BAB I.Teknologi VLAN
A. Pentingnya
Teknologi VLAN
Pada saat Anda membangun sebuah
jaringan berbasis kabel sebagai backbone
utama sebelum didistribusikan ke segmen-segmen LAN lainnya,tentu ada hal-hal
yang harus diperhitungkan. Hal-hal tersebut meliputi aloksi pembagian IP address,yaitu penggunaan VLSM atau
CIDR,serta cara mendeteksi dan memprediksi tingkat rutinitas frekuensi
transmisi data. Sebelum memasuki materi tentang pentingnya teknologi VLAN
(Virtual Local Area Network) dalam sebuah jaringan,perlu dipahami terlebih
dahulu beberapa istilah dalam melakukan transmisi data sebagai berikut.
Unicast merupakan teknik komunikasi antara dua host atau dua terminal secara point to point secara langsung dalam jaringan.
Anycast merupakan teknik komunikasi data pada host yang berada dalam sebuah group jaringan atau lebih dikenal dengan istilah komunikasi one to one of many. Pengalamatan ini hanya digunakan sebagai destination address pada router.
3. Broadcast
Metode komunikasi dengan melakukan pengiriman data secara menyeluruh ke seluruh host atau terminal yang tersambung dengan jaringan. Contohnya siaran radio,televisi,internet,jaringan kabel,dan lainnya.
4. Multicast
Multicastmerupakan teknik kebalikan dari anycast, yaitu pengiriman data dilakukanpada satu atau lebih host dalam subuah grup yang sama. Sering disebut sebagai connection one to many,yang digunakan dalam membangun jaringan IP TV.
Gambar 1.1 jaringan
tersentral dengan switch.
Metode
broadcast lebih baik karena setiap melakukan kumunikasi data,device pengirim
akan mengirimkan data, kemudian didistribusikannya ke semua port aktif dalam
switch agar diterima oleh host-host yang terhubung. Selanjutnya, host tujuan
akan menjawab paket data tersebut dengan mengirimkan paket data menuju ke
switch, kemudian proses broadcasting akan kembali terjadi hingga paket tersebut
sampai pada perangkat tujuan. Masih ingatkah anda dengan host ID,network Id,dan
broadcast ID dalam pengalamatan IP address? Untuk mengingat materi
tersebut,baca kembali buku Komputer dan Jaringan Dasar.
1. Sistem broadcast ke setiap port aktif dalam jaringan memungkinkan terjadinya by pass menggunakan tool khusus,seperti netcut yang berakibat sistem jaringan menjadi down.
2. Jika terjadi kondisi broadcast storm akibat adanya pengiriman data dalam jumlah besar tanpa henti,akan mengakibatkan switch menjadi down dan jaringan pun akan berhenti. Hal ini terkadang terjadi pada switch yang tidak memiliki fitur port yang bersifat manageable. Broadcast storm dapat terjadi karena ada kesalahan topologi atau kerusakan peranti,seperti kartu jaringan yang rusak (malfunction port). Pada beberapa kasus,broadcast storm dapat mengakibatkan perangkat lainnya ikut rusak,miaslnya akibat terjadinya lonjakan tegangan listrik dan terkena petir.
3. Pada beberapa rancang bangun jaringan yang cukup kompleks,dengan kondisi switch menjadi titik pusat komunikasi tempat terjadinya alokasi pengalamatan IP address yang berbeda,manajemen jaringan yang memisahkan beberapa divisi,atau segmen jaringan menjadi orientasi utama.
4. Alasan keamanan jaringan menjadi prioritas utama ketika sebuah sistem informasi menjadi tumpuan utama dalam melakukan proses bisnis yang secara fisik jaringan menjadi satu.
5. Keteraturan manajemen dan pengelolaan jaringan yang baik dapat dengan mudah menetukan dan mengatur port mana saja yang dapat difungsikan sehingga memudahkan untuk memonitor traffic data.
6. Pembagian atau klusterisasi jaringan dalam sebuah peranti switch menjadi lebih mudah dilakukan.
. B. Switch
Sebelum membahas teknologi dan
konsep kerja VLAN,ada syarat yang harus dipenuhi terlebih dahulu. Salah
satunya, yaitu tersedianya perangkat keras switch yang mampu mengakomodasi
teknologi VLAN. Perangkat keras yang mungkin paling dikenal adalah switch
Cisco, meskipun di pasaran juga banyak beredar switch manageable dengan fungsi
dan fitur yang mirip dengan switch Cisco. Kegunaan dari switch sendiri adalah
menjadi distributor atau concentrator setiap paket data yang dikirimkan oleh
terminal ke terminal lainnya dalam jaringan berbasis kabel. Dengan demikian,
peran switch menjadi sangat penting dalam menjamin performance jaringan.
Produk switch keluaran Cisco diberi label Catalyst,sedangkan untuk
router menggunakan istilah router Cisco. Jadi,jika Anda membeli atau menemukan
perangkat Cisco dengan label awalan Catalyst,dapat dipastikan bahwa perangkat
tersebut merupakan switch. Ada beberapa jenis versi keluaran Catalyst yang
dikeluarkan oleh Cisco saat ini (dapat dilihat pada situs https://www.cisco.com ),yaitu sebagai berikut.
2. LAN digital building switches,seperti Catalyst Digital Building series,Catalyst 3560-CX,Catalyst 2960-L,dan Meraki MS 120-8.
