Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan pihak ke tiga. VLAN merupakan sebuah bagian kecil jaringan IP yang terpisah secara logik. VLAN memungkinkan beberapa jaringan IP dan jaringan-jaringan kecil (subnet) berada dalam jaringan switched switched yang sama. Agar computer bisa berkomunikasi pada VLAN yang sama, setiap computer harus memiliki sebuah alamat IP dan Subnet Mask yang sesuai dengan VLAN tersebut. Switch harus dikonfigurasi dengan VLAN dan setiap port dalam VLAN harus didaftarkan ke VLAN. Sebuah port switch yang telah dikonfigurasi dengan sebuah VLAN tunggal disebut sebagai access port.
Sebuah VLAN memungkinkan seorang Administrator untuk menciptakan sekelompok peralatan yang secara logic dihubungkan satu sama lain. Dengan VLAN, kita dapat membagi jaringan switch secara logik berdasarkan fungsi, departemen atau project team .
Mode Port Switch Pada VLAN
1. Statis VLAN
Port switch yang dikonfigurasikan secara manual pada setiap port-nya.
2. Dinamis VLAN
Keanggotaan port VLAN dikonfigurasi menggunakan server khusus yang dinamakan VLAN Membership Policy Server(VMPS). Server ini akan memberikan konfgiurasi secara dinamis berdasarkan MAC address yang tercatat pada database switch, tetapi cara ini tidak luas digunakan.
3. Voice VLAN
Port yang dikonfigurasi menjadi mode voice. Jadi port tersebut dapat digunakan menggunakan IP phone, sebelum mengkonfigurasikan pertama harus mengkonfigurasikan VLAN voice terlebih dahulu dan baru VLAN data. Cara tersebut untuk memastikan bahwa traffic untuk port voice benar – benar traffic voice saja.
VLAN ID
Saya akan memberitahukan apa itu VLAN dan apa sih Fungsi/Kegunaan VLAN itu, bukannya LAN sama VLAN itu sama saja ya? tidak. Mari kita mulai untuk tahu lebih dalam lagi tentang VLAN.......
A. Yang Harus Kalian Ketahui Tentang VLAN ID :
Ada beberapa dasar materi VLAN ID :
Pengertian VLAN ID
Macam - Macam VLAN ID, dan
Fungsi/Kegunaan VLAN ID
B. Standar IEEE 802.1.Q
C. Keterangan VLAN ID
Mari kita mulai membahas VLAN ID.....
A. Yang Harus Kalian Ketahui Tentang VLAN ID :
Pengertian VLAN ID Suatu VLAN ID yang ditetapkan ke port akses untuk membagikan atau memetakan LAN Virtual yang mana port ini terhubung ke switch
Macam - Macam VLAN ID
1. Normal Range VLAN (1 - 1005) - Digunakan untuk jaringan skala kecil dan menengah - Nomor I 1002 s/d 1005 dicadangkan untuk Token Ring dan FDDI VLAN - ID 1, 1002 s/d 1005 secara default sudah ada dan tidak dapat dihilangkan - Konfigurasi disimpan dalam file database VLAN, yaitu vlan.dat file ini disimpan dalam memori flash milik switch - VLAN Trunking Protocol (VTP), yang membantu management VLAN, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database
2. Extended Range VLANs (1006-4094)- Memampukan para service provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak . Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal. - Memiliki fitur yang lebih sedikit dibandingkan VLAN normal range - VTP tidak bisa bekerja disini
Fungsi atau Kegunaan VLAN ID
1. Untuk membedakan masing - masing VLAN. 2. Untuk menunjukan Peng-Alamatan yang ditujunya. 3. Untuk mencegah terjadinya collision domain (tabrakan domain)
B. Standar IEEE 802.1.Q
Menurut IEEE Standar 802.1.Q VLAN memberikan sebuah metode untuk membagi satu fisik Network ke banyak broadcast domain. Broadcast domain ini biasanya sama dengan batas ID Subnet. Setiap Subnet mempunyai satu VLAN. VLAN memperbolehkan banyak Virtual Lan berdampingan dalam sebuah fisik LAN (Switch). Jadi, semisal ada dua mesin yang terhubung dalam sebuah switch, keduanya tidak dapat mengirim Ethernet Frame ke mesin lain.
C. Keterangan VLAN ID
Vlan diklasifikasikan atau dikelompokkan yang berbeda - beda berdasarkan tipe yang digunakan Switch. Bark menggunakan port MAC Address dan lain sebagainya.
Peng-Alamatan suatu VLAN disimpan dalam suatu databese, untuk mengaturnya yaitu menggunakan Switch. Switch inilah yang Memanage dan bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN, switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
Switch juga dapat digunakan untuk peng-Alamatan Software yang berfungsi mencatat untuk menghubungkan antar VLAN yang dibutuhkan Router.
