Teknologi
VLAN A. Pentingnya Teknologi VLAN Pada saat Anda membangun sebuah jaringan berbasis kabel sebagai backbone utama sebelum didistribusikan ke segmen-segmen LAN lainnya,tentu ada hal-hal yang harus diperhitungkan. Hal-hal tersebut meliputi aloksi pembagian IP address,yaitu penggunaan VLSM atau CIDR,serta cara mendeteksi dan memprediksi tingkat rutinitas frekuensi transmisi data. Sebelum memasuki materi tentang pentingnya teknologi VLAN (Virtual Local Area Network) dalam sebuah jaringan,perlu dipahami terlebih dahulu beberapa istilah dalam melakukan transmisi data sebagai berikut. 1. Unicast Unicast merupakan teknik komunikasi antara dua host atau dua terminal secara point to point secara langsung dalam jaringan. 2. Anycast Anycast merupakan teknik komunikasi data pada host yang berada dalam sebuah group jaringan atau lebih dikenal dengan istilah komunikasi one to one of many. Pengalamatan ini hanya digunakan sebagai destination address pada router. 3. Broadcast Metode komunikasi dengan melakukan pengiriman data secara menyeluruh ke seluruh host atau terminal yang tersambung dengan jaringan. Contohnya siaran radio,televisi,internet,jaringan kabel,dan lainnya. 4. Multicast Multicastmerupakan teknik kebalikan dari anycast, yaitu pengiriman data dilakukanpada satu atau lebih host dalam subuah grup yang sama. Sering disebut sebagai connection one to many,yang digunakan dalam membangun jaringan IP TV. Kebanyakan dalam sebuah jaringan lokal selalu menggunakan switch atau hub sebagai concentrator. Oleh karena itu, biasanya konsep penyelenggaraan komunikasi menggunakan metode broadcast. Gambar 1.1 jaringan tersentral dengan switch.
Metode broadcast lebih baik karena setiap melakukan kumunikasi data,device pengirim akan mengirimkan data, kemudian didistribusikannya ke semua port aktif dalam switch agar diterima oleh host-host yang terhubung. Selanjutnya, host tujuan akan menjawab paket data tersebut dengan mengirimkan paket data menuju ke switch, kemudian proses broadcasting akan kembali terjadi hingga paket tersebut sampai pada perangkat tujuan. Masih ingatkah anda dengan host ID,network Id,dan broadcast ID dalam pengalamatan IP address? Untuk mengingat materi tersebut,baca kembali buku Komputer dan Jaringan Dasar. Agar setiap host dalam jaringan lokal dapat saling terhubung,jaringan tersebut harus memiliki network ID dan broadcast ID yang sama. Dengan demikian, jika ada komputer atau host yang tidak memiliki network ID atau broadcast ID yang sama, antara satu sama lain tidak dapat saling terhubung meskipun secara fisik tersambung. Ada beberapa faktor yang menjadi alasan kuat diterapkannya teknologi VLAN dalam jaringan, yaitu sebagai berikut. 1. Sistem broadcast ke setiap port aktif dalam jaringan memungkinkan terjadinya by pass menggunakan tool khusus,seperti netcut yang berakibat sistem jaringan menjadi down. 2. Jika terjadi kondisi broadcast storm akibat adanya pengiriman data dalam jumlah besar tanpa henti,akan mengakibatkan switch menjadi down dan jaringan pun akan berhenti. Hal ini terkadang terjadi pada switch yang tidak memiliki fitur port yang bersifat manageable. Broadcast storm dapat terjadi karena ada kesalahan topologi atau kerusakan peranti,seperti kartu jaringan yang rusak (malfunction port). Pada beberapa kasus,broadcast storm dapat mengakibatkan perangkat lainnya ikut rusak,miaslnya akibat terjadinya lonjakan tegangan listrik dan terkena petir. 3. Pada beberapa rancang bangun jaringan yang cukup kompleks,dengan kondisi switch menjadi titik pusat komunikasi tempat terjadinya alokasi pengalamatan IP address yang berbeda,manajemen jaringan yang memisahkan beberapa divisi,atau segmen jaringan menjadi orientasi utama. 4. Alasan keamanan jaringan menjadi prioritas utama ketika sebuah sistem informasi menjadi tumpuan utama dalam melakukan proses bisnis yang secara fisik jaringan menjadi satu. 5. Keteraturan manajemen dan pengelolaan jaringan yang baik dapat dengan mudah menetukan dan mengatur port mana saja yang dapat difungsikan sehingga memudahkan untuk memonitor traffic data. 6. Pembagian atau klusterisasi jaringan dalam sebuah peranti switch menjadi lebih mudah dilakukan. B. Switch Sebelum membahas teknologi dan konsep kerja VLAN,ada syarat yang harus dipenuhi terlebih dahulu. Salah satunya, yaitu tersedianya perangkat keras switch yang mampu mengakomodasi teknologi VLAN. Perangkat keras yang mungkin paling dikenal adalah switch Cisco, meskipun di pasaran juga banyak beredar switch manageable dengan fungsi dan fitur yang mirip dengan switch Cisco. Kegunaan dari switch sendiri adalah menjadi distributor atau concentrator setiap paket data yang dikirimkan oleh terminal ke terminal lainnya dalam jaringan berbasis kabel. Dengan demikian, peran switch menjadi sangat penting dalam menjamin performance jaringan. Produk switch keluaran Cisco diberi label Catalyst,sedangkan untuk router menggunakan istilah router Cisco. Jadi,jika Anda membeli atau menemukan perangkat Cisco dengan label awalan Catalyst,dapat dipastikan bahwa perangkat tersebut merupakan switch. Ada beberapa jenis versi keluaran Catalyst yang dikeluarkan oleh Cisco saat ini (dapat dilihat pada situs https://www.cisco.com ),yaitu sebagai berikut. 1. LAN access switch,seperti Catalyst 9400,Catalyst 9300,Catalyst 3850,Catalyst 3650,Catalyst2960-X/XR,dan meraki MS series Switches. 2. LAN digital building switches,seperti Catalyst Digital Building series,Catalyst 3560-CX,Catalyst 2960-L,dan Meraki MS 120-8. 3. LAN core and distribution switches, misalnya Catalyst 9500,Calayst 9400,Catalyst 6800,Nexus 7000, dan Meraki MS400 Series. 4. Data center switches,seperti Nexus 9000,Nexus 7000,dan Nexus 3000. 5. Cloud-scale data center switches,sebagai contoh Nexus 9500 dan Nexus 9300. 6. Stroge networking,seperti Cisco MDS 9700, Cisco MDS 9200, dan Cisco MDS 9100. 7. Tipe industrial ethernet switches,seperti Industrial Ethernet 5000,Industrial Ethernet 4010, Industrial Ethernet 4000,Industrial Ethernet 3000. 