3. LAN core and distribution switches, misalnya Catalyst 9500,Calayst 9400,Catalyst 6800,Nexus 7000, dan Meraki MS400 Series.
4. Data center switches,seperti Nexus 9000,Nexus 7000,dan Nexus 3000.
5. Cloud-scale data center switches,sebagai contoh Nexus 9500 dan Nexus 9300.
6. Stroge networking,seperti Cisco MDS 9700, Cisco MDS 9200, dan Cisco MDS 9100.
7. Tipe industrial ethernet switches,seperti Industrial Ethernet 5000,Industrial Ethernet 4010, Industrial Ethernet 4000,Industrial Ethernet 3000.
8. Tipe small business xwitches,seperti tipe 550X series stackable managed switches,550X, series stackable managed switches,250 series smart switches, 110 series unmanaged switches.
Pada
dasarnya,switch merupakan perangkat yang bekerja pada layer 2 atau pada layer
data link. Nantinya, setiap koneksi yang terhubung pada port switch akan dicatat
berdasarkan pengalamatan MAC address. Namun,pada Cisco Catalyst,sudah mendukung
teknologi multilayer switch yang pada perangkat ini mampu bekerja hingga layer
ketujuh. Hal ini menyebabkan Cisco Catalyst dapat digunakan untuk alokasi
pengalamatan IP address,pengontrolan trafik data jaringan,hingga melakukan
filterisasi halam web. Bahkan proses routing yang bekerja pada layer network
yang sebetulnya hanya dapat dilakukan oleh perangkat router dan multilayer
switch. Fitur ini dapat Anda temui pada Cisco Catalyst seri 3550.
Sebelum
mempelajari cara kerja multilayer switch, Anda harus memahami terlebih dahulu
tentang jonsep kerja tentang konsep kerja perangkat switch yang beroperasi pada
layer data link sebagai berikut.
Gambar
1.3 Pengalamatan MAC address pada switch.
Tabel 1.1 MAC address.
Port
|
MAC
address
|
1
|
0001.0001.0001
|
2
|
0002.0002.0002
|
3
|
0002.0002.0003
|
Jika MAC
address sudah terekam dalam switch,oleh perangkat switch akan dilakukan
pembatasan waktu dalam pengiriman data yang disebut sebagai aging. Dengan
catatan bahwa jika komputer tidak mengirimkan data dalam waktu yang
ditentukan,MAC adress akan terhapus secara otomatis.
Tabel 1.2 Perbedaan hasil dari pembatas waktu dalam
pengiriman data antara IP address dan
MAC address.
Source
|
Destination
|
|
Ip
address
|
10.10.1.1
|
10.10.1.2
|
MAC
address
|
0001.0001.0001
|
FFFF.FFFF.FFFF
|
3. Dari tabel tersebut,dapat dilihat bahwa ketika IP addres 10.10.1.1 dengan MAC addres 0001.0001.0001 mencari komputer dengan IP addres 10.10.1.2 akan melakukan broadcast MAC addres FFFF.FFFF.FFFF.Artinya,paket data dari port 1 akan di-broadcast ke semua port dalam switch,tahapan
Gambar 1.4 proses pengiriman data.
Ini disebut dengan flooding. Setelah semua komputer
menerima paket broadcast tersebut,PC1 yang tersambung dengan port 2 akan
membalasnya dengan mengirim paket APR reply ke PC0. Berikut tabel header paket
ARP reply dari IP address 10.101.2 ke 10.10.1.1
Tabel 1.3 Header paket APR reply dari IP address 10.10.1.2
ke destinasi 10.10.1.1.
Source
|
Destination
|
|
IP
address
|
10.10.1.2
|
10.10.1.1
|
MAC
address
|
0002.0002.0002
|
0001.0001.0001
|
Port tujuan pengiriman (asal pengirim paket ARP
reply) akan dicatat dalam tabel MAC address switch. Setelah ini,proses
pegiriman data tidak dilakukan secara broadcast,tetapi secara khusus langsung
pada port tujuan. Sering disebut dengan tahapan selective forwarding.
5. Di samping melakukan proses pencatatan MAC address,switch juga dapat melakukan analisis frame paket data yang mengalami kerusakan dengan mekanisme CRC (Cylic Redudance Check) yang akan otomatis dibuang. Tahapan ini sering disebut dengan istilah filtering.
C.Membangun LAN dengan Catalyst Cisco
Sebelum mengoperasikan switch Cisco Catalyst, ada
baiknya jika Anda mengetahui cara membangun jaringan lokal dengan switch cisco
dan cara melakukan manajemennya. Simbol switch dan router dalam skema
insfrastruktur jaringan dapat dibedakan seperti gambar berikut.
Gambar 1.5 Simbol router dan switch.
Sistem
operasi yang digunakan dalam router Cisco dan Cisco Catalyst adalah IOS.
Meskipun sejarah menyatakan bahwa teknologi yang diusung oleh switch Cisco
versi awal menggunakan OS tersendiri yang disebut dengan CatOS atau Catalyst
OS. Namun, kini seri terbaru Cisco Catalyst sudah menggunakan teknologi IOS.
Berikut ada enam penjelasan tentang versi IOS mulai dari seri 12.X.
1 1. Mainline,
salah satu jenis IOS yang paling stabil dibandingkan pendahuluannya dan sangat
cocok digunakan pada beberapa jenis kebutuhan dan kompleksitas jaringan.
