Monday, October 18, 2010







No exp :

LAPORAN VTP

Nama : Robby.a

Tanggal :

Kelas : 3 TKJB

Jurusan : TKJ

INS : Pa Rudi & Bu Neti

Tujuan

  • Siswa dapat memahami pengertian VLAN itu sendiri.
  • Siswa dapat mengetahui jenis – jenis VLAN.
  • Siswa dapat mengetahui mekanisme dan prinsip kerja VLAN.
  • Siswa dapat mengetahui sintaks – sintaks dari pada konfigurasi VLAN dan juga mengetahui bagaimana cara menggunakannya.
  • Siswa dapat mengaplikasikannya sesuai dengan topologi real.

2. Pendahuluan

  • Pengertian VLAN

VLAN (Virtual Local Area Network) adalah sebuah konsep yang menggabungkan beberapa broadcast domain menjadi satu collision domain. Penerapan konfigurasi VLAN diimplementasikan pada Managable Switch. Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama.

· Bagaimana VLAN Bekerja

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan atau pengalamatan suatu VLAN di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan Switch / Bridge yang Manageable atau yang bisa di atur. Switch / Bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi
suatu VLAN dan dipastikan semua Switch / Bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat / menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan Router.

· Tipe – tipe VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.

· Berdasarkan Port

· Berdasarkan MAC Address

· Berdasarkan tipe protokol yang digunakan

· Berdasarkan Alamat Subnet IP

· Berdasarkan aplikasi atau kombinasi lain

Berdasarkan mode penggunaannya, VLAN dibagi menjadi dua, yaitu Mode Access dan Trunk Access. Mode Access biasanya hanya digunakan satu atau lebih VLAN group dalam satu perangkat Manageable Switch. Sedangkan Mode Trunk biasanya digunakan untuk menghubungkan suatu VLAN group dengan VLAN group lainnya dimana keduanya terletak pada perangkat Managable Switch yang berbeda (tidak dalam satu perangkat).

3. Alat dan Bahan :

  1. Dua buah PC.
  2. Dua buah Manageable Switch Level One berikut perlengkapannya.
  3. Kabel Serial.
  4. Kabel UTP (Straight).
  5. OS (Windows XP).
  6. Software simulasi (Packet Tracer 5.0).
  7. Software Pengolah Kata.
  8. Skenario perencanaan pengelompokan VLAN group.
  9. Skenario Topologi dan IP Addressnya.

4. Langkah Kerja:

  • Siapkan alat dan bahan yang dibutuhkan.
  • Baca dan perhatikanlah skenario. Pertama – tama kita buat dahulu topologinya, seperti gambar di bawah ini :

Kemudian, tentukan IP Address, VLAN group dan VLAN ID nya. Untuk lebih jelas lagi lihat table di bawah in:

NO

PC

IP ADDRESS

PORT

VLAN ID

1

1

192.168.0.1/24

FA0/1

2

2

2

192.168.0.2/24

FA0/2

2

3

3

192.168.0.3/24

FA0/3

2

4

4

192.168.0.4/24

FA0/4

3

5

5

192.168.0.5/24

FA0/5

4

6

6

192.168.0.6/24

FA0/6

4

7

7

192.168.0.7/24

FA0/7

4

  • Sebelum melakukan konfigurasi, pastikan setiap PC dapat terkoneksi satu sama lainnya. Apabila telah terkoneksi semua, maka kita lakukan konfigurasi.

1. Konfigurasi dengan menggunakan Menu

· Siapkan Manageable Switch (Level One), Kabel UTP (Straight) dan Kabel Serial dan dua buah PC.

· Hubungkan PC tersebut ke Manageable Switch.

· Hubungkan Kabel Serial ke Manageable Switch dan ke salah satu PC untuk pemberian konfigurasi.

· Sebelum pemberian konfigurasi, pastikan semua PC dapat saling terkoneksi satu sama lain.

· Pertama, buka aplikasi Hyper Terminal yang terdapat di Start Menu All Programs - Accessories - Communications. Maka akan muncul tampilan dibawah ini :

· Kemudian masukkan nama koneksinya dan pilihlah icon untuk melakukan koneksi seperti gambar diatas.

