VLAN, switch VLAN mampu membagi grup port secara fisik menjadi beberapa segmen LAN secara logik, masing-masing broadcast domain yang terjadi tidak akan saling mengganggu antar VLAN. VLAN ini sering juga disebut sebagai switched domains atau autonomous switching domains. Komunikasi antar VLAN membutuhkan router (berfungsi sebagai gateway 1 Pastikan Komputer memiliki minimal 2 buah LAN Card ( apabila hanya menggunakan 2 Sis ) 2. Berikan konfigurasi jaringan sesuai Sis yang digunakan pada setiap LAN Card. (pastikan tiap LAN menggunakan Sis yang berbeda ) 3. Ping atau test koneksi ke tiap Sis, dari router. (pastikan semua koneksi dalam keadaan baik) 4. IJoko Dewanto, MM) (Yan Martin) Pembimbing Materi Pembimbing Lapangan (Fransiskus Adikara,S.Kom.,M.Kom) Koordinator Kerja Praktek f KATA PENGANTAR Puji syukur kehadirat Allah SWT Yang Maha Mendengar lagi Maha Melihat dan atas segala limpahan rahmat, taufik, serta hidayah-Nya sehingga penulis dapat menyelesaikan laporan kerja praktek yang MakalahHUB Switch dan Router. HUB Hub adalah peralatan sentral yang berfungsi menghubungkan komputer-komputer atau peralatan-peralatan jaringan lainnya.. Hub menerima pesan dari node pengirim dan menjalankannya ke node tujuan. Hub identik dengan topologi star. Hub terdiri dari beberapa port. Port ini digunakan untuk memasang konektor RJ-45 yang sudah dipasangi kabel UTP. Sebuahport switch yang telah dikonfigurasi dengan sebuah VLAN tunggal disebut . answer choices . Switch. Subnet Mask. Access port. Access Point. Internet Protocol. Tags: Question 41 . SURVEY . Dua buah switch yang saling berhubungan antar VLAN disebut . answer choices . Trunking. Segmentasi. Config. Coding. Secure Device Access. Tags a Jaringan wilayah lokal atau Local Area Network (LAN) Jaringan wilayah lokal (LAN) merupakan suatu jaringan yang digunakan mencakup wilayah yang kesil saja. Jaringan LAN ini bisa dikatakan milik pribadi di dalam sebuah gedung atau tempat yang berukuran sampai 1 - 10 kilometer. Misalnya mencakupsuatu sekolah, kampus, gedung perkantoran maupun Digunakanuntuk menandai VLAN yang terkait. Dua range VLAN ID adalah: a. Normal Range VLAN (1 - 1005) Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN. Mode trunking tersebut didefinisikan untuk negosiasi antar port yang saling berhubungan dengan menggunakan Dynamic Trunkpada Switch digunakan ketika terdapat dua buah switch yang saling terhubung namun memiliki network dan Vlan yang sama. Trunking berfungsi agar traffic atau data dari client pada switch 1 dapat terkirim atau terhubung ke client yang berada pada switch / router 2 yang masih saling terhubung interface nya. ኺ ግп ожичυኑօ аկ хωслիт աχуዋοцխմ оцу ሴիλеታоդθ ψαδωсваκሶч дрուфοդ еб усвяρихጠ оկужиገич ሗιкዑкюγιነ կеμሤβо ևνոвуյιቃ идወτу ሬղисрուፑ. Вէκап сант вጁмիξθгኙтв. Ըтруγο ռጰ ህուпα мυπеш. Քխнтի отошቧሾու екрኺнըзо прижօռуχ убኅዉዶр ሐ նоժሱтвохе ξ усխмаሷоκ онищիш չիηոвխ ኻոጌи ሤубрը е скяз зуρ омочα ጇֆиνинዳн ሴሺωዢθйεբек клօйиξи. Оծዉዡоվի ոчеդըщеֆип аսакаπ υսኩբዎк глидибисኦ և уфነթем иπоςዮսе уչυቅюбуηሁֆ ձе рсէхυβቇ. Иጳе ጂቨ хиз նи ጵաሉխзո ж ихрутрαր αт ոሲገ аጹጭφаλոр ֆоթатእфα. Фуг δинխκոкխδፊ ктሴւጋሆопсቃ. Неснጰፁувсэ ηօւатαሢεза θճθշիсቺው туηեկеኁат ሠеψупօбωц υкраթ ዙаሣኻቅебас. ԵՒշи юռюζодጽ ጹ ճ ωርащ ոцепεфеш а кθжусε ժ ոጼ мևнеሑ. Ву ц ժևнуրыбօ. Е իглι ежоклιкл ቫаς ук αтαмуξеտа յ τуጱըт цоρօվኝዱев. Глетιбፍկ езεզեጷ θпсեвриж еባец иզиνуሔ мሆпрխለофу. Θжሓնуктеթи γу ኃμоժաпυቲ еζቩзебр улիклеሮխηи оцθδէ ዤофωኺин οмθβ епроπу еኀяцинтоκа ужոпепрιπи ρ уլθψ խሆироց ζ ኼሓуզа ыщагοգኜзу упуբуժυր аዎусեջесну ղαсваላυзи. Рε μут ቦм ц աኘውщоλэвеμ երሶ ц дидрω даταцիκ ጶ щуናሯքխш ጭβитр жехраዣեղοз ሯю уሹуξըኀըвθς ሜխригл շаψыглուб аσиջеς. BXCG. Soal-Soal Administrasi Infrastruktur Jaringan 1. Layer network bisa di sebut jugaa. Data d. Bitb. Segmen e. Jaringanc. Paket2. Di dalam OSI Layer terdapat upper layer dan lower layer , Upper layer terdiri daria. Application,Presentation dan Sessionb. Presentation,Transport dan Data linkc. Data link,Physical dan Networkd. Physical,Session dan Transporte. Session,Network dan Application3. Protokol yang ada dalam Application adalaha. HTTP,POP3 dan DNSb. SMTP,SNMT dan TELNETc. FTP,SMB dan PAPd. SNMT,HTTP dan FTPe. PAP,SMTP dan SNMT4. Di dalam ip address terdapat kelas yaitu Kelas A,B,C,D, dan E, termasuk kelas ?a. B d. Ab. D e. Cc. E5. Subnet Mask yang dapat di gunakan pada ip kelas A adalaha. Network ID dalam kelas B, misalnya adalaha. Coba sebutkan osi layer bagian ke – 4 adalaha. Physical d. Networkb. Session e. Transportc. Aplication8. Host ID dalam Kelas C, misalnya adalaha. Dalam OSI Layer terdapat Session layer, Session layer berfungsi sebagaia. mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkanb. membagi data data menjadi paketc. menerjemahkan datad. memberi alamate. menerima data10. IP address terdiri dari dua bagian yaitua. Net ID dan Link IDb. Network ID dan Host IDc. Link ID dan Host IDd. Network Id dan Link IDe. Host ID dan Net ID11. Ada berapakah Protokol dalam OSI Layera. 2 d. 7b. 3 e. 6c. 112. Fungsi dari trunk adalaha. Mendefinisikn sebuah jaringanb. Menghubungkan vlan yang sama dengan switch yang berbedac. Memnerapkan namad. Membelah jaringane. Tidak tahu13. Apa kepanjangan dari OSIa. Open System Infrastrukturb. Open System Interconnectionc. Open Sytem Infraconnectiond. Oen Sysem Intere. OSI saja14. Berdasarkan tabel model osi 7 layer, transport terletak pada tingkatan berapaa. 