MAKALAH VIRTUAL LOCAL AREA NETWORK (VLAN)
DAFTAR ISI
2.1 Konsep Virtual Local Area Network (VLAN)
2.1.1 Dasar VLAN
2.1.2 Membuat VLAN
2.2 VLAN Trunking Protocol
2.2.1 Trunking VLAN dengan ISL and 802.1q
2.2.2 Cisco VLAN Trunking Protocol (VTP)
2.2.3 Bonding (Port Trunking)
2.3 Infrastruktur VLAN
2.4 Menghitung Blok Subnet VLSM
3.1. Kesimpulan
3.2. Saran
BAB I
TEKNIK KONFIGURASI JARINGAN VLAN
Sebelum memahami VLAN, suatu pengertian khusus mengenai definisi
suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada
pada satu broadcast domain. Suatu broadcast domain meliputi
sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa
mengirim frame broadcast, dan semua piranti lainnya dalam satu
segmen LAN yang sama akan menerima salinan frame broadcast tersebut.
Jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast
domain pada prinsipnya adalah hal yang sama.
Tanpa VLAN, sebuah switch akan memperlakukan semua interface pada
switch tersebut berada pada broadcast domain yang sama. Dengan kata lain, semua
piranti yang terhubung ke switch berada dalam satu jaringan LAN. Dengan adanya
VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface
(baca port) berada
pada suatu VLAN sementara interface lainnya berada pada VLAN
lainnya. Jadi pada dasarnya, switch membentuk beberapa broadcast
domain. Masing-masing broadcast domain yang dibuat
oleh switch ini disebut virtual LAN.
Satu atau beberapa
switch dapat membentuk suatu VLAN yang disebut sebuah broadcast
domain. Sebuah VLAN dibuat dengan memasukkan beberapa
interface (port) kedalam suatu VLAN dan beberapa port
lainnya yang berada pada VLAN lain.
Jadi, daripada semua port dari sebuah switch
membentuk satu broadcast domain tunggal, sebuah switch bisa
memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk
membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk
memahaminya.
Pada gambar pertama ini dua
buah switch membentuk dua broadcast domain berbeda,
masing-masing switch membentuk satu broadcast domain. Tidak
ada VLAN dibuat disini.
Gambar Dua Buah Switch dan Broadcast
Domain
Secara alternatif, beberapa broadcast domain dapat
dibuat dengan menggunakan sebuah switch tunggal. Seperti gambar diatas, gambar
dibawah ini
menunjukkan
dua buah broadcast domain yang
sama akan tetapi diimplementasikan sebagai
dua VLAN yang berbeda pada sebuah switch tunggal
Gambar
Switch Tunggal dengan Dua Broadcast Domain
Untuk sebuah jaringan LAN kecil misal dirumahan atau dikantoran
kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi
untuk membuat VLAN yang meliputi alasan berikut ini:
a. Untuk mengelompokkan user berdasarkan
departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang
berdasarkan lokasi.
b. Untuk mengurangi overhead dengan
membatasi ukuran broadcast domain.
c. Untuk menekankan keamanan yang lebih baik
dengan menjaga piranti-piranti sensitif terpisah kedalam suatu VLAN.
d. Untuk memisahkan traffic khusus dari traffic
utama, misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari
traffic user.
2.1.2 Membuat VLAN
Kita bisa mengkonfigurasi interface/port dari
switch dengan jalan mengasosiasikan port tersebut kepada suatu VLAN dengan
konfigurasi semacam “interface 0/1 in VLAN1” atau “interface
0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut sebagai VLAN
berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu switch yang mudah
tanpa perlu mengetahui MAC address dari piranti. Akan tetapi
diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan cabling yang
mana menuju Interface Switch yang mana, sehingga jelas piranti
mana pada VLAN yang tepat.
