1.1
Sejarah Perkembangan VLAN (Virtual Local Area Network)
Pemanfaatan teknologi Jernigan computer sewage
media komunikasi data hinge sat in remaking meningeal. Kebutuhan atas
penggunaan bersama resources yang ada dalam jaringan baik software maupun
hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi
jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan
semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan
yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun
peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut,
maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan
memanfaatkan berbagai teknik khususnya teknik subnetting dan penggunaan hardware
yang lebih baik (antara lain switch) maka muncullah konsep Virtual
Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih
baik dibanding Local area Network (LAN).
Jumlah IP Address Versi 4 sangat terbatas, apalagi jika harus memberikan
alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam
penggunaan IP Address tersebut supaya dapat mengalamati semaksimal mungkin host
yang ada dalam satu jaringan.
Konsep subnetting dari IP Address merupakan teknik
yang umum digunakan di Internet untuk mengefisienkan alokasi IP Address dalam
sebuah jaringan supaya bisa memaksimalkan penggunaan IP Address. Subnetting
merupakan proses memecah satu kelas IP Address menjadi beberapa subnet dengan
jumlah host yang lebih sedikit, dan untuk menentukan batas network ID dalam
suatu subnet, digunakan subnet mask. Seperti yang telah diketahui, bahwa selain
menggunakan metode classfull untuk pembagian IP address, kita juga dapat
menggunakan metode classless addressing (pengalamatan tanpa klas),
menggunakan notasi penulisan singkat dengan prefix. Metode ini merupakan metode
pengalamatan IPv4 tingkat lanjut, muncul karena ada ke-khawatiran persediaan
IPv4 berkelas tidak akan mencukupi kebutuhan, sehingga diciptakan metode lain
untuk memperbanyak persediaan IP address.
Metode VLSM ataupun CIDR pada prinsipnya sama yaitu untuk mengatasi
kekurangan IP Address dan dilakukannya pemecahan Network ID guna
mengatasi kekerungan IP Address tersebut. Network Address yang
telah diberikan oleh lembaga IANA jumlahnya sangat terbatas, biasanya suatu
perusahaan baik instansi pemerintah, swasta maupun institusi pendidikan yang
terkoneksi ke jaringan internet hanya memilik Network ID tidak lebih
dari 5 – 7 Network ID (IP Public).
1.2 Pengertian
VLAN
Sebuah Local Area Network (LAN) pada
dasarnya diartikan sebagai sebuah network dari kumpulan komputer yang berada
pada lokasi yang sama. Sebuah LAN diartikan sebagai single broadcast domain,
artinya ada sebuah broadcast informasi dari seorang user dalam LAN,
broadcast akan diterima oleh setiap user lain dalam LAN tersebut. Broadcast
yang keluar dari LAN bisa difilter dengan router. Susunan dari broadcast domain
tergantung juga dari jenis koneksi fisik perangkat networknya. Virtual Local
Area Network (VLAN) dikembangkan
sebagai
pilihan alternatif untuk mengurangi broadcast traffic.
Sebuah Virtual LAN merupakan fungsi logik dari
sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa
jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkat fisik yang
sama. Implementasi VLAN dalam jaringan memudahkan seorang administrator dalam
membagi secara logik group-group workstation secara fungsional dan tidak
dibatasi oleh lokasi. Penggunaan VLAN akan membuat pengaturan jaringan menjadi
sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi
atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar
berikut ini:
Gambar Typical
VLAN Constitution
Berikut
ini diberikan beberapa terminologi di dalam VLAN.
a.
VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya
untuk membawa datadata yang digunakan oleh user. Dipisahkan dengan lalu lintas
data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna (User
VLAN).
b.
VLAN
Default
Semua port switch pada awalnya menjadi anggota VLAN
Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat
diberi nama dan tidak dapat dihapus.
c.
Native
VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q.
port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak
VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN
(untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada
Native VLAN.
d.
VLAN
Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk
memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak
mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP
address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola
melalui HTTP, Telnet, SSH, atau SNMP.
e.
VLAN
Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN
yang dikhususkan untuk komunikasi data suara.
VLAN diklasifikasikan berdasarkan metode (tipe)
yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC
addresses dan sebagainya. Semua informasi yang mengandung
penandaan/pengalamatan suatu VLAN (tagging) di simpan dalam suatu database
(tabel), jika penandaannya berdasarkan port yang digunakan maka database
harus mengindikasikan port-port yang digunakan oleh VLAN.
Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable
atau yang bisa diatur. Switch/bridge inilah yang bertanggung jawab
menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua
switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana
data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu
software pengalamatan (bridging software) yang berfungsi mencatat/menandai
suatu VLAN beserta workstation yang didalamnya, untuk menghubungkan antar VLAN
dibutuhkan router.
1.3 Tipe-tipe
VLAN
Keanggotaan dalam suatu VLAN dapat di
klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe
protokol.
1.
Berdasarkan
Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada
port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch
dengan 4 port, port 1,
2, dan 4
merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2,
Port
1 2 3 4
VLAN
2 2 1 2
Kelemahannya adalah user tidak bisa untuk berpindah
pindah, apabila harus berpindah maka Network Administrator harus
mengkonfigurasikan ulang.
2.
Berdasarkan
MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address
dari setiap workstation/komputer yang dimiliki oleh user. Switch
mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN.
MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface
Card) di setiap workstation. Kelebihannya apabila user berpindah pindah
maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.
Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara
manual, dan untuk jaringan yang memiliki ratusan workstation maka tipe ini
kurang efissien untuk dilakukan.
MAC
address 132516617738 272389579355 536666337777 24444125556
VLAN
1
2
2
1
3.
Berdasarkan
tipe protokol yang digunakan
Keanggotaan
VLAN juga bisa berdasarkan protocol yang digunakan,
Protokol
IP IPX
VLAN
1 2
4.
Berdasarkan
Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat
digunakan untuk mengklasifikasi suatu VLAN.
IP subnet
22.3.24 46.20.45
VLAN
1
2
Konfigurasi ini tidak berhubungan dengan routing
pada jaringan dan juga tidak mempermasalahkan funggsi router. IP address
digunakan untuk memetakan keanggotaan VLAN. Keuntungannya seorang user tidak
perlu
mengkonfigurasikan ulang alamatnya di jaringan
apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi
maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan
MAC addresses.
5.
Berdasarkan
aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN
berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas
untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer
protocol) hanya bisa digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan
pada VLAN 2.
1.4 Perbedaan
Mendasar Antara LAN dan VLAN
Perbedaan yang sangat jelas dari model jaringan Local
Area Network dengan Virtual Local Area Network adalah bahwa bentuk
jaringan dengan model Local Area Network sangat bergantung pada letak/fisik
dari workstation, serta penggunaan hub dan repeater sebagai
perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi
salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user
yang tergabung dalam satu VLAN/bagian (organisasi, kelompok, dan
sebagainya) dapat tetap saling berhubungan walaupun terpisah secara fisik.
Adapun
beberapa perbandingan dalam jaringan LAN dengan VLAN,
diantaranya
sebagai berikut:
A.
Perbandingan Tingkat Keamanan
Penggunaan LAN telah memungkinkan semua komputer
yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain
berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga
penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware
sharing). 10 LAN memungkinkan data tersebar secara broadcast keseluruh
jaringan, hal ini akan mengakibatkan mudahnya penggunayang tidak dikenal (unauthorized
user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar
broadcast, maka semakin besar akses yang didapat, kecuali hub yang
dipakai diberi fungsi kontrol keamanan.
VLAN yang merupakan hasil konfigurasi switch
menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena
berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat
saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN
tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi
langsung karena VLAN tidak meneruskan broadcast.
VLAN yang memiliki kemampuan untuk memberikan
keuntungan tambahan dalam hal keamanan, jaringan tidak menyediakan penggunaan
media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan
menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk
dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat
rahasia (sensitive information) kepada seluruh pengguna jaringan yang
tergabung secara fisik.
Keamanan yang diberikan oleh VLAN meskipun lebih
baik dari LAN, belum menjamin keamanan jaringan secara keseluruhan dan juga
belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan. VLAN
masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan
itu sendiri seperti firewall, pembatasan pengguna secara akses
perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast
domain, enkripsi jaringan, dan sebagainya.
Dukungan Tingkat keamanan yang lebih baik dari LAN
inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai
sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan
VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari
manajemen VLAN dapat dikonfigurasikan, diaturdan diawasi secara terpusat,
pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan
pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang
memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup
tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan
manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan penggunadan port dari switch yang
digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati
jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor
lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui
tempat-tempat yang rawan di dalam jaringan.
B.
Perbandingan Tingkat Efisiensi
Untuk dapat mengetahui perbandingan tingkat
efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu
sendiri diantaranya:
a.
Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk
menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan
physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa
memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke
port-port yang berlainan dari hub.
Protokol ethernet atau IEEE 802.3 (biasa digunakan
pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess
Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa
jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak
ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah
tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan
ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu
saat hanya dapat mengirim atau menerima saja.
Berbeda dari hub yang digunakan pada jaringan
ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan
dimana setiap port didalam switch memiliki domain collision sendiri-sendiri.
Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua
port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima
sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak
mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap
dapat berfungsi.
Switch memungkinkan transmisi full-duplex untuk
hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan
dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan
hubungan fullduplex adalah hanya satu komputer atau server saja yang
dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki
network card yang mampu mengadakan hubungan full-duflex, serta collision
detection dan loopback harus disable.
Switch pula yang memungkinkan terjadinya segmentasi
pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN. Dengan
adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN
tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini
secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.
Administrator jaringan dapat dengan mudah
mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya
broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam
satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.
b.
Terlepas dari Topologi Secara Fisik
Jika jumlah server dan workstation berjumlah banyak
dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang
juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator
jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi
perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak
personil akibat hal tersebut.
Permasalahan juga timbul dengan jaringan yang
penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu
lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau
jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik,
misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN
berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.
Sedangkan VLAN yang memberikan kebebasan terhadap
batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah
lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara
logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik
telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi
VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian
dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak
terlalu sulit untuk memindahkan peralatan yang ada serta konfigurasinya dari
satu tempat ke tempat lain. Untuk para pengguna yang terletak berlainan lokasi
maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu
port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga
pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia
harus dalam ruangan yang sama dengan rekan-rekannya. Hal ini juga mengurangi
biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi
restrukturisasi pada suatu perusahaan, karena pada
LAN semakin banyak terjadi perpindahan makin banyak
pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.
VLAN memberikan mekanisme secara efektif untuk
mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan
mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam
satu network address yang sama apabila ia tetap terhubung dalam satu
swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal
perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN
tersebut.
c.