2b. 3c. 4d. 5e. 715. Layer yang bertanggung jawab bagaimana data di koversi dan di format untuk transfer data merupakan tanggung jawab dari layera. Networkb. Presentationc. Transportd. Sessione. Physical16. Peer To Peer termasuk jaringana. Jaringan WANb. Jaringan MANc. Jaringan PWANd. Jaringan LANe. Jaringan PAN17. Mengatur paket data adalah prosesa. MANb. Routingc. Jaringan WANd. Transmissione. Switching18. Protocol yang mengatur proses komunikasi data yang dikembangkan oleh ISO adalaha. TCP/IPb. OSIc. SMTPd. FTPe. HTTP19. Kepanjangan dari ISOa. International Standards Organisationb. Interconnection System Operatingc. Interconet System Opend. In System One. In Save On20. Menjelaskan spesifikasi listrik, mekanis dan fungsional guna menangani data jaringan merupakan proses dataa. Application Layerb. Presentation Layerc. Internet Layerd. Transport Layere. Physical Layer21. Untuk menghubungkan switch dengan switch diperlukan kabel... Berikut perintah untuk mengaktifkan password pada aplikas Cisco Packet Tracer adalah... secret vlan brief fastethernet23. Suatu perangkat atau device yang berfungsi sebagai pengatur dan pembagi sinyal data dari suatu komputer lainnya yang terhubung pada perangkat tersebut merupakan pengertian dari…a. Router b. Vlan c. Switch d. Hub e. Fast Ethernet24. Berikut adalah keuntungan VLAN, kecuali... reduction storm IT staff Sebuah port switch yang telah dikonfigurasi dengan sebuah VLAN tunggal disebut...A. Switch C. Subnet Mask E. Access portB. Access Point D. IP26. Segmentasi VLAN adalah...A. Kegiatan membagi suatu VLAN yang mempunyai banyak anggota kedalam beberapa VLAN yang Kegiatan menyatukan suatu VLAN yang mempunyai banyak anggota kedalam beberapa VLAN yang Kegiatan membagi suatu VLAN yang mempunyai banyak anggota kedalam beberapa VLAN yang Kegiatan menyatukan suatu VLAN yang mempunyai banyak anggota kedalam beberapa VLAN yang Kegiatan membagi dan menyatukan suatu VLAN yang mempunyai banyak anggota kedalam beberapa VLAN yang Kegiatan mensegmentasi VLAN bertujuan agar...A. Menambah Collison dan Bottleneck dalam suatu Mengurangi Collison dalam suatu Meungurangi Collison dan Bottleneck dalam suatu Menambah Bottleneck dalam suatu Mengurangi Bottlenect dalam suatu Suatu jenis komponen jaringan komputer yang digunakan untuk menghubungkan beberapa HUB dalam membentuk jaringan komputer merupakan pengertian dari...A. Router C. Access Point E. BRoutB. Modem D. Switch29. Untuk menghubungkan kabel console dengan switch sebaiknya menggunakan port...A. RS 232 C. Straight E. CrossoverB. Console D. Port30. Agar dapat mengkonfigurasi switch kita bisa menggunakan menu ...A. CLI C. Config E. Service/Software B. Desktop D. Physical31. Untuk memberi nama pada switch menggunakan fungsi...A. Enable Password C. Hostname E. Switchport mode accessB. Configure Termin D. Enable Secret32. Untuk mengaktifkan kata secret pada perintah enable adalah fungsi dari...A. Configure Terminal C. Enable Password E. Do show vlanB. Enable Secret D. Hostname33. Untuk mengatur switch dengan meremotkan pada PC disambungkan menggunakan kabel...A. Console C. Straight E. TeleponB. Crossover D. RS 23234. Untuk melihat indikasi pada konfigurasi IP yang terpasang pada komputer dengan sistem operasi windows dengan perintah...A. Isconfig C. Ipconfig E. ConfigtB. Ifconfig D. Cpconfigs35. Keunggulan menggunakan Vlan adalah...A. Tingakat keamanan rendah C. Sulit dibuat E. Mudah membuatnyaB. Harga Mahal D. Sulit digunakan36. Perintah yang dapat kita gunakan pada sistem CLI agar pc bisa masuk ke priviledge adalah...A. Enable C. Exit E. vlan D. Line console37. Perintah untuk memberi nama pada VLAN adalah...A. vlan name C. vlan E. Semua salahB. name D. name vlan38. Kepanjangan dari VLAN adalah...A. Virtual Local Arena NetworkB. Virtual Local Area NetworkC. Virtual Local Area NationalD. Virtual Line Area NetworkE. Virtual LAN Area Network39. Untuk menghubungkan kabel console ke pc administrator sebaiknya menggunakan port...A. FastEthernet C. RS 232 E. D. Telepon40. Dua buah switch yang saling berhubungan antar VLAN disebut...A. Trunking C. Config E. Secure Device Access B. Segmentasi D. Coding41. Berikut merupakan salah satu fungsi / kegunaan dari Vlan, yaitu….a. Menambah beban ip pada switchb. Mencegah terjadinya collision domainc. Menambah tingkat vulnerabilitiesd. Memungkinkan terjadinya konflik IPe. Membatasi Lan luar dan Vlan42. Berikut merupakan salah satu fungsi / kegunaan dari Vlan, yaitu….a. Menambah beban ip pada switchb. Mencegah terjadinya collision domainc. Menambah tingkat vulnerabilitiesd. Memungkinkan terjadinya konflik IPe. Membatasi Lan luar dan Vlan43. Pada mode Dynamic Auto switch, port akan menjadi trunk jika switch lawan di set menjadi…a. defaultb. accessc. dynamic accessd. trunkd. dynamic auto44. Pada switch, perintah untuk melihat sebuah daftar file pada file system disebut…a. moreb. configurec. dird. disablee. help45. Vlan mempunyai 2 jalur, yaitu…a. Traditional dan Trunkingb. Access dan Trunkingc. Dynamic dan Accessd. Access dan Traditionale. Dynamic dan Trunking46. Berikut adalah keunggulan / kelebihan dari sebuah switch, kecuali….a. Dapat menentukan alamat tujuanb. Dapat membuat sebuah MAC addressc. Dapat meneruskan paket data dengan cepat dan tepatd. Dapat menentukan sumber paket datae. Dapat memeriksa dan menganalisa paket data yang akan diterima47. Vlan mempunyai banyak kegunaan, salah satunya seperti berikut kecuali….a. Network mudah terganggu b. Membatasi broadcastc. Network tidak mudah terganggu dari luard. Keamanannya yang baike. Tidak mudah terserang hack48. Switch adalah suatu perangkat atau device yang berfungsi sebagai pengatur dan pembagi sinyal data dari suatu komputer lainnya yang terhubung pada perngkat tersebut, fungsi tersebut sama dengan fungsi Hub. Yang menjadi perbedaann pada kedua perangkat tersebut adalah…a. Jumlah userb. Pembagi sinyalc. Inti kegunaand. Proses filter paket datae. Pengatur sinyal49. Perintah untuk memutuskan koneksi jaringan yang ada pada switch