Kamis, 24 Maret 2016

PENGERTIAN VLAN DAN CONTOH PENERAPANNYA

Virtual Local Area Network (VLAN)


Adalah metode untuk menciptakan jaringan-jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan Local Area Network (LAN), sehingga dalam jaringan (LAN) bisa terdapat satu atau lebih VLAN. Dengan demikian kita dapat mengambil kesimpulan bahwa dalam suatu jaringan, kita dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan). KECEPATANNYA bisa diatur suatu jaringan lokal yang bentuk fisiknya tidak ada tetapi dalam konfigurasi ada dan tidak terbatas ruang untuk mengatur hak akses.

Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN yang sama.
Vlan bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet.

Contoh penerapan teknologi VLAN.
 Keuntungan dari VLAN, yaitu :
  1. Security– Departemen yang memiliki data sensitive terpisah dari jaringan yang ada, akan mengurangi peluang pelanggaran akses ke informasi rahasia dan penting.
  2. Cost reduction – Penghematan biaya dihasilkan dari tidak diperlukannya biaya yang mahal untuk upgrades jaringan dan efisiensi penggunaan bandwidth dan uplink yang tersedia.
  3. Higher performance – Dengan membagi jaringan layer 2 menjadi beberapa worksgroup secara logik (broadcast domain) mengurangi trafik yang tidak diperlukan pada jaringan dan meningkatkan performa.
  4. Broadcast storm mitigation – Dengan membagi sebuah jaringan menjadi VLAN mengurangi jumlah peralatan yang berpartisipasi dalam broadcast storm.
  5. Improved IT staff efficiency – Dengan VLAN pengelolaan jaringan lebih mudah, karena user-user dengan kebutuhan jaringan yang sama berbagi VLAN yang sama.
  6. Simpler project or application management – Memiliki fungsi-fungsi terpisah mempermudah pengelolaan sebuah project atau bekerja dengan aplikasi khusus.
Kekurangan VLAN
  1. ·         Secara logika berbeda network tetapi secara fisik satu network.
  2.       Ketika ada broadcast jadi semua dikirim ke semua.
  3.            ketika jumlah banyak host-nya maka kerja DHCP akan berantakan dan tidak bisa diduga.
  4.       menjadi sebuah beban untuk semua organisasi dalam masalah dukungan.
  5.            pengeluaran biaya tambahan.


Jenis VLAN

Berdasarkan perbedaan pemberian membership, maka VLAN bisa dibagi menjadi lima:
  1. Port based. Dengan melakukan konfigurasi pada port dan memasukkannya pada kelompok VLAN sendiri. Apabila port tersebut akan dihubungkan dengan beberapa VLAN maka port tersebut harus berubah fungsi menjadi port trunk (VTP).
  2.  MAC based. Membership atau pengelompokan pada jenis ini didasarkan pada MAC Address . Tiap switch memiliki tabel MAC Address tiap komputer beserta kelompok VLAN tempat komputer itu berada.
  3. Protocol based. Karena VLAN bekerja pada layer 2 (OSI) maka penggunaan protokol (IP dan IP Extended) sebagai dasar VLAN dapat dilakukan.
  4. IP Subnet Address based. Selaij bekerja pada layer 2, VLAN dapat bekerja pada layer 3, sehingga alamat subnet dapat digunakan sebagai dasar VLAN
  5. Authentication based. Device atau komputer bisa diletakkan secara otomatis di dalam jaringan VLAN yang didasarkan pada autentifikasi user atau komputer menggunakan protokol 802.1x
Koneksi VLAN

Sedangkan dari tipe koneksi dari VLAN dapat di bagi atas 3 yaitu :

  1. Trunk Link
  2. Access Link
  3. Hibrid Link (Gabungan Trunk dengan Access)
Prinsip kerja VLAN

Terbagi atas :


