VLAN dan Penerapannya di Cisco

 VLAN dan Penerapannya di Cisco



Assalamualaikum Wr. Wb.
Setelah sebelumnya kita belajar virtual terminal menggunakan Telnet dan SSH. Kini kita masuk pembelajaran switching yaitu VLAN dan penerapannya di switch cisco.



Apa Itu VLAN ?

Vlan itu makhluk apa sih ? Jadi VLAN itu kepanjangannya (virtual lokal area network), dari namanya saja kita sudah tau bahwa itu berjalan secara virtual atau tidak nyata. Jadi VLAN itu sebuah konfigurasi di dalam switch yang dia itu dibuat atau dilakukan untuk melakukan segmentasi atau send broadcast. Nah, di dalamswitch itu ada yang namanya broadcast domain. Di switch itu dihitung satu broadcast domain/area broadcast. Broadcast domain adalah area dimana sebuah paket domain bisa berjalan atau dikirim, jadi di dalam switch itu dihitung satu broadcast domain. Jadi fungsi si VLAN itu dia itu membagi/memecah satu broadcast domain menjadi beberapa broadcast domain lain dalam satu perangkat.

Analoginya itu gini, ada satu ruangan. VLAN itu adalah sebuah konfigurasi dia itu bakal bikin ruangan-ruangan kecil lagi dalam satu ruangan tersebut, jadi di dalam satu ruangan itu ada beberapa ruangan-ruangan lagi di dalamnya. Nah VLAN itu adalah ruangan-ruangan kecil itu. Nah ruangan-ruangan kecil itu disebut VLAN. Jadi runagan 1, ruangan 2, ruangan 3, ruangan 4 dsan seterusnya itu disebut VLAN. 



Benefit VLAN :

Keuntungan atau manafaat si VLAN itu apa saja sih ?

1. Keamanan.
2. Memperkecil broadcast domain.
3. Memudahkan mengontrol traffic.
4. Mudah untuk menambahkan workstation baru ke dalam jaringan LAN.

Penjelasan benefit vlan yang pertama yaitu kemanan. Kok bisa ? analoginya gini semisal ada sebuah gedung ada beberapa lantai dan ada hacker yang goals utamanya dia itu mau nyari data di10th floor (lantai 10). Si hacker masuk kedalam gedung dan melakukan sabotase, karena tidak adanya sekat atau vlan maka si hacker akan mudah untuk masuk. Kan di awal tadi saya sudah jelaskan bahwa si vlan itu dia itu membagi satu ruangan/gedung menjadi beberapa rungan/lantai dan di setiap ruangan/lantai pasti ada pintunya kan. Nah pintunya itu yang memperlambat si hacker itu, bahkam mencegah si hacker itu gara tidak bisa masuk dan mengambil data tanpa izin. Kalau tidak ada VLAN dia itu tingkat keamanannya lebih rendah nih karna bisa dari lantai 1 dia bisa langsung ngakses ke lantai 2 dan dari lantai 2 dia bisa ngakses lagi ke lantai tiga dan seterusnya samapai lantai 10 dimana data yang dia incar itu berada di lantai 10. Dengan adanya vlan itu kan si hacker masuk di lantai satu dan mau ke lanati 2 jadi dia itu harus ngotak ngatik pintu yang menuju ke lantai 2, lantai 3 dan yang lain pun sama. Jadi bayangkan ada 4000 VLAN pasti si hacker sudah frustasi dan nyerah duluan... hehehehe

Penjelasan benefit vlan yang kedua yaitu memperkecil broadcast domain . Didalam satu switch itu bisa dibuat banyak virtual switch/vlan lagi. Itu untuk menghemat biaya agar tidak terlalu banyak membeli dan memasang switch lagi. jadi 1 switch itu kan 1 broadcast domain/arean broadcast, disitu kita bisa buat vlan untuk membuat banyak sekali ruangan-ruangan/switch virtual tanpa harus membeli banyak switch untuk ditaruh di per ruangan tersebut. 

Penjelasan benefit vlan yang ketiga yaitu mudah mengontrol traffic/lalu lintas. dengan adanya si vlan ini itu mempermudah kita dalam mengontrlo traffic. Jadi gini, kalau tidak ada vlan/ruangan itu kita mau nyari berapa aja PC yang khusus untuk direktur, berapa saja PC yang unutuk sekertris, dimana letak PC resepsionis yang ke 5 ? binggung kan, karena belum tersusun dan tertat dengan rapi. Nah dengan adanya vlan itu kita bisa mengelompokkan dan memberi nama jadi itu memudahkan kita untuk mengontrol dan memonitoring traffic yang ada.

