A. Pentingnya
Teknologi VLAN
Pada saat Anda membangun sebuah
jaringan berbasis kabel sebagai backbone
utama sebelum didistribusikan ke segmen-segmen LAN lainnya,tentu ada hal-hal
yang harus diperhitungkan. Hal-hal tersebut meliputi aloksi pembagian IP address,yaitu penggunaan VLSM atau
CIDR,serta cara mendeteksi dan memprediksi tingkat rutinitas frekuensi
transmisi data. Sebelum memasuki materi tentang pentingnya teknologi VLAN
(Virtual Local Area Network) dalam sebuah jaringan,perlu dipahami terlebih
dahulu beberapa istilah dalam melakukan transmisi data sebagai berikut.
1. Unicast
Unicast merupakan teknik
komunikasi antara dua host atau dua terminal secara point to point secara
langsung dalam jaringan.
2. Anycast
Anycast merupakan
teknik komunikasi data pada host yang berada dalam sebuah group jaringan atau
lebih dikenal dengan istilah komunikasi one to one of many. Pengalamatan ini
hanya digunakan sebagai destination address pada router.
3. Broadcast
Metode komunikasi dengan melakukan pengiriman
data secara menyeluruh ke seluruh host atau terminal yang tersambung dengan
jaringan. Contohnya siaran radio,televisi,internet,jaringan kabel,dan lainnya.
4. Multicast
Multicastmerupakan teknik
kebalikan dari anycast, yaitu
pengiriman data dilakukanpada satu atau lebih host dalam subuah grup yang sama.
Sering disebut sebagai connection one to
many,yang digunakan dalam membangun jaringan IP TV.
Kebanyakan dalam sebuah jaringan lokal
selalu menggunakan switch atau hub sebagai concentrator. Oleh karena itu, biasanya konsep penyelenggaraan
komunikasi menggunakan metode broadcast.
Gambar 1.1 jaringan
tersentral dengan switch.
Metode
broadcast lebih baik karena setiap melakukan kumunikasi data,device pengirim
akan mengirimkan data, kemudian didistribusikannya ke semua port aktif dalam
switch agar diterima oleh host-host yang terhubung. Selanjutnya, host tujuan
akan menjawab paket data tersebut dengan mengirimkan paket data menuju ke
switch, kemudian proses broadcasting akan kembali terjadi hingga paket tersebut
sampai pada perangkat tujuan. Masih ingatkah anda dengan host ID,network Id,dan
broadcast ID dalam pengalamatan IP address? Untuk mengingat materi
tersebut,baca kembali buku Komputer dan Jaringan Dasar.
Agar
setiap host dalam jaringan lokal dapat saling terhubung,jaringan tersebut harus
memiliki network ID dan broadcast ID yang sama. Dengan demikian, jika ada
komputer atau host yang tidak memiliki network ID atau broadcast ID yang sama,
antara satu sama lain tidak dapat saling terhubung meskipun secara fisik
tersambung. Ada beberapa faktor yang menjadi alasan kuat diterapkannya
teknologi VLAN dalam jaringan, yaitu sebagai berikut.
1. Sistem
broadcast ke setiap port aktif dalam jaringan memungkinkan terjadinya by pass
menggunakan tool khusus,seperti netcut yang berakibat sistem jaringan menjadi
down.
2. Jika
terjadi kondisi broadcast storm akibat adanya pengiriman data dalam jumlah
besar tanpa henti,akan mengakibatkan switch menjadi down dan jaringan pun akan
berhenti. Hal ini terkadang terjadi pada switch yang tidak memiliki fitur port
yang bersifat manageable. Broadcast storm dapat terjadi karena ada kesalahan
topologi atau kerusakan peranti,seperti kartu jaringan yang rusak (malfunction
port). Pada beberapa kasus,broadcast storm dapat mengakibatkan perangkat
lainnya ikut rusak,miaslnya akibat terjadinya lonjakan tegangan listrik dan
terkena petir.
3. Pada
beberapa rancang bangun jaringan yang cukup kompleks,dengan kondisi switch
menjadi titik pusat komunikasi tempat terjadinya alokasi pengalamatan IP
address yang berbeda,manajemen jaringan yang memisahkan beberapa divisi,atau
segmen jaringan menjadi orientasi utama.
4. Alasan
keamanan jaringan menjadi prioritas utama ketika sebuah sistem informasi
menjadi tumpuan utama dalam melakukan proses bisnis yang secara fisik jaringan
menjadi satu.