Alternatif lain yang
jarang digunakan adalah mengelompokkan pirantipiranti kedalam VLAN
berdasarkan MAC address dari piranti-piranti tersebut. akan
tetapi cara yang satu ini menciptakan overhead adminitrasi
dengan konfigurasi masing-masing piranti dengan MAC address. Suatu
register yang bagus untuk semua MAC address yang
dikonfigurasikan kedalam berbagai switches dan asosiasi tiap
piranti MAC ke setiap VLAN haruslah rapi dan selalu diupdate jika
terjadi perubahan. Jika sebuah piranti berpindah ke port lain dan mengirim
sebuah frame, piranti tersebut tetap berada pada VLAN yang sama. Hal ini
mengijinkan piranti-piranti untuk bisa berpindah-pindah kemana saja dengan
mudah dan tetap pada VLAN yang sama walau pindah ke port lain.
VTP mendefinisikan Layer 2 messaging
protocol yang mengijinkan switchswitch untuk bertukar informasi konfigurasi
VLAN, sehingga hal ini akan menjaga konfigurasi VLAN tetap konsisten di seluruh
jaringan. Secara singkat, jika VLAN 3 (VLAN nomor 3) akan digunakan dan diberi
nama “accounting”, maka konfigurasi informasi dapat dilakukan
pada satu switch, dan kemudian VTP akan mendistribusikan informasi ini ke
seluruh switch yang ada.
VTP mengelola penambahan, penghapusan, dan
pengubahan nama VLAN ke seluruh switch. Hal ini dapat meminimalkan
miskonfigurasi dan ketidakkonsistenan konfigurasi yang dapat menyebabkan masalah,
seperti duplikasi penamaan VLAN atau kesalahan pengesetan tipe VLAN.
Proses VTP diawali
dengan pembuatan VLAN pada suatu switch yang disebut VTP server. Perubahan
didistribusikan sebagai suatu broadcast ke seluruh jaringan. VTP client dan
server akan “mendengar” VTP messages dan mengupdate masing-masing konfigurasi
berdasarkan pesan tersebut.
Berikut ilustrasi VTP beroprasi dalam jaringan
switch:
Gambar
VTP Beroprasi Dalam Jaringan Switch
Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa
switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunking.
Switch memerlukan cara untuk
mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah
frame ke switch lainnya. VLAN Trunking mengijinkan switch memberikan tagging
setiap frame yang dikirim antar switches sehingga switch
penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa
digambarkan pada gambar diagram berikut ini:
Gambar
VLAN Trunking
Beberapa VLAN yang mempunyai anggota lebih
dari satu switch dapat didukung dengan adanya VLAN Trunking. Misal, saat
switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, maka
switch tersebut perlu meneruskan broadcast ke switchB. Sebelum mengirim frame,
switchA menambahkan sebuah header kepada frame Ethernet aslinya,
header baru tersebut mengandung informasi VLAN didalamnya. Saat switchB
menerima frame tersebut dari headernya bahwa frame tersebut berasal dari
piranti pada VLAN1, maka switchB seharusnya meneruskan broadcast
frame hanya kepada port2 pada VLAN1 saja dari switch tersebut.
Switch Cisco mendukung dua VLAN trunking protocol yang
berbeda, InterSwitch Link (ISL) dan IEEE 802.1q. keduanya
memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi
pada dasarnya keduanya sangatlah berbeda.
Best Practices Jika Menggunakan VLAN diantaranya sebagai
berikut:
1. VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan
tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada
jaringan enterprise dimana populasi host sangat besar
jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau
memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan
dukungan dokumentasi yang sangat rapi.
2. Pendekatan yang dianjurkan dalam penggunaan VLAN adalah
berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk
membatasi traffic broadcast (broadcast domain) kedalam hanya
masing-masing segment VLAN saja. Jumlah VLAN yang didefinisikan pada switch LAN
seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu
jaringan tertentu.
3. Beberapa switches dapat secara transparan saling dihubungkan
dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme
tagging untuk mentransport VLAN secara transparan melewati
beberapa switches. VLAN didefinisikan dalam standards IEEE
802.3 dan IEEE 802.1q.
