BAB I
VIRTUAL LOCAL AREA NETWORK (VLAN)
1.1 Sejarah
Perkembangan VLAN (Virtual Local Area Network)
Pemanfaatan teknologi jaringan komputer sebagai media komunikasi
data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang
ada dalam jaringan baik software maupun hardware telah
mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri.
Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya
pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan
hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan
itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya
penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai
teknik khususnya teknik subnetting dan penggunaan hardware yang
lebih baik (antara lain switch) maka muncullah konsep Virtual
Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang
lebih baik dibanding Local area Network (LAN).
Jumlah IP Address
Versi 4 sangat terbatas, apalagi jika harus memberikan alamat semua host di
Internet. Oleh karena itu, perlu dilakukan efisiensi dalam penggunaan IP
Address tersebut supaya dapat mengalamati semaksimal mungkin host yang ada
dalam satu jaringan.
Konsep subnetting dari IP Address merupakan teknik yang umum
digunakan di Internet untuk mengefisienkan alokasi IP Address dalam sebuah
jaringan supaya bisa memaksimalkan penggunaan IP Address. Subnetting merupakan
proses memecah satu kelas IP Address menjadi beberapa subnet dengan jumlah host
yang lebih sedikit, dan untuk menentukan batas network ID dalam suatu subnet,
digunakan subnet mask. Seperti yang telah diketahui, bahwa selain menggunakan
metode classfull untuk pembagian IP address, kita juga dapat menggunakan metode
classless addressing(pengalamatan tanpa klas), menggunakan notasi penulisan
singkat dengan prefix. Metode ini merupakan metode pengalamatan IPv4 tingkat
lanjut, muncul karena ada ke-khawatiran persediaan IPv4 berkelas tidak akan mencukupi
kebutuhan, sehingga diciptakan metode lain untuk memperbanyak persediaan IP
address.
Metode VLSM ataupun
CIDR pada prinsipnya sama yaitu untuk mengatasi kekurangan IP
Address dan dilakukannya pemecahan Network ID guna
mengatasi kekerungan IP Address tersebut. Network
Address yang telah diberikan oleh lembaga IANA jumlahnya sangat
terbatas, biasanya suatu perusahaan baik instansi pemerintah, swasta maupun
institusi pendidikan yang terkoneksi ke jaringan internet hanya memilik Network
ID tidak lebih dari 5 – 7Network ID (IP Public).
1.2
Pengertian VLAN
Sebuah Local Area Network (LAN) pada dasarnya
diartikan sebagai sebuah network dari kumpulan komputer yang berada pada lokasi
yang sama. Sebuah LAN diartikan sebagai single broadcast domain, artinya
ada sebuah broadcast informasi dari seorang user dalam LAN, broadcast akan
diterima oleh setiap user lain dalam LAN tersebut. Broadcast yang keluar dari
LAN bisa difilter dengan router. Susunan dari broadcast domain tergantung juga
dari jenis koneksi fisik perangkat networknya. Virtual Local Area
Network (VLAN) dikembangkan
sebagai pilihan
alternatif untuk mengurangi broadcast traffic.
Sebuah Virtual LAN merupakan fungsi logik dari sebuah switch.
Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual.
Jaringan virtual ini tersambung ke dalam perangkat fisik yang sama.
Implementasi VLAN dalam jaringan memudahkan seorang administrator dalam membagi
secara logik group-group workstation secara fungsional dan tidak dibatasi oleh
lokasi. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat
fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau
departemen, tanpa bergantung pada lokasi workstation seperti pada gambar
berikut ini:
Gambar Typical
VLAN Constitution
Berikut ini diberikan
beberapa terminologi di dalam VLAN.
a. VLAN
Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa
datadata yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara
atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna (User
VLAN).
b. VLAN
Default
Semua port switch pada awalnya menjadi anggota VLAN Default.
VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama
dan tidak dapat dihapus.
c. Native
VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port
trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN
(tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged
traffic). Port trunking 802.1Q menempatkan untagged traffic pada
Native VLAN.
d. VLAN
Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen
switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak
mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP
address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola
melalui HTTP, Telnet, SSH, atau SNMP.
e. VLAN
Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN
yang dikhususkan untuk komunikasi data suara.
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan
untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dan
sebagainya. Semua informasi yang mengandung penandaan/pengalamatan suatu
VLAN (tagging) di simpan dalam suatu database (tabel),
jika penandaannya berdasarkan port yang digunakan maka database harus
mengindikasikan port-port yang digunakan oleh VLAN.
Untuk mengaturnya maka
biasanya digunakan switch/bridge yang manageable atau yang
bisa diatur. Switch/bridge inilah yang bertanggung jawab menyimpan semua
informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge
memiliki informasi yang sama. Switch akan menentukan kemana data-data akan
diteruskan dan sebagainya atau dapat pula digunakan suatu software
pengalamatan (bridging software) yang berfungsi
mencatat/menandai suatu VLAN beserta workstation yang didalamnya, untuk
menghubungkan antar VLAN dibutuhkan router.
1.3
Tipe-tipe VLAN
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan
port yang di gunakan , MAC address, tipe protokol.
1. Berdasarkan
Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di
gunakan oleh VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port,
port 1,
2, dan 4 merupakan
VLAN 1 sedang port 3 dimiliki oleh VLAN 2,
Port
1 2 3 4
VLAN
2 2 1 2
Kelemahannya adalah user tidak bisa untuk berpindah pindah,
apabila harus berpindah maka Network Administratorharus
mengkonfigurasikan ulang.
2. Berdasarkan
MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap
workstation/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua
MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu
bagian yang dimiliki oleh NIC (Network Interface Card) di
setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan
tetap terkonfigurasi sebagai anggota dari VLAN tersebut. Sedangkan
kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual, dan
untuk jaringan yang memiliki ratusan workstation maka tipe ini kurang efissien
untuk dilakukan.