8. Tipe small business xwitches,seperti tipe 550X series stackable managed switches,550X, series stackable managed switches,250 series smart switches, 110 series unmanaged switches. Pada dasarnya,switch merupakan perangkat yang bekerja pada layer 2 atau pada layer data link. Nantinya, setiap koneksi yang terhubung pada port switch akan dicatat berdasarkan pengalamatan MAC address. Namun,pada Cisco Catalyst,sudah mendukung teknologi multilayer switch yang pada perangkat ini mampu bekerja hingga layer ketujuh. Hal ini menyebabkan Cisco Catalyst dapat digunakan untuk alokasi pengalamatan IP address,pengontrolan trafik data jaringan,hingga melakukan filterisasi halam web. Bahkan proses routing yang bekerja pada layer network yang sebetulnya hanya dapat dilakukan oleh perangkat router dan multilayer switch. Fitur ini dapat Anda temui pada Cisco Catalyst seri 3550. Sebelum mempelajari cara kerja multilayer switch, Anda harus memahami terlebih dahulu tentang jonsep kerja tentang konsep kerja perangkat switch yang beroperasi pada layer data link sebagai berikut. 1. Umpamakan bahwa port-port switch telah terhubung dengan komputer dalam jaringan. Ketika switch menyala pertama kali, tebel penyimpanan MAC address setiap host yang terhubung masih dalam kondisi kosong. Oleh karna itu, setiap komputer harus menjalankan protokol ARP (Address Resolution Protocol) yang berguna mencari alamat komputer lain berdasarkan MAC address yang terkoneksi. Gambar 1.3 Pengalamatan MAC address pada switch.
2. Setiap alamat MAC address komputer yang terkoneksi oleh switch akan tersimpan pada masing-masing komputer. Ketika komputer mengirim paket data,misalnya komputer 1 dengan MAC address 0001.0001.0001 mengirimkan data ke komputer 2 dengan MAC address 0002.0002.0002 melalui port 1 menuju port 2 switch. Oleh switch, akan dicatat dalam tabel dengan ketentuan bahwa port 1 merupakan port akses komputer dengan MAC address 0001.0001.0001,sedangkan port 2 merupakan milik MAC address 0002.0002.0002. Tahapan ini sering disebut dengan step lerning. Tabel 1.1 MAC address.
Jika MAC address sudah terekam dalam switch,oleh perangkat switch akan dilakukan pembatasan waktu dalam pengiriman data yang disebut sebagai aging. Dengan catatan bahwa jika komputer tidak mengirimkan data dalam waktu yang ditentukan,MAC adress akan terhapus secara otomatis. Tabel 1.2 Perbedaan hasil dari pembatas waktu dalam pengiriman data antara IP address dan MAC address.
Gambar 1.4 proses pengiriman data.
Ini disebut dengan flooding. Setelah semua komputer menerima paket broadcast tersebut,PC1 yang tersambung dengan port 2 akan membalasnya dengan mengirim paket APR reply ke PC0. Berikut tabel header paket ARP reply dari IP address 10.101.2 ke 10.10.1.1. Tabel 1.3 Header paket APR reply dari IP address 10.10.1.2 ke destinasi 10.10.1.1.
Port tujuan pengiriman (asal pengirim paket ARP reply) akan dicatat dalam tabel MAC address switch. Setelah ini,proses pegiriman data tidak dilakukan secara broadcast,tetapi secara khusus langsung pada port tujuan. Sering disebut dengan tahapan selective forwarding. 5. Di samping melakukan proses pencatatan MAC address,switch juga dapat melakukan analisis frame paket data yang mengalami kerusakan dengan mekanisme CRC (Cylic Redudance Check) yang akan otomatis dibuang. Tahapan ini sering disebut dengan istilah filtering.
Membangun LAN dengan Catalyst Cisco Sebelum mengoperasikan switch Cisco Catalyst, ada baiknya jika Anda mengetahui cara membangun jaringan lokal dengan switch cisco dan cara melakukan manajemennya. Simbol switch dan router dalam skema insfrastruktur jaringan dapat dibedakan seperti gambar berikut. Gambar 1.5 Simbol router dan switch.
Sistem operasi yang digunakan dalam router Cisco dan Cisco Catalyst adalah IOS. Meskipun sejarah menyatakan bahwa teknologi yang diusung oleh switch Cisco versi awal menggunakan OS tersendiri yang disebut dengan CatOS atau Catalyst OS. Namun, kini seri terbaru Cisco Catalyst sudah menggunakan teknologi IOS. Berikut ada enam penjelasan tentang versi IOS mulai dari seri 12.X. 1. Mainline, salah satu jenis IOS yang paling stabil dibandingkan pendahuluannya dan sangat cocok digunakan pada beberapa jenis kebutuhan dan kompleksitas jaringan. 2. T,kependekan dari istilah Technology Train. Versi ini adalah generasi munculnya beberapa fitur baru dan kelemahannya adalah melakukan pengembangan dan perbaikan bug atau error selama dalam tahap pengembangannya. Cisco sendiri tidak merekomendasikan tipe ini sebagai NOC karena kurang stabil. 3. S,singkatan ini merupakan istilah bagi Service Provider yang memang sengaja diciptakan untuk mendukung layanan bagi para penyedia layanan jaringan dan telekomunikasi. 4. E, singkatan dari Enterprise Train merupakan versi IOS yang diciptakan untuk mendukung implementasi teknologi jaringan dalam perusahaan. 5. B,singkatan dari broadband train adalah versi IOS yang telah menyertakan fitur manajemen teknologi broadband pada internet. 6. IOS XR, teknologi dalam versi IOS ini lumayan tinggi karena biasanya hanya ditemui pada beberapa vendor perusahaan telekomunikasi,seperti ISP atau Telkom. Salah satu kendalanya adalah mampu mengelola proses lalu lintas data yang relatif tinggi dan padat.. Dalam situs resminya,https:/www.cisco.com/en/us/products/ios-nx-os-software/ios-software-releases-listing.html menyatakan bahwa versi IOS saat ini sudah mencari versi 15.X (saat ini versi 15.5)dengan tipe M&T dengan ketentuan sebagai berikut. 1. Tipe M atau Extended Maintenance Release,memungkinkan vendor Cisco memberikan garansi perbaikan bug selama 44 bulan. 2. Sementara itu,tipe T atau Standard Maintenance Release hanya menyediakan perbaikan bug selama 18 bulan. Berikut adalah gambar penjelasan IOS versi 12.X dan 15.X yang diambil dari https:/www.ciscopress.com/articles.asp?p=2106547 Tabel 1.4 Jenis command mode.
