Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

   Teknologi VLAN

A.    Pentingnya Teknologi VLAN

Pada saat Anda membangun sebuah jaringan berbasis kabel sebagai backbone utama sebelum didistribusikan ke segmen-segmen LAN lainnya,tentu ada hal-hal yang harus diperhitungkan. Hal-hal tersebut meliputi aloksi pembagian IP  address,yaitu penggunaan VLSM atau CIDR,serta cara mendeteksi dan memprediksi tingkat rutinitas frekuensi transmisi data. Sebelum memasuki materi tentang pentingnya teknologi VLAN (Virtual Local Area Network) dalam sebuah jaringan,perlu dipahami terlebih dahulu beberapa istilah dalam melakukan transmisi data sebagai berikut.

1.      Unicast

     Unicast merupakan teknik komunikasi antara dua host atau dua terminal secara point to point secara langsung dalam jaringan.

2.      Anycast

     Anycast merupakan teknik komunikasi data pada host yang berada dalam sebuah group jaringan atau lebih dikenal dengan istilah komunikasi one to one of many. Pengalamatan ini hanya digunakan sebagai destination address pada router.

3.      Broadcast

     Metode komunikasi dengan melakukan pengiriman data secara menyeluruh ke seluruh host atau terminal yang tersambung dengan jaringan. Contohnya siaran radio,televisi,internet,jaringan kabel,dan lainnya.

4.      Multicast

      Multicastmerupakan teknik kebalikan dari anycast, yaitu pengiriman data dilakukanpada satu atau lebih host dalam subuah grup yang sama. Sering disebut sebagai connection one to many,yang digunakan dalam membangun jaringan IP TV.

     Kebanyakan dalam sebuah jaringan lokal selalu menggunakan switch atau hub sebagai concentrator. Oleh karena itu, biasanya konsep penyelenggaraan komunikasi menggunakan metode broadcast.

Gambar 1.1 jaringan tersentral dengan switch.

Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

     Metode broadcast lebih baik karena setiap melakukan kumunikasi data,device pengirim akan mengirimkan data, kemudian didistribusikannya ke semua port aktif dalam switch agar diterima oleh host-host yang terhubung. Selanjutnya, host tujuan akan menjawab paket data tersebut dengan mengirimkan paket data menuju ke switch, kemudian proses broadcasting akan kembali terjadi hingga paket tersebut sampai pada perangkat tujuan. Masih ingatkah anda dengan host ID,network Id,dan broadcast ID dalam pengalamatan IP address? Untuk mengingat materi tersebut,baca kembali buku Komputer dan Jaringan Dasar.

     Agar setiap host dalam jaringan lokal dapat saling terhubung,jaringan tersebut harus memiliki network ID dan broadcast ID yang sama. Dengan demikian, jika ada komputer atau host yang tidak memiliki network ID atau broadcast ID yang sama, antara satu sama lain tidak dapat saling terhubung meskipun secara fisik tersambung. Ada beberapa faktor yang menjadi alasan kuat diterapkannya teknologi VLAN dalam jaringan, yaitu sebagai berikut.

1.      Sistem broadcast ke setiap port aktif dalam jaringan memungkinkan terjadinya by pass menggunakan tool khusus,seperti netcut yang berakibat sistem jaringan menjadi down.

2.      Jika terjadi kondisi broadcast storm akibat adanya pengiriman data dalam jumlah besar tanpa henti,akan mengakibatkan switch menjadi down dan jaringan pun akan berhenti. Hal ini terkadang terjadi pada switch yang tidak memiliki fitur port yang bersifat manageable. Broadcast storm dapat terjadi karena ada kesalahan topologi atau kerusakan peranti,seperti kartu jaringan yang rusak (malfunction port). Pada beberapa kasus,broadcast storm dapat mengakibatkan perangkat lainnya ikut rusak,miaslnya akibat terjadinya lonjakan tegangan listrik dan terkena petir.

3.      Pada beberapa rancang bangun jaringan yang cukup kompleks,dengan kondisi switch menjadi titik pusat komunikasi tempat terjadinya alokasi pengalamatan IP address yang berbeda,manajemen jaringan yang memisahkan beberapa divisi,atau segmen jaringan menjadi orientasi utama.

4.      Alasan keamanan jaringan menjadi prioritas utama ketika sebuah sistem informasi menjadi tumpuan utama dalam melakukan proses bisnis yang secara fisik jaringan menjadi satu. 

5.      Keteraturan manajemen dan pengelolaan jaringan yang baik dapat dengan mudah menetukan dan mengatur port mana saja yang dapat difungsikan sehingga memudahkan untuk memonitor traffic data.

6.      Pembagian atau klusterisasi jaringan dalam sebuah peranti switch menjadi lebih mudah dilakukan. 

B.     Switch

Sebelum membahas teknologi dan konsep kerja VLAN,ada syarat yang harus dipenuhi terlebih dahulu. Salah satunya, yaitu tersedianya perangkat keras switch yang mampu mengakomodasi teknologi VLAN. Perangkat keras yang mungkin paling dikenal adalah switch Cisco, meskipun di pasaran juga banyak beredar switch manageable dengan fungsi dan fitur yang mirip dengan switch Cisco. Kegunaan dari switch sendiri adalah menjadi distributor atau concentrator setiap paket data yang dikirimkan oleh terminal ke terminal lainnya dalam jaringan berbasis kabel. Dengan demikian, peran switch menjadi sangat penting dalam menjamin performance jaringan.

     Produk switch keluaran Cisco diberi label Catalyst,sedangkan untuk router menggunakan istilah router Cisco. Jadi,jika Anda membeli atau menemukan perangkat Cisco dengan label awalan Catalyst,dapat dipastikan bahwa perangkat tersebut merupakan switch. Ada beberapa jenis versi keluaran Catalyst yang dikeluarkan oleh Cisco saat ini (dapat dilihat pada situs https://www.cisco.com ),yaitu sebagai berikut.

1.      LAN access switch,seperti Catalyst 9400,Catalyst 9300,Catalyst 3850,Catalyst 3650,Catalyst2960-X/XR,dan meraki MS series Switches.

2.      LAN digital building switches,seperti Catalyst Digital Building series,Catalyst 3560-CX,Catalyst 2960-L,dan Meraki MS 120-8.

3.      LAN core and distribution switches, misalnya Catalyst 9500,Calayst 9400,Catalyst 6800,Nexus 7000, dan Meraki MS400 Series.

4.      Data center switches,seperti Nexus 9000,Nexus 7000,dan Nexus 3000.

5.      Cloud-scale data center switches,sebagai contoh Nexus 9500 dan Nexus 9300.

6.      Stroge networking,seperti Cisco MDS 9700, Cisco MDS 9200, dan Cisco MDS 9100.

7.      Tipe industrial ethernet switches,seperti Industrial Ethernet 5000,Industrial Ethernet 4010, Industrial Ethernet 4000,Industrial Ethernet 3000.

8.      Tipe small business xwitches,seperti tipe 550X series stackable managed switches,550X, series stackable managed switches,250 series smart switches, 110 series unmanaged switches.

     Pada dasarnya,switch merupakan perangkat yang bekerja pada layer 2 atau pada layer data link. Nantinya, setiap koneksi yang terhubung pada port switch akan dicatat berdasarkan pengalamatan MAC address. Namun,pada Cisco Catalyst,sudah mendukung teknologi multilayer switch yang pada perangkat ini mampu bekerja hingga layer ketujuh. Hal ini menyebabkan Cisco Catalyst dapat digunakan untuk alokasi pengalamatan IP address,pengontrolan trafik data jaringan,hingga melakukan filterisasi halam web. Bahkan proses routing yang bekerja pada layer network yang sebetulnya hanya dapat dilakukan oleh perangkat router dan multilayer switch. Fitur ini dapat Anda temui pada Cisco Catalyst seri 3550.

     Sebelum mempelajari cara kerja multilayer switch, Anda harus memahami terlebih dahulu tentang jonsep kerja tentang konsep kerja perangkat switch yang beroperasi pada layer data link sebagai berikut.

1.      Umpamakan bahwa port-port switch telah terhubung dengan komputer dalam jaringan. Ketika switch menyala pertama kali, tebel penyimpanan MAC address setiap host yang terhubung masih dalam kondisi kosong. Oleh karna itu, setiap komputer harus menjalankan protokol ARP (Address Resolution Protocol) yang berguna mencari alamat komputer lain berdasarkan MAC address yang terkoneksi.

Gambar 1.3 Pengalamatan MAC address pada switch.

Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

2.      Setiap alamat MAC address komputer yang terkoneksi oleh switch akan tersimpan pada masing-masing komputer. Ketika komputer mengirim paket data,misalnya komputer 1 dengan MAC address 0001.0001.0001 mengirimkan data ke komputer 2 dengan MAC address 0002.0002.0002 melalui port 1 menuju port 2 switch. Oleh switch, akan dicatat dalam tabel dengan ketentuan bahwa port 1 merupakan port akses komputer dengan MAC address 0001.0001.0001,sedangkan port 2 merupakan milik MAC address 0002.0002.0002. Tahapan  ini sering disebut dengan step lerning.

Tabel 1.1 MAC address.

Port

MAC address

1

0001.0001.0001

2

0002.0002.0002

3

0002.0002.0003

    Jika MAC address sudah terekam dalam switch,oleh perangkat switch akan dilakukan pembatasan waktu dalam pengiriman data yang disebut sebagai aging. Dengan catatan bahwa jika komputer tidak mengirimkan data dalam waktu yang ditentukan,MAC adress akan terhapus secara otomatis.

Tabel 1.2 Perbedaan hasil dari pembatas waktu dalam pengiriman data antara IP address dan MAC address.

Source

Destination

Ip address

10.10.1.1

10.10.1.2

MAC address

0001.0001.0001

FFFF.FFFF.FFFF

Gambar 1.4 proses pengiriman data.

Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

Ini disebut dengan flooding. Setelah semua komputer menerima paket broadcast tersebut,PC1 yang tersambung dengan port 2 akan membalasnya dengan mengirim paket APR reply ke PC0. Berikut tabel header paket ARP reply dari IP address 10.101.2 ke 10.10.1.1.

Tabel 1.3 Header paket APR reply dari IP address 10.10.1.2 ke destinasi 10.10.1.1.

Source

Destination

IP address

10.10.1.2

10.10.1.1

MAC address

0002.0002.0002

0001.0001.0001

Port tujuan pengiriman (asal pengirim paket ARP reply) akan dicatat dalam tabel MAC address switch. Setelah ini,proses pegiriman data tidak dilakukan secara broadcast,tetapi secara khusus langsung pada port tujuan. Sering disebut dengan tahapan selective forwarding.

5.      Di samping melakukan proses pencatatan MAC address,switch juga dapat melakukan analisis frame paket data yang mengalami kerusakan dengan mekanisme CRC (Cylic Redudance Check) yang akan otomatis dibuang. Tahapan ini sering disebut dengan istilah filtering.  

Zona Aktivitas

A.    Uji pengetahuan (Nilai Pengetahuan I)

1.      Jelaskan peran pentingb switch dalam sebuah jaringan lokal.

2.      Tuliskan perbedaan konsep jaringan unicast, anycast, broadcast, dan multicast.

3.      Tuliskan minimal tujuh seri Cisco Catalyst yang Anda ketahui.

4.      Jelaskan prinsip kerja switch ketika menerima dan mengirimkan paket data dari komputer satu ke komputer lainnya.

B.     Praktikum (Nilai Praktik I)

Buat kelompok dengan anggota maksimal tiga siswa. Lakukan perancangan jaringan menggunakan aplikasi Packet Tracer minimal versi 7.1  atau versi diatasnya (saat ini sudah ada versi ada versi 7.2)dengan ketentuan sebagai berikut.

1.      Network ID menggunakan 10.10.1.16/28.

2.      Terdapat web serve dengan IP address 10.10.1.17 yang menampilkan halaman biodata Anda.

3.      Terdapat web server dengan IP address 10.10.1.18 yang menampilkan halaman tentang sekolah anda.

4.      Lakukan konfigurasi DNS server dengan IP address 10.10.1.19 dan lakukan pointing domain biodata ku.net ke ip address10.10.1.17.Sementara itu, domain sekolah.net lakukan pointing  ke ip 10.10.1.18.

5.      Koneksikan empat laptop dengan access point yang memiliki SSID”Hot Plate”.

6.      Hubungkan dua laptop melalui access point dengan SSID”Lan WAN”.

7.      Sisa terminal sebanyak empat kamputer, sambungkan dengan Switch menggunakan media kabel UTP.

C.     Eksperimen (Nilai Proyek l)

Lakukan analisis dalam kelompok Anda mengenai hal berikut.

1.      Penggunaan tool ARP dalam sistem operasi Windows dalam memantau koneksi mesin-mesin komputer dalam jaringan.

2.      Lakukan observasi penggunaan switch dalam jaringan sekolah Anda,terutama di laboraturium komputer yang sedang digunakan. Apakah menggunakan switch manageable atau tidak?

Merek  apa yang digunakan? Apakah menggunakan teknologi VLAN atau tidak?

Membangun LAN dengan Catalyst Cisco

Sebelum mengoperasikan switch Cisco Catalyst, ada baiknya jika Anda mengetahui cara membangun jaringan lokal dengan switch cisco dan cara melakukan manajemennya. Simbol switch dan router dalam skema insfrastruktur jaringan dapat dibedakan seperti gambar berikut.

Gambar 1.5 Simbol router dan switch.

Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

     Sistem operasi yang digunakan dalam router Cisco dan Cisco Catalyst adalah IOS. Meskipun sejarah menyatakan bahwa teknologi yang diusung oleh switch Cisco versi awal menggunakan OS tersendiri yang disebut dengan CatOS atau Catalyst OS. Namun, kini seri terbaru Cisco Catalyst sudah menggunakan teknologi IOS. Berikut ada enam penjelasan tentang versi IOS mulai dari seri 12.X.

1.      Mainline, salah satu jenis IOS yang paling stabil dibandingkan pendahuluannya dan sangat cocok digunakan pada beberapa jenis kebutuhan dan kompleksitas jaringan.

2.      T,kependekan dari istilah Technology Train. Versi  ini adalah generasi munculnya beberapa fitur baru dan kelemahannya adalah melakukan pengembangan dan perbaikan bug atau error selama dalam tahap pengembangannya. Cisco sendiri tidak merekomendasikan tipe ini sebagai NOC karena kurang stabil.

3.      S,singkatan ini merupakan istilah bagi Service Provider yang memang sengaja diciptakan untuk mendukung layanan bagi para penyedia layanan jaringan dan telekomunikasi.

4.      E, singkatan dari Enterprise Train merupakan versi IOS yang diciptakan untuk mendukung implementasi teknologi jaringan dalam perusahaan.

5.      B,singkatan dari broadband train adalah versi IOS yang telah menyertakan fitur manajemen teknologi broadband pada internet.

6.      IOS XR, teknologi dalam versi IOS ini lumayan tinggi karena biasanya hanya ditemui pada beberapa vendor perusahaan telekomunikasi,seperti ISP atau Telkom. Salah satu kendalanya adalah mampu mengelola proses lalu lintas data yang relatif tinggi dan padat..

Dalam situs resminya,https:/www.cisco.com/en/us/products/ios-nx-os-software/ios-software-releases-listing.html  menyatakan bahwa versi IOS saat ini sudah mencari versi 15.X (saat ini versi 15.5)dengan tipe M&T dengan ketentuan sebagai berikut.

1.      Tipe M atau Extended Maintenance Release,memungkinkan vendor Cisco memberikan garansi perbaikan bug selama 44 bulan.

2.      Sementara itu,tipe T atau Standard Maintenance Release hanya menyediakan perbaikan bug selama 18 bulan.

Berikut adalah gambar penjelasan IOS versi 12.X dan 15.X yang diambil dari https:/www.ciscopress.com/articles.asp?p=2106547

Tabel 1.4 Jenis command mode.


No.

Jenis Command

mode

Prompt

Cara Akses

Cara Keluar dari

Mode

1

User Exec

Switch>

Muncul pertama kali ketika Anda mengakses switch atau router dengan console

Logout

2

Priveleged Exec

Switch#

Dengan mengetikkan perintah enable

Disable

3

Global Cnfiguratrion

Switch(config)#

Dengan mengetikkan perintah configure

Untuk keluar dari mode ini anda dapat menggunakan perintah Ctrl-Z atau menekan perintah End

4

Interface

Configuration

Switch(config-if)#

Mode interface configuration yang dapat dilakukan dengan cara mengetikan perintah interface name_interface number

Untuk keluar dari ini,Anda dapat menggunakan perintah Exit

LATIHAN PRAKTIK

Ikuti petunjuk berikut untuk melakukan praktik mengatur switch Cisco Catalyst melalui console,telnet,dan SSH.

1.      Pastikan komputer Anda telah terinstal aplikasi packet tracker minimal versi 7.1 atau versi diatasnya (saat ini sudah ada versi 7.2).

2.      Jalankan aplikasi packet tracker tersebut,kemudian desain jaringan seperti gambar berikut.

3.      Koneksikan PC0 ke switch 2960-24TT pada port Fastethernet 0/1.

4.      Setting IP address PC0 dengan IP 10.10.10.10/8.

5.      Sambungkan port console switch ke RS232 PCI.

6.      Jalankan Terminal PC1 dengan double klik PC1,pilih tab Desktop-Terminal-OK.

7.      Pada langkah keenam tersebut,sebenarnya Anda telah melakukan akses pengaturan switch untuk pertama kali melaui port console. Berikut adalah langkah-langkah yang harus dilakukan agar Anda dapat mengakses switch melalui telnet jaringan lokal.

Langakah ke-

Command

Keterangan

1

Switch>enable

Switch # config t

Enter configuration commands, one

Per line. End with CNTL/Z.

Switch(config) #

Untuk memasuki mode privileged dan global configuration

2

Switch (config ) #hostname Main-

Switch

Main-Switch ( config ) #

Hostname untuk menggati nama mesin

3

Main-Switch ( config ) # line console 0

Main-Switch ( config - line) #password

masukaja

Main-Switch ( config-line ) #login

Main-Switch (config- line ) #exit

Main-Switch ( config ) #

Deretan perintah ini digunakan untuk mengatur username password ketika Anda mengakses switch dengan console

4

Main-Switch #write memory

Atau

Main-Switch #copy startup-config

running-config

Untuk menyimpan konfigurasi

5

Main-Switch ( config ) # int vlan 1

Main-Switch ( config –if ) # ip add

10.10.10.1 255.0.0.0

Main-Switch ( config –if ) #no shut

Main-Switch (config –if ) #exit

Main-Switch ( config ) #

Switch tidak memiliki interface sehingga untuk mengaksesnya Anda harus memberikan pengaturan IP address pada interface VLAN

6

Main-Switch ( config ) #enable secret

masuk

Membuat username andi dengan password masuk ketika console switch diakses lewat telnet

7

Main-Switch ( config ) #enable secret

masuk

Mengatur password privilegged

8

Main-Switch ( config )# line vty 0 1

Main-Switch ( config-line ) #password masuktelnet

Main-Switch ( config –line ) #exectimeout 5 0

Main-Switch ( config-line ) #logging synchronous

Main-Switch ( config-line ) #login local

Main-Switch ( config-line ) #exit

Main-Switch ( config ) #

·         Line vty 0 1 menyatkan:jumlah user yang dapat mengakses telnet;

·         Exec – timeout 5 0:pengaturan jika selama 5 menit 0 detik tidak ada aktivitas,sistem akan logout sendiri;

·         Logging syncronous:untuk menyikronkan keluaran debug dengan dengan IOS sehingga tidak mengganggu pada saat konfigurasi;

·         Login local berperan menentukan bahwa telnet dapat di-remote dari local machine

9

Main-Switch ( config ) # banner motd

# ini halaman khusus admin switch #

Membuat banner saat login ke switch

10

Main-Switch # show run building configuration...

Current configuration : 1342 bytes !

 version 12 .2

no service timestamps log

datetime msec

no service timestamps debug datetime msec

no service password – encryption

 !

hostname main-switch

 !

enable secret 5

S 1 SmErSGtSpbNRype8ms0tT9uqB1

!

!

!

!

Username andi privilege 1 password 0 masuk

!

!

Spanning-tree mode pvst

Spanning-tree extend system-id

!

--More--

Menampilkan daftar konfigurasi yang pernah dibuat

8.      Untuk menguji bahwa telnet PC0 ke switch berjalan dengan baik,gunakan commad prompt.

Langkah ke-

Command

keterangan

Packet Tracer PC Command Line 1.0

C : \>telnet 10.10.10.1

Trying 10.10.10.1 ... Open Ini

Halaman khusus admin switch

User Access Verification

Username: andi

Password: [ masuk ]

Main-Switch>en

Password: [ masuk ]

Main-Switch #

Melakukan pengujian telnet

9.      Berikut adalah tampilan mengakses switch dengan telnet.

C:\telnet 10.10.10.1

Trying 10.10.10.1 ... OpenIni halaman khusus admin switch

User Access Verification

Username : andi

Password :

Main-Switch>en

Password :

Main-Switch#

10.  Langkah berikutnya adalah melakukan konfigurasi SSH pada mesin switch agar sambungan koneksi dari PC ke switch lebih aman karena menggunakan metode enkripsi.

Langkah ke-

Command

Keterangan

1

Main-Switch #conf t

Main-Switch ( config ) #enable secret masuk

Main-Switch ( config ) #ip domain-name smkbisa.net

Main-Switch ( config ) #username ssh secret masuk

Main-Switch ( config ) #line vty 0 2

Main-Switch ( config-line ) #transport input ssh

Main-Switch ( config-line ) #login local

Main-Switch ( config-line ) #exit

Main-Switch ( config ) #

Mengatur username dan password yang digunakan login melalui SSH

2

Main-Switch ( config ) #crypto key generate rsa

The name for the keys will be:

Main-Switch.smkbisa.net

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purposwe keys. Choosing a key modulus greater than 512 may take

a few minutes.

How many bits in the modulus [512] :

% Generating 512 bit RSA keys,keys will be non-exportable...

[ OK ]

Main-Switch ( config )

Mengatur jenis enkripsi SSH

3

Main-Switch # show ip ssh

SSH Enabled – version 1.5

Authentication timeout : 120 secs;

Authentication retries: 3

Menampilkanversi IP SSH 

4

C:\> -1 SMKBISA 10.10.10.1

Open

Password :

Main-Switch>

Mengakses switch dengan SSH

Zona aktivitas

a.       Uji Pengetahuan (Nilai Pengetahuan ll)

1.      Jelaskan jenis-jenis perkembangan seri IOS yang Anda ketahui.

2.      Jika Anda menemukan sebuah perangkat switch dengan versi IOS 12.4(25a),jelaskan secara detail versi IOS tersebut berdasarkan standar penggunaan dalam Cisco.

3.      Apakah perbedaan utama antara versi M dan versi T dalam IOS Cisco?

4.      Bagaimana cara memasuki mode global configuration dalam Catalyst Cisco?jelaskan.

5.      Tuliskan langkah-langkah yang tepat untuk mengakses dan mengelola Cisco Calayst pertama kali setelah membelinya dari vendor jaringan.

b.      Praktikum (Nilai Praktik ll)

1.       Buat kelompok dengan anggota maksimal tiga siswa,kemudian buatlah simulasi jaringan dengan ketentuan sebagai berikut.

a)      Gunakan switch Cisco Catalyst seri 2960-24TT dalam Packet Tracer.

b)      Koneksikan switch dengan empat buat komputer dengan network ID 192.168.1.64/26.

c)      Lakukan manajemen dan pengaturan switch tersebut agar dapat dilakukan remote akses melalui telnet dan SSH.

d)     Buat user login dengan nama trial dan password !@#123 ketika memasuki console switch.

e)      Mengatur mode global configuration dengan password #$%345.

f)       Buat user khusus telnet dengan nama penggunaan telnetQ dan password masuk234@.

2.      Buat laporan darai hasil pekerjaan Anda dan demonstrasikan di depan kelas berdasarkan petunjuk guru.

c.       Eksprimen (Nilai Proyek ll)

Dari  hasil praktik yang Anda kerjakan sebelumnya,jelaskan perbedaan keamanan antara pengaturan akses dan telnet maupun dengan SSH.

D.    VLAN ID

Pada subbab sebelumnya, Anda telah mengenal pentingnya teknologi VLAN dalam dunia jaringan dan bagaimana cara kerja switch itu sendiri ketika menstramisikan dan mengoneksikan setiap port terminal dalam perangkatnya.

Gambar 1.8 Konsep VLAN

Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

   Dengan membangun VLAN,meskipun secara fisik sama,tetapi sebenarnya secara logika dan virtual sedah berbeda jaringan. Perhatikan Gambar 1.8.

    Pada ilustrasi gambar tersebut,Anda melihat bahwa terdapat empat komputer,yaitu PC0,PC1, PC2 dan PC3 yang secara fisik terkoneksi dengan sebuah switch. Namun,jika Anda perhatikan secara mendalam, Anda melihat bahwa PC0 dan PC1 terkoneksi secara virtual dalam sebuah grup VLAN1 yang tidak dapat terhubung dengan PC2 dan PC3 (VLAN 2). Secara default,pada Catalyst Cisco terdapat lima VLAN ID,yaitu VLAN 1,1002,1003,1004, dan 1005.

Perhatikan Gambar 1.9.

(a)

Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

(b)

Standar komunikasi yang digunakan oleh VLAN agar dapat bekerja dengan baik salah satunya adalah

Gambar 1.9 (a) Default VLAN dan (b) Tampilkan pada Cisco Catalyst.

     Pada VLAN 1, semua port fisik yang terdapat pada switch akan didaftarkan dalam katagori VLAN ini. Oleh karena itu,jika ada broadcast data dari salah satu port,misalnya port Fa0/2 menuju sebuah komputer maka oleh switch akan di-broadcast ke semua port kecuali asal port pegirim.

     Sekarang yang menjadi pertanyaan adalah “apakah VLAN ID tersebut?”. Mungkin menjadi tanda tanya bagi seseorang yang baru berkenalan dengan teknologi jaringan tingkat lanjut. Ibarat sebuah komunikasi,pasti terdapat istilah serta kata kunci untuk dapat mengikuti komunikas tersebut. Begitu juga VLAN ID,digunakan sebagai pengenal atau alamat utama dalam menghubungkan beberapa subjaringan atau komputer dalam sebuah jaringan lokal. Kode yang digunakan dalam VLAN ini berupa urutan penomoran,misalnya VLAN dengan ID 1 akan memiliki perbedaan alamat broadcast dengan VLAN ID 2. VLAN ID sendiri dibagi menjadi dua macam, yaitu sebagai berikut.

