuah protokol berbasis klien-server yang terdapat sebuah switch dengan peran sebagai switch server untuk menyimpan database VLAN.
7. inter-VLAN routing yang merupakan sebuah konsep routing, secara khusus diciptakan untuk menghubungkan terminal-terminal anatar- VLAN yang berbeda.
7. Access list adalah sebuah aturan firewall yang dapat diterapkan pada perangkat cisco seperti switch dan router untuk melakukan filterisasi paket data antarakomputer dalam jaringan.

BAB 1 Inter-VLAN Routing

Inter-VLAN Routing
 
Pada subbab sebelumnya anda telah membahas dan mengenali karakteristik setiap VLAN yang terbentuk.ada kemungkinan sebuah switch memiliki dua atau lebih VLAN, padahal tidak semua jaringan pada VLAN benar-benar merupakan jaringan tertutup yang tidak dapat berkomunikasi satu sama lainnya. Terkadang ada kebijakan bahwa anda harus dapat membuat jalur khusus untuk mengoneksikan antara VLAN satu dengan VLAN lainnya. Bagaimana caranya? Solusinya dengan menggunakan teknologi inter-VLAN routing sebagai konsep routing yang secara khusus diciptakan untuk menghubungkan rerminal-terminal antar-VLAN yang berbeda.
Istilah routing sendiri memiliki pengertian tentang mekanisme proses pencarian jalur terbaik ketika melewatkan paket data menuju alamat jaringan dan IP address yang berbeda dengan alamat pengirim. Syarat-syarat terhubungnya dua komputar dalam jumlah jaringan lokal diantaranya memiliki network ID yang sama, broadcast ID yang sama, dan host ID yang berbeda. Perangkat keras yang sering dimanfaatkan untuk melakukan proses routing ini adalah router.
Perhatikan Gambar1.14. Terdapat tiga buah komputer dengan VLAN ID 10,20, dan 30 yang tersambung dengan switch 1. Secara fisik memang terhubung tetapi secara logika virtual, ketiga komputer tersebut tidak dapat terkoneksi satu sama lain karna sudah berbeda VLAN ID. Oleh karna itu, diperlukan bantuan perangkat router untuk melakukan proses rauter dalam mencari rute terbaik ketika ada pemgiriman paket data. Contohnya dari Klian VLAN 10 KE KLIAN vlan 20. Disinikan peran teknologi inter-VLAN rauter sangat penting. Ada dua teknik yang bisa anda gunakan untuk membangun inter-VLAN rauter, yaitu dengan rauter atau switch.
1. inter-VLAN routing dengan rauter
     Ketika ada pengiriman paket data menuju interface rauter dengan alat tujuan yang telah didefinisikan dan disertakan pada header paket data, selanjutnya adalah tugas protokol rauting yang berada di layer. Tugasnya untuk mencari jalur rute alat network yang tercepat agar sampai pada tujuan.semua infprmasi tentang alat tujuan dan alat pengirim akan disampai pada tabel rauting sehinga dapat digunakan kembali jika terjadi permintak yang sama. Proses rauting ini terjadi dari interface yang ada di layer 2. (data link) rauter kemudian dilanjutkan pada layer 3 (networt).dengan catatan,jika mengunakan dua atau lebih rauter, masing-masing rauter harus menjalankan protokol rauting yang sama (akan di bahas pada bvab berikutnya).
Gambar 1.16 iner-VLAN rauting dengan router.
     Informasih rute jalur pengiriman paket data selanjutnya akan menentukan IP next-hop yang akan silewati oleh data menuju alat tujuana.diperlukan juga tambahan informasi MAC address IP next-hop. Caranya dengan memcari terlebih dahulu tabel ARP. Jika sudah ditemukan. Rauter akan menunjukan jenis interface yang tepat untuk melewati data tersebut (pada layer 2data link).jadi ,ketika ada paket data yang memasuki rauter, akan dilewati terlebuh dahulu melalu makanisme layer 3 network. Setelah itu,IP address tujuan diperiksan kemudian dicocokan dengan daftar informasi rute jalur dalam tabel raouting. Jika sesuai, paket data akan dikirimkan kebali ke layer 2 data link untuk mancari MAC Address alat tujuan baru yang dikirivf vf mkam ke distination melalui interface rauter.