Beberapa informasi
tambahan mengenai protocol VLAN Trunking:
a. Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q
dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan
piranti Platform Hardware yang digunakan.
b. IEEE 802.1q adalah standard protocol VLAN
Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada
sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi
ulang header checksum-nya. Hal ini mengjinkan sebuah frame di
tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa
frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga
kebocoran datagram antar VLAN yang berbeda.
c. ISL (Inter Switch Link)
memberikan suatu tagging external yang dikemas
disekitar frame asalnya.
d. Saat menghubungkan beberapa switch lewat
sebuah trunk perlu dipastikan bahwa kedua switch yang terhubung VLAN Trunking
tersebut mempunyai protocol VLAN Trunking yang sama. Penggunaan negosiasi
otomatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa
terjadi kemungkinan salah konfigurasi.
e. Untuk penerapan VLAN dengan switch yang berskala besar sebuah
protocol manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol
VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan
kepada switch-switch lainnya didalam administrative domain yang
sama.
f. Penerapan VLAN setidaknya dirancang dengan
sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat
dan dijaga selalu update agar membantu kegiatan support
jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil (kurang dari
100 user pada satu lokasi), akan tetapi untuk business dengan skala menengah
dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar.
Satu hal yang pelu diingat bahwa dalam
penerapan VLAN ini, komunikasi antar VLAN yang berbeda haruslah di routed. Dan
jika dibutuhkan suatu interkoneksi VLAN kecepatan tinggi maka penggunaan Switch
Layer 3 yang sangat performa adalah sangat diperlukan.
Menghubungkan beberapa
VLAN antara switch yang berbeda, penggunaan protocol VLAN Trunking seperti ISL
atau IEEE802.1q adalah diperlukan. Pastikan bahwa switch2 tersebut mempunyai
dukungan protocol VLAN Trunking yang sama.
VTP adalah Cisco Layer 2 protokol pesan yang
mengelola penambahan, penghapusan, dan nama dari VLAN pada seluruh jaringan
dasar. VTP mengurangi administrasi yang aktif dalam jaringan. Bila
mengkonfigurasi VLAN baru pada satu VTP server, yang didistribusikan melalui
VLAN semua aktif dalam domain. Ini akan mengurangi administrasi, perlu
mengkonfigurasi VLAN yang sama di mana-mana. VTP adalah Cisco-protokol yang
tersedia pada sebagian besar produk Cisco Catalyst Keluarga. VTP memastikan
bahwa semua aktif dalam VTP domain menyadari semua VLAN. Namun, ketika VTP
dapat membuat lalu lintas yang tidak perlu. Semua unicasts dan
tidak dikenal dalam siaran VLAN adalah banjir atas seluruh VLAN. Semua aktif
dalam jaringan menerima semua siaran, bahkan dalam situasi di mana beberapa
pengguna yang terhubung dalam VLAN. VTP pruning adalah fitur
yang digunakan untuk menghilangkan (atau prun) ini tak perlu lalu
lintas. Secara default, semua Cisco Catalyst aktif
adalah VTP dapat dikonfigurasi untuk server. Ini cocok untuk jaringan kecil di
mana besarnya
VLAN informasi kecil dan mudah disimpan dalam
semua aktif (dalam NVRAM). Dalam jaringan yang besar, sebuah penghakiman
panggilan harus dilakukan di beberapa titik saat NVRAM wasted penyimpanan
yang diperlukan, karena pada setiap beralih digandakan. Pada tahap ini, maka
administrator jaringan harus memilih beberapa dilengkapi dengan baik dan tetap
aktif sebagai VTP server.