Mengembangkan Manajemen Jaringan
VLAN memberikan kemudahan, fleksibilitas, serta
sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan
yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk
melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara
terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.
Dengan keunggulan yang diberikan oleh VLAN maka ada
baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang
merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan
perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada
teknologi jaringan.
1.5 Variable
Length Subnet Mask (VLSM)
VLSM adalah suatu teknik untuk mengurangi jumlah
alamat terbuang. Sebagai ganti memberi suatu kelas lengkap A, B atau C jaringan
bagi suatu admin. Kita dapat memberi suatu subnet ke seseorang, dan dia dapat
lebih lanjut membagi subnet ke dalam beberapa subnets. Oleh karena lebar dari
subnet akan diperkecil, maka disebut dengan variable length subnet mask. Jaringan
yang berkaitan dengan router serial interface hanya mempunyai dua
alamat, oleh karena itu jika kita memberi suatu subnet mungkin paling kecil
adalah (/30).
Untuk itu perhitungan IP Address
menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network
Address lebih dari satu subnet mask, jika menggunakan CIDR dimana suatu
Network ID hanya memiliki satu subnet mask saja. Perbedaan yang mendasar
disini juga adalah terletak pada pembagian blok, pembagian blok VLSM bebas dan
hanya dilakukan oleh si pemilik Network Address yang telah diberikan
kepadanya atau dengan kata lain sebagai IP address local dan IP Address ini
tidak dikenal dalam jaringan internet. Namun tetap dapat melakukan koneksi
kedalam jaringan internet, hal ini terjadi dikarenakan jaringan internet hanya
mengenal IP Address berkelas.
Gambar Penggunaan IP Address
Subnet adalah salah satu cara untuk memecah
jaringan komputer menjadi jaringan-jaringan yang lebih kecil dibawahnya. Tujuan
pemecahan ini adalah untuk menghindari Collision dan mengantisipasi
keterbatasan IP Address. Subnet dibuat dengan mengorbankan satu atau
beberapa host, sehingga bit-bit yang tadinya diperuntukkan buat indentifikasi
host maka dijadikan menjadi bit jaringan.
Permasalahan yang muncul dengan
adanya subnet ini adalah munculnya subnetid yang diambil dari kelipatan bit
host tadi, akibatnya pengenal jaringan yang secara default dinyatakan dengan
bit-bit nol dengan adanya subnet maka pengenal jaringan tidak lagi bit-bit nol
melainkan bit-bit kelipatan subnet yang dimasking. IP dengan bit-bit nol dan
bit-bit satu misalnya 192.168.0.0 atau 255.255.255.255 tidak dapat dipakai,
bit-bit ini sering diistilahkan dengan subnetmask zeros dan subnetmask
ones. Kondisi ini akan berbeda dengan ditemukannya sistem VLSM (Variabel
Length Subnet Mask), membantu dan dapat membuat subnet ones dan zeros
dikenali dijaringan.
Gambar VLSM Subnetting
TEKNIK KONFIGURASI JARINGAN VLAN
2.1 Konsep
Virtual Local Area Network (VLAN)
Sebelum memahami VLAN, suatu pengertian khusus
mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti
jaringan yang berada pada satu broadcast domain. Suatu broadcast domain
meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN
yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu
segmen LAN yang sama akan menerima salinan frame broadcast tersebut.
Jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada
prinsipnya adalah hal yang sama.
Tanpa VLAN, sebuah switch akan memperlakukan semua interface
pada switch tersebut berada pada broadcast domain yang sama. Dengan kata
lain, semua piranti yang terhubung ke switch berada dalam satu jaringan LAN.
Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface
(baca
port) berada pada suatu VLAN sementara interface lainnya berada pada
VLAN lainnya. Jadi pada dasarnya, switch membentuk beberapa broadcast
domain. Masing-masing broadcast domain yang dibuat oleh switch ini
disebut virtual LAN.
2.1.1 Dasar VLAN
Satu atau beberapa switch dapat membentuk suatu VLAN yang disebut sebuah
broadcast domain. Sebuah VLAN dibuat dengan memasukkan beberapa
interface
(port) kedalam suatu VLAN dan beberapa port lainnya
yang berada pada VLAN lain.
Jadi,
daripada semua port dari sebuah switch membentuk satu broadcast domain tunggal,
sebuah switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan
konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa
digunakan untuk memahaminya.
Pada gambar pertama ini dua buah switch membentuk
dua broadcast domain berbeda, masing-masing switch membentuk satu broadcast
domain. Tidak ada VLAN dibuat disini.
Gambar
Dua Buah Switch dan Broadcast Domain
Secara alternatif, beberapa broadcast domain dapat
dibuat dengan menggunakan sebuah switch tunggal. Seperti gambar diatas, gambar
dibawah ini
menunjukkan
dua buah broadcast
domain yang sama akan
tetapi
diimplementasikan sebagai dua VLAN yang berbeda
pada sebuah switch tunggal
.
Gambar Switch Tunggal dengan Dua Broadcast Domain
Untuk sebuah jaringan LAN kecil misal dirumahan
atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada
beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:
a.
Untuk mengelompokkan user berdasarkan departemen, atau
mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
b. Untuk
mengurangi overhead dengan membatasi ukuran broadcast domain.
c.
Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti
sensitif terpisah kedalam suatu VLAN.
d. Untuk
memisahkan traffic khusus dari traffic utama, misalkan memisahkan IP telephoni
kedalam VLAN khusus terpisah dari traffic user.
2.1.2 Membuat VLAN
Kita bisa
mengkonfigurasi interface/port dari switch dengan jalan mengasosiasikan port
tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in
VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini
kita sebut sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada
suatu switch yang mudah tanpa perlu mengetahui MAC address dari piranti.
Akan tetapi diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana
dengan cabling yang mana menuju Interface Switch yang mana,
sehingga jelas piranti mana pada VLAN yang tepat.
Alternatif lain yang jarang digunakan adalah mengelompokkan
pirantipiranti kedalam VLAN berdasarkan MAC address dari piranti-piranti
tersebut. akan tetapi cara yang satu ini menciptakan overhead adminitrasi
dengan konfigurasi masing-masing piranti dengan MAC address. Suatu
register yang bagus untuk semua MAC address yang dikonfigurasikan
kedalam berbagai switches dan asosiasi tiap piranti MAC ke setiap VLAN
haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika sebuah
piranti berpindah ke port lain dan mengirim sebuah frame, piranti tersebut
tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti-piranti untuk
bisa berpindah-pindah kemana saja dengan mudah dan tetap pada VLAN yang sama
walau pindah ke port lain.
2.2 VLAN Trunking Protocol
VTP
mendefinisikan Layer 2 messaging protocol yang mengijinkan switchswitch
untuk bertukar informasi konfigurasi VLAN, sehingga hal ini akan menjaga
konfigurasi VLAN tetap konsisten di seluruh jaringan. Secara singkat, jika VLAN
3 (VLAN nomor 3) akan digunakan dan diberi nama “accounting”, maka
konfigurasi informasi dapat dilakukan pada satu switch, dan kemudian VTP akan
mendistribusikan informasi ini ke seluruh switch yang ada.
VTP
mengelola penambahan, penghapusan, dan pengubahan nama VLAN ke seluruh switch.
Hal ini dapat meminimalkan miskonfigurasi dan ketidakkonsistenan konfigurasi
yang dapat menyebabkan masalah, seperti duplikasi penamaan VLAN atau kesalahan
pengesetan tipe VLAN.
Proses VTP diawali dengan pembuatan VLAN pada suatu
switch yang disebut VTP server. Perubahan didistribusikan sebagai suatu
broadcast ke seluruh jaringan. VTP client dan server akan “mendengar” VTP
messages dan mengupdate masing-masing konfigurasi berdasarkan pesan tersebut.
Berikut ilustrasi VTP beroprasi dalam jaringan switch:
Gambar VTP Beroprasi Dalam Jaringan Switch
2.2.1 Trunking VLAN dengan ISL and 802.1q
Jika menggunakan VLAN dalam jaringan yang mempunyai
beberapa switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN
Trunking.
Switch
memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim
saat mengirim sebuah frame ke switch lainnya. VLAN Trunking mengijinkan switch
memberikan tagging setiap frame yang dikirim antar switches sehingga
switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim.
Idenya bisa digambarkan pada gambar diagram berikut ini:
Gambar VLAN Trunking
Beberapa
VLAN yang mempunyai anggota lebih dari satu switch dapat didukung dengan adanya
VLAN Trunking. Misal, saat switch1 menerima sebuah broadcast dari sebuah
piranti didalam VLAN1, maka switch tersebut perlu meneruskan broadcast ke
switchB. Sebelum mengirim frame, switchA menambahkan sebuah header kepada frame
Ethernet aslinya, header baru tersebut mengandung informasi VLAN
didalamnya. Saat switchB menerima frame tersebut dari headernya bahwa frame
tersebut berasal dari piranti pada VLAN1, maka switchB seharusnya meneruskan broadcast
frame hanya kepada port2 pada VLAN1 saja dari switch tersebut.
Switch Cisco mendukung dua VLAN trunking protocol
yang berbeda, InterSwitch Link (ISL) dan IEEE 802.1q. keduanya
memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi
pada dasarnya keduanya sangatlah berbeda.
Best Practices Jika Menggunakan VLAN diantaranya
sebagai berikut:
1.
VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa
diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise
dimana populasi host sangat besar jumlahnya atau diperlukan suatu kelayakan
adanya suatu alasan keamanan. Kalau memang harus digunakan VLAN maka haruslah
diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang
sangat rapi.
2.
Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan
lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic
broadcast (broadcast domain) kedalam hanya masing-masing segment VLAN saja.
Jumlah VLAN yang didefinisikan pada switch LAN seharusnya mencerminkan
kebutuhan fungsional dan management dalam suatu jaringan
tertentu.
3.
Beberapa switches dapat secara transparan saling dihubungkan dengan
menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk
mentransport VLAN secara transparan melewati beberapa switches. VLAN
didefinisikan dalam standards IEEE 802.3 dan IEEE 802.1q.
Beberapa informasi tambahan mengenai protocol VLAN Trunking:
a.
Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco
ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti Platform
Hardware yang digunakan.
b. IEEE
802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal
kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan
juga meliputi kalkulasi ulang header checksum-nya. Hal ini mengjinkan
sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan
menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk
menjaga kebocoran datagram antar VLAN yang berbeda.
c.
ISL (Inter Switch Link) memberikan suatu tagging external yang
dikemas disekitar frame asalnya.
d. Saat
menghubungkan beberapa switch lewat sebuah trunk perlu dipastikan bahwa kedua
switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunking
yang sama. Penggunaan negosiasi otomatis dari protocol VLAN Trunking adalah
tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
e.