5. Keteraturan
manajemen dan pengelolaan jaringan yang baik dapat dengan mudah menetukan dan
mengatur port mana saja yang dapat difungsikan sehingga memudahkan untuk
memonitor traffic data.
6. Pembagian
atau klusterisasi jaringan dalam sebuah peranti switch menjadi lebih mudah
dilakukan.
B. Switch
Sebelum membahas teknologi dan
konsep kerja VLAN,ada syarat yang harus dipenuhi terlebih dahulu. Salah
satunya, yaitu tersedianya perangkat keras switch yang mampu mengakomodasi
teknologi VLAN. Perangkat keras yang mungkin paling dikenal adalah switch
Cisco, meskipun di pasaran juga banyak beredar switch manageable dengan fungsi
dan fitur yang mirip dengan switch Cisco. Kegunaan dari switch sendiri adalah
menjadi distributor atau concentrator setiap paket data yang dikirimkan oleh
terminal ke terminal lainnya dalam jaringan berbasis kabel. Dengan demikian,
peran switch menjadi sangat penting dalam menjamin performance jaringan.
Produk switch keluaran Cisco diberi label Catalyst,sedangkan untuk
router menggunakan istilah router Cisco. Jadi,jika Anda membeli atau menemukan
perangkat Cisco dengan label awalan Catalyst,dapat dipastikan bahwa perangkat
tersebut merupakan switch. Ada beberapa jenis versi keluaran Catalyst yang
dikeluarkan oleh Cisco saat ini (dapat dilihat pada situs https://www.cisco.com ),yaitu sebagai berikut.
1. LAN
access switch,seperti Catalyst
9400,Catalyst 9300,Catalyst 3850,Catalyst 3650,Catalyst2960-X/XR,dan meraki MS series Switches.
2. LAN
digital building switches,seperti Catalyst Digital Building series,Catalyst
3560-CX,Catalyst 2960-L,dan Meraki MS 120-8.
3. LAN
core and distribution switches, misalnya
Catalyst 9500,Calayst 9400,Catalyst 6800,Nexus 7000, dan Meraki MS400 Series.
4. Data center switches,seperti
Nexus 9000,Nexus 7000,dan Nexus 3000.
5. Cloud-scale data center switches,sebagai
contoh Nexus 9500 dan Nexus 9300.
6. Stroge networking,seperti
Cisco MDS 9700, Cisco MDS 9200, dan Cisco MDS 9100.
7. Tipe industrial ethernet switches,seperti
Industrial Ethernet 5000,Industrial Ethernet 4010, Industrial Ethernet
4000,Industrial Ethernet 3000.
8.
Tipe
small business xwitches,seperti tipe 550X series stackable managed switches,550X, series stackable managed switches,250 series smart switches, 110 series unmanaged switches.
Pada
dasarnya,switch merupakan perangkat yang bekerja pada layer 2 atau pada layer
data link. Nantinya, setiap koneksi yang terhubung pada port switch akan dicatat
berdasarkan pengalamatan MAC address. Namun,pada Cisco Catalyst,sudah mendukung
teknologi multilayer switch yang pada perangkat ini mampu bekerja hingga layer
ketujuh. Hal ini menyebabkan Cisco Catalyst dapat digunakan untuk alokasi
pengalamatan IP address,pengontrolan trafik data jaringan,hingga melakukan
filterisasi halam web. Bahkan proses routing yang bekerja pada layer network
yang sebetulnya hanya dapat dilakukan oleh perangkat router dan multilayer
switch. Fitur ini dapat Anda temui pada Cisco Catalyst seri 3550.
Sebelum
mempelajari cara kerja multilayer switch, Anda harus memahami terlebih dahulu
tentang jonsep kerja tentang konsep kerja perangkat switch yang beroperasi pada
layer data link sebagai berikut.
1. Umpamakan
bahwa port-port switch telah terhubung dengan komputer dalam jaringan. Ketika
switch menyala pertama kali, tebel penyimpanan MAC address setiap host yang
terhubung masih dalam kondisi kosong. Oleh karna itu, setiap komputer harus
menjalankan protokol ARP (Address Resolution Protocol) yang berguna mencari
alamat komputer lain berdasarkan MAC address yang terkoneksi.