MAC address
132516617738 272389579355 536666337777 24444125556
VLAN
1
2
2
1
3. Berdasarkan
tipe protokol yang digunakan
Keanggotaan VLAN juga
bisa berdasarkan protocol yang digunakan,
Protokol
IP IPX
VLAN
1 2
4. Berdasarkan
Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk
mengklasifikasi suatu VLAN.
IP subnet 22.3.24
46.20.45
VLAN
1
2
Konfigurasi ini tidak berhubungan dengan routing pada jaringan
dan juga tidak mempermasalahkan funggsi router. IP address digunakan untuk
memetakan keanggotaan VLAN. Keuntungannya seorang user tidak perlu
mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah
tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit
lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.
5. Berdasarkan
aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan
aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk
diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer
protocol) hanya bisa digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan
pada VLAN 2.
1.4
Perbedaan Mendasar Antara LAN dan VLAN
Perbedaan yang sangat jelas dari model jaringan Local
Area Network dengan Virtual Local Area Network adalah
bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada
letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai
perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi
salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa
tiap-tiap workstation/user yang tergabung dalam satu
VLAN/bagian (organisasi, kelompok, dan sebagainya) dapat tetap saling
berhubungan walaupun terpisah secara fisik.
Adapun beberapa
perbandingan dalam jaringan LAN dengan VLAN,
diantaranya sebagai
berikut:
A.
Perbandingan Tingkat Keamanan
Penggunaan LAN telah memungkinkan semua komputer yang terhubung
dalam jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama
ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan
secara bersama (resource sharing atau disebut juga hardware
sharing). 10 LAN memungkinkan data tersebar secara broadcast keseluruh
jaringan, hal ini akan mengakibatkan mudahnya penggunayang tidak dikenal (unauthorized
user) untuk dapat mengakses semua bagian dari broadcast. Semakin besar
broadcast, maka semakin besar akses yang didapat, kecuali hub yang
dipakai diberi fungsi kontrol keamanan.
VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap
port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu
segmen, port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi
langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau
berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung
karena VLAN tidak meneruskan broadcast.
VLAN yang memiliki kemampuan untuk memberikan keuntungan
tambahan dalam hal keamanan, jaringan tidak menyediakan penggunaan media/data
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN
tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi
pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive
information) kepada seluruh pengguna jaringan yang tergabung secara
fisik.
Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,
belum menjamin keamanan jaringan secara keseluruhan dan juga belum dapat
dianggap cukup untuk menanggulangi seluruh masalah keamanan. VLAN masih sangat
memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri
seperti firewall, pembatasan pengguna secara akses
perindividu, intrusion detection, pengendalian jumlah dan
besarnya broadcast domain, enkripsi jaringan, dan sebagainya.
Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang
dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem
jaringan.
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah
kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN
dapat dikonfigurasikan, diaturdan diawasi secara terpusat, pengendalian
broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan
akses khusus ke dalam jaringan serta mendapatkan media/data yang memiliki
fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut
semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup
VLAN secara spesifik berdasarkan penggunadan port dari switch yang digunakan,
mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada,
mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data
serta penggunaan bandwidth dari VLAN saat melalui
tempat-tempat yang rawan di dalam jaringan.
B.
Perbandingan Tingkat Efisiensi
Untuk dapat mengetahui perbandingan tingkat efisiensinya maka
perlu di ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:
a. Meningkatkan
Performa Jaringan
LAN yang menggunakan hub dan repeater untuk
menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan
physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa
memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga
hanya memiliki satu domain collision sehingga bila salah satu
port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan
dihubungkan ke port-port yang berlainan dari hub.
Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN)
menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess
Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan
memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain.
Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman
data dilakukan. Bila terdapat dua data yang dikirimkan dalam waktu bersamaan,
maka terjadilah tabrakan(collision) data pada jaringan. Oleh sebab
itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu
pada suatu saat hanya dapat mengirim atau menerima saja.
Berbeda dari hub yang digunakan pada jaringan ethernet (LAN),
switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap
port didalam switch memiliki domain collision sendiri-sendiri.
Oleh sebab itu sebab itu switch sering disebut juga multiport
bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar
penterjemah untuk semua port. Switch menciptakan jalur yang aman dari port
pengirim dan port penerima sehingga jika dua host sedang berkomunikasi lewat
jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port
sibuk, port-port lainnya tetap dapat berfungsi.
Switch memungkinkan transmisi full-duplex untuk
hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan
dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan
hubunganfullduplex adalah hanya satu komputer atau server saja yang
dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki
network card yang mampu mengadakan hubungan full-duflex, serta collision
detection danloopback harus disable.
Switch pula yang memungkinkan terjadinya segmentasi pada
jaringan atau dengan kata lain switch-lah yang membentuk VLAN. Dengan adanya
segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak
dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi
penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast
storms (badai siaran) yang dapat menyebabkan kemacetan total di
jaringan komputer.
Administrator jaringan dapat dengan mudah mengontrol ukuran dari
jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN.
b. Terlepas dari
Topologi Secara Fisik
Jika jumlah server dan workstation berjumlah banyak dan berada
di lantai dan gedung yang berlainan, serta dengan para personel yang juga
tersebar di berbagai tempat, maka akan lebih sulit bagi administrator jaringan
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak sekali
diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi
perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak
personil akibat hal tersebut.
Permasalahan juga timbul dengan jaringan yang penggunanya
tersebar di berbagai tempat artinya tidak terletak dalam satu lokasi tertentu
secara fisik. LAN yang dapat didefinisikan sebagai network atau jaringan
sejumlah sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam
satu gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan
jaraknya sangat sulit untuk dapat mengatasi masalah ini.
Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi
secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau
berlainan gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan
meskipun hanya satu pengguna. Jika infrastuktur secara fisik telah
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port bagi VLAN
yang baru jika organisasi atau departemen diperluas dan tiap bagian dipindah.