1.      Tipe Normal

Tipe normal memiliki range ID antara 1 sampai 1005, dengan kecendrungan penerapannya pada sisi customer network skala kecil dan menengah. Dari rentang ID 1-1005, hanya range ID 1-1001 yang dapat digunakan range 1002 sampai 1005 difungsikan untuk jaringan berbasis token ring atau FDDI. Pada Cisco Catalyst, secara default akan memiliki VLAN dengan ID 1,1002,1003,1004, dan 1005 yang tercatat dalam sebuah file bernama vlan.dat yang tersimpan pada flash memory dan VLAN ini tidak dapat dihapus.

2.      Tipe Extended

Tipe extended memiliki range ID antara 1006 sampai 4094. Biasanya,VLAN dengan ID ini sering digunakan dalam membedakan cakupan wilayah VLAN jaringan. Dengan demikian sangat cocok diterapkan pada ISP atau perusahaan provider jaringan. Berbeda dengan tipe normal,jenis extended akan tersimpan dalam memori RAM (pada perangkat switch disebut dengan NVRAM).

Latihan Praktik

Ikuti petunjuk berikut ini untuk mengonfigurasi VLAN switch dalam jaringan lokal.

1.      Jalankan aplikasi packet tracer minimal versi 7.1,kemudian lakukan desain jaringan seperti gambar berikut.

Tabel 1.5 Detail penggunaan port.

Port Switch

VLAN

FastEthernet 0/1

VLAN 100

FastEthernet 0/2

VLAN 100

2.      Lakukan konfigurasi IP address pada setiap PC berdasarkan skema topologi jaringan pada gambar tersebut.

3.      Selanjutnya adalah mengonfigurasi VLAN pada switch Catalyst sebagai berikut.

Langkah ke-

Command

Keterangan

1

Switch>enable

Switch#configure terminal

Enter configuration commands, one

Per line. End with CNTL/z.

Switch ( config ) #

Login ke switch,setelah itu  masuk ke user privileged mode. Lalu, msuk ke Global Configuration Mode untuk melakukan konfigurasi switch

2

Switch ( config ) #hostname SW_SMK

SW_SMK ( config ) #

Mengubah Hostname switch menjadi SW_SMK

3

SW_SMK ( config ) #vlan 100

SW_SMK ( config - vlan) #name VLAN100

SW_SMK ( config - vlan) #exit

SW_SMK ( config ) #

Menambahkan VLAN 100 pada switch Catalyst

4

SW_SMK ( config ) #vlan 200

SW_SMK ( config - vlan) #name VLAN200

SW_SMK ( config - vlan) #exit

SW_SMK ( config ) #

Menambahkan VLAN 200 pada switch Catalyst

5

SW_SMK ( config ) #exit

SW_SMK #

%SYS-5-CONFIG_I: Configured from console by console

SW_SMK #show vlan

VLAN Name Status ports

----  -------------------------------------------

----  -----------  -------------------------------

----------------

1 default active fa0/1,fa0/2,fa0/3,fa0/4

fa0/5,fa0/6,fa0/7,fa0/8

fa0/9,fa0/10,fa0/11,fa0/12

fa0/13,fa0/14,fa0/15,fa0/16

fa0/17,fa0/18,fa0/19,fa0/20

fa0/21,fa0/22,fa0/23,fa0/24

Gig0/1,Gig0/2

100 VLAN100 active

200 VLAN200 active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

VLAN Type SAID MTU Parent RingNo

BridgeNo Stp BrdgMode Trans1

Trans2

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

1 enet 100001 1500 - - - - - 0 0

100 enet 100100 1500 - - - - - 0 0

200 enet 100200 1500 - - - - - 0 0

1002 fddi 1001002 1500 - - - - - 0 0

1004 fdnet 101004 1500 - - - - - ieee – 0 0

1005 trnet 101005 1500 - - - ibm – 0 0

VLAN Type SAID MTU Parent RingNo

BridgeNo Stp BrdgMode Trans1

 Trans2

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

Remote SPAN VLANs

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

Primary Secondary Type port

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

SW_SMK#

Menampilkan VLAN yang terdaftar pada switch,sebelumnya keluar terlebih dahulu dari Global Configuration Mode

4.      Sukses dengan tahap sebelumnya. Selanjutnya, lakukan registrasi setiap interface ke dalam VLAN yang telah dibuat berdasarkan skema jaringan sebelumnya.

Langkah ke-

Command

Keterangan

1

SW_SMK#configure terminal

Enter configuration commands, one

Per line. End with CNTL/Z.

SW_SMK ( config ) #

Masuk ke global configuration mode untuk melakukan konfigurasi switch

2

SW_SMK ( config ) #interface

fastEthernet 0/1

SW_SMK ( config-if ) #switchport mode access

SW_SMK ( config-if ) #switchport  access vlan 100

SW_SMK ( config-if ) #exit

SW_SMK ( config ) #

Mengonfigurasi interface FastEthernet 0/1 agar menjalankan switchport mode access dengan VLAN ID 100

3

SW_SMK ( config ) #interface range

fastEthernet 0/2

SW_SMK ( config-if ) #switchport mode access

SW_SMK ( config-if) #switchport  access vlan 100

SW_SMK ( config-if ) #exit

SW_SMK ( config ) #

Mengonfigurasi interface FastEthernet 0/2 agar menjalankan switchport mode access dengan VLAN ID 100

4

SW_SMK ( config ) #interface

fastEthernet 0/3-4

SW_SMK ( config-if- range  ) #switchport mode access

SW_SMK ( config-if- range ) #switchport  access vlan 200

SW_SMK ( config-if - range) #exit

Mengonfigurasi interface FastEthernet 0/3-4 agar menjalankan switchport mode access dengan VLAN ID 200

5

SW_SMK ( config ) #exit

SW_SMK #

%SYS-5-CONFIG_I: Configured from

console by console

SW_SMK #show vlan

VLAN Name Status ports

----  -------------------------------------------

----  -----------  -------------------------------

----------------

1 default active fa0/1,fa0/2,fa0/3,fa0/4

fa0/5,fa0/6,fa0/7,fa0/8

fa0/9,fa0/10,fa0/11,fa0/12

fa0/13,fa0/14,fa0/15,fa0/16

fa0/17,fa0/18,fa0/19,fa0/20

fa0/21,fa0/22,fa0/23,fa0/24

Gig0/1,Gig0/2

100 VLAN100 active  fa0/1, fa0/2

200 VLAN200 active  fa0/3,fa0/4

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

VLAN Type SAID MTU Parent RingNo

BridgeNo Stp BrdgMode Trans1

Trans2

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

1 enet 100001 1500 - - - - - 0 0

100 enet 100100 1500 - - - - - 0 0

200 enet 100200 1500 - - - - - 0 0

1002 fddi 1001002 1500 - - - - - 0 0

1003 tr 101003 1500 - - - - - 0 0

1004 fdnet 101004 1500 - - - - - ieee – 0 0

1005 trnet 101005 1500 - - - ibm – 0 0

VLAN Type SAID MTU Parent RingNo

BridgeNo Stp BrdgMode Trans1

 Trans2

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

Remote SPAN VLANs

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

Primary Secondary Type port

----  -----  --------  -----  ------------------

----  -----  --------  -----  ------------------

-----  -------- 

Menampilkan VLAN yang terdaftar pada switch,sebelumnya keluar terlebih dahulu dari Global Configuration Mode

5.      Agar setiap komputer klien dalam VLAN dapat mengakses serta manajemen switch ,diperlukan konfigurasi pengalamatan IP address. Nantinya tujuan IP address tersebut akan sebagai acuan melakukan remote akses oleh komputer klien baik menggunakan telnet maupun SSH.

Langkah ke-

Command

Keterangan

1

SW_SMK ( config ) #interface vlan 100

%LINK-5-CHANGED: Interface

Vlan100, changed state to up

%LINEPROTO-5-UPDOWN:Line protocol on interface Vlan100,cahnged state to up

SW_SMK ( config-if ) #ip address

192.168.0.245.255.255.255.0

SW_SMK ( config-if ) #exit

SW_SMK ( config ) #

Mengonfigurasi IP address pada interface VLAN 100 sebagai IP management

2

SW_SMK ( config ) #interface vlan 200

%LINK-5-CHANGED: Interface

Vlan200, changed state to up

%LINEPROTO-5-UPDOWN:Line protocol on interface Vlan200,cahnged state to up

SW_SMK ( config-if ) #ip address

192.168.0.245.255.255.255.0

SW_SMK ( config-if ) #exit

SW_SMK ( config ) #

Mengonfigurasi IP address pada interface VLAN 200 sebagai IP management

6.      Seperti Anda ketahui bahwa remote akses menggunakan telnet kurang aman sehingga Anda harus menyertakan konfigurasi SSH.tujuannya agar sambungan koneksi komunikasi data antara klien switch lebih aman karena menggunakan mode enskripsi.

Langkah ke-

Command

Keterangan

1

SW_SMK ( config ) #enable secret masuk

SW_SMK ( config ) #ip domain-name smkbisa

SW_SMK ( config ) #username ssh secret  masuk

SW_SMK ( config ) #line vty 0 2

SW_SMK ( config -line) #transport input ssh

SW_SMK ( config -line) #login local

SW_SMK ( config -line) #exit

SW_SMK ( config ) #

Mengatur username dan password yang digunakan login melalui SSH

2

SW_SMK ( config ) #crytpo key generate rsa

The name for the keys will be:

Main-Switch.smkbisa.net

Choose the size of the key modulus in the range of 360 to 2048 for our

General purpose keys. Choosing a key modulus greater than 512 may take

A few minutes.

How many bits in the modulus [512]:

% generating 512 bit rsa keys, keys will be non-exportable... [OK]

SW_SMK ( config ) #

Mengatur jenis enskripsi SSH

3

SW_SMK ( config ) #show ip ssh

SSH Enable – version 1.5

Authentication timeout:120 secs;

 Authentication retries: 3

Menampilkan versi IP SSH

4

C:\>ssh -1 ssh 192.168.0.254

Open

Password:

SW_SMK>

Mengakses switch dengan SSH

7.      Tahapan terakhir adalah melakukan uju konektivitas dari komputer klien ke switch.

Langkah ke-

Command

Keterangan

1

C:\ping 192.168.0.1 –n 2 pinging 192.168.0.1 with 32 bytes of data:

Reply from 192.168.0.1: bytes=32 time=10ms TTL=128

Refly from 192.168.0.1: bytes=32 time=10ms TTL=128

Ping statistics for192.168.0.1:

Packet: sent=2, Received=2, Lost =0

(0% loss) ,

Approximate round trip times in milli-second:

Minimum = 3ms, maximm = 10ms,

Average = 6ms

C:\ping 192.168.0.1 –n 2

pinging 192.168.0.1 with 32 bytes of data:

Reply from 192.168.0.2: bytes=32 time=11ms TTL=128

Refly from 192.168.0.2: bytes=32 time=<1ms TTL=128

Ping statistics for192.168.0.2:

Packet: sent=2, Received=2, Lost =0

(0% loss) ,

Approximate round trip times in milli-second:

Minimum = 3ms, maximm = 11ms,

Average = 5ms

C:\ping 192.168.0.1 –n 2

Pinging 192.168.0.254  with 32 bytes of data:

Reply from 192.168.0.254: bytes=32 time=1ms TTL=255

Reply from 192.168.0.254: bytes=32 time=<1ms TTL=255

Ping statistcs for 192.168.0.254:

Packet: sent=2, Received=2, Lost =0

(0% loss) ,

Approximate round trip times in milli-second:

Minimum = 0ms, maximm = 1ms,

Average = 0ms

C:\>

Pengujian pada PC0

2

C:\ping 192.168.0.1 –n 2 pinging 192.168.0.1 with 32 bytes of data:

Reply from 192.168.0.1: bytes=32 time=10ms TTL=128

Refly from 192.168.0.1: bytes=32 time=10ms TTL=128

Ping statistics for192.168.0.1:

Packet: sent=2, Received=2, Lost =0

(0% loss) ,

Approximate round trip times in milli-second:

Minimum = 3ms, maximm = 10ms,

Average = 6ms

C:\ping 192.168.0.1 –n 2

pinging 192.168.0.1 with 32 bytes of data:

Reply from 192.168.0.2: bytes=32 time=11ms TTL=128

Refly from 192.168.0.2: bytes=32 time=<1ms TTL=128

Ping statistics for192.168.0.2:

Packet: sent=2, Received=2, Lost =0

(0% loss) ,

Approximate round trip times in milli-second:

Minimum = 3ms, maximm = 11ms,

Average = 5ms

C:\ping 192.168.0.1 –n 2

Pinging 192.168.0.254  with 32 bytes of data:

Reply from 192.168.0.254: bytes=32 time=1ms TTL=255

Reply from 192.168.0.254: bytes=32 time=<1ms TTL=255

Ping statistcs for 192.168.0.254:

Packet: sent=2, Received=2, Lost =0

(0% loss) ,

Approximate round trip times in milli-second:

Minimum = 0ms, maximm = 1ms,

Average = 0ms

C:\>

E.     Tipe VLAN

Pada subbab VLAN ID,Anda telah mengenal jenis-jenis identitas VLAN yang kelak dapat digunakan untuk membangun virtual LAN pada sebuah jaringan. Pada subbab ini, Anda akan mempelajari tentang tipe VLAN beserta implementasinya dalam sebuah virtual jaringan sehingga memudahkan Anda dalam melakukan konfigurasi peranti switch serta memberikan pemahaman lebih mendalam tentang jenis transmisi data yang mengalir dalam jaringan. Ada beberapa jenis atau tipe VLAN saat ini,yaitu sebagai berikut.

1.      Default VLAN

Tipe ini merupakan jenis VLAN yang secara default telah tercatat dan tersedia pada database VLAN perangkat Cisco Catalyst (lihat penjelasan default VLAN ID antara VLAN 1, 1002, 1003, 1004, dan 1005). Untuk menampilkan default VLAN,Anda dapat menggunakan perintah show VLAN brief.