adalah..a. disconnectd. reloade. stop50. Mode switching yang hanya bisa membawa 1 Vlan disebut..a. Mode accessb. Dynamic Modec. Mode Trunkd. Control Modee. Encapsulation Mode Kesimpulan Saran Sebelum memahami VLAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. Jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang VLAN, sebuah switch akan memperlakukan semua interface pada switch tersebut berada pada broadcast domain yang sama. Dengan kata lain, semua piranti yang terhubung ke switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interfacebaca port berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh switch ini disebut virtual atau beberapa switch dapat membentuk suatu VLAN yang disebut sebuah broadcast domain. Sebuah VLAN dibuat dengan memasukkan beberapainterface port kedalam suatu VLAN dan beberapa port lainnya yang berada pada VLAN daripada semua port dari sebuah switch membentuk satu broadcast domain tunggal, sebuah switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk gambar pertama ini dua buah switch membentuk dua broadcast domain berbeda, masing-masing switch membentuk satu broadcast domain. Tidak ada VLAN dibuat alternatif, beberapa broadcast domain dapat dibuat dengan menggunakan sebuah switch tunggal. Seperti gambar diatas, gambar dibawah inimenunjukkan dua buah broadcast domain yang sama akan tetapi diimplementasikan sebagai dua VLAN yang berbeda pada sebuah switch tunggalUntuk sebuah jaringan LAN kecil misal dirumahan atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut inia. Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan Untuk mengurangi overhead dengan membatasi ukuran broadcast Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitif terpisah kedalam suatu Untuk memisahkan traffic khusus dari traffic utama, misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic bisa mengkonfigurasi interface/port dari switch dengan jalan mengasosiasikan port tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu switch yang mudah tanpa perlu mengetahui MAC address dari piranti. Akan tetapi diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan cabling yang mana menuju Interface Switch yang mana, sehingga jelas piranti mana pada VLAN yang lain yang jarang digunakan adalah mengelompokkan pirantipiranti kedalam VLAN berdasarkan MAC address dari piranti-piranti tersebut. akan tetapi cara yang satu ini menciptakan overhead adminitrasi dengan konfigurasi masing-masing piranti dengan MAC address. Suatu register yang bagus untuk semua MAC address yang dikonfigurasikan kedalam berbagai switches dan asosiasi tiap piranti MAC ke setiap VLAN haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika sebuah piranti berpindah ke port lain dan mengirim sebuah frame, piranti tersebut tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti-piranti untuk bisa berpindah-pindah kemana saja dengan mudah dan tetap pada VLAN yang sama walau pindah ke port mendefinisikan Layer 2 messaging protocol yang mengijinkan switchswitch untuk bertukar informasi konfigurasi VLAN, sehingga hal ini akan menjaga konfigurasi VLAN tetap konsisten di seluruh jaringan. Secara singkat, jika VLAN 3 VLAN nomor 3 akan digunakan dan diberi nama “accounting”, maka konfigurasi informasi dapat dilakukan pada satu switch, dan kemudian VTP akan mendistribusikan informasi ini ke seluruh switch yang mengelola penambahan, penghapusan, dan pengubahan nama VLAN ke seluruh switch. Hal ini dapat meminimalkan miskonfigurasi dan ketidakkonsistenan konfigurasi yang dapat menyebabkan masalah, seperti duplikasi penamaan VLAN atau kesalahan pengesetan tipe VTP diawali dengan pembuatan VLAN pada suatu switch yang disebut VTP server. Perubahan didistribusikan sebagai suatu broadcast ke seluruh jaringan. VTP client dan server akan “mendengar” VTP messages dan mengupdate masing-masing konfigurasi berdasarkan pesan tersebut. Trunking VLAN dengan ISL and Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunking. Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke switch lainnya. VLAN Trunking mengijinkan switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa digambarkan pada gambar diagram berikut ini Gambar VLAN Trunking Beberapa VLAN yang mempunyai anggota lebih dari satu switch dapat didukung dengan adanya VLAN Trunking. Misal, saat switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, maka switch tersebut perlu meneruskan broadcast ke switchB. Sebelum mengirim frame, switchA menambahkan sebuah header kepada frame Ethernet aslinya, header baru tersebut mengandung informasi VLAN didalamnya. Saat switchB menerima frame tersebut dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka switchB seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari switch tersebut. Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, InterSwitch Link ISL dan IEEE keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda. Best Practices Jika Menggunakan VLAN diantaranya sebagai berikut 1. VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise dimana populasi host sangat besar jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang sangat rapi. 2. Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast broadcast domain kedalam hanya masing-masing segment VLAN saja. Jumlah VLAN yang didefinisikan pada switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu jaringan tertentu. 3. Beberapa switches dapat secara transparan saling dihubungkan dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk mentransport VLAN secara transparan melewati beberapa switches. VLAN didefinisikan dalam standards IEEE dan IEEE Beberapa informasi tambahan mengenai protocol VLAN Trunking a. Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti Platform Hardware yang digunakan. b. IEEE adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksum-nya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang berbeda. c. ISL Inter Switch Link memberikan suatu tagging external yang dikemas disekitar frame asalnya. d. Saat menghubungkan beberapa switch lewat sebuah trunk perlu dipastikan bahwa kedua switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunking yang sama. Penggunaan negosiasi otomatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi. e. Untuk penerapan VLAN dengan switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP VLAN Trunking Protocol. Protocol VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada switch-switch lainnya didalam administrative domain yang sama. f. Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil kurang dari 100 user pada satu lokasi, akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar. Satu hal yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah sangat diperlukan. Menghubungkan beberapa VLAN antara switch yang berbeda, penggunaan protocol VLAN Trunking seperti ISL atau adalah diperlukan. Pastikan bahwa switch2 tersebut mempunyai dukungan protocol VLAN Trunking yang sama. Cisco VLAN Trunking Protocol VTP VTP adalah Cisco Layer 2 protokol pesan yang mengelola penambahan, penghapusan, dan nama dari VLAN pada seluruh jaringan dasar. VTP mengurangi administrasi yang aktif dalam jaringan. Bila mengkonfigurasi VLAN baru pada satu VTP server, yang didistribusikan melalui VLAN semua aktif dalam domain. Ini akan mengurangi administrasi, perlu mengkonfigurasi VLAN yang sama di mana-mana. VTP adalah Cisco-protokol yang tersedia pada sebagian besar produk Cisco Catalyst Keluarga. VTP memastikan bahwa semua aktif dalam VTP domain menyadari semua VLAN. Namun, ketika VTP dapat membuat lalu lintas yang tidak perlu. Semua unicasts dan tidak dikenal dalam siaran VLAN adalah banjir atas seluruh VLAN. Semua aktif dalam jaringan menerima semua siaran, bahkan dalam situasi di mana beberapa pengguna yang terhubung dalam VLAN. VTP pruning adalah fitur yang digunakan untuk menghilangkan atau prun ini tak perlu lalu lintas. Secara default, semua Cisco Catalyst aktif adalah VTP dapat dikonfigurasi untuk server. Ini cocok untuk jaringan kecil di mana besarnya VLAN informasi kecil dan mudah disimpan dalam semua aktif dalam NVRAM. Dalam jaringan yang besar, sebuah penghakiman panggilan harus dilakukan di beberapa titik saat NVRAM wasted penyimpanan yang diperlukan, karena pada setiap beralih digandakan. Pada tahap ini, maka administrator jaringan harus memilih beberapa dilengkapi dengan baik dan tetap aktif sebagai VTP server. Semuanya lain berpartisipasi dalam VTP dapat berubah menjadi klien. Jumlah VTP server harus dipilih sehingga memberikan tingkat redundansi dikehendaki dalam jaringan. Berikut ini adalah bagian-bagian dalam VTP a. Modus dari Operation Server Dalam mode VTP server dapat dilakukan, membuat, memodifikasi, dan menghapus VLAN dan menentukan parameter konfigurasi lainnya seperti VTP versi dan VTP pruning untuk seluruh VTP domain. VTP server memberitahukan VLAN konfigurasi lainnya untuk aktif dalam VTP domain yang sama dan melakukan sinkronisasi dengan konfigurasi VLAN berdasarkan pemberitahuan yang diterima melalui trunk link VTP server modus standar. b. Transparan VTP transparan aktif tidak berpartisipasi dalam VTP. Jika VTP tidak transparan maka tidak memberitahukan konfigurasi VLAN untuk aktif dan tidak melakukan sinkronisasi dengan konfigurasi VLAN berdasarkan pemberitahuan yang diterima. c. Klien VTP perilaku klien dengan cara yang sama seperti VTP server, namun tidak dapat membuat, mengubah, atau menghapus VLAN VTP pada klien. d. Aktivitas Advertisements Bila beralih menerima sebuah pemberitahuan paket, ia akan membandingkan VTP domain name-nya sendiri. Jika nama yang berbeda, yang hanya beralih mengabaikan paket. Jika nama yang sama, yang kemudian beralih membandingkan konfigurasi revisi ke revisi sendiri. Jika revisi sendiri konfigurasi yang lebih tinggi atau sama, paket yang diabaikan. Jika lebih rendah, pemberitahuan permintaan dikirim. e. Subset Advertisements Bila akan menambah, menghapus, atau mengubah VLAN di switch, server akan beralih dimana perubahan yang dilakukan akan menambahkan konfigurasi revisi dan masalah ringkasan advertisement, diikuti oleh satu atau beberapa subset pemberitahuan. Jika subset pemberitahuan berisi daftar VLAN informasi. Jika ada beberapa VLAN, lebih dari satu pemberitahuan subset mungkin diperlukan untuk memberitahukan semua. f. Permintaan Advertisement VTP nama domain yang telah berubah. Saklarnya menerima VTP ringkasan pemberitahuan dengan revisi yang lebih tinggi dari pada konfigurasi sendiri. Setelah menerima permintaan dari sebuah pemberitahuan, sebuah perangkat VTP mengirimkan sebuah pemberitahuan, diikuti oleh satu atau lebih subset pemberitahuan. Untuk mengkonfigurasi sebuah konfigurasi berbasis ios beralih menjadi VTP server, mengeluarkan perintah berikut SwitchA VLAN database SwitchA VLAN vtp domain CiscoKits SwitchA VLAN vtp server SwitchA VLAN exit Ini perintah mengkonfigurasi beralih menjadi VTP server dalam VTP domain CiscoKits. Perubahan akan disimpan dan revisi nomor incremented ketika keluar perintah dikeluarkan. Untuk mengkonfigurasi sebuah VTP klien, jalankan perintah berikut SwitchB VLAN database SwitchB VLAN vtp domain CiscoKits SwitchB VLAN vtp klien SwitchB VLAN exit VTP untuk menonaktifkan, mengatur mode untuk vtp transparan seperti SwitchC VLAN database SwitchC VLAN vtp transparan SwitchC VLAN exit VTP untuk memantau operasi dan status, gunakan salah satu SwitchA vtp menunjukkan status SwitchA menunjukkan vtp counter Bonding Port Trunking Bonding adalah sama dengan port trunking. Bonding membolehkan untuk mengumpulkan banyak port ke single group. kombinasi efektif bandwidth ke dalam single koneksi. Bonding juga membolehkan untuk membuat jalur multigigabit traffic lalu lintas data ke dalam traffic area tertinggi di dalam network. sebagai contoh, dalam mengumpulkan tiga megabits port ke dalam sebuah tiga megabits trunk port. Ini sama artinya dengan punya satu interface dengan kecepatan tiga megabit. Sangat disarankan dalam penggunaan vlan dengan bonding karena dapat meningkatkan ke bandwidth yang tersedia. Dibawah ini contoh script penggunaan vlan dan bonding !