Semuanya lain berpartisipasi dalam VTP dapat
berubah menjadi klien. Jumlah VTP server harus dipilih sehingga memberikan
tingkat redundansi dikehendaki dalam jaringan. Berikut ini adalah bagian-bagian
dalam VTP:
a. Modus dari Operation Server
Dalam mode VTP server dapat dilakukan,
membuat, memodifikasi, dan menghapus VLAN dan menentukan parameter konfigurasi
lainnya (seperti VTP versi dan VTP pruning) untuk seluruh VTP domain. VTP
server memberitahukan VLAN konfigurasi lainnya untuk aktif dalam VTP domain
yang sama dan melakukan sinkronisasi dengan konfigurasi VLAN berdasarkan
pemberitahuan yang diterima melalui trunk link VTP server modus standar.
b. Transparan
VTP transparan aktif tidak berpartisipasi
dalam VTP. Jika VTP tidak transparan maka tidak memberitahukan konfigurasi VLAN
untuk aktif dan tidak melakukan sinkronisasi dengan konfigurasi VLAN
berdasarkan pemberitahuan yang diterima.
c. Klien
VTP perilaku klien dengan cara yang sama
seperti VTP server, namun tidak dapat membuat, mengubah, atau menghapus VLAN
VTP pada klien.
d. Aktivitas Advertisements
Bila beralih menerima sebuah pemberitahuan
paket, ia akan membandingkan VTP domain name-nya sendiri. Jika nama yang
berbeda, yang hanya beralih mengabaikan paket. Jika nama yang sama, yang
kemudian beralih membandingkan konfigurasi revisi ke revisi sendiri. Jika
revisi sendiri konfigurasi yang lebih tinggi atau sama, paket yang diabaikan.
Jika lebih rendah, pemberitahuan permintaan dikirim.
e. Subset Advertisements
Bila akan menambah, menghapus, atau mengubah
VLAN di switch, server akan beralih dimana perubahan yang dilakukan akan
menambahkan
konfigurasi revisi dan masalah ringkasan advertisement, diikuti
oleh satu atau beberapa subset pemberitahuan. Jika subset pemberitahuan berisi
daftar VLAN informasi. Jika ada beberapa VLAN, lebih dari satu pemberitahuan
subset mungkin diperlukan untuk memberitahukan semua.
f. Permintaan Advertisement
VTP nama domain yang telah berubah. Saklarnya
menerima VTP ringkasan pemberitahuan dengan revisi yang lebih tinggi dari pada
konfigurasi sendiri.
Setelah menerima permintaan dari sebuah
pemberitahuan, sebuah perangkat VTP mengirimkan sebuah pemberitahuan, diikuti
oleh satu atau lebih subset pemberitahuan.
Untuk mengkonfigurasi
sebuah konfigurasi berbasis ios beralih menjadi
VTP server,
mengeluarkan perintah berikut:
SwitchA # VLAN database
SwitchA (VLAN) # vtp domain CiscoKits
SwitchA (VLAN) # vtp server
SwitchA (VLAN) # exit
Ini perintah mengkonfigurasi beralih menjadi
VTP server dalam VTP domain CiscoKits. Perubahan akan disimpan dan revisi nomor
incremented ketika keluar perintah dikeluarkan.
Untuk mengkonfigurasi
sebuah VTP klien, jalankan perintah berikut:
SwitchB # VLAN database
SwitchB (VLAN) # vtp domain CiscoKits
SwitchB (VLAN) # vtp
klien SwitchB (VLAN) # exit
VTP untuk
menonaktifkan, mengatur mode untuk vtp transparan seperti:
SwitchC # VLAN database
SwitchC (VLAN) # vtp transparan
SwitchC (VLAN) # exit
VTP untuk memantau
operasi dan status, gunakan salah satu:
SwitchA # vtp menunjukkan status
SwitchA # menunjukkan
vtp counter
Bonding adalah sama dengan port trunking.
Bonding membolehkan untuk mengumpulkan banyak port ke single group. kombinasi
efektif bandwidth ke dalam single koneksi. Bonding juga
membolehkan untuk membuat jalur multigigabit traffic lalu lintas
data ke dalam traffic area tertinggi di dalam network. sebagai contoh, dalam
mengumpulkan tiga megabits port ke dalam sebuah tiga megabits trunk port. Ini
sama artinya dengan punya satu interface dengan kecepatan tiga megabit.