2.      Data VLAN dan voice VLAN

Tipe ini sangat berguna sekali ketika Anda memiliki beberapa perangkat keras jaringan yang berbeda teknologi. Contohnya ketik anda mengoneksikan sistem VoIP dalam jaringan,diperlulkan beberapa tipe perangkat berbeda seperti telepon (perangkat berbasis voice) dan terminal komputer (berbasis data). Karena karakteristik dan prioritas pegiriman data yang berbeda-beda, diperlukan VLAN yang berbeda pula agar data tidak tercampur dan proses transmisi berjalan dengan baik.

Gambar 1.10 VLAN data dan voice.

Sebagai contoh perhatikan ilustrasi Gambar 1.10, terdapat dua switch S1 dan S2 yang masing-masing switch memiliki dua perangkat berbeda, yaitu komputer dengan VLAN 30 dan perangkat telepon dengan VLAN 40. Ketika dua perangkat tersebut terhubung satu sama lain melalui switch S1 dan S2 maka akan memiliki informasi tambahan berupa ID VLAN-nya. Sebagai contoh,data dengan VLAN 30 melalui interface trunk Fa0/3 adalah informasi data,sedangkan VLAN 40 adalah data voice.

3.      Native VLAN

Konsep native VLAN adalah sebagai penentu bahwa sebuah data yang ditransmisikan melewati switch melalui interface trunk memerlukan informasi tambahan berupa VLAN ID atau tidak. Sebagai catatan bahwa setiap data yang dikirimkan jika berasal dari default VLAN dengan ID 1, dianggap sebagai native VLAN sehingga tidak perlu dicantumkan atau di-tag VLAN ID-nya. Namun, kondisi tersebut tidak berlaku jika sebuah data yang ditransmisikan berasal dari VLAN ID bukan 1. Sebagai contoh,VLAN ID 30 ketika melewati interface trunk switch,data tersebut akan ditambahkan informasi VLAN ID. Jadi,simpulannya adalah bahwa data yang dilewatkan melalui trunk switch tidak akan diberikan informasi tambahan VLAN ID jika data tersebut berasal dari VLAN ID 1 atau native VLAN.

Gambar 1.11 Native VLAN.

4.      Management VLAN

Management VLAN adalah konsep ketika Anda dapat menggunakan port VLAN sebagai jalur akses melakukan konfigurasi switch. Pada prinsipnya,switch yang bekerja pada layer 2 (data link) tidak dapat Anda berikan konfigurasi alokasi pengalamatan IP address pada salah satu port-nya. Namum,Anda dapat mengatur IP address pada salah satu interface-nya, yaitu pada interface VLAN 1 dengan tujuan agar dapat dilakukan remote akses seperti telnet dan SSH seperti yang telah anda praktikkan sebelumnya.

Jika anda memperhatikan secara seksama pada gambar 1.11, ada beberapa titik akses yang menjadi interface antara switch dengan perangkat lainnya seperti  terminal komputer atau perangkat router.

Gambar 1.12 Mode port switch.

Teknik penamaan mode port switch mengacu pada jenis perangkat yang terhubung dengan interface port swtich,perhatikan

Gambar 1.12.

1.      Pada switch S1 port Fa0/1 dan Fa0/2 disebut sebagai mode port access. Karakteristik utama dari mode port ini adalah jika terhubung dengan end devices seperti komputer,telepon,dan server.

2.      Adapun pada swith S1 port Fa0/3,S2 port 0/3,dan Fa0/1 disebut dalam mode port trunk karena terhubung dengan router dengan catatan interface tersebut digunakan untuk sub-interface dalam sebuah iter-VLAN Routing.

Pada saat melakukan konfigurasi port switch Cisco Catalyst, Anda dapat mengaturnya menjadi lima macam antara lain sebagai berikut.

a.       Access

b.      Trunk

c.       Dynamic desirable

d.      Nonegotiate

Dari kelima jenis mode port switch tersebut,sebenarnya dapat anda kelompokkan menjadi dua katagori,yaitu mode port static yang terdiri atas tipe access,trunk,dan nonegotiate,serta mode port dinamis atau DTP yang terdiri atas dynamic auto dan dynamic desirable.

a.       Mode access

Berikut adalah cara mengonfigurasi mode access port switch.

1)      Langkah melakukan konfigurasi mode access.

Langkah ke-

Command

Keterangan

1

Switch>enable

Switch #configure terminal

Enter configuration command,

One per line. End with CNTL/Z.

Switch ( config ) #

Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk melakukan konfugurasi switch

2

SW_SMK ( config ) #interface

fastEthernet 0/1

Masuk ke interface Fa0/1 swith

3

Switch ( config-if ) #switchport mode access

Switch ( config-if ) #switchport access vlan 10

Mengubah port menjadi mode access

Mengonfigurasi VLAN pada port access

2)      Berikutnya adalah melakukan verifikasi bahwa port tersebut sudah berfungsi dalam mode access.

Langkah ke-

Command

Keterangan

1

Switch ( config ) #exit

Switch #

%SYS-5-CONFIG_1: Configured from console by console

Switch #show interface  switchport

Name: Fa0/1

Switchport : enable

Administrative Mode: static access

Operational Mode:down

Administrative Trungking

Encapsulation:dot1q

Operational Trungking

Encapsulation:native

Negotiation of Trungking:off

Access Mode VLAN:10 (VLAN0010)

Trungking Native Mode VLAN:1 (default)

Voice VLAN :nonw

Administrative private-vlan host-association:none

Administrative private-vlan mapping:none

Administrative private-vlan trunk native VLAN:none

 Administrative private-vlan trunk  ecapsulation:dot1q

Administrative private-vlan trunk native Normal VLANs:none

Administrative private-vlan trunk native Normal VLANs:none

Operational private-vlan :none

Trungking VLANs enabled:ALL

Pruning VLANs enabled:2-1001

Capture Mode Disabled

Capture VLANs ALLowed:ALL

Protected : false

Unknown unicast blocked: disabled

Unknown multicast blocked:disabled

Appliace trust:none

...............................................................

..............................................................

Pada bagian Administrative Mode dapat diketahui bahwa port Fa0/1 berjalan dengan mode ststic access

b.      Mode trunk

Berikut adalah cara mengonfigurasi mode trunk pada port switch.

1.      Tahapan awal mengonfigurasi mode trunk.

Langkah ke-

Command

Keterangan

1

Switch>enable

Switch #configure terminal

Enter configuration command,

One per line. End with CNTL/Z.

Switch ( config ) #

Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk melakukan konfugurasi switch

2

SW_SMK ( config ) #interface

GigabitEthernet 0/5

Masuk ke interface Gig0/1 swith

3

Switch ( config-if ) #switchport mode trunk

Switch ( config-if ) #switchport access trunk vlan  10,20,99

Mengubah port menjadi mode access

Mengonfigurasi daftar VLAN yang diizinkan masuk ke interface trunk

4

Switch ( config-if ) #switchport access trunk native vlan 99

Mengubah native VLAN pada interface trunk. Untuk alasan kaamanan,biasanya VLAN native ini tidak boleh dibiarkan bernilai default

2.      Selanjutnya, periksa bahwa port yang telah Anda atur telah bekerja dalam mode trunk.

Langkah ke-

Command

Keterangan

1

Switch (config-if) # do sh interface trunk

Port Mode Encapsulation Status

Native vlan

Gig0/1 on 802. 1q trunking 99

Port Vlans allowed on trunk

Gig0/1 10,20,99

Port Vlans allowed and active in management domain

Gig0/1 10,20,99

Port Vlans in spanning tree forwrding state and not pruned

Gig0/1 10,20,99

Switch ( config- if) #

Perintah disamping akan menampilkan seluruh informasi interface trunk secara detail

c.       Mode Nonegotiate

Karakteristik utama dari mode nonegotiate ini adalah interface dalam switch tidak akan menerima ataupun mengirim paket DTP ketika melakukan komunikasi. Dengan demikian, mode ini sangat cocok diterapkan untuk mengoneksikan antara Cisco Catalyst dengan perangkat keras vendor lain. Kelebihan utamanya adalah tidak muncul pesan DTP error pada IOS. Berikut adalah cara mengonfigurasi mode Nonegotiate port switch.

Langkah ke-

Command

keterangan

1

Switch>enable

Switch #configure terminal

Enter configuration command,

One per line. End with CNTL/Z.

Switch ( config ) #

Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk melakukan konfugurasi switch

2

SW_SMK ( config ) #interface

fastEthernet 0/1

Masuk ke interface Fa0/1 swith

3

Switch ( config-if ) #switchport mode trunk

Switch ( config-if ) #switchport access trunk vlan  10,20,99

Mengubah port menjadi mode access

Mengonfigurasi daftar VLAN yang diizinkan masuk ke interface trunk

4

Switch ( config-if ) #switchport access negotiate

Mengonfigurasi port ke mode negotiate

d.        Mode Port Dynamic/dynamic Trungking Protoco

mode ini merupakan salah satu jenis protocol yang dapat diterapkan pada switch Cisco yang berfungsi dalam menentukan status switchport secara dinamis. Ada dua jenis mode DTP,yaitu sebagai berikut.

1.        Dynamic auto,dengan mengaktifkan mode ini maka sistem port swtich akan mengacu pada konfigurasi port switch lainnya yang terhubung pada interface ini.

2.        Dynamic desirable,tipikal mode ini lebih berpotensi menjadi mode trunk tetpi jika negoisasi DTP mengalami kegagalan,port berubah modenya menjadi access port.

Kecenderungan perubahan mode port ketika berjalan dengan mode DTP dapat dilihat pada tabel berikut.

Tabel 1.6 perubahan mode

DTP Table

Access

Trunk

Dynamic auto

Dynamic Desirable

Access

Access

Tidak akan dapat diakses

Access

Access

Trunk

Tidak akan dapat diakses

Trunk

Trunk

Trunk

Dynamic auto

Access

Trunk

Access

Trunk

Dynamic disirable

Access

Trunk

Trunk

Trunk

Sebagai contoh jika sebuah switch diatur dengan mode dynamic auto kemudian terhubung dengan mode port dynamic desirable switch lain,kedua port pada link tersebut akan bekerja dalam mode trunk.

Berikut adalah langkah melakukan konfigurasi mode switchport dynamic auto.

Langkah ke-

Command

Keterangan

1

Switch>enable

Switch #configure terminal

Enter configuration command,

One per line. End with CNTL/Z.

Switch ( config ) #

Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk melakukan konfugurasi switch

2

SW_SMK ( config ) #interface

fastEthernet 0/1

Masuk ke interface Fa0/1 swith

3

Switch ( config-if ) #switchport mode dynamic auto

Mengubah port menjadi mode

 Dynamic auto

Langkah melakukan konfigurasi mode switchport dynamic desirable.

Langkah ke-

Command

Keterangan

1

Switch>enable

Switch #configure terminal

Enter configuration command,

One per line. End with CNTL/Z.

Switch ( config ) #

Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk melakukan konfugurasi switch

2

SW_SMK ( config ) #interface

fastEthernet 0/1

Masuk ke interface Fa0/1 swith

3

Switch ( config-if ) #switchport mode dynamic desirable

Mengubah port menjadi mode

 Dynamic desirable

F.      VTP (Virtual Trunking Protocol)

Kegunaan VLAN mungkin bagi anda sudah mulai dapat dipahami dengan baik. Pada jaringan berskala besar, switch menjadi titik kritis jika diimplementasikan sebagai jalur backbone jaringan. Terkadang antara rak server yang satu dengan yang lainnya saling terpisah atau bahkan anda diharuskan mengoneksikan VLAN antargedung.

Bayangkan jika dalam perusahaan kita memiliki ratusan VLAN dengan hak akses tersendiri dan beban berbeda-beda ditambah jumlah switch yang mungkin jumlahnya mencapai puluhan. Ada kemungkinan anda akan mengalami kesalahan dalam konfigurasi. Oleh karna itu,Cisco telah merilis teknologi VTP pada switch hasil produknya. Apa itu VTP? Istilah VTP ini sebenarnya mirip sebuah protokol berbasis klien-server dengan kondisi sebuah switch berperan sebagai switch server yang menyimpan database VLAN. Selanjutnya,data-data VLAN ID tersebut akan didistribusikan pada switch-switch klien yang telah menjalankan VTP client.

Gambar 1.13 VTP server.

Perhatikan  ilustrasi skema jaringan VTP dengan empat buah switch tersebut. VLAN ID hanya dibuat dan dikonfigurasi pada switch VTP server dengan VLAN ID 60,60 dan 80. Syarat agar VLAN ID yang telah disimpan dalam database VLAN VTP server switch dapat terdistribusi ke swtich klien adalah switch klien juga telah menjalankan vitur VTP client dan memiliki domain VTP yang sama dengan server. Jika kedua syarat tersebut telah terpenuhi,data tentang vlan advertisement. Sebelum anda melakukan konfigurasi lanjut tentang VTP server dalam Cisco Catalyst, ada beberapa hal yang perlu diketahui tentang paramenter dan karakteristiknya dalam antara lain sebagai berikut.

A.    VTP Mode

VTP mode merupakan opsi mode yang dapat diterapkan dalam switch. Perannya dapat sebagai VTP server,VTP client,atau VTP transparent. Secara default,jenis mode VTP pada switch adalah mode VTP server,yaitu sebagai sentral  distribusi penyimpanan database VLAN ID. Adapun mode VTP client berperan sebagai pengguna data VLAN ID yang tersimpan pada vtp server agar memiliki database yang sama dengan server. Sementara itu,mode transparent adalah kondisi ketika anda dapat membuat VLAN ID secara khusus hanya untuk switch itu sendiri. VLAN ID yang dibuat itu tidak akan dibagikan kepada switch yang lainnya.