Untuk penerapan VLAN dengan switch yang berskala besar sebuah protocol
manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP
memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan
disinkronkan kepada switch-switch lainnya didalam administrative domain yang
sama.
f.
Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah
dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update
agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan
untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk
business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan
keuntungan yang besar.
Satu hal
yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang
berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN
kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah
sangat diperlukan.
Menghubungkan beberapa VLAN antara switch yang berbeda, penggunaan
protocol VLAN Trunking seperti ISL atau IEEE802.1q adalah diperlukan. Pastikan
bahwa switch2 tersebut mempunyai dukungan protocol VLAN Trunking yang sama.
2.2.2 Cisco VLAN Trunking Protocol (VTP)
VTP
adalah Cisco Layer 2 protokol pesan yang mengelola penambahan, penghapusan, dan
nama dari VLAN pada seluruh jaringan dasar. VTP mengurangi administrasi yang
aktif dalam jaringan. Bila mengkonfigurasi VLAN baru pada satu VTP server, yang
didistribusikan melalui VLAN semua aktif dalam domain. Ini akan mengurangi
administrasi, perlu mengkonfigurasi VLAN yang sama di mana-mana. VTP adalah
Cisco-protokol yang tersedia pada sebagian besar produk Cisco Catalyst
Keluarga. VTP memastikan bahwa semua aktif dalam VTP domain menyadari semua
VLAN. Namun, ketika VTP dapat membuat lalu lintas yang tidak perlu. Semua unicasts
dan tidak dikenal dalam siaran VLAN adalah banjir atas seluruh VLAN. Semua
aktif dalam jaringan menerima semua siaran, bahkan dalam situasi di mana
beberapa pengguna yang terhubung dalam VLAN. VTP pruning adalah fitur
yang digunakan untuk menghilangkan (atau prun) ini tak perlu lalu
lintas. Secara default, semua Cisco Catalyst aktif adalah VTP
dapat dikonfigurasi untuk server. Ini cocok untuk jaringan kecil di mana
besarnya
VLAN informasi kecil dan mudah
disimpan dalam semua aktif (dalam NVRAM). Dalam jaringan yang besar, sebuah
penghakiman panggilan harus dilakukan di beberapa titik saat NVRAM wasted penyimpanan
yang diperlukan, karena pada setiap beralih digandakan. Pada tahap ini, maka
administrator jaringan harus memilih beberapa dilengkapi dengan baik dan tetap
aktif sebagai VTP server.
Semuanya lain berpartisipasi
dalam VTP dapat berubah menjadi klien. Jumlah VTP server harus dipilih sehingga
memberikan tingkat redundansi dikehendaki dalam jaringan. Berikut ini adalah
bagian-bagian dalam VTP:
a. Modus
dari Operation Server
Dalam mode VTP server dapat
dilakukan, membuat, memodifikasi, dan menghapus VLAN dan menentukan parameter
konfigurasi lainnya (seperti VTP versi dan VTP pruning) untuk seluruh VTP
domain. VTP server memberitahukan VLAN konfigurasi lainnya untuk aktif dalam
VTP domain yang sama dan melakukan sinkronisasi dengan konfigurasi VLAN
berdasarkan pemberitahuan yang diterima melalui trunk link VTP server modus
standar.
b. Transparan
VTP transparan aktif tidak
berpartisipasi dalam VTP. Jika VTP tidak transparan maka tidak memberitahukan
konfigurasi VLAN untuk aktif dan tidak melakukan sinkronisasi dengan
konfigurasi VLAN berdasarkan pemberitahuan yang diterima.
c. Klien
VTP perilaku klien dengan cara
yang sama seperti VTP server, namun tidak dapat membuat, mengubah, atau
menghapus VLAN VTP pada klien.
d. Aktivitas
Advertisements
Bila beralih menerima sebuah
pemberitahuan paket, ia akan membandingkan VTP domain name-nya sendiri. Jika
nama yang berbeda, yang hanya beralih mengabaikan paket. Jika nama yang sama,
yang kemudian beralih membandingkan konfigurasi revisi ke revisi sendiri. Jika
revisi sendiri konfigurasi yang lebih tinggi atau sama, paket yang diabaikan.
Jika lebih rendah, pemberitahuan permintaan dikirim.
e. Subset
Advertisements
Bila akan menambah, menghapus,
atau mengubah VLAN di switch, server akan beralih dimana perubahan yang
dilakukan akan menambahkan
konfigurasi revisi dan masalah ringkasan
advertisement, diikuti oleh satu atau beberapa subset pemberitahuan. Jika
subset pemberitahuan berisi daftar VLAN informasi. Jika ada beberapa VLAN,
lebih dari satu pemberitahuan subset mungkin diperlukan untuk memberitahukan
semua.
f. Permintaan
Advertisement
VTP nama domain yang telah
berubah. Saklarnya menerima VTP ringkasan pemberitahuan dengan revisi yang
lebih tinggi dari pada konfigurasi sendiri.
Setelah menerima permintaan dari
sebuah pemberitahuan, sebuah perangkat VTP mengirimkan sebuah pemberitahuan,
diikuti oleh satu atau lebih subset pemberitahuan.
Untuk
mengkonfigurasi sebuah konfigurasi berbasis ios beralih menjadi
VTP server, mengeluarkan perintah berikut:
SwitchA # VLAN database
SwitchA (VLAN) # vtp domain CiscoKits
SwitchA (VLAN) # vtp server
SwitchA (VLAN) # exit
Ini perintah mengkonfigurasi
beralih menjadi VTP server dalam VTP domain CiscoKits. Perubahan akan disimpan
dan revisi nomor incremented ketika keluar perintah dikeluarkan.
Untuk mengkonfigurasi sebuah VTP klien, jalankan perintah berikut:
SwitchB # VLAN database
SwitchB (VLAN) # vtp domain CiscoKits
SwitchB (VLAN) # vtp klien SwitchB (VLAN) # exit
VTP untuk menonaktifkan, mengatur mode untuk vtp transparan seperti:
SwitchC # VLAN database
SwitchC (VLAN) # vtp transparan
SwitchC (VLAN) # exit
VTP untuk memantau operasi dan status, gunakan salah satu:
SwitchA # vtp menunjukkan status
SwitchA # menunjukkan vtp counter
2.2.3 Bonding (Port Trunking)
Bonding
adalah sama dengan port trunking. Bonding membolehkan untuk mengumpulkan banyak
port ke single group. kombinasi efektif bandwidth ke dalam single
koneksi. Bonding juga membolehkan untuk membuat jalur multigigabit traffic lalu
lintas data ke dalam traffic area tertinggi di dalam network. sebagai contoh,
dalam mengumpulkan tiga megabits port ke dalam sebuah tiga megabits trunk port.
Ini sama artinya dengan punya satu interface dengan kecepatan tiga megabit.
Sangat
disarankan dalam penggunaan vlan dengan bonding karena dapat meningkatkan ke
bandwidth yang tersedia. Dibawah ini contoh script penggunaan vlan dan bonding:
#!/bin/bash modprobe 8021q
modprobe bonding mode=0 miimon=100
ifconfig eth0 down ifconfig eth1 down ifconfig eth2
down ifconfig bond0 0.0.0.0 ifconfig eth1 0.0.0.0 ifconfig eth2 0.0.0.0
ifconfig bond0 hw ether 00:11:22:33:44:55 ifconfig bond0 10.1.1.3 up ifenslave
bond0 eth1 ifenslave bond0 eth2 vconfig add bond0 2 vconfig add bond0 3 vconfig
add bond0 4 vconfig add bond0 5 vconfig add bond0 6
ifconfig bond0.2 192.168.2.1 netmask 255.255.255.0 broadcast
192.168.2.255 up ifconfig bond0.3 192.168.3.1 netmask 255.255.255.0 broadcast
192.168.3.255 up ifconfig bond0.4 192.168.4.1 netmask 255.255.255.0 broadcast
192.168.4.255 up ifconfig bond0.5 192.168.5.1 netmask 255.255.255.0 broadcast
192.168.5.255 up ifconfig bond0.6 192.168.6.1 netmask 255.255.255.0 broadcast
192.168.6.255 up
2.3
Konfigurasi VLAN dengan Router on Stick
Gambar Konfigurasi VLAN
Terlihat jelas VLAN telah merubah batasan fisik
yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan
dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional.
Langkah-langkah
yang dilakukan dalam membangun jaringan VLAN ini adalah Buat design network,
nama group VLAN dan Alokasi Subnet IP addres pada tiap VLAN.
1. Konfigurasi
Router-VLAN· Setting Hostname
• Setting
Password
• Setting
Subinterface
• Setting
encapsulation dotlq x
• Setting
ip address untuk segmentasi VLAN
2. Konfigurasi
MainSwitch· Setting HostName
• Setting
Password
• Setting
IP address VLAN
• Setting
Trunking pada port yang terkoneksi dengan perangkat lain
• Setting
VTP Server
• Setting
VTP Domain
• Setting
VTP Database
• Setting
nomor dan nama-nama VLAN
3. Konfigurasi Switch yang bergabung
dalam VLAN
• Setting
Hostname
• Setting
Password
• Setting
IP Address VLAN
• Setting
Trunking pada port yang terkoneksi dengan perangkat lain
• Setting
VTP Client
• Setting
VTP Domain
• Setting
Port untuk didaftarkan pada suatu VLAN
4. Verifikasi koneksi dan VLAN
membership
• Melihat
pada switch port mana yang sudah di daftarkan ke VLAN
• Melihat
VLAN membership dari setiap switch
• Cek
Koneksi dengan ping ke setiap segment network dari berbagai tempat Sebenarnya
konfigurasi VLAN cukup sederhana hanya mengikuti
konfigurasi seperti dibawah ini. Akan tetapi
pemahaman mendasar tentang konsep yang berhubungan dengan VLAN seperti trunking,
protokol ISL atau IEE 802.1Q (dot1q) cukup membantu dalam trobleshooting ke
depan.
Konfigurasi
VLAN dengan router on
stick adalah
VLAN yang
memungkinkan komunikasi berbeda. Hal ini dimungkinkan dengan adanya Device
Router.
Sebagai contoh adalah topologi sebagai berikut:
Gambar Topologi VLAN dengan Router on Stick
Pada router hanya satu fisical interface. Sedangkan yang
dibutuhkan adalah dua subnet yang berbeda. Oleh karena itu dirouter perlu
dibuatkan subinterface untuk masing-masing vlan.
Ø Konfigurasi pada Router adalah:
R0(config-if)#
R0(config-if)#
R0(config-if)#int f0/0.10
R0(config-subif)#encapsulation dot1q 10
R0(config-subif)#ip address 192.168.1.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#int f0/0.20
R0(config-subif)#encapsulation dot1q 20
R0(config-subif)#ip address 192.168.2.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#^Z
R0#
*Mar 1 00:25:49.183: %SYS-5-CONFIG_I: Configured from console by
console
R0#
R0#exit
Enkapsulasi yang dipakai adalah dot1Q.