Penjelasan benefit vlan yang keempat yaitu mudah untuk mmenambahkan workstation baru ke dalam jaringan LAN. Jika kita sudah buat vlan/ruangan semidal ada PC atau server baru yang harus ditambahkan dan dimasukkan dalam ruangan khusus apa lah itu, kita gampang tinggal masukin ke dalam vlan khusus tersebut. Misalkan vlan 2 ini khusus server, vlan 3 khusus storage, dan ada server baru maka kita tinggal masukin aja ke vlan 2 . Mudah banget kan karna kita tidak perlu binggung dan repot mau naruh di bagian mana, tinggal masukin ke vlan berapa dan khusus apa udah kelar..... wkwkwk



Tipe - Tipe VLAN :

1. Vlan Data (data biasa) : Nah vlan ini itu mengcary data biasa, data yang ngga spesial/ngga terlalu spesifik.
2. Vlan Management (remot) : Biasanya itu untuk meremot suatu perangkat itu pakenya vlan magement.
3. Vlan Voice (suara) : Vlan yang biasanya membawa suara, biasanya dipake buat VoIP.
4. Native Vlan (untagedeg) : Untuk memverifikasi kalau misalnya ada vlan lewat antar perangkat.



Trunking & Access

Ibaratnya ini itu skill si vlan, ada skill 1 dan skill 2 hihihihiiii....

Trunk
Mode trunk adalah status port switch yang bisa mendistribusikan atau membawa vlan lebih dari 1 vlan menuju destination.

Access
Mode access adalah sebuah status pada port switch yang bisa mendistribusikan atau membawa 1 vlan saja menuju destination.




Pengenalan Konsep VLAN

Prinsip utama sebuah LAN adalah, semua device yang berada pada satu LAN berarti berada pada satu broadcast domain. Sebuah broadcast domain mencakup semua device yang terhubung pada satu LAN dimana jika salah satu device mengirimkan frame broadcast maka semua device yang lain akan menerima broadcast frame tersebut. Jadi pada dasarnya kita bisa menganggap LAN dan broadcast domain adalah hal yang sama.

Tanpa VLAN, sebuah switch akan menganggap semua interface (port) nya berada pada satu broadcast domain. Dengan kata lain, semua komputer yang terhubung ke switch tersebut berada pada satu LAN yang sama. Dengan VLAN, switch bisa meletakkan beberapa interface ke dalam satu broadcast domain dan beberapa interface yang lain ke dalam broadcast domain lain yang berbeda, sehingga tercipta multiple broadcast domain. Masing-masing broadcast domain yang dibuat oleh switch inilah yang kita sebut sebagai virtual LAN (VLAN).


VLAN : Metode yang dilakukan untuk membuat jaringan LAN Virtual pada sebuah switch.

1 Switch  dengan  1 VLAN  = 1 Broadcast Domain
1 Switch  dengan  2 VLAN  = 2 Broadcast Domain
1 Switch  dengan  3 VLAN  = 3 Broadcast Domain

Semakin banyak VLAN maka semakin banyak broadcast domain.

Keuntungan.

- VLAN membentuk broadcast domain sendiri, artinya ketika ada user yang ingin mengirim paket broadcast maka frame tersebut hanya diterima oleh user yang memiliki VLAN ID yang sama. Misal seperti topologi di bawah ini :


Gambar topologi tersebut dilihat ada 3 Switch yang saling terhubung. Nah di dalam switch saling terhubung nah terlihat PC 0 dan 2 memiliki VLAN ID = 10, sedangkan PC 1 dan 3  memiliki VLAN ID = 20 maka dari topologi tersebut PC 0 hanya dapat mengirim paket Broadcast Frame ke PC 2. Jadi dapat disimpulkan antar PC hanya dapat berkomunikasi sesama VLAN ID yang sama.


Membuat VLAN di Cisco ada 3 Cara :

1. Mode Previleges

Switch#vlan database
Switch(vlan)#vlan 10 name vlan-10 




2. Mode Global Configuration

Switch(config)#vlan 20
Switch(config-vlan)#name vlan-20 




3. Interface Config Mode

Switch(config)#interface fa0/1
Switch(config-if)#vlan 30




Untuk verifikasi tentang vlan  yang telah dibuat bisa memasukkan perintah.

Switch#show vlan brief 




Memasang vlan sesuai topologi.



Memasang PC0 dan PC2 ke VLAN 20.



Switch(config)#interface range fa0/1, fa0/2
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#



Memasang PC1 dan PC3 ke VLAN 10

Switch(config-if-range)#interface range fa0/3 , fa0/4
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#



Untuk verifikasi tentang vlan bisa memasukkan perintah.

Switch#show vlan brief 




Dari hasil tampilan tersebut telah ada perubahan dimana port yang telah terhubung ke PC telah active ke dalam VLAN masing masing yang telah ditentukan.

Setelah itu kita konfigurasi juga di switch kedua. Pertama kita buat lagi VLAN kemudian kita masukkan vlan sesuai topologi diatas. Setelah semua di konfigurasi. Untuk Verifikasi tentang vlan bisa memasukkan perintah.

Switch#show vlan brief



Sekarang kita coba konektivitas, nah setelah terbentuk seperti konfigurasi diatas kita coba ping dari PC0 ke PC2 maka akan berhasil.




Setelah itu kita coba ping dari PC0 ke PC4.maka akan gagal.





Meskipun memiliki VLAN ID yang sama karena beda perangkat dan belum di konfigurasi trunk maka tidak bisa terhubung. 

Apa itu Trunk?
Akan dibahas di Postingan berikutnya.

Semoga Bermanfaat.

Wassalamualakum Wr. Wb.








Posting Komentar

0 Komentar

Close Menu