LATIHAN PRAKTIK Ikuti petunjuk berikut untuk melakukan praktik mengatur switch Cisco Catalyst melalui console,telnet,dan SSH. 1. Pastikan komputer Anda telah terinstal aplikasi packet tracker minimal versi 7.1 atau versi diatasnya (saat ini sudah ada versi 7.2). 2. Jalankan aplikasi packet tracker tersebut,kemudian desain jaringan seperti gambar berikut. 3. Koneksikan PC0 ke switch 2960-24TT pada port Fastethernet 0/1. 4. Setting IP address PC0 dengan IP 10.10.10.10/8. 5. Sambungkan port console switch ke RS232 PCI. 6. Jalankan Terminal PC1 dengan double klik PC1,pilih tab Desktop-Terminal-OK. 7. Pada langkah keenam tersebut,sebenarnya Anda telah melakukan akses pengaturan switch untuk pertama kali melaui port console. Berikut adalah langkah-langkah yang harus dilakukan agar Anda dapat mengakses switch melalui telnet jaringan lokal.
8. Untuk menguji bahwa telnet PC0 ke switch berjalan dengan baik,gunakan commad prompt.
9. Berikut adalah tampilan mengakses switch dengan telnet.
10. Langkah berikutnya adalah melakukan konfigurasi SSH pada mesin switch agar sambungan koneksi dari PC ke switch lebih aman karena menggunakan metode enkripsi.
D. VLAN ID Pada subbab sebelumnya, Anda telah mengenal pentingnya teknologi VLAN dalam dunia jaringan dan bagaimana cara kerja switch itu sendiri ketika menstramisikan dan mengoneksikan setiap port terminal dalam perangkatnya. Gambar 1.8 Konsep VLAN
Dengan membangun VLAN,meskipun secara fisik sama,tetapi sebenarnya secara logika dan virtual sedah berbeda jaringan. Perhatikan Gambar 1.8. Pada ilustrasi gambar tersebut,Anda melihat bahwa terdapat empat komputer,yaitu PC0,PC1, PC2 dan PC3 yang secara fisik terkoneksi dengan sebuah switch. Namun,jika Anda perhatikan secara mendalam, Anda melihat bahwa PC0 dan PC1 terkoneksi secara virtual dalam sebuah grup VLAN1 yang tidak dapat terhubung dengan PC2 dan PC3 (VLAN 2). Secara default,pada Catalyst Cisco terdapat lima VLAN ID,yaitu VLAN 1,1002,1003,1004, dan 1005. Perhatikan Gambar 1.9. (a)
(b)
Gambar 1.9 (a) Default VLAN dan (b) Tampilkan pada Cisco Catalyst. Pada VLAN 1, semua port fisik yang terdapat pada switch akan didaftarkan dalam katagori VLAN ini. Oleh karena itu,jika ada broadcast data dari salah satu port,misalnya port Fa0/2 menuju sebuah komputer maka oleh switch akan di-broadcast ke semua port kecuali asal port pegirim. Sekarang yang menjadi pertanyaan adalah “apakah VLAN ID tersebut?”. Mungkin menjadi tanda tanya bagi seseorang yang baru berkenalan dengan teknologi jaringan tingkat lanjut. Ibarat sebuah komunikasi,pasti terdapat istilah serta kata kunci untuk dapat mengikuti komunikas tersebut. Begitu juga VLAN ID,digunakan sebagai pengenal atau alamat utama dalam menghubungkan beberapa subjaringan atau komputer dalam sebuah jaringan lokal. Kode yang digunakan dalam VLAN ini berupa urutan penomoran,misalnya VLAN dengan ID 1 akan memiliki perbedaan alamat broadcast dengan VLAN ID 2. VLAN ID sendiri dibagi menjadi dua macam, yaitu sebagai berikut. 1. Tipe Normal Tipe normal memiliki range ID antara 1 sampai 1005, dengan kecendrungan penerapannya pada sisi customer network skala kecil dan menengah. Dari rentang ID 1-1005, hanya range ID 1-1001 yang dapat digunakan range 1002 sampai 1005 difungsikan untuk jaringan berbasis token ring atau FDDI. Pada Cisco Catalyst, secara default akan memiliki VLAN dengan ID 1,1002,1003,1004, dan 1005 yang tercatat dalam sebuah file bernama vlan.dat yang tersimpan pada flash memory dan VLAN ini tidak dapat dihapus. 2. Tipe Extended Tipe extended memiliki range ID antara 1006 sampai 4094. Biasanya,VLAN dengan ID ini sering digunakan dalam membedakan cakupan wilayah VLAN jaringan. Dengan demikian sangat cocok diterapkan pada ISP atau perusahaan provider jaringan. Berbeda dengan tipe normal,jenis extended akan tersimpan dalam memori RAM (pada perangkat switch disebut dengan NVRAM). Latihan Praktik Ikuti petunjuk berikut ini untuk mengonfigurasi VLAN switch dalam jaringan lokal. 1. Jalankan aplikasi packet tracer minimal versi 7.1,kemudian lakukan desain jaringan seperti gambar berikut. Tabel 1.5 Detail penggunaan port.
