praktikum packet tracer 4.2.8




 Pengertian Cisco Packet Tracer

Cisco Packet Tracer adalah sebuah simulator alat-alat jaringan Cisco yang sering digunakan sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian simulasi jaringan komputer. Alat ini dikembangkan oleh Cisco Systems dan tersedia secara gratis untuk diunduh dari situs web Netacad.


Tujuan 
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Bagian 2: Buat VLAN dan Tetapkan Port Switch
Bagian 3: Konfigurasikan Trunk 802.1Q antar Switch
Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router
Bagian 5: Verifikasi Perutean Antar-VLAN berfungsi
Latar Belakang / Skenario

Switch modern menggunakan jaringan area lokal virtual (VLAN) untuk menyediakan layanan segmentasi secara tradisional disediakan oleh router dalam konfigurasi LAN. VLAN menangani skalabilitas, keamanan, dan manajemen jaringan. Di dalam secara umum, VLAN memudahkan perancangan jaringan untuk mendukung tujuan organisasi. Komunikasi antar VLAN memerlukan perangkat yang beroperasi pada Layer 3 model OSI. Router dalam topologi VLAN menyediakan keamanan tambahan dan manajemen arus lalu lintas.
Batang VLAN digunakan untuk menjangkau VLAN di beberapa perangkat. Trunks memungkinkan lalu lintas dari beberapa VLAN ke melakukan perjalanan melalui satu link, sambil menjaga identifikasi dan segmentasi VLAN tetap utuh. Jenis tertentu perutean antar-VLAN, disebut “Router-On-A-Stick”, menggunakan trunk dari router ke switch untuk mengaktifkan semua VLAN untuk diteruskan ke router.
Di lab ini, Anda akan membuat VLAN pada kedua switch dalam topologi, menetapkan VLAN untuk port akses switch, verifikasi bahwa VLAN berfungsi seperti yang diharapkan, buat trunk VLAN antara dua switch dan antara S1 dan R1, dan konfigurasikan perutean Inter-VLAN pada R1 untuk memungkinkan host di VLAN berbeda untuk berkomunikasi, apa pun yang terjadi di subnet mana host berada.
Catatan: Router yang digunakan dengan lab praktik CCNA adalah Cisco 4221 dengan Cisco IOS XE Rilis 16.9.4 (gambar universalk9). Switch yang digunakan di laboratorium adalah Cisco Catalyst 2960s dengan Cisco IOS Release 15.2(2) (gambar lanbasek9). Router, switch, dan versi Cisco IOS lainnya dapat digunakan. Tergantung pada modelnya dan versi Cisco IOS, perintah yang tersedia dan output yang dihasilkan mungkin berbeda dari yang ditampilkan laboratorium. Lihat Tabel Ringkasan Antarmuka Router di akhir lab untuk mengetahui pengidentifikasi antarmuka yang benar.
Catatan: Pastikan router dan switch telah dihapus dan tidak memiliki konfigurasi startup. Jika ya tidak yakin, hubungi instruktur Anda.
Required Resources
- 1 Router (Cisco 4221 with Cisco IOS XE Release 16.9.4 universal image or comparable)
- 2 Switches (Cisco 2960 with Cisco IOS Release 15.2(2) lanbasek9 image or comparable)
- 2 PCs (Windows with a terminal emulation program, such as Tera Term)
- Console cables to configure the Cisco IOS devices via the console ports
- Ethernet cables as shown in the topology
Instruksi
Bagian 1: Membangun Jaringan dan Mengonfigurasi Pengaturan Perangkat Dasar
Di Bagian 1, Anda akan mengatur topologi jaringan dan mengkonfigurasi pengaturan dasar pada host dan switch PC.
Langkah 1: Kabel jaringan seperti yang ditunjukkan pada topologi.
Pasang perangkat seperti yang ditunjukkan pada diagram topologi, dan kabel seperlunya.
Langkah 2: Konfigurasikan pengaturan dasar untuk router.
Buka jendela konfigurasi
A. Konsol ke dalam router dan aktifkan mode EXEC istimewa.
B. Masuk ke mode konfigurasi.
C. Tetapkan nama perangkat ke router.
D. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang salah dimasukkan sebagai meskipun itu adalah nama host.
e. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
F. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
G. Tetapkan cisco sebagai kata sandi VTY dan aktifkan login.
H. Enkripsi kata sandi teks biasa.
I. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
J. Simpan konfigurasi yang berjalan ke file konfigurasi startup.
k. Atur jam di router.
Catatan: Gunakan tanda tanya (?) untuk membantu menentukan urutan parameter yang benar yang diperlukan untuk menjalankan ini memerintah.


Langkah 3: Konfigurasikan pengaturan dasar untuk setiap sakelar.
Buka jendela konfigurasi
A. Konsol ke dalam sakelar dan aktifkan mode EXEC istimewa.
B. Masuk ke mode konfigurasi.
C. Tetapkan nama perangkat ke sakelar.
D. Nonaktifkan pencarian DNS untuk mencegah router mencoba menerjemahkan perintah yang salah dimasukkan sebagai meskipun itu adalah nama host.
E. Tetapkan kelas sebagai kata sandi terenkripsi EXEC yang memiliki hak istimewa.
F. Tetapkan cisco sebagai kata sandi konsol dan aktifkan login.
G. Tetapkan cisco sebagai kata sandi vty dan aktifkan login.
H. Enkripsi kata sandi teks biasa.
Saya. Buat spanduk yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
J. Atur jam di saklar.
Catatan: Gunakan tanda tanya (?) untuk membantu menentukan urutan parameter yang benar yang diperlukan untuk menjalankan ini
memerintah.
K. Salin konfigurasi yang berjalan ke konfigurasi startup.


