LAPORAN TUGAS PACKET TRACER 3.4.6

 LAPORAN TUGAS PACKET TRACER 3.4.6

DISUSUN OLEH: 
A'FRIZAL SYEKHAN K.

SMKN4PADALARANG

Topologi: 
Tabel IP Address: 

Tujuan: 
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Dasar Perangkat
Bagian 2: Membuat VLAN dan Menetapkan Port Switch
Bagian 3: Pertahankan Penetapan Port VLAN dan Basis Data VLAN
Bagian 4: Konfigurasikan Trunk 802.1Q Antar Switch

Latar Belakang/Sekenario: 
Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk meningkatkan kinerja jaringan dengan memisahkan domain siaran Layer 2 yang besar menjadi domain yang lebih kecil. VLAN juga dapat digunakan sebagai langkah pengamanan dengan mengendalikan host mana yang dapat berkomunikasi. Secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan organisasi.

VLAN trunk digunakan untuk menjangkau VLAN di beberapa perangkat. Trunk memungkinkan lalu lintas dari beberapa VLAN untuk berjalan melalui satu tautan, sekaligus menjaga identifikasi dan segmentasi VLAN tetap utuh.

Dalam aktivitas Packet Tracer Physical Mode (PTPM) ini, Anda akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN ke port akses switch, dan memverifikasi bahwa VLAN berfungsi sebagaimana mestinya. Anda kemudian akan membuat jalur VLAN antara kedua switch untuk memungkinkan host dalam VLAN yang sama berkomunikasi melalui jalur tersebut, terlepas dari switch mana yang terhubung dengan host.

Instruksi: 

Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Dasar Perangkat

Pada Bagian 1, Anda akan menyiapkan topologi jaringan dan mengonfigurasi pengaturan dasar pada host dan switch PC.

Langkah 1: Bangun jaringan seperti yang ditunjukkan dalam topologi.
Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya.

a. Klik dan seret kedua sakelar S1 dan S2 ke Rak .

Catatan: Aktivitas ini akan dibuka dengan tingkat penyelesaian 37% karena semua port switch dimatikan. Saat Anda memasang switch di rak, port akan otomatis diaktifkan. Setelah sekitar satu menit, skor akan turun menjadi 1%. Nantinya dalam aktivitas ini, Anda akan mematikan port yang tidak digunakan.

b. Klik dan seret PC-A dan PC-B ke Meja dan gunakan tombol daya untuk menyalakannya.

c. Sediakan konektivitas jaringan dengan menghubungkan kabel Tembaga Straight-through , seperti yang ditunjukkan pada topologi.

d. Hubungkan Kabel Konsol dari perangkat PC-A ke S1 dan dari perangkat PC-B ke S2.

Langkah 2: Konfigurasikan pengaturan dasar untuk setiap sakelar.

a. Dari Tab Desktop di setiap PC, gunakan Terminal untuk masuk ke setiap sakelar dan aktifkan mode EXEC istimewa.
Switch> enable
b. Masuk ke mode konfigurasi.
Switch# config terminal
c. Tetapkan nama perangkat untuk setiap sakelar.
Switch(config)# hostname S1
Switch(config)# hostname S2
d. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang dimasukkan secara salah seolah-olah itu adalah nama host.
Switch(config)# no ip domain-lookup
Switch(config)# no ip domain-lookup
e. Tetapkan class sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
S1(config)# enable secret class
S2(config)# enable secret class
f. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
S1(config)# line console 0
S1(config-line)# password cisco
S1(config-line)# login
S2(config)# line console 0
S2(config-line)# password cisco
S2(config-line)# login
g. Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
S1(config)# line vty 0 4
S1(config-line)# password cisco
S1(config-line)# login
S2(config)# line vty 0 4
S2(config-line)# password cisco
S2(config-line)# login
h. Enkripsikan kata sandi teks biasa.
S1(config)# service password-encryption
S2(config)# service password-encryption
i. Membuat banner yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tanpa izin dilarang.
S1(config)# banner motd $ Authorized Users Only! $
S2(config)# banner motd $ Authorized Users Only! $
j. Konfigurasikan alamat IP yang tercantum dalam Tabel Pengalamatan untuk VLAN 1 pada sakelar.
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# no shutdown
S1(config-if)# exit
S2(config)# interface vlan 1
S2(config-if)# ip address 192.168.1.12 255.255.255.0
S2(config-if)# no shutdown
S2(config-if)# exit
Catatan: Alamat VLAN 1 tidak dinilai karena Anda akan menghapusnya nanti dalam aktivitas ini. Namun, Anda akan memerlukan VLAN 1 untuk menguji konektivitas nanti di Bagian ini.