Standard IEEE 802.1Q
IEEE 802.1QIEEE 802.1Q, sering disebut sebagai Dot1q, adalah standar jaringan yang mendukung LAN virtual (VLAN) pada jaringan Ethernet IEEE 802.3. Standar tersebut mendefinisikan sistem pemberian tag VLAN untuk frame Ethernet dan prosedur yang menyertainya untuk digunakan oleh jembatan dan switch dalam menangani frame tersebut. Standar ini juga berisi ketentuan untuk skema prioritas kualitas layanan yang umum dikenal sebagai IEEE 802.1p dan mendefinisikan Protokol Pendaftaran Atribut Generik.Bagian dari jaringan yang dikenal dengan VLAN (yaitu, IEEE 802.1Q conformant) dapat mencakup tag VLAN. Ketika sebuah frame memasuki bagian jaringan VLAN yang sadar, sebuah tag ditambahkan untuk mewakili keanggotaan VLAN. [A] Setiap frame harus dapat dibedakan karena berada dalam satu VLAN. Bingkai di bagian jaringan VLAN yang sadar yang tidak mengandung tag VLAN diasumsikan mengalir pada VLAN asli.Standar ini dikembangkan oleh IEEE 802.1, sebuah kelompok kerja dari komite standar IEEE 802, dan terus direvisi secara aktif. Salah satu revisi penting adalah 802.1Q-2014 yang memasukkan IEEE 802.1aq (Shortest Path Bridging) dan sebagian besar standar IEEE 802.1D.
802.1Q menambahkan bidang 32-bit antara alamat MAC sumber dan bidang EtherType dari frame aslinya.Ukuran bingkai minimum dibiarkan tidak berubah pada 64 byte. [2]Ukuran bingkai maksimum diperpanjang dari 1.518 byte menjadi 1.522 byte.Dua byte digunakan untuk tag protocol identifier (TPID), dua byte lainnya untuk informasi kontrol tag (TCI).Bidang TCI dibagi lagi menjadi PCP, DEI, dan VID
Tag protocol identifier (TPID)
Bidang 16-bit diatur ke nilai 0x8100 untuk mengidentifikasi frame sebagai bingkai tag IEEE 802.1Q. Bidang ini terletak pada posisi yang sama dengan bidang EtherType dalam bingkai yang tidak diberi tanda, dan karenanya digunakan untuk membedakan frame dari frame yang tidak diberi label.Informasi kontrol tag (TCI) Bidang 16-bit yang berisi sub-bidang berikut:> Poin kode prioritas (PCP)
Bidang 3-bit yang mengacu pada kelas layanan dan peta IEEE 802.1p ke tingkat prioritas bingkai. Nilai PCP yang berbeda dapat digunakan untuk memprioritaskan kelas lalu lintas yang berbeda. > Drop indikator yang memenuhi syarat (DEI)Bidang 1-bit. (sebelumnya CFI [b]) Dapat digunakan secara terpisah atau bersamaan dengan PCP untuk menunjukkan frame yang layak dijatuhkan jika ada kemacetan.
Pengenal VLAN (VID) Bidang 12-bit yang menentukan VLAN tempat frame berada. Nilai heksadesimal 0x000 dan 0xFFF dicadangkan. Semua nilai lainnya dapat digunakan sebagai pengenal VLAN, memungkinkan hingga 4.094 VLAN. Nilai reserved 0x000 menunjukkan bahwa frame tidak membawa VLAN ID; dalam hal ini, tag 802.1Q hanya menentukan prioritas (di bidang PCP dan DEI) dan disebut sebagai tag prioritas. Di jembatan, VID 0x001 (ID VLAN default) sering dipesan untuk pengelolaan jaringan VLAN; ini khusus vendor Nilai VID 0xFFF dicadangkan untuk penggunaan implementasi; itu tidak boleh dikonfigurasi atau dikirim 0xFFF dapat digunakan untuk menunjukkan pertandingan wildcard dalam operasi manajemen atau penyaringan entri database. Untuk frame menggunakan enkapsulasi IEEE 802.2 / SNAP dengan bidang pengenal unik organisasi (OUI) 00-00-00 (sehingga bidang ID protokol pada header SNAP adalah EtherType), seperti yang terjadi pada LAN selain Ethernet, nilai EtherType pada header SNAP diatur ke 0x8100 dan tambahan 4 byte tersebut ditambahkan setelah header SNAP. [rujukan?]Karena memasukkan tag VLAN akan mengubah frame, enkapsulasi 802.1Q memaksa penghitungan ulang bidang urutan cek bingkai asli di trailer Ethernet.Standar IEEE 802.3ac meningkatkan ukuran frame Ethernet maksimum dari 1518 byte menjadi 1.522 byte untuk mengakomodasi tag VLAN empat byte. Beberapa perangkat jaringan yang tidak mendukung ukuran bingkai yang lebih besar akan memproses frame ini dengan sukses, namun mungkin melaporkannya sebagai anomali "bayi raksasa". Pemberian tag ganda. Dengan standar IEEE 802.1ad, pemberian tag ganda dapat berguna bagi penyedia layanan Internet, yang memungkinkan mereka menggunakan VLAN secara internal sambil mencampur lalu lintas dari klien yang sudah diberi label VLAN. Bagian luar (di sebelah MAC sumber dan mewakili ISP VLAN) S-TAG (tag servis) muncul lebih dulu, diikuti oleh C-TAG (tag pelanggan). Dalam kasus tersebut, 802.1ad menentukan TPID 0x88a8 untuk penyedia layanan luar S-TAG.