2. Inter-VLAN Routing dengan Switch
Berbeda halnya dengan router, pada switch multilayer juga dapat difungsikan sebagai router dalam kasus inter-VLAN routing. Pada saat ada paket data masuk ke switch dan memerlukan proses routing, data tersebut akan diperiksa ke tujuan IP address tersebut. Proses ini terjadi pada layer 2 atau data link. Informasi ip address tujuan tersebut akan dicocokkan dengan daftar routing dalam tabel routing. Disinilah letak perbedaan proses mekanisme  routing antara perangkan Cisco dengan Cisco Catalyst multilayer. Perbedaanya bahwa proses  routing pada switch dilakukan dilayer 2 yang pada tabel routing tersimpang di FIB (Forwarding Information Bace) dan secara fisik tersimpan pada IC ASIC (Application Specific  Integrated Circuit).
Selanjutnya, apa peran routing table pada layer 3 network? Pada saat terjadinya proses routing, informasi rute dari routing-routing terdekat yang terkoneksi dengan switch akan disimpan melalui protokol routing layer 3 pada routing table. Selanjutnya, daftar routing dalam routing table tersebut akan didistribusikan pada FIB layer 2 atau FIB yang merupakan duplikasi dari routing table layer 3 network. Setiap daftar jalur rute yang tersimpan dalam FIB pasti memiliki MAC address. Dengan demikian, informasi MAC address dari setaip nexs-hop akan disimpan dalam neighbor table agar switch dapat menentukan interface yang akan dijadikan port keluaran dari paket data tersebut. Sebagai catatan, proses inter-VLAN routing dengan  switch tersebut dapat terjadi pada switch multilayer jika filtur CEF (Cisco Express Forwarding) dalam keadaan aktif ( secara default fitur CEF ini aktif secara otomatis pada switch multilayer).
Gambar 1.17 inter-VLAN routing dengan awitch
Lalu, bagaimana proses terjadinya inter-VLAN Routing?
Perhatikan ilustrasi gambar berikut.
Gambar 1.18 Proses inter-VLAN routing.
      Pada saat PC 0 (VLAN 20) mengirimkan data melalui Fa0/1 switch ke PC1 (VLAN 30). Oleh switch,akan dilewatkan terlebih dahulu melalui port 0/3, kemudian diteruskan ke port Fa0/1 router. Oleh router, data tersebut di-routing-kan dan dilewatkan port Fa0/2 router menuju port Fa0/4 switch baru kemudian port Fa0/2 VLAN 30. Secarab fisik, satu buah VLAN memiliki satuninterface. Kelebihan tipe ini adalah satu buah VLAN ditangani secara langsung oleh inter face sehingga tidak mengalami bottleneck. Kekurangan dari tipe ini adalah, jika ada 100 VLAN, diperlukan 100 interface untuk menangani lalu lintas datanya. Solusi lain, yaitu menggunakan metode  sub-interface router  pada sebuah interface secara logika dan firtual menangani dua atau lebih komunikasih VLAN. Kelebihan tipe ini adalah cukup praktis, tetapi kerang stabil ketika menangani VLAN dengan jumlah banyak, karena bandwidth juga ikut terpecah.
Gambar 1.19 Sub-interface router
Ketika menggunakan switch layer 3 sebagai perangkat yang me-routing data antar-VLAN, diperlukan interface virtual yang amampu mengomunikasikan dan melewatkan data antara VLAN berbeda meskipun masih dalam satu switch. Interface virtual tersebut dinamakan dengan SVI {Switch Virtual Interface) yang memiliki fungsi dan peran yang sama dengan sub-interface router.