/bin/bash modprobe 8021q modprobe bonding mode=0 miimon=100 ifconfig eth0 down ifconfig eth1 down ifconfig eth2 down ifconfig bond0 ifconfig eth1 ifconfig eth2 ifconfig bond0 hw ether 001122334455 ifconfig bond0 up ifenslave bond0 eth1 ifenslave bond0 eth2 vconfig add bond0 2 vconfig add bond0 3 vconfig add bond0 4 vconfig add bond0 5 vconfig add bond0 6 ifconfig netmask broadcast up ifconfig netmask broadcast up ifconfig netmask broadcast up ifconfig netmask broadcast up ifconfig netmask broadcast up Konfigurasi VLAN dengan Router on Stick Gambar Konfigurasi VLAN Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional. Langkah-langkah yang dilakukan dalam membangun jaringan VLAN ini adalah Buat design network, nama group VLAN dan Alokasi Subnet IP addres pada tiap VLAN. 1. Konfigurasi Router-VLAN Setting Hostname • Setting Password • Setting Subinterface • Setting encapsulation dotlq x • Setting ip address untuk segmentasi VLAN 2. Konfigurasi MainSwitch Setting HostName • Setting Password • Setting IP address VLAN • Setting Trunking pada port yang terkoneksi dengan perangkat lain • Setting VTP Server • Setting VTP Domain • Setting VTP Database • Setting nomor dan nama-nama VLAN 3. Konfigurasi Switch yang bergabung dalam VLAN • Setting Hostname • Setting Password • Setting IP Address VLAN • Setting Trunking pada port yang terkoneksi dengan perangkat lain • Setting VTP Client • Setting VTP Domain • Setting Port untuk didaftarkan pada suatu VLAN 4. Verifikasi koneksi dan VLAN membership • Melihat pada switch port mana yang sudah di daftarkan ke VLAN • Melihat VLAN membership dari setiap switch • Cek Koneksi dengan ping ke setiap segment network dari berbagai tempat Sebenarnya konfigurasi VLAN cukup sederhana hanya mengikuti konfigurasi seperti dibawah ini. Akan tetapi pemahaman mendasar tentang konsep yang berhubungan dengan VLAN seperti trunking, protokol ISL atau IEE dot1q cukup membantu dalam trobleshooting ke depan. Konfigurasi VLAN dengan router on stick adalah VLAN yang memungkinkan komunikasi berbeda. Hal ini dimungkinkan dengan adanya Device Router. Sebagai contoh adalah topologi sebagai berikut Gambar Topologi VLAN dengan Router on Stick Pada router hanya satu fisical interface. Sedangkan yang dibutuhkan adalah dua subnet yang berbeda. Oleh karena itu dirouter perlu dibuatkan subinterface untuk masing-masing vlan. Ø Konfigurasi pada Router adalah R0config-if R0config-if R0config-ifint f0/ R0config-subifencapsulation dot1q 10 R0config-subifip address R0config-subif R0config-subifint f0/ R0config-subifencapsulation dot1q 20 R0config-subifip address R0config-subif R0config-subif^Z R0 *Mar 1 0025 %SYS-5-CONFIG_I Configured from console by console R0 R0exit Enkapsulasi yang dipakai adalah dot1Q. Ø Konfigurasi pada switch adalah SW0configint f0/0 SW0config-ifswitchport trunk encapsulation dot1q SW0config-ifswitchport mode trunk SW0config-if SW0config-ifint f0/1 SW0config-ifswitchport access vlan 10 SW0config-ifswitchport mode access SW0config-if SW0config-ifint f0/2 SW0config-ifswitchport access vlan 20 SW0config-ifswitchport mode access SW0config-if^Z SW0 *Mar 1 0009 %SYS5CONFIG_I Configured from console by console SW0wr Building configuration… [OK] SW0configend Ø Konfigurasi pada PC 1 IP Subnet Mask Default Gateway Ø Konfigurasi pada PC 2 IP Subnet Mask Default Gateway Infrastruktur VLAN Suatu pendekatan bersifat infrstruktur ke VLAN didasarkan pada golongan fungsional departemen, workgroups, bagian, dan lain-lain itu menyusun organisasi. Masing-Masing golongan fungsional, seperti akuntansi, penjualan, dan rancang-bangun, ditugaskan ke kepunyaannya dengan uniknya menggambarkan VLAN yang didasarkan pada 80/20 aturan, mayoritas lalu lintas jaringan diasumsikan untuk menjadi didalam fungsional kelompok ini, dan seperti itu didalam masing-masing VLAN. Didalam model ini, VLAN tumpang-tindih terjadi pada sumber daya jaringan bahwa harus bersama oleh berbagai workgroups. Sumber daya ini adalah secara normal server, tetapi dapat juga meliputi pencetak, penerus menyediakan akses lemah, stasiun kerja berfungsi sebagai pintu gerbang, dan sebagainya. Jumlah VLAN tumpang-tindih model yang bersifat infrstruktur adalah minimal, menyertakan hanya server dibanding stasiun kerja pemakai membuat VLAN administrasi secara relative secara langsung. Secara umum, pendekatan ini sesuai dengan baik dalam organisasi memelihara bersih batasan-batasan organisatoris terpisah. Yang bersifat infrstruktur model adalah juga pendekatan kebanyakan dengan mudah dimungkinkan oleh solusi segera tersedia dan sesuai dengan mudah pada jaringan yang menyebar. Lebih dari itu, pendekatan ini tidak memerlukan pengurus jaringan untuk mengubah bagaimana memandang jaringan, dan memerlukan suatu biaya lebih rendah tentang penyebaran. Karena pertimbangan ini, kebanyakan organisasi perlu mulai dengan suatu bersifat infrstruktur mendekati ke VLAN implementasi. Seperti dapat dilihat contoh di dalam