Protokol lainnya
IEEE 802.1Q mendefinisikan Multiple VLAN Registration Protocol (MVRP), sebuah aplikasi dari Multiple Registration Protocol, yang memungkinkan jembatan untuk menegosiasikan kumpulan VLAN yang akan digunakan di atas tautan tertentu.
MVRP menggantikan Protokol Pendaftaran GARP VLAN yang lebih lambat pada tahun 2007 dengan amandemen IEEE 802.1ak-2007.
Revisi standar 2003 mencakup Multiple Spanning Tree Protocol (MSTP) yang pada awalnya didefinisikan di IEEE 802.1s.
IEEE P802.1pIEEE P802.1p adalah nama grup tugas yang aktif dari tahun 1995 sampai 1998 dan bertanggung jawab untuk menambahkan ekspedisi kelas lalu lintas dan penyaringan multicast dinamis ke standar IEEE 802.1D. Intinya, kelompok tugas menyediakan mekanisme untuk menerapkan kualitas layanan (QoS) pada tingkat kontrol akses media (MAC). Meskipun teknik ini sering disebut IEEE 802.1p, pekerjaan kelompok dengan kelas prioritas baru dan Protokol Pendaftaran Atribut Generik (GARP) tidak dipublikasikan secara terpisah namun digabungkan ke dalam revisi utama standar, IEEE 802.1D- 1998, [2] yang kemudian dimasukkan ke dalam standar IEEE 802.1Q-2014. [4] Pekerjaan juga memerlukan amandemen singkat yang memperluas ukuran frame standar Ethernet dengan empat byte yang diterbitkan sebagai IEEE 802.3ac pada tahun 1998.Teknik QoS yang dikembangkan oleh kelompok kerja, juga dikenal sebagai class of service (CoS), adalah field 3-bit yang disebut Priority Code Point (PCP) dalam header frame Ethernet saat menggunakan frame tag VLAN seperti yang didefinisikan oleh IEEE 802.1Q. Ini menentukan nilai prioritas antara 0 dan 7 inklusif yang dapat digunakan oleh disiplin QoS untuk membedakan lalu lintas.Tingkat prioritasDelapan kelas layanan yang berbeda tersedia seperti yang diungkapkan melalui bidang PCP 3-bit di header IEEE 802.1Q yang ditambahkan ke frame. Cara lalu lintas diperlakukan saat ditugaskan ke kelas tertentu tidak ditentukan dan diserahkan ke pelaksanaannya. IEEE, bagaimanapun, telah membuat beberapa rekomendasi yang luas
Perhatikan bahwa rekomendasi di atas digunakan sejak IEEE 802.1Q-2005 dan direvisi dari rekomendasi awal di IEEE 802.1D-2004 untuk mengakomodasi IP DiffServ dengan lebih baik.
Vlan Membership
Mendefinisikan Keanggotaan VLAN
Port to VLAN Page memungkinkan pemetaan port ke VLAN. Port dapat dimiliki beberapa VLAN jika berada dalam mode Trunk atau General.
Tampilan pada halaman ini memberikan informasi per VLAN. Untuk mengubah keanggotaan berdasarkan per port, gunakan VLAN To Port Page.
Jika frame dikirim VLAN-tag, tag empat-byte (tag VLAN) ditambahkan ke setiap frame Ethernet, meningkatkan ukuran frame maksimum dari 1518 ke 1522. Tag ini berisi VLAN ID (0 - 4095) dan Prioritas VLAN Tag (VPT) (0-7) (lihat Konfigurasi Umum QoS untuk detail tentang VPT).
Semua perangkat VLAN sadar menengah, membawa lalu lintas VLAN sepanjang jalan antara node akhir, harus secara manual dikonfigurasi dengan keanggotaan port VLAN atau dinamis dipelajari dari GVRP.
Port tanpa keanggotaan, antara dua perangkat VLAN-aware tanpa perangkat VLAN-aware intervening, harus ke VLAN yang sama. Jika tidak, lalu lintas akan bocor dari satu VLAN ke yang lain.
Bingkai bertanda VLAN dapat melewati perangkat interkoneksi jaringan VLAN-aware atau VLAN-unaware. Jika tidak ada perangkat jaringan perantara ke simpul akhir yang mendukung VLAN, maka port pada perangkat terakhir yang mencapai node akhir harus menjadi anggota VLAN yang tidak dijaga.