Hal ini memberikan kemudahan dalam hal pemindahan personel, dan tidak terlalu
sulit untuk memindahkan peralatan yang ada serta konfigurasinya dari satu
tempat ke tempat lain. Untuk para pengguna yang terletak berlainan lokasi maka
administrator jaringan hanya perlu menkofigurasikannya saja dalam satu port
yang tergabung dalam satu VLAN yang dialokasikan untuk bagiannya sehingga
pengguna tersebut dapat bekerja dalam bidangnya tanpa memikirkan apakah ia
harus dalam ruangan yang sama dengan rekan-rekannya. Hal ini juga mengurangi
biaya yang dikeluarkan untuk membangun suatu jaringan baru apabila terjadi
restrukturisasi pada suatu perusahaan, karena pada
LAN semakin banyak terjadi perpindahan makin banyak pula
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan
membutuhkan konfigurasi ulang hub dan router.
VLAN memberikan mekanisme secara efektif untuk mengontrol
perubahan ini serta mengurangi banyak biaya untuk kebutuhan akan
mengkonfigurasi ulang hub dan router. Pengguna VLAN dapat tetap berbagi dalam
satu network address yang sama apabila ia tetap terhubung
dalam satu swith port yang sama meskipun tidak dalam satu lokasi. Permasalahan
dalam hal perubahan lokasi dapat diselesaikan dengan membuat komputer pengguna
tergabung kedalam port pada VLAN tersebut dan mengkonfigurasikan switch pada
VLAN
tersebut.
c. Mengembangkan
Manajemen Jaringan
VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya
yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi
secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan
kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat
menguntungkan bagi pengembangan manajemen
jaringan.
Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan,
tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi
jaringan.
1.5
Variable Length Subnet Mask (VLSM)
VLSM adalah suatu teknik untuk mengurangi jumlah alamat
terbuang. Sebagai ganti memberi suatu kelas lengkap A, B atau C jaringan bagi
suatu admin. Kita dapat memberi suatu subnet ke seseorang, dan dia dapat lebih
lanjut membagi subnet ke dalam beberapa subnets. Oleh karena lebar dari subnet
akan diperkecil, maka disebut dengan variable length subnet mask. Jaringan
yang berkaitan dengan router serial interface hanya mempunyai
dua alamat, oleh karena itu jika kita memberi suatu subnet mungkin paling kecil
adalah (/30).
Untuk itu perhitungan IP Address menggunakan
metode VLSM adalah metode yang berbeda dengan memberikan suatu Network
Address lebih dari satu subnet mask, jika menggunakan CIDR dimana
suatu Network ID hanya memiliki satu subnet mask saja.
Perbedaan yang mendasar disini juga adalah terletak pada pembagian blok,
pembagian blok VLSM bebas dan hanya dilakukan oleh si pemilik Network
Address yang telah diberikan kepadanya atau dengan kata lain sebagai
IP address local dan IP Address ini tidak dikenal dalam jaringan internet.
Namun tetap dapat melakukan koneksi kedalam jaringan internet, hal ini terjadi
dikarenakan jaringan internet hanya mengenal IP Address berkelas.
Gambar Penggunaan IP Address
Subnet adalah salah satu cara untuk memecah jaringan komputer
menjadi jaringan-jaringan yang lebih kecil dibawahnya. Tujuan pemecahan ini
adalah untuk menghindari Collision dan mengantisipasi
keterbatasan IP Address.Subnet dibuat dengan mengorbankan satu atau
beberapa host, sehingga bit-bit yang tadinya diperuntukkan buat indentifikasi
host maka dijadikan menjadi bit jaringan.
Permasalahan yang muncul dengan adanya subnet
ini adalah munculnya subnetid yang diambil dari kelipatan bit host tadi,
akibatnya pengenal jaringan yang secara default dinyatakan dengan bit-bit nol
dengan adanya subnet maka pengenal jaringan tidak lagi bit-bit nol melainkan
bit-bit kelipatan subnet yang dimasking. IP dengan bit-bit nol dan bit-bit satu
misalnya 192.168.0.0 atau 255.255.255.255 tidak dapat dipakai, bit-bit ini
sering diistilahkan dengan subnetmask zeros dan subnetmask
ones. Kondisi ini akan berbeda dengan ditemukannya sistem VLSM (Variabel
Length Subnet Mask), membantu dan dapat membuat subnet
ones dan zeros dikenali dijaringan.
Gambar VLSM Subnetting
BAB II
TEKNIK KONFIGURASI JARINGAN VLAN
2.1
Konsep Virtual Local Area Network (VLAN)
Sebelum memahami VLAN, suatu pengertian khusus mengenai definisi
suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada
pada satu broadcast domain. Suatu broadcast domain meliputi
sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa
mengirim frame broadcast, dan semua piranti lainnya dalam satu
segmen LAN yang sama akan menerima salinan frame broadcast tersebut.
Jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast
domain pada prinsipnya adalah hal yang sama.
Tanpa VLAN, sebuah switch akan memperlakukan semua interface pada
switch tersebut berada pada broadcast domain yang sama. Dengan kata lain, semua
piranti yang terhubung ke switch berada dalam satu jaringan LAN. Dengan adanya
VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface
(baca port) berada
pada suatu VLAN sementara interface lainnya berada pada VLAN
lainnya. Jadi pada dasarnya, switch membentuk beberapa broadcast
domain. Masing-masing broadcast domain yang dibuat
oleh switch ini disebut virtual LAN.
2.1.1 Dasar VLAN
Satu atau beberapa
switch dapat membentuk suatu VLAN yang disebut sebuah broadcast
domain. Sebuah VLAN dibuat dengan memasukkan beberapa
interface (port) kedalam suatu VLAN dan beberapa port
lainnya yang berada pada VLAN lain.