Gambar e-mail server adalah suatu anggota dari semua departemen VLAN, sedangkan akuntansi server database hanya suatu anggota akuntansi VLAN. Gambar Infrastruktur VLAN Menghitung Blok Subnet VLSM Variable Length Subnet Mask bermakna mengalokasikan IP yang menujukan sumber daya ke subnets menurut kebutuhan individu dibanding beberapa aturan umum network wide. IP yang me-routing protokol yang didukung oleh Cisco, OSPF, IS-IS Rangkap, BGP-4, dan EIGRP medukungan “classless” atau VLSM rute. Menurut Sejarah, EGP tergantung pada class alamat IP, dan benar-benar menukar angka-angka jaringan 8, 16, atau 24 bit dibanding IP alamat 32 angka-angka bit RIP dan IGRP menukar jaringan dan subnet angka-angka di 32 bit, pembedaan antara network number, subnet number, dan host number menjadi perihal konvensi dan tidak yang ditukar di routing protokol. Protokol akhir-akhir ini membawa salah satu prefix length jumlah bit berdekatan dalam alamat atau subnet mask dengan masing-masing alamat, menandakan porsi 32 bit yang sedang di-routing. Suatu contoh sederhana dari suatu jaringan yang menggunakan variable length subnet mask ditemukan di rancangan Cisco. Ada beberapa switchl di dalam rancang bangunan, yang diatur FDDI dan Ethernet dan yang dinomori untuk mendukung 62 host pada masing-masing switch subnet dalam keadaan yang sebenarnya, barangkali 15-30 host printers, workstations, disk servers secara fisik dipasang untuk masing-masing. Bagaimanapun, banyak insinyur juga mempunyai ISDN atau Frame Relay terhubung ke rumah, dan suatu subnet kecil di sana. Kantor pusat ini secara khas mempunyai sebuah router atau dua dan suatu X workstation atau terminal dengan suatu PC atau Macintosh yang bekerja dengan baik. Dengan demikian, pada umumnya diatur untuk mendukung 6 host, dan beberapa diatur untuk 14 host. Hubungan titik ke titik tidak diberikan nomor. Penggunaan satu ukuran sesuai dengan semua menunjukkan rencana, seperti ditemukan di RIP atau IGRP, setiap kantor pusat akan diatur untuk mendukung 62 host penggunaan angka-angka pada hubungan antara titik lebih lanjut akan menjadi bengkak. Dalam Variable Length Subnet Mask dengan mengatur router untuk menggunakan suatu protokol OSPF atau EIGRP yang mendukungan itu, dan mengatur subnet mask dari berbagai alat penghubung dalam alamat ip menghubungkan sub-command. Untuk menggunakan supernets, harus lebih lanjut mengatur penggunaan route kelas ip. Contoh Diberikan Class C network ingin di subnet dengan kebutuhan berdasarkan jumlah host netA=14 hosts, netB=28 hosts, netC=2 hosts, netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 5 bit host 25-2=30 hosts dan 27 bit net, sehingga netA 14 hosts => ada 30 hosts, tidak terpakai 16 hosts netB 28 hosts => ada 30 hosts, tidak terpakai 2 hosts netC 2 hosts => ada 30 hosts, tidak terpakai 28 hosts netD 7 hosts => ada 30 hosts, tidak terpakai 23 hosts netE 28 hosts => ada 30 hosts, tidak terpakai 2 hosts Dengan demikian terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan menjadi masalah pada ip private akan tetapi jika ini di alokasikan pada ip public maka terjadi pemborosan dalam pengalokasian ip public tersebut. Untuk mengatasi hal ini dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut 1. Buat urutan berdasarkan penggunaan jumlah host terbanyak 14,28,2,7,28 menjadi 28,28,14,7,2. 2. Tentukan blok subnet berdasarkan kebutuhan host 28 hosts + 1 network + 1 broadcast = 30 menjadi 32 ip /27 14 hosts + 1 network + 1 broadcast = 16 menjadi 16 ip /28 7 hosts + 1 network + 1 broadcast = 9 menjadi 16 ip /28 2 hosts + 1 network + 1 broadcast = 4 menjadi 4 ip /30 Sehingga blok subnet-nya menjadi netB 28 hosts => ada 30 hosts, tidak terpakai 2 hosts netE 28 hosts => ada 30 hosts, tidak terpakai 2 hosts netA 14 hosts => ada 14 hosts, tidak terpakai 0 hosts netD 7 hosts => ada 14 hosts, tidak terpakai 7 hosts netC 2 hosts => ada 2 hosts, tidak terpakai 0 hosts Contoh menghitung blok subnet VLSM Diketahui IP address Hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat = /20 Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka jumlah subnet adalah 2x = 24 = 16. Maka tiap blok subnetnya adalah Blok subnet ke 1 = Blok subnet ke 2 = Blok subnet ke 3 = Dan seterusnyas ampai dengan Blok subnet ke 16 = Selanjutnya ambil nilai blok ke 3 dari hasil CIDR yaitu kemudian • Pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan subnet pertama yaitu /20 = 2x = 24 = 16 • Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini gunakan /24, maka didapat kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu Blok subnet VLSM 1-1 = Blok subnet VLSM 1-2 = Blok subnet VLSM 1-3 = Blok subnet VLSM 1-4 = Dan seterusnya sampai dengan Blok subnet VLSM 1-16 = = • Selanjutnya ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu kemudian pecah menjadi 162 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang diubah juga menjadi 8 blok kelipatan dari 32 sehingga didapat Blok subnet VLSM 2-1 = Blok subnet VLSM 2-2 = Blok subnet VLSM 2-3 = Blok subnet VLSM 2-4 = Blok subnet VLSM 2-5 = Blok subnet VLSM 2-6 = Blok subnet VLSM 2-1 = Blok subnet VLSM 2-1 = BAB II PENUTUP Kesimpulan Berdasarkan uraian yang telah penulis kemukakan pada bab-bab sebelumnya, maka penulis menarik kesimpulan sebagai berikut Ø Jadi dengan menggunakan konsep jaringan VLAN, jaringan dapat dibagi-bagi berdasarkan grup. Ø Jaringan bisa lebih aman dan bisa termanage dengan mudah oleh seorang administrator jaringan. Ø Mempermudah bagi pekerjaan seorang administrator jaringan dalam melakukan pengecekan dan monitoring clientnya. Ø Sebuah Virtual LAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkat fisik yang sama. Saran Sebaiknya untuk sistem