Ø Konfigurasi pada switch adalah:
SW0(config)#int f0/0
SW0(config-if)#switchport trunk encapsulation dot1q
SW0(config-if)#switchport mode trunk
SW0(config-if)#
SW0(config-if)#int f0/1
SW0(config-if)#switchport access vlan 10
SW0(config-if)#switchport mode access
SW0(config-if)#
SW0(config-if)#int f0/2
SW0(config-if)#switchport access vlan 20
SW0(config-if)#switchport mode access
SW0(config-if)#^Z
SW0#
*Mar 1 00:09:52.107: %SYS5CONFIG_I: Configured from console by
console
SW0#wr
Building configuration…
[OK]
SW0(config)#end
Ø Konfigurasi
pada PC 1:
IP 192.168.1.2
Subnet Mask 255.255.255.0
Default Gateway 192.168.1.1
Ø Konfigurasi
pada PC 2:
IP 192.168.2.2
Subnet Mask 255.255.255.0
Default
Gateway 192.168.2.1
2.4 Infrastruktur VLAN
Suatu pendekatan bersifat infrstruktur ke VLAN
didasarkan pada golongan fungsional (departemen, workgroups, bagian, dan
lain-lain) itu menyusun organisasi. Masing-Masing golongan fungsional, seperti
akuntansi, penjualan, dan rancang-bangun, ditugaskan ke kepunyaannya dengan
uniknya menggambarkan VLAN yang didasarkan pada 80/20 aturan, mayoritas lalu
lintas jaringan diasumsikan untuk menjadi didalam fungsional kelompok ini, dan
seperti itu didalam masing-masing VLAN. Didalam model ini, VLAN tumpang-tindih terjadi
pada sumber daya jaringan bahwa harus bersama oleh berbagai workgroups.
Sumber daya ini adalah secara normal server, tetapi dapat juga meliputi
pencetak, penerus menyediakan akses lemah, stasiun kerja berfungsi sebagai
pintu gerbang, dan sebagainya. Jumlah VLAN tumpang-tindih model yang bersifat
infrstruktur adalah minimal, menyertakan hanya server dibanding stasiun kerja
pemakai membuat VLAN administrasi secara relative secara langsung. Secara umum,
pendekatan ini sesuai dengan baik dalam organisasi memelihara bersih
batasan-batasan organisatoris terpisah. Yang bersifat infrstruktur model adalah
juga pendekatan kebanyakan dengan mudah dimungkinkan oleh solusi segera
tersedia dan sesuai dengan mudah pada jaringan yang menyebar.
Lebih
dari itu, pendekatan ini tidak memerlukan pengurus jaringan untuk mengubah
bagaimana memandang jaringan, dan memerlukan suatu biaya lebih rendah tentang
penyebaran. Karena pertimbangan ini, kebanyakan organisasi perlu mulai dengan
suatu bersifat infrstruktur mendekati ke VLAN implementasi. Seperti dapat
dilihat contoh di dalam Gambar 4.7, e-mail server adalah suatu anggota
dari semua departemen VLAN, sedangkan akuntansi server database hanya suatu
anggota akuntansi VLAN.
Gambar
Infrastruktur VLAN
2.5 Menghitung Blok Subnet
VLSM
Variable Length Subnet Mask bermakna
mengalokasikan IP yang menujukan sumber daya ke subnets menurut
kebutuhan individu dibanding beberapa aturan umum network wide. IP yang
me-routing protokol yang didukung oleh Cisco, OSPF, IS-IS Rangkap, BGP-4, dan
EIGRP medukungan “classless” atau VLSM rute.
Menurut
Sejarah, EGP tergantung pada class alamat IP, dan benar-benar menukar
angka-angka jaringan ( 8, 16, atau 24 bit) dibanding IP alamat ( 32 angka-angka
bit) RIP dan IGRP menukar jaringan dan subnet angka-angka di 32 bit, pembedaan
antara network number, subnet number, dan host number menjadi perihal konvensi
dan tidak yang ditukar di routing protokol. Protokol akhir-akhir ini membawa
salah satu prefix length ( jumlah bit berdekatan dalam alamat) atau subnet
mask dengan masing-masing alamat, menandakan porsi 32 bit yang sedang
di-routing.
Suatu
contoh sederhana dari suatu jaringan yang menggunakan variable length subnet
mask ditemukan di rancangan Cisco. Ada beberapa switchl di dalam rancang
bangunan, yang diatur FDDI dan Ethernet dan yang dinomori untuk mendukung 62
host pada masing-masing switch subnet dalam keadaan yang sebenarnya, barangkali
15-30 host (printers, workstations, disk servers) secara fisik dipasang
untuk masing-masing. Bagaimanapun, banyak insinyur juga mempunyai ISDN atau Frame
Relay terhubung ke rumah, dan suatu subnet kecil di sana. Kantor pusat ini
secara khas mempunyai sebuah router atau dua dan suatu X workstation atau
terminal dengan suatu PC atau Macintosh yang bekerja dengan baik. Dengan
demikian, pada umumnya diatur untuk mendukung 6 host, dan beberapa diatur untuk
14 host. Hubungan titik ke titik tidak diberikan nomor. Penggunaan satu ukuran
sesuai dengan semua menunjukkan rencana, seperti ditemukan di RIP atau IGRP,
setiap kantor pusat akan diatur untuk mendukung 62 host penggunaan angka-angka
pada hubungan antara titik lebih lanjut akan menjadi bengkak. Dalam Variable
Length Subnet Mask dengan mengatur router untuk menggunakan suatu
protokol (OSPF atau EIGRP) yang mendukungan itu, dan mengatur subnet mask dari
berbagai alat penghubung dalam alamat ip menghubungkan sub-command. Untuk
menggunakan supernets, harus lebih lanjut mengatur penggunaan route
kelas ip.
Contoh:
Diberikan Class C network 204.24.93.0/24, ingin di
subnet dengan kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts,
netC=2 hosts, netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk
melakukan hal tersebut di butuhkan 5 bit host (25-2=30 hosts) dan 27
bit net, sehingga:
netA (14 hosts): 204.24.93.0/27
=> ada 30 hosts, tidak terpakai 16 hosts netB (28 hosts): 204.24.93.32/27
=> ada 30 hosts, tidak terpakai 2 hosts netC (2 hosts): 204.24.93.64/27
=> ada 30 hosts, tidak terpakai 28 hosts netD (7 hosts): 204.24.93.96/27
=> ada 30 hosts, tidak terpakai 23 hosts netE (28 hosts): 204.24.93.128/27
=> ada 30 hosts, tidak terpakai 2 hosts Dengan demikian terlihat adanya ip
address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin
tidak akan menjadi masalah pada ip private akan tetapi jika ini di
alokasikan pada ip public maka terjadi pemborosan dalam pengalokasian ip
public tersebut. Untuk mengatasi hal ini dapat digunakan metoda
VLSM, yaitu dengan cara sebagai berikut:
1. Buat
urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi
28,28,14,7,2).
2. Tentukan
blok subnet berdasarkan kebutuhan host:
28 hosts + 1 network + 1 broadcast = 30 menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 menjadi 4 ip ( /30 )
Sehingga blok subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts,
tidak terpakai 2 hosts netE (28 hosts): 204.24.93.32/27 => ada 30 hosts, tidak
terpakai 2 hosts netA (14 hosts): 204.24.93.64/28 => ada 14 hosts, tidak
terpakai 0 hosts netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts, tidak
terpakai 7 hosts netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts, tidak
terpakai 0 hosts
Contoh menghitung blok subnet VLSM:
Diketahui IP address
130.20.0.0/20. Hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka
didapat:
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2
oktat terakhir subnet adalah 4 maka jumlah subnet adalah (2x) = 24 = 16. Maka
tiap blok subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20, Dan seterusnyas ampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0
kemudian:
• Pecah
menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan subnet
pertama yaitu /20 = (2x) = 24 = 16
• Selanjutnya
nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini gunakan /24,
maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga
didapat 16 blok baru yaitu : Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24, Dan seterusnya sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
• Selanjutnya
ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian pecah menjadi 16:2 = 8 blok
subnet lagi, namun oktat ke 4 pada Network ID yang diubah juga menjadi 8 blok
kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
PENUTUP
3.1. Kesimpulan
Berdasarkan uraian yang telah penulis kemukakan
pada bab-bab sebelumnya, maka penulis menarik kesimpulan sebagai berikut :
Ø Jadi
dengan menggunakan konsep jaringan VLAN, jaringan dapat dibagi-bagi berdasarkan
grup.
Ø Jaringan
bisa lebih aman dan bisa termanage dengan mudah oleh seorang administrator
jaringan.
Ø Mempermudah
bagi pekerjaan seorang administrator jaringan dalam melakukan pengecekan dan
monitoring clientnya.
Ø Sebuah
Virtual LAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu
membagi jaringan LAN ke dalam beberapa jaringan virtual.
Jaringan
virtual ini tersambung ke dalam perangkat fisik yang sama.
Ø VLSM
adalah suatu teknik untuk mengurangi jumlah alamat terbuang. Sebagai ganti
memberi suatu kelas lengkap A, B atau C jaringan bagi suatu Admin, kita dapat
memberi suatu subnet ke seseorang, dan dia dapat lebih lanjut membagi lebih
lanjut membagi subnet ke dalam beberapa subnets. Oleh karena lebar dari subnet
akan diperkecil, maka disebut dengan variable subnet length mask.
3.2. Saran
Sebaiknya untuk sistem jaringan yang ada pada perkantoran, gedung
perkuliahan, dan sekolah hendaknya menerapkan jaringan
VLAN. Hal ini untuk memudahkan dalam monitoring terhadap client.
Diposting
1st June 2018
1.1
Sejarah Perkembangan VLAN (Virtual Local Area Network)
Pemanfaatan teknologi Jernigan computer sewage
media komunikasi data hinge sat in remaking meningeal. Kebutuhan atas
penggunaan bersama resources yang ada dalam jaringan baik software maupun
hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi
jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan
semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan
yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun
peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut,
maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan
memanfaatkan berbagai teknik khususnya teknik subnetting dan penggunaan hardware
yang lebih baik (antara lain switch) maka muncullah konsep Virtual
Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih
baik dibanding Local area Network (LAN).
Jumlah IP Address Versi 4 sangat terbatas, apalagi jika harus memberikan
alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam
penggunaan IP Address tersebut supaya dapat mengalamati semaksimal mungkin host
yang ada dalam satu jaringan.