Gambar
1.3 Pengalamatan MAC address pada switch.
2. Setiap
alamat MAC address komputer yang terkoneksi oleh switch akan tersimpan pada
masing-masing komputer. Ketika komputer mengirim paket data,misalnya komputer 1
dengan MAC address 0001.0001.0001 mengirimkan data ke komputer 2 dengan MAC
address 0002.0002.0002 melalui port 1 menuju port 2 switch. Oleh switch, akan
dicatat dalam tabel dengan ketentuan bahwa port 1 merupakan port akses komputer
dengan MAC address 0001.0001.0001,sedangkan port 2 merupakan milik MAC address
0002.0002.0002. Tahapan ini sering
disebut dengan step lerning.
Tabel 1.1 MAC address.
Port
|
MAC
address
|
1
|
0001.0001.0001
|
2
|
0002.0002.0002
|
3
|
0002.0002.0003
|
Jika MAC
address sudah terekam dalam switch,oleh perangkat switch akan dilakukan
pembatasan waktu dalam pengiriman data yang disebut sebagai aging. Dengan
catatan bahwa jika komputer tidak mengirimkan data dalam waktu yang
ditentukan,MAC adress akan terhapus secara otomatis.
Tabel 1.2 Perbedaan hasil dari pembatas waktu dalam
pengiriman data antara IP address dan
MAC address.
Source
|
Destination
|
|
Ip
address
|
10.10.1.1
|
10.10.1.2
|
MAC
address
|
0001.0001.0001
|
FFFF.FFFF.FFFF
|
Gambar 1.4 proses pengiriman data.
Ini disebut dengan flooding. Setelah semua komputer
menerima paket broadcast tersebut,PC1 yang tersambung dengan port 2 akan
membalasnya dengan mengirim paket APR reply ke PC0. Berikut tabel header paket
ARP reply dari IP address 10.101.2 ke 10.10.1.1.
Tabel 1.3 Header paket APR reply dari IP address 10.10.1.2
ke destinasi 10.10.1.1.
Source
|
Destination
|
|
IP
address
|
10.10.1.2
|
10.10.1.1
|
MAC
address
|
0002.0002.0002
|
0001.0001.0001
|
Port tujuan pengiriman (asal pengirim paket ARP
reply) akan dicatat dalam tabel MAC address switch. Setelah ini,proses
pegiriman data tidak dilakukan secara broadcast,tetapi secara khusus langsung
pada port tujuan. Sering disebut dengan tahapan selective forwarding.
5. Di
samping melakukan proses pencatatan MAC address,switch juga dapat melakukan
analisis frame paket data yang mengalami kerusakan dengan mekanisme CRC (Cylic
Redudance Check) yang akan otomatis dibuang. Tahapan ini sering disebut dengan
istilah filtering.
Zona
Aktivitas
|
A.
Uji pengetahuan (Nilai Pengetahuan I)
1.
Jelaskan peran pentingb switch dalam sebuah
jaringan lokal.
2.
Tuliskan perbedaan konsep jaringan unicast,
anycast, broadcast, dan multicast.
3.
Tuliskan minimal tujuh seri Cisco Catalyst yang
Anda ketahui.
4.
Jelaskan prinsip kerja switch ketika menerima dan
mengirimkan paket data dari komputer satu ke komputer lainnya.
B.
Praktikum (Nilai Praktik I)
Buat kelompok dengan anggota maksimal
tiga siswa. Lakukan perancangan jaringan menggunakan aplikasi Packet Tracer
minimal versi 7.1 atau versi diatasnya
(saat ini sudah ada versi ada versi 7.2)dengan ketentuan sebagai berikut.
1.
Network ID menggunakan 10.10.1.16/28.
2.
Terdapat web
serve dengan IP address 10.10.1.17 yang menampilkan halaman biodata Anda.
3.
Terdapat web server dengan IP address 10.10.1.18
yang menampilkan halaman tentang sekolah anda.
4.
Lakukan konfigurasi DNS server dengan IP address
10.10.1.19 dan lakukan pointing domain biodata ku.net ke ip
address10.10.1.17.Sementara itu, domain sekolah.net lakukan pointing ke ip 10.10.1.18.
5.
Koneksikan empat laptop dengan access point yang
memiliki SSID”Hot Plate”.
6.
Hubungkan dua laptop melalui access point dengan
SSID”Lan WAN”.
7.
Sisa terminal sebanyak empat kamputer, sambungkan
dengan Switch menggunakan media kabel UTP.
C.
Eksperimen (Nilai Proyek l)
Lakukan analisis dalam kelompok Anda
mengenai hal berikut.
1.
Penggunaan tool ARP dalam sistem operasi Windows
dalam memantau koneksi mesin-mesin komputer dalam jaringan.