2 2. T,kependekan
dari istilah Technology Train. Versi ini
adalah generasi munculnya beberapa fitur baru dan kelemahannya adalah melakukan
pengembangan dan perbaikan bug atau error selama dalam tahap pengembangannya.
Cisco sendiri tidak merekomendasikan tipe ini sebagai NOC karena kurang stabil.
3 3. S,singkatan
ini merupakan istilah bagi Service Provider yang memang sengaja diciptakan
untuk mendukung layanan bagi para penyedia layanan jaringan dan telekomunikasi.
4 4. E,
singkatan dari Enterprise Train merupakan versi IOS yang diciptakan untuk
mendukung implementasi teknologi jaringan dalam perusahaan.
5. B,singkatan
dari broadband train adalah versi IOS yang telah menyertakan fitur manajemen
teknologi broadband pada internet.
6 6. IOS
XR, teknologi dalam versi IOS ini lumayan tinggi karena biasanya hanya ditemui
pada beberapa vendor perusahaan telekomunikasi,seperti ISP atau Telkom. Salah
satu kendalanya adalah mampu mengelola proses lalu lintas data yang relatif
tinggi dan padat.
Dalam situs resminya,https:/www.cisco.com/en/us/products/ios-nx-os-software/ios-software-releases-listing.html
menyatakan bahwa versi IOS saat ini
sudah mencari versi 15.X (saat ini versi 15.5)dengan tipe M&T dengan
ketentuan sebagai berikut.
2. Sementara
itu,tipe T atau Standard Maintenance Release hanya menyediakan perbaikan bug
selama 18 bulan.
Tabel 1.4 Jenis command mode
No.
|
Jenis
Command
mode
|
Prompt
|
Cara
Akses
|
Cara
Keluar dari
Mode
|
1
|
User Exec
|
Switch>
|
Muncul
pertama kali ketika Anda mengakses switch
atau router dengan console
|
Logout
|
2
|
Priveleged Exec
|
Switch#
|
Dengan
mengetikkan perintah enable
|
Disable
|
3
|
Global Cnfiguratrion
|
Switch(config)#
|
Dengan
mengetikkan perintah configure
|
Untuk
keluar dari mode ini anda dapat menggunakan perintah Ctrl-Z atau menekan perintah End
|
4
|
Interface
Configuration
|
Switch(config-if)#
|
Mode
interface configuration yang dapat
dilakukan dengan cara mengetikan perintah interface name_interface number
|
Untuk
keluar dari ini,Anda dapat menggunakan perintah Exit
|
LATIHAN
PRAKTIK
Ikuti petunjuk berikut untuk melakukan praktik
mengatur switch Cisco Catalyst
melalui console,telnet,dan SSH.
1 1. Pastikan
komputer Anda telah terinstal aplikasi packet tracker minimal versi 7.1 atau
versi diatasnya (saat ini sudah ada versi 7.2).
2 2. Jalankan
aplikasi packet tracker tersebut,kemudian desain jaringan seperti gambar
berikut.
3 3. Koneksikan
PC0 ke switch 2960-24TT pada port Fastethernet 0/1.
4 4. Setting IP
address PC0 dengan IP 10.10.10.10/8.
5 5. Sambungkan port console switch ke RS232 PCI.
6 6. Jalankan
Terminal PC1 dengan double klik PC1,pilih tab Desktop-Terminal-OK.
7 7. Pada
langkah keenam tersebut,sebenarnya Anda telah melakukan akses pengaturan switch untuk pertama kali melaui port console. Berikut adalah
langkah-langkah yang harus dilakukan agar Anda dapat mengakses switch melalui telnet jaringan lokal.
Langakah ke-
|
Command
|
Keterangan
|
|
1
|
Switch>enable
Switch # config t
Enter configuration commands, one
Per line. End with CNTL/Z.
Switch(config) #
|
Untuk memasuki mode privileged dan global configuration
|
|
2
|
Switch (config ) #hostname Main-
Switch
Main-Switch ( config ) #
|
Hostname untuk menggati
nama mesin
|
|
3
|
Main-Switch ( config ) # line console
0
Main-Switch ( config - line) #password
masukaja
Main-Switch ( config-line ) #login
Main-Switch (config- line ) #exit
Main-Switch ( config ) #
|
Deretan perintah ini digunakan untuk
mengatur username password ketika
Anda mengakses switch dengan console
|
|
4
|
Main-Switch #write memory
Atau
Main-Switch #copy startup-config
running-config
|
Untuk menyimpan konfigurasi
|
|
5
|
Main-Switch ( config ) # int vlan 1
Main-Switch ( config –if ) # ip add
10.10.10.1 255.0.0.0
Main-Switch ( config –if ) #no shut
Main-Switch (config –if ) #exit
Main-Switch ( config ) #
|
Switch tidak memiliki
interface sehingga untuk
mengaksesnya Anda harus memberikan pengaturan IP address pada interface VLAN
|
|
6
|
Main-Switch ( config ) #enable secret
masuk
|
Membuat username andi dengan password
masuk ketika console switch
diakses lewat telnet
|
|
7
|
Main-Switch ( config ) #enable secret
masuk
|
Mengatur password privilegged
|
|
8
|
Main-Switch
( config )# line vty 0 1
Main-Switch
( config-line ) #password masuktelnet
Main-Switch
( config –line ) #exectimeout 5 0
Main-Switch
( config-line ) #logging synchronous
Main-Switch
( config-line ) #login local
Main-Switch
( config-line ) #exit
Main-Switch
( config ) #
|
·
Line vty 0 1 menyatkan:jumlah user yang dapat mengakses telnet;
·
Exec – timeout
5
0:pengaturan jika selama 5 menit 0 detik tidak ada aktivitas,sistem akan logout sendiri;
·
Logging
syncronous:untuk
menyikronkan keluaran debug dengan
dengan IOS sehingga tidak mengganggu pada saat konfigurasi;