2. Lakukan konfigurasi IP address pada setiap PC berdasarkan skema topologi jaringan pada gambar tersebut. 3. Selanjutnya adalah mengonfigurasi VLAN pada switch Catalyst sebagai berikut.
4. Sukses dengan tahap sebelumnya. Selanjutnya, lakukan registrasi setiap interface ke dalam VLAN yang telah dibuat berdasarkan skema jaringan sebelumnya.
5. Agar setiap komputer klien dalam VLAN dapat mengakses serta manajemen switch ,diperlukan konfigurasi pengalamatan IP address. Nantinya tujuan IP address tersebut akan sebagai acuan melakukan remote akses oleh komputer klien baik menggunakan telnet maupun SSH.
6. Seperti Anda ketahui bahwa remote akses menggunakan telnet kurang aman sehingga Anda harus menyertakan konfigurasi SSH.tujuannya agar sambungan koneksi komunikasi data antara klien switch lebih aman karena menggunakan mode enskripsi.
7. Tahapan terakhir adalah melakukan uju konektivitas dari komputer klien ke switch.
E. Tipe VLAN Pada subbab VLAN ID,Anda telah mengenal jenis-jenis identitas VLAN yang kelak dapat digunakan untuk membangun virtual LAN pada sebuah jaringan. Pada subbab ini, Anda akan mempelajari tentang tipe VLAN beserta implementasinya dalam sebuah virtual jaringan sehingga memudahkan Anda dalam melakukan konfigurasi peranti switch serta memberikan pemahaman lebih mendalam tentang jenis transmisi data yang mengalir dalam jaringan. Ada beberapa jenis atau tipe VLAN saat ini,yaitu sebagai berikut. 1. Default VLAN Tipe ini merupakan jenis VLAN yang secara default telah tercatat dan tersedia pada database VLAN perangkat Cisco Catalyst (lihat penjelasan default VLAN ID antara VLAN 1, 1002, 1003, 1004, dan 1005). Untuk menampilkan default VLAN,Anda dapat menggunakan perintah show VLAN brief. 2. Data VLAN dan voice VLAN Tipe ini sangat berguna sekali ketika Anda memiliki beberapa perangkat keras jaringan yang berbeda teknologi. Contohnya ketik anda mengoneksikan sistem VoIP dalam jaringan,diperlulkan beberapa tipe perangkat berbeda seperti telepon (perangkat berbasis voice) dan terminal komputer (berbasis data). Karena karakteristik dan prioritas pegiriman data yang berbeda-beda, diperlukan VLAN yang berbeda pula agar data tidak tercampur dan proses transmisi berjalan dengan baik. Gambar 1.10 VLAN data dan voice. Sebagai contoh perhatikan ilustrasi Gambar 1.10, terdapat dua switch S1 dan S2 yang masing-masing switch memiliki dua perangkat berbeda, yaitu komputer dengan VLAN 30 dan perangkat telepon dengan VLAN 40. Ketika dua perangkat tersebut terhubung satu sama lain melalui switch S1 dan S2 maka akan memiliki informasi tambahan berupa ID VLAN-nya. Sebagai contoh,data dengan VLAN 30 melalui interface trunk Fa0/3 adalah informasi data,sedangkan VLAN 40 adalah data voice. 3. Native VLAN Konsep native VLAN adalah sebagai penentu bahwa sebuah data yang ditransmisikan melewati switch melalui interface trunk memerlukan informasi tambahan berupa VLAN ID atau tidak. Sebagai catatan bahwa setiap data yang dikirimkan jika berasal dari default VLAN dengan ID 1, dianggap sebagai native VLAN sehingga tidak perlu dicantumkan atau di-tag VLAN ID-nya. Namun, kondisi tersebut tidak berlaku jika sebuah data yang ditransmisikan berasal dari VLAN ID bukan 1. Sebagai contoh,VLAN ID 30 ketika melewati interface trunk switch,data tersebut akan ditambahkan informasi VLAN ID. Jadi,simpulannya adalah bahwa data yang dilewatkan melalui trunk switch tidak akan diberikan informasi tambahan VLAN ID jika data tersebut berasal dari VLAN ID 1 atau native VLAN. Gambar 1.11 Native VLAN. 4. Management VLAN Management VLAN adalah konsep ketika Anda dapat menggunakan port VLAN sebagai jalur akses melakukan konfigurasi switch. Pada prinsipnya,switch yang bekerja pada layer 2 (data link) tidak dapat Anda berikan konfigurasi alokasi pengalamatan IP address pada salah satu port-nya. Namum,Anda dapat mengatur IP address pada salah satu interface-nya, yaitu pada interface VLAN 1 dengan tujuan agar dapat dilakukan remote akses seperti telnet dan SSH seperti yang telah anda praktikkan sebelumnya. Jika anda memperhatikan secara seksama pada gambar 1.11, ada beberapa titik akses yang menjadi interface antara switch dengan perangkat lainnya seperti terminal komputer atau perangkat router. Gambar 1.12 Mode port switch. Teknik penamaan mode port switch mengacu pada jenis perangkat yang terhubung dengan interface port swtich,perhatikan Gambar 1.12. 1. Pada switch S1 port Fa0/1 dan Fa0/2 disebut sebagai mode port access. Karakteristik utama dari mode port ini adalah jika terhubung dengan end devices seperti komputer,telepon,dan server. 2. Adapun pada swith S1 port Fa0/3,S2 port 0/3,dan Fa0/1 disebut dalam mode port trunk karena terhubung dengan router dengan catatan interface tersebut digunakan untuk sub-interface dalam sebuah iter-VLAN Routing. Pada saat melakukan konfigurasi port switch Cisco Catalyst, Anda dapat mengaturnya menjadi lima macam antara lain sebagai berikut. a. Access b. Trunk c. Dynamic desirable d. Nonegotiate Dari kelima jenis mode port switch tersebut,sebenarnya dapat anda kelompokkan menjadi dua katagori,yaitu mode port static yang terdiri atas tipe access,trunk,dan nonegotiate,serta mode port dinamis atau DTP yang terdiri atas dynamic auto dan dynamic desirable. a. Mode access Berikut adalah cara mengonfigurasi mode access port switch. 1) Langkah melakukan konfigurasi mode access.