Jadi, daripada semua port dari sebuah switch
membentuk satu broadcast domain tunggal, sebuah switch bisa
memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk
membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk
memahaminya.
Pada gambar pertama ini dua buah switch membentuk dua broadcast
domain berbeda, masing-masing switch membentuk satu broadcast
domain. Tidak ada VLAN dibuat disini.
Gambar Dua Buah Switch dan Broadcast
Domain
Secara alternatif, beberapa broadcast domain dapat
dibuat dengan menggunakan sebuah switch tunggal. Seperti gambar diatas, gambar
dibawah ini
menunjukkan
dua buah broadcast
domain yang sama akan
tetapi
diimplementasikan sebagai dua VLAN yang berbeda pada sebuah
switch tunggal
.
.
Gambar Switch Tunggal dengan Dua Broadcast Domain
Untuk sebuah jaringan LAN kecil misal dirumahan atau dikantoran
kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi
untuk membuat VLAN yang meliputi alasan berikut ini:
a. Untuk
mengelompokkan user berdasarkan departemen, atau mengelompokkan
suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
b. Untuk
mengurangi overhead dengan membatasi ukuran broadcast
domain.
c. Untuk menekankan
keamanan yang lebih baik dengan menjaga piranti-piranti sensitif terpisah
kedalam suatu VLAN.
d. Untuk
memisahkan traffic khusus dari traffic utama, misalkan memisahkan IP telephoni
kedalam VLAN khusus terpisah dari traffic user.
2.1.2 Membuat VLAN
Kita bisa mengkonfigurasi interface/port dari
switch dengan jalan mengasosiasikan port tersebut kepada suatu VLAN dengan
konfigurasi semacam “interface 0/1 in VLAN1” atau “interface
0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut sebagai VLAN
berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu switch yang mudah
tanpa perlu mengetahui MAC address dari piranti. Akan tetapi
diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan cabling yang
mana menuju Interface Switch yang mana, sehingga jelas piranti
mana pada VLAN yang tepat.
Alternatif lain yang
jarang digunakan adalah mengelompokkan pirantipiranti kedalam VLAN
berdasarkan MAC address dari piranti-piranti tersebut. akan
tetapi cara yang satu ini menciptakan overhead adminitrasi
dengan konfigurasi masing-masing piranti dengan MAC address. Suatu
register yang bagus untuk semua MAC address yang
dikonfigurasikan kedalam berbagai switches dan asosiasi tiap
piranti MAC ke setiap VLAN haruslah rapi dan selalu diupdate jika
terjadi perubahan. Jika sebuah piranti berpindah ke port lain dan mengirim
sebuah frame, piranti tersebut tetap berada pada VLAN yang sama. Hal ini
mengijinkan piranti-piranti untuk bisa berpindah-pindah kemana saja dengan
mudah dan tetap pada VLAN yang sama walau pindah ke port lain.
2.2
VLAN Trunking Protocol
VTP mendefinisikan Layer 2 messaging
protocol yang mengijinkan switchswitch untuk bertukar informasi
konfigurasi VLAN, sehingga hal ini akan menjaga konfigurasi VLAN tetap
konsisten di seluruh jaringan. Secara singkat, jika VLAN 3 (VLAN nomor 3) akan
digunakan dan diberi nama “accounting”, maka konfigurasi
informasi dapat dilakukan pada satu switch, dan kemudian VTP akan
mendistribusikan informasi ini ke seluruh switch yang ada.
VTP mengelola penambahan, penghapusan, dan
pengubahan nama VLAN ke seluruh switch. Hal ini dapat meminimalkan
miskonfigurasi dan ketidakkonsistenan konfigurasi yang dapat menyebabkan
masalah, seperti duplikasi penamaan VLAN atau kesalahan pengesetan tipe VLAN.
Proses VTP diawali dengan pembuatan VLAN pada suatu switch yang
disebut VTP server. Perubahan didistribusikan sebagai suatu broadcast ke
seluruh jaringan. VTP client dan server akan “mendengar” VTP messages dan
mengupdate masing-masing konfigurasi berdasarkan pesan tersebut. Berikut
ilustrasi VTP beroprasi dalam jaringan switch:
Gambar VTP Beroprasi Dalam Jaringan Switch
2.2.1 Trunking VLAN
dengan ISL and 802.1q
Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa
switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunking.
Switch memerlukan cara untuk
mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah
frame ke switch lainnya. VLAN Trunking mengijinkan switch memberikan tagging
setiap frame yang dikirim antarswitches sehingga switch penerima
mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa
digambarkan pada gambar diagram berikut ini:
Gambar VLAN Trunking
Beberapa VLAN yang mempunyai anggota lebih
dari satu switch dapat didukung dengan adanya VLAN Trunking. Misal, saat
switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, maka
switch tersebut perlu meneruskan broadcast ke switchB. Sebelum mengirim frame,
switchA menambahkan sebuah header kepada frame Ethernet aslinya,
header baru tersebut mengandung informasi VLAN didalamnya. Saat switchB
menerima frame tersebut dari headernya bahwa frame tersebut berasal dari
piranti pada VLAN1, maka switchB seharusnya meneruskan broadcast
frame hanya kepada port2 pada VLAN1 saja dari switch tersebut.
Switch Cisco mendukung dua VLAN trunking protocol yang
berbeda, InterSwitch Link (ISL) dan IEEE 802.1q. keduanya
memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi
pada dasarnya keduanya sangatlah berbeda.
Best Practices Jika Menggunakan VLAN diantaranya sebagai
berikut:
1. VLAN bukanlah harus
diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan
dengan skala yang sangat besar pada jaringan enterprise dimana
populasi host sangat besar jumlahnya atau diperlukan suatu kelayakan adanya
suatu alasan keamanan. Kalau memang harus digunakan VLAN maka haruslah
diusahakan sesederhana mungkin, intuitive dan dukungan
dokumentasi yang sangat rapi.