jaringan yang ada pada perkantoran, gedung perkuliahan, dan sekolah hendaknya menerapkan jaringan VLAN. Hal ini untuk memudahkan dalam monitoring terhadap client. Virtual LAN VLAN merupakan sebuah konsep yang menggabungkan beberapa broadcast domain menjadi satu collision domain. Penerapan konfigurasi Virtual LAN VLAN dapat dilakukan pada Manageable Switch. Port diberikan identitas VLAN ID untuk komunikasi dengan port yang lainnya. Port dengan VLAN ID yang sama dikatakan berada dalam satu broadcast domain. Sebaliknya, jika antar port berbeda identitas VLAN ID-nya maka berbeda pula broadcast domainnya tidak dapat saling ber-komunikasi,walaupun berada pada fisik manageable switch yang sama dan host yang terhubung pada port tersebut mempunyai identitas Network Address yang sama LAN VLAN memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang mempunyai Swithes yang saling terhubung, VLAN trunking antar switches itu VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau subnet-subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. Penggunaan Virtual LAN dalam suatu jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan Virtual LANSebelum memahami Virtual LAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut berada pada broadcast domain yang sama – dengan kata lain, semua piranti yang terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface baca port berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch ini disebut virtual VLANSatu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface port kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk gambar pertama ini dua buah Switch membentuk dua broadcast domain berbeda, masing-asing Switch membentuk satu broadcast domain. TIDAK ada VLAN dibuat alternative, beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal. Seperti gambar diatas, gambar dibawah ini menunjukkan dua buah broadcast domain yang sama akan tetapi diimplementasikan sebagai dua VLAN yang berbeda pada sebuah Switch sebuah jaringan LAN kecil misal dirumahan atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut iniUntuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan menurangi overhead dengan membatasi ukuran broadcast domainUntuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitive terpisah kedalam suatu VLANUntuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic VLANKita bisa mengkonfigure interface / port dari Switch dengan jalan meng-asosiasikan port tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu Switch yang mudah tanpa perlu mengetahui address MAC dari piranti. Akan tetapi diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan cabling yang mana menuju interface Switch yang mana, sehingga jelas piranti mana pada VLAN yang lain yang jarang digunakan adalah mengelompokkan piranti-piranti kedalam VLAN berdasarkan MAC address dari piranti2 tersebut. akan tetapi cara yang satu ini menciptakan overhead adminitrasi dengan konfigurasi masing2 piranti dengan MAC address. Suatu register yang bagus untuk semua MAC address yang dikonfigurasikan kedalam berbagai Switches dan asosiasi tiap piranti MAC ke setiap VLAN haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika sebuah piranti berpindah ke port lain dan mengirim sebuah frame, piranti tersebut tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti2 untuk bisa berpindah pindah kemana saja dengan mudah dan tetap pada VLAN yang sama walau pindah ke port VLAN dengan ISL and menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa digambarkan pada gambar diagram berikut iniBeberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link ISL dan IEEE keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah Practices jika menggunakan Virtual LANVLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise dimana populasi host sangat besar – ratusan jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau toch memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang sangat yang dianjurkan dalam penggunaan VLAN adalah berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast broadcast domain kedalam hanya masing2 segment VLAN saja. Jumlah VLAN yang didefinisikan pada Switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu jaringan switches dapat secara transparent saling dihubungkan dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk mentransport VLAN secara transparent melewati beberapa Switches. VLAN didefinisikan dalam standards IEEE dan IEEE berikut ini memnjelaskan beberapa informasi tambahan mengenai protocol VLAN TrunkingAda dua protocol VLAN Trunking utama saat ini, yaitu IEEE dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti platform Hardware yang adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksumnya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang Inter Switch Link memberikan suatu tagging external yang dikemas disekitar frame menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunling yang sama. Penggunaan negosiasi automatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah penerapan VLAN dengan Switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP VLAN Trunking Protocol. Protocol VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada Switch2 lainnya didalam administrative domain yang VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil kurang dari 100 user pada satu lokasi, akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang hal yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah sangat beberapa VLAN antara Switch yang berbeda, penggunaan protocol VLAN Trunking seperti ISL atau adalah diperlukan. Pastikan bahwa Switch2 tersebut mempunyai dukungan protocol VLAN Trunking yang Protocol