2) Berikutnya adalah melakukan verifikasi bahwa port tersebut sudah berfungsi dalam mode access.
b. Mode trunk Berikut adalah cara mengonfigurasi mode trunk pada port switch. 1. Tahapan awal mengonfigurasi mode trunk.
2. Selanjutnya, periksa bahwa port yang telah Anda atur telah bekerja dalam mode trunk.
c. Mode Nonegotiate Karakteristik utama dari mode nonegotiate ini adalah interface dalam switch tidak akan menerima ataupun mengirim paket DTP ketika melakukan komunikasi. Dengan demikian, mode ini sangat cocok diterapkan untuk mengoneksikan antara Cisco Catalyst dengan perangkat keras vendor lain. Kelebihan utamanya adalah tidak muncul pesan DTP error pada IOS. Berikut adalah cara mengonfigurasi mode Nonegotiate port switch.
d. Mode Port Dynamic/dynamic Trungking Protoco mode ini merupakan salah satu jenis protocol yang dapat diterapkan pada switch Cisco yang berfungsi dalam menentukan status switchport secara dinamis. Ada dua jenis mode DTP,yaitu sebagai berikut. 1. Dynamic auto,dengan mengaktifkan mode ini maka sistem port swtich akan mengacu pada konfigurasi port switch lainnya yang terhubung pada interface ini. 2. Dynamic desirable,tipikal mode ini lebih berpotensi menjadi mode trunk tetpi jika negoisasi DTP mengalami kegagalan,port berubah modenya menjadi access port. Kecenderungan perubahan mode port ketika berjalan dengan mode DTP dapat dilihat pada tabel berikut. Tabel 1.6 perubahan mode
Sebagai contoh jika sebuah switch diatur dengan mode dynamic auto kemudian terhubung dengan mode port dynamic desirable switch lain,kedua port pada link tersebut akan bekerja dalam mode trunk. Berikut adalah langkah melakukan konfigurasi mode switchport dynamic auto.
Langkah melakukan konfigurasi mode switchport dynamic desirable.
F. VTP (Virtual Trunking Protocol) Kegunaan VLAN mungkin bagi anda sudah mulai dapat dipahami dengan baik. Pada jaringan berskala besar, switch menjadi titik kritis jika diimplementasikan sebagai jalur backbone jaringan. Terkadang antara rak server yang satu dengan yang lainnya saling terpisah atau bahkan anda diharuskan mengoneksikan VLAN antargedung. Bayangkan jika dalam perusahaan kita memiliki ratusan VLAN dengan hak akses tersendiri dan beban berbeda-beda ditambah jumlah switch yang mungkin jumlahnya mencapai puluhan. Ada kemungkinan anda akan mengalami kesalahan dalam konfigurasi. Oleh karna itu,Cisco telah merilis teknologi VTP pada switch hasil produknya. Apa itu VTP? Istilah VTP ini sebenarnya mirip sebuah protokol berbasis klien-server dengan kondisi sebuah switch berperan sebagai switch server yang menyimpan database VLAN. Selanjutnya,data-data VLAN ID tersebut akan didistribusikan pada switch-switch klien yang telah menjalankan VTP client. Gambar 1.13 VTP server. Perhatikan ilustrasi skema jaringan VTP dengan empat buah switch tersebut. VLAN ID hanya dibuat dan dikonfigurasi pada switch VTP server dengan VLAN ID 60,60 dan 80. Syarat agar VLAN ID yang telah disimpan dalam database VLAN VTP server switch dapat terdistribusi ke swtich klien adalah switch klien juga telah menjalankan vitur VTP client dan memiliki domain VTP yang sama dengan server. Jika kedua syarat tersebut telah terpenuhi,data tentang vlan advertisement. Sebelum anda melakukan konfigurasi lanjut tentang VTP server dalam Cisco Catalyst, ada beberapa hal yang perlu diketahui tentang paramenter dan karakteristiknya dalam antara lain sebagai berikut. A. VTP Mode VTP mode merupakan opsi mode yang dapat diterapkan dalam switch. Perannya dapat sebagai VTP server,VTP client,atau VTP transparent. Secara default,jenis mode VTP pada switch adalah mode VTP server,yaitu sebagai sentral distribusi penyimpanan database VLAN ID. Adapun mode VTP client berperan sebagai pengguna data VLAN ID yang tersimpan pada vtp server agar memiliki database yang sama dengan server. Sementara itu,mode transparent adalah kondisi ketika anda dapat membuat VLAN ID secara khusus hanya untuk switch itu sendiri. VLAN ID yang dibuat itu tidak akan dibagikan kepada switch yang lainnya. B. VTP Domain VTP Domain adalah nama yang digunakan sebagai identitas atau tanda grup pada switch-switch yang terhubung dalam jaringan. C. VTP Pruning VTP Pruning merupakan mode yang digunakan untuk switch ketika berperan sebagai trunking. Jika switch tersebut tidak memiliki data VLAN ID yang terdapat pada switch lainnya,data dari VLAN ID yang tidak terdaftar tersebut tidak akan diteruskan. Gambar 1.14 VTP pruning. D. VTP Advertisement VTP Advertisement merupakan istilah nama paket data VTP berupa informasi VLAN ID yang tersimpan pada database VTP server switch ketika didistribusikan pada switch VTP client secara periodik setiap lima menit sekali secara multicast pada MAC address 01-00-0C-CC-CC-CC. Tabel 1.7 Daftar port trunk pada switch SW_MAIN.
Tabel 1.8 dpaftar interface port pada switch SW_ACC1
Tabel 1.9 Daftar interface port switch SW_ACC2
1.Lakukan konfigurasi IP addres pada setiap PC,berdasarkan pada skema Topologis Jaeingan 1 seperyi gambar sebelumnya. 2. Lakukan konfigurasi pada switch SW_MAIN dengan urutan langkah sebelumnya.
4.periksa status VTP pada SW_ACC1
5.Atur VLAN switch SW_ACC1
6.periksa kembali status VTP PADA SW_ACC1, pastikan VTP operating mode pada opsi client dan berlajan pada domain smkbisa.
7. Berikut adalah mengkonfigurasi SW_ACC2
8.Pastikan status VTP SW_ACC1
9. tahap terakhir adalah melakukan perjanjian interkoneksi pada PC client.