2. Pendekatan yang dianjurkan
dalam penggunaan VLAN adalah berdasarkan lokasi atau fungsi departemen. Hal ini
dilakukan untuk membatasi traffic broadcast (broadcast domain) kedalam
hanya masing-masing segment VLAN saja. Jumlah VLAN yang didefinisikan pada
switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam
suatu jaringan
tertentu.
3. Beberapa switches dapat
secara transparan saling dihubungkan dengan menggunakan VLAN Trunking. VLAN
Trunking memberikan mekanisme tagging untuk mentransport VLAN
secara transparan melewati beberapa switches.VLAN didefinisikan
dalam standards IEEE 802.3 dan IEEE 802.1q.
Beberapa informasi
tambahan mengenai protocol VLAN Trunking:
a. Ada dua protocol
VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL. Pemilihan
protocol VLAN Trunking normalnya berdasarkan piranti Platform
Hardware yang digunakan.
b. IEEE 802.1q adalah standard protocol VLAN
Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada
sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi
ulang header checksum-nya. Hal ini mengjinkan sebuah frame di
tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa
frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga
kebocoran datagram antar VLAN yang berbeda.
c. ISL (Inter
Switch Link) memberikan suatu tagging external yang
dikemas disekitar frame asalnya.
d. Saat
menghubungkan beberapa switch lewat sebuah trunk perlu dipastikan bahwa kedua
switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunking
yang sama. Penggunaan negosiasi otomatis dari protocol VLAN Trunking adalah
tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
e. Untuk penerapan VLAN
dengan switch yang berskala besar sebuah protocol manajemen VLAN diperlukan
misal VTP (VLAN Trunking Protocol). Protocol VTP memungkinkan VLAN didefinisikan
sekali didalam suatu lokasi tunggal dan disinkronkan kepada switch-switch
lainnya didalam administrative domain yang sama.
f. Penerapan VLAN
setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya
haruslah sangat rapi dan akurat dan dijaga selalu update agar
membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk
jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk
business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan
keuntungan yang besar.
Satu hal yang pelu diingat bahwa dalam
penerapan VLAN ini, komunikasi antar VLAN yang berbeda haruslah dirouted. Dan
jika dibutuhkan suatu interkoneksi VLAN kecepatan tinggi maka penggunaan Switch
Layer 3 yang sangat performa adalah sangat diperlukan.
Menghubungkan beberapa
VLAN antara switch yang berbeda, penggunaan protocol VLAN Trunking seperti ISL
atau IEEE802.1q adalah diperlukan. Pastikan bahwa switch2 tersebut mempunyai
dukungan protocol VLAN Trunking yang sama.
2.2.2 Cisco VLAN
Trunking Protocol (VTP)
VTP adalah Cisco Layer 2 protokol pesan yang
mengelola penambahan, penghapusan, dan nama dari VLAN pada seluruh jaringan
dasar. VTP mengurangi administrasi yang aktif dalam jaringan. Bila
mengkonfigurasi VLAN baru pada satu VTP server, yang didistribusikan melalui
VLAN semua aktif dalam domain. Ini akan mengurangi administrasi, perlu
mengkonfigurasi VLAN yang sama di mana-mana. VTP adalah Cisco-protokol yang
tersedia pada sebagian besar produk Cisco Catalyst Keluarga. VTP memastikan
bahwa semua aktif dalam VTP domain menyadari semua VLAN. Namun, ketika VTP
dapat membuat lalu lintas yang tidak perlu. Semua unicasts dan
tidak dikenal dalam siaran VLAN adalah banjir atas seluruh VLAN. Semua aktif
dalam jaringan menerima semua siaran, bahkan dalam situasi di mana beberapa
pengguna yang terhubung dalam VLAN. VTP pruning adalah fitur
yang digunakan untuk menghilangkan (atau prun) ini tak perlu lalu
lintas. Secara default, semua Cisco Catalyst aktif
adalah VTP dapat dikonfigurasi untuk server. Ini cocok untuk jaringan kecil di
mana besarnya
VLAN informasi kecil dan mudah disimpan dalam
semua aktif (dalam NVRAM). Dalam jaringan yang besar, sebuah penghakiman
panggilan harus dilakukan di beberapa titik saat NVRAM wasted penyimpanan
yang diperlukan, karena pada setiap beralih digandakan. Pada tahap ini, maka
administrator jaringan harus memilih beberapa dilengkapi dengan baik dan tetap
aktif sebagai VTP server.
Semuanya lain berpartisipasi dalam VTP dapat
berubah menjadi klien. Jumlah VTP server harus dipilih sehingga memberikan
tingkat redundansi dikehendaki dalam jaringan. Berikut ini adalah bagian-bagian
dalam VTP:
a. Modus
dari Operation Server
Dalam mode VTP server dapat dilakukan,
membuat, memodifikasi, dan menghapus VLAN dan menentukan parameter konfigurasi
lainnya (seperti VTP versi dan VTP pruning) untuk seluruh VTP domain. VTP
server memberitahukan VLAN konfigurasi lainnya untuk aktif dalam VTP domain
yang sama dan melakukan sinkronisasi dengan konfigurasi VLAN berdasarkan
pemberitahuan yang diterima melalui trunk link VTP server modus standar.
b. Transparan
VTP transparan aktif tidak berpartisipasi
dalam VTP. Jika VTP tidak transparan maka tidak memberitahukan konfigurasi VLAN
untuk aktif dan tidak melakukan sinkronisasi dengan konfigurasi VLAN
berdasarkan pemberitahuan yang diterima.
c. Klien
VTP perilaku klien dengan cara yang sama
seperti VTP server, namun tidak dapat membuat, mengubah, atau menghapus VLAN
VTP pada klien.
d. Aktivitas
Advertisements
Bila beralih menerima sebuah pemberitahuan
paket, ia akan membandingkan VTP domain name-nya sendiri. Jika nama yang
berbeda, yang hanya beralih mengabaikan paket. Jika nama yang sama, yang
kemudian beralih membandingkan konfigurasi revisi ke revisi sendiri. Jika
revisi sendiri konfigurasi yang lebih tinggi atau sama, paket yang diabaikan.