Perhatikan poin-poin berikut:
Mode port ditunjukkan pada halaman ini hanya untuk referensi. Ini dikonfigurasi dalam Halaman Pengaturan Antarmuka.
Pengaturan Terlarang / Dikecualikan relevan baik untuk masuk dan keluar lalu lintas. Pelengkap yang disertakan di sini tersirat jika Tagged atau Untagged dipilih. Kecuali dinyatakan lain, port adalah anggota dari VLAN.
Pengaturan Tagged / Untagged hanya relevan untuk lalu lintas yang keluar dari port ini. Jika sebuah port adalah anggota tanpa tanda VLAN tertentu, ia masih dapat menerima lalu lintas yang tidak ditentukan oleh PVID ke VLAN tersebut.
Semua pengaturan lainnya per VLAN, tetapi PVID adalah pengaturan per-port, terlepas dari VLAN yang dipilih.
Memetakan Antarmuka ke VLAN
Port to VLAN Page memungkinkan Anda untuk memetakan port atau LAG ke VLAN.
Untuk memetakan port atau LAG ke VLAN:
Klik Manajemen VLAN> Port ke VLAN. Port to VLAN Page terbuka.
Pilih VLAN dari daftar VLAN. VLAN default juga dapat dipilih.
Setiap port atau LAG ditandai dengan salah satu mode berikut:
Akses - Port milik VLAN tunggal tanpa tag. Ketika port dalam mode Access, jenis paket yang diterima pada port (tipe paket) tidak dapat ditentukan. Tidak dimungkinkan untuk mengaktifkan / menonaktifkan masuknya filter pada port akses.
Trunk - Port dapat menjadi anggota dari satu atau lebih VLAN. Ini adalah anggota tanpa tag dari paling banyak satu VLAN, dan merupakan anggota yang ditandai dari semua VLAN lain yang merupakan anggota.
General - Port dapat ditandai atau tanpa tanda dan menjadi anggota dari satu atau lebih VLAN. (mode 802.1Q penuh).
Untuk setiap port atau LAG, pilih salah satu dari nilai berikut:
Forbidden - Port tidak dapat bergabung dengan VLAN meskipun secara dinamis ditambahkan menggunakan protokol seperti GVRP.
Dikecualikan - Port bukan anggota VLAN. Namun, antarmuka dapat ditambahkan ke VLAN melalui GVRP. Pilihan ini tidak tersedia untuk VLAN default.
Tanpa tanda - Antarmuka adalah anggota VLAN tanpa tag. Paket yang diteruskan oleh antarmuka tidak diberi tag.
Tagged - Antarmuka adalah anggota tag VLAN. Semua paket yang diteruskan oleh antarmuka ditandai dan berisi informasi VLAN.
Untuk setiap port atau LAG, satu atau kedua nilai berikut dapat dipilih:
PVID - Port PVID diatur ke VLAN ini.
Multicast TV VLAN— Pilih untuk menjadikan port sebagai anggota VLAN yang dipilih sebagai Multicast TV VLAN. Opsi ini berwarna abu-abu untuk mode Trunk dan General port.
VLAN Trunking
Memahami Konsep VLAN Trunking Protocol (VTP)
RoadToCCNA – Bismillahirrahmaanirrahiim, kita awali hari ini dengan semangat baru kawan. Mudah-mudahan bahasan kita kali ini menginspirasikan kita untuk terus belajar dan berkobar.. (lho.. :D)
Implementasi Simple VTP
Dalam bahasan Memahami Konsep VLAN Pada Cisco Switch kita sudah cukup memahami mengenai bagaimana VLAN bekerja dan apa kelebihannya jika diterapkan dalam jaringan. Meskipun menurut kawan-kawan master yang sudah mengikuti ujian CCNA porsi VLAN dan VTP tidak lebih banyak dari konsep routing, namun tidak ada salahnya jika dalam bahasan kita kali ini, kita akan menelaah kembali konsep lain dalam switching layer 2 yang harus kita ketahui (ya itung-itung berhadiah kawan.. :D). Nah, bahasannya adalah konsep penerapan VTP switch Cisco Catalyst dalam jaringan.
Sebenarnya fungsi dari VTP adalah memudahkan Mbah-nya Jaringan, network administrator, dalam mengelola semua VLAN yang berskala besar dan telah dikonfigurasikan pada sebuah internetwork switch. Artinya, dengan menggunakan fasilitas VTP, memungkinkan seorang mbah jaringan untuk menambah, mengurangi, dan mengganti VLAN, di mana informasi VLAN tersebut kemudian disebarluaskan ke semua switch lainnya di domain VTP tersebut.
