Postingan

Menampilkan postingan dari Oktober, 2018

VLAN pada crs dualboot

Gambar
VLAN pada CRS DualBoot Mikrotik dari tahun ke tahun selalu memiliki produk unggulan, saat ini produk tersebut adalah CRS Dual Boot. Apa itu CRS Dual Boot? CRS Dual Boot adalah CRS yang mempunyai dua OS, yaitu Router OS dan SwitchOS dalam satu perangkat yang sama. Saat ini, terdapat dua produk seri CRS yang sudah Dual Boot. Produk tersebut adalah Routerboard CRS326-24G-2S+RM, dan Routerboard CRS317-1G-16S+RM.  VLAN atau Virtual LAN adalah sebuah jaringan LAN yang secara virtual dibuat di sebuah switch. Pada switch Unmanaged, traffic akan diteruskan dari satu port ke semua port yang lain ketika ada traffic dengan domain broadcast yang sama melewati port tersebut.  Switch Manageable, Manageable disini mempunyai arti bahwa switch tersebut mempunyai berbagai macam fitur-fitur didalamnya yang dapat kita konfigurasi sesuai dengan kebutuhan kita.  Ada beberapa konfigurasi vlan pada Mikrotik, jika anda masih menggunakan Router dengan Router OS dibawah 6.41 bisa menggunakan langkah  VLAN ber

Basic idea vlan

Gambar
Basic idea vlan Untuk mengendalikan broadcast domain tersebut (ini hanya salah satu mengapa VLAN digunakan), maka penyelesaian masalah yang dilakukan pada perusahaan tersebut adalah melakukan segmentasi jaringan dengan menggunakan switch. Karena memiliki 3 divisi, maka pengelola jaringan berinisiatif untuk menggunakan 3 switch, masing-masing 1 (satu) switch untuk setiap divisi. Dengan terpisah kedalam beberapa switch, maka si pengguna NetCut tadi hanya akan bisa menyerang komputer yang berada satu switch dengan dirinya. Karena sudah menggunakan 3 switch, maka jaringan tersebut akan tersegmentasi (terpecah) menjadi 3 bagian pula, terpecah menjadi 3 broadcast domain, seperti gambar berikut ini. Karena sudah terpecah menjadi 3 broadcast domain, maka router pada kantor tersebut juga harus menyediakan 3 interface yang nantinya akan digunakan setiap divisi tadi untuk menuju Internet, interface-interface tersebut juga akan digunakan untuk mengirimkan data ke divisi tetangga. Pada gambar (

Perbedaan native vlan dan default vlan

Gambar
Perbedaan Native Vlan Dan Default Vlan Pada materi ujian JNCIS-Enterprise, terdapat banyak sekali soal tentang STP, RSTP & MSTP. Dari sekian banyak soal tersebut ada pertanyaan seperti berikut : “By default, which VLAN ID is associated with the VLAN on EX Series switches?” Dari pertanyaan diatas ada yang perlu digarisbawahi, “By default..”. Selama ini yang kita dengar tentang vlan ada 2 istilah yang sering diucapkan baik itu Cisco maupun Juniper. Istilah tersebut adalah “Default & Native Vlan”. Beberapa tahun lalu ketika saya bertanya kepada seorang ‘CCNP’ tentang native vlan, dia menjawab : “Native vlan…ya vlan default itu.. Kalau di cisco ya vlan 1 itu lho..”. Setelah itu saya sempat bingung apa bedanya antara default vlan dan native vlan, ternyata ketika saya membaca beberapa ebook Juniper terdapat perbedaan yang mencolok antara default vlan dan native vlan. Kutipannya dapat dilihat seperti dibawah ini : Native Vlan Default Vlan Native VLAN Merupakan vlan y

Vtp domain

VTP Domain Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco dapat diatur sebagai sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan menyebabkan VLAN tersebut tersedia pada semua switch yang terdapat VTP management domain yang sama. VTP management domain merupakan sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP management domain, dan secara default tidak menjadi bagian dari VTP management domain manapun. Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan secara individu. Namun dengan VTP, administrator dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan (advertise) informasi tersebut ke semua switch y