Selasa, 29 Oktober 2019

BAB 1 Trungking Protocol

Trunking Protocol
                Perlu digaris bawahi VTP protokol yang di manfaatkan untuk mengkomodasi terbentuknya link trunking pada perangkat keluar Cisco seperti switch. VT[P hanyalah standar protokol yang perfungsi dalam mengatur dan membagi konfigurasi VLAN antara-switch. Konsep trunking sendiri merunjuk pada motode yang menyediakan jalur komunikasi jaringan dengan  jumblah klien banyak dalam sebuah jalur media, tetapi dengan banyak jalur virtual jaringan.untuk masuk dalam metode trunk,anada harus mengatur switchport dalam mode trunk. Trunk link sendiri merupakan sambungfan link poit-poit yang mampu mendukung kecepatan tinggi antara 100 hinga 1000 mbps sahingga sangat cocok menjadi jalur tranmisi data dengan beragam janis tipe data maupun VLAN ID.
                Anda dapat mengatur dan menentukan jenis port dalam switch sesuai dengan kebutuhan berdasarkan table berikut.
Tabel 1.10 jenis poprt dan switch
No
Command
penjelasan
1.
Switchport mode access
Berfungsi mentukan pengaksesan port
2.
no switchport
Melakukan disble port
3.
Switchport mode trunk
Mengatur port menjadi trunking port
4.
Switchport mode VLAN 4
Mengatur port dengan ID VLAN=4
               
Tidak semua pretokol trunking menerapkan proses enkapsulasi.Hal tersebut dikarenakan hanya melakukan pemamdaan (tangging) untuk mempermuda terjalinnya komunikasi anatara host dalam VLAN maskipun berbeda switch. Berikut ini ada empat jenis pretokol trunk.
1.    ISL
ISL(inte switch link) merupakan pretokol yang dirilis oleh cisco dengan tujuan mengenkapsulasi secara penu (fully encepsulation) pada paket frame ethernet dengan menambahkan header ISL dan frame check (FCS).Protokol ini tidak kompatibel dengan perangkat selain cisco karena di keluar kan sebelum standar IEEE merilis aturan baru. Panjang header ISL sebanyak 26 byte dan dilengkapi FCS sebesar 4 byte membuat teknik enkapsulasi menjadi lebih aman. Metode ini sering di sebut dengan external tagging.
Table 1.11 Steruktur data enkapsuali ISL.
ISL Header (26 Byte)
Encapsulated Frame
FCS (4Byte
2.    IEE 802.1 Q
IEE 802.1 Q ini merupakan aturan baku yang dikeluarkan IEEE agar dapat di terapkan pada berbagai perangkat keras jaringan berbasis ethernet dari  vendor-vendor berbeda. Perbedaan antara ISL dengan 802.1 Q adalah jika ISL menerapkan external tanggig process,802.1 Q mengunakan mode internet tangging process dengan header FCS pada frame paket data ethernet, akan menjadi berubahan nilai header tersebut. Pada saat frame data sedang memasuki switch, akan di berikan tangging berupah informasi tambahan VLAN propertis. Tangging tersebut akan selalu mengikuti proses pengiriman frame data saimpai pada tujuannya.
3.    IEE 802.10 Q
Protokol  IEE 802.10 Q secara khusus digunakan untuk FDDI (fiber distibuted data interface). Selajutnya, pretokol ISL akan di notifikasihkan, kemudian pretokol IEEE 802.10 akan digunakan untuk melewatkan frame VLAN. Kandungan informasi dalam paket data IEEE 802.10 Q terdiri atas field security association identifer (SAID), link saerver access poit (LSAP), dan managemen defined field (MDF).
4.    LANE
     LANE merupakan kependekan LAN Emulation sebagai salah satu protokol dalam VLAN melalui makanisme ATM network tenpa melakukan proses enkapsulasi ketika tangging VLAN jaringna.
      Istilah VLAN tangging  sendiri sering ditulis disebut dalam beberapa penjelasan meteri ini.apa itu VLAN tangging ?, VLAN tangging adalah sebuah metode yang mengizinkan port switch melayani banyak tranmisi data dari VLAN sebanyak 1005 ID agar dapat melewati switch dan sampai pada tujuan berdasarkan paket tag ID asal pangirim data sehinga memudahkan menentukan interface yang akan di tuju. VLAN tangging cukup menentukan keberhasilan terjadinya perbentukan link trunking dalam menangani lalu lintas data dari bagian VLAN.
