Kamis, 18 Oktober 2018

Perbedaan Native Vlan Dan Default Vlan

Perbedaan Native Vlan Dan Default Vlan

Pada materi ujian JNCIS-Enterprise, terdapat banyak sekali soal tentang STP, RSTP & MSTP. Dari sekian banyak soal tersebut ada pertanyaan seperti berikut :
“By default, which VLAN ID is associated with the VLAN on EX Series switches?”
Dari pertanyaan diatas ada yang perlu digarisbawahi, “By default..”. Selama ini yang kita dengar tentang vlan ada 2 istilah yang sering diucapkan baik itu Cisco maupun Juniper. Istilah tersebut adalah “Default & Native Vlan”. Beberapa tahun lalu ketika saya bertanya kepada seorang ‘CCNP’ tentang native vlan, dia menjawab :
“Native vlan…ya vlan default itu.. Kalau di cisco ya vlan 1 itu lho..”.
Setelah itu saya sempat bingung apa bedanya antara default vlan dan native vlan, ternyata ketika saya membaca beberapa ebook Juniper terdapat perbedaan yang mencolok antara default vlan dan native vlan. Kutipannya dapat dilihat seperti dibawah ini :
Native Vlan
Native Vlan
Default Vlan
Default Vlan
  • Native VLAN
Merupakan vlan yang didesain untuk mensupport switch ‘jadul’ yang tidak mensupport tagging .1Q. Cisco membuat pernyataan tentang native vlan seperti dibawah ini :
“Native VLAN adalah VLAN yang akan dikembalikan kepada suatu port apabila tidak dalam bentuk trunking dan untagged VLAN pada konfigurasi 802.1Q trunk”. 
  • Default VLAN
“Default VLAN merupakan vlan yang digambarkan sebagai konfigurasi factory-default VLAN dan bukan merupakan bagian dari vlan standard. Contohnya vlan 0”.
  • VLAN Tagging
“VLAN Tagging merupakan vlan yang sudah ditandai (ditagging) pada paket headernya sehingga diizinkan untuk melewati suatu port trunking/port tertentu”.

Basic Idea of VLAN

Basic Idea of VLAN

Untuk mengendalikan broadcast domain tersebut (ini hanya salah satu mengapa VLAN digunakan), maka penyelesaian masalah yang dilakukan pada perusahaan tersebut adalah melakukan segmentasi jaringan dengan menggunakan switch. Karena memiliki 3 divisi, maka pengelola jaringan berinisiatif untuk menggunakan 3 switch, masing-masing 1 (satu) switch untuk setiap divisi. Dengan terpisah kedalam beberapa switch, maka si pengguna NetCut tadi hanya akan bisa menyerang komputer yang berada satu switch dengan dirinya. Karena sudah menggunakan 3 switch, maka jaringan tersebut akan tersegmentasi (terpecah) menjadi 3 bagian pula, terpecah menjadi 3 broadcast domain, seperti gambar berikut ini.
vlan3

(Gambar 3)
Karena sudah terpecah menjadi 3 broadcast domain, maka router pada kantor tersebut juga harus menyediakan 3 interface yang nantinya akan digunakan setiap divisi tadi untuk menuju Internet, interface-interface tersebut juga akan digunakan untuk mengirimkan data ke divisi tetangga.
Pada gambar (3) di atas, terlihat bahwa pengelola jaringan harus menyediakan 3 unit switch, dan harus pula menyediakan 3 interface pada router. Terlihat sangat tidak efisien, dan akan menghabiskan jumlah interface pada router. Untuk meningkatkan efisiensi pada jaringan tersebut, maka teknik VLAN dapat diterapkan. Dan jika memang VLAN akan diterapkan, maka pengelola jaringan cukup hanya akan menyediakan satu unit switch dan satu interface pada router. Yang perlu diingat bahwa switch yang mampu menjalankan VLAN adalah Manageable Switch, atau switch yang dapat dikonfigurasi.
Ide dasar dari VLAN adalah membuat Switch di dalam Switch, jadi sebenarnya pada saat Anda membuat VLAN, Anda sebenarnya membuat Switch Virtual di dalam satu casing switch fisik. Jika pada contoh skenario sebelumnya terdapat 3 divisi yang ingin disegmentasi, maka pengelola jaringan cukup membuat 3 VLAN, 3 switch virtual di dalam 1 unit switch fisik, seperti terlihat pada gambar berikut ini.
 vlan4