Jika lebih rendah, pemberitahuan permintaan dikirim.
e. Subset
Advertisements
Bila akan menambah, menghapus, atau mengubah
VLAN di switch, server akan beralih dimana perubahan yang dilakukan akan
menambahkan
konfigurasi revisi dan masalah ringkasan advertisement, diikuti
oleh satu atau beberapa subset pemberitahuan. Jika subset pemberitahuan berisi
daftar VLAN informasi. Jika ada beberapa VLAN, lebih dari satu pemberitahuan
subset mungkin diperlukan untuk memberitahukan semua.
f. Permintaan
Advertisement
VTP nama domain yang telah berubah. Saklarnya
menerima VTP ringkasan pemberitahuan dengan revisi yang lebih tinggi dari pada
konfigurasi sendiri.
Setelah menerima permintaan dari sebuah
pemberitahuan, sebuah perangkat VTP mengirimkan sebuah pemberitahuan, diikuti
oleh satu atau lebih subset pemberitahuan.
Untuk mengkonfigurasi
sebuah konfigurasi berbasis ios beralih menjadi
VTP server,
mengeluarkan perintah berikut:
SwitchA # VLAN database
SwitchA (VLAN) # vtp domain CiscoKits
SwitchA (VLAN) # vtp server
SwitchA (VLAN) # exit
Ini perintah mengkonfigurasi beralih menjadi
VTP server dalam VTP domain CiscoKits. Perubahan akan disimpan dan revisi nomor
incremented ketika keluar perintah dikeluarkan.
Untuk mengkonfigurasi
sebuah VTP klien, jalankan perintah berikut:
SwitchB # VLAN database
SwitchB (VLAN) # vtp domain CiscoKits
SwitchB (VLAN) # vtp
klien SwitchB (VLAN) # exit
VTP untuk
menonaktifkan, mengatur mode untuk vtp transparan seperti:
SwitchC # VLAN database
SwitchC (VLAN) # vtp transparan
SwitchC (VLAN) # exit
VTP untuk memantau
operasi dan status, gunakan salah satu:
SwitchA # vtp menunjukkan status
SwitchA # menunjukkan
vtp counter
2.2.3 Bonding (Port
Trunking)
Bonding adalah sama dengan port trunking.
Bonding membolehkan untuk mengumpulkan banyak port ke single group. kombinasi
efektif bandwidth ke dalam single koneksi. Bonding juga
membolehkan untuk membuat jalurmultigigabit traffic lalu lintas
data ke dalam traffic area tertinggi di dalam network. sebagai contoh, dalam
mengumpulkan tiga megabits port ke dalam sebuah tiga megabits trunk port. Ini
sama artinya dengan punya satu interface dengan kecepatan tiga megabit.
Sangat disarankan dalam penggunaan vlan dengan
bonding karena dapat meningkatkan ke bandwidth yang tersedia. Dibawah ini
contoh script penggunaan vlan dan bonding:
#!/bin/bash modprobe 8021q
modprobe bonding mode=0 miimon=100
ifconfig eth0 down ifconfig eth1 down ifconfig eth2 down
ifconfig bond0 0.0.0.0 ifconfig eth1 0.0.0.0 ifconfig eth2 0.0.0.0 ifconfig
bond0 hw ether 00:11:22:33:44:55 ifconfig bond0 10.1.1.3 up ifenslave bond0
eth1 ifenslave bond0 eth2 vconfig add bond0 2 vconfig add bond0 3 vconfig add
bond0 4 vconfig add bond0 5 vconfig add bond0 6
ifconfig bond0.2
192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255 up ifconfig bond0.3
192.168.3.1 netmask 255.255.255.0 broadcast 192.168.3.255 up ifconfig bond0.4
192.168.4.1 netmask 255.255.255.0 broadcast 192.168.4.255 up ifconfig bond0.5 192.168.5.1
netmask 255.255.255.0 broadcast 192.168.5.255 up ifconfig bond0.6 192.168.6.1
netmask 255.255.255.0 broadcast 192.168.6.255 up
2.3
Konfigurasi VLAN dengan Router on Stick
Gambar Konfigurasi VLAN
Terlihat jelas VLAN telah merubah batasan fisik yang selama ini
tidak dapat diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat
memberikan kemudahan-kemudahan baik secara teknis dan operasional.
Langkah-langkah yang dilakukan dalam membangun
jaringan VLAN ini adalah Buat design network, nama group VLAN dan Alokasi
Subnet IP addres pada tiap VLAN.
1. Konfigurasi Router-VLAN· Setting Hostname
• Setting
Password
• Setting
Subinterface
• Setting
encapsulation dotlq x
• Setting ip address untuk segmentasi
VLAN
2. Konfigurasi MainSwitch· Setting HostName
• Setting
Password
• Setting
IP address VLAN
• Setting
Trunking pada port yang terkoneksi dengan perangkat lain
• Setting
VTP Server
• Setting
VTP Domain
• Setting
VTP Database
• Setting nomor dan nama-nama VLAN
3. Konfigurasi
Switch yang bergabung dalam VLAN
• Setting
Hostname
• Setting
Password
• Setting
IP Address VLAN
• Setting
Trunking pada port yang terkoneksi dengan perangkat lain
• Setting
VTP Client
• Setting
VTP Domain
• Setting Port untuk didaftarkan pada
suatu VLAN
4. Verifikasi
koneksi dan VLAN membership
• Melihat
pada switch port mana yang sudah di daftarkan ke VLAN
• Melihat
VLAN membership dari setiap switch
• Cek
Koneksi dengan ping ke setiap segment network dari berbagai tempat Sebenarnya
konfigurasi VLAN cukup sederhana hanya mengikuti
konfigurasi seperti dibawah ini. Akan tetapi pemahaman mendasar
tentang konsep yang berhubungan dengan VLAN seperti trunking, protokol ISL atau
IEE 802.1Q (dot1q) cukup membantu dalam trobleshooting ke depan.