2.
Lakukan observasi penggunaan switch dalam jaringan
sekolah Anda,terutama di laboraturium komputer yang sedang digunakan. Apakah
menggunakan switch manageable atau tidak?
Merek apa yang digunakan? Apakah menggunakan
teknologi VLAN atau tidak?
|
Membangun LAN dengan Catalyst Cisco
Sebelum mengoperasikan switch Cisco Catalyst, ada
baiknya jika Anda mengetahui cara membangun jaringan lokal dengan switch cisco
dan cara melakukan manajemennya. Simbol switch dan router dalam skema
insfrastruktur jaringan dapat dibedakan seperti gambar berikut.
Gambar 1.5 Simbol router dan switch.
Sistem
operasi yang digunakan dalam router Cisco dan Cisco Catalyst adalah IOS.
Meskipun sejarah menyatakan bahwa teknologi yang diusung oleh switch Cisco
versi awal menggunakan OS tersendiri yang disebut dengan CatOS atau Catalyst
OS. Namun, kini seri terbaru Cisco Catalyst sudah menggunakan teknologi IOS.
Berikut ada enam penjelasan tentang versi IOS mulai dari seri 12.X.
1. Mainline,
salah satu jenis IOS yang paling stabil dibandingkan pendahuluannya dan sangat
cocok digunakan pada beberapa jenis kebutuhan dan kompleksitas jaringan.
2. T,kependekan
dari istilah Technology Train. Versi ini
adalah generasi munculnya beberapa fitur baru dan kelemahannya adalah melakukan
pengembangan dan perbaikan bug atau error selama dalam tahap pengembangannya.
Cisco sendiri tidak merekomendasikan tipe ini sebagai NOC karena kurang stabil.
3. S,singkatan
ini merupakan istilah bagi Service Provider yang memang sengaja diciptakan
untuk mendukung layanan bagi para penyedia layanan jaringan dan telekomunikasi.
4. E,
singkatan dari Enterprise Train merupakan versi IOS yang diciptakan untuk
mendukung implementasi teknologi jaringan dalam perusahaan.
5. B,singkatan
dari broadband train adalah versi IOS yang telah menyertakan fitur manajemen
teknologi broadband pada internet.
6. IOS
XR, teknologi dalam versi IOS ini lumayan tinggi karena biasanya hanya ditemui
pada beberapa vendor perusahaan telekomunikasi,seperti ISP atau Telkom. Salah
satu kendalanya adalah mampu mengelola proses lalu lintas data yang relatif
tinggi dan padat..
Dalam situs resminya,https:/www.cisco.com/en/us/products/ios-nx-os-software/ios-software-releases-listing.html
menyatakan bahwa versi IOS saat ini
sudah mencari versi 15.X (saat ini versi 15.5)dengan tipe M&T dengan
ketentuan sebagai berikut.
1. Tipe
M atau Extended Maintenance Release,memungkinkan vendor Cisco memberikan
garansi perbaikan bug selama 44 bulan.
2. Sementara
itu,tipe T atau Standard Maintenance Release hanya menyediakan perbaikan bug
selama 18 bulan.
Berikut
adalah gambar penjelasan IOS versi 12.X dan 15.X yang diambil dari https:/www.ciscopress.com/articles.asp?p=2106547
Tabel 1.4 Jenis command mode.
No.
|
Jenis
Command
mode
|
Prompt
|
Cara
Akses
|
Cara
Keluar dari
Mode
|
1
|
User Exec
|
Switch>
|
Muncul
pertama kali ketika Anda mengakses switch
atau router dengan console
|
Logout
|
2
|
Priveleged Exec
|
Switch#
|
Dengan
mengetikkan perintah enable
|
Disable
|
3
|
Global Cnfiguratrion
|
Switch(config)#
|
Dengan
mengetikkan perintah configure
|
Untuk
keluar dari mode ini anda dapat menggunakan perintah Ctrl-Z atau menekan perintah End
|
4
|
Interface
Configuration
|
Switch(config-if)#
|
Mode
interface configuration yang dapat
dilakukan dengan cara mengetikan perintah interface name_interface number
|
Untuk
keluar dari ini,Anda dapat menggunakan perintah Exit
|
LATIHAN
PRAKTIK
Ikuti petunjuk berikut untuk melakukan praktik
mengatur switch Cisco Catalyst
melalui console,telnet,dan SSH.