· Setelah kita menekan tombol “OK” maka akan muncul jendela seperti gambar dibawah ini :

· Kemudian pada kolom “Connect using” pilih COM 1 (Kabel Serial). Tekan “OK”. Setelah itu, akan muncul tampilan dibawah ini :

· Setelah itu, akan muncul jendela Loging In untuk masuk ke konfigurasi Manageable Switch. Isikan User Name dan Password dengan “root” agar dapat log in.

· Kemudian lakukan konfigurasi dengan Menu sesuai dengan skenario

· Kemudian arahkan kursor ke menu “Add” untuk membuat atau menambah VLAN group yang baru.

· Untuk VLAN ID 2 member nya yaitu Port 1 ,2, dan 3

· Untuk VLAN ID 3 member nya yaitu Port 4

· Untuk VLAN ID 4 member nya yaitu Port 5 ,6, dan 7

· Kemudian apabila sudah memasukkan semua VLAN group, maka akan muncul tampilan seperti gambar dibawah ini :

· Setelah itu arahkan kursor ke menu “Quit” untuk keluar dari menu konfigurasi.

· Apabila semua konfigurasi telah selesai dilakukan, maka lakukanlah uji koneksi. Perhatikan apa yang terjadi, bandingkan dengan keadaan sebelum konfigurasi diberikan.

· Selesai.

2. Konfigurasi Packet Tracer

· Siapkan Software Packet Tracer 5.0

· Masuk ke mode CLI pada opsi menu Manageable Switch

· Masuk ke mode super user, kemudian masuk ke mode konfigurasi dengan mengetikkan perintah.

Switch>en

Switch#conf t

· Kemudian buatlah VLAN group dan berikan juga identitasnya sesuai skenario, dengan mengetikkan perintah :

· Setelah itu, kelompokkan setiap PC ke dalam masing – masing VLAN group sesuai dengan skenario, dengan mengetikkan perintah :

· Setelah itu, periksalah konfigurasi yang telah kita berikan, dengan mengetikkan perintah :

· Apabila semua konfigurasi telah selesai dilakukan, maka lakukanlah uji koneksi. Perhatikan apa yang terjadi, bandingkan dengan keadaan sebelum konfigurasi diberikan.

· Selesai.

5. Hasil Percobaan

Uji koneksi menggunakan menu

· PC 4 ke PC 1

· PC 2 ke PC 1

Uji koneksi pada packet tracer

· PC 7 ke PC 1

· PC 7 ke PC 6

6. Kesimpulan

  • Dengan VLAN kita dapat membuat jaringan LAN yang hanya satu network menjadi terbagi ke dalam beberapa segmen sehingga komputer yang terhubung dalam satu VLAN dapat berkomunikasi sedangkan komputer yang terhubung dalam beda VLAN tidak dapat berkomunikasi.
  • Dengan menggunakan web konfigurasi menjadi lebih mudah dan gampang dibandingkan dengan menggunakan CLI.
  • Konfigurasi manageable switch berbeda – beda tergantung dari vendor switch tersebut.

Monday, October 4, 2010

pra kbm VTP

Apakah VLAN dan Kapan Digunakan?
Salah satu kemampuan switch adalah menyediakan Virtual LAN (VLAN). Hal ini mungkin diawali dengan adanya kebutuhan untuk mengelompokkan port berdasarkan fungsionalitasnya atau kebutuhan bisnis. Dengan demikian, beberapa port merupakan milik Engineering, sementara yang lain milik Accounting.

Alasan dilakukannya hal tersebut adalah karena flooding. Switch akan meneruskan broadcast ke semua port. Namun dengan menggunakan VLAN, kita dapat mengelompokkan port sehingga broadcast dari satu port dalam VLAN 1 hanya dikirim ke port lain dalam VLAN tersebut. Jika Anda membayangkan suatu switch atau bridge tanpa kemampuan VLAN sebagai "switch bodoh" atau "switch dasar", maka membuat VLAN sama seperti membagi switch pintar ke dalam beberapa switch dasar, yang merupakan switch virtual.

Karena broadcast hanya dilewatkan ke VLAN yang bersangkutan, maka kita juga dapat mengganggap VLAN sebaga "broadcast domain". Jika Anda mempunyai beberapa switch yang saling terhubung, dengan sekelompok port untuk masing-masing switch, broadcast domain dapat mencakup beberapa switch tersebut.