1. Filtering Database : Berisi informasi tentang pengelompokan VLAN. Terdiri dari :
A. Static Entries
1.    Static Filtering Entries : Mespesifisifikasikan apakah suatu data itu akan dikirim atau dibuang atau juga di masukkan ke dalam dinamic entries
2.    Static Registration Entries : Mespesifisifikasikan apakah suatu data itu akan dikirim ke suatu jaringan VLAN dan port yang bertanggung jawab untuk jaringan VLAN tersebut

B. Dynamic Entries
1.    Dynamic Filtering Entries. Mespesifisifikasikan apakah suatu data itu akan dikirim atau dibuang
2.    Group Registration Entries. Mespesifisifikasikan apakah suatu data yang dikirim ke suatu group atau VLAN tertentu akan dikirim/diteruskan atau tidak
3.    Dynamic Registration Entries. Menspesifikasikan port yang bertanggung jawab untuk suatu jaringan VLAN

Tagging

Saat sebuah data dikirimkan maka harus ada yang menyatakan Tujuan data tersebut (VLAN tujuan). Informasi ini diberikan dalam bentuk tag header , sehingga:
a. informasi dapat dikirimkan ke user tertentu saja (user tujuan)
b. dan didalam nya berisi format MAC Address

 Jenis dari tag header

a. Ethernet Frame Tag Header
b. Token Ring and Fiber Distributed Data Interface (FDDI) tag header

VLAN ID

Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Dua range VLAN ID adalah:
a. Normal Range VLAN (1 – 1005)
b. Extended Range VLANs (1006 – 4094)

 Termologi VLAN

1.    VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user.
2.    Native VLAN dikeluarkan untuk port trunking 802.1Q
3.    VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch.
4.    VLAN Voice. VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara

Mengkonfigurasi VLAN

Terdapat 3 tipe VLAN dalam konfigurasi, yaitu:

a. Static VLAN – port switch dikonfigurasi secara manual.

Konfigurasi:
SwUtama#config Terminal
Enter configuration commands, one per line. End with CNTL/Z.
SwUtama(config)#VLAN 10
SwUtama(config-vlan)#name
Faculty/Staff
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/11
SwUtama(config-if)#switchport mode access
SwUtama(config-if)#switchport access VLAN 10

1.    Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusu yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.
2.    Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.

Konfigurasi:
SwUtama(config)#VLAN 20
SwUtama(config-vlan)#name
Students
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/18
SwUtama(config-if)#switchport voice VLAN 20

Berikut ini diberikan sedikit command untuk
 konfigurasi dasar VLAN pada Swicth Cisco Catalyst :

Langkah 1:Membuat VLAN
(secara default, hanya ada satu VLAN, yaitu VLAN 1)

syntax
Switch#configure terminal
Switch(config)#vlan NomorVLAN
Switch(config-vlan)#name NamaVLAN
contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing.
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name management
Switch(config-vlan)#end

Langkah 2: Verifikasi VLAN yang sudah dibuat:
Command: Switch#sh vlan brief

Langkah 3: Memasukkan Port menjadi anggota suatu VLAN
(secara default semua port dalam switch menjadi anggota VLAN 1)
Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10:

Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#end

Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah:

Switch#configure terminal
Switch(config)#interface range fa0/1 - fa0/6
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10

Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN:
Switch#sh vlan brief
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
10 marketing active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Menghapus VLAN: Bila Anda Menghapus sebuah VLAN, Anda dapat menggunakan perintah “no vlan NomorVlan.
contoh: perintah untukmenghapus VLAN 10:
Switch#configure terminal
Switch(config)#no vlan 10

Pada ubuntu
 :

Install aplikasi pendukung VLAN menggunakan perintah
# apt-get install vlan

Bagi kita yang menggunakan Ubuntu mungkin akan lebih baik menggunakan perintah vconfig. Program vconfig memungkinkan kita untuk membuat dan membuang VLAN di kernel yang sudah siap VLAN.
Untuk menambahkan VLAN ID 5 lakukan perintah berikut ke network card kita, misalnya eth0,
# vconfig add eth0 5

Perintah add di atas akan membuat interface VLAN eth0.5. Kita dapat menggunakan perintah ifconfig biasa untuk melihat interface tersebut,
# ifconfig eth0.5