VLAN trunking /tagging antara cisco switch dan non cisco switch

Gambar
VLAN Trunking/Tagging antara Cisco Switch dan Non-Cisco Switch Ada pertanyaan, bisa nggak kita buat VLAN trunk antara dua switch dari vendor yang berbeda. Atau begini, bagaimana konfigurasi VLAN trunk antara Cisco switch dan switch dari vendor yang lain (misal HP switch)? Cisco punya protokol bawaan (proprietary) yang namanya ISL (Inter Switch Link). Karena sifatnya proprietary vendor lain tidak mendukung protokol tersebut. Namun IEEE sudah punya standar yang fungsinya mirip dengan ISL, namanya IEEE 802.1Q VLAN Tagging. Cisco catalyst (baca: switch) model baru juga sudah mendukung protokol 802.1Q, selain ISL, untuk VLAN Trunking/Tagging. Pada dot1q (IEEE 802.1Q) ada istilah taggeddan untagged. Konsepnya sederhana aja. Frames yang akan diforward ke switch portyang diset sebagai trunk (multiple VLAN port) akan dikasih tag tambahan yang berfungsi untuk mengidentifikasikan frame tersebut masuk dalam VLAN ID yang mana. Untaggedframe biasanya digunakan untuk VLAN default/management/nativ

Dynamic VLAN Membership

Gambar
Dynamic VLAN  Membership  Dynamic VLAN, lawan dari Static VLAN, yang tidak memerlukan administrator jaringan secara manual menetapkan setiap switchport VLAN tertentu. Tetapi sebaliknya, sebuah server pusat yang disebut VLAN Membership Policy Server (VMPS) digunakan untuk menangani konfigurasi port setiap switch berpartisipasi dalam jaringan VLAN. VMPS bisai berjalan CatOS switch Cisco (Cisco Catalyst 4000 dan seterusnya) atau perangkat lunak OpenVMPS gratis di Linux / Unix atau FreeRadius atau FreeNAC.Dengan VMPS, VLAN ditugaskan secara dinamis untuk switchports berdasarkan MAC address Sumber perangkat yang terhubung ke switchport tersebut. Server VMPS berisi database dari semua workstation MAC address, bersama dengan yang terkait VLAN MAC addres sharus dimiliki. Ketika bergerak akhir-stasiun dari sebuah port pada SwitchA dalam jaringan ke port pada SwitchB dalam jaringan, SwitchB dinamis memberikan port baru pada VLAN yang tepat untuk itu "end-station". switch bertindak se

VLAN trunking di cisco

Gambar
Konfigurasi VLAN Trunking di Cisco Packet Tracer    A. Pengertian Virtual LAN  (VLAN)  merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan pihak ke tiga. VLAN merupakan sebuah bagian kecil jaringan IP yang terpisah secara logik. VLAN memungkinkan beberapa jaringan IP dan jaringan-jaringan kecil (subnet) berada dalam jaringan switched switched yang sama. Agar computer bisa berkomunikasi pada VLAN yang sama, setiap computer harus memiliki sebuah alamat IP dan Subnet Mask yang sesuai dengan VLAN tersebut. Switch harus dikonfigurasi dengan VLAN dan setiap port dalam VLAN harus didaftarkan ke VLAN. Sebuah port switch yang telah dikonfigurasi dengan sebuah VLAN tunggal disebut sebagai access port. Sebua

Menyederhanakan pengaturan jaringan menggunakan VLAN

Cara VLAN dalam menyederhanakan pengaturan jaringan : 1. Penambahan, perpindahan, dan perubahan network dilakukan dengan mengkonfigurasi sebuah port ke VLAN yang sesuai. 2. Sekelompok user yang memerlukan keamanan yang tinggi dapat ditempatkan pada sebuah VLAN tertentu sehingga user di luar VLAN tersebut tidak dapat berkomunikasi dengan mereka. 3. Sebagai pengelompokan logikal user berdasarkan fungsi, VLAN dapat dianggap independen dari lokasi fisikal atau geografisnya. 4. VLAN dapat meningkatkan keamanan network. 5. VLAN-VLAN meningkatkan jumlah broadcast domain dan pada saat yang sama memperkecil ukurannya sendiri.