Sangat disarankan dalam penggunaan vlan dengan
bonding karena dapat meningkatkan ke bandwidth yang tersedia. Dibawah ini
contoh script penggunaan vlan dan bonding:
#!/bin/bash modprobe 8021q
modprobe bonding mode=0 miimon=100
ifconfig eth0 down ifconfig eth1 down ifconfig eth2 down
ifconfig bond0 0.0.0.0 ifconfig eth1 0.0.0.0 ifconfig eth2 0.0.0.0 ifconfig
bond0 hw ether 00:11:22:33:44:55 ifconfig bond0 10.1.1.3 up ifenslave bond0
eth1 ifenslave bond0 eth2 vconfig add bond0 2 vconfig add bond0 3 vconfig add
bond0 4 vconfig add bond0 5 vconfig add bond0 6
ifconfig bond0.2
192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255 up ifconfig bond0.3
192.168.3.1 netmask 255.255.255.0 broadcast 192.168.3.255 up ifconfig bond0.4
192.168.4.1 netmask 255.255.255.0 broadcast 192.168.4.255 up ifconfig bond0.5
192.168.5.1 netmask 255.255.255.0 broadcast 192.168.5.255 up ifconfig bond0.6
192.168.6.1 netmask 255.255.255.0 broadcast 192.168.6.255 up
2.3
Konfigurasi VLAN dengan Router on Stick
Gambar
Konfigurasi VLAN
Terlihat jelas VLAN telah merubah batasan fisik yang selama ini
tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat
memberikan kemudahan-kemudahan baik secara teknis dan operasional.
Langkah-langkah yang dilakukan dalam membangun
jaringan VLAN ini adalah Buat design network, nama group VLAN dan Alokasi
Subnet IP addres pada tiap VLAN.
1. Konfigurasi Router-VLAN· Setting Hostname
• Setting Password
• Setting Subinterface
• Setting encapsulation dotlq x
• Setting ip address untuk segmentasi VLAN
2. Konfigurasi MainSwitch· Setting HostName
• Setting Password
• Setting IP address VLAN
• Setting Trunking pada port yang terkoneksi
dengan perangkat lain
• Setting VTP Server
• Setting VTP Domain
• Setting VTP Database
• Setting nomor dan nama-nama VLAN
3. Konfigurasi Switch yang bergabung dalam VLAN
• Setting Hostname
• Setting Password
• Setting IP Address VLAN
• Setting Trunking pada port yang terkoneksi
dengan perangkat lain
• Setting VTP Client
• Setting VTP Domain
• Setting Port untuk didaftarkan pada suatu VLAN
4. Verifikasi koneksi dan VLAN membership
• Melihat pada switch port mana yang sudah di
daftarkan ke VLAN
• Melihat VLAN membership dari setiap switch
• Cek Koneksi dengan ping ke setiap segment
network dari berbagai tempat Sebenarnya konfigurasi VLAN
cukup sederhana hanya mengikuti
konfigurasi seperti dibawah ini. Akan tetapi pemahaman mendasar
tentang konsep yang berhubungan dengan VLAN seperti trunking, protokol ISL atau
IEE 802.1Q (dot1q) cukup membantu dalam trobleshooting ke depan.
Konfigurasi
VLAN dengan router on
stick adalah
VLAN yang
memungkinkan
komunikasi berbeda. Hal ini dimungkinkan dengan adanya Device
Router. Sebagai contoh adalah topologi sebagai berikut:
Gambar
Topologi VLAN dengan Router on Stick
Pada router hanya
satu fisical interface. Sedangkan yang dibutuhkan adalah dua subnet
yang berbeda. Oleh karena itu dirouter perlu dibuatkan subinterface untuk
masing-masing vlan.