1. Pastikan
komputer Anda telah terinstal aplikasi packet tracker minimal versi 7.1 atau
versi diatasnya (saat ini sudah ada versi 7.2).
2. Jalankan
aplikasi packet tracker tersebut,kemudian desain jaringan seperti gambar
berikut.
3. Koneksikan
PC0 ke switch 2960-24TT pada port Fastethernet 0/1.
4. Setting IP
address PC0 dengan IP 10.10.10.10/8.
5. Sambungkan port console switch ke RS232 PCI.
6. Jalankan
Terminal PC1 dengan double klik PC1,pilih tab Desktop-Terminal-OK.
7. Pada
langkah keenam tersebut,sebenarnya Anda telah melakukan akses pengaturan switch untuk pertama kali melaui port console. Berikut adalah
langkah-langkah yang harus dilakukan agar Anda dapat mengakses switch melalui telnet jaringan lokal.
Langakah ke-
|
Command
|
Keterangan
|
|
1
|
Switch>enable
Switch # config t
Enter configuration commands, one
Per line. End with CNTL/Z.
Switch(config) #
|
Untuk memasuki mode privileged dan global configuration
|
|
2
|
Switch (config ) #hostname Main-
Switch
Main-Switch ( config ) #
|
Hostname untuk menggati
nama mesin
|
|
3
|
Main-Switch ( config ) # line console
0
Main-Switch ( config - line) #password
masukaja
Main-Switch ( config-line ) #login
Main-Switch (config- line ) #exit
Main-Switch ( config ) #
|
Deretan perintah ini digunakan untuk
mengatur username password ketika
Anda mengakses switch dengan console
|
|
4
|
Main-Switch #write memory
Atau
Main-Switch #copy startup-config
running-config
|
Untuk menyimpan konfigurasi
|
|
5
|
Main-Switch ( config ) # int vlan 1
Main-Switch ( config –if ) # ip add
10.10.10.1 255.0.0.0
Main-Switch ( config –if ) #no shut
Main-Switch (config –if ) #exit
Main-Switch ( config ) #
|
Switch tidak memiliki
interface sehingga untuk
mengaksesnya Anda harus memberikan pengaturan IP address pada interface VLAN
|
|
6
|
Main-Switch ( config ) #enable secret
masuk
|
Membuat username andi dengan password
masuk ketika console switch
diakses lewat telnet
|
|
7
|
Main-Switch ( config ) #enable secret
masuk
|
Mengatur password privilegged
|
|
8
|
Main-Switch
( config )# line vty 0 1
Main-Switch
( config-line ) #password masuktelnet
Main-Switch
( config –line ) #exectimeout 5 0
Main-Switch
( config-line ) #logging synchronous
Main-Switch
( config-line ) #login local
Main-Switch
( config-line ) #exit
Main-Switch
( config ) #
|
·
Line vty 0 1 menyatkan:jumlah user yang dapat mengakses telnet;
·
Exec – timeout
5
0:pengaturan jika selama 5 menit 0 detik tidak ada aktivitas,sistem akan logout sendiri;
·
Logging
syncronous:untuk
menyikronkan keluaran debug dengan
dengan IOS sehingga tidak mengganggu pada saat konfigurasi;
·
Login local berperan
menentukan bahwa telnet dapat di-remote dari local machine
|
|
9
|
Main-Switch
( config ) # banner motd
#
ini halaman khusus admin switch #
|
Membuat
banner saat login ke switch
|
|
10
|
Main-Switch
# show run building configuration...
Current
configuration : 1342 bytes !
version 12 .2
no
service timestamps log
datetime
msec
no
service timestamps debug datetime msec
no
service password – encryption
!
hostname
main-switch
!
enable
secret 5
S
1 SmErSGtSpbNRype8ms0tT9uqB1
!
!
!
!
Username
andi privilege 1 password 0 masuk
!
!
Spanning-tree
mode pvst
Spanning-tree
extend system-id
!
--More--
|
Menampilkan
daftar konfigurasi yang pernah dibuat
|
|
8. Untuk
menguji bahwa telnet PC0 ke switch berjalan dengan baik,gunakan commad prompt.
Langkah ke-
|
Command
|
keterangan
|
Packet Tracer PC Command Line 1.0
C : \>telnet 10.10.10.1
Trying 10.10.10.1 ... Open Ini
Halaman khusus admin switch
User Access Verification
Username: andi
Password: [ masuk ]
Main-Switch>en
Password: [ masuk ]
Main-Switch #
|
Melakukan pengujian telnet
|
9. Berikut
adalah tampilan mengakses switch dengan
telnet.