B.     VTP Domain

VTP Domain adalah nama yang digunakan sebagai identitas atau tanda grup pada switch-switch yang terhubung dalam jaringan.

C.    VTP Pruning

VTP Pruning merupakan mode yang digunakan untuk switch ketika berperan sebagai trunking. Jika switch tersebut tidak memiliki data VLAN ID yang terdapat pada switch lainnya,data dari VLAN ID yang tidak terdaftar tersebut tidak akan diteruskan.

                            Gambar 1.14 VTP pruning.

D.    VTP Advertisement

VTP Advertisement merupakan istilah nama paket data VTP berupa informasi VLAN ID yang tersimpan pada database VTP server switch ketika didistribusikan pada switch VTP client secara periodik setiap lima menit sekali secara multicast pada MAC address 01-00-0C-CC-CC-CC. 

     Tabel 1.7 Daftar port trunk pada switch SW_MAIN.

Port switch

VLAN

FastEthernet 0/1

trunk

FastEthernet o/2

trunk

     Tabel 1.8 dpaftar interface port pada switch SW_ACC1 

Port Switch

VLAN

FastEthernet 0/1

TRUNK trunk

FastEthernet 0/2

VLAN 10

FastEthernet 0/3

VLAN 20

FastEthernet 0/4

VLAN 30

     Tabel 1.9 Daftar interface port switch SW_ACC2

Port Switch

VLAN

FastEthernet 0/1

TRUNK

FastEthernet 0/2

VLAN 30

FastEthernet 0/3

VLAN 20

FastEthernet 0/4

VLAN 10

1.Lakukan konfigurasi IP addres pada setiap PC,berdasarkan pada skema Topologis Jaeingan 1 seperyi gambar sebelumnya.

2. Lakukan konfigurasi pada switch SW_MAIN dengan urutan langkah sebelumnya.

Langkah ke-

Commad

Keterangan

1

Switch>

Switch>enable

Switch #configure  terminal

Entwr configuration commands, one per line . End with CNTL/Z.

Switch (config) #hostname  SW_MAIN

Login ke SW_MAIN,

masuk ke Global configuration mode,   lalu ganti hostname switch

2

SW_MAIN (config) #vlan  10

SW_MAIN (config-vlan ) name Accunting

SW_MAIN (config-vlan ) #exit

SW_MAIN (config) #vlan  20

SW_MAIN (config-vlan ) #name Marketing

SW_MAIN (config) #vlan  30

SW_MAIN (config-vlan) # name Securuty

SW_MAIN (config-vlan) #

Menambahkan VLAN 10,20,dan 30 pada SW_MAIN

Langkah ke-

command

Keterangan

3

SW_MAIN (config) #interface range fa0/1-2

SW_MAIN (config-if-range) #switchport trunk

SW_MAIN (config-if-range) #switchport trunk allowed vlan  1,10,20,30

SW_MAIN (config-if-range) #exit

Mengkonfigurasi interface Fa0/1-2 ke mode trunk dan hanya mengizinkan VLAN-ID 1,10 ,20,dan 30

4

SW_MAIN  (config ) #vtp domain smkbisa . net changing VTP domain name from NULL to smkbisa.net

SW-MAIN (config) #vtp password admin123 setting device  VLAN database password  to admin123

SW_MAIN(config) #vtp mode server Device mode already VTP SERVER .

SW_MAIN (config) #

Mengatur VTP domain menjadi smkbisa.net

Mengatur VTP password agar VTP domain tidak dapat diaksesoleh switch yang tidak dikenal

Mengatur SW_MAIN sebagai VTP server, yang bertugas melakukan advertise VLAN pada VTP domain

5

SW_MAIN (config) #do show vlan VLAN  Name status porst

 ----  ---------------------------- ----  ---------  ---------------------------------

1 default active  Fa0/3,  Fa0/4,  Fa0/5, Fa0/6,  Fa0/7,  Fa0/8,  Fa0/9,  Fa0/10,  Fa0/11,  Fa0/12,  Fa0/13,Fa0/14,  Fa0/15,  Fa0/16,  Fa/17,  Fa0/18,  Fa0/19,  Fa0/20,  Fa0/21,  Fa0/21,  Fa0/22,  Fa0/23,  Fa0/24,  Fa0/1,  Fa0/2

10 Accounting active

20 Marketing active

30 Security active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

VLAN Type SAID MTU Parent RingNo

BridgeNo Stp BrdgMode Trans2

 ----  -----   ----------  -----   ------   ------   ----------   ----   --------------   ------

1 enet 100001 1500 - - - - - 0 0

10 enet 100010 1500 - - - - - 0 0

20 enet 100020 1500 - - - - - 0 0

30 enet 100030 1500 - - - - - 0 0

1002 fddi 101002 1500 - - - - - 0 0

1003 tr 101003 1500 - - - - - 0 0

1004 fdnet  101004 1500 - - - ieee - 0 0

1005 trnet 101005 1500 - - - ibm – 0 0

VLTN Type SAID MTU Parent RingNo BrindgeNo Stp Brdgmode Trans1

Trans2

----   -----  ----------  -----   ------   ------   ----------   ----   --------------   ------

Remote SPAN VLTNs

-----------------------------------------------------------------------------------------------

Primary Secondary Type ports

-------  ---------   -----------------   ------------------------------------------

SW_MAIN (config) #

Menampilkan interface yang terdaftar pada VLAN

6

SW_MAIN (config) #do  copy running-confing stantup-confing

Destination file name [stantup-confing] ?

Building configuration . . .

[ok]

SW_MAIN (config) #

4.periksa status VTP pada SW_ACC1

Langka ke-

Command

keterangan

1

SW_MAIN#show  vtp  status VTP Version  :   2

Configuration Revision  :  0

Maximum VLANs supported locally  :  255

Number of existing VLANs  :  8

VTP Operating Mode  :  server

VTP Domain Name  :  smkbisa.net

VTP Pruning Mode  :  Disabled

VTP V2 Mode  :  Disabled

MD5 digest  :  0x5F 0x5C 0Xc4 0x80 0x36 0x5E 0x56 0x84

Configuration ID is 0.0.0.0  (no valid intervace found)

SW_MAIN#show vtp password vtp password: admin123

SW_MAIN#

Perintah tersebutdigunakan dalam melihat dari status VTP

Pertntah berikut  digunakan dalam melihat VTP password

5.Atur VLAN switch SW_ACC1

Langkah ke-

command

Keterangan

1

Switch>

Switch>enable

Switch#configuration terminal Enter configuration  commads, one per line . End with CNTL/Z.

Switch (config) #hostname SW_ACC1

Login ke SW_ACC1,masuk ke Global configuration mode,lalu ganti hastname switch

2

SW_ACC1 (config) #interface fa0/1

SW_ACC1 (config-if) #switch mode trunk

SW_ACC1 (config-if) #switch trunk al lowed vlan 1,10,20,30,

SW_ACC1 (config-if) exit

SW­_ACC1 (config-if) #switchport access vlan 10

SW_ACC1 (config-if) #exit

SW_ACC1 (config #interface fa0/3

SW_ACC1 (config-if)switchport mode access

SW_ACC1 (config-if) #switchport access vlan 20

SW_ACC1 (config-if) #exit

SW_ACC1 (config) #interface fa0/4

SW_ACC1 (config-if) #switchport mode access

SW_ACC1 (config-if) #switchport access vlan 30

SW_ACC1 (config-if) #exit

SW_ACC1 (config) #

Mengkonfigurasi interface Fa0/1 ke mode trunkl dan hanya mengzinkan VLAN-ID 1,10,20, dan 30

Mengonfigurasi interface fastEthernet 0/2 agar menjalan kan switchport mode access dengan VLTN-ID 10

Mengonfigurasi interface fastEthernet 0/3 agar menjalankan switchport mode access dengan VLAN-ID 20

Mengonfigurasi interface FastEThernet 0/4 agar menjalankan switchport mode access dengan VLAN-ID 30

3

SW_ACC1 (config) #vtp domain smkbisa.net

Domain name already set to smkbisa.net.

SW_ACC1 (config-if) #vtp password Admin123

Setting device VLAN database password admin123

SW_ACC1 (config) #vtp client setting device to VTP CLIENT mode.

SW_ACC1 (config) #

Mengatur VTP domain menjadi smkbisa.net

Mengatur VTP password yang diatur pada VTP server

Mengatur  SW_ACC1 menjadi VTP cliebt, yaitu sebagai penerima informasi VLAN pada VTP server

4

SW_ACC1 (config) #do show vlan

VLAN Name Status ports

---- -------------------------------- ------------ -------------------------------------

1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/1,Gig0/2

10 Accounting active Fa0/2

20 Marketing active Fa0/3

30 Sucurity active Fa0/4

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trenet-default active

VLAN Type SAID MTU Parent RingNo BridgMode Trans1

Trans2

----  ------ ---------- ----- ------ ------ ------ ---- -------------- ------

1enet 100001 1500 - - - - - 0 0

10 enet 100010 1500 - - - - - 0 0

20 enet 100020 1500 - - - - - 0 0

30 enet 100030 1500 - - - - - 0 0

1002 fddi 101002 1500 - - - - - 0 0

1003 tr 101003 1500 - - - - - 0 0

1004 fdnet 101004 1500 - - - ieee – 0 0

1005 trnet 101005 1500 - - - ibm – 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

Trans2

---- ----- --------------- ------ --- --- -------------- ---------- ----------- -------------- ------------ ------------ ----------

Remote SPAN VLANs

--------------------------------------------------------------------------------

Primary Secondary Type ports

-------- ----------- ---------------------------- -------------------------------------------------

SW_ACC1 (config) #

Menampilkan interface yang terdaftar pada VLAN

5

SW_ACC1 (config) #do copy running-config startup-config

Destination filename [startup-config]?

Building configuration . . .

[OK]

SW_ACC1 (config) #

Menyimpan konfigurasi switch ke NVRAM agar konfigurasi tidak hilang saat switch di-restart

6.periksa kembali status VTP PADA SW_ACC1, pastikan VTP operating mode pada opsi client dan berlajan pada domain smkbisa.

Langkah Ke-

command

Keterangan

1

SW_ACC1 #show vtp status

VTP Version  :  2

Configuration Revision   : 0

Maximum VLANs supported locally  :   255

Numbar of existing VLANs  :  8

VTP Operating Mode  :  client

VTP Domain Name  :  smkBisa.

VTP Pruning Mode  :  Disabled

VTP V2 Mode : disabled

VTP Traps Genaration  : Disabled

MD5 digest  :  0x5F 0x5C 0XC4 0x80 0x36 0x5E 0x56 0x84

Configuration last modified by 0.0.0.0 at 3-1-93 00:11:47

SW_ACC1 #show vtp possword VTP password: admin123

SW_acc1 #

 Perintah tersebut digunakan untuk melihat detail dari staus VTP

Perintah berikut digunakan untuk melihat VTP password

7. Berikut adalah mengkonfigurasi SW_ACC2

Langkah Ke-

command

Keterangan

1

Switch>

Switch>enable

Switch#configuration terminal Enter configuration  commads, one per line . End with CNTL/Z.

Switch (config) #hostname SW_ACC2

Login ke SW_ACC2,Masuk ke Global Configuration Mode,lalu ganti hostname switch

2

SW_ACC2 (config) #interface fa0/1

SW_ACC2 (config-if) #switch mode trunk

SW_ACC2 (config-if) #switch trunk al lowed vlan 1,10,20,30,

SW_ACC2 (config-if) exit

SW_ACC2 (config #interface fa0/2

SW_ACC2 (config-if)switchport mode access

SW_ACC2 (config-if) #switchport access vlan 30

SW_ACC2 (config-if) #exit

SW_ACC2 (config) #interface fa0/3

SW_ACC2 (config-if) #switchport mode access

SW_ACC2 (config-if) #switchport access vlan 20

SW_ACC2 (config-if) #exit

SW_ACC2 (config) #interface fa0/4

SW_ACC2 (config-if) #switchport mode access

SW_ACC2 (config-if) #switchport access vlan 10

SW_ACC2 (config-if) #exit

Mengkonfigurasi interface Fe0/1 ke mode trunk dan hanya mengizinkan VLAN-ID 1,10,20,dan 30

Mengkonfigurasi Interface Fastethernet0/2 agar menjalankan switchportmode access dengan VLAN-ID 30

Mengkonfigurasi Interface Fastethernet0/3 agar menjalankan switchportmode access dengan VLAN-ID 20

Mengkonfigurasi Interface Fastethernet0/4 agar menjalankan switchportmode access dengan VLAN-ID 10

3

SW_ACC2 (config) #vtp domain smkbisa.net

Domain name already set to smkbisa.net.

SW_ACC2 (config-if) #vtp password Admin123

Setting device VLAN database password admin123

SW_ACC2 (config) #vtp client setting device to VTP CLIENT mode.