k. Matikan semua antarmuka yang tidak akan digunakan.
S1(config)# interface range f0/2-5, f0/7-24, g0/1-2
S1(config-if-range)# shutdown
S1(config-if-range)# exit
S1(config)# exit
S2(config)# interface range f0/2-17, f0/19-24, g0/1-2
S2(config-if-range)# shutdown
S2(config-if-range)# exit
S2(config)# exit
l. Atur jam pada setiap sakelar.
S1# clock set 15:30:00 19 August 2021
S2# clock set 15:30:00 19 August 2021
Catatan: Pengaturan jam tidak dapat dinilai dalam Packet Tracer.

m. Simpan konfigurasi yang sedang berjalan ke berkas konfigurasi startup.
S1# copy running-config startup-config
S2# copy running-config startup-config
Langkah 3: Konfigurasikan host PC.
Lihat Tabel Pengalamatan untuk informasi alamat host PC.

Langkah 4: Uji konektivitas.
Verifikasi bahwa host PC dapat melakukan ping satu sama lain.

Catatan: Mungkin perlu menonaktifkan firewall PC untuk melakukan ping antar PC.

Bisakah PC-A melakukan ping ke PC-B?
Ya

Bisakah PC-A melakukan ping ke S1?
Tidak

Bisakah PC-B melakukan ping ke S2?
Tidak

Bisakah S1 melakukan ping ke S2?
Ya

Jika Anda menjawab tidak pada salah satu pertanyaan di atas, mengapa ping tidak berhasil?
Ping tidak berhasil saat mencoba melakukan ping ke perangkat di subnet yang berbeda. Agar ping tersebut berhasil, gateway default harus ada untuk merutekan lalu lintas dari satu subnet ke subnet lainnya.

Bagian 2: Membuat VLAN dan Menetapkan Port Switch
Pada Bagian 2, Anda akan membuat VLAN Manajemen, Operasi, Parking_Lot, dan Native pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai. Perintah show vlan digunakan untuk memverifikasi pengaturan konfigurasi Anda.

Langkah 1: Buat VLAN pada switch.
Dari Tab Desktop di setiap PC , gunakan Terminal untuk melanjutkan konfigurasi kedua sakelar jaringan.
a. Buat VLAN pada S1.
S1(config)# vlan 10
S1(config-vlan)# name Operations
S1(config-vlan)# vlan 20
S1(config-vlan)# name Parking_Lot
S1(config-vlan)# vlan 99
S1(config-vlan)# name Management
S1(config-vlan)# vlan 1000
S1(config-vlan)# name Native
S1(config-vlan)# end
b. Buat VLAN yang sama pada S2.

c. Keluarkan perintah show vlan brief untuk melihat daftar VLAN pada S1 .
S1# show vlan brief
VLAN Name                             Status    Ports 
---- -------------------------------- --------- -------------------------------
1    default                          active    Fa0/1, Fa0/2, Fa0/3, Fa0/4 
                                                Fa0/5, Fa0/6, Fa0/7, Fa0/8 
                                                Fa0/9, Fa0/10, Fa0/11, Fa0/12 
                                                Fa0/13, Fa0/14, Fa0/15, Fa0/16 
                                                Fa0/17, Fa0/18, Fa0/19, Fa0/20 
                                                Fa0/21, Fa0/22, Fa0/23, Fa0/24 
                                                Gi0/1, Gi0/2
10   Operations                       active
20   Parking_Lot                      active
99   Management                       active
1000 Native                           active
1002 fddi-default                     active 
1003 token-ring-default               active 
1004 fddinet-default                  active 
1005 trnet-default                    active
Apa VLAN default? VLAN 1
Port apa saja yang ditetapkan ke VLAN default? Semua port switch ditetapkan ke VLAN 1 secara default.
Langkah 2: Tetapkan VLAN ke antarmuka sakelar yang benar.
a. Tetapkan VLAN ke antarmuka di S1 .
1) Tetapkan PC-A ke VLAN Operasi.
S1(config)# interface f0/6
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
2) Dari VLAN 1, hapus alamat IP manajemen dan konfigurasikan pada VLAN 99.
S1(config)# interface vlan 1
S1(config-if)# no ip address
S1(config-if)# interface vlan 99
S1(config-if)# ip address 192.168.1.11 255.255.255.0
S1(config-if)# end
b. Keluarkan perintah show vlan brief dan verifikasi bahwa VLAN ditetapkan ke antarmuka yang benar.
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10OperationsactiveFa0/6
20Facultyactive
99Managementactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
c. Keluarkan perintah show ip interface brief .
S1# show ip interface brief
InterfaceIP-AddressOK? Method StatusProtocol
Vlan1unassignedYES unsetupup
Vlan99192.168.1.11YES manual updown
FastEthernet0/1unassignedYES unsetupup
FastEthernet0/2unassignedYES unsetadministratively down down
FastEthernet0/3unassignedYES unsetadministratively down down
FastEthernet0/4unassignedYES unsetadministratively down down
FastEthernet0/5unassignedYES unsetadministratively down down
FastEthernet0/6unassignedYES unsetupup
FastEthernet0/7unassignedYES unsetadministratively down down
<output omitted>
Apa status VLAN 99? Jelaskan.