Langkah 4: Konfigurasikan host PC.
Lihat Tabel Pengalamatan untuk informasi alamat host PC.


Bagian 2: Buat VLAN dan Tetapkan Port Switch
Pada Bagian 2, Anda akan membuat VLAN, seperti yang ditentukan dalam tabel di atas, pada kedua switch. Anda kemudian akan menetapkan VLAN ke antarmuka yang sesuai. Perintah show vlan digunakan untuk memverifikasi pengaturan konfigurasi Anda.Selesaikan tugas berikut pada setiap sakelar.
Langkah 1: Buat VLAN di kedua switch.
Buka jendela konfigurasi
A. Buat dan beri nama VLAN yang diperlukan pada setiap switch dari tabel di atas.


B. Konfigurasikan antarmuka manajemen dan gateway default pada setiap switch menggunakan alamat IP informasi dalam Tabel Pengalamatan.


C. Tetapkan semua port yang tidak digunakan di kedua sakelar ke VLAN ParkingLot, konfigurasikan untuk mode akses statis, dan menonaktifkannya secara administratif.
Catatan: Perintah rentang antarmuka berguna untuk menyelesaikan tugas ini dengan perintah sesedikit mungkin diperlukan.



Langkah 2: Tetapkan VLAN ke antarmuka switch yang benar.
A. Tetapkan port yang digunakan ke VLAN yang sesuai (ditentukan dalam tabel VLAN di atas) dan konfigurasikan mode akses statis. Pastikan untuk melakukan ini pada kedua sakelar
B. Keluarkan perintah show vlan brief dan verifikasi bahwa VLAN ditugaskan ke antarmuka yang benar.

Bagian 3: Konfigurasikan Batang 802.1Q Antar Sakelar
Di Bagian 3, Anda akan mengkonfigurasi antarmuka F0/1 secara manual sebagai trunk.
Langkah 1: Konfigurasikan antarmuka trunk F0/1 secara manual.
Buka jendela konfigurasi
A. Ubah mode switchport pada antarmuka F0/1 untuk memaksa trunking. Pastikan untuk melakukan ini pada kedua sakelar.
B. Sebagai bagian dari konfigurasi trunk, atur VLAN asli ke 8 pada kedua switch. Anda mungkin melihat kesalahan pesan sementara sementara kedua antarmuka dikonfigurasi untuk VLAN asli yang berbeda.
C. Sebagai bagian lain dari konfigurasi trunk, tentukan bahwa VLAN 3, 4, dan 8 hanya diperbolehkan melintasi trunk.
D. Keluarkan perintah show interfaces trunk untuk memverifikasi port trunking, VLAN Asli, dan VLAN yang diizinkan melintasi bagasi.


Langkah 2: Konfigurasikan antarmuka trunk S1 F0/5 secara manual
A. Konfigurasikan F0/5 pada S1 dengan parameter trunk yang sama dengan F0/1. Ini adalah trunk ke router.
B. Simpan konfigurasi yang berjalan ke file konfigurasi startup di S1 ​​dan S2.
C. Keluarkan perintah show interfaces trunk untuk memverifikasi trunking.
Pertanyaan:
Mengapa F0/5 tidak muncul di daftar trunk?



Bagian 4: Konfigurasikan Perutean Antar-VLAN pada Router
Buka jendela konfigurasi
A. Aktifkan antarmuka G0/0/1 pada router.
B. Konfigurasikan sub-antarmuka untuk setiap VLAN seperti yang ditentukan dalam tabel pengalamatan IP. Semua sub-antarmuka digunakan
enkapsulasi 802.1Q. Pastikan sub-antarmuka untuk VLAN asli tidak memiliki alamat IP
ditugaskan. Sertakan deskripsi untuk setiap sub-antarmuka.
C. Gunakan perintah tampilkan antarmuka ip singkat untuk memverifikasi sub-antarmuka beroperasi.




Bagian 5: Verifikasi Perutean Antar-VLAN Berfungsi
Langkah 1: Selesaikan tes berikut dari PC-A. Semua harus sukses.
Catatan: Anda mungkin harus menonaktifkan firewall PC agar ping berhasil.
A. Ping dari PC-A ke gateway defaultnya.
B. Ping dari PC-A ke PC-B
C. Ping dari PC-A ke S2
Langkah 2: Selesaikan tes berikut dari PC-B.
Dari command prompt di PC-B, jalankan perintah tracert ke alamat PC-A.
Pertanyaan:
Alamat IP perantara apa yang ditampilkan dalam hasil?


Comments

Popular posts from this blog

Installasi/Konfigurasi Server DNS Red Hat Enterprise Linux (RHEL)

Install dan Konfigurasi Database Server MariaDB di Red Hat Enterprise Linux (RHEL)