Ø Konfigurasi pada Router adalah:
R0(config-if)#
R0(config-if)#
R0(config-if)#int
f0/0.10
R0(config-subif)#encapsulation
dot1q 10
R0(config-subif)#ip
address 192.168.1.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#int
f0/0.20
R0(config-subif)#encapsulation
dot1q 20
R0(config-subif)#ip
address 192.168.2.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#^Z
R0#
*Mar 1
00:25:49.183: %SYS-5-CONFIG_I: Configured from console by console
R0#
R0#exit
Enkapsulasi yang dipakai adalah dot1Q.
Ø Konfigurasi pada switch adalah:
SW0(config)#int f0/0
SW0(config-if)#switchport
trunk encapsulation dot1q
SW0(config-if)#switchport
mode trunk
SW0(config-if)#
SW0(config-if)#int
f0/1
SW0(config-if)#switchport
access vlan 10
SW0(config-if)#switchport
mode access
SW0(config-if)#
SW0(config-if)#int
f0/2
SW0(config-if)#switchport
access vlan 20
SW0(config-if)#switchport
mode access
SW0(config-if)#^Z
SW0#
*Mar 1
00:09:52.107: %SYS5CONFIG_I: Configured from console by console
SW0#wr
Building
configuration…
[OK]
SW0(config)#end
Ø Konfigurasi pada PC 1:
IP 192.168.1.2
Subnet Mask
255.255.255.0
Default Gateway
192.168.1.1
Ø Konfigurasi pada PC 2:
IP 192.168.2.2
Subnet Mask
255.255.255.0
Default Gateway 192.168.2.1
Suatu pendekatan bersifat infrstruktur ke VLAN didasarkan pada
golongan fungsional (departemen, workgroups, bagian, dan lain-lain) itu
menyusun organisasi. Masing-Masing golongan fungsional, seperti akuntansi,
penjualan, dan rancang-bangun, ditugaskan ke kepunyaannya dengan uniknya
menggambarkan VLAN yang didasarkan pada 80/20 aturan, mayoritas lalu lintas
jaringan diasumsikan untuk menjadi didalam fungsional kelompok ini, dan seperti
itu didalam masing-masing VLAN. Didalam model ini, VLAN tumpang-tindih terjadi
pada sumber daya jaringan bahwa harus bersama oleh berbagai workgroups.
Sumber daya ini adalah
secara normal server, tetapi dapat juga meliputi pencetak, penerus menyediakan
akses lemah, stasiun kerja berfungsi sebagai pintu gerbang, dan sebagainya.
Jumlah VLAN tumpang-tindih model yang bersifat infrstruktur adalah minimal,
menyertakan hanya server dibanding stasiun kerja pemakai membuat VLAN
administrasi secara relative secara langsung. Secara umum, pendekatan ini
sesuai dengan baik dalam organisasi memelihara bersih batasan-batasan
organisatoris terpisah. Yang bersifat infrstruktur model adalah juga pendekatan
kebanyakan dengan mudah dimungkinkan oleh solusi segera tersedia dan sesuai
dengan mudah pada jaringan yang menyebar.
Lebih dari itu, pendekatan ini tidak
memerlukan pengurus jaringan untuk mengubah bagaimana memandang jaringan, dan
memerlukan suatu biaya lebih rendah tentang penyebaran. Karena pertimbangan
ini, kebanyakan organisasi perlu mulai dengan suatu bersifat infrstruktur
mendekati ke VLAN implementasi. Seperti dapat dilihat contoh di dalam Gambar
4.7, e-mail server adalah suatu anggota dari semua departemen
VLAN, sedangkan akuntansi server database hanya suatu anggota akuntansi VLAN.
Gambar Infrastruktur
VLAN
2.4
Menghitung Blok Subnet VLSM
Variable Length Subnet
Mask bermakna mengalokasikan
IP yang menujukan sumber daya ke subnets menurut kebutuhan
individu dibanding beberapa aturan umum network wide. IP yang
me-routing protokol yang didukung oleh Cisco, OSPF, IS-IS Rangkap, BGP-4, dan
EIGRP medukungan “classless” atau VLSM rute.