G. Trunking Protocol Perlu digaris bawahi VTP protokol yang di manfaatkan untuk mengkomodasi terbentuknya link trunking pada perangkat keluar Cisco seperti switch. VT[P hanyalah standar protokol yang perfungsi dalam mengatur dan membagi konfigurasi VLAN antara-switch. Konsep trunking sendiri merunjuk pada motode yang menyediakan jalur komunikasi jaringan dengan jumblah klien banyak dalam sebuah jalur media, tetapi dengan banyak jalur virtual jaringan.untuk masuk dalam metode trunk,anada harus mengatur switchport dalam mode trunk. Trunk link sendiri merupakan sambungfan link poit-poit yang mampu mendukung kecepatan tinggi antara 100 hinga 1000 mbps sahingga sangat cocok menjadi jalur tranmisi data dengan beragam janis tipe data maupun VLAN ID. Anda dapat mengatur dan menentukan jenis port dalam switch sesuai dengan kebutuhan berdasarkan table berikut. Tabel 1.10 jenis poprt dan switch
Tidak semua pretokol trunking menerapkan proses enkapsulasi.Hal tersebut dikarenakan hanya melakukan pemamdaan (tangging) untuk mempermuda terjalinnya komunikasi anatara host dalam VLAN maskipun berbeda switch. Berikut ini ada empat jenis pretokol trunk. 1. ISL ISL(inte switch link) merupakan pretokol yang dirilis oleh cisco dengan tujuan mengenkapsulasi secara penu (fully encepsulation) pada paket frame ethernet dengan menambahkan header ISL dan frame check (FCS).Protokol ini tidak kompatibel dengan perangkat selain cisco karena di keluar kan sebelum standar IEEE merilis aturan baru. Panjang header ISL sebanyak 26 byte dan dilengkapi FCS sebesar 4 byte membuat teknik enkapsulasi menjadi lebih aman. Metode ini sering di sebut dengan external tagging. Table 1.11 Steruktur data enkapsuali ISL.
2. IEE 802.1 Q IEE 802.1 Q ini merupakan aturan baku yang dikeluarkan IEEE agar dapat di terapkan pada berbagai perangkat keras jaringan berbasis ethernet dari vendor-vendor berbeda. Perbedaan antara ISL dengan 802.1 Q adalah jika ISL menerapkan external tanggig process,802.1 Q mengunakan mode internet tangging process dengan header FCS pada frame paket data ethernet, akan menjadi berubahan nilai header tersebut. Pada saat frame data sedang memasuki switch, akan di berikan tangging berupah informasi tambahan VLAN propertis. Tangging tersebut akan selalu mengikuti proses pengiriman frame data saimpai pada tujuannya. 3. IEE 802.10 Q Protokol IEE 802.10 Q secara khusus digunakan untuk FDDI (fiber distibuted data interface). Selajutnya, pretokol ISL akan di notifikasihkan, kemudian pretokol IEEE 802.10 akan digunakan untuk melewatkan frame VLAN. Kandungan informasi dalam paket data IEEE 802.10 Q terdiri atas field security association identifer (SAID), link saerver access poit (LSAP), dan managemen defined field (MDF). 4. LANE LANE merupakan kependekan LAN Emulation sebagai salah satu protokol dalam VLAN melalui makanisme ATM network tenpa melakukan proses enkapsulasi ketika tangging VLAN jaringna. Istilah VLAN tangging sendiri sering ditulis disebut dalam beberapa penjelasan meteri ini.apa itu VLAN tangging ?, VLAN tangging adalah sebuah metode yang mengizinkan port switch melayani banyak tranmisi data dari VLAN sebanyak 1005 ID agar dapat melewati switch dan sampai pada tujuan berdasarkan paket tag ID asal pangirim data sehinga memudahkan menentukan interface yang akan di tuju. VLAN tangging cukup menentukan keberhasilan terjadinya perbentukan link trunking dalam menangani lalu lintas data dari bagian VLAN. Knsep VLAN yang dijelaskan pada subbab sebelumnyan selalu mengacu pada konsep pembuatan VLAN secara statis.pada beberapa kasus, anada membuat dan mengkofigurasi dynamic VLAN membership, yaitu sebuah VLAN yang tidak memerlukan seseorang tekmisi jaringan untuk mendetifikasikannya sendiri pada saat port switch. Hal tersebut dikarnakan penomoran VLAN dapat dilakukan secara otomatis oleh server secara terputus yang sering disebut dengan VMPS (VLAN membership policy server ).VMPS sendiri baru tersedian pada CatOS pada cisco catalyst seri 4000 ke atas .selain mengunakan cisco, anda dapat membangun server VMPS secara gratis pada linux mengunakan aplikasi openVMPS dan FreeRadius. Latihan Praktik Ikut petunjuk berikut untuk melakukan konfigurasi VLAN trunking dengan packet tracer. 1. Buat cesain jaringan dengan packet traket 7.1 sepwrti gambar berikut . Tabel 1.12 Daftar interface SW1_SMK dan SW2_SMK.
2. Atur IP address pada setiap PC sesuat skala topologosn jaringan (lihat gambar). 3.Selanjutnya, ikuti langka-langakah dalam konfigurasi SW1_SMK.
4.Periksa bahwa mode trunk telah berjalan pada switch SW1_SMK.
5.Selanjutnya mengatur VLAN pada switch SW2_SMK
6.Tampilkan status interface trunk pada switch SW2_SMK.
7.Tahap akhir, yaitu dengan menguji konektivitas setiap PC clien.