Tipe Koneksi VLAN

Tipe Koneksi VLAN Tipe koneksi dari VLAN dapat di bagi menjadi 3 yaitu : 1. Trunk Link 2. Access Link 3. Hibrid Link (Gabungan Trunk dengan Access)

Membuat VLAN

Langkah 1: Membuat VLAN (secara default, hanya ada satu VLAN, yaitu VLAN 1) syntax Switch#configure terminal Switch(config)#vlan NomorVLAN Switch(config-vlan)#name NamaVLAN contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing. Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name marketing Switch(config-vlan)#end Langkah 2: Verifikasi VLAN yang sudah dibuat Command: Switch#sh vlan brief Langkah 3: Memasukkan Port menjadi anggota suatu VLAN (secara default semua port dalam switch menjadi anggota VLAN 1) Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10: Switch#configure terminal Switch(config)#interface fa0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#end Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah: Switch#configu

Jenis VLAN berdasarkan alamat subnet IP

Berdasarkan Alamat Subnet IP Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN Tabel IP Subnet dan VLAN IP subnet 22.3.24 46.20.45 VLAN 1 2 Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN. Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses. Berdasarkan aplikasi atau kombinasi lain Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2.

Jenis VLAN berdasarkan tipe protokol yang digunakan

Berdasarkan tipe protokol yang digunakan Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel Tabel Protokol dan VLAN Protokol IP IPX VLAN 1 2

Jenis VLAN berdasarkan mac address

Berdasarkan MAC Address Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Tabel MAC address dan VLAN MAC address 132516617738 272389579355 536666337777 24444125556 VLAN 1 2 2 1

Jenis VLAN berdasarkan port

Berdasarkan Port Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel: Tabel port dan VLAN Port 1 2 3 4 VLAN 2 2 1 2 Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang.

Kelemahan VLAN

kelemahan dari jaringan LAN adalah sebagai berikut :   1.      Instrumentasi tidak sederhana 2.      Ada kemungkinan password dapat ditembus 3.      Perlu pengendali pemakain software 4.      Software harus dirancang untuk multi user 5.      Semua layer  model OSI  harus dilaksanakan (protokol/aturan yang digunakan) 6.      Virus mungkin dapat menyebar melalui jaringan.

Keuntungan sebuah VLAN

Penerapan sebuah teknologi VLAN memungkinkan sebuah jaringan menjadi lebih fleksibel untuk mendukung tujuan bisnis. Berikut ini beberapa keuntungan menggunakan VLAN: • Security – Departemen yang memiliki data sensitive terpisah dari jaringan yang ada, akan mengurangi peluang pelanggaran akses ke informasi rahasia dan penting. •  Cost reduction  – Penghematan biaya dihasilkan dari tidak diperlukannya biaya yang mahal untuk upgrades jaringan dan efisiensi penggunaan bandwidth dan uplink yang tersedia. •  Higher performance  – Dengan membagi jaringan layer 2 menjadi beberapa worksgroup secara logik (broadcast domain) mengurangi trafik yang tidak diperlukan pada jaringan dan meningkatkan performa.kjk •  Broadcast storm mitigation  – Dengan membagi sebuah jaringan menjadi VLAN mengurangi jumlah peralatan yang berpartisipasi dalam broadcast storm. •  Improved IT staff efficiency  – Dengan VLAN pengelolaan jaringan lebih mudah, karena user-user dengan kebutuhan jaringan yang sama berbag

Cara kerja VLAN

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik itu menggunakan port, MAC address, dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu VLAN (tagging) disimpan pada suatu  database , jika penandaannya berdasarkan  port  yang digunakan maka database harus mengindikasi  port-port  yang digunakan VLAN. Untuk mengaturnya maka biasanya digunakan switch yang bisa diatur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch memiliki informasi yang sama. VLAN Cross Connect (CC) adalah mekanisme yang digunakan untuk membuat VLAN Switched, VLAN CC menggunakan frame IEEE 802.1ad mana Tag S digunakan sebagai Label seperti dalam MPLS. IEEE menyetujui penggunaan seperti mekanisme dalam nominal 6,11 dari IEEE 802.1ad-2005. Kesimpulannya, VLAN membuat kita dapat mengontrol pola lalu lintas dan bereaksi cepat untuk relokasi. VLAN memberikan fleksibilitas untuk berada