Konsep subnetting dari IP Address merupakan teknik
yang umum digunakan di Internet untuk mengefisienkan alokasi IP Address dalam
sebuah jaringan supaya bisa memaksimalkan penggunaan IP Address. Subnetting
merupakan proses memecah satu kelas IP Address menjadi beberapa subnet dengan
jumlah host yang lebih sedikit, dan untuk menentukan batas network ID dalam
suatu subnet, digunakan subnet mask. Seperti yang telah diketahui, bahwa selain
menggunakan metode classfull untuk pembagian IP address, kita juga dapat
menggunakan metode classless addressing (pengalamatan tanpa klas),
menggunakan notasi penulisan singkat dengan prefix. Metode ini merupakan metode
pengalamatan IPv4 tingkat lanjut, muncul karena ada ke-khawatiran persediaan
IPv4 berkelas tidak akan mencukupi kebutuhan, sehingga diciptakan metode lain
untuk memperbanyak persediaan IP address.
Metode VLSM ataupun CIDR pada prinsipnya sama yaitu untuk mengatasi
kekurangan IP Address dan dilakukannya pemecahan Network ID guna
mengatasi kekerungan IP Address tersebut. Network Address yang
telah diberikan oleh lembaga IANA jumlahnya sangat terbatas, biasanya suatu
perusahaan baik instansi pemerintah, swasta maupun institusi pendidikan yang
terkoneksi ke jaringan internet hanya memilik Network ID tidak lebih
dari 5 – 7 Network ID (IP Public).
1.2 Pengertian
VLAN
Sebuah Local Area Network (LAN) pada
dasarnya diartikan sebagai sebuah network dari kumpulan komputer yang berada
pada lokasi yang sama. Sebuah LAN diartikan sebagai single broadcast domain,
artinya ada sebuah broadcast informasi dari seorang user dalam LAN,
broadcast akan diterima oleh setiap user lain dalam LAN tersebut. Broadcast
yang keluar dari LAN bisa difilter dengan router. Susunan dari broadcast domain
tergantung juga dari jenis koneksi fisik perangkat networknya. Virtual Local
Area Network (VLAN) dikembangkan
sebagai
pilihan alternatif untuk mengurangi broadcast traffic.
Sebuah Virtual LAN merupakan fungsi logik dari
sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa
jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkat fisik yang
sama. Implementasi VLAN dalam jaringan memudahkan seorang administrator dalam
membagi secara logik group-group workstation secara fungsional dan tidak
dibatasi oleh lokasi. Penggunaan VLAN akan membuat pengaturan jaringan menjadi
sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi
atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar
berikut ini:
Gambar Typical
VLAN Constitution
Berikut
ini diberikan beberapa terminologi di dalam VLAN.
a.
VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya
untuk membawa datadata yang digunakan oleh user. Dipisahkan dengan lalu lintas
data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna (User
VLAN).
b.
VLAN
Default
Semua port switch pada awalnya menjadi anggota VLAN
Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat
diberi nama dan tidak dapat dihapus.
c.
Native
VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q.
port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak
VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN
(untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada
Native VLAN.
d.
VLAN
Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk
memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak
mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP
address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola
melalui HTTP, Telnet, SSH, atau SNMP.
e.
VLAN
Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN
yang dikhususkan untuk komunikasi data suara.
VLAN diklasifikasikan berdasarkan metode (tipe)
yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC
addresses dan sebagainya. Semua informasi yang mengandung
penandaan/pengalamatan suatu VLAN (tagging) di simpan dalam suatu database
(tabel), jika penandaannya berdasarkan port yang digunakan maka database
harus mengindikasikan port-port yang digunakan oleh VLAN.
Untuk mengaturnya maka biasanya digunakan switch/bridge yang manageable
atau yang bisa diatur. Switch/bridge inilah yang bertanggung jawab
menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua
switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana
data-data akan diteruskan dan sebagainya atau dapat pula digunakan suatu
software pengalamatan (bridging software) yang berfungsi mencatat/menandai
suatu VLAN beserta workstation yang didalamnya, untuk menghubungkan antar VLAN
dibutuhkan router.
1.3 Tipe-tipe
VLAN
Keanggotaan dalam suatu VLAN dapat di
klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe
protokol.
1.
Berdasarkan
Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada
port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch
dengan 4 port, port 1,
2, dan 4
merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2,
Port
1 2 3 4
VLAN
2 2 1 2
Kelemahannya adalah user tidak bisa untuk berpindah
pindah, apabila harus berpindah maka Network Administrator harus
mengkonfigurasikan ulang.
2.
Berdasarkan
MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address
dari setiap workstation/komputer yang dimiliki oleh user. Switch
mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN.
MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface
Card) di setiap workstation. Kelebihannya apabila user berpindah pindah
maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.
Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara
manual, dan untuk jaringan yang memiliki ratusan workstation maka tipe ini
kurang efissien untuk dilakukan.
MAC
address 132516617738 272389579355 536666337777 24444125556
VLAN
1
2
2
1
3.
Berdasarkan
tipe protokol yang digunakan
Keanggotaan
VLAN juga bisa berdasarkan protocol yang digunakan,
Protokol
IP IPX
VLAN
1 2
4.
Berdasarkan
Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat
digunakan untuk mengklasifikasi suatu VLAN.
IP subnet
22.3.24 46.20.45
VLAN
1
2
Konfigurasi ini tidak berhubungan dengan routing
pada jaringan dan juga tidak mempermasalahkan funggsi router. IP address
digunakan untuk memetakan keanggotaan VLAN. Keuntungannya seorang user tidak
perlu
mengkonfigurasikan ulang alamatnya di jaringan
apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi
maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan
MAC addresses.
5.
Berdasarkan
aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN
berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas
untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer
protocol) hanya bisa digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan
pada VLAN 2.
1.4 Perbedaan
Mendasar Antara LAN dan VLAN
Perbedaan yang sangat jelas dari model jaringan Local
Area Network dengan Virtual Local Area Network adalah bahwa bentuk
jaringan dengan model Local Area Network sangat bergantung pada letak/fisik
dari workstation, serta penggunaan hub dan repeater sebagai
perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi
salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user
yang tergabung dalam satu VLAN/bagian (organisasi, kelompok, dan
sebagainya) dapat tetap saling berhubungan walaupun terpisah secara fisik.
Adapun
beberapa perbandingan dalam jaringan LAN dengan VLAN,
diantaranya
sebagai berikut:
A.
Perbandingan Tingkat Keamanan
Penggunaan LAN telah memungkinkan semua komputer
yang terhubung dalam jaringan dapat bertukar data atau dengan kata lain
berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga
penggunaan peralatan secara bersama (resource sharing atau disebut juga hardware
sharing). 10 LAN memungkinkan data tersebar secara broadcast keseluruh
jaringan, hal ini akan mengakibatkan mudahnya penggunayang tidak dikenal (unauthorized
user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar
broadcast, maka semakin besar akses yang didapat, kecuali hub yang
dipakai diberi fungsi kontrol keamanan.
VLAN yang merupakan hasil konfigurasi switch
menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena
berada dalam satu segmen, port-port yang bernaung dibawah suatu VLAN dapat
saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN
tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi
langsung karena VLAN tidak meneruskan broadcast.
VLAN yang memiliki kemampuan untuk memberikan
keuntungan tambahan dalam hal keamanan, jaringan tidak menyediakan penggunaan
media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan
menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk
dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat
rahasia (sensitive information) kepada seluruh pengguna jaringan yang
tergabung secara fisik.
Keamanan yang diberikan oleh VLAN meskipun lebih
baik dari LAN, belum menjamin keamanan jaringan secara keseluruhan dan juga
belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan. VLAN
masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan
itu sendiri seperti firewall, pembatasan pengguna secara akses
perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast
domain, enkripsi jaringan, dan sebagainya.
Dukungan Tingkat keamanan yang lebih baik dari LAN
inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai
sistem jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan
VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari
manajemen VLAN dapat dikonfigurasikan, diaturdan diawasi secara terpusat,
pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan
pengaturan akses khusus ke dalam jaringan serta mendapatkan media/data yang
memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup
tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan
manajemen secara terpusat maka administrator jaringan juga dapat mengelompokkan
grup-grup VLAN secara spesifik berdasarkan penggunadan port dari switch yang
digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati
jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor
lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui
tempat-tempat yang rawan di dalam jaringan.
B.
Perbandingan Tingkat Efisiensi
Untuk dapat mengetahui perbandingan tingkat
efisiensinya maka perlu di ketahui kelebihan yang diberikan oleh VLAN itu
sendiri diantaranya:
a.
Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk
menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan
physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa
memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan ke
port-port yang berlainan dari hub.
Protokol ethernet atau IEEE 802.3 (biasa digunakan
pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess
Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa
jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak
ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah
tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan
ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu
saat hanya dapat mengirim atau menerima saja.
Berbeda dari hub yang digunakan pada jaringan
ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan
dimana setiap port didalam switch memiliki domain collision sendiri-sendiri.
Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua
port. Switch menciptakan jalur yang aman dari port pengirim dan port penerima
sehingga jika dua host sedang berkomunikasi lewat jalur tersebut, mereka tidak
mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap
dapat berfungsi.
Switch memungkinkan transmisi full-duplex untuk
hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan
dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan
hubungan fullduplex adalah hanya satu komputer atau server saja yang
dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki
network card yang mampu mengadakan hubungan full-duflex, serta collision
detection dan loopback harus disable.
Switch pula yang memungkinkan terjadinya segmentasi
pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN. Dengan
adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN
tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini
secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan,
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer.
Administrator jaringan dapat dengan mudah
mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya
broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam
satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.
b.
Terlepas dari Topologi Secara Fisik
Jika jumlah server dan workstation berjumlah banyak
dan berada di lantai dan gedung yang berlainan, serta dengan para personel yang
juga tersebar di berbagai tempat, maka akan lebih sulit bagi administrator
jaringan yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi
perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak
personil akibat hal tersebut.
Permasalahan juga timbul dengan jaringan yang
penggunanya tersebar di berbagai tempat artinya tidak terletak dalam satu
lokasi tertentu secara fisik. LAN yang dapat didefinisikan sebagai network atau
jaringan sejumlah sistem komputer yang lokasinya terbatas secara fisik,
misalnya dalam satu gedung, satu komplek, dan bahkan ada yang menentukan LAN
berdasarkan jaraknya sangat sulit untuk dapat mengatasi masalah ini.
Sedangkan VLAN yang memberikan kebebasan terhadap
batasan lokasi secara fisik dengan mengijinkan workgroup yang terpisah
lokasinya atau berlainan gedung, atau tersebar untuk dapat terhubung secara
logik ke jaringan meskipun hanya satu pengguna. Jika infrastuktur secara fisik
telah terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi
VLAN yang baru jika organisasi atau departemen diperluas dan tiap bagian
dipindah. Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak
terlalu sulit untuk memindahkan peralatan yang ada serta konfigurasinya dari
satu tempat ke tempat lain. Untuk para pengguna yang terletak berlainan lokasi
maka administrator jaringan hanya perlu menkofigurasikannya saja dalam satu
port yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga
pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia
harus dalam ruangan yang sama dengan rekan-rekannya. Hal ini juga mengurangi
biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi
restrukturisasi pada suatu perusahaan, karena pada
LAN semakin banyak terjadi perpindahan makin banyak
pula kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan
perubahan membutuhkan konfigurasi ulang hub dan router.