      Knsep VLAN  yang dijelaskan pada subbab sebelumnyan selalu mengacu pada konsep pembuatan VLAN  secara statis.pada beberapa kasus, anada membuat dan mengkofigurasi dynamic VLAN membership, yaitu sebuah VLAN yang tidak memerlukan seseorang tekmisi jaringan untuk mendetifikasikannya sendiri pada saat port switch. Hal tersebut dikarnakan penomoran VLAN dapat dilakukan secara otomatis oleh server secara terputus yang sering disebut dengan  VMPS (VLAN membership policy server ).VMPS sendiri baru tersedian pada CatOS pada cisco catalyst seri 4000 ke atas .selain mengunakan cisco, anda dapat membangun server VMPS secara gratis pada linux mengunakan aplikasi openVMPS dan FreeRadius.
Latihan Praktik
 Ikut petunjuk berikut untuk melakukan konfigurasi VLAN trunking dengan packet tracer.
1. Buat cesain jaringan dengan packet traket 7.1 sepwrti gambar berikut .
Tabel 1.12 Daftar interface SW1_SMK dan SW2_SMK.
Port switch
VLAN
Port switch
VLAN
 FastEthernet 0/1
VLAN 100
 FastEthernet 0/1
TRUNK
FastEthernet 0/2
VLAN 100
FastEthernet 0/2
VLAN 200
FastEthernet 0/3
VLAN 200
FastEthernet 0/3
VLAN 200
FastEthernet 0/4
VLAN 200
FastEthernet 0/4
VLAN 100
FastEthernet 0/5
TRUNK
FastEthernet 0/5
VLAN 100
   2. Atur IP address pada setiap PC sesuat skala topologosn jaringan (lihat gambar).
   3.Selanjutnya, ikuti langka-langakah dalam konfigurasi SW1_SMK.
Langkah Ke-
command
Keterangan
1
Switch>
Switch>enable
Switch#configuration terminal Enter configuration  commads, one per line . End with CNTL/Z.
Switch (config) #hostname SW1_SMK
Login ke SW1_SMK,masuk ke Global Configuration Mode,setelah di gunakan hostname switch
2
SW1_SMK (config) #vlan 100
SW1_SMK (config-vlan) #name VLAN 200
 SW1_SMK (config-vlan) #exit
SW1_SMK (config) #vlan 200
SW1_SMK (config-vlan) #name VLAN 200
 SW1_SMK (config-vlan) #exit
Menambahkan VLAN 100 Dan VLAN 200
3
SW1_SMK #interface range fa0/1-2
SW1_SMK (config-if-range) #switchport access
SW1_SMK (config-if-range)  #switch access vlan 100
SW1_SMK (config-if-range)  #exit
SW1_SMK #interface range fa0/3-4
SW1_SMK (config-if-range) #switchport access
SW1_SMK (config-if-range)  #switch access vlan 200
SW1_SMK (config-if-range)  #exit
SW1_SMK (config) #interface fa0/9
SW1_SMK (config-if) #switchport mode trunk
%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up down
%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up
SW1_SMK (config-if) #switchaport trunk allow vlan 1,100,200
SW1_SMK (config-if) #exit
Mengkonfigurasi interface Fa0/1-2 ke mode access dengan VLAN-ID 100
Mengkonfigurasi interface Fa0/3-4 ke mode access dengan VLAN-ID 200
Mongonfigurasi interface Fa0/5 ke mode trunk dan hanya mengizikan VLAN-ID 1,100,dan 200
4
SW1_SMK (config) #interface vlan 100
SW1_SMK (config-if) #
%LINEPROTO-5-CHANGED: Interface Vlan100, changed state to up
%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan100, changed state to up
SW1_SMK (config-if) #ip address 192.168.0.253  255.255.255.0
SW1_SMK (config) #exit
SW1_SMK (config) #interface vlan 200
SW1_SMK (config_if) #
%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan200, changed state to up
SW1_SMK (config-if) #ip address 192.168.1.253  255.255.255.0
SW1_SMK (config) #exit
SW1_SMK (config) #
Mengonfigurasi IP address pada interface VLAN 100,sebagai IP management
Mengkonfigurasi IP address pada interface VLAN 200 sebagai IP Management
5
SW1_SMK (config) #enable secret masuk
SW1_SMK (config) #ip domain-name smkbisa
SW1_SMK (config) #username ssh secret masuk
SW1_SMK (config) #crypto key generate rsa
The name for the keys will be:
SW1_SMK.