VLAN Trunking Protocol (VTP)

VLAN Trunking Protocol (VTP) adalah proprietari Cisco yang memungkinkan switch-switch Cisco yang terhubung bisasaling bertukar informasi konfigurasi. Bayangkan, jika sebuah network memiliki 10 switch yang saling terhubung menggunakan VLAN trunk, dan setiap switch memiliki minimal satu port yang ditempatkan pada satu VLAN dengan VLAN ID 3 dengan nama  Accounting . Tanpa VTP, enginer harus login satu persatu ke semua 10 switchdan melakukan konfigurasi yang sama untuk membuat sebuah VLAN dan memberikan nama pada VLAN tersebut. Dengan VTP, user dapat membuat VLAN 3 dan memberikan namanya pada salah satu switch, dan ke-sembilan switch yang lain akan otomatis membuat VLAN 3 sekaligus namanya. VTP mendefinisikan protokol pertukaran informasi pada layer 2 yang dipakai switch untuk saling bertukar informasi konfigurasi VLAN.  Saat salah satu switch merubah konfigurasi VLAN nya, dengan kata lain, menambah, mengedit, atau menghapus salah satu VLAN, VTP akan membuat switch-switch yang lain melak

IP Subnets dan VLAN

Gambar
Saat menyertakan konsep VLAN dalam mendesain sebuah network, perlu diingat bahwa komputer-komputer yang berada dalam satu VLAN haruslah berada pada subnet yang sama. Dengan demikian, komputer-komputer yang berada pada VLAN yang berbeda haruslah berada pada subnet yang berbeda pula. Karena aturan inilah, banyak orang yang beranggapan bahwa VLAN adalah subnet dan subnet adalah VLAN. Meski tidak sepenuhnya benar, karena VLAN adalah konsep layer 2 (Data Link) sedangkan subnet adalah konsep layer 3 (Network), namun ide ini cukup beralasan, karena device/komputer-komputer yang berada pada satu VLAN akan berada pada subnet yang sama pula. Dibutuhkan minimal satu router agar sebuah komputer bisa mengirimkan paket ke komputer lain pada subnet yang lain.

Jenis protokol trunking

Gambar
Cisco switch men-support 2 jenis protokol trunking : Inter-Switch Link (ISL) dan IEEE 802.1Q. ISL Cisco  menciptakan ISL beberapa tahun sebelum IEEE menciptakan standard 802.1Q untuk protokol VLAN trunking. Karena ISL adalah proprietari Cisco, maka ISL hanya bisa digunakan antar-switch buatan Cisco yang mendukung ISL. ISL meng-enkapsulasi (membungkus) keseluruhan frame ethernet dengan ISL header dan trailer. Frame ethernet original dalam ISL tetap tidak berubah. IEEE 802.1Q IEEE melakukan standardisasi beberapa protokol yang berhubungan dengan LAN, termasuk protokol VLAN trunking. 802.1Q menggunakan header yang berbeda dari ISL untuk menyematkan angka VLAN pada frame. Sebenarnya 802.1Q tidak melakukan enkapsulasi penuh seperti halnya ISL. Sebagai gantinya, 802.1Q menyisipkan 4-byte VLAN header pada header original dari ethernet frame. Hasilnya, tidak seperti ISL, frame yang dikirimkan masih memiliki source dan destination MAC address yang original. Dan juga, karena headernya berub