(Gambar 4)
Gambar di atas merupakan gambar ilustrasi VLAN, tentunya Anda tidak akan dapat melihat ketiga switch virtual tadi. Yang dapat dilihat nantinya pada konfigurasi switch adalah port-port mana saja yang menjadi anggota VLAN 10, VLAN 20 dan seterusnya. Sehingga jika digambarkan ulang maka switch yang sudah memiliki VLAN tadi akan terlihat seperti gambar berikut ini.
vlan5

Rabu, 17 Oktober 2018

Terminologi VLAN

Terminologi VLAN
Berikut ini terminologi di dalam VLAN :
a. VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.
b. VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.
c. Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.
d. VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP.
e. VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.

VLAN pada CRS DualBoot

VLAN pada CRS DualBoot


Mikrotik dari tahun ke tahun selalu memiliki produk unggulan, saat ini produk tersebut adalah CRS Dual Boot. Apa itu CRS Dual Boot? CRS Dual Boot adalah CRS yang mempunyai dua OS, yaitu Router OS dan SwitchOS dalam satu perangkat yang sama. Saat ini, terdapat dua produk seri CRS yang sudah Dual Boot. Produk tersebut adalah Routerboard CRS326-24G-2S+RM, dan Routerboard CRS317-1G-16S+RM. Untuk detail dari produk tersebut bisa klik disini dan disini.
VLAN atau Virtual LAN adalah sebuah jaringan LAN yang secara virtual dibuat di sebuah switch. Pada switch Unmanaged, traffic akan diteruskan dari satu port ke semua port yang lain ketika ada traffic dengan domain broadcast yang sama melewati port tersebut. 
Switch Manageable, Manageable disini mempunyai arti bahwa switch tersebut mempunyai berbagai macam fitur-fitur didalamnya yang dapat kita konfigurasi sesuai dengan kebutuhan kita. 
Ada beberapa konfigurasi vlan pada Mikrotik, jika anda masih menggunakan Router dengan Router OS dibawah 6.41 bisa menggunakan langkah VLAN berdasarkan Port, dan jika anda menggunakan produk Routerboard yang sudah memiliki Router OS 6.41 bisa menggunakan langkah Konfigurasi VLAN pada ROS v6.41
Sebagai contoh kita konfigurasi Vlan pada CRS326-24G-2S+RM dengan topologi sebagai berikut:

RB751U-2HND di interface ether1 terdapat 3 vlan-id, yaitu vlan-id=10vlan-id=20vlan-id=30. Kabel Ethernet dari ether1 RB751U-2HND terhubung ke ether1 switch CRS326-24G-2S+RM. PC client yang akan mengakses vlan-id 10,20, dan 30, terhubung ke ether3, ether5, dan ether7 dari CRS. 
Konfigurasi di sisi RB751U-2HND
  
Disini kita mendefiniskan vlan-id=10, vlan-id=20 dan vlan-id=30 di interface ether1. Dan tentunya kita juga pasangkan IP di masing-masing interface vlan tersebut.
Jangan lupa juga berikan dhcp server pada tiap interface vlan. 
Konfigurasi di CRS326-24G-2S+RM 
Buat interface bridge. disini kita beri nama interface bridge1. 
    /interface bridge add name=bridge1 vlan-filtering=no
Silahkan pilih port mana saja yang akan di bridge, dan jangan lupa tentukan juga pvid nya. 