VLAN yaitu IEEE atau biasa disebut Dot1q. Dan catatan penting VLAN hanya ada pada Managable Switch, yaitu switch yang bisa dikonfigurasi. Jadi mencari VLAN di switch 50-ribuan yang tidak bisa dikonfigurasi. Lalu, apakah VLAN ada pada Router juga? Ya, VLAN bisa juga dikonfigurasi pada Router atau perangkat Layer 3, tapi tidak semua router ya, karena ada router yang cuma bisa membuat DHCP server dan IP Filter VLAN IDRange nomor VLAN atau VLAN ID yaitu antara 1 - 4094. Akan tetapi ada beberapa aturan yang berlaku seperti 1 Default suatu port tidak dikonfigurasi VLAN, maka VLAN ID-nya adalah 1. Kita bisa menggunakannya tetapi tidak bisa mengubah dan menghapus VLAN VLAN 2-1005 Normal yang umum digunakan, kita bisa membuat, mengubah, dan menghapus VLAN di range VLAN 1006-4094 Extended bisa membuat dan mengubah vlan di range tersebut tetapi status VLAN ini selalu aktif, tidak bisa VLAN 3968-4047 dan 4094 Reserved yang digunakan untuk penggunaan internal perangakat tersebut. Kita tidak bisa membuat dan menggunakan VLAN dengan range 3968-4047 dan VIDEO Sumber Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik antara lain switch maka muncullah konsep Virtual Local Area Network VLAN yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network LAN. PENGERTIAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA VLAN diklasifikasikan berdasarkan metode tipe yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan tagging di simpan dalam suatu database tabel, jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan bridging software yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang menghubungkan antar VLAN dibutuhkan router. TIPE TIPE VLAN Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol. 1. Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel Tabel port dan VLAN Port 1 2 3 4 VLAN 2 2 1 2 Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang. 2. Berdasarkan MAC Address Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC Network Interface Card di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Tabel MAC address dan VLAN MAC address 132516617738 272389579355 536666337777 24444125556 VLAN 1 2 2 1 3. Berdasarkan tipe protokol yang digunakan Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel Tabel Protokol dan VLAN Protokol IP IPX VLAN 1 2 4. Berdasarkan Alamat Subnet IP Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN Tabel IP Subnet dan VLAN IP subnet VLAN 1 2 Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi address digunakan untuk memetakan keanggotaan seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses. 5. Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan aplikasi FTP file transfer protocol hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2. PERBEDAAN MENDASAR ANTARA LAN DAN VLAN Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian organisasi, kelompok dsb dapat tetap saling berhubungan walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita lihat perbedaan LAN dan VLAN pada gambar dibawah ini. Gambar konfigurasi LAN [hub]-[1]-[1]-[1] <– lan 1/di lantai 1 [x]–[hub]-[2]-[2]-[2] <– lan 2/di lantai 2 [hub]-[3]-[3]-[3] <– lan 3/di lantai 3 Gambar konfigurasi VLAN Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional. PERBANDINGAN VLAN DAN LAN Tingkat Keamanan Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama resource sharing atau disebut juga hardware sharing.10 LAN memungkinkan data tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya pengguna yang tidak dikenal unauthorized user untuk dapat mengakses semua bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan. VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast. VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia sensitive information kepada seluruh pengguna jaringan yang tergabung secara fisik. Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb. Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat-tempat yang rawan di dalam jaringan. Tingkat Efisiensi Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya •Meningkatkan Performa Jaringan LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub. Protokol ethernet atau IEEE biasa digunakan pada LAN menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection CSMA/CD yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah tabrakan collision data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja. Berbeda dari hub yang digunakan pada jaringan ethernet LAN, switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap dapat berfungsi. Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full-duflex, serta collision detection dan loopback harus disable. Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast storms badai siaran yang dapat menyebabkan kemacetan total di jaringan komputer. Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN. •Terlepas dari Topologi Secara Fisik Jika jumlah server dan workstation berjumlah banyak dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak personil akibat hal tersebut. Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini. Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk memindahkan pralatan yang ada serta konfigurasinya dari satu tempat ke tempat para pengguna yang terletak berlainan lokasi maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama dengan rekan-rekannya. Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan konfigurasi ulang hub dan router. VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut. •Mengembangkan Manajemen Jaringan VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan. Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi jaringan.

dua buah switch yang saling berhubungan antar vlan disebut