VLAN memberikan mekanisme secara efektif untuk
mengontrol perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan
mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam
satu network address yang sama apabila ia tetap terhubung dalam satu
swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal
perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung
kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN
tersebut.
c.
Mengembangkan Manajemen Jaringan
VLAN memberikan kemudahan, fleksibilitas, serta
sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan
yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk
melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara
terpusat, maka sangat menguntungkan bagi pengembangan manajemen
jaringan.
Dengan keunggulan yang diberikan oleh VLAN maka ada
baiknya bagi setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang
merupakan pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan
perubahan, tetapi telah dapat memberikan berbagai tambahan pelayanan pada
teknologi jaringan.
1.5 Variable
Length Subnet Mask (VLSM)
VLSM adalah suatu teknik untuk mengurangi jumlah
alamat terbuang. Sebagai ganti memberi suatu kelas lengkap A, B atau C jaringan
bagi suatu admin. Kita dapat memberi suatu subnet ke seseorang, dan dia dapat
lebih lanjut membagi subnet ke dalam beberapa subnets. Oleh karena lebar dari
subnet akan diperkecil, maka disebut dengan variable length subnet mask. Jaringan
yang berkaitan dengan router serial interface hanya mempunyai dua
alamat, oleh karena itu jika kita memberi suatu subnet mungkin paling kecil
adalah (/30).
Untuk itu perhitungan IP Address
menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network
Address lebih dari satu subnet mask, jika menggunakan CIDR dimana suatu
Network ID hanya memiliki satu subnet mask saja. Perbedaan yang mendasar
disini juga adalah terletak pada pembagian blok, pembagian blok VLSM bebas dan
hanya dilakukan oleh si pemilik Network Address yang telah diberikan
kepadanya atau dengan kata lain sebagai IP address local dan IP Address ini
tidak dikenal dalam jaringan internet. Namun tetap dapat melakukan koneksi
kedalam jaringan internet, hal ini terjadi dikarenakan jaringan internet hanya
mengenal IP Address berkelas.
Gambar Penggunaan IP Address
Subnet adalah salah satu cara untuk memecah
jaringan komputer menjadi jaringan-jaringan yang lebih kecil dibawahnya. Tujuan
pemecahan ini adalah untuk menghindari Collision dan mengantisipasi
keterbatasan IP Address. Subnet dibuat dengan mengorbankan satu atau
beberapa host, sehingga bit-bit yang tadinya diperuntukkan buat indentifikasi
host maka dijadikan menjadi bit jaringan.
Permasalahan yang muncul dengan
adanya subnet ini adalah munculnya subnetid yang diambil dari kelipatan bit
host tadi, akibatnya pengenal jaringan yang secara default dinyatakan dengan
bit-bit nol dengan adanya subnet maka pengenal jaringan tidak lagi bit-bit nol
melainkan bit-bit kelipatan subnet yang dimasking. IP dengan bit-bit nol dan
bit-bit satu misalnya 192.168.0.0 atau 255.255.255.255 tidak dapat dipakai,
bit-bit ini sering diistilahkan dengan subnetmask zeros dan subnetmask
ones. Kondisi ini akan berbeda dengan ditemukannya sistem VLSM (Variabel
Length Subnet Mask), membantu dan dapat membuat subnet ones dan zeros
dikenali dijaringan.
Gambar VLSM Subnetting
TEKNIK KONFIGURASI JARINGAN VLAN
2.1 Konsep
Virtual Local Area Network (VLAN)
Sebelum memahami VLAN, suatu pengertian khusus
mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti
jaringan yang berada pada satu broadcast domain. Suatu broadcast domain
meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN
yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu
segmen LAN yang sama akan menerima salinan frame broadcast tersebut.
Jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada
prinsipnya adalah hal yang sama.
Tanpa VLAN, sebuah switch akan memperlakukan semua interface
pada switch tersebut berada pada broadcast domain yang sama. Dengan kata
lain, semua piranti yang terhubung ke switch berada dalam satu jaringan LAN.
Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface
(baca
port) berada pada suatu VLAN sementara interface lainnya berada pada
VLAN lainnya. Jadi pada dasarnya, switch membentuk beberapa broadcast
domain. Masing-masing broadcast domain yang dibuat oleh switch ini
disebut virtual LAN.
2.1.1 Dasar VLAN
Satu atau beberapa switch dapat membentuk suatu VLAN yang disebut sebuah
broadcast domain. Sebuah VLAN dibuat dengan memasukkan beberapa
interface
(port) kedalam suatu VLAN dan beberapa port lainnya
yang berada pada VLAN lain.
Jadi,
daripada semua port dari sebuah switch membentuk satu broadcast domain tunggal,
sebuah switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan
konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa
digunakan untuk memahaminya.
Pada gambar pertama ini dua buah switch membentuk
dua broadcast domain berbeda, masing-masing switch membentuk satu broadcast
domain. Tidak ada VLAN dibuat disini.
Gambar
Dua Buah Switch dan Broadcast Domain
Secara alternatif, beberapa broadcast domain dapat
dibuat dengan menggunakan sebuah switch tunggal. Seperti gambar diatas, gambar
dibawah ini
menunjukkan
dua buah broadcast
domain yang sama akan
tetapi
diimplementasikan sebagai dua VLAN yang berbeda
pada sebuah switch tunggal
.
Gambar Switch Tunggal dengan Dua Broadcast Domain
Untuk sebuah jaringan LAN kecil misal dirumahan
atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada
beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:
a.
Untuk mengelompokkan user berdasarkan departemen, atau
mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
b. Untuk
mengurangi overhead dengan membatasi ukuran broadcast domain.
c.
Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti
sensitif terpisah kedalam suatu VLAN.
d. Untuk
memisahkan traffic khusus dari traffic utama, misalkan memisahkan IP telephoni
kedalam VLAN khusus terpisah dari traffic user.
2.1.2 Membuat VLAN
Kita bisa
mengkonfigurasi interface/port dari switch dengan jalan mengasosiasikan port
tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in
VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini
kita sebut sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada
suatu switch yang mudah tanpa perlu mengetahui MAC address dari piranti.
Akan tetapi diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana
dengan cabling yang mana menuju Interface Switch yang mana,
sehingga jelas piranti mana pada VLAN yang tepat.
Alternatif lain yang jarang digunakan adalah mengelompokkan
pirantipiranti kedalam VLAN berdasarkan MAC address dari piranti-piranti
tersebut. akan tetapi cara yang satu ini menciptakan overhead adminitrasi
dengan konfigurasi masing-masing piranti dengan MAC address. Suatu
register yang bagus untuk semua MAC address yang dikonfigurasikan
kedalam berbagai switches dan asosiasi tiap piranti MAC ke setiap VLAN
haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika sebuah
piranti berpindah ke port lain dan mengirim sebuah frame, piranti tersebut
tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti-piranti untuk
bisa berpindah-pindah kemana saja dengan mudah dan tetap pada VLAN yang sama
walau pindah ke port lain.
2.2 VLAN Trunking Protocol
VTP
mendefinisikan Layer 2 messaging protocol yang mengijinkan switchswitch
untuk bertukar informasi konfigurasi VLAN, sehingga hal ini akan menjaga
konfigurasi VLAN tetap konsisten di seluruh jaringan. Secara singkat, jika VLAN
3 (VLAN nomor 3) akan digunakan dan diberi nama “accounting”, maka
konfigurasi informasi dapat dilakukan pada satu switch, dan kemudian VTP akan
mendistribusikan informasi ini ke seluruh switch yang ada.
VTP
mengelola penambahan, penghapusan, dan pengubahan nama VLAN ke seluruh switch.
Hal ini dapat meminimalkan miskonfigurasi dan ketidakkonsistenan konfigurasi
yang dapat menyebabkan masalah, seperti duplikasi penamaan VLAN atau kesalahan
pengesetan tipe VLAN.
Proses VTP diawali dengan pembuatan VLAN pada suatu
switch yang disebut VTP server. Perubahan didistribusikan sebagai suatu
broadcast ke seluruh jaringan. VTP client dan server akan “mendengar” VTP
messages dan mengupdate masing-masing konfigurasi berdasarkan pesan tersebut.
Berikut ilustrasi VTP beroprasi dalam jaringan switch:
Gambar VTP Beroprasi Dalam Jaringan Switch
2.2.1 Trunking VLAN dengan ISL and 802.1q
Jika menggunakan VLAN dalam jaringan yang mempunyai
beberapa switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN
Trunking.
Switch
memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim
saat mengirim sebuah frame ke switch lainnya. VLAN Trunking mengijinkan switch
memberikan tagging setiap frame yang dikirim antar switches sehingga
switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim.
Idenya bisa digambarkan pada gambar diagram berikut ini:
Gambar VLAN Trunking
Beberapa
VLAN yang mempunyai anggota lebih dari satu switch dapat didukung dengan adanya
VLAN Trunking. Misal, saat switch1 menerima sebuah broadcast dari sebuah
piranti didalam VLAN1, maka switch tersebut perlu meneruskan broadcast ke
switchB. Sebelum mengirim frame, switchA menambahkan sebuah header kepada frame
Ethernet aslinya, header baru tersebut mengandung informasi VLAN
didalamnya. Saat switchB menerima frame tersebut dari headernya bahwa frame
tersebut berasal dari piranti pada VLAN1, maka switchB seharusnya meneruskan broadcast
frame hanya kepada port2 pada VLAN1 saja dari switch tersebut.
Switch Cisco mendukung dua VLAN trunking protocol
yang berbeda, InterSwitch Link (ISL) dan IEEE 802.1q. keduanya
memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi
pada dasarnya keduanya sangatlah berbeda.
Best Practices Jika Menggunakan VLAN diantaranya
sebagai berikut:
1.
VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa
diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise
dimana populasi host sangat besar jumlahnya atau diperlukan suatu kelayakan
adanya suatu alasan keamanan. Kalau memang harus digunakan VLAN maka haruslah
diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang
sangat rapi.
2.
Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan
lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic
broadcast (broadcast domain) kedalam hanya masing-masing segment VLAN saja.
Jumlah VLAN yang didefinisikan pada switch LAN seharusnya mencerminkan
kebutuhan fungsional dan management dalam suatu jaringan
tertentu.
3.