   /interface bridge port 
  add bridge=bridge1 interface=ether1 
  add bridge=bridge1 interface=ether3 pvid=10 
  add bridge=bridge1 interface=ether5 pvid=20 
  add bridge=bridge1 interface=ether7 pvid=30
tambahkan bridge vlan, dan tentukan tagged dan untagged port di dalamnya. 
    /interface bridge vlan 
  add bridge=bridge1 tagged=ether1 untagged=ether3 vlan-ids=10 
  add bridge=bridge1 tagged=ether1 untagged=ether5 vlan-ids=20 
  add bridge=bridge1 tagged=ether1 untagged=ether7 vlan-ids=30

setelah semua vlan terkonfigurasi dengan benar, silahkan enable vlan filteringnya 
   /interface bridge set bridge1 vlan-filtering=yes
  
Mengganti Boot pada CRS Dual Boot 
Lalu bagaimana cara mengganti boot dari Router ini? Pengaturan booting dapat dilakukan dengan winbox lalu pada menu /system-Routerboard-setting, silahkan kalian pilih sesuai kebutuhan. 
  
Untuk mengganti OS dari Switch ke Router OS juga tidak susah, silahkan kalian remote switch kalian lalu System-Boot RouterOS, System-Boot RouterOS ini terletak di bagian kanan bawah. 
  

Jika mengalami permasalahan pada Routerboard CRS326-24G-2S+RM, bisa melakukan troubleshooting seperti pada artikel kami sebelumnya yang berjudul Troubleshooting System pada CRS326 Series