Smkbisa
Choosle the size of the key modulus in the range of 360 to 2048 for your
General purpose kays. Choosing a key Modulus greater rhan 512 may take a few minutes.
How many bits in the modulus [512] : 1024
% Generating 1024 bit RSA keys, keys will be non-exportable . . .
[OK]
SW1_SMK (config) #
*Mar 1 0:18:44.431:  %SSH-5-ENABLED:  SSH  1.99 hes been enabled
SW1_SMK (config) #line  vty 0 2
SW1_SMK (config-line) #transport input ssh
SW1_SMK (config-line) #login local
SW1_SMK (config-line) #exit
SW1_SMK (config) #
Mengatur username dan password yang digunakan login melalui SSH
Mengonfigurasi enkripsi SSH
Mengatur agar switch menjalankan server SSH pada virtual terminal
6
SW1_SMK (config) #exit
SW1_SMK #
%SYS-5-CONFIG_I: configurad from console by console
SW1_SMK#show vlan
VLAN Name Status Ports
----  ---------------------------------------   -------------- ---------------------------------------
1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1,Gig0/2
100 VLAN100 active Fa0/1,Fa0/2
200 VLAN200 active Fa0/3, Fa0/4
1002 fddi- default active
1003 token-ring-default active
1004 fddinet-default active
1005 trenet-default active
VLAN Type SAID MTU Parent RingNo BridgMode Trans1
Trans2
----  ------ ---------- ----- ------ ------ ------ ---- -------------- ------ ------------ ------- -------- ---------------
1enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
200 enet 100020 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee – 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- --------------- ------ --- --- -------------- ---------- ----------- -------------- ------------ ------------ ----------
Remote SPAN VLANs
--------------------------------------------------------------------------------
Primary Secondary Type ports
-------- ----------- ---------------------------- -------------------------------------------------
SW1_SMK #
Menampilkan interface yang terdaftar pada VLAN.sebelumnya keluar terlebih dahulu dari Global Configuration Mode
7
SW1_SMK#copy running-config startup-config
Destination filename  [startup-config] ?
[OK]
SW1_SMK#
Menyimpan konfigurasi switch ke NVRAM agar konfigurasi  tidak hilang saat switch di-restart
4.Periksa bahwa mode trunk telah berjalan pada switch SW1_SMK.
Langkah Ke-
command
Keterangan
1
SW1_SMK#
SW1_SMK#show interface trunk port mode encepsulation status native vlan
Fa0/5  1,100,200
Port Vlans allowed and active in management domain
Fa0/5  1,100,200
Port Vlans in spanning tree forwarding state and not pruned
Fa0/5  1,100,200
Perintah tersebut menampilkan informasi detail mengenai interface trunk pada SW1_SMK
5.Selanjutnya mengatur VLAN pada switch SW2_SMK
Langkah Ke-
command
Keterangan
1
Switch>
Switch>enable
Switch#configuration terminal Enter configuration  commads, one per line . End with CNTL/Z.