·
Login local berperan
menentukan bahwa telnet dapat di-remote dari local machine
|
|
9
|
Main-Switch
( config ) # banner motd
#
ini halaman khusus admin switch #
|
Membuat
banner saat login ke switch
|
|
10
|
Main-Switch
# show run building configuration...
Current
configuration : 1342 bytes !
version 12 .2
no
service timestamps log
datetime
msec
no
service timestamps debug datetime msec
no
service password – encryption
!
hostname
main-switch
!
enable
secret 5
S
1 SmErSGtSpbNRype8ms0tT9uqB1
!
!
!
!
Username
andi privilege 1 password 0 masuk
!
!
Spanning-tree
mode pvst
Spanning-tree
extend system-id
!
--More--
|
Menampilkan
daftar konfigurasi yang pernah dibuat
|
|
8 8. Untuk
menguji bahwa telnet PC0 ke switch berjalan dengan baik,gunakan commad prompt.
Langkah ke-
|
Command
|
keterangan
|
Packet Tracer PC Command Line 1.0
C : \>telnet 10.10.10.1
Trying 10.10.10.1 ... Open Ini
Halaman khusus admin switch
User Access Verification
Username: andi
Password: [ masuk ]
Main-Switch>en
Password: [ masuk ]
Main-Switch #
|
Melakukan pengujian telnet
|
9 9. Berikut
adalah tampilan mengakses switch dengan
telnet.
C:\telnet 10.10.10.1
Trying 10.10.10.1 ... OpenIni halaman
khusus admin switch
User Access Verification
Username : andi
Password :
Main-Switch>en
Password :
Main-Switch#
|
10. Langkah
berikutnya adalah melakukan konfigurasi SSH pada mesin switch agar sambungan koneksi dari PC ke switch lebih aman karena
menggunakan metode enkripsi.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Main-Switch #conf t
Main-Switch ( config ) #enable secret
masuk
Main-Switch ( config ) #ip domain-name
smkbisa.net
Main-Switch ( config ) #username ssh
secret masuk
Main-Switch ( config ) #line vty 0 2
Main-Switch ( config-line ) #transport
input ssh
Main-Switch ( config-line ) #login
local
Main-Switch ( config-line ) #exit
Main-Switch ( config ) #
|
Mengatur username dan password yang
digunakan login melalui SSH
|
2
|
Main-Switch ( config ) #crypto key
generate rsa
The name for the keys will be:
Main-Switch.smkbisa.net
Choose the size of the key modulus in
the range of 360 to 2048 for your
General Purposwe keys. Choosing a key
modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512] :
% Generating 512 bit RSA keys,keys
will be non-exportable...
[ OK ]
Main-Switch ( config )
|
Mengatur jenis enkripsi SSH
|
3
|
Main-Switch # show ip ssh
SSH Enabled – version 1.5
Authentication timeout : 120 secs;
Authentication retries: 3
|
Menampilkanversi IP SSH
|
4
|
C:\> -1 SMKBISA 10.10.10.1
Open
Password :
Main-Switch>
|
Mengakses switch dengan SSH
|
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
access
Switch ( config-if ) #switchport
access vlan 10
|
Mengubah port menjadi mode access
Mengonfigurasi VLAN pada port access
|
2) Berikutnya
adalah melakukan verifikasi bahwa port tersebut sudah berfungsi dalam mode
access.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch ( config ) #exit
Switch #
%SYS-5-CONFIG_1: Configured from
console by console
Switch #show interface switchport
Name: Fa0/1
Switchport : enable
Administrative Mode: static access
Operational Mode:down
Administrative Trungking
Encapsulation:dot1q
Operational Trungking
Encapsulation:native
Negotiation of Trungking:off
Access Mode VLAN:10 (VLAN0010)
Trungking Native Mode VLAN:1 (default)
Voice VLAN :nonw
Administrative private-vlan
host-association:none
Administrative private-vlan
mapping:none
Administrative private-vlan trunk
native VLAN:none
Administrative private-vlan trunk ecapsulation:dot1q
Administrative private-vlan trunk
native Normal VLANs:none
Administrative private-vlan trunk
native Normal VLANs:none
Operational private-vlan :none
Trungking VLANs enabled:ALL
Pruning VLANs enabled:2-1001
Capture Mode Disabled
Capture VLANs ALLowed:ALL
Protected : false
Unknown unicast blocked: disabled
Unknown multicast blocked:disabled
Appliace trust:none
...............................................................
..............................................................
|
Pada bagian Administrative Mode dapat
diketahui bahwa port Fa0/1 berjalan dengan mode ststic access
|
b.
Mode
trunk
Berikut
adalah cara mengonfigurasi mode trunk pada port switch.