C:\telnet 10.10.10.1
Trying 10.10.10.1 ... OpenIni halaman
khusus admin switch
User Access Verification
Username : andi
Password :
Main-Switch>en
Password :
Main-Switch#
|
10. Langkah
berikutnya adalah melakukan konfigurasi SSH pada mesin switch agar sambungan koneksi dari PC ke switch lebih aman karena
menggunakan metode enkripsi.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Main-Switch #conf t
Main-Switch ( config ) #enable secret
masuk
Main-Switch ( config ) #ip domain-name
smkbisa.net
Main-Switch ( config ) #username ssh
secret masuk
Main-Switch ( config ) #line vty 0 2
Main-Switch ( config-line ) #transport
input ssh
Main-Switch ( config-line ) #login
local
Main-Switch ( config-line ) #exit
Main-Switch ( config ) #
|
Mengatur username dan password yang
digunakan login melalui SSH
|
2
|
Main-Switch ( config ) #crypto key
generate rsa
The name for the keys will be:
Main-Switch.smkbisa.net
Choose the size of the key modulus in
the range of 360 to 2048 for your
General Purposwe keys. Choosing a key
modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512] :
% Generating 512 bit RSA keys,keys
will be non-exportable...
[ OK ]
Main-Switch ( config )
|
Mengatur jenis enkripsi SSH
|
3
|
Main-Switch # show ip ssh
SSH Enabled – version 1.5
Authentication timeout : 120 secs;
Authentication retries: 3
|
Menampilkanversi IP SSH
|
4
|
C:\> -1 SMKBISA 10.10.10.1
Open
Password :
Main-Switch>
|
Mengakses switch dengan SSH
|
Zona
aktivitas
|
a.
Uji Pengetahuan (Nilai Pengetahuan ll)
1.
Jelaskan jenis-jenis perkembangan seri IOS yang
Anda ketahui.
2.
Jika Anda menemukan sebuah perangkat switch dengan
versi IOS 12.4(25a),jelaskan secara detail versi IOS tersebut berdasarkan
standar penggunaan dalam Cisco.
3.
Apakah perbedaan utama antara versi M dan versi T
dalam IOS Cisco?
4.
Bagaimana cara memasuki mode global configuration
dalam Catalyst Cisco?jelaskan.
5.
Tuliskan langkah-langkah yang tepat untuk
mengakses dan mengelola Cisco Calayst pertama kali setelah membelinya dari
vendor jaringan.
b.
Praktikum (Nilai Praktik ll)
1.
Buat
kelompok dengan anggota maksimal tiga siswa,kemudian buatlah simulasi
jaringan dengan ketentuan sebagai berikut.
a)
Gunakan switch Cisco Catalyst seri 2960-24TT dalam
Packet Tracer.
b)
Koneksikan switch dengan empat buat komputer
dengan network ID 192.168.1.64/26.
c)
Lakukan manajemen dan pengaturan switch tersebut
agar dapat dilakukan remote akses melalui telnet dan SSH.
d)
Buat user login dengan nama trial dan password
!@#123 ketika memasuki console switch.
e)
Mengatur mode global configuration dengan password
#$%345.
f)
Buat user khusus telnet dengan nama penggunaan
telnetQ dan password masuk234@.
2.
Buat laporan darai hasil pekerjaan Anda dan
demonstrasikan di depan kelas berdasarkan petunjuk guru.
c.
Eksprimen (Nilai Proyek ll)
Dari hasil praktik yang Anda kerjakan
sebelumnya,jelaskan perbedaan keamanan antara pengaturan akses dan telnet
maupun dengan SSH.
|
D. VLAN
ID
Pada subbab sebelumnya, Anda telah
mengenal pentingnya teknologi VLAN dalam dunia jaringan dan bagaimana cara
kerja switch itu sendiri ketika menstramisikan dan mengoneksikan setiap port
terminal dalam perangkatnya.
Gambar 1.8 Konsep VLAN
Dengan membangun VLAN,meskipun secara fisik sama,tetapi sebenarnya
secara logika dan virtual sedah berbeda jaringan. Perhatikan Gambar 1.8.