Untuk mengalokasikan IP address kita dapat menggunakan perintah ifconfig,
# ifconfig eth0.5 192.168.1.100 netmask 255.255.255.0 broadcast 192.168.1.255 up

Untuk melihat informasi lebih detail tentang interface VLAN yang kita buat dapat menggunakan perintah,
# cat /proc/net/vlan/eth0.5
Jika kita ingin membuang / men-delete interface VLAN dapat menggunakan perintah,
# ifconfig eth0.5 down
# vconfig rem eth0.5


Kamis, 17 Maret 2016

HIRARKI JARINGAN

Model Jaringan Hierarki
  • Access Layer ( berhubungan langsung dengan end device, layer paling bawah)
  • Distribution Layer (menjembatani/menghubungkan antara access layer dengan core layer, biasanya berupa sekumpulan switch/hub menggunakan model VLAN, layer ada di tengah)
  • Core Layer (layer backbone berkecepatan tinggi, merupakan layer yang mampu menyebarkan jaringan internetwork menjadi bagian yang lebih kecil, layer tertinggi)
Pada jaringan yang kecil/sederhana, distribution layer dan core layer digabung.
A. PENGERTIAN CORE LAYER

Layer Core atau lapisan inti merupakan tulang punggung (backbone) jaringan. Contoh dalam jaringan hirarki layer core berada pada layer teratas .Layer Core bertanggung jawab atas lalu lintas dalam jaringan. Dalam lapisan ini data – data diteruskan secepatnya dengan menggunakan motode dan protokol jaringan tercepat (high speed). Misalnya fast ethetnet 100Mbps, Gigabit Ethetnet, FDDI atau ATM. Pada lalulintas data digunakan swicth karena penyampaiannya pasti dan cepat.

Dalam lapisan ini tidak boleh melakukan penyaringan / filter paket data karena memperlambat transmisi data dan tidak mendukung wordgroup. Untuk toleransi kesalahan digunakan peralatan jalur ganda . Oleh sebab itu swicth dikonfigurasikan dengan menggunakan Spanning Tree Topology dimana dapat diciptakan jalur ganda tanpa harus memiliki resiko terjadi lingkaran jaringan.

Pada layer ini bertanggung jawab untuk mengirim traffic secara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sebgai berikut :

  • Yang tidak boleh dilakukan :

  1. Tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
  2. Tidak diperkenankan mendukung akses workgroup.
  3. Tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
  • Yang boleh dilakukan :

  1. Melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
  2. Melakukan desain untuk kecepatan dan latency rendah.
  3. Menggunakan protocol routing dengan waktu konvergensi yang rendah.

  4. CORE Layer Features
    • Layer 3 Support
    • Very high forwarding rate
    • Gigabit Ethernet/10Gigabit Ethernet
    • Redundant components
    • Link Aggregation
    • QoS

B. DISTRIBUTION LAYER ( LAPISAN DISTRIBUSI)

Layer Distribusi disebut juga layer workgroup yang menerapkan titik kumunikasi antara layer akses dam layer inti. Fungsi utama layer distribusi adalah menyediakan routing, filtering dan untuk menentukan cara terbaik unutk menangani permintaan layanan dalam jaringan. Setelah layer distribusi mentukan lintasan terbaik maka kemudian permintaan diteruskan ke layer inti. Layer inti dengan cepat meneruskan permintaan itu ke layanan yang benar.

Layer distribusi diterapkan kepada setiap fakultas yang memiliki beberapa jurusan untuk menghubungkan beberapa jurusan-jurusan yang ada kedalam satu workgroup. Dalam lapisan ini diadakan pembagian atau pembuatan segmen-segmen berdasarkan peraturan yang dipakai dalam perusahan atau universitas, dimana jaringan dibagi pada setiap workgroup.

Penyaringan /filter data dalam lapisan ini akan dilakukan untuk pembatasan berdasarkan collison domain, pembatasan dari broadcast dan untuk keamanan jaringan. Pada Layer distibusi VLAN juga dibuat untuk menciptakan segmen - segmen logika. Layer ini mendefinisikan daerah dimana manipulasi paket data (packet manipulation) dapat dilakukan.