Konfigurasi
VLAN dengan router on
stick adalah
VLAN yang
memungkinkan
komunikasi berbeda. Hal ini dimungkinkan dengan adanya Device
Router.
Sebagai contoh adalah topologi sebagai berikut:
Gambar Topologi VLAN dengan Router on Stick
Pada router hanya
satu fisical interface. Sedangkan yang dibutuhkan adalah dua subnet
yang berbeda. Oleh karena itu dirouter perlu dibuatkan subinterface untuk
masing-masing vlan.
Ø Konfigurasi
pada Router adalah:
R0(config-if)#
R0(config-if)#
R0(config-if)#int f0/0.10
R0(config-subif)#encapsulation dot1q 10
R0(config-subif)#ip address 192.168.1.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#int f0/0.20
R0(config-subif)#encapsulation dot1q 20
R0(config-subif)#ip address 192.168.2.1 255.255.255.0
R0(config-subif)#
R0(config-subif)#^Z
R0#
*Mar 1 00:25:49.183: %SYS-5-CONFIG_I: Configured from
console by console
R0#
R0#exit
Enkapsulasi yang
dipakai adalah dot1Q.
Ø Konfigurasi
pada switch adalah:
SW0(config)#int f0/0
SW0(config-if)#switchport trunk encapsulation dot1q
SW0(config-if)#switchport mode trunk
SW0(config-if)#
SW0(config-if)#int f0/1
SW0(config-if)#switchport access vlan 10
SW0(config-if)#switchport mode access
SW0(config-if)#
SW0(config-if)#int f0/2
SW0(config-if)#switchport access vlan 20
SW0(config-if)#switchport mode access
SW0(config-if)#^Z
SW0#
*Mar 1 00:09:52.107: %SYS5CONFIG_I: Configured from
console by console
SW0#wr
Building configuration…
[OK]
SW0(config)#end
Ø Konfigurasi
pada PC 1:
IP 192.168.1.2
Subnet Mask 255.255.255.0
Default Gateway 192.168.1.1
Ø Konfigurasi
pada PC 2:
IP 192.168.2.2
Subnet Mask 255.255.255.0
Default Gateway
192.168.2.1
2.4
Infrastruktur VLAN
Suatu pendekatan bersifat infrstruktur ke VLAN didasarkan pada
golongan fungsional (departemen, workgroups, bagian, dan lain-lain) itu
menyusun organisasi. Masing-Masing golongan fungsional, seperti akuntansi,
penjualan, dan rancang-bangun, ditugaskan ke kepunyaannya dengan uniknya
menggambarkan VLAN yang didasarkan pada 80/20 aturan, mayoritas lalu lintas
jaringan diasumsikan untuk menjadi didalam fungsional kelompok ini, dan seperti
itu didalam masing-masing VLAN. Didalam model ini, VLAN tumpang-tindih terjadi
pada sumber daya jaringan bahwa harus bersama oleh berbagai workgroups.
Sumber daya ini adalah
secara normal server, tetapi dapat juga meliputi pencetak, penerus menyediakan
akses lemah, stasiun kerja berfungsi sebagai pintu gerbang, dan sebagainya. Jumlah
VLAN tumpang-tindih model yang bersifat infrstruktur adalah minimal,
menyertakan hanya server dibanding stasiun kerja pemakai membuat VLAN
administrasi secara relative secara langsung. Secara umum, pendekatan ini
sesuai dengan baik dalam organisasi memelihara bersih batasan-batasan
organisatoris terpisah. Yang bersifat infrstruktur model adalah juga pendekatan
kebanyakan dengan mudah dimungkinkan oleh solusi segera tersedia dan sesuai
dengan mudah pada jaringan yang menyebar.
Lebih dari itu, pendekatan ini tidak
memerlukan pengurus jaringan untuk mengubah bagaimana memandang jaringan, dan
memerlukan suatu biaya lebih rendah tentang penyebaran. Karena pertimbangan
ini, kebanyakan organisasi perlu mulai dengan suatu bersifat infrstruktur
mendekati ke VLAN implementasi. Seperti dapat dilihat contoh di dalam Gambar
4.7, e-mail server adalah suatu anggota dari semua departemen
VLAN, sedangkan akuntansi server database hanya suatu anggota akuntansi VLAN.
Gambar Infrastruktur
VLAN
2.5
Menghitung Blok Subnet VLSM
Variable Length Subnet
Mask bermakna
mengalokasikan IP yang menujukan sumber daya ke subnets menurut
kebutuhan individu dibanding beberapa aturan umum network wide. IP
yang me-routing protokol yang didukung oleh Cisco, OSPF, IS-IS Rangkap, BGP-4,
dan EIGRP medukungan “classless” atau VLSM rute.
Menurut Sejarah, EGP tergantung pada class alamat
IP, dan benar-benar menukar angka-angka jaringan ( 8, 16, atau 24 bit)
dibanding IP alamat ( 32 angka-angka bit) RIP dan IGRP menukar jaringan dan
subnet angka-angka di 32 bit, pembedaan antara network number, subnet number,
dan host number menjadi perihal konvensi dan tidak yang ditukar di routing
protokol. Protokol akhir-akhir ini membawa salah satu prefix
length ( jumlah bit berdekatan dalam alamat) atausubnet mask dengan
masing-masing alamat, menandakan porsi 32 bit yang sedang di-routing.