Beberapa switches dapat secara transparan saling dihubungkan dengan
menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk
mentransport VLAN secara transparan melewati beberapa switches. VLAN
didefinisikan dalam standards IEEE 802.3 dan IEEE 802.1q.
Beberapa informasi tambahan mengenai protocol VLAN Trunking:
a.
Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco
ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti Platform
Hardware yang digunakan.
b. IEEE
802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal
kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan
juga meliputi kalkulasi ulang header checksum-nya. Hal ini mengjinkan
sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan
menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk
menjaga kebocoran datagram antar VLAN yang berbeda.
c.
ISL (Inter Switch Link) memberikan suatu tagging external yang
dikemas disekitar frame asalnya.
d. Saat
menghubungkan beberapa switch lewat sebuah trunk perlu dipastikan bahwa kedua
switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunking
yang sama. Penggunaan negosiasi otomatis dari protocol VLAN Trunking adalah
tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
e.
Untuk penerapan VLAN dengan switch yang berskala besar sebuah protocol
manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP
memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan
disinkronkan kepada switch-switch lainnya didalam administrative domain yang
sama.
f.
Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah
dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update
agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan
untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk
business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan
keuntungan yang besar.
Satu hal
yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang
berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN
kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah
sangat diperlukan.
Menghubungkan beberapa VLAN antara switch yang berbeda, penggunaan
protocol VLAN Trunking seperti ISL atau IEEE802.1q adalah diperlukan. Pastikan
bahwa switch2 tersebut mempunyai dukungan protocol VLAN Trunking yang sama.
2.2.2 Cisco VLAN Trunking Protocol (VTP)
VTP
adalah Cisco Layer 2 protokol pesan yang mengelola penambahan, penghapusan, dan
nama dari VLAN pada seluruh jaringan dasar. VTP mengurangi administrasi yang
aktif dalam jaringan. Bila mengkonfigurasi VLAN baru pada satu VTP server, yang
didistribusikan melalui VLAN semua aktif dalam domain. Ini akan mengurangi
administrasi, perlu mengkonfigurasi VLAN yang sama di mana-mana. VTP adalah
Cisco-protokol yang tersedia pada sebagian besar produk Cisco Catalyst
Keluarga. VTP memastikan bahwa semua aktif dalam VTP domain menyadari semua
VLAN. Namun, ketika VTP dapat membuat lalu lintas yang tidak perlu. Semua unicasts
dan tidak dikenal dalam siaran VLAN adalah banjir atas seluruh VLAN. Semua
aktif dalam jaringan menerima semua siaran, bahkan dalam situasi di mana
beberapa pengguna yang terhubung dalam VLAN. VTP pruning adalah fitur
yang digunakan untuk menghilangkan (atau prun) ini tak perlu lalu
lintas. Secara default, semua Cisco Catalyst aktif adalah VTP
dapat dikonfigurasi untuk server. Ini cocok untuk jaringan kecil di mana
besarnya
VLAN informasi kecil dan mudah
disimpan dalam semua aktif (dalam NVRAM). Dalam jaringan yang besar, sebuah
penghakiman panggilan harus dilakukan di beberapa titik saat NVRAM wasted penyimpanan
yang diperlukan, karena pada setiap beralih digandakan. Pada tahap ini, maka
administrator jaringan harus memilih beberapa dilengkapi dengan baik dan tetap
aktif sebagai VTP server.
Semuanya lain berpartisipasi
dalam VTP dapat berubah menjadi klien. Jumlah VTP server harus dipilih sehingga
memberikan tingkat redundansi dikehendaki dalam jaringan. Berikut ini adalah
bagian-bagian dalam VTP:
a. Modus
dari Operation Server
Dalam mode VTP server dapat
dilakukan, membuat, memodifikasi, dan menghapus VLAN dan menentukan parameter
konfigurasi lainnya (seperti VTP versi dan VTP pruning) untuk seluruh VTP
domain. VTP server memberitahukan VLAN konfigurasi lainnya untuk aktif dalam
VTP domain yang sama dan melakukan sinkronisasi dengan konfigurasi VLAN
berdasarkan pemberitahuan yang diterima melalui trunk link VTP server modus
standar.
b. Transparan
VTP transparan aktif tidak
berpartisipasi dalam VTP. Jika VTP tidak transparan maka tidak memberitahukan
konfigurasi VLAN untuk aktif dan tidak melakukan sinkronisasi dengan
konfigurasi VLAN berdasarkan pemberitahuan yang diterima.
c. Klien
VTP perilaku klien dengan cara
yang sama seperti VTP server, namun tidak dapat membuat, mengubah, atau
menghapus VLAN VTP pada klien.
d. Aktivitas
Advertisements
Bila beralih menerima sebuah
pemberitahuan paket, ia akan membandingkan VTP domain name-nya sendiri. Jika
nama yang berbeda, yang hanya beralih mengabaikan paket. Jika nama yang sama,
yang kemudian beralih membandingkan konfigurasi revisi ke revisi sendiri. Jika
revisi sendiri konfigurasi yang lebih tinggi atau sama, paket yang diabaikan.
Jika lebih rendah, pemberitahuan permintaan dikirim.
e. Subset
Advertisements
Bila akan menambah, menghapus,
atau mengubah VLAN di switch, server akan beralih dimana perubahan yang
dilakukan akan menambahkan
konfigurasi revisi dan masalah ringkasan
advertisement, diikuti oleh satu atau beberapa subset pemberitahuan. Jika
subset pemberitahuan berisi daftar VLAN informasi. Jika ada beberapa VLAN,
lebih dari satu pemberitahuan subset mungkin diperlukan untuk memberitahukan
semua.
f. Permintaan
Advertisement
VTP nama domain yang telah
berubah. Saklarnya menerima VTP ringkasan pemberitahuan dengan revisi yang
lebih tinggi dari pada konfigurasi sendiri.
Setelah menerima permintaan dari
sebuah pemberitahuan, sebuah perangkat VTP mengirimkan sebuah pemberitahuan,
diikuti oleh satu atau lebih subset pemberitahuan.
Untuk
mengkonfigurasi sebuah konfigurasi berbasis ios beralih menjadi
VTP server, mengeluarkan perintah berikut:
SwitchA # VLAN database
SwitchA (VLAN) # vtp domain CiscoKits
SwitchA (VLAN) # vtp server
SwitchA (VLAN) # exit
Ini perintah mengkonfigurasi
beralih menjadi VTP server dalam VTP domain CiscoKits. Perubahan akan disimpan
dan revisi nomor incremented ketika keluar perintah dikeluarkan.
Untuk mengkonfigurasi sebuah VTP klien, jalankan perintah berikut:
SwitchB # VLAN database
SwitchB (VLAN) # vtp domain CiscoKits
SwitchB (VLAN) # vtp klien SwitchB (VLAN) # exit
VTP untuk menonaktifkan, mengatur mode untuk vtp transparan seperti:
SwitchC # VLAN database
SwitchC (VLAN) # vtp transparan
SwitchC (VLAN) # exit
VTP untuk memantau operasi dan status, gunakan salah satu:
SwitchA # vtp menunjukkan status
SwitchA # menunjukkan vtp counter
2.2.3 Bonding (Port Trunking)
Bonding
adalah sama dengan port trunking. Bonding membolehkan untuk mengumpulkan banyak
port ke single group. kombinasi efektif bandwidth ke dalam single
koneksi. Bonding juga membolehkan untuk membuat jalur multigigabit traffic lalu
lintas data ke dalam traffic area tertinggi di dalam network. sebagai contoh,
dalam mengumpulkan tiga megabits port ke dalam sebuah tiga megabits trunk port.
Ini sama artinya dengan punya satu interface dengan kecepatan tiga megabit.
Sangat
disarankan dalam penggunaan vlan dengan bonding karena dapat meningkatkan ke
bandwidth yang tersedia. Dibawah ini contoh script penggunaan vlan dan bonding:
#!/bin/bash modprobe 8021q
modprobe bonding mode=0 miimon=100
ifconfig eth0 down ifconfig eth1 down ifconfig eth2
down ifconfig bond0 0.0.0.0 ifconfig eth1 0.0.0.0 ifconfig eth2 0.0.0.0
ifconfig bond0 hw ether 00:11:22:33:44:55 ifconfig bond0 10.1.1.3 up ifenslave
bond0 eth1 ifenslave bond0 eth2 vconfig add bond0 2 vconfig add bond0 3 vconfig
add bond0 4 vconfig add bond0 5 vconfig add bond0 6
ifconfig bond0.2 192.168.2.1 netmask 255.255.255.0 broadcast
192.168.2.255 up ifconfig bond0.3 192.168.3.1 netmask 255.255.255.0 broadcast
192.168.3.255 up ifconfig bond0.4 192.168.4.1 netmask 255.255.255.0 broadcast
192.168.4.255 up ifconfig bond0.5 192.168.5.1 netmask 255.255.255.0 broadcast
192.168.5.255 up ifconfig bond0.6 192.168.6.1 netmask 255.255.255.0 broadcast
192.168.6.255 up
2.3
Konfigurasi VLAN dengan Router on Stick
Gambar Konfigurasi VLAN
Terlihat jelas VLAN telah merubah batasan fisik
yang selama ini tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan
dapat memberikan kemudahan-kemudahan baik secara teknis dan operasional.
Langkah-langkah
yang dilakukan dalam membangun jaringan VLAN ini adalah Buat design network,
nama group VLAN dan Alokasi Subnet IP addres pada tiap VLAN.
1. Konfigurasi
Router-VLAN· Setting Hostname
• Setting
Password
• Setting
Subinterface
• Setting
encapsulation dotlq x
• Setting
ip address untuk segmentasi VLAN
2. Konfigurasi
MainSwitch· Setting HostName
• Setting
Password
• Setting
IP address VLAN
• Setting
Trunking pada port yang terkoneksi dengan perangkat lain
• Setting
VTP Server
• Setting
VTP Domain
• Setting
VTP Database
• Setting
nomor dan nama-nama VLAN
3. Konfigurasi Switch yang bergabung
dalam VLAN
• Setting
Hostname
• Setting
Password
• Setting
IP Address VLAN
• Setting
Trunking pada port yang terkoneksi dengan perangkat lain
• Setting
VTP Client
• Setting
VTP Domain
• Setting
Port untuk didaftarkan pada suatu VLAN
4. Verifikasi koneksi dan VLAN
membership
• Melihat
pada switch port mana yang sudah di daftarkan ke VLAN
• Melihat
VLAN membership dari setiap switch
• Cek
Koneksi dengan ping ke setiap segment network dari berbagai tempat Sebenarnya
konfigurasi VLAN cukup sederhana hanya mengikuti
konfigurasi seperti dibawah ini. Akan tetapi
pemahaman mendasar tentang konsep yang berhubungan dengan VLAN seperti trunking,
protokol ISL atau IEE 802.1Q (dot1q) cukup membantu dalam trobleshooting ke
depan.