H Inter-VLAN Routing Pada subbab sebelumnya anda telah membahas dan mengenali karakteristik setiap VLAN yang terbentuk.ada kemungkinan sebuah switch memiliki dua atau lebih VLAN, padahal tidak semua jaringan pada VLAN benar-benar merupakan jaringan tertutup yang tidak dapat berkomunikasi satu sama lainnya. Terkadang ada kebijakan bahwa anda harus dapat membuat jalur khusus untuk mengoneksikan antara VLAN satu dengan VLAN lainnya. Bagaimana caranya? Solusinya dengan menggunakan teknologi inter-VLAN routing sebagai konsep routing yang secara khusus diciptakan untuk menghubungkan rerminal-terminal antar-VLAN yang berbeda. Istilah routing sendiri memiliki pengertian tentang mekanisme proses pencarian jalur terbaik ketika melewatkan paket data menuju alamat jaringan dan IP address yang berbeda dengan alamat pengirim. Syarat-syarat terhubungnya dua komputar dalam jumlah jaringan lokal diantaranya memiliki network ID yang sama, broadcast ID yang sama, dan host ID yang berbeda. Perangkat keras yang sering dimanfaatkan untuk melakukan proses routing ini adalah router. Perhatikan Gambar1.14. Terdapat tiga buah komputer dengan VLAN ID 10,20, dan 30 yang tersambung dengan switch 1. Secara fisik memang terhubung tetapi secara logika virtual, ketiga komputer tersebut tidak dapat terkoneksi satu sama lain karna sudah berbeda VLAN ID. Oleh karna itu, diperlukan bantuan perangkat router untuk melakukan proses rauter dalam mencari rute terbaik ketika ada pemgiriman paket data. Contohnya dari Klian VLAN 10 KE KLIAN vlan 20. Disinikan peran teknologi inter-VLAN rauter sangat penting. Ada dua teknik yang bisa anda gunakan untuk membangun inter-VLAN rauter, yaitu dengan rauter atau switch. 1. inter-VLAN routing dengan rauter Ketika ada pengiriman paket data menuju interface rauter dengan alat tujuan yang telah didefinisikan dan disertakan pada header paket data, selanjutnya adalah tugas protokol rauting yang berada di layer. Tugasnya untuk mencari jalur rute alat network yang tercepat agar sampai pada tujuan.semua infprmasi tentang alat tujuan dan alat pengirim akan disampai pada tabel rauting sehinga dapat digunakan kembali jika terjadi permintak yang sama. Proses rauting ini terjadi dari interface yang ada di layer 2. (data link) rauter kemudian dilanjutkan pada layer 3 (networt).dengan catatan,jika mengunakan dua atau lebih rauter, masing-masing rauter harus menjalankan protokol rauting yang sama (akan di bahas pada bvab berikutnya). Gambar 1.16 iner-VLAN rauting dengan router. Informasih rute jalur pengiriman paket data selanjutnya akan menentukan IP next-hop yang akan silewati oleh data menuju alat tujuana.diperlukan juga tambahan informasi MAC address IP next-hop. Caranya dengan memcari terlebih dahulu tabel ARP. Jika sudah ditemukan. Rauter akan menunjukan jenis interface yang tepat untuk melewati data tersebut (pada layer 2data link).jadi ,ketika ada paket data yang memasuki rauter, akan dilewati terlebuh dahulu melalu makanisme layer 3 network. Setelah itu,IP address tujuan diperiksan kemudian dicocokan dengan daftar informasi rute jalur dalam tabel raouting. Jika sesuai, paket data akan dikirimkan kebali ke layer 2 data link untuk mancari MAC Address alat tujuan baru yang dikirivf vf mkam ke distination melalui interface rauter. 2. Inter-VLAN Routing dengan Switch Berbeda halnya dengan router, pada switch multilayer juga dapat difungsikan sebagai router dalam kasus inter-VLAN routing. Pada saat ada paket data masuk ke switch dan memerlukan proses routing, data tersebut akan diperiksa ke tujuan IP address tersebut. Proses ini terjadi pada layer 2 atau data link. Informasi ip address tujuan tersebut akan dicocokkan dengan daftar routing dalam tabel routing. Disinilah letak perbedaan proses mekanisme routing antara perangkan Cisco dengan Cisco Catalyst multilayer. Perbedaanya bahwa proses routing pada switch dilakukan dilayer 2 yang pada tabel routing tersimpang di FIB (Forwarding Information Bace) dan secara fisik tersimpan pada IC ASIC (Application Specific Integrated Circuit). Selanjutnya, apa peran routing table pada layer 3 network? Pada saat terjadinya proses routing, informasi rute dari routing-routing terdekat yang terkoneksi dengan switch akan disimpan melalui protokol routing layer 3 pada routing table. Selanjutnya, daftar routing dalam routing table tersebut akan didistribusikan pada FIB layer 2 atau FIB yang merupakan duplikasi dari routing table layer 3 network. Setiap daftar jalur rute yang tersimpan dalam FIB pasti memiliki MAC address. Dengan demikian, informasi MAC address dari setaip nexs-hop akan disimpan dalam neighbor table agar switch dapat menentukan interface yang akan dijadikan port keluaran dari paket data tersebut. Sebagai catatan, proses inter-VLAN routing dengan switch tersebut dapat terjadi pada switch multilayer jika filtur CEF (Cisco Express Forwarding) dalam keadaan aktif ( secara default fitur CEF ini aktif secara otomatis pada switch multilayer). Gambar 1.17 inter-VLAN routing dengan awitch Lalu, bagaimana proses terjadinya inter-VLAN Routing? Perhatikan ilustrasi gambar berikut. Gambar 1.18 Proses inter-VLAN routing. Pada saat PC 0 (VLAN 20) mengirimkan data melalui Fa0/1 switch ke PC1 (VLAN 30). Oleh switch,akan dilewatkan terlebih dahulu melalui port 0/3, kemudian diteruskan ke port Fa0/1 router. Oleh router, data tersebut di-routing-kan dan dilewatkan port Fa0/2 router menuju port Fa0/4 switch baru kemudian port Fa0/2 VLAN 30. Secarab fisik, satu buah VLAN memiliki satuninterface. Kelebihan tipe ini adalah satu buah VLAN ditangani secara langsung oleh inter face sehingga tidak mengalami bottleneck. Kekurangan dari tipe ini adalah, jika ada 100 VLAN, diperlukan 100 interface