Status VLAN 99 adalah naik/turun, naik karena VLAN tersebut ada dalam database tetapi turun karena VLAN tersebut belum ditetapkan ke port yang aktif.

d. Tetapkan PC-B ke VLAN Operasional pada S2 .
S2(config)# interface f0/18
S2(config-if)# switchport mode access
S2(config-if)# switchport access vlan 10
e. Dari VLAN 1, hapus alamat IP manajemen dan konfigurasikan pada VLAN 99 sesuai dengan Tabel Pengalamatan.
S2(config)# interface vlan 1
S2(config-if)# no ip address
S2(config-if)# interface vlan 99
S2(config-if)# ip address 192.168.1.12 255.255.255.0
f. Gunakan perintah show vlan brief untuk memverifikasi bahwa VLAN ditetapkan ke antarmuka yang benar.
S2# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24, Gi0/1
Gi0/2
10OperationsactiveFa0/18
20Parking_Lotactive
99Managementactive
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
Apakah S1 dapat melakukan ping ke S2? Jelaskan.
Tidak. Alamat IP untuk switch sekarang berada di VLAN 99. Lalu lintas VLAN 99 tidak akan dikirim melalui antarmuka F0/1.
Apakah PC-A dapat melakukan ping ke PC-B? Jelaskan.
Tidak. Antarmuka F0/1 tidak ditetapkan ke VLAN 10, jadi lalu lintas VLAN 10 tidak akan dikirim melalui antarmuka tersebut.


Bagian 3: Pertahankan Penetapan Port VLAN dan Basis Data VLAN
Pada Bagian 3, Anda akan mengubah penugasan VLAN port dan menghapus VLAN dari basis data VLAN.
Langkah 1: Tetapkan VLAN ke beberapa antarmuka.
Dari Tab Desktop di setiap PC , gunakan Terminal untuk melanjutkan konfigurasi kedua sakelar jaringan.
a. Pada S1, tetapkan antarmuka F0/11 – 24 ke VLAN99.
S1(config)# interface range f0/11-24
S1(config-if-range)# switchport mode access
S1(config-if-range)# switchport access vlan 99
S1(config-if-range)# end
b. Keluarkan perintah show vlan brief untuk memverifikasi penugasan VLAN.
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10OperationsactiveFa0/6
20Parking_Lotactive
99ManagementactiveFa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
c. Tetapkan kembali F0/11 dan F0/21 ke VLAN 10.
S1(config)# interface range f0/11, f0/21
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
d. Verifikasi bahwa penugasan VLAN sudah benar.
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23, Fa0/24
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
Langkah 2: Hapus penugasan VLAN dari suatu antarmuka.
a. Gunakan perintah no switchport access vlan untuk menghapus penugasan VLAN 99 ke F0/24.
S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
b. Verifikasi bahwa perubahan VLAN telah dilakukan.
VLAN mana yang sekarang dikaitkan dengan F0/24? VLAN 1, VLAN default.
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
c. Tetapkan kembali F0/11 dan F0/21 ke VLAN 10.
S1(config)# interface range f0/11, f0/21
S1(config-if-range)# switchport access vlan 10
S1(config-if-range)# end
d. Verifikasi bahwa penugasan VLAN sudah benar.
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23, Fa0/24
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
Langkah 2: Hapus penugasan VLAN dari suatu antarmuka.
a. Gunakan perintah no switchport access vlan untuk menghapus penugasan VLAN 99 ke F0/24.
S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
b. Verifikasi bahwa perubahan VLAN telah dilakukan.
VLAN mana yang sekarang dikaitkan dengan F0/24? VLAN 1, VLAN default.
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
Langkah 3: Hapus ID VLAN dari basis data VLAN.
a. Tambahkan VLAN 30 ke antarmuka F0/24 tanpa mengeluarkan perintah VLAN global.
S1(config)# interface f0/24
S1(config-if)# switchport access vlan 30
% Access VLAN does not exist. Creating vlan 30
Catatan: Teknologi switch saat ini tidak lagi mengharuskan perintah vlan dikeluarkan untuk menambahkan VLAN ke database. Dengan menetapkan VLAN yang tidak diketahui ke port, VLAN akan dibuat dan ditambahkan ke database VLAN.