Switch (config) #hostname SW2_SMK
Login ke SW2_SMK,masuk ke Global Configuration Mode,setelah di gunakan hostname switch
2
SW2_SMK (config) #vlan 100
SW2_SMK (config-vlan) #name VLAN 200
 SW2_SMK (config-vlan) #exit
SW2_SMK (config) #vlan 200
SW2_SMK (config-vlan) #name VLAN 200
 SW2_SMK (config-vlan) #exit
Menambahkan VLAN 100 Dan VLAN 200
3
SW2_SMK #interface range fa0/2-3
SW2_SMK (config-if-range) #switchport access
SW2_SMK (config-if-range)  #switch access vlan 200
SW2_SMK (config-if-range)  #exit
Mengkonfigurasi interface Fa0/2-3 ke mode access dengan VLAN-ID 200
4
SW2_SMK #interface range fa0/4-5
SW2_SMK (config-if-range) #switchport access
SW2_SMK (config-if-range)  #switch access vlan 200
SW2_SMK (config-if-range)  #exit
SW2_SMK (config) #interface fa0/1
SW2_SMK (config-if) #switchport mode trunk
%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up down
%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up
SW2_SMK (config-if) #switchaport trunk allow vlan 1,100,200
SW2_SMK (config-if) #exit
SW2_SMK (config) #interface vlan 100
SW2_SMK (config-if) #
%LINEPROTO-5-CHANGED: Interface Vlan100, changed state to up
%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan100, changed state to up
SW2_SMK (config-if) #ip address
192.168.0.253  255.255.255.0
SW2_SMK (config) #exit
SW2_SMK (config) #interface vlan 200
SW2_SMK (config-if) #exit
%LINEPROTO-5-CHANGED: Interface Vlan100, changed state to up
%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan200, changed state to up
SW2_SMK (config-if) #ip address
192.168.1.253  255.255.255.0
SW2_SMK (config) #exit
SW2_SMK (config) #
Mengkonfigurasi interface Fa0/4-5 ke mode access dengan VLAN-ID 100
Mongonfigurasi interface Fa0/1 ke mode trunk dan hanya mengizikan VLAN-ID 1,100,dan 200
Mengonfigurasi IP address pada interface VLAN 100,sebagai IP management
Mengkonfigurasi IP address pada interface VLAN 200 sebagai IP Management
5
SW2_SMK (config) #enable secret masuk
SW2_SMK (config) #ip domain-name smkbisa
SW2_SMK (config) #username ssh secret masuk
SW2_SMK (config) #crypto key generate rsa
The name for the keys will be:
SW1_SMK.
Smkbisa
Choosle the size of the key modulus in the range of 360 to 2048 for your
General purpose kays. Choosing a key Modulus greater rhan 512 may take a few minutes.
How many bits in the modulus [512] : 1024
% Generating 1024 bit RSA keys, keys will be non-exportable . . .
[OK]
SW2_SMK (config) #
*Mar 1 0:18:44.431:  %SSH-5-ENABLED:  SSH  1.99 hes been enabled
SW2_SMK (config) #line  vty 0 2
SW2_SMK (config-line) #transport input ssh
SW2_SMK (config-line) #login local
SW2_SMK (config-line) #exit
SW2_SMK (config) #
Mengatur username dan password yang digunakan login melalui SSH
Mengonfigurasi enkripsi SSH
Mengatur agar switch menjalankan server SSH pada terminal virtual
6
SW2_SMK (config) #exit
SW2_SMK #
%SYS-5-CONFIG_I: configurad from console by console
SW2_SMK#show vlan
VLAN Name Status Ports
----  ---------------------------------------   -------------- ---------------------------------------
1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1,Gig0/2
100 VLAN100 active Fa0/4,Fa0/3
200 VLAN200 active Fa0/2, Fa0/1
1002 fddi- default active
1003 token-ring-default active
1004 fddinet-default active
1005 trenet-default active
VLAN Type SAID MTU Parent RingNo BridgMode Trans1
Trans2
----  ------ ---------- ----- ------ ------ ------ ---- -------------- ------ ------------ ------- -------- ---------------
1enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
200 enet 100020 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee – 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- --------------- ------ --- --- -------------- ---------- ----------- -------------- ------------ ------------ ----------
Remote SPAN VLANs
--------------------------------------------------------------------------------
Primary Secondary Type ports
-------- ----------- ---------------------------- -------------------------------------------------
SW2_SMK #
Menampilkan interface yang terdaftar pada VLAN.sebelumnya keluar terlebih dahulu dari Global Configuration Mode
7
SW2_SMK#copy running-config startup-config
Destination filename  [startup-config] ?
[OK]
SW2_SMK#
Menyimpan konfigurasi switch ke NVRAM agar konfigurasi  tidak hilang saat switch di-restart
6.Tampilkan status interface trunk pada switch SW2_SMK.