Materi Lab Switch

Materi Lab Switch

Pertama-tama kita akan belajar memahami teknologi teknologi yang ada pada switch sekaligus belajar untuk mengkonfigurasikannya, kurang lebih sebagai berikut :
  1. VLAN (Virtual Lan)
  2. Trunking
  3. STP (Spanning Tree Protocol)
  4. VTP (Virtual Trunking Protocol)
  5. Switch sebagai DHCP Server
  6. Switchport Security
  7. Etherchannel
  8. Multilayer Switch
  9. Router On The Stick / Intervlan Routing
nah loh liat kaya gitu aja udah bingung kan apa itu semua? makanya browsing-browsing jangan kalau internetan cuma buka facebook dan twitter aja hahahaha 😀 (pengalaman pribadi) ayo kita pahami dan konfigurasi mulai satu persatu hehehehe
LAB SWITCH ~ belajar membuat VLAN (Virtual Lan) pada switch dan menghubungkan antar switch (TRUNK)
1. Siapkan 1 buah switch dilembar kerja packet tracer, klik switches pilih switch 2950-24 atau terserah asal layer 2, kan yang mau kita pelajari sekarang switch layer 2.
Capture
2. Masukkan 4 buah komputer/laptop yaitu dengan cara Pilih End Devices lalu klik Generic. Letakkan laptop nomor 0-1 di samping kiri switch dan laptop 2-3 di kanan switch (biar gak ribet).
Capture1
  1. Hubungkan laptop ke switch dengan menggunakan kabel straight. Pilih connection lalu klik copper straight.
vlan paa switch7
  1. Atur IP pada setiap komputer, adapun aturan IP yang telah ditentukan yaitu sebagai berikut :
  • Komputer 0-1
IP                       = 10.10.10.11 – 10.10.10.12
Subnetmask        = 255.255.255.0
gateway              = 10.10.10.1
  • Komputer 2-3
IP                       = 20.20.20.11 – 20.20.20.12
Subnetmask       = 255.255.255.0
gateway              = 20.20.20.1
Contoh cara pengaturan IP nya, klik di komputer 0, pilih desktop, IP Configuration, masukkan IP dan subnetmask nya sesuai dengan aturan IP yang telah ditentukan.
vlan paa switch3
Begitupun selanjutnya untuk mengatur komputer yang lainnya.
  1. Konfigurasi switch dengan cara klik switch dan masuk ke CLI,  ketikkanenable (untuk Masuk ke mode privileged) lalu configure terminaluntuk Masuk ke mode global config dan memulai konfigurasi, selanjutnya ikuti seperti dibawah ini :
Konfigurasi :
Switch>enable
Switch#configure terminal
Switch(config)#vlan 10                                        (membuat vlan)
Switch(config-vlan)#name Marketing                  (memberi nama vlan dengan nama marketing) 
Switch(config-vlan)#vlan 20                                (membuat vlan)
Switch(config-vlan)#name Sales                         (memberi nama vlan dengan nama Sales)
Switch(config-vlan)#int f0/1                                 (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 10         (untuk memperbolehkan interface 1 mengakses vlan 10)
Switch(config-if)#int f0/2                                      (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 10         (untuk memperbolehkan interface 2 mengakses vlan 10)
Switch(config-if)#int f0/3                                      (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 20         (untuk memperbolehkan interface 3 mengakses vlan 20)
Switch(config-if)#int f0/4                                      (Masuk ke menu konfigurasi interface)
Switch(config-if)#switchport access vlan 20         (untuk memperbolehkan interface 4 mengakses vlan 20)
Switch(config-if)#do show vlan                            (untuk melihat/menampilkan hasil konfigurasi yang telah kita setting tadi)
jika hasilnya seperti dibawah berarti setingan berhasil 🙂
vlan paa switch2
6. Jika sudah selesai maka test dengan menggunakan command prompt, tetapi karena dalam 4 buah komputer tersebut terbagi 2 jaringan IP yang berbeda maka komputer 0 hanya bisa terhubung dengan komputer 1, komputer 2 bisa terhubung dengan 3, Disini kita mencoba test dari komputer 0 dengan komputer 1 adapun caranya yaitu klik komputer 0, pilih desktop lalu klik command prompt. Masukkan IP komputer 1. Jika sudah terlihat seperti gambar dibawah maka komputer tersebut sudah terkoneksi.
vlan paa switch4
7. kemudian buat skema jaringan seperti perintah “no 3” dan setting persis konfigurasinya seperti perintah “no 5” karena kita akan membuat MODE TRUNK (koneksi antar switch yang digunakan untuk melewatkan beberapa vlan), kita hubungkan switch menggunakan kabel cross, koneksikan kabel cross pada port fa0/5 masing-masing switch. seperti gambar dibawah ini :
2
8.   Konfigurasi switch yaitu dengan cara klik switch dan masuk ke CLI maka ketikkan enable dan configure terminal untuk memulai konfigurasi, selanjutnya ikuti seperti dibawah ini :
Switch1(config)#interface fastEthernet 0/5
Switch1(config-if)#switchport mode trunk
Switch2(config)#interface FastEthernet 0/5
Switch1(config-if)#switchport mode trunk
9. ketikkan perintah “do sh int trunk” untuk mengetahui konfigurasi yang kita kerjakan tadi sudah berjalan apa belum, jika seperti gambar dibawah konfigurasi berarti sudah berhasil 🙂
rre

Minggu, 14 Oktober 2018

SWITCH Lantai 1 VTP (Client)

SWITCH Lantai 1 VTP (Client)
 
       Switch>enable 
       Switch#conf t 
       Enter configuration commands, one per line.  End with CNTL/Z. 
       Switch(config)#hostname IDN-Lantai1 
       IDN-Lantai1(config)#int fa0/1 
       IDN-Lantai1(config-if)#sw mode trunk 
       IDN-Lantai1(config-if)#int fa0/4 
       IDN-Lantai1(config-if)#sw mode trunk 
       IDN-Lantai1(config-if)# 
       %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state
        to down 
        %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state
        to up
 
Membuat VTP Client
IDN-Lantai1(config)#vtp mo client
Setting device to VTP CLIENT mode.
IDN-Lantai1(config)#vtp domain idn.id
Domain name already set to idn.id.
IDN-Lantai1(config)#vtp pass idn123
Setting device VLAN database password to idn123

SWITCH VTP (Server)

SWITCH VTP (Server)
        