Pada ilustrasi gambar tersebut,Anda melihat bahwa terdapat empat
komputer,yaitu PC0,PC1, PC2 dan PC3 yang secara fisik terkoneksi dengan sebuah
switch. Namun,jika Anda perhatikan secara mendalam, Anda melihat bahwa PC0 dan
PC1 terkoneksi secara virtual dalam sebuah grup VLAN1 yang tidak dapat
terhubung dengan PC2 dan PC3 (VLAN 2). Secara default,pada Catalyst Cisco
terdapat lima VLAN ID,yaitu VLAN 1,1002,1003,1004, dan 1005.
Perhatikan Gambar 1.9.
(a)
(b)
Gambar 1.9 (a) Default VLAN dan (b)
Tampilkan pada Cisco Catalyst.
Pada VLAN 1, semua port fisik yang terdapat pada switch akan didaftarkan
dalam katagori VLAN ini. Oleh karena itu,jika ada broadcast data dari salah
satu port,misalnya port Fa0/2 menuju sebuah komputer maka oleh switch akan
di-broadcast ke semua port kecuali asal port pegirim.
Sekarang yang menjadi pertanyaan adalah “apakah VLAN ID tersebut?”.
Mungkin menjadi tanda tanya bagi seseorang yang baru berkenalan dengan
teknologi jaringan tingkat lanjut. Ibarat sebuah komunikasi,pasti terdapat
istilah serta kata kunci untuk dapat mengikuti komunikas tersebut. Begitu juga
VLAN ID,digunakan sebagai pengenal atau alamat utama dalam menghubungkan
beberapa subjaringan atau komputer dalam sebuah jaringan lokal. Kode yang
digunakan dalam VLAN ini berupa urutan penomoran,misalnya VLAN dengan ID 1 akan
memiliki perbedaan alamat broadcast dengan VLAN ID 2. VLAN ID sendiri dibagi
menjadi dua macam, yaitu sebagai berikut.
1. Tipe
Normal
Tipe
normal memiliki range ID antara 1 sampai 1005, dengan kecendrungan penerapannya
pada sisi customer network skala kecil dan menengah. Dari rentang ID 1-1005,
hanya range ID 1-1001 yang dapat digunakan range 1002 sampai 1005 difungsikan
untuk jaringan berbasis token ring atau FDDI. Pada Cisco Catalyst, secara
default akan memiliki VLAN dengan ID 1,1002,1003,1004, dan 1005 yang tercatat
dalam sebuah file bernama vlan.dat yang tersimpan pada flash memory dan VLAN
ini tidak dapat dihapus.
2. Tipe
Extended
Tipe
extended memiliki range ID antara 1006 sampai 4094. Biasanya,VLAN dengan ID ini
sering digunakan dalam membedakan cakupan wilayah VLAN jaringan. Dengan
demikian sangat cocok diterapkan pada ISP atau perusahaan provider jaringan.
Berbeda dengan tipe normal,jenis extended akan tersimpan dalam memori RAM (pada
perangkat switch disebut dengan NVRAM).
Latihan
Praktik
Ikuti
petunjuk berikut ini untuk mengonfigurasi VLAN switch dalam jaringan lokal.
1. Jalankan
aplikasi packet tracer minimal versi 7.1,kemudian lakukan desain jaringan
seperti gambar berikut.
Tabel
1.5 Detail penggunaan port.
Port Switch
|
VLAN
|
FastEthernet 0/1
|
VLAN 100
|
FastEthernet 0/2
|
VLAN 100
|
2. Lakukan
konfigurasi IP address pada setiap PC berdasarkan skema topologi jaringan pada
gambar tersebut.