untuk menangani lalu lintas datanya. Solusi lain, yaitu menggunakan metode sub-interface router pada sebuah interface secara logika dan firtual menangani dua atau lebih komunikasih VLAN. Kelebihan tipe ini adalah cukup praktis, tetapi kerang stabil ketika menangani VLAN dengan jumlah banyak, karena bandwidth juga ikut terpecah. Gambar 1.19 Sub-interface router Ketika menggunakan switch layer 3 sebagai perangkat yang me-routing data antar-VLAN, diperlukan interface virtual yang amampu mengomunikasikan dan melewatkan data antara VLAN berbeda meskipun masih dalam satu switch. Interface virtual tersebut dinamakan dengan SVI {Switch Virtual Interface) yang memiliki fungsi dan peran yang sama dengan sub-interface router. I. acess control list ACL yang merupakan kependekan dari access control list adalah aturan yang ditetapkan dalam sebuah jaringan. Tujuan untuk mengontrol dan mengelola trafik data jaringan. Ada dua aturan pokok yang dapat ditetapkan pada ACL, taitu sebagai berikut. 1. Allow Secara arti dalam bahasa memiliki makna izin atau diizinkan. Artinya,pada kondisi ACL,setiap paket data yang dilewati pada perangkat router atau switch akan diizinkan menuju alamat tujuannya. 2. Deny Adapun kondisi deny, akan berbeda dengan allow. Secara etimologi, bearti ditolak mak setiap paket data yang melewati perangkat router atau switch ketika memenuhi persyaratan Gambar 1.20 konsep ACL. Perhatikan Gambar 1.20. Gambar tersebut dianalogikan ada duo paket data dari dua sumber berbeda, yakni dari IP address 10.10.10.1/8 yang oleh router akan diseleksi berdasarkan ACL yang telah ditetapkan. Output yang dihasilkan adalah hanya pkaet data dari sumber IP Addess 11.11.11.1/8 saja yang diizinkan melewati router tersebut. Cara kerja AC; berdasarkan jenis interface-nya dapat dibagi dua macam,yaitu inboud autbound. 1. Inboud Inboud adalah tipe ACL yang dipasangkan pada interface masukan atau IN, yaitu ketika paket data akan memasuki paket router atau switch. Pada saat interface router atau switch, paket data biadanya mengandung informasi IP address asal pengiriman dan NIP Address tujuan di dalam header-nya. Oleh karena itu, dengan inboud, anda dapat mengacu pada keriteria digunakan pada setiap paket data yang akan difilter terlebih dahulu ketika memasuki interface. Sering kali para administrator membuat aturan lebih dari satu untuk benar-benar memastikan bahwa paket data tersebut telah difilter sesuai kebijakan perusahan. ACL akan memeriksa paket data tersebut line by line, yang bearti bahwa paket akan dicocokan dengan barisan ACL. Jika menenuhi ketentuan, akan diputuskan bahwa paket tersebut diizinkan atau ditolak. Jika pada baris pertama ternyata tidak menemukan unsur, akan dilanjutkan pada pemeriksaan baris ACL berikutnya. Namaun, jika menemukan karakteristiknya, paket akan dihadapkan pada pilihan ditolak atau diizinkan lewati. 2. Outbound Ptroses outbound dilakukan setelah paket data berhasil memasuki perangkat dan baru akan disaring berdasarkan ACL ketika berhasil melewati proses routing. Paket data untuk pertama kaliny diperiksa alamat tujuannya, kemudian diperiksa ke arah proses routing-nya. Selanjutnya, akan dicari informasi rute jalur yang tersedia pada tabel routing. Jika tidak ditemukan, paket tersebut akan berhenti pada tahap ini Namun, jika ditemukan jalur routing-nya baru diperiksa dalam ketentuan bahwa akan diizinkan atau ditolak. Jika dilihat dari cara mendefinisikan ACL berdasarkan penomorannya, ACL dapat dibedakan menjadi dua kategori sebagai berikut. 1. Standard Dikatakan ACL standard jika memiliki range nomor ACL antara 1 sampai 99 dan 1300 sampai 1999. Gambar 1.22 Proses ACL router Cisco. Sebagai contoh, Anda akan memblokir setiap paket data dari komputer dengan jaringan 192.168.100.0/24 menuju jaringan 192.168.200.0/24. Jika Anda menerapkan ACL standard pada R1 dengan perintah access-list 10 deny 192.168.100.0.0.0.0.255, setiap paket data dari network tersebut akan diblokir semua, meskipun tidak semua paket data selalu menuju jaringan 192.168.200.0/24. ACL tersebut akan mengakibatkan semua komputer dalam jaringan 192.160.100.0/24 tidak dapat terkoneksi dengan jaringan lainnya. Oleh karena itu, sebaiknya ACL Standard harus diatur di router terjauh. Hal tersebut dikarenakan ACL Standard hanya mengenali filter berdasarkan IP sumber pengirim. 2.Extended Adapun extended memiliki rentang penomoran antara 100-199 dan 2000-2699. Perhatikan ilustrasi Gambar 1.22, jika Anda menginginkan untuk memblokir setiap permintaan data menuju port 80 dari jaringan 192.168.100.0/24 menuju 192.168.200.0/24, Anda dapat menuliskan perintah sebagai berikut. Access-list 104 deny tcp 192.168.100.0.0.0.0.255 any eq 80 Permasalahannya adalah di manakah sebaiknya Konfigurasi tersebut Anda letakkan? Jika diletakkan di R2, setiap data dari jaringan 192.168.100.0/24 menuju 192.168.200.0/24 akan terus mengalir dari R1 menuju R2 tanda terkecuali, baru kemudian filter akan dilakukan oleh R2. Kondisi tersebut menyebabkan terjadinya penumpukan data yang mengurangi kapasitas bandwidth R2. Oleh Karena itu, sebaiknya ACL diterapkan pada R1 sehingga sebelum dilewatkan menuju R2 akan difilter terlelebih dalu oleh R1.pada saat anada menuliskan alamat network pada ACL seperti access-list 104 deny tcp 192.168.100.0 .0.0.0.255 any eq 80 anda dapat melihat urutan angka 0.0.0.255 seolah mirip dengan subnet.Namun sebenarnya itu bukan subne, melainkan wiidcard mask, yaitu makanisme yang digunakan untuk acuan bagi ACL agar dapat melihat dan menetukan bagian bit dalam sebuat IP Address pada header paket data.
SEKIAN DAN TERIMA KASIH :) SALAM MANIS :) DIBUAT OLEH : RANI FEBIANA HELEN SAFITRI "BILA GAGAL, YA COBA LAGI! SAMPAI KAPAN? SAMPAI SUKSES!" Page 2 |