       Switch>enable
       Switch#conf t
       Enter configuration commands, one per line.  End with CNTL/Z.
       Switch(config)#hostname IDN-SERVER
       IDN-SERVER(config)#vlan 10
       IDN-SERVER(config-vlan)#name SALES
       IDN-SERVER(config-vlan)#vlan 20
       IDN-SERVER(config-vlan)#name MARKETING
       IDN-SERVER(config-vlan)#exit
       IDN-SERVER(config)#int range f0/1-2
       IDN-SERVER(config-if-range)#sw mode access
       IDN-SERVER(config-if-range)#sw access vlan 10
       IDN-SERVER(config-if-range)#exit
       IDN-SERVER(config)#int range f0/3-4
       IDN-SERVER(config-if-range)#sw mode access
       IDN-SERVER(config-if-range)#sw access vlan 20
       IDN-SERVER(config-if-range)#exit
       IDN-SERVER(config)#int f0/5
       IDN-SERVER(config-if)#sw mode trunk
       IDN-SERVER(config-if)#sw trunk encaps dot1q
       IDN-SERVER(config)#int f0/6
       IDN-SERVER(config-if)#sw mode trunk
       Membuat VTP Server
   
       IDN-SERVER(config)#vtp mode server 
       Device mode already VTP SERVER.
       IDN-SERVER(config)#vtp version 2
       IDN-SERVER(config)#vtp domain idn.id
       Domain name already set to idn.id
       IDN-SERVER(config)#vtp password idn123
       Setting device VLAN database password to idn123

Implementasi VTP

Implementasi VTP
 
Sebagai contoh implementasi berdasarkan mode VTP tadi, jika kita mengelola 20 switch Cisco pada jaringan, kita dapat mengonfigurasi dalam VTP domain yang sama. Walaupun setiap switch secara teori dapat berada dalam mode default (mode server), akan lebih mudah jika hanya ada satu switch yang dalam mode itu dan kemudian mengonfigurasi sisanya dalam mode client. Dengan kata lain, saat salah satu switch merubah konfigurasi VLAN nya, menambah, mengedit, atau menghapus salah satu VLAN, VTP akan membuat switch-switch yang lain melakukan sinkronisasi pada VLAN konfigurasinya. Tapi jika kita perlu switch yang berdiri sendiri, tanpa harus ikut melakukan sinkronisasi, kita dapat menggunakan switch mode transparent.
 
                         

Mode Operasi VTP

Mode Operasi VTP

Jika Anda ingin membuat switch menjadi bagian dari suatu VTP management domain, setiap switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat digunakan. Mode VTP yang digunakan pada switch akan menentukan bagaimana switch berinteraksi dengan switch VTP lainnya dalam management domain tersebut. Mode VTP yang dapat digunakan pada switch Cisco adalah mode server, mode client, dan mode transparent. Mode server—VTP server mempunyai kontrol penuh atas pembuatan VLAN atau pengubahan domain mereka. Semua informasi VTP disebarkan ke switch lainnya yang terdapat dalam domain tersebut, sementara semua informasi VTP yang diterima disinkronisasikan dengan switch lain. Secara default, switch berada dalam mode VTP server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus mempunya satu server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar informasi VLAN dapat disebarkan.


  • Mode client—VTP client tidak memperbolehkan administrator untuk membuat, mengubah, atau menghapus VLAN manapun. Pada waktu menggunakan mode client mereka mendengarkan penyebaran VTP dari switch yang lain dan kemudian memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini merupakan mode mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch tetangganya dalam domain tersebut.