Nah, keuntungan apabila kita menerapkan konsep VTP, antara lain:
Konfigurasi VLAN yang lebih stabil di semua switch di network
Pengiriman VLAN-advertisement terjadi hanya di trunk-port
Menambahkan VLAN secara plug –and-play
Tracking dan monitoring VLAN-VLAN yang akurat.
Dah mudeng belum kawan..? Hmm, kalau belum, yuk baca pelan-pelan kawan.. Insya Allah cepat paham deh, aamiin
Jadi begini kawan, dalam VLAN Trunking Protocol sebenarnya menggunakan management domain, artinya jika VTP dijalankan pada semua switch, pembuatan VLAN baru pada suatu switch akan menyebabkan VLAN tersebut tersedia pada semua switch yang terdapat VTP management domainyang sama. Sehingga dipandang sebagai suatu grup.
Nah, coba deh bayangkan suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan secara individu (manual pula , bisa-bisa babak belur tuh mbah jaringan :D. Namun dengan VTP, administrator dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan (advertise) informasi tersebut ke semua switch yang berada di dalam domain yang sama. Jadi keuntungan VTP yang utama adalah efisiensi yang diberikan dalam menambah dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam lingkungan yang besar. Paham kan kawan?
Analogi Cara Kerja VTP
VTP Mode
Dalam salah satu sumber yang saya dapatkan, jika kita ingin membuat/menambahkan switch menjadi bagian dari suatu VTP management domain, setiap switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat digunakan. Mode VTP yang digunakan pada switch akan menentukan bagaimana switch berinteraksi dengan switch VTP lainnya dalam management domain tersebut. Mode VTP yang dapat digunakan pada switch Cisco adalah mode server, mode client, dan mode transparent.
VTP Mode
Mode server— Ini adalah mode default untuk semua switch catalyst, artinya di dalam satu domain minimal membutuhkan satu VTP server yang bertindak menyebarkan informasi VLAN keseluruh switch dalam satu domain, dan menyimpan informasi tersebut ke dalam NVRAM. VTP server mempunyai kontrol penuh atas pembuatan VLAN atau pengubahan domain mereka. Semua informasi VTP disebarkan ke switch lainnya yang terdapat dalam domain tersebut, sementara semua informasi VTP yang diterima disinkronisasikan dengan switch lain. Secara default, switch berada dalam mode VTP server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus mempunyai satu server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar informasi VLAN dapat disebarkan.
Mode client—VTP client tidak memperbolehkan administrator untuk membuat, mengubah, atau menghapus VLAN manapun. Pada waktu menggunakan mode client mereka mendengarkan penyebaran VTP dari switch yang lain dan kemudian memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini merupakan mode mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch tetangganya dalam domain tersebut.
Mode transparent—switch dalam mode transparent tidak berpartisipasi dalam VTP. Pada waktu dalam mode transparent, switch tidak menyebarkan konfigurasi VLAN-nya sendiri, dan switch tidak mensinkronisasi database VLAN-nya dengan advertisement yang diterima. Pada waktu VLAN ditambah, dihapus, atau diubah pada switch yang berjalan dalam mode transparent, perubahan tersebut hanya bersifat lokal ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam domain tersebut.
Implementasi VTP
Sebagai contoh implementasi berdasarkan mode VTP tadi, jika kita mengelola 20 switch Cisco pada jaringan, kita dapat mengonfigurasi mereka dalam VTP domain yang sama. Walaupun setiap switch secara teori dapat berada dalam mode default (mode server), akan lebih mudah jika hanya satu switch saja yang dalam mode itu dan kemudian mengonfigurasi sisanya dakan mode client. Dengan kata lain, saat salah satu switch merubah konfigurasi VLAN nya, menambah, mengedit, atau menghapus salah satu VLAN, VTP akan membuat switch-switch yang lain melakukan sinkronisasi pada VLAN konfigurasinya. Tapi jika kita perlu switch yang berdiri sendiri, tanpa harus ikut melakukan sinkronisasi, kita dapat menggunakan switch mode transparent. Yup, simple kan kawan..?
Implementasi VTP dalam Internetwork
VLAN TRUNKING PROTOCOL
Pengertian VTP (Virtual Trunking Protocol)
Halo apa kabar... kali ini saya akan menjelaskan pengertian dari Vritual Tunkring Protocol atau bisa disebut VTP, semoga bermanfaat bagi kawan kawan.
PENGERTIAN VTP
VTP adalah adalah suatu protokol untuk mengenalkan suatu atau sekelompok VLAN yang telah ada agar dapat berkomunikasi dengan jaringan. Atau menurut sumber lain mengatakan suatu metoda dalam hubungan jaringan LAN dengan ethernet untuk menyambungkan komunikasi dengan menggunakan informasi VLAN, khususnya ke VLAN. VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch skala besar yang meliputi beberapa Virtual Local Area Network (VLAN).
tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa switch. Di sinilah VTP mengambil bagian.