SW_ACC2 (config) #

Mengatur VTP domin menjadi smkbisa.net

Mengatur VTP password, sesuai dengan password yang diatur di VTP server

Mengatur SW_ACC1 menjadi VTP client, yaitu sebagai pemerintah informasi VLAN pada server

4

SW_ACC2 (config) #do show vlan

VLAN Name Status ports

---- -------------------------------- ------------ -------------------------------------

1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/1,Gig0/2

10 Accounting active Fa0/4

20 Marketing active Fa0/3

30 Sucurity active Fa0/2

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trenet-default active

VLAN Type SAID MTU Parent RingNo BridgMode Trans1

Trans2

----  ------ ---------- ----- ------ ------ ------ ---- -------------- ------

1enet 100001 1500 - - - - - 0 0

10 enet 100010 1500 - - - - - 0 0

20 enet 100020 1500 - - - - - 0 0

30 enet 100030 1500 - - - - - 0 0

1002 fddi 101002 1500 - - - - - 0 0

1003 tr 101003 1500 - - - - - 0 0

1004 fdnet 101004 1500 - - - ieee – 0 0

1005 trnet 101005 1500 - - - ibm – 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

Trans2

---- ----- --------------- ------ --- --- -------------- ---------- ----------- -------------- ------------ ------------ ----------

Remote SPAN VLANs

--------------------------------------------------------------------------------

Primary Secondary Type ports

-------- ----------- ---------------------------- -------------------------------------------------

SW_ACC2 (config) #

Menampilkan interface yang terdaftar pada VLAN

5

SW_ACC2 (config) #do copy running-config startup-config

Destination filename [startup-config]?

Building configuration . . .

[OK]

SW_ACC2 (config) #

Menyimpan konfigurasi switch ke NVRAM agar konfigurasi tidak hilang saat switch di-restart

8.Pastikan status VTP SW_ACC1

Langkah Ke-

command

Keterangan

1

SW_ACC2 #show vtp status

VTP Version  :  2

Configuration Revision   : 0

Maximum VLANs supported locally  :   255

Numbar of existing VLANs  :  8

VTP Operating Mode  :  client

VTP Domain Name  :  smkBisa.

VTP Pruning Mode  :  Disabled

VTP V2 Mode : disabled

VTP Traps Genaration  : Disabled

MD5 digest  :  0x5F 0x5C 0xC4 0x80 0x36 0x5E 0x56 0x84

Configuration last modified by 0.0.0.0 at 3-1-93 00:11:47

SW_ACC2 #show vtp possword VTP password: admin123

SW_ACC2 #

Pemerintah tersebut digunakan untuk melihat detail dari status VTP

Perintah berikut digunakan untuk melihat VTP password

9. tahap terakhir adalah melakukan perjanjian interkoneksi pada PC client.

Langkah Ke-

command

Keterangan

1

C:\>

C:\>ping –n   1   192.168.10.1

Pingng 192.168.10.1 with 32 bytes of data:

Reply from 192.168.10.1:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.10.1: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms  

 C:\>ping –n   1   192.168.10.2

Pingng 192.168.10.2 with 32 bytes of data:

Reply from 192.168.10.2:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.10.2: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms  

C:\>

Pemgujian pada PC0

2

C:\>ping –n   1   192.168.10.1

Pingng 192.168.10.1 with 32 bytes of data:

Reply from 192.168.10.1:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.10.1: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 11ms, Maximum = 11ms, Average = 11ms  

 C:\>ping –n   1   192.168.10.2

Pingng 192.168.10.2 with 32 bytes of data:

Reply from 192.168.10.2:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.10.2: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms  

Pemgujian pada PC1

3

C:\>ping –n   1   192.168.10.1

Pingng 192.168.10.1 with 32 bytes of data:

Reply from 192.168.10.1:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.10.1: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 4ms, Maximum = 4ms, Average = 4ms 

 C:\>ping –n   1   192.168.10.2

Pingng 192.168.10.2 with 32 bytes of data:

Reply from 192.168.10.2:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.10.2: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms  

Pemgujian pada PC2

        Zona Aktivitas

A.      Uji pengetahuan (nilai pengetahuan IV)

1.    Mengapa VTP sangat penting dalam membangun jaringan berskala besar yang melibatkan banyak interkoneksi switch? Jelaskan.

2.    Apa yang anda ketahui tentang VTP mode,VTP pruning, VTP domain, dan VTP advertisement? Jelaskan

B.      Pratikum (Nilai Praktik IV)

1.    Pada praktik sebelunya, Anda telah melakukan konfigrasi VTP dengan mengunakan tiga buah switch yang tersambung dengan protokol VTP. Pastikan koneksi jaringan dalam kondisi baik.

2.    Tambahkan satu buah switch yang terhubung dengan SW_MAIN dan lalukan konfigurasi dengan mengatur VTP transparent.Terdapat dua klien yang terhubung dengan VLAN 10 dan tiga klien yang terhubung dengan VLAN 20.

3.    Lakukan pengujian masing-masing klien dapat terhubung dengan baik

4.    Buatlah laporan dan demonstrasikan di depan kelas

C.      Eksperimen (Nilai Proyek IV)

Buat desain jaringan dan lakukan konfigurasi VTP server berdasarkan gambar berikut.

G. Trunking Protocol

                Perlu digaris bawahi VTP protokol yang di manfaatkan untuk mengkomodasi terbentuknya link trunking pada perangkat keluar Cisco seperti switch. VT[P hanyalah standar protokol yang perfungsi dalam mengatur dan membagi konfigurasi VLAN antara-switch. Konsep trunking sendiri merunjuk pada motode yang menyediakan jalur komunikasi jaringan dengan  jumblah klien banyak dalam sebuah jalur media, tetapi dengan banyak jalur virtual jaringan.untuk masuk dalam metode trunk,anada harus mengatur switchport dalam mode trunk. Trunk link sendiri merupakan sambungfan link poit-poit yang mampu mendukung kecepatan tinggi antara 100 hinga 1000 mbps sahingga sangat cocok menjadi jalur tranmisi data dengan beragam janis tipe data maupun VLAN ID.

                Anda dapat mengatur dan menentukan jenis port dalam switch sesuai dengan kebutuhan berdasarkan table berikut.

Tabel 1.10 jenis poprt dan switch

No

Command

penjelasan

1.

Switchport mode access

Berfungsi mentukan pengaksesan port

2.

no switchport

Melakukan disble port

3.

Switchport mode trunk

Mengatur port menjadi trunking port

4.

Switchport mode VLAN 4

Mengatur port dengan ID VLAN=4

Tidak semua pretokol trunking menerapkan proses enkapsulasi.Hal tersebut dikarenakan hanya melakukan pemamdaan (tangging) untuk mempermuda terjalinnya komunikasi anatara host dalam VLAN maskipun berbeda switch. Berikut ini ada empat jenis pretokol trunk.

1.    ISL

ISL(inte switch link) merupakan pretokol yang dirilis oleh cisco dengan tujuan mengenkapsulasi secara penu (fully encepsulation) pada paket frame ethernet dengan menambahkan header ISL dan frame check (FCS).Protokol ini tidak kompatibel dengan perangkat selain cisco karena di keluar kan sebelum standar IEEE merilis aturan baru. Panjang header ISL sebanyak 26 byte dan dilengkapi FCS sebesar 4 byte membuat teknik enkapsulasi menjadi lebih aman. Metode ini sering di sebut dengan external tagging.

Table 1.11 Steruktur data enkapsuali ISL.

ISL Header (26 Byte)

Encapsulated Frame

FCS (4Byte

2.    IEE 802.1 Q

IEE 802.1 Q ini merupakan aturan baku yang dikeluarkan IEEE agar dapat di terapkan pada berbagai perangkat keras jaringan berbasis ethernet dari  vendor-vendor berbeda. Perbedaan antara ISL dengan 802.1 Q adalah jika ISL menerapkan external tanggig process,802.1 Q mengunakan mode internet tangging process dengan header FCS pada frame paket data ethernet, akan menjadi berubahan nilai header tersebut. Pada saat frame data sedang memasuki switch, akan di berikan tangging berupah informasi tambahan VLAN propertis. Tangging tersebut akan selalu mengikuti proses pengiriman frame data saimpai pada tujuannya.

3.    IEE 802.10 Q

Protokol  IEE 802.10 Q secara khusus digunakan untuk FDDI (fiber distibuted data interface). Selajutnya, pretokol ISL akan di notifikasihkan, kemudian pretokol IEEE 802.10 akan digunakan untuk melewatkan frame VLAN. Kandungan informasi dalam paket data IEEE 802.10 Q terdiri atas field security association identifer (SAID), link saerver access poit (LSAP), dan managemen defined field (MDF).

4.    LANE

     LANE merupakan kependekan LAN Emulation sebagai salah satu protokol dalam VLAN melalui makanisme ATM network tenpa melakukan proses enkapsulasi ketika tangging VLAN jaringna.

      Istilah VLAN tangging  sendiri sering ditulis disebut dalam beberapa penjelasan meteri ini.apa itu VLAN tangging ?, VLAN tangging adalah sebuah metode yang mengizinkan port switch melayani banyak tranmisi data dari VLAN sebanyak 1005 ID agar dapat melewati switch dan sampai pada tujuan berdasarkan paket tag ID asal pangirim data sehinga memudahkan menentukan interface yang akan di tuju. VLAN tangging cukup menentukan keberhasilan terjadinya perbentukan link trunking dalam menangani lalu lintas data dari bagian VLAN.

      Knsep VLAN  yang dijelaskan pada subbab sebelumnyan selalu mengacu pada konsep pembuatan VLAN  secara statis.pada beberapa kasus, anada membuat dan mengkofigurasi dynamic VLAN membership, yaitu sebuah VLAN yang tidak memerlukan seseorang tekmisi jaringan untuk mendetifikasikannya sendiri pada saat port switch. Hal tersebut dikarnakan penomoran VLAN dapat dilakukan secara otomatis oleh server secara terputus yang sering disebut dengan  VMPS (VLAN membership policy server ).VMPS sendiri baru tersedian pada CatOS pada cisco catalyst seri 4000 ke atas .selain mengunakan cisco, anda dapat membangun server VMPS secara gratis pada linux mengunakan aplikasi openVMPS dan FreeRadius.

Latihan Praktik

 Ikut petunjuk berikut untuk melakukan konfigurasi VLAN trunking dengan packet tracer.

1. Buat cesain jaringan dengan packet traket 7.1 sepwrti gambar berikut .

Tabel 1.12 Daftar interface SW1_SMK dan SW2_SMK.

Port switch

VLAN

Port switch

VLAN

 FastEthernet 0/1

VLAN 100

 FastEthernet 0/1

TRUNK

FastEthernet 0/2

VLAN 100

FastEthernet 0/2

VLAN 200

FastEthernet 0/3

VLAN 200

FastEthernet 0/3

VLAN 200

FastEthernet 0/4

VLAN 200

FastEthernet 0/4

VLAN 100

FastEthernet 0/5

TRUNK

FastEthernet 0/5

VLAN 100

   2. Atur IP address pada setiap PC sesuat skala topologosn jaringan (lihat gambar).

   3.Selanjutnya, ikuti langka-langakah dalam konfigurasi SW1_SMK.

Langkah Ke-

command

Keterangan

1

Switch>

Switch>enable

Switch#configuration terminal Enter configuration  commads, one per line . End with CNTL/Z.

Switch (config) #hostname SW1_SMK

Login ke SW1_SMK,masuk ke Global Configuration Mode,setelah di gunakan hostname switch

2

SW1_SMK (config) #vlan 100

SW1_SMK (config-vlan) #name VLAN 200

 SW1_SMK (config-vlan) #exit

SW1_SMK (config) #vlan 200

SW1_SMK (config-vlan) #name VLAN 200

 SW1_SMK (config-vlan) #exit

Menambahkan VLAN 100 Dan VLAN 200

3

SW1_SMK #interface range fa0/1-2

SW1_SMK (config-if-range) #switchport access

SW1_SMK (config-if-range)  #switch access vlan 100

SW1_SMK (config-if-range)  #exit

SW1_SMK #interface range fa0/3-4

SW1_SMK (config-if-range) #switchport access

SW1_SMK (config-if-range)  #switch access vlan 200

SW1_SMK (config-if-range)  #exit

SW1_SMK (config) #interface fa0/9

SW1_SMK (config-if) #switchport mode trunk

%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up down

%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up

SW1_SMK (config-if) #switchaport trunk allow vlan 1,100,200

SW1_SMK (config-if) #exit

Mengkonfigurasi interface Fa0/1-2 ke mode access dengan VLAN-ID 100

Mengkonfigurasi interface Fa0/3-4 ke mode access dengan VLAN-ID 200

Mongonfigurasi interface Fa0/5 ke mode trunk dan hanya mengizikan VLAN-ID 1,100,dan 200

4

SW1_SMK (config) #interface vlan 100

SW1_SMK (config-if) #

%LINEPROTO-5-CHANGED: Interface Vlan100, changed state to up

%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan100, changed state to up

SW1_SMK (config-if) #ip address 192.168.0.253  255.255.255.0

SW1_SMK (config) #exit

SW1_SMK (config) #interface vlan 200

SW1_SMK (config_if) #

%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan200, changed state to up

SW1_SMK (config-if) #ip address 192.168.1.253  255.255.255.0

SW1_SMK (config) #exit

SW1_SMK (config) #

Mengonfigurasi IP address pada interface VLAN 100,sebagai IP management

Mengkonfigurasi IP address pada interface VLAN 200 sebagai IP Management

5

SW1_SMK (config) #enable secret masuk

SW1_SMK (config) #ip domain-name smkbisa

SW1_SMK (config) #username ssh secret masuk

SW1_SMK (config) #crypto key generate rsa

The name for the keys will be:

SW1_SMK.

Smkbisa

Choosle the size of the key modulus in the range of 360 to 2048 for your

General purpose kays. Choosing a key Modulus greater rhan 512 may take a few minutes.

How many bits in the modulus [512] : 1024

% Generating 1024 bit RSA keys, keys will be non-exportable . . .