1. Tahapan
awal mengonfigurasi mode trunk.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
GigabitEthernet 0/5
|
Masuk ke interface Gig0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
trunk
Switch ( config-if ) #switchport
access trunk vlan 10,20,99
|
Mengubah port menjadi mode access
Mengonfigurasi daftar VLAN yang
diizinkan masuk ke interface trunk
|
4
|
Switch ( config-if ) #switchport
access trunk native vlan 99
|
Mengubah native VLAN pada interface
trunk. Untuk alasan kaamanan,biasanya VLAN native ini tidak boleh dibiarkan
bernilai default
|
2. Selanjutnya,
periksa bahwa port yang telah Anda atur telah bekerja dalam mode trunk.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch (config-if) # do sh interface
trunk
Port Mode Encapsulation Status
Native vlan
Gig0/1 on 802. 1q trunking 99
Port Vlans allowed on trunk
Gig0/1 10,20,99
Port Vlans allowed and active in
management domain
Gig0/1 10,20,99
Port Vlans in spanning tree forwrding
state and not pruned
Gig0/1 10,20,99
Switch ( config- if) #
|
Perintah disamping akan menampilkan
seluruh informasi interface trunk secara detail
|
c. Mode Nonegotiate
Karakteristik
utama dari mode nonegotiate ini adalah interface dalam switch tidak akan
menerima ataupun mengirim paket DTP ketika melakukan komunikasi. Dengan
demikian, mode ini sangat cocok diterapkan untuk mengoneksikan antara Cisco
Catalyst dengan perangkat keras vendor lain. Kelebihan utamanya adalah tidak
muncul pesan DTP error pada IOS. Berikut adalah cara mengonfigurasi mode
Nonegotiate port switch.
Langkah ke-
|
Command
|
keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
trunk
Switch ( config-if ) #switchport
access trunk vlan 10,20,99
|
Mengubah port menjadi mode access
Mengonfigurasi daftar VLAN yang
diizinkan masuk ke interface trunk
|
4
|
Switch ( config-if ) #switchport
access negotiate
|
Mengonfigurasi port ke mode negotiate
|
d.
Mode
Port Dynamic/dynamic Trungking Protoco
mode ini merupakan salah satu jenis protocol yang
dapat diterapkan pada switch Cisco yang berfungsi dalam menentukan status
switchport secara dinamis. Ada dua jenis mode DTP,yaitu sebagai berikut.
1.
Dynamic auto,dengan mengaktifkan mode
ini maka sistem port swtich akan mengacu pada konfigurasi port switch lainnya
yang terhubung pada interface ini.
2.
Dynamic desirable,tipikal mode ini lebih
berpotensi menjadi mode trunk tetpi jika negoisasi DTP mengalami kegagalan,port
berubah modenya menjadi access port.
Kecenderungan perubahan mode port ketika
berjalan dengan mode DTP dapat dilihat pada tabel berikut.
Tabel
1.6 perubahan mode
DTP Table
|
Access
|
Trunk
|
Dynamic auto
|
Dynamic Desirable
|
Access
|
Access
|
Tidak akan dapat diakses
|
Access
|
Access
|
Trunk
|
Tidak akan dapat diakses
|
Trunk
|
Trunk
|
Trunk
|
Dynamic auto
|
Access
|
Trunk
|
Access
|
Trunk
|
Dynamic disirable
|
Access
|
Trunk
|
Trunk
|
Trunk
|
Sebagai
contoh jika sebuah switch diatur dengan mode dynamic auto kemudian terhubung
dengan mode port dynamic desirable switch lain,kedua port pada link tersebut
akan bekerja dalam mode trunk.
Berikut
adalah langkah melakukan konfigurasi mode switchport dynamic auto.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
dynamic auto
|
Mengubah port menjadi mode
Dynamic auto
|
Langkah
melakukan konfigurasi mode switchport dynamic desirable.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
dynamic desirable
|
Mengubah port menjadi mode
Dynamic desirable
|
F. VTP (Virtual Trunking Protocol)
Kegunaan VLAN mungkin bagi anda
sudah mulai dapat dipahami dengan baik. Pada jaringan berskala besar, switch menjadi
titik kritis jika diimplementasikan sebagai jalur backbone jaringan. Terkadang
antara rak server yang satu dengan yang lainnya saling terpisah atau bahkan
anda diharuskan mengoneksikan VLAN antargedung.
Bayangkan jika dalam perusahaan
kita memiliki ratusan VLAN dengan hak akses tersendiri dan beban berbeda-beda
ditambah jumlah switch yang mungkin jumlahnya mencapai puluhan. Ada kemungkinan
anda akan mengalami kesalahan dalam konfigurasi. Oleh karna itu,Cisco telah
merilis teknologi VTP pada switch hasil produknya. Apa itu VTP? Istilah VTP ini
sebenarnya mirip sebuah protokol berbasis klien-server dengan kondisi sebuah
switch berperan sebagai switch server yang menyimpan database VLAN.
Selanjutnya,data-data VLAN ID tersebut akan didistribusikan pada switch-switch
klien yang telah menjalankan VTP client.
ada beberapa hal yang perlu diketahui tentang
paramenter dan karakteristiknya dalam antara lain sebagai berikut.
B. VTP Domain
VTP Domain adalah nama yang digunakan sebagai identitas atau tanda grup pada switch-switch yang terhubung dalam jaringan.