  • Mode transparent—switch dalam mode transparent tidak berpartisipasi dalam VTP. Pada waktu dalam mode transparent, switch tidak menyebarkan konfigurasi VLAN-nya sendiri, dan switch tidak mensinkronisasi database VLAN-nya dengan advertisement yang diterima. Pada waktu VLAN ditambah, dihapus, atau diubah pada switch yang berjalan dalam mode transparent, perubahan tersebut hanya bersifat lokal ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam domain tersebut.
Berdasarkan peran masing-masing mode VTP, maka sekarang kita dapat mengetahui penggunaannya. Sebagai contoh, jika mempunyai 15 switch Cisco pada jaringan, Anda dapat mengonfigurasi mereka dalam VTP domain yang sama. Walaupun setiap switch secara teori dapat berada dalam mode default (mode server), akan lebih mudah jika hanya satu switch saja yang dalam mode itu dan kemudian mengonfigurasi sisanya dalam mode client.

Sabtu, 13 Oktober 2018

Konsep dan Konfigurasi VLAN di Cisco

Konsep dan Konfigurasi VLAN di Cisco



Oke sekarang kita belajar tentang vlan. vlan merupakan sebuah mekanisme untuk melakukan segementasi jaringan pada layer 2. Kenapa harus dilakukan segementasi?? Yaitu untuk mempermudah network engineer untuk memanagemen jaringan.

Coba kita bayangkan, memanage 200 komputer sekaligus dibandingkan memanage 200 komputer namun dipecah menjadi beberapa bagian. Tentu akan jauh lebih mudah memanage jaringan komputer yang dipecah-pecah.

Selain alasan tersebut, membuat vlan juga akan mengoptimalkan bandwidth dalam jaringan? kenapa demikian? karena vlan akan memecah brodcast domain. Tanpa vlan, maka seluruh port yang ada di switch akan menjadi stu brodcast domain. Namun jika dipecah-pecah menjadi beberapa vlan, maka dalam satu switch bisa menjadi lebih dari satu brodcast domain (tergantung jumlah vlan yang dibuat).

Oke daripada kebanyakan teori, mending kita langsung praktik aja..
Gambar 1 Topologi vlan
Perhatikan gambar diatas, terlihat bahwa kita mempunyai dua switch dan dimasing-masing switch terdapat dua vlan. Disini kita akan belajar konfigurasi vlan dan konsep vlan.

Pertama kita konfigurasi vlan di SW1
SW1(config)#vlan 10 SW1(config-vlan)#name INI_VLAN_10 SW1(config-vlan)#exit SW1(config)#vlan 20 SW1(config-vlan)#name INI_VLAN_20 SW1(config-vlan)#exit
Perintah vlan digunakan untuk membuat vlan, perintah ini diikuti dengan nomor vlan. Kemudian perintah name digunakan untuk memberi nama pada vlan. Nama ini akan mempermudah kita dalam identifikasi vlan (disarankan untuk memberikan nama pada vlann sesuai dengan deskripsi tujuan dibuatnya vlan, misal vlan siswa, guru, dsb).

Untuk melihat vlan yang sudah kita buat, kita bisa menggunakan perintah berikut
SW1(config)#do show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/1, Et0/2, Et0/3, Et1/0 Et1/1, Et1/2, Et1/3, Et2/0 Et2/1, Et2/2, Et2/3, Et3/0 Et3/1, Et3/2, Et3/3 10 INI_VLAN_10 active 20 INI_VLAN_20 active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Perhatikan bahwa di SW1 sudah ada dua vlan sesuai dengan yang kita konfigurasikan sebelumnya. Langkah selanjutnya kita masukkan interface ke vlan (sesuai dengan topologi). Perhatikan di topologi, terlihat bahwa interface eth0/1 masuk ke vlan 10 dan interface eth0/2 masuk ke vlan 20
SW1(config)#interface eth0/1 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface eth0/2 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface eth0/3 SW1(config-if)#switchport mode access SW1(config-if)#switchport access vlan 20 SW1(config-if)#exit
Perintah switchport mode accessdigunakan karena interface yang dimaksud terhubung ke client. Dalam kata lain, interface yang terhubung ke client modenya harus access. Kemudian perintah switchport access vlan 10digunakan untuk menentukan interface masuk ke vlan berapa.