3. Selanjutnya
adalah mengonfigurasi VLAN pada switch Catalyst sebagai berikut.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch#configure terminal
Enter configuration commands, one
Per line. End with CNTL/z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke user privileged mode. Lalu, msuk ke Global Configuration Mode
untuk melakukan konfigurasi switch
|
2
|
Switch ( config ) #hostname SW_SMK
SW_SMK ( config ) #
|
Mengubah Hostname switch menjadi SW_SMK
|
3
|
SW_SMK ( config ) #vlan 100
SW_SMK ( config - vlan) #name VLAN100
SW_SMK ( config - vlan) #exit
SW_SMK ( config ) #
|
Menambahkan VLAN 100 pada switch
Catalyst
|
4
|
SW_SMK ( config ) #vlan 200
SW_SMK ( config - vlan) #name VLAN200
SW_SMK ( config - vlan) #exit
SW_SMK ( config ) #
|
Menambahkan VLAN 200 pada switch
Catalyst
|
5
|
SW_SMK ( config ) #exit
SW_SMK #
%SYS-5-CONFIG_I: Configured from
console by console
SW_SMK #show vlan
VLAN Name Status ports
----
-------------------------------------------
----
-----------
-------------------------------
----------------
1 default active
fa0/1,fa0/2,fa0/3,fa0/4
fa0/5,fa0/6,fa0/7,fa0/8
fa0/9,fa0/10,fa0/11,fa0/12
fa0/13,fa0/14,fa0/15,fa0/16
fa0/17,fa0/18,fa0/19,fa0/20
fa0/21,fa0/22,fa0/23,fa0/24
Gig0/1,Gig0/2
100 VLAN100 active
200 VLAN200 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo
BridgeNo Stp BrdgMode Trans1
Trans2
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
1 enet 100001 1500 - - - - - 0 0
100 enet 100100 1500 - - - - - 0 0
200 enet 100200 1500 - - - - - 0 0
1002 fddi 1001002 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - - - ieee
– 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo
BridgeNo Stp BrdgMode Trans1
Trans2
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
Remote SPAN VLANs
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
Primary Secondary Type port
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
SW_SMK#
|
Menampilkan VLAN yang terdaftar pada
switch,sebelumnya keluar terlebih dahulu dari Global Configuration Mode
|
4. Sukses
dengan tahap sebelumnya. Selanjutnya, lakukan registrasi setiap interface ke
dalam VLAN yang telah dibuat berdasarkan skema jaringan sebelumnya.
Langkah ke-
|
Command
|
Keterangan
|
1
|
SW_SMK#configure terminal
Enter configuration commands, one
Per line. End with CNTL/Z.
SW_SMK ( config ) #
|
Masuk ke global configuration mode untuk melakukan konfigurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
SW_SMK ( config-if ) #switchport mode
access
SW_SMK ( config-if ) #switchport access vlan 100
SW_SMK ( config-if ) #exit
SW_SMK ( config ) #
|
Mengonfigurasi interface FastEthernet
0/1 agar menjalankan switchport mode access dengan VLAN ID 100
|
3
|
SW_SMK ( config ) #interface range
fastEthernet 0/2
SW_SMK ( config-if ) #switchport mode
access
SW_SMK ( config-if) #switchport access vlan 100
SW_SMK ( config-if ) #exit
SW_SMK ( config ) #
|
Mengonfigurasi interface FastEthernet
0/2 agar menjalankan switchport mode access dengan VLAN ID 100
|
4
|
SW_SMK ( config ) #interface
fastEthernet 0/3-4
SW_SMK ( config-if- range ) #switchport mode access
SW_SMK ( config-if- range )
#switchport access vlan 200
SW_SMK ( config-if - range) #exit
|
Mengonfigurasi interface FastEthernet
0/3-4 agar menjalankan switchport mode access dengan VLAN ID 200
|
5
|
SW_SMK ( config ) #exit
SW_SMK #
%SYS-5-CONFIG_I: Configured from
console by console
SW_SMK #show vlan
VLAN Name Status ports
----
-------------------------------------------
----
-----------
-------------------------------
----------------
1 default active
fa0/1,fa0/2,fa0/3,fa0/4
fa0/5,fa0/6,fa0/7,fa0/8
fa0/9,fa0/10,fa0/11,fa0/12
fa0/13,fa0/14,fa0/15,fa0/16
fa0/17,fa0/18,fa0/19,fa0/20
fa0/21,fa0/22,fa0/23,fa0/24
Gig0/1,Gig0/2
100 VLAN100 active fa0/1, fa0/2
200 VLAN200 active fa0/3,fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
VLAN Type SAID MTU Parent RingNo
BridgeNo Stp BrdgMode Trans1
Trans2
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
1 enet 100001 1500 - - - - - 0 0
100 enet 100100 1500 - - - - - 0 0
200 enet 100200 1500 - - - - - 0 0
1002 fddi 1001002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - - - ieee
– 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo
BridgeNo Stp BrdgMode Trans1
Trans2
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
Remote SPAN VLANs
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
Primary Secondary Type port
----
----- -------- -----
------------------
----
----- -------- -----
------------------
-----
--------
|
Menampilkan VLAN yang terdaftar pada
switch,sebelumnya keluar terlebih dahulu dari Global Configuration Mode
|
5. Agar
setiap komputer klien dalam VLAN dapat mengakses serta manajemen switch
,diperlukan konfigurasi pengalamatan IP address. Nantinya tujuan IP address
tersebut akan sebagai acuan melakukan remote akses oleh komputer klien baik