VLAN merupakan suatu broadcast domain, sekumpulan port atau user yang kita kelompokkan. VLAN dapat mencakup beberapa switch, hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN.
Kelemahan cara ini adalah banyaknya port switch yang menghubungkan switch tersebut. Cara ini juga lebih manual, membutuhkan lebih banyak waktu, dan sulit untuk dikelola. Oleh karena itu, muncullah VLAN trunking yang bertujuan untuk menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa VLAN dapat berbagi satu kabel.
Trunk link tidak dibuat untuk satu VLAN tertentu. Satu, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link.Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN. Namun dengan semakin banyaknya VLAN yang dibuat, maka jumlah link dapat bertambah dengan cepat.
INTER VLAN ROUTING
InterVLAN adalah metode yang digunakan untk membagi satu network fisik menjadi beberapa broadcast domain. Untuk mendukung hal tersebut, maka VLAN membutuhkan device layer 3 untukk memforward traffic menuju VLAN seberang.
Kita Lihat topologi dibawah ini : Permasalahannya adalah bagaimana komputer pada vlan sales, manage service, analyst, dan finance yang berbeda alokasi vlan secara logic sehingga dapat bertukar data.
interVLAN
Dari gambar diatas, anda tentunya sudah cukup paham dengan topologinya. Dalam kasus ini adalah bagaimana caranya agar semua komputer yang terhubung pada switch dapat terkoneksi dengan ISP, yang dibuktikan dengan paket ping dari komputer client internal menuju ISP diluar dari network PAT. Kita akan menggunakan packet tracer sebagai simulator.
ISP RouterRouter_ISP#sh run Building configuration…Current configuration : 839 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router_ISP ! ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! ! ! ip name-server 0.0.0.0 ! ! ! interface FastEthernet0/0 ip address 192.168.1.1 255.255.255.0 duplex auto speed auto ! interface Serial0/0 description Link to Router Internal PAT ip address 10.10.20.1 255.255.255.0 ! interface Serial0/1 no ip address shutdown ! interface FastEthernet1/0 description *** To Router PAT *** ip address 10.10.10.1 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/1 no ip address duplex auto speed auto ! router rip version 2 network 10.0.0.0 ! ip classless ! ! ! line con 0 password cisco login line vty 0 4 password cisco login ! ! end
Router PATRouter_PAT#sh run Building configuration…Current configuration : 1399 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Router_PAT ! ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! ! ! ip name-server 0.0.0.0 ! ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 description Sub-Int 4 Manage VLAN encapsulation dot1Q 1 native ip address 192.168.1.1 255.255.255.0 ! interface FastEthernet0/0.10 description Sub-Int 4 Sales encapsulation dot1Q 10 ip address 192.168.10.1 255.255.255.0 ! interface FastEthernet0/0.20 description Sub-Int 4 Net_Analyst n Spesialist encapsulation dot1Q 20 ip address 192.168.20.1 255.255.255.0 ! interface FastEthernet0/0.30 description Sub-Int 4 Managed Service encapsulation dot1Q 30 ip address 192.168.30.1 255.255.255.0 ! interface FastEthernet0/0.40 description Sub-Int 4 Finance encapsulation dot1Q 40 ip address 192.168.40.1 255.255.255.0 ! interface FastEthernet1/0 ip address 10.10.10.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet1/1 no ip address duplex auto speed auto ! router rip version 2 network 10.0.0.0 network 192.168.1.0 network 192.168.10.0 network 192.168.20.0 network 192.168.30.0 network 192.168.40.0 ! ip classless ! ! ! line con 0 password cisco login line vty 0 4 password cisco login ! ! end
CORE SwitchCore_Switch#sh run Building configuration…Current configuration : 1198 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Core_Switch ! enable secret 5 $1$mERr$9cTjUIEqNGurQiFU.ZeCi1 ! no ip domain-lookup ! ! interface FastEthernet0/1 switchport mode trunk ! interface FastEthernet0/2 switchport mode trunk ! interface FastEthernet0/3 switchport mode trunk ! interface FastEthernet0/4 ! interface FastEthernet0/5 switchport mode trunk ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface Vlan1 ip address 192.168.1.2 255.255.255.0 ! ip default-gateway 192.168.1.1 ! ! line con 0 password cisco login ! line vty 0 4 password cisco login line vty 5 15 login ! ! end
ACL (Access Control List) adalah metode untuk memfilter paket-paket yang keluar masuk jaringan melalui router. Paket yang dapat di filter oleh ACL adalah source IP, destination IP dan port TCP/UDP. ACL dibagi menjadi dua yaitu; Standard ACL dan Extended ACL. Standard ACL menggunakan angka 1-99 dan Extended ACL menggunakan angka 100-199.
Access Control List
1. Pertama, buat terlebih dahulu topologinya.
Senandung Kehidupan
2. Sebelum pemasangan kabel, tambahkan Port Serial dan FastEthernet pada setiap router terlebih dahulu.
Senandung Kehidupan
Jika sudah terpasang portnya, selanjutnya pasangkan kabel.