Menurut Sejarah, EGP tergantung pada class
alamat IP, dan benar-benar menukar angka-angka jaringan ( 8, 16, atau 24 bit)
dibanding IP alamat ( 32 angka-angka bit) RIP dan IGRP menukar jaringan dan
subnet angka-angka di 32 bit, pembedaan antara network number, subnet number,
dan host number menjadi perihal konvensi dan tidak yang ditukar di routing
protokol. Protokol akhir-akhir ini membawa salah satu prefix
length ( jumlah bit berdekatan dalam alamat) atau subnet
mask dengan masing-masing alamat, menandakan porsi 32 bit yang sedang
di-routing.
Suatu contoh sederhana dari suatu jaringan
yang menggunakan variable length subnet mask ditemukan di
rancangan Cisco. Ada beberapa switchl di dalam rancang bangunan, yang diatur
FDDI dan Ethernet dan yang dinomori untuk mendukung 62 host pada masing-masing
switch subnet dalam keadaan yang sebenarnya, barangkali 15-30 host (printers,
workstations, disk servers) secara fisik dipasang untuk masing-masing.
Bagaimanapun, banyak insinyur juga mempunyai ISDN atau Frame
Relay terhubung ke rumah, dan suatu subnet kecil di sana. Kantor pusat
ini secara khas mempunyai sebuah router atau dua dan suatu
X workstation atau terminal dengan suatu PC atau Macintosh yang
bekerja dengan baik. Dengan demikian, pada umumnya diatur untuk mendukung 6
host, dan beberapa diatur untuk 14 host. Hubungan titik ke titik tidak
diberikan nomor. Penggunaan satu ukuran sesuai dengan semua menunjukkan
rencana, seperti ditemukan di RIP atau IGRP, setiap kantor pusat akan diatur
untuk mendukung 62 host penggunaan angka-angka pada hubungan antara titik lebih
lanjut akan menjadi bengkak. Dalam Variable Length Subnet Mask dengan
mengatur router untuk menggunakan suatu protokol (OSPF atau
EIGRP) yang mendukungan itu, dan mengatur subnet mask dari berbagai
alat penghubung dalam alamat ip menghubungkan sub-command. Untuk
menggunakan supernets, harus lebih lanjut mengatur penggunaan
route kelas ip.
Contoh:
Diberikan Class C network 204.24.93.0/24, ingin di subnet dengan
kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts, netC=2 hosts,
netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk melakukan hal
tersebut di butuhkan 5 bit host (25-2=30 hosts) dan 27 bit net,
sehingga:
netA (14 hosts): 204.24.93.0/27 => ada 30
hosts, tidak terpakai 16 hosts netB (28 hosts): 204.24.93.32/27 => ada 30
hosts, tidak terpakai 2 hosts netC (2 hosts): 204.24.93.64/27 => ada 30
hosts, tidak terpakai 28 hosts netD (7 hosts): 204.24.93.96/27 => ada 30
hosts, tidak terpakai 23 hosts netE (28 hosts): 204.24.93.128/27 => ada 30
hosts, tidak terpakai 2 hosts Dengan demikian terlihat adanya ip address yang
tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan
menjadi masalah pada ip private akan tetapi jika ini di
alokasikan pada ip public maka terjadi pemborosan dalam
pengalokasian ip public tersebut. Untuk mengatasi hal ini
dapat digunakan metoda
VLSM, yaitu dengan
cara sebagai berikut:
1. Buat urutan berdasarkan penggunaan jumlah host
terbanyak (14,28,2,7,28 menjadi 28,28,14,7,2).