[OK]

SW1_SMK (config) #

*Mar 1 0:18:44.431:  %SSH-5-ENABLED:  SSH  1.99 hes been enabled

SW1_SMK (config) #line  vty 0 2

SW1_SMK (config-line) #transport input ssh

SW1_SMK (config-line) #login local

SW1_SMK (config-line) #exit

SW1_SMK (config) #

Mengatur username dan password yang digunakan login melalui SSH

Mengonfigurasi enkripsi SSH

Mengatur agar switch menjalankan server SSH pada virtual terminal

6

SW1_SMK (config) #exit

SW1_SMK #

%SYS-5-CONFIG_I: configurad from console by console

SW1_SMK#show vlan

VLAN Name Status Ports

----  ---------------------------------------   -------------- ---------------------------------------

1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/1,Gig0/2

100 VLAN100 active Fa0/1,Fa0/2

200 VLAN200 active Fa0/3, Fa0/4

1002 fddi- default active

1003 token-ring-default active

1004 fddinet-default active

1005 trenet-default active

VLAN Type SAID MTU Parent RingNo BridgMode Trans1

Trans2

----  ------ ---------- ----- ------ ------ ------ ---- -------------- ------ ------------ ------- -------- ---------------

1enet 100001 1500 - - - - - 0 0

10 enet 100010 1500 - - - - - 0 0

200 enet 100020 1500 - - - - - 0 0

1002 fddi 101002 1500 - - - - - 0 0

1003 tr 101003 1500 - - - - - 0 0

1004 fdnet 101004 1500 - - - ieee – 0 0

1005 trnet 101005 1500 - - - ibm – 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

Trans2

---- ----- --------------- ------ --- --- -------------- ---------- ----------- -------------- ------------ ------------ ----------

Remote SPAN VLANs

--------------------------------------------------------------------------------

Primary Secondary Type ports

-------- ----------- ---------------------------- -------------------------------------------------

SW1_SMK #

Menampilkan interface yang terdaftar pada VLAN.sebelumnya keluar terlebih dahulu dari Global Configuration Mode

7

SW1_SMK#copy running-config startup-config

Destination filename  [startup-config] ?

[OK]

SW1_SMK#

Menyimpan konfigurasi switch ke NVRAM agar konfigurasi  tidak hilang saat switch di-restart

4.Periksa bahwa mode trunk telah berjalan pada switch SW1_SMK.

Langkah Ke-

command

Keterangan

1

SW1_SMK#

SW1_SMK#show interface trunk port mode encepsulation status native vlan

Fa0/5  1,100,200

Port Vlans allowed and active in management domain

Fa0/5  1,100,200

Port Vlans in spanning tree forwarding state and not pruned

Fa0/5  1,100,200

Perintah tersebut menampilkan informasi detail mengenai interface trunk pada SW1_SMK

5.Selanjutnya mengatur VLAN pada switch SW2_SMK

Langkah Ke-

command

Keterangan

1

Switch>

Switch>enable

Switch#configuration terminal Enter configuration  commads, one per line . End with CNTL/Z.

Switch (config) #hostname SW2_SMK

Login ke SW2_SMK,masuk ke Global Configuration Mode,setelah di gunakan hostname switch

2

SW2_SMK (config) #vlan 100

SW2_SMK (config-vlan) #name VLAN 200

 SW2_SMK (config-vlan) #exit

SW2_SMK (config) #vlan 200

SW2_SMK (config-vlan) #name VLAN 200

 SW2_SMK (config-vlan) #exit

Menambahkan VLAN 100 Dan VLAN 200

3

SW2_SMK #interface range fa0/2-3

SW2_SMK (config-if-range) #switchport access

SW2_SMK (config-if-range)  #switch access vlan 200

SW2_SMK (config-if-range)  #exit

Mengkonfigurasi interface Fa0/2-3 ke mode access dengan VLAN-ID 200

4

SW2_SMK #interface range fa0/4-5

SW2_SMK (config-if-range) #switchport access

SW2_SMK (config-if-range)  #switch access vlan 200

SW2_SMK (config-if-range)  #exit

SW2_SMK (config) #interface fa0/1

SW2_SMK (config-if) #switchport mode trunk

%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up down

%LINEPROTA0-5UPDOWN: Line protocol on Inteface FastEthernet0/5, changed state to up

SW2_SMK (config-if) #switchaport trunk allow vlan 1,100,200

SW2_SMK (config-if) #exit

SW2_SMK (config) #interface vlan 100

SW2_SMK (config-if) #

%LINEPROTO-5-CHANGED: Interface Vlan100, changed state to up

%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan100, changed state to up

SW2_SMK (config-if) #ip address

192.168.0.253  255.255.255.0

SW2_SMK (config) #exit

SW2_SMK (config) #interface vlan 200

SW2_SMK (config-if) #exit

%LINEPROTO-5-CHANGED: Interface Vlan100, changed state to up

%LINEPROTO-5-UPDOWN:  Line protocol on interfsce Vlan200, changed state to up

SW2_SMK (config-if) #ip address

192.168.1.253  255.255.255.0

SW2_SMK (config) #exit

SW2_SMK (config) #

Mengkonfigurasi interface Fa0/4-5 ke mode access dengan VLAN-ID 100

Mongonfigurasi interface Fa0/1 ke mode trunk dan hanya mengizikan VLAN-ID 1,100,dan 200

Mengonfigurasi IP address pada interface VLAN 100,sebagai IP management

Mengkonfigurasi IP address pada interface VLAN 200 sebagai IP Management

5

SW2_SMK (config) #enable secret masuk

SW2_SMK (config) #ip domain-name smkbisa

SW2_SMK (config) #username ssh secret masuk

SW2_SMK (config) #crypto key generate rsa

The name for the keys will be:

SW1_SMK.

Smkbisa

Choosle the size of the key modulus in the range of 360 to 2048 for your

General purpose kays. Choosing a key Modulus greater rhan 512 may take a few minutes.

How many bits in the modulus [512] : 1024

% Generating 1024 bit RSA keys, keys will be non-exportable . . .

[OK]

SW2_SMK (config) #

*Mar 1 0:18:44.431:  %SSH-5-ENABLED:  SSH  1.99 hes been enabled

SW2_SMK (config) #line  vty 0 2

SW2_SMK (config-line) #transport input ssh

SW2_SMK (config-line) #login local

SW2_SMK (config-line) #exit

SW2_SMK (config) #

Mengatur username dan password yang digunakan login melalui SSH

Mengonfigurasi enkripsi SSH

Mengatur agar switch menjalankan server SSH pada terminal virtual

6

SW2_SMK (config) #exit

SW2_SMK #

%SYS-5-CONFIG_I: configurad from console by console

SW2_SMK#show vlan

VLAN Name Status Ports

----  ---------------------------------------   -------------- ---------------------------------------

1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11, Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20, Fa0/21, Fa0/22, Fa0/23, Fa0/24

Gig0/1,Gig0/2

100 VLAN100 active Fa0/4,Fa0/3

200 VLAN200 active Fa0/2, Fa0/1

1002 fddi- default active

1003 token-ring-default active

1004 fddinet-default active

1005 trenet-default active

VLAN Type SAID MTU Parent RingNo BridgMode Trans1

Trans2

----  ------ ---------- ----- ------ ------ ------ ---- -------------- ------ ------------ ------- -------- ---------------

1enet 100001 1500 - - - - - 0 0

10 enet 100010 1500 - - - - - 0 0

200 enet 100020 1500 - - - - - 0 0

1002 fddi 101002 1500 - - - - - 0 0

1003 tr 101003 1500 - - - - - 0 0

1004 fdnet 101004 1500 - - - ieee – 0 0

1005 trnet 101005 1500 - - - ibm – 0 0

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

Trans2

---- ----- --------------- ------ --- --- -------------- ---------- ----------- -------------- ------------ ------------ ----------

Remote SPAN VLANs

--------------------------------------------------------------------------------

Primary Secondary Type ports

-------- ----------- ---------------------------- -------------------------------------------------

SW2_SMK #

Menampilkan interface yang terdaftar pada VLAN.sebelumnya keluar terlebih dahulu dari Global Configuration Mode

7

SW2_SMK#copy running-config startup-config

Destination filename  [startup-config] ?

[OK]

SW2_SMK#

Menyimpan konfigurasi switch ke NVRAM agar konfigurasi  tidak hilang saat switch di-restart

6.Tampilkan status interface trunk pada switch SW2_SMK.

Langkah Ke-

command

Keterangan

1

SW2_SMK#

SW2_SMK#show interface trunk

Port Mode Encapsulation Status Native vlan

Fa0/1 on 802.1q  trunking  1

port mode encepsulation status native vlan

Fa0/1  1,100,200

Port Vlans allowed and active in management domain

Fa0/1  1,100,200

Port Vlans in spanning tree forwarding state and not pruned

Fa0/1  1,100,200

Perintah tersebut menampilkan informasi detail mengenai interface trunk pada SW2_SMK

7.Tahap akhir, yaitu dengan menguji konektivitas setiap PC clien.

Langkah Ke-

command

Keterangan

1

C:\>ping –n   1   192.168.0.1

Pingng 192.168.0.1 with 32 bytes of data:

Reply from 192.168.10.1:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.0.1: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 13ms, Maximum = 13ms, Average = 13ms   

 C:\>ping –n   1   192.168.0.2

Pingng 192.168.0.2 with 32 bytes of data:

Reply from 192.168.0.2:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.0.2: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 2ms, Maximum = 2ms, Average = 2ms  

C:\>ping –n   1   192.168.0.3

Pingng 192.168.10.1 with 32 bytes of data:

Reply from 192.168.0.3:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.0.3: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms  

 C:\>ping –n   1   192.168.0.4

Pingng 192.168.0.4 with 32 bytes of data:

Reply from 192.168.0.4:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.0.4: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms  

C:\>ping –n   1   192.168.0.253

Pingng 192.168.0.253 with 32 bytes of data:

Reply from 192.168.0.253:   bytes=32 time<1ms  TTL=255

Ping stastistics for 192.168.0.253: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms  

C:\>ping –n   1   192.168.0.254

Pingng 192.168.0.254 with 32 bytes of data:

Reply from 192.168.0.254:   bytes=32 time=1ms  TTL=255

Ping stastistics for 192.168.0.254: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms 

C:\>

Pemgujian pada PC0

2

C:\>ping –n   1   192.168.1.1

Pingng 192.168.1.1 with 32 bytes of data:

Reply from 192.168.1.1:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.1.1: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms

 C:\>ping –n   1   192.168.1.2

Pingng 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.1=2:   bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.1.2: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms 

C:\>ping –n   1   192.168.1.3

Pingng 192.168.1.3 with 32 bytes of data:

Reply from 192.168.1.3  bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.1.3: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 2ms, Maximum = 2ms, Average = 2ms 

C:\>ping –n   1   192.168.1.4

Pingng 192.168.1.4 with 32 bytes of data:

Reply from 192.168.1.4  bytes=32 time=1ms  TTL=128

Ping stastistics for 192.168.1.4: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms 

C:\>ping –n   1   192.168.1.253

Pingng 192.168.1.253 with 32 bytes of data:

Reply from 192.168.1.253:   bytes=32 time=1ms  TTL=255

Ping stastistics for 192.168.1.253: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum =1ms, Average = 1ms  

C:\>ping –n   1   192.168.1.254

Pingng 192.168.1.254 with 32 bytes of data:

Reply from 192.168.1.254:   bytes=32 time=1ms  TTL=255

Ping stastistics for 192.168.1.254: peckets:  sent = 1, Received = 1, Lost = 0 (0%   loss),

Approximate Router Trip Times In Milli-Seconds:

Minimum = 1ms, Maximum = 1ms, Average = 1ms 

C:\>

Pemgujian pada PC2

      Zona Aktivitas

A. Uji Pengetahuan (Nilai Pengetahuan V)

     1. Apa perbedaan antara 802.1 Q dengan LINE? Jelaskan.

     2. Mengapa VMPS sangat penting dalam membuat pekerjaan adminitrator? Jelaskan.

     3. Bagaimana peran trunking dalam menghubungkan jaringan VLAN yang berbeda?

B. Praktikum (Nilai V)

Tugas praktikum bersipat individu. Buat skema jaringan VLAN dengan mode trunk berdasarkan gambar berikut.

C. Eksperimen (Nilai Proyek V)

Pada tugas praktik sebelumnya (Praktik V) Tambahkan switch baru yang terhubung dengan switch main, kemudian lakukan konfigurasi sebagai berikut.

1. Ubah hostname switch menjadi SW_New.

2. Koneksikan fa0/1 SW_New dengan mode trunk kw switch SW_MAIN.

3. Buatlah VLAN 20 pada port fa0/2 dan fa0/3.

4. Pastikan semua klien dalam VLAN 20 SW_New dapat terhubung dengan PC4,PC5,PC2, dan PC3.

H Inter-VLAN Routing

Pada subbab sebelumnya anda telah membahas dan mengenali karakteristik setiap VLAN yang terbentuk.ada kemungkinan sebuah switch memiliki dua atau lebih VLAN, padahal tidak semua jaringan pada VLAN benar-benar merupakan jaringan tertutup yang tidak dapat berkomunikasi satu sama lainnya. Terkadang ada kebijakan bahwa anda harus dapat membuat jalur khusus untuk mengoneksikan antara VLAN satu dengan VLAN lainnya. Bagaimana caranya? Solusinya dengan menggunakan teknologi inter-VLAN routing sebagai konsep routing yang secara khusus diciptakan untuk menghubungkan rerminal-terminal antar-VLAN yang berbeda.