Sekarang kita coba lagi lihat database vlan di SW1
SW1(config)#do show vlan brief VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Et0/3, Et1/0, Et1/1, Et1/2 Et1/3, Et2/0, Et2/1, Et2/2 Et2/3, Et3/0, Et3/1, Et3/2 Et3/3 10 INI_VLAN_10 active Et0/1, Et0/2 20 INI_VLAN_20 active Et0/3 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
Perhatikan bahwa saat ini interface eth0/1 dan eth0/2 sudah masuk ke vlan 10 dan eth0/3 sudah masuk ke vlan 20.

Oke sekarang kita mulai belajar konsep vlan. Konfigurasikan ip address pada PC1, PC2, dan PC3 dengan satu subnet
PC1> ip 192.168.1.1/24 Checking for duplicate address... PC1 : 192.168.1.1 255.255.255.0 PC1>
PC2> ip 192.168.1.2/24 Checking for duplicate address... PC1 : 192.168.1.2 255.255.255.0 PC2>
PC3> ip 192.168.1.3/24 Checking for duplicate address... PC1 : 192.168.1.3 255.255.255.0 PC3>
Perhatikan bahwa kita mengkonfigurasi ip address pada PC1 dan PC2 dengan ip address yang satu subnet. Secara normal seharusnya ketiga PC ini bisa saling berkomunikasi.
PC1> ping 192.168.1.2 84 bytes from 192.168.1.2 icmp_seq=1 ttl=64 time=0.352 ms 84 bytes from 192.168.1.2 icmp_seq=2 ttl=64 time=0.901 ms 84 bytes from 192.168.1.2 icmp_seq=3 ttl=64 time=1.830 ms 84 bytes from 192.168.1.2 icmp_seq=4 ttl=64 time=0.831 ms 84 bytes from 192.168.1.2 icmp_seq=5 ttl=64 time=0.795 ms PC1>
PC1> ping 192.168.1.3 host (192.168.1.3) not reachable PC1>
UPS!! kenapa PC1 bisa ping ke PC2 tapi tidak bisa ping ke PC3? padahal kan ketiga PC ini connect pada satu switch yang sama dan ip nya sudah satu subnet?? Hal ini dikarenakan kita sudah memecah switch menjadi dua vlan.

Topologi yang kita lihat di gambar 1 adalah topologi physical. Jika kita gambarkan secara logikal, maka topologi pada bagian SW1 akan terlihat seperti berikut
Gambar 2 Topologi logical di SW1
Perhatikan bahwa secara logical, PC1 dan PC3 terletak pada switch yang berbeda. Sehingga kedua PC ini tidak akan pernah bisa berkomunikasi (jika tanpa router).

Oke disini kita sudah mendapat satu konsep vlan. Yaitu, suatu PC hanya bisa berkomunikasi dengan PC lain yang berada di satu vlan.

Lanjut, Tujuan kita adalah agar antar vlan yang sama di SW1 dan SW2 bisa saling berkomunikasi. Kita konfigurasi vlan dan daftarkan interface ke vlan di SW2
SW2(config)#vlan 10 SW2(config-vlan)#name INI_VLAN_10 SW2(config-vlan)#exit SW2(config)#vlan 20 SW2(config-vlan)#name INI_VLAN_20 SW2(config-vlan)#exit SW2(config)#interface eth0/1 SW2(config-if)#switchport mode access SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface eth0/2 SW2(config-if)#switchport mode access SW2(config-if)#switchport access vlan 20 SW2(config-if)#exit
Sekarang kita konfigurasikan ip address pada PC4 dan PC5
PC4> ip 192.168.1.4/24 Checking for duplicate address... PC1 : 192.168.1.4 255.255.255.0 PC4>
PC5> ip 192.168.1.5/24 Checking for duplicate address... PC1 : 192.168.1.5 255.255.255.0 PC5>
Kita coba ping dari vlan 10 SW1 ke vlan 10 SW2 (PC1 ke PC4)
PC1> ping 192.168.1.4 host (192.168.1.4) not reachable PC1>
Aduh!! kenapa tidak bisa?? Tenang, memang seharusnya vlan di SW1 belum bisa berkomunikasi dengan vlan di SW2 meskipun satu vlan.