Anda mungkin berpikir, "Mengapa saya membutuhkan VLAN?" Memang kenapa jika bagian Accounting melihat broadcast untuk bagian Engineering?" Jawaban sederhananya adalah sekuriti. Namun, tidak banyak traffic yang lalu-lalang melalui broadcast sehingga tidak penting jika seseorang melihat broadcast kita. Jawaban yang mungkin lebih tepat adalah kinerja. Dengan VLAN, Anda memisahkan kelompok-kelompok yang berbagi broadcast di dalam jaringan Anda.

Semua perangkat yang dihubungkan ke VLAN menerima broadcast dari anggota yang lain. Namun, perangkat yang dihubungkan ke VLAN yang berbeda tidak akan menerima broadcast yang sama. VLAN terdiri dari perangkat yang berkomunikasi sebagai suatu jaringan logical. Sebaliknya, suatu jaringan fisik terdiri dari perangkat yang secara fisik terhubung dengan kabel.

Apakah VLAN Trunk?
Telah kita ketahui bahwa VLAN merupakan suatu broadcast domain, sekumpulan port atau user yang kita kelompokkan. Yang mungkin sekarang menjadi pertanyaan adalah, dapatkan VLAN mencakup beberapa switch? Jawabannya tentu saja ya. Hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN.

Kelemahan cara ini adalah banyaknya port switch yang menghubungkan switch tersebut. Cara ini juga lebih manual, membutuhkan lebih banyak waktu, dan sulit untuk dikelola. Oleh karena itu, muncullah VLAN trunking yang bertujuan untuk menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa VLAN dapat berbagi satu kabel.

Trunk link tidak dibuat untuk satu VLAN tertentu. Satu, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link. Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN. Namun dengan semakin banyaknya VLAN yang dibuat, maka jumlah link dapat bertambah dengan cepat. Cara yang lebih efisien adalah dengan menggunakan trunking. Untuk membedakan kepemilikan traffic pada trunk link, switch harus mempunyai metode untuk mengidentifikasi frame setiap LAN.

Apakah Identifikasi Frame?
Karena trunk link dapat digunakan untuk mentransmisi beberapa VLAN, switch harus mengidentifikasi frame setiap VLAN pada waktu mereka dikirim atau diterima melalui trunk link. Identifikasi frame atau tagging, memberi ID yang berbeda untuk setiap frame yang melewati trunk link. ID ini dapat dianggap sebagai nomor VLAN atau "warna" VLAN, karena setiap VLAN yang digambar pada diagram jaringan mempunyai warna yang berbeda.

Identifikasi frame VLAN dikembangkan untuk jaringan switch. Pada waktu setiap frame melewati trunk link, suatu pengenal ditambahkan dalam kepala frame. Pada waktu switch yang dilalui menerima frame ini, mereka akan memeriksa pengenalnya untuk mengetahui milik siapa frame tersebut.

Apakah VLAN Trunking Protocol?
VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch skala besar yang meliputi beberapa Virtual Local Area Network (VLAN).

Di dalam artikel VLAN pada beberapa edisi sebelumnya, Anda telah melihat konsep VLAN dan juga VLAN tagging protocol seperti ISL. Jika Anda ingat kembali, tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa switch. Di sinilah VTP mengambil bagian.

Apakah VTP Domain?
Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco dapat diatur sebagai sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan menyebabkan VLAN tersebut tersedia pada semua switch yang terdapat VTP management domain yang sama. VTP management domain merupakan sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP management domain, dan secara default tidak menjadi bagian dari VTP management domain manapun.

Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan secara individu. Namun dengan VTP, administrator dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan (advertise) informasi tersebut ke semua switch yang berada di dalam domain yang sama. Keuntungan VTP yang utama adalah efisiensi yang diberikan dalam menambah dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam lingkungan yang besar.

Secara umum, mengonfigurasi VTP pada switch Cisco Catalyst bukanlah pekerjaan yang sulit. Pada kenyataannya, begitu nama VTP management domain dibuat pada setiap switch, proses pertukaran informasi VTP antar-switch akan dilakukan secara otomatis dan tidak memerlukan konfigurasi lebih lanjut atau pengaturan setiap hari. Namun, untuk mendapatkan gambaran lengkap bagaimana VTP bekerja dalam suatu VTP domain, pertama Anda harus mengetahui mode VTP.