Langkah Ke-
command
Keterangan
1
SW2_SMK#
SW2_SMK#show interface trunk
Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q  trunking  1
port mode encepsulation status native vlan
Fa0/1  1,100,200
Port Vlans allowed and active in management domain
Fa0/1  1,100,200
Port Vlans in spanning tree forwarding state and not pruned
Fa0/1  1,100,200
Perintah tersebut menampilkan informasi detail mengenai interface trunk pada SW2_SMK
7.Tahap akhir, yaitu dengan menguji konektivitas setiap PC clien.
Langkah Ke-
command
Keterangan
1
C:\>ping –n   1   192.168.0.1
Pingng 192.168.0.1 with 32 bytes of data:
Reply from 192.168.10.1:   bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.0.1: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 13ms, Maximum = 13ms, Average = 13ms   
 C:\>ping –n   1   192.168.0.2
Pingng 192.168.0.2 with 32 bytes of data:
Reply from 192.168.0.2:   bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.0.2: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 2ms, Maximum = 2ms, Average = 2ms  
C:\>ping –n   1   192.168.0.3
Pingng 192.168.10.1 with 32 bytes of data:
Reply from 192.168.0.3:   bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.0.3: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms  
 C:\>ping –n   1   192.168.0.4
Pingng 192.168.0.4 with 32 bytes of data:
Reply from 192.168.0.4:   bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.0.4: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms  
C:\>ping –n   1   192.168.0.253
Pingng 192.168.0.253 with 32 bytes of data:
Reply from 192.168.0.253:   bytes=32 time<1ms  TTL=255
Ping stastistics for 192.168.0.253: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms  
C:\>ping –n   1   192.168.0.254
Pingng 192.168.0.254 with 32 bytes of data:
Reply from 192.168.0.254:   bytes=32 time=1ms  TTL=255
Ping stastistics for 192.168.0.254: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms 
C:\>
Pemgujian pada PC0
2
C:\>ping –n   1   192.168.1.1
Pingng 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1:   bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.1.1: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
 C:\>ping –n   1   192.168.1.2
Pingng 192.168.1.2 with 32 bytes of data:
Reply from 192.168.1.1=2:   bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.1.2: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms 
C:\>ping –n   1   192.168.1.3
Pingng 192.168.1.3 with 32 bytes of data:
Reply from 192.168.1.3  bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.1.3: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 2ms, Maximum = 2ms, Average = 2ms 
C:\>ping –n   1   192.168.1.4
Pingng 192.168.1.4 with 32 bytes of data:
Reply from 192.168.1.4  bytes=32 time=1ms  TTL=128
Ping stastistics for 192.168.1.4: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms 
C:\>ping –n   1   192.168.1.253
Pingng 192.168.1.253 with 32 bytes of data:
Reply from 192.168.1.253:   bytes=32 time=1ms  TTL=255
Ping stastistics for 192.168.1.253: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum =1ms, Average = 1ms  
C:\>ping –n   1   192.168.1.254
Pingng 192.168.1.254 with 32 bytes of data:
Reply from 192.168.1.254:   bytes=32 time=1ms  TTL=255
Ping stastistics for 192.168.1.254: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms 
C:\>
Pemgujian pada PC2
      Zona Aktivitas
A. Uji Pengetahuan (Nilai Pengetahuan V)
     1. Apa perbedaan antara 802.1 Q dengan LINE? Jelaskan.
     2. Mengapa VMPS sangat penting dalam membuat pekerjaan adminitrator? Jelaskan.
     3. Bagaimana peran trunking dalam menghubungkan jaringan VLAN yang berbeda?
B. Praktikum (Nilai V)
Tugas praktikum bersipat individu. Buat skema jaringan VLAN dengan mode trunk berdasarkan gambar berikut.
C. Eksperimen (Nilai Proyek V)
Pada tugas praktik sebelumnya (Praktik V) Tambahkan switch baru yang terhubung dengan switch main, kemudian lakukan konfigurasi sebagai berikut.
1. Ubah hostname switch menjadi SW_New.
2. Koneksikan fa0/1 SW_New dengan mode trunk kw switch SW_MAIN.
3. Buatlah VLAN 20 pada port fa0/2 dan fa0/3.
4. Pastikan semua klien dalam VLAN 20 SW_New dapat terhubung dengan PC4,PC5,PC2, dan PC3.