3. Jika kabel sudah terpasang dan setiap perangkat sudah saling terhubung, berikutnya berikan IP pada router.
JAKARTA
Senandung KehidupanSenandung KehidupanSenandung KehidupanSenandung Kehidupan
BEKASI
Senandung KehidupanSenandung Kehidupan
BANDUNG
Senandung KehidupanSenandung Kehidupan
4. Selanjutnya berikan IP pada Server DNS dan Web Server.
Senandung KehidupanSenandung Kehidupan
5. Selanjutnya buatkan DNS untuk IP DNS SERVER dan IP WEB SERVER.
DNS SERVER
Senandung Kehidupan
WEB SERVER
Senandung Kehidupan
DNS sudah dibuat.
Senandung Kehidupan
6. Berikutnya buat Web Server. Isi dari web server dapat diubah dan boleh juga tidak.
Senandung Kehidupan
7. Setelah itu, berikan IP pada setiap PC sesuai networknya.
Senandung KehidupanSenandung Kehidupan
8. Sekarang kita lakukan routing agar setiap perangkat dapat saling berkomunikasi. Dsini menggunakan routing EIGRP.
JAKARTA
Senandung Kehidupan
BEKASI
Senandung Kehidupan
BANDUNG
Senandung Kehidupan
9. Routing sudah selesai, sekarang test ping.
Senandung KehidupanSenandung Kehidupan
Perangkat sudah saling terhubung.
10. Berikutnya lakukan test Web Server pada setiap PC. Pada kotak URL, isikan IP Server Web atau DNS dari Server Web.
Senandung KehidupanSenandung Kehidupan
Standard Access Control List
11. Topologi sudah siap. Selanjutnya konfigurasi ACL.
Kita akan memblok PC0 agar tidak bisa mengakses keluar networknya.
Setiap access-list yang dibuat akan membuat seluruh network menjadi terblok, untuk mencegahnya maka perintah “access-list 1 permit any” harus dijalankan.
Senandung Kehidupan
Lihat IP yang di blok.
Senandung Kehidupan
12. Test ping.
PC0 tidak dapat mengakses keluar networknya.
Senandung KehidupanSenandung Kehidupan
PC0 hanya dapat berkomunikasi dengan networknya saja.
Senandung Kehidupan
PC1 dapat mengakses keluar network.
Senandung Kehidupan
Extended Access Control List
13. Selanjutnya kita buat ACL dengan Extended. Hapus dulu konfigurasi Standard ACL.
JAKARTA(config-if)#no ip access-group 100 in
JAKARTA(config-if)#ex
JAKARTA(config)#no access-list 1 permit any
JAKARTA(config)#no access-list 1 deny host 172.18.10.10
Jika sudah dihapus, sekatrang kita buat Extended ACL.
Senandung Kehidupan
Lihat network yang di blok.
Senandung Kehidupan
14. Test ping.
PC0 dapat mengakses DNS SERVER tetapi tidak dapat mengakses WEB SERVER.
Senandung Kehidupan
PC0 dapat mengakses network selain network WEB SERVER.
Senandung Kehidupan
PC1 dapat mengakses DNS SERVER tetapi tidak dapat mengakses WEB SERVER.
Senandung Kehidupan
PC1 dapat mengakses network selain network WEB SERVER.
Senandung Kehidupan
PC3 dapat mengakses DNS SERVER dan WEB SERVER.
Senandung Kehidupan
15. Test Web Server.
PC0.
Senandung Kehidupan
PC3
Vlan Tagging
VLAN Tagging
Definisi - Apa arti VLAN Tagging?
Penandaan VLAN adalah metode yang dilalui lebih dari satu VLAN yang ditangani pada port. Tagging VLAN digunakan untuk memberi tahu paket mana milik VLAN yang berada di sisi lain. Untuk mempermudah pengenalan, sebuah paket ditandai dengan tag VLAN dalam bingkai Ethernet. Sistem logis independen dapat dibentuk secara akurat dengan bantuan penandaan VLAN di dalam jaringan fisik itu sendiri. Domain individu dapat dibuat dengan bantuan sistem penandaan VLAN ini.
Techopedia menjelaskan VLAN Tagging
Penandaan VLAN dilakukan dengan menempatkan VLAN ke header untuk mengidentifikasi jaringan mana yang ada. Sistem informasi ini perlu dikirim ke untuk menerima informasi yang tepat. Sakelar harus dikonfigurasi terlebih dahulu agar berfungsi dengan baik dengan proses penandaan VLAN. Dengan sistem ini, beberapa sistem penyiaran dapat dipisah menjadi domain individual. Lalu lintas bridging dapat diteruskan dengan penggunaan sistem ini. Klien dan informasi dapat diatur, dikonfigurasi, dan dikelompokkan secara logis. Secara keseluruhan, fungsionalitas sistem dioptimalkan.