Istilah routing sendiri memiliki pengertian tentang mekanisme proses pencarian jalur terbaik ketika melewatkan paket data menuju alamat jaringan dan IP address yang berbeda dengan alamat pengirim. Syarat-syarat terhubungnya dua komputar dalam jumlah jaringan lokal diantaranya memiliki network ID yang sama, broadcast ID yang sama, dan host ID yang berbeda. Perangkat keras yang sering dimanfaatkan untuk melakukan proses routing ini adalah router.

Perhatikan Gambar1.14. Terdapat tiga buah komputer dengan VLAN ID 10,20, dan 30 yang tersambung dengan switch 1. Secara fisik memang terhubung tetapi secara logika virtual, ketiga komputer tersebut tidak dapat terkoneksi satu sama lain karna sudah berbeda VLAN ID. Oleh karna itu, diperlukan bantuan perangkat router untuk melakukan proses rauter dalam mencari rute terbaik ketika ada pemgiriman paket data. Contohnya dari Klian VLAN 10 KE KLIAN vlan 20. Disinikan peran teknologi inter-VLAN rauter sangat penting. Ada dua teknik yang bisa anda gunakan untuk membangun inter-VLAN rauter, yaitu dengan rauter atau switch.

1. inter-VLAN routing dengan rauter

     Ketika ada pengiriman paket data menuju interface rauter dengan alat tujuan yang telah didefinisikan dan disertakan pada header paket data, selanjutnya adalah tugas protokol rauting yang berada di layer. Tugasnya untuk mencari jalur rute alat network yang tercepat agar sampai pada tujuan.semua infprmasi tentang alat tujuan dan alat pengirim akan disampai pada tabel rauting sehinga dapat digunakan kembali jika terjadi permintak yang sama. Proses rauting ini terjadi dari interface yang ada di layer 2. (data link) rauter kemudian dilanjutkan pada layer 3 (networt).dengan catatan,jika mengunakan dua atau lebih rauter, masing-masing rauter harus menjalankan protokol rauting yang sama (akan di bahas pada bvab berikutnya).

Gambar 1.16 iner-VLAN rauting dengan router.

     Informasih rute jalur pengiriman paket data selanjutnya akan menentukan IP next-hop yang akan silewati oleh data menuju alat tujuana.diperlukan juga tambahan informasi MAC address IP next-hop. Caranya dengan memcari terlebih dahulu tabel ARP. Jika sudah ditemukan. Rauter akan menunjukan jenis interface yang tepat untuk melewati data tersebut (pada layer 2data link).jadi ,ketika ada paket data yang memasuki rauter, akan dilewati terlebuh dahulu melalu makanisme layer 3 network. Setelah itu,IP address tujuan diperiksan kemudian dicocokan dengan daftar informasi rute jalur dalam tabel raouting. Jika sesuai, paket data akan dikirimkan kebali ke layer 2 data link untuk mancari MAC Address alat tujuan baru yang dikirivf vf mkam ke distination melalui interface rauter.

2. Inter-VLAN Routing dengan Switch

Berbeda halnya dengan router, pada switch multilayer juga dapat difungsikan sebagai router dalam kasus inter-VLAN routing. Pada saat ada paket data masuk ke switch dan memerlukan proses routing, data tersebut akan diperiksa ke tujuan IP address tersebut. Proses ini terjadi pada layer 2 atau data link. Informasi ip address tujuan tersebut akan dicocokkan dengan daftar routing dalam tabel routing. Disinilah letak perbedaan proses mekanisme  routing antara perangkan Cisco dengan Cisco Catalyst multilayer. Perbedaanya bahwa proses  routing pada switch dilakukan dilayer 2 yang pada tabel routing tersimpang di FIB (Forwarding Information Bace) dan secara fisik tersimpan pada IC ASIC (Application Specific  Integrated Circuit).

Selanjutnya, apa peran routing table pada layer 3 network? Pada saat terjadinya proses routing, informasi rute dari routing-routing terdekat yang terkoneksi dengan switch akan disimpan melalui protokol routing layer 3 pada routing table. Selanjutnya, daftar routing dalam routing table tersebut akan didistribusikan pada FIB layer 2 atau FIB yang merupakan duplikasi dari routing table layer 3 network. Setiap daftar jalur rute yang tersimpan dalam FIB pasti memiliki MAC address. Dengan demikian, informasi MAC address dari setaip nexs-hop akan disimpan dalam neighbor table agar switch dapat menentukan interface yang akan dijadikan port keluaran dari paket data tersebut. Sebagai catatan, proses inter-VLAN routing dengan  switch tersebut dapat terjadi pada switch multilayer jika filtur CEF (Cisco Express Forwarding) dalam keadaan aktif ( secara default fitur CEF ini aktif secara otomatis pada switch multilayer).

Gambar 1.17 inter-VLAN routing dengan awitch

Lalu, bagaimana proses terjadinya inter-VLAN Routing?

Perhatikan ilustrasi gambar berikut.

Gambar 1.18 Proses inter-VLAN routing.

      Pada saat PC 0 (VLAN 20) mengirimkan data melalui Fa0/1 switch ke PC1 (VLAN 30). Oleh switch,akan dilewatkan terlebih dahulu melalui port 0/3, kemudian diteruskan ke port Fa0/1 router. Oleh router, data tersebut di-routing-kan dan dilewatkan port Fa0/2 router menuju port Fa0/4 switch baru kemudian port Fa0/2 VLAN 30. Secarab fisik, satu buah VLAN memiliki satuninterface. Kelebihan tipe ini adalah satu buah VLAN ditangani secara langsung oleh inter face sehingga tidak mengalami bottleneck. Kekurangan dari tipe ini adalah, jika ada 100 VLAN, diperlukan 100 interface untuk menangani lalu lintas datanya. Solusi lain, yaitu menggunakan metode  sub-interface router  pada sebuah interface secara logika dan firtual menangani dua atau lebih komunikasih VLAN. Kelebihan tipe ini adalah cukup praktis, tetapi kerang stabil ketika menangani VLAN dengan jumlah banyak, karena bandwidth juga ikut terpecah.

Gambar 1.19 Sub-interface router

Ketika menggunakan switch layer 3 sebagai perangkat yang me-routing data antar-VLAN, diperlukan interface virtual yang amampu mengomunikasikan dan melewatkan data antara VLAN berbeda meskipun masih dalam satu switch. Interface virtual tersebut dinamakan dengan SVI {Switch Virtual Interface) yang memiliki fungsi dan peran yang sama dengan sub-interface router.

I. acess control list

ACL yang merupakan kependekan dari access control list adalah aturan yang ditetapkan dalam sebuah jaringan. Tujuan untuk mengontrol dan mengelola trafik data jaringan. Ada dua aturan pokok yang dapat ditetapkan pada ACL, taitu sebagai berikut.

1.      Allow

Secara arti dalam bahasa memiliki makna izin atau diizinkan. Artinya,pada kondisi ACL,setiap paket data yang dilewati pada perangkat router atau switch akan diizinkan menuju alamat tujuannya.

2.    Deny

Adapun kondisi deny, akan berbeda dengan allow. Secara etimologi, bearti ditolak mak setiap paket data yang melewati perangkat router atau switch ketika memenuhi persyaratan

Gambar 1.20 konsep ACL.

Perhatikan Gambar 1.20. Gambar tersebut dianalogikan ada duo paket data dari dua sumber berbeda, yakni dari IP address 10.10.10.1/8 yang oleh router akan diseleksi berdasarkan ACL yang telah ditetapkan. Output yang dihasilkan adalah hanya pkaet data dari sumber IP Addess 11.11.11.1/8 saja yang diizinkan melewati router tersebut.

Cara kerja AC; berdasarkan jenis interface-nya dapat dibagi dua macam,yaitu inboud autbound.

1. Inboud

    Inboud adalah tipe ACL yang dipasangkan pada interface masukan atau IN, yaitu ketika paket data akan memasuki paket router atau switch. Pada saat interface router atau switch, paket data biadanya mengandung informasi IP address asal pengiriman dan NIP Address tujuan di dalam header-nya. Oleh karena itu, dengan inboud, anda dapat mengacu pada keriteria digunakan pada setiap paket data yang akan difilter terlebih dahulu ketika memasuki interface.

   Sering kali para administrator membuat aturan lebih dari satu untuk benar-benar memastikan bahwa paket data tersebut telah difilter sesuai kebijakan perusahan. ACL akan memeriksa paket data tersebut line by line, yang bearti bahwa paket akan dicocokan dengan barisan ACL. Jika menenuhi ketentuan, akan diputuskan bahwa paket tersebut diizinkan atau ditolak. Jika pada baris pertama ternyata tidak menemukan unsur, akan dilanjutkan pada pemeriksaan baris ACL berikutnya. Namaun, jika menemukan karakteristiknya, paket akan dihadapkan pada pilihan ditolak atau diizinkan lewati.

2. Outbound

Ptroses outbound dilakukan setelah paket data berhasil memasuki perangkat dan baru akan disaring berdasarkan ACL ketika berhasil melewati proses routing. Paket data untuk pertama kaliny diperiksa alamat tujuannya, kemudian diperiksa ke arah  proses routing-nya. Selanjutnya, akan dicari informasi rute jalur yang  tersedia pada tabel routing. Jika tidak ditemukan, paket  tersebut akan berhenti pada tahap ini Namun, jika ditemukan jalur routing-nya baru diperiksa dalam ketentuan bahwa akan diizinkan atau ditolak.

Jika dilihat dari cara mendefinisikan ACL berdasarkan penomorannya, ACL dapat dibedakan menjadi dua kategori sebagai berikut.

1. Standard

Dikatakan ACL standard jika memiliki range nomor ACL antara 1 sampai  99 dan 1300 sampai 1999.

Gambar 1.22 Proses ACL router Cisco.

Sebagai contoh, Anda akan memblokir setiap paket data dari komputer dengan jaringan 192.168.100.0/24 menuju jaringan 192.168.200.0/24. Jika Anda menerapkan ACL standard pada R1 dengan perintah access-list 10 deny 192.168.100.0.0.0.0.255, setiap paket data dari network tersebut akan diblokir semua, meskipun tidak semua paket data selalu menuju jaringan 192.168.200.0/24. ACL tersebut akan mengakibatkan semua komputer dalam jaringan 192.160.100.0/24 tidak dapat terkoneksi dengan jaringan lainnya. Oleh karena itu, sebaiknya ACL Standard harus diatur di router terjauh. Hal tersebut dikarenakan ACL Standard hanya mengenali filter  berdasarkan IP sumber pengirim.

2.Extended

Adapun extended memiliki rentang penomoran antara 100-199 dan 2000-2699. Perhatikan ilustrasi Gambar 1.22, jika Anda menginginkan untuk memblokir setiap permintaan data menuju port 80 dari jaringan 192.168.100.0/24 menuju 192.168.200.0/24, Anda dapat menuliskan perintah sebagai berikut.

Access-list 104 deny tcp 192.168.100.0.0.0.0.255 any eq 80

Permasalahannya adalah di manakah sebaiknya Konfigurasi tersebut Anda letakkan? Jika diletakkan di R2, setiap data dari jaringan 192.168.100.0/24 menuju 192.168.200.0/24 akan terus mengalir dari R1 menuju R2 tanda terkecuali, baru kemudian filter akan dilakukan oleh R2. Kondisi tersebut menyebabkan terjadinya penumpukan data yang mengurangi kapasitas bandwidth R2. Oleh Karena itu, sebaiknya ACL diterapkan pada R1 sehingga sebelum dilewatkan menuju R2 akan difilter terlelebih dalu oleh R1.pada saat anada menuliskan alamat network pada ACL seperti access-list 104 deny tcp 192.168.100.0 .0.0.0.255 any eq 80 anda dapat melihat urutan angka 0.0.0.255 seolah mirip dengan subnet.Namun sebenarnya itu bukan subne, melainkan wiidcard mask, yaitu makanisme yang digunakan untuk acuan bagi ACL agar dapat melihat dan menetukan bagian bit dalam sebuat IP Address pada header paket data.

Rangkuman

1. Jenis-jenis komunikasi dalam jaringan dapat dibedakan menjadi beberapa tipe, antara lain tpe unicast,multicast,dan broadcast.

2. switch merupakan perangkat keras jaringan yang beberapa penting dalam menyalurkan dan mendistribusikan lalu lintas dalam sebuah jaringan.

3. VLAN ID dikatagorikan menjadi dua macam,yaitu normal (1-1005) dan tipe extanded (1006-4094).

4.jika dilihat dari cara penggunaannya, VLAN dapat dikatagorikan menjadi beberapa macam,antara lain defaulrt VLAN, data dan voice VLAN, netive VLAN, dan managemen VLAN.

5. Mode port switch terdiri atas access, trunk, nonegotiate,dynamicauto,dan dynamic desirable.

6. VTP sebenernya mirip sebuah protokol berbasis klien-server yang terdapat sebuah switch dengan peran sebagai switch server untuk menyimpan database VLAN.

7. inter-VLAN routing yang merupakan sebuah konsep routing, secara khusus diciptakan untuk menghubungkan terminal-terminal anatar- VLAN yang berbeda.

7. Access list adalah sebuah aturan firewall yang dapat diterapkan pada perangkat cisco seperti switch dan router untuk melakukan filterisasi paket data antarakomputer dalam jaringan.

 SEKIAN DAN TERIMA KASIH :)          SALAM MANIS :)   DIBUAT OLEH : RANI FEBIANA HELEN SAFITRI                     "BILA GAGAL,                          YA COBA LAGI!                      SAMPAI KAPAN?

                         SAMPAI SUKSES!"

 


Page 2