C. VTP Pruning
VTP Pruning merupakan mode yang digunakan untuk switch ketika berperan sebagai trunking. Jika switch tersebut tidak memiliki data VLAN ID yang terdapat pada switch lainnya,data dari VLAN ID yang tidak terdaftar tersebut tidak akan diteruskan.
VTP Advertisement merupakan istilah nama paket data VTP berupa informasi VLAN ID yang tersimpan pada database VTP server switch ketika didistribusikan pada switch VTP client secara periodik setiap lima menit sekali secara multicast pada MAC address 01-00-0C-CC-CC-CC.
G. Trunking Protocol
Perlu digaris bawahi VTP protokol yang
di manfaatkan untuk mengkomodasi terbentuknya link trunking pada perangkat
keluar Cisco seperti switch. VT[P hanyalah standar protokol yang perfungsi
dalam mengatur dan membagi konfigurasi VLAN antara-switch. Konsep trunking
sendiri merunjuk pada motode yang menyediakan jalur komunikasi jaringan
dengan jumblah klien banyak dalam sebuah
jalur media, tetapi dengan banyak jalur virtual jaringan.untuk masuk dalam
metode trunk,anada harus mengatur switchport dalam mode trunk. Trunk link
sendiri merupakan sambungfan link poit-poit yang mampu mendukung kecepatan
tinggi antara 100 hinga 1000 mbps sahingga sangat cocok menjadi jalur tranmisi
data dengan beragam janis tipe data maupun VLAN ID.
Anda dapat mengatur dan menentukan jenis port dalam
switch sesuai dengan kebutuhan berdasarkan table berikut.
Tabel 1.10 jenis
poprt dan switch
No
|
Command
|
penjelasan
|
1.
|
Switchport
mode access
|
Berfungsi
mentukan pengaksesan port
|
2.
|
no
switchport
|
Melakukan
disble port
|
3.
|
Switchport
mode trunk
|
Mengatur
port menjadi trunking port
|
4.
|
Switchport
mode VLAN 4
|
Mengatur
port dengan ID VLAN=4
|
Tidak semua pretokol trunking menerapkan proses enkapsulasi.Hal
tersebut dikarenakan hanya melakukan pemamdaan (tangging) untuk mempermuda
terjalinnya komunikasi anatara host dalam VLAN maskipun berbeda switch. Berikut
ini ada empat jenis pretokol trunk.
1.
ISL
ISL(inte
switch link) merupakan pretokol yang dirilis oleh cisco dengan tujuan
mengenkapsulasi secara penu (fully encepsulation) pada paket frame ethernet
dengan menambahkan header ISL dan frame check (FCS).Protokol ini tidak
kompatibel dengan perangkat selain cisco karena di keluar kan sebelum standar
IEEE merilis aturan baru. Panjang header ISL sebanyak 26 byte dan dilengkapi
FCS sebesar 4 byte membuat teknik enkapsulasi menjadi lebih aman. Metode ini
sering di sebut dengan external tagging.
Table 1.11 Steruktur
data enkapsuali ISL.
ISL Header (26 Byte)
|
Encapsulated Frame
|
FCS (4Byte
|
2.
IEE 802.1 Q
IEE
802.1 Q ini merupakan aturan baku yang dikeluarkan IEEE agar dapat di terapkan
pada berbagai perangkat keras jaringan berbasis ethernet dari vendor-vendor berbeda. Perbedaan antara ISL
dengan 802.1 Q adalah jika ISL menerapkan external tanggig process,802.1 Q
mengunakan mode internet tangging process dengan header FCS pada frame paket
data ethernet, akan menjadi berubahan nilai header tersebut. Pada saat frame
data sedang memasuki switch, akan di berikan tangging berupah informasi
tambahan VLAN propertis. Tangging tersebut akan selalu mengikuti proses
pengiriman frame data saimpai pada tujuannya.
3.
IEE 802.10 Q
Protokol IEE 802.10 Q secara khusus digunakan untuk
FDDI (fiber distibuted data interface). Selajutnya, pretokol ISL akan di
notifikasihkan, kemudian pretokol IEEE 802.10 akan digunakan untuk melewatkan
frame VLAN. Kandungan informasi dalam paket data IEEE 802.10 Q terdiri atas
field security association identifer (SAID), link saerver access poit (LSAP),
dan managemen defined field (MDF).
4.
LANE
LANE merupakan kependekan LAN Emulation
sebagai salah satu protokol dalam VLAN melalui makanisme ATM network tenpa
melakukan proses enkapsulasi ketika tangging VLAN jaringna.
Istilah VLAN tangging sendiri sering ditulis disebut dalam beberapa
penjelasan meteri ini.apa itu VLAN tangging ?, VLAN tangging adalah sebuah
metode yang mengizinkan port switch melayani banyak tranmisi data dari VLAN
sebanyak 1005 ID agar dapat melewati switch dan sampai pada tujuan berdasarkan
paket tag ID asal pangirim data sehinga memudahkan menentukan interface yang
akan di tuju. VLAN tangging cukup menentukan keberhasilan terjadinya
perbentukan link trunking dalam menangani lalu lintas data dari bagian VLAN.