b. Verifikasi bahwa VLAN baru ditampilkan dalam tabel VLAN.
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
30VLAN0030activeFa0/24
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
Apa nama default VLAN 30?
VLAN0030

c. Gunakan perintah no vlan 30 untuk menghapus VLAN 30 dari basis data VLAN.
S1(config)# no vlan 30
S1(config)# end
d. Berikan perintah show vlan brief . F0/24 ditetapkan ke VLAN 30.


Setelah menghapus VLAN 30 dari basis data VLAN, mengapa F0/24 tidak lagi ditampilkan dalam output perintah show vlan brief ? Port F0/24 sekarang ditetapkan ke VLAN apa? Apa yang terjadi dengan lalu lintas yang ditujukan ke host yang terhubung ke F0/24?
Saat Anda menghapus VLAN, semua port yang ditetapkan ke VLAN tersebut menjadi tidak aktif. Port F0/24 masih dikaitkan dengan VLAN 30 tetapi tidak lagi ditampilkan dalam output. VLAN 30 sekarang tidak aktif karena tidak ada dalam basis data VLAN. Semua port yang dikaitkan dengan VLAN 30 tidak akan mentransfer lalu lintas apa pun
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
e. Pada antarmuka F0/24, jalankan perintah no switchport access vlan .
S1(config)# interface f0/24
S1(config-if)# no switchport access vlan
S1(config-if)# end
f. Keluarkan perintah show vlan brief untuk menentukan penugasan VLAN untuk F0/24.


Ke VLAN mana F0/24 ditetapkan?
VLAN default, VLAN 1
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/24, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
1005 trnet-defaultactive
Catatan: Sebelum menghapus VLAN dari database, sebaiknya Anda menetapkan ulang semua port yang ditetapkan ke VLAN tersebut.

Mengapa Anda harus menetapkan ulang port ke VLAN lain sebelum menghapus VLAN tersebut dari basis data VLAN?
Antarmuka yang ditetapkan ke VLAN yang dihapus dari basis data VLAN menjadi tidak aktif dan tidak dapat digunakan hingga ditetapkan ulang ke VLAN lain. Hal ini dapat menjadi masalah yang sulit dipecahkan karena antarmuka yang terhubung tidak muncul dalam daftar port (Bagian 4 berisi informasi lebih lanjut tentang antarmuka yang terhubung).

Bagian 4: Konfigurasikan Trunk 802.1Q Antar Switch
Pada Bagian 4, Anda akan mengonfigurasi antarmuka F0/1 untuk menggunakan Dynamic Trunking Protocol (DTP) agar dapat menegosiasikan mode trunk. Setelah ini selesai dan diverifikasi, Anda akan menonaktifkan DTP pada antarmuka F0/1 dan mengonfigurasinya secara manual sebagai trunk.

Langkah 1: Gunakan DTP untuk memulai trunking pada F0/1.
Mode DTP default dari port switch 2960 adalah dynamic auto. Ini memungkinkan antarmuka untuk mengubah tautan menjadi trunk jika antarmuka tetangga diatur ke mode trunk atau dynamic yang diinginkan.


