Wednesday 28 March 2012

vLan dan Trunk


Konfigurasi vLAN dan Trunk


A. Pengertian vLAN dan Trunk

Virtual LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang mempunyai Swithes yang saling terhubung, VLAN trunkingantar switches diperlukan.
VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau subnet-subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. Penggunaan Virtual LAN dalam suatu jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan departemen.

B. Konsep Virtual LAN
    Sebelum memahami virtual LAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang sama.
    Tanpa VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut berada pada broadcast domain yang sama – dengan kata lain, semua piranti yang terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch ini disebut virtual LAN.

    C. Dasar VLAN
      Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain.
      Jadi, daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk memahaminya.
      Pada gambar pertama ini dua buah Switch membentuk dua broadcast domain berbeda, masing-asing Switch membentuk satu broadcast domain. TIDAK ada VLAN dibuat disini.

      Untuk sebuah jaringan LAN kecil misal dirumahan atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:
      • Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
      • Untuk menurangi overhead dengan membatasi ukuran broadcast domain
      • Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitive terpisah kedalam suatu VLAN
      • Untuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user.
      Best Practices jika menggunakan Virtual LAN:
      • VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise dimana populasi host sangat besar – ratusan jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau toch memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang sangat rapi.
      • Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast (broadcast domain) kedalam hanya masing2 segment VLAN saja. Jumlah VLAN yang didefinisikan pada Switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu jaringan tertentu.
      • Beberapa switches dapat secara transparent saling dihubungkan dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk mentransport VLAN secara transparent melewati beberapa Switches. VLAN didefinisikan dalam standards IEEE 802.3 dan IEEE 802.1q.
      Seksi berikut ini memnjelaskan beberapa informasi tambahan mengenai protocol VLAN Trunking:
      • Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti platform Hardware yang digunakan.
      • IEEE 802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksumnya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang berbeda.
      • ISL (Inter Switch Link) memberikan suatu tagging external yang dikemas disekitar frame asalnya.
      • Saat menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunling yang sama. Penggunaan negosiasi automatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
      • Untuk penerapan VLAN dengan Switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada Switch2 lainnya didalam administrative domain yang sama.
      • Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar.
      D. Langkah-langkah

      1. Masukkan 6 buah PC dan dua buah Switch dan hubungkan masing-masing device seperti gambar dibawah ini.


       


















      2. Konfigurasi masing-masing PC dengan menggunakan IP di bawah ini :
      • PC0 : 172.17.10.21 ; VLAN : 10
      • PC1 : 172.17.20.22 ; VLAN : 20
      • PC2 : 172.17.30.23 ; VLAN : 30
      • PC3 : 172.17.10.24 ; VLAN : 10
      • PC4 : 172.17.20.25 ; VLAN : 20
      • PC5 : 172.17.30.26 ; VLAN : 30


      3.  Setiap PC dapat melakukan test PING pada PC yang berada di jaringan yang sama. Seperti gambar di bawah ini.
      PC0 - PC3
















      PC1 - PC4
















      PC2 - PC5
























      Sedangkan test PING yang dilakukan pada jaringan yang berbeda tidak akan bisa. Contohnya ping dari PC0 ke PC4.



















      4.  Buatlah 4 vLAN pada S1, caranya klik pada S1 --> CLI. Kemudian buatlahmenggunakan vlan-id dan nama-nama di bawah ini:




















      5. Lakukan sepeti langkah di atas untuk membuat vLAN pada S2 dan S3.

      6. Verifikasi vLAN konfigurasi pada masing-masing switch. Pertama-tama klik pada switch --> CLI --> kemudian mengetikkan command show vlan brief.
      vLAN pada S1 telah aktif






















      vLAN pada S2 telah aktif
















      vLAN pada S3 telah aktif























      7. kemudian setting tiap port yang akan di pakai untuk access dalam S2 dan lakukan hal yang sama pada S3.

      8. Konfigurasi port Fa0/1 dan Fa0/3 untuk membuat trunk dan gunakan vLAN 99 sebagai Native vLAN. 

       

      9. Verifikasi trunking yang diaktifkan pada S2 dan S3 seperti gambar dibawah ini.

       

      10. Terakhir tambahkan PDU pada PC pengirim dan PC penerima untuk tes akhir. PDU hanya dapat dikirim pada jaringan vLAN yang sama. Hasilnya akan seperti ini.