2. Tentukan blok subnet berdasarkan kebutuhan
host:
28 hosts + 1 network +
1 broadcast = 30 menjadi 32 ip ( /27 )
14 hosts + 1 network +
1 broadcast = 16 menjadi 16 ip ( /28 )
7 hosts + 1 network +
1 broadcast = 9 menjadi 16 ip ( /28 )
2 hosts + 1 network + 1
broadcast = 4 menjadi 4 ip ( /30 )
Sehingga blok
subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts, tidak
terpakai 2 hosts netE (28 hosts): 204.24.93.32/27 => ada 30 hosts, tidak
terpakai 2 hosts netA (14 hosts): 204.24.93.64/28 => ada 14 hosts, tidak
terpakai 0 hosts netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts, tidak
terpakai 7 hosts netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts, tidak
terpakai 0 hosts
Contoh menghitung blok
subnet VLSM:
Diketahui IP address 130.20.0.0/20. Hitung
jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat:
11111111.11111111.11110000.00000000
= /20
Jumlah angka binary 1 pada 2 oktat terakhir
subnet adalah 4 maka jumlah subnet adalah (2x) = 24 = 16. Maka tiap blok
subnetnya adalah :
Blok subnet ke 1 =
130.20.0.0/20
Blok subnet ke 2 =
130.20.16.0/20
Blok subnet ke 3 =
130.20.32.0/20, Dan seterusnyas ampai dengan
Blok subnet ke 16 =
130.20.240.0/20
Selanjutnya ambil
nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian:
• Pecah menjadi 16 blok subnet, dimana nilai 16
diambil dari hasil perhitungan subnet pertama yaitu /20 = (2x) = 24 = 16
• Selanjutnya nilai subnet di ubah tergantung
kebutuhan untuk pembahasan ini gunakan /24, maka didapat 130.20.32.0/24
kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 =
130.20.33.0/24
Blok subnet VLSM 1-3 =
130.20.34.0/24
Blok subnet VLSM 1-4 =
130.20.35.0/24, Dan seterusnya sampai dengan
Blok subnet VLSM 1-16
= = 130.20.47/24
• Selanjutnya ambil kembali nilai ke 1 dari blok
subnet VLSM 1-1 yaitu
130.20.32.0 kemudian pecah menjadi 16:2 = 8 blok subnet lagi,
namun oktat ke 4 pada Network ID yang diubah juga menjadi 8 blok kelipatan dari
32 sehingga didapat :
Blok subnet VLSM 2-1 =
130.20.32.0/27
Blok subnet VLSM 2-2 =
130.20.32.32/27
Blok subnet VLSM 2-3 =
130.20.33.64/27
Blok subnet VLSM 2-4 =
130.20.34.96/27
Blok subnet VLSM 2-5 =
130.20.35.128/27
Blok subnet VLSM 2-6 =
130.20.36.160/27
Blok subnet VLSM 2-1 =
130.20.37.192/27
Blok subnet VLSM 2-1 =
130.20.38.224/27
BAB II
PENUTUP
3.1. Kesimpulan
Berdasarkan uraian yang telah penulis kemukakan pada bab-bab
sebelumnya, maka penulis menarik kesimpulan sebagai berikut :
Ø Jadi dengan menggunakan konsep jaringan VLAN,
jaringan dapat dibagi-bagi berdasarkan grup.
Ø Jaringan bisa lebih aman dan bisa termanage
dengan mudah oleh seorang administrator jaringan.
Ø Mempermudah bagi pekerjaan seorang
administrator jaringan dalam melakukan pengecekan dan monitoring clientnya.
Ø Sebuah Virtual LAN merupakan fungsi logik dari
sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa
jaringan virtual.
Jaringan virtual ini
tersambung ke dalam perangkat fisik yang sama.
Sebaiknya untuk sistem
jaringan yang ada pada perkantoran, gedung perkuliahan, dan sekolah hendaknya menerapkan
jaringan VLAN. Hal ini untuk memudahkan dalam monitoring terhadap client.
Muhammad imron hadir
Muhammad imron hadir