a. Pada S1 , atur F0/1 untuk menegosiasikan mode trunk.
S1(config)# interface f0/1
S1(config-if)# switchport mode dynamic desirable
Sep 19 02:51:47.257: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Sep 19 02:51:47.291: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
Anda juga akan menerima pesan status tautan di S2.
S2#
Sep 19 02:42:19.424: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
Sep 19 02:42:21.454: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan99, changed state to up
b. Pada S1 dan S2 , keluarkan brief show vlan
S1# show vlan brief
VLAN NameStatusPorts
—- ——————————– ——— ——————————-
1defaultactiveFa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/24, Gi0/1, Gi0/2
10OperationsactiveFa0/6, Fa0/11, Fa0/21
20Parking_Lotactive
99ManagementactiveFa0/12, Fa0/13, Fa0/14, Fa0/15
Fa0/16, Fa0/17, Fa0/18, Fa0/19
Fa0/20, Fa0/22, Fa0/23
1000 Nativeactive
1002 fddi-defaultactive
1003 token-ring-defaultactive
1004 fddinet-defaultactive
c. Jalankan perintah show interfaces trunk untuk melihat antarmuka trunk. Perhatikan bahwa mode pada S1 diatur ke yang diinginkan, dan mode pada S2
S1# show interfaces trunk
PortModeEncapsulationStatusNative vlan
Fa0/1desirablen-802.1qtrunking1
PortVlans allowed on trunk
Fa0/11-1005
PortVlans allowed and active in management domain
Fa0/11,10,20,99,1000
PortVlans in spanning tree forwarding state and not pruned
Fa0/11,10,20,99,1000

S2# show interfaces trunk
PortModeEncapsulationStatusNative vlan
Fa0/1auton-802.1qtrunking1
PortVlans allowed on trunk
Fa0/11-1005
PortVlans allowed and active in management domain
Fa0/11,10,20,99,1000
PortVlans in spanning tree forwarding state and not pruned
Fa0/11,10,20,99,1000
Catatan: Secara default, semua VLAN diizinkan pada trunk. Trunk switchport

d. Verifikasi bahwa lalu lintas VLAN berjalan melalui antarmuka trunk F0/1.

Bisakah S1 melakukan ping ke S2?

Bisakah PC-A melakukan ping ke PC-B?

Bisakah PC-A melakukan ping ke S1?

Bisakah PC-B melakukan ping ke S2?

Jika Anda menjawab tidak pada salah satu pertanyaan di atas, jelaskan di bawah.

Langkah 2: Konfigurasikan antarmuka trunk F0/1 secara manual.
Mode trunk port sakelar


a. Pada antarmuka F0/1, ubah mode switchport untuk memaksa trunking. Pastikan untuk melakukan ini pada kedua switch.
S1(config)# interface f0/1
S1(config-if)# switchport mode trunk
S2(config)# interface f0/1
S2(config-if)# switchport mode trunk
b. Jalankan perintah show interfaces trunk untuk melihat mode trunk. Perhatikan bahwa mode berubah dari yang diinginkan menjadi aktif.
S1# show interfaces trunk
PortModeEncapsulationStatusNative vlan
Fa0/1on802.1qtrunking1
PortVlans allowed on trunk
Fa0/11-1005
PortVlans allowed and active in management domain
Fa0/11,10,20,99,1000
PortVlans in spanning tree forwarding state and not pruned
Fa0/11,10,20,99,1000
c. Ubah konfigurasi trunk pada kedua switch dengan mengubah VLAN asli dari VLAN 1 ke VLAN 1000.
S1(config)# interface f0/1
S1(config-if)# switchport trunk native vlan 1000
S2(config)# interface f0/1
S2(config-if)# switchport trunk native vlan 1000
d. Keluarkan trunk show interfaces
S2# show interfaces trunk
PortModeEncapsulationStatusNative vlan
Fa0/1on802.1qtrunking1000
PortVlans allowed on trunk
Fa0/11-1005
PortVlans allowed and active in management domain
Fa0/11,10,20,99,1000
PortVlans in spanning tree forwarding state and not pruned
Mengapa Anda mungkin ingin mengonfigurasi antarmuka secara manual ke mode trunk alih-alih menggunakan DTP?
Tidak semua peralatan menggunakan DTP. DTP adalah hak milik Cisco dan penggunaan perintah switchport mode trunk memastikan bahwa port akan menjadi trunk, apa pun jenis peralatan yang terhubung ke ujung lain tautan.


Mengapa Anda mungkin ingin mengubah VLAN asli pada jalur utama?
Menggunakan VLAN 1, VLAN default, sebagai VLAN asli merupakan risiko keamanan. Semua protokol kontrol berbeda yang dipertukarkan antara switch dipertukarkan melalui VLAN 1 asli tanpa tag, dan informasi tersebut dapat terungkap jika pengaturan default digunakan pada port yang terhubung dengan pengguna.


Untuk cara selengkap-nya bisa lihat klik video di bawah ini!

Komentar