Trunking dengan isl and 802.1Q

Gambar
Trunking dengan ISL and 802.1Q Saat menggunakan beberapa VLAN pada network yang memiliki beberapa switch yang terhubung, maka switch-switch tersebut harus menerapkan VLAN trunking pada segment yang menghubungkan switch dengan switch lainnya. VLAN trunking mengakibatkan switch menggunakan proses yang dinamakan VLAN tagging, dimana switch yang mengirimkan data ke switch lain menambahkan header pada frame sebelum dikirimkan via trunk. Header tambahan ini berisi VLAN identifier (VLAN ID) sehingga switch pengirim bisa mencantumkan VLAN ID dari frame yang dikirimkan dan switch penerima akan mengetahui frame yang diterima ditujukan untuk VLAN yang mana. Penggunaan trunking memungkinkan switch untuk mengirimkan frame dari satu VLAN ke VLAN yang berbeda melalui satu koneksi fisik (trunk link). Cisco switch men-support 2 jenis protokol trunking : Inter-Switch Link (ISL) dan IEEE 802.1Q.

Konsep VLAN

Gambar
Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung pada satu LAN dimana jika salah satu device mengirimkan frame broadcast maka semua device yang lain akan menerima kopi dari frame tersebut. Jadi pada dasarnya kita bisa menganggap LAN dan broadcast domain adalah hal yang sama. Tanpa VLAN, sebuah switch akan menganggap semua interface (port) nya berada pada satu broadcast domain; dengan kata lain, semua komputer yang terhubung ke switch tersebut berada pada satu LAN yang sama. Dengan VLAN, switch bisa meletakkan beberapa interface ke dalam satu broadcast domain dan beberapa interface yang lain ke dalam broadcast domain lain yang berbeda, sehingga tercipta multiple broadcast domain. Masing-masing broadcast domain yang dibuat oleh switch inilah yang kita sebut sebagai Virtual LAN (VLAN). Berikut beberapa alasan untuk memisahkan beberapa komputer pada VLAN yang b

Contoh kasus distribusi VLAN melalui Wireless

Gambar
Contoh Kasus Sebagai contoh kasus untuk pembahasan artikel kali ini kita akan membuat sebuah topologi jaringan seperti berikut.    VLAN akan kita setting pada core router dan akan didistribusikan melalui jaringan wireless dengan topologi PTP (Point To Point). Dan sebagai Edge Port (Access) terdapat sebuah switch manageable yang tersambung langsung ke perangkat Station. Langkah Pertama ,   Setting Core Router Kita setting VLAN terlebih dahulu pada router utama. Disini kita akan mencoba menambahkan 2 VLAN pada interface ethernet router yang tersambung dengan AP (Access Point) masing-masing VLAN-ID=100 dan VLAN-ID=200. Selanjutnya kita akan menambahkan IP Address pada masing-masing VLAN. Untuk VLAN1 kita isikan dengan 172.16.1.1/24 dan VLAN2 kita isikan dengan 192.168.10.1/24.   Kita juga bisa menambahkan DHCP Server di masing-masing interface VLAN tersebut untuk distribusi IP Address ke Client secara dinamis. Langkah kedua ,  Konfigurasi AP & Station  Selanjutnya kita aka

Distribusi VLAN melalui Wireless

VLAN merupakan sebuah metode yang sering digunakan untuk mendistribusikan beberapa segment jaringan yang berbeda pada perangkat router dengan interface ethernet fisik yang terbatas. Dengan VLAN ini kita bisa membuat sebanyak 4095 segment LAN dalam sebuah interface. Dalam pembuatan VLAN terdapat sebuah parameter utama yaitu Core Port (Tagged) dan Edge Port (Untagged). Mungkin pada istilah lain kedua parameter tersebut lebih dikenal sebagai Trunk Port dan Access port. Untuk Core Port kita membutuhkan sebuah Router untuk membuat VLAN dan pada Edge port kita perlu sebuah switch manageable untuk memecah/membagi jaringan yang tadinya terdapat dalam satu interface kedalam beberapa interface yang terpisah untuk koneksi ke client. Pembahasan kita kali ini bagaimana cara kita mendistribusikan VLAN dari Core Port (Tagged) menuju ke Edge port (Untagged) melalui koneksi wireless. Seperti yang telah kita ketahui VLAN dapat berjalan dengan baik ketika Core Port tersetting pada interface ethernet d