Konfigurasi
VLAN dengan router on
stick adalah
VLAN yang
memungkinkan komunikasi berbeda. Hal ini dimungkinkan dengan adanya Device
Router.
Sebagai contoh adalah topologi sebagai berikut:
Gambar Topologi VLAN dengan Router on Stick
Pada router hanya satu fisical interface. Sedangkan yang
dibutuhkan adalah dua subnet yang berbeda. Oleh karena itu dirouter perlu
dibuatkan subinterface untuk masing-masing vlan.
Ø Konfigurasi pada Router adalah:
R0(config-if)#
R0(config-if)#
R0(config-if)#int f0/0.10
R0(config-subif)#encapsulation dot1q 10
R0(config-subif)#ip address 192.168.1.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#int f0/0.20
R0(config-subif)#encapsulation dot1q 20
R0(config-subif)#ip address 192.168.2.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#^Z
R0#
*Mar 1 00:25:49.183: %SYS-5-CONFIG_I: Configured from console by
console
R0#
R0#exit
Enkapsulasi yang dipakai adalah dot1Q.
Ø Konfigurasi pada switch adalah:
SW0(config)#int f0/0
SW0(config-if)#switchport trunk encapsulation dot1q
SW0(config-if)#switchport mode trunk
SW0(config-if)#
SW0(config-if)#int f0/1
SW0(config-if)#switchport access vlan 10
SW0(config-if)#switchport mode access
SW0(config-if)#
SW0(config-if)#int f0/2
SW0(config-if)#switchport access vlan 20
SW0(config-if)#switchport mode access
SW0(config-if)#^Z
SW0#
*Mar 1 00:09:52.107: %SYS5CONFIG_I: Configured from console by
console
SW0#wr
Building configuration…
[OK]
SW0(config)#end
Ø Konfigurasi
pada PC 1:
IP 192.168.1.2
Subnet Mask 255.255.255.0
Default Gateway 192.168.1.1
Ø Konfigurasi
pada PC 2:
IP 192.168.2.2
Subnet Mask 255.255.255.0
Default
Gateway 192.168.2.1
2.4 Infrastruktur VLAN
Suatu pendekatan bersifat infrstruktur ke VLAN
didasarkan pada golongan fungsional (departemen, workgroups, bagian, dan
lain-lain) itu menyusun organisasi. Masing-Masing golongan fungsional, seperti
akuntansi, penjualan, dan rancang-bangun, ditugaskan ke kepunyaannya dengan
uniknya menggambarkan VLAN yang didasarkan pada 80/20 aturan, mayoritas lalu
lintas jaringan diasumsikan untuk menjadi didalam fungsional kelompok ini, dan
seperti itu didalam masing-masing VLAN. Didalam model ini, VLAN tumpang-tindih terjadi
pada sumber daya jaringan bahwa harus bersama oleh berbagai workgroups.
Sumber daya ini adalah secara normal server, tetapi dapat juga meliputi
pencetak, penerus menyediakan akses lemah, stasiun kerja berfungsi sebagai
pintu gerbang, dan sebagainya. Jumlah VLAN tumpang-tindih model yang bersifat
infrstruktur adalah minimal, menyertakan hanya server dibanding stasiun kerja
pemakai membuat VLAN administrasi secara relative secara langsung. Secara umum,
pendekatan ini sesuai dengan baik dalam organisasi memelihara bersih
batasan-batasan organisatoris terpisah. Yang bersifat infrstruktur model adalah
juga pendekatan kebanyakan dengan mudah dimungkinkan oleh solusi segera
tersedia dan sesuai dengan mudah pada jaringan yang menyebar.
Lebih
dari itu, pendekatan ini tidak memerlukan pengurus jaringan untuk mengubah
bagaimana memandang jaringan, dan memerlukan suatu biaya lebih rendah tentang
penyebaran. Karena pertimbangan ini, kebanyakan organisasi perlu mulai dengan
suatu bersifat infrstruktur mendekati ke VLAN implementasi. Seperti dapat
dilihat contoh di dalam Gambar 4.7, e-mail server adalah suatu anggota
dari semua departemen VLAN, sedangkan akuntansi server database hanya suatu
anggota akuntansi VLAN.
Gambar
Infrastruktur VLAN
2.5 Menghitung Blok Subnet
VLSM
Variable Length Subnet Mask bermakna
mengalokasikan IP yang menujukan sumber daya ke subnets menurut
kebutuhan individu dibanding beberapa aturan umum network wide. IP yang
me-routing protokol yang didukung oleh Cisco, OSPF, IS-IS Rangkap, BGP-4, dan
EIGRP medukungan “classless” atau VLSM rute.
Menurut
Sejarah, EGP tergantung pada class alamat IP, dan benar-benar menukar
angka-angka jaringan ( 8, 16, atau 24 bit) dibanding IP alamat ( 32 angka-angka
bit) RIP dan IGRP menukar jaringan dan subnet angka-angka di 32 bit, pembedaan
antara network number, subnet number, dan host number menjadi perihal konvensi
dan tidak yang ditukar di routing protokol. Protokol akhir-akhir ini membawa
salah satu prefix length ( jumlah bit berdekatan dalam alamat) atau subnet
mask dengan masing-masing alamat, menandakan porsi 32 bit yang sedang
di-routing.
Suatu
contoh sederhana dari suatu jaringan yang menggunakan variable length subnet
mask ditemukan di rancangan Cisco. Ada beberapa switchl di dalam rancang
bangunan, yang diatur FDDI dan Ethernet dan yang dinomori untuk mendukung 62
host pada masing-masing switch subnet dalam keadaan yang sebenarnya, barangkali
15-30 host (printers, workstations, disk servers) secara fisik dipasang
untuk masing-masing. Bagaimanapun, banyak insinyur juga mempunyai ISDN atau Frame
Relay terhubung ke rumah, dan suatu subnet kecil di sana. Kantor pusat ini
secara khas mempunyai sebuah router atau dua dan suatu X workstation atau
terminal dengan suatu PC atau Macintosh yang bekerja dengan baik. Dengan
demikian, pada umumnya diatur untuk mendukung 6 host, dan beberapa diatur untuk
14 host. Hubungan titik ke titik tidak diberikan nomor. Penggunaan satu ukuran
sesuai dengan semua menunjukkan rencana, seperti ditemukan di RIP atau IGRP,
setiap kantor pusat akan diatur untuk mendukung 62 host penggunaan angka-angka
pada hubungan antara titik lebih lanjut akan menjadi bengkak. Dalam Variable
Length Subnet Mask dengan mengatur router untuk menggunakan suatu
protokol (OSPF atau EIGRP) yang mendukungan itu, dan mengatur subnet mask dari
berbagai alat penghubung dalam alamat ip menghubungkan sub-command. Untuk
menggunakan supernets, harus lebih lanjut mengatur penggunaan route
kelas ip.
Contoh:
Diberikan Class C network 204.24.93.0/24, ingin di
subnet dengan kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts,
netC=2 hosts, netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk
melakukan hal tersebut di butuhkan 5 bit host (25-2=30 hosts) dan 27
bit net, sehingga:
netA (14 hosts): 204.24.93.0/27
=> ada 30 hosts, tidak terpakai 16 hosts netB (28 hosts): 204.24.93.32/27
=> ada 30 hosts, tidak terpakai 2 hosts netC (2 hosts): 204.24.93.64/27
=> ada 30 hosts, tidak terpakai 28 hosts netD (7 hosts): 204.24.93.96/27
=> ada 30 hosts, tidak terpakai 23 hosts netE (28 hosts): 204.24.93.128/27
=> ada 30 hosts, tidak terpakai 2 hosts Dengan demikian terlihat adanya ip
address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin
tidak akan menjadi masalah pada ip private akan tetapi jika ini di
alokasikan pada ip public maka terjadi pemborosan dalam pengalokasian ip
public tersebut. Untuk mengatasi hal ini dapat digunakan metoda
VLSM, yaitu dengan cara sebagai berikut:
1. Buat
urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi
28,28,14,7,2).
2. Tentukan
blok subnet berdasarkan kebutuhan host:
28 hosts + 1 network + 1 broadcast = 30 menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 menjadi 4 ip ( /30 )
Sehingga blok subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts,
tidak terpakai 2 hosts netE (28 hosts): 204.24.93.32/27 => ada 30 hosts, tidak
terpakai 2 hosts netA (14 hosts): 204.24.93.64/28 => ada 14 hosts, tidak
terpakai 0 hosts netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts, tidak
terpakai 7 hosts netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts, tidak
terpakai 0 hosts
Contoh menghitung blok subnet VLSM:
Diketahui IP address
130.20.0.0/20. Hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka
didapat:
11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2
oktat terakhir subnet adalah 4 maka jumlah subnet adalah (2x) = 24 = 16. Maka
tiap blok subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20, Dan seterusnyas ampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0
kemudian:
• Pecah
menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan subnet
pertama yaitu /20 = (2x) = 24 = 16
• Selanjutnya
nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini gunakan /24,
maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga
didapat 16 blok baru yaitu : Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24, Dan seterusnya sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
• Selanjutnya
ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian pecah menjadi 16:2 = 8 blok
subnet lagi, namun oktat ke 4 pada Network ID yang diubah juga menjadi 8 blok
kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27
PENUTUP
3.1. Kesimpulan
Berdasarkan uraian yang telah penulis kemukakan
pada bab-bab sebelumnya, maka penulis menarik kesimpulan sebagai berikut :
Ø Jadi
dengan menggunakan konsep jaringan VLAN, jaringan dapat dibagi-bagi berdasarkan
grup.
Ø Jaringan
bisa lebih aman dan bisa termanage dengan mudah oleh seorang administrator
jaringan.
Ø Mempermudah
bagi pekerjaan seorang administrator jaringan dalam melakukan pengecekan dan
monitoring clientnya.
Ø Sebuah
Virtual LAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu
membagi jaringan LAN ke dalam beberapa jaringan virtual.
Jaringan
virtual ini tersambung ke dalam perangkat fisik yang sama.
Ø VLSM
adalah suatu teknik untuk mengurangi jumlah alamat terbuang. Sebagai ganti
memberi suatu kelas lengkap A, B atau C jaringan bagi suatu Admin, kita dapat
memberi suatu subnet ke seseorang, dan dia dapat lebih lanjut membagi lebih
lanjut membagi subnet ke dalam beberapa subnets. Oleh karena lebar dari subnet
akan diperkecil, maka disebut dengan variable subnet length mask.
3.2. Saran
Sebaiknya untuk sistem jaringan yang ada pada perkantoran, gedung
perkuliahan, dan sekolah hendaknya menerapkan jaringan
VLAN. Hal ini untuk memudahkan dalam monitoring terhadap client.
Diposting
1st June 2018