Fungsi Distribusi Layer antara lain adalah:

  • Address atau Area Jaringan LAN
  • Akses ke Workgroup ata Departemen
  • Mendefinisikan Broadcast/multicast domain
  • Routing dari Virtual LAN (VLAN)
  • Titik temu beberapa media berbeda yang digunakan didalam jaringan Keamanan
  • Titik dimana Akses secara Remote ke Jaringan dapat dilakukan
DISTRIBUTION Layer Features
  • Layer 3 Support
  • High forwarding rate
  • Gigabit Ethernet/10Gigabit Ethernet
  • Redundant components
  • Security policies/Access Control Lists
  • Link Aggregation
  • QoS


C. ACCESS LAYER


Layer ini disebut layer desktop. Layer akses mengendalikan akses pengguna dengan workgroup ke sumber daya internetwork. Desain Layer akses diperlukan untuk menyediakan fasilitas akses ke jaringan. Fungsi utamanya adalah menjadi sarana bagi suatu titik yang ingin berhubungan dengan jaringan luar. Terjadi juga Penyaringan / filter data oleh router yang lebih spesifik dilakukan untuk mencegah akses ke suatu komputer Jarak. Setiap kali sebuah paket melalui router disebut sebagai sebuah hop. RIPv2 mengirimkan semua routing tabel ke router-router tetangganya yang terhubung secara langsung berkomunikasi maka pada tiap router tersebut perlu diterapkan konfigurasi protokol routing sehingga paket yang dikirimkan oleh setiap router sampai ke tujuan.

Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut juga desktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi sepertiEthernet switching tampak pada layer ini serta menjadi tempat dilakukannya routing statis.

Fungsi Access Layer antara lain:

  • Shared bandwidth
  • Switched bandwidth
  • MAC layer filtering
  • Microsegmentation
ACCESS Layer Features
  • Port keamanan
  • VLANs
  • Fast Ethernet/Gigabit Ethernet
  • Power over Ethernet (PoE)
  • Link aggregation
  • Quality of Service (QoS)


Model lapisan Cisco terdiri dari tiga lapisan berikut:

  •      Core layer
  •      Lapisan Distribusi
  •      Lapisan Akses
Setiap lapisan memainkan peran dan tanggung jawab khusus yang ditugaskan untuk tiga lapisan logis. Lapisan tersebut sama seperti jaringan lapisan model referensi OSI.

Ketujuh lapisan dalam model OSI menjelaskan beberapa fungsi tetapi tidak protokol. Salah satu protokol yang dapat dipetakan ke lebih dari satu lapisan dan lebih dari satu protokol dapat berkomunikasi dengan satu lapisan. Dengan cara yang sama, menggunakan model Cisco kita dapat membangun implementasi fisik menggunakan implementasi jaringan hirarki. Kita bisa menggunakan banyak perangkat di dalam lapisan tunggal dan kita juga dapat menggunakan perangkat tunggal untuk melakukan fungsi di dua lapisan.

Berikut adalah beberapa fungsi dari lapisan akses:
  •     Mengelola kontrol akses dan kebijakan
  •     Buat collision domain yang terpisah
  •     Konektivitas workgroup melalui layer distribusi
  •     DDR (Double Data Rate) dan teknologi Ethernet switching yang terutama digunakan dalam lapisan akses dengan Static routing.

  • D.     Keuntungan Jaringan Hierarki :

    1. Scalability : jaringan hierarki dapat diperluas/dikembangkan secara lebih mudah
    2. Redundancy : menjamin ketersediaan jalur pada level core dan distribution
    3. Performance :  performa switch pada layer core dan distribution leih handal (link aggregation)
    4. Security : port keamanan pada level access dan aturan pada level distribution membuat jaringan lebih aman
    5. Manageability : konsistensi antar switch pada tiap level membuat manajemen menjadi lebih mudah
    6. Maintainability : modularitas desain hirarki mengijinkan jaringan dibagi-bagi tanpa menambah kerumitan.