Apakah Mode VTP?
Jika Anda ingin membuat switch menjadi bagian dari suatu VTP management domain, setiap switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat digunakan. Mode VTP yang digunakan pada switch akan menentukan bagaimana switch berinteraksi dengan switch VTP lainnya dalam management domain tersebut. Mode VTP yang dapat digunakan pada switch Cisco adalah mode server, mode client, dan mode transparent.
Mode server—VTP server mempunyai kontrol penuh atas pembuatan VLAN atau pengubahan domain mereka. Semua informasi VTP disebarkan ke switch lainnya yang terdapat dalam domain tersebut, sementara semua informasi VTP yang diterima disinkronisasikan dengan switch lain. Secara default, switch berada dalam mode VTP server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus mempunya satu server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar informasi VLAN dapat disebarkan.

Mode client—VTP client tidak memperbolehkan administrator untuk membuat, mengubah, atau menghapus VLAN manapun. Pada waktu menggunakan mode client mereka mendengarkan penyebaran VTP dari switch yang lain dan kemudian memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini merupakan mode mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch tetangganya dalam domain tersebut.

Mode transparent—switch dalam mode transparent tidak berpartisipasi dalam VTP. Pada waktu dalam mode transparent, switch tidak menyebarkan konfigurasi VLAN-nya sendiri, dan switch tidak mensinkronisasi database VLAN-nya dengan advertisement yang diterima. Pada waktu VLAN ditambah, dihapus, atau diubah pada switch yang berjalan dalam mode transparent, perubahan tersebut hanya bersifat lokal ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam domain tersebut.

Berdasarkan peran masing-masing mode VTP, maka sekarang kita dapat mengetahui penggunaannya. Sebagai contoh, jika mempunyai 15 switch Cisco pada jaringan, Anda dapat mengonfigurasi mereka dalam VTP domain yang sama. Walaupun setiap switch secara teori dapat berada dalam mode default (mode server), akan lebih mudah jika hanya satu switch saja yang dalam mode itu dan kemudian mengonfigurasi sisanya dakan mode client.

Kemudian, ketika Anda ingin menambah, menghapus, atau mengubah VLAN, perubahan tersebut secara otomatis dapat disebarkan ke switch mode client. Jika Anda perlu suatu switch yang "standalone", atau tidak ingin menyebarkan informasi VLAN, gunakan mode transparent.

Apakah VTP Advertisement?
Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi, dan parameter VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam management domain. VTP advertisement dikirim sebagai frame multicast. Switch akan menangkap frame yang dikirim ke alamat multicast VTP dan memproses mereka.

Karena semua switch dalam management domain mempelajari perubahan konvigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada satu VTP server di dalam domain tersebut.

Secara default, management domain diset ke non-secure advertisement tanpa password. Suatu password dapat ditambahkan untuk mengeset domain ke mode secure. Password tersebut harus dikonfigurasi pada setiap switch dalam domain sehingga semua switch yang bertukar informasi VTP akan menggunakan metode enkripsi yang sama.

VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada waktu dilakukan perubahan, nomor revisi akan dinaikkan sebelum advertisement dikirim ke luar. Pada waktu switch menerima suatu advertisement yang nomor revisinya lebih tinggi dari yang tersimpan di dalam, advertisement tersebut akan menimpa setiap informasi VLAN yang tersimpan. Oleh karena itu, penting artinya untuk memaksa setiap jaringan baru yang ditambahkan dengan nomor revisi nol. Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh siklus listrik switch.

Apakah VTP Pruning?
Walaupun konfigurasi trunk link (menggunakan protokol seperti ISL) memungkinkan traffic dari beberapa VLAN melewati satu link, ini tidaklah selalu optimal. Sebagai contoh, misalkan ada tiga switch yang dihubungkan dengan dua trunk link, seperti yang ditunjukkan pada gambar. Dalam kasus ini, ketiga switch tergabung VLAN 1, tetapi hanya switch A dan switch B yang tergabung dalam VLAN 2. Semua traffic VLAN 2 akan tetap dilewatkan ke switch C, walaupun ia tidak tergabung dalam VLAN 2.