Knsep VLAN yang dijelaskan pada subbab sebelumnyan
selalu mengacu pada konsep pembuatan VLAN
secara statis.pada beberapa kasus, anada membuat dan mengkofigurasi
dynamic VLAN membership, yaitu sebuah VLAN yang tidak memerlukan seseorang
tekmisi jaringan untuk mendetifikasikannya sendiri pada saat port switch. Hal
tersebut dikarnakan penomoran VLAN dapat dilakukan secara otomatis oleh server
secara terputus yang sering disebut dengan
VMPS (VLAN membership policy server ).VMPS sendiri baru tersedian pada
CatOS pada cisco catalyst seri 4000 ke atas .selain mengunakan cisco, anda
dapat membangun server VMPS secara gratis pada linux mengunakan aplikasi
openVMPS dan FreeRadius.
H. Inter-VLAN Routing
Pada subbab sebelumnya anda telah
membahas dan mengenali karakteristik setiap VLAN yang terbentuk.ada kemungkinan
sebuah switch memiliki dua atau lebih VLAN, padahal tidak semua jaringan pada
VLAN benar-benar merupakan jaringan tertutup yang tidak dapat berkomunikasi
satu sama lainnya. Terkadang ada kebijakan bahwa anda harus dapat membuat jalur
khusus untuk mengoneksikan antara VLAN satu dengan VLAN lainnya. Bagaimana
caranya? Solusinya dengan menggunakan teknologi inter-VLAN routing sebagai
konsep routing yang secara khusus diciptakan untuk menghubungkan
rerminal-terminal antar-VLAN yang berbeda.
Istilah routing sendiri memiliki
pengertian tentang mekanisme proses pencarian jalur terbaik ketika melewatkan
paket data menuju alamat jaringan dan IP address yang berbeda dengan alamat
pengirim. Syarat-syarat terhubungnya dua komputar dalam jumlah jaringan lokal
diantaranya memiliki network ID yang sama, broadcast ID yang sama, dan host ID
yang berbeda. Perangkat keras yang sering dimanfaatkan untuk melakukan proses
routing ini adalah router.
Ada dua teknik yang bisa anda gunakan untuk membangun inter-VLAN
rauter, yaitu dengan rauter atau switch.
1. inter-VLAN routing dengan rauter
Ketika ada pengiriman
paket data menuju interface rauter dengan alat tujuan yang telah didefinisikan
dan disertakan pada header paket data, selanjutnya adalah tugas protokol
rauting yang berada di layer. Tugasnya untuk mencari jalur rute alat network
yang tercepat agar sampai pada tujuan.semua infprmasi tentang alat tujuan dan
alat pengirim akan disampai pada tabel rauting sehinga dapat digunakan kembali
jika terjadi permintak yang sama. Proses rauting ini terjadi dari interface
yang ada di layer 2. (data link) rauter kemudian dilanjutkan pada layer 3
(networt).dengan catatan,jika mengunakan dua atau lebih rauter, masing-masing
rauter harus menjalankan protokol rauting yang sama (akan di bahas pada bvab
berikutnya).
Informasih rute jalur
pengiriman paket data selanjutnya akan menentukan IP next-hop yang akan
silewati oleh data menuju alat tujuana.diperlukan juga tambahan informasi MAC
address IP next-hop. Caranya dengan memcari terlebih dahulu tabel ARP. Jika
sudah ditemukan. Rauter akan menunjukan jenis interface yang tepat untuk
melewati data tersebut (pada layer 2data link).jadi ,ketika ada paket data yang
memasuki rauter, akan dilewati terlebuh dahulu melalu makanisme layer 3
network. Setelah itu,IP address tujuan diperiksan kemudian dicocokan dengan
daftar informasi rute jalur dalam tabel raouting. Jika sesuai, paket data akan
dikirimkan kebali ke layer 2 data link untuk mancari MAC Address alat tujuan
baru yang dikirivf vf mkam ke distination melalui interface rauter.
2. Inter-VLAN Routing dengan Switch
Berbeda halnya dengan router, pada
switch multilayer juga dapat difungsikan sebagai router dalam kasus inter-VLAN
routing. Pada saat ada paket data masuk ke switch dan memerlukan proses
routing, data tersebut akan diperiksa ke tujuan IP address tersebut. Proses ini
terjadi pada layer 2 atau data link. Informasi ip address tujuan tersebut akan
dicocokkan dengan daftar routing dalam tabel routing. Disinilah letak perbedaan
proses mekanisme routing antara perangkan
Cisco dengan Cisco Catalyst multilayer. Perbedaanya bahwa proses routing pada switch dilakukan dilayer 2 yang
pada tabel routing tersimpang di FIB (Forwarding Information Bace) dan secara
fisik tersimpan pada IC ASIC (Application Specific Integrated Circuit).
Selanjutnya, apa peran routing table
pada layer 3 network? Pada saat terjadinya proses routing, informasi rute dari
routing-routing terdekat yang terkoneksi dengan switch akan disimpan melalui
protokol routing layer 3 pada routing table. Selanjutnya, daftar routing dalam
routing table tersebut akan didistribusikan pada FIB layer 2 atau FIB yang
merupakan duplikasi dari routing table layer 3 network. Setiap daftar jalur
rute yang tersimpan dalam FIB pasti memiliki MAC address. Dengan demikian,
informasi MAC address dari setaip nexs-hop akan disimpan dalam neighbor table
agar switch dapat menentukan interface yang akan dijadikan port keluaran dari
paket data tersebut. Sebagai catatan, proses inter-VLAN routing dengan switch tersebut dapat terjadi pada switch
multilayer jika filtur CEF (Cisco Express Forwarding) dalam keadaan aktif (
secara default fitur CEF ini aktif secara otomatis pada switch multilayer).