Agar vlan yang di SW1 dan SW2 bisa saling berkomunikasi, kita harus konfigurasi interface trunk pada link antara SW1 dan SW2. Apa itu interface trunk? Interface trunk merupakan interface yang bisa melewatkan informasi dari beberapa vlan.
Gambar 3 Interface trunk
Perhatikan gambar diatas, terlihat bahwa interface trunk bisa melewatkan informasi vlan 10 maupun vlan 20. Berikut perintah untuk konfigurasi interface trunk
SW1(config)#interface eth0/0 SW1(config-if)#switchport trunk encapsulation dot1q SW1(config-if)#switchport mode trunk SW1(config-if)#exit
SW2(config)#interface eth0/0 SW2(config-if)#switchport trunk encapsulation dot1q SW2(config-if)#switchport mode trunk SW2(config-if)#exit
Untuk melihat status interface trunk, gunakan perintah berikut
SW1(config)#do show interface trunk Port Mode Encapsulation Status Native vlan Et0/0 on 802.1q trunking 1 Port Vlans allowed on trunk Et0/0 1-4094 Port Vlans allowed and active in management domain Et0/0 1,10,20 Port Vlans in spanning tree forwarding state and not pruned Et0/0 1,10,20 SW1(config)#
Perhatikan bahwa eth0/0 sudah menjadi interface trunk. Sekarang kita coba lagi ping dari vlan 10 SW1 ke vlan 10 SW2
PC1> ping 192.168.1.4 84 bytes from 192.168.1.4 icmp_seq=1 ttl=64 time=1.490 ms 84 bytes from 192.168.1.4 icmp_seq=2 ttl=64 time=1.044 ms 84 bytes from 192.168.1.4 icmp_seq=3 ttl=64 time=0.904 ms 84 bytes from 192.168.1.4 icmp_seq=4 ttl=64 time=0.773 ms 84 bytes from 192.168.1.4 icmp_seq=5 ttl=64 time=0.713 ms PC1>
Oke kita sudah bisa ping antar PC yang berada pada vlan yang sama meski berbeda switch.

Hal terahir yang akan kita pelajari pada bagian vlan ini adalah vlan allowed on trunk. Perhatikan status interface trunk di SW1 berikut
SW1(config)#do show interface trunk Port Mode Encapsulation Status Native vlan Et0/0 on 802.1q trunking 1 Port Vlans allowed on trunk Et0/0 1-4094 Port Vlans allowed and active in management domain Et0/0 1,10,20 Port Vlans in spanning tree forwarding state and not pruned Et0/0 1,10,20 SW1(config)#
Perhatikan bahwa interface trunk di SW1 mengizinkan vlan 1-4094. Padahal kita hanya memiliki vlan 10 dan 20. Hal ini akan sangat membahayakan jaringan kita. Jadi sangat disarankan untuk mengkonfigurasi interface trunk agar mengizinkan vlan yang dibutuhkan saja. Dalam hal ini kita hanya membutuhkan vlan 10 dan vlan 20
SW1(config)#interface eth0/0 SW1(config-if)#switchport trunk allowed vlan 10,20 SW1(config-if)#exit
SW2(config)#interface eth0/0 SW2(config-if)#switchport trunk allowed vlan 10,20 SW2(config-if)#exit
Sekarang kita coba lihat lagi status interface trunk di SW1
SW1(config)#do show interface trunk Port Mode Encapsulation Status Native vlan Et0/0 on 802.1q trunking 1 Port Vlans allowed on trunk Et0/0 10,20 Port Vlans allowed and active in management domain Et0/0 10,20 Port Vlans in spanning tree forwarding state and not pruned Et0/0 10,20 SW1(config)#
Perhatikan bahwa saat ini interface trunk di SW1 hanya mengizinkan vlan 10 dan 20 saja.