Pada waktu VTP Pruning digunakan dalam VTP management domain, traffic VLAN hanya akan dilewatkan ke switch jika diperlukan. Dalam kasus ini, penggunaan VTP Pruning akan memastikan traffic VLAN 2 tidak pernah dilewatkan ke switch-C sampai switch C benar-benar tergabung dalam VLAN 2.
VTP sendiri memiliki tiga mode, diantaranya yaitu Server,Transparent dan Client.

* VTP Mode Server, dalam mode ini switch akan menginformasikan Vlan ke switch yang menggunakan VTP juga dalam satu domain. VTP mode server dapat menambahkan, merubah, dan menghapus Vlan.
* VTP Mode Transparent, dalam mode ini switch hanya memforward VTP Advertisement pada VTP Client dan Server. Penambahan, perubahan, dan penghapusan Vlan pada switch ini tidak akan diinformasikan ke switch lain.
* VTP Mode Client, dalam mode ini switch juga menginformasikan Vlan dalam satu domain namun tidak dapat menambahkan, merubah, atau menghapus Vlan.

Saya coba berikan contoh langsung penerapan VTP

Konfigurasi
· Konfigurasi pada Switch VTP Mode Server :



#show running-config

#vtp mode server
#vtp domain Kampus
#vtp password cisco
#vlan 10

#name Mahasiswa

#vlan 20

#name Dosen

#vlan 99

#name Management

#interface FastEthernet0/1
#switchport trunk native vlan 99
#switchport mode trunk

#interface FastEthernet0/2
#switchport access vlan 10
#switchport mode access

#interface FastEthernet0/3
#switchport access vlan 20
#switchport mode access

#interface FastEthernet0/23
#switchport trunk native vlan 99
#switchport mode trunk

#interface FastEthernet0/24
#switchport trunk native vlan 99
#switchport trunk allowed vlan 10,20
#switchport mode trunk

#interface GigabitEthernet1/1

#interface GigabitEthernet1/2

#interface Vlan1
#no ip address
#shutdown

#interface Vlan99
#no ip address

#line con 0
#password class
#login

#line vty 0 4
#password class
#login
#line vty 5 15
#login

#end



· Konfigurasi pada Switch VTP Mode Client :



Server :



#show running-config
#vtp mode server
#vtp domain Kampus
#vtp password cisco

#interface FastEthernet0/1
#switchport trunk native vlan 99
#switchport mode trunk

#interface FastEthernet0/2
#switchport access vlan 10
#switchport mode access

#interface FastEthernet0/3
#switchport access vlan 20
switchport mode access

#interface FastEthernet0/23
#switchport trunk native vlan 99
#switchport mode trunk


#interface FastEthernet0/24
#switchport trunk native vlan 99
#switchport trunk allowed vlan 10,20
#switchport mode trunk

#interface GigabitEthernet1/1

#interface GigabitEthernet1/2

#interface Vlan1
#no ip address
#shutdown

Client :



#show running-config
#vtp mode client
#vtp domain Kampus
#vtp password cisco

#interface FastEthernet0/1
#switchport access vlan 10
#switchport mode access

#interface FastEthernet0/2
#switchport access vlan 20
#switchport mode access

#interface FastEthernet0/23
#switchport access vlan 20
#switchport trunk native vlan 99
#switchport mode trunk

#interface FastEthernet0/24
#switchport access vlan 20
#switchport trunk native vlan 99
#switchport mode trunk

#interface GigabitEthernet1/1

#interface GigabitEthernet1/2

#interface Vlan1
#no ip address
#shutdown
#line con 0
#line vty 0 4
#login
#line vty 5 15
#login

#end

#no ip address



#line con 0
#password class
#login

#line vty 0 4
#password class
#login

#line vty 5 15
login

#end



·
Konfigurasi pada Router :



#show running-config

#interface FastEthernet0/0
#no ip address
#duplex auto
#speed auto

#interface FastEthernet0/0.10
#encapsulation dot1Q 10
#ip address 192.168.10.254 255.255.255.0

#interface FastEthernet0/0.20
#encapsulation dot1Q 20
#ip address 192.168.20.254 255.255.255.0

#line con 0
#password class
#login
#line vty 0 4
#password class
#login
#end