Pada saat PC 0 (VLAN
20) mengirimkan data melalui Fa0/1 switch ke PC1 (VLAN 30). Oleh switch,akan
dilewatkan terlebih dahulu melalui port 0/3, kemudian diteruskan ke port Fa0/1
router. Oleh router, data tersebut di-routing-kan dan dilewatkan port Fa0/2
router menuju port Fa0/4 switch baru kemudian port Fa0/2 VLAN 30. Secarab
fisik, satu buah VLAN memiliki satuninterface. Kelebihan tipe ini adalah satu
buah VLAN ditangani secara langsung oleh inter face sehingga tidak mengalami
bottleneck. Kekurangan dari tipe ini adalah, jika ada 100 VLAN, diperlukan 100
interface untuk menangani lalu lintas datanya. Solusi lain, yaitu menggunakan
metode sub-interface router pada sebuah interface secara logika dan firtual
menangani dua atau lebih komunikasih VLAN. Kelebihan tipe ini adalah cukup
praktis, tetapi kerang stabil ketika menangani VLAN dengan jumlah banyak,
karena bandwidth juga ikut terpecah.
I. acess control list
ACL yang merupakan kependekan dari access control list adalah aturan yang ditetapkan dalam sebuah jaringan. Tujuan untuk mengontrol dan mengelola trafik data jaringan. Ada dua aturan pokok yang dapat ditetapkan pada ACL, taitu sebagai berikut.
1 Allow
Secara
arti dalam bahasa memiliki makna izin atau diizinkan. Artinya,pada kondisi
ACL,setiap paket data yang dilewati pada perangkat router atau switch akan
diizinkan menuju alamat tujuannya.
Adapun kondisi deny, akan berbeda dengan allow. Secara etimologi, bearti ditolak mak setiap paket data yang melewati perangkat router atau switch ketika memenuhi persyaratan
1. Inboud
Inboud adalah tipe ACL yang dipasangkan pada interface masukan atau IN,
yaitu ketika paket data akan memasuki paket router atau switch. Pada saat
interface router atau switch, paket data biadanya mengandung informasi IP
address asal pengiriman dan NIP Address tujuan di dalam header-nya. Oleh karena
itu, dengan inboud, anda dapat mengacu pada keriteria digunakan pada setiap
paket data yang akan difilter terlebih dahulu ketika memasuki interface.
Sering kali para administrator membuat aturan lebih dari satu untuk
benar-benar memastikan bahwa paket data tersebut telah difilter sesuai
kebijakan perusahan. ACL akan memeriksa paket data tersebut line by line, yang
bearti bahwa paket akan dicocokan dengan barisan ACL. Jika menenuhi ketentuan,
akan diputuskan bahwa paket tersebut diizinkan atau ditolak. Jika pada baris
pertama ternyata tidak menemukan unsur, akan dilanjutkan pada pemeriksaan baris
ACL berikutnya. Namaun, jika menemukan karakteristiknya, paket akan dihadapkan
pada pilihan ditolak atau diizinkan lewati.
2. Outbound
Ptroses outbound dilakukan setelah
paket data berhasil memasuki perangkat dan baru akan disaring berdasarkan ACL
ketika berhasil melewati proses routing. Paket data untuk pertama kaliny
diperiksa alamat tujuannya, kemudian diperiksa ke arah proses routing-nya. Selanjutnya, akan dicari
informasi rute jalur yang tersedia pada
tabel routing. Jika tidak ditemukan, paket
tersebut akan berhenti pada tahap ini Namun, jika ditemukan jalur
routing-nya baru diperiksa dalam ketentuan bahwa akan diizinkan atau ditolak.
Jika dilihat dari cara
mendefinisikan ACL berdasarkan penomorannya, ACL dapat dibedakan menjadi dua
kategori sebagai berikut.
1. Standard
Dikatakan ACL standard jika memiliki
range nomor ACL antara 1 sampai 99 dan
1300 sampai 1999.Sebagai contoh, Anda akan memblokir
setiap paket data dari komputer dengan jaringan 192.168.100.0/24 menuju
jaringan 192.168.200.0/24. Jika Anda menerapkan ACL standard pada R1 dengan
perintah access-list 10 deny 192.168.100.0.0.0.0.255, setiap paket data dari
network tersebut akan diblokir semua, meskipun tidak semua paket data selalu
menuju jaringan 192.168.200.0/24. ACL tersebut akan mengakibatkan semua komputer
dalam jaringan 192.160.100.0/24 tidak dapat terkoneksi dengan jaringan lainnya.
Oleh karena itu, sebaiknya ACL Standard harus diatur di router terjauh. Hal
tersebut dikarenakan ACL Standard hanya mengenali filter berdasarkan IP sumber pengirim
2.Extended
Adapun extended memiliki rentang
penomoran antara 100-199 dan 2000-2699. Perhatikan ilustrasi Gambar 1.22, jika
Anda menginginkan untuk memblokir setiap permintaan data menuju port 80 dari
jaringan 192.168.100.0/24 menuju 192.168.200.0/24, Anda dapat menuliskan
perintah sebagai berikut.
Access-list 104 deny tcp
192.168.100.0.0.0.0.255 any eq 80
Tidak ada komentar:
Posting Komentar