Fungsi Dan Cara Kerja Switch
Fungsi Switch
Switchberfungsi sebagai penguat sinyal pada jaringan komputer, selain itu switch juga sebagai penghubung antar komputer agar bisa berkomunikasi satu sama lain. Switch mempunyai bentuk kotak dengan beberapa port RJ 45 yang akan menghubungkan dengan perangkat jaringan lainnya.
Dalam sumber yang lain fungsi switch bisa diartikan sebuah perangkat untuk melakukan bridging transparan sebagai penghubung segmentasi dari banyak jaringan dengan mem-forward berdasarkan alamat MAC. Switch juga sebagai penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Cara Kerja Switch
Cara kerja dari switch adalah dengan menerima dan menganalisa semua paket data dari alamat pengirim sebelum meneruskannya ke alamat tujuan. Switch akan memeriksa dan menganalisa satu persatu paket untuk mengetahui rusak atau tidaknya paket tersebut dan mencegahnya agar tidak mengganggu jaringan. Switch akan mengalokasikan bandwidth secara penuh dan memberikan prioritas untuk setiap portnya. Komputer user / Komputer Client akan selalu memiliki bandwidth secara penuh seberapapun jumlah komputer komputer yang terhubung dengan switch. Switch bekerja di lapisan Data Link dan Setiap port didalam swith memiliki domain collision sendiri-sendiri. Switch melakukan transmisi secara 2 arah (Full duplex).
Pada artikel kali ini kita akan membahas mengenai cara "Konfigurasi VLAN Pada Switch Manageable dan Router Cisco". Sebelum masuk kebagian konfigurasi ada baiknya kita bahas terlebih dahulu pengertian dari VLAN (Virtual LAN) tersebut. VLAN (Virtual LAN) merupakan suatu tehnik pembuatan jaringan LAN secara virtual/abstract yang tak terbatas pada lokasi fisik seperti LAN (Local Area Network), dan hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.
Langsung saja kita masuk pada bagian konfigurasi VLAN (Virtual LAN) menggunakan satu unit switch manageable CISCO, satu unit Router, 5 unit HUB dan beberapa PC yang digunakan sebagai Client seperti pada topology jaringan VLAN (Virtual LAN) di atas. Langkah-langkah dan konfigurasi yang dilakukan adalah sebagai berikut :
Lakukan konfigurasi pada Router R1, sesuaikan IP Address dan interface yang digunakan serta berikan encapsulation dot1Q pada masing-masing interface guna mengaktifkan konfigurasi VLAN pada router R1, seperti gambar dibawah ini .
Keterangan :
- Untuk penomoran encapsulation dot1Q masing-masing interface cisco router, mangacu terhadap pen-tangging-an nomor VLAN pada switch manageable.
Untuk mengecheck konfigurasi pada Router R1 setelah melakukan konfigurasi di atas, maka ketikkan perintah
show running-config
pada CLI Router Cisco anda dan pastikan sudah disetting IP Address dan Encapsulation dot1Q seperti gambar dibawah ini.
Selanjutnya melakukan konfigurasi VLAN / tagging VLAN pada switch manageable seperti
gambar berikut:
Lakukan pengecekkan tagging vlan yang telah dilakukan tadi dengan mengetikkan perintah
show vlan brief
pada CLI (Command Line Interface) swicth manageable Cisco yang dikonfigurasi tadi, dan pastikan vlan sudah di tagging aktif pada masing-masing interface seperti tampilan berikut.
Melakukan pengujian koneksi pada interface virtual yang sudah di tagging pada interface fa0/0.x dengan encapsulation dot1Q pada router R1 dengan cara melakukan ping terhadap masing-masing IP Address yang sudah dikonfigurasi sebelumnya dan pastikan success seperti gambar berikut ini.
Tahap selanjutnya pengujian koneksi dengan cara melakukan ping dari CLI Router R1 ke IP Address salah satu PC client yang terdapat pada masing-masing jaringan VLAN dan pastikan koneksi success seperti gambar di bawah ini.
Tahap selanjutnya adalah penguujian koneksi antar semasa PC pada masing-masing VLAN, dan pastikan success seperti pengujian di bawah ini :
- Pengujian koneksi dengan melakukan ping dari PC client VLAN 1 ke PC Client VLAN 2.
- Pengujian koneksi dengan melakukan ping dari PC client VLAN 2 ke PC Client VLAN 3.
-Pengujian koneksi dengan melakukan ping dari PC client VLAN 3 ke PC Client VLAN 4.
-Pengujian koneksi dengan melakukan ping dari PC client VLAN 4 ke PC Client VLAN 5.
- Pengujian koneksi dengan melakukan ping dari PC client VLAN 5 ke PC Client VLAN 1.
sip.. tugas yang lain belum ya
BalasHapus