Suatu contoh sederhana dari suatu jaringan
yang menggunakan variable length subnet mask ditemukan di
rancangan Cisco. Ada beberapa switchl di dalam rancang bangunan, yang diatur
FDDI dan Ethernet dan yang dinomori untuk mendukung 62 host pada masing-masing
switch subnet dalam keadaan yang sebenarnya, barangkali 15-30 host (printers,
workstations, disk servers) secara fisik dipasang untuk masing-masing.
Bagaimanapun, banyak insinyur juga mempunyai ISDN atau Frame
Relay terhubung ke rumah, dan suatu subnet kecil di sana. Kantor pusat
ini secara khas mempunyai sebuah router atau dua dan suatu
X workstation atau terminal dengan suatu PC atau Macintosh yang
bekerja dengan baik. Dengan demikian, pada umumnya diatur untuk mendukung 6
host, dan beberapa diatur untuk 14 host. Hubungan titik ke titik tidak
diberikan nomor. Penggunaan satu ukuran sesuai dengan semua menunjukkan
rencana, seperti ditemukan di RIP atau IGRP, setiap kantor pusat akan diatur
untuk mendukung 62 host penggunaan angka-angka pada hubungan antara titik lebih
lanjut akan menjadi bengkak. Dalam Variable Length Subnet Mask dengan
mengatur router untuk menggunakan suatu protokol (OSPF atau
EIGRP) yang mendukungan itu, dan mengatur subnet mask dari
berbagai alat penghubung dalam alamat ip menghubungkan sub-command. Untuk
menggunakan supernets, harus lebih lanjut mengatur penggunaan
route kelas ip.
Contoh:
Diberikan Class C network 204.24.93.0/24, ingin di subnet dengan
kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts, netC=2 hosts,
netD=7 hosts, netE=28 hosts. Secara keseluruhan terlihat untuk melakukan hal
tersebut di butuhkan 5 bit host (25-2=30 hosts) dan 27 bit net,
sehingga:
netA (14 hosts): 204.24.93.0/27 => ada 30
hosts, tidak terpakai 16 hosts netB (28 hosts): 204.24.93.32/27 => ada 30
hosts, tidak terpakai 2 hosts netC (2 hosts): 204.24.93.64/27 => ada 30
hosts, tidak terpakai 28 hosts netD (7 hosts): 204.24.93.96/27 => ada 30
hosts, tidak terpakai 23 hosts netE (28 hosts): 204.24.93.128/27 => ada 30
hosts, tidak terpakai 2 hosts Dengan demikian terlihat adanya ip address yang
tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan
menjadi masalah pada ip private akan tetapi jika ini di
alokasikan pada ip public maka terjadi pemborosan dalam
pengalokasian ip public tersebut. Untuk mengatasi hal ini
dapat digunakan metoda
VLSM, yaitu dengan
cara sebagai berikut:
1. Buat
urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi
28,28,14,7,2).
2. Tentukan
blok subnet berdasarkan kebutuhan host:
28 hosts + 1 network +
1 broadcast = 30 menjadi 32 ip ( /27 )
14 hosts + 1 network +
1 broadcast = 16 menjadi 16 ip ( /28 )
7 hosts + 1 network +
1 broadcast = 9 menjadi 16 ip ( /28 )
2 hosts + 1 network +
1 broadcast = 4 menjadi 4 ip ( /30 )
Sehingga blok
subnet-nya menjadi:
netB (28 hosts): 204.24.93.0/27 => ada 30 hosts, tidak
terpakai 2 hosts netE (28 hosts): 204.24.93.32/27 => ada 30 hosts, tidak
terpakai 2 hosts netA (14 hosts): 204.24.93.64/28 => ada 14 hosts, tidak
terpakai 0 hosts netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts, tidak
terpakai 7 hosts netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts, tidak
terpakai 0 hosts
Contoh menghitung blok
subnet VLSM:
Diketahui IP address 130.20.0.0/20. Hitung
jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat:
11111111.11111111.11110000.00000000
= /20
Jumlah angka binary 1 pada 2 oktat terakhir
subnet adalah 4 maka jumlah subnet adalah (2x) = 24 = 16. Maka tiap blok
subnetnya adalah :
Blok subnet ke 1 =
130.20.0.0/20
Blok subnet ke 2 =
130.20.16.0/20
Blok subnet ke 3 =
130.20.32.0/20, Dan seterusnyas ampai dengan
Blok subnet ke 16 =
130.20.240.0/20
Selanjutnya ambil
nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian:
• Pecah menjadi 16 blok subnet,
dimana nilai 16 diambil dari hasil perhitungan subnet pertama yaitu /20 = (2x)
= 24 = 16
• Selanjutnya nilai subnet di ubah
tergantung kebutuhan untuk pembahasan ini gunakan /24, maka didapat
130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16
blok baru yaitu : Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 =
130.20.33.0/24
Blok subnet VLSM 1-3 =
130.20.34.0/24
Blok subnet VLSM 1-4 =
130.20.35.0/24, Dan seterusnya sampai dengan
Blok subnet VLSM 1-16
= = 130.20.47/24
• Selanjutnya ambil kembali nilai
ke 1 dari blok subnet VLSM 1-1 yaitu
130.20.32.0 kemudian pecah menjadi 16:2 = 8 blok subnet lagi,
namun oktat ke 4 pada Network ID yang diubah juga menjadi 8 blok kelipatan dari
32 sehingga didapat :
Blok subnet VLSM 2-1 =
130.20.32.0/27
Blok subnet VLSM 2-2 =
130.20.32.32/27
Blok subnet VLSM 2-3 =
130.20.33.64/27
Blok subnet VLSM 2-4 =
130.20.34.96/27
Blok subnet VLSM 2-5 =
130.20.35.128/27
Blok subnet VLSM 2-6 =
130.20.36.160/27
Blok subnet VLSM 2-1 =
130.20.37.192/27
Blok subnet VLSM 2-1 =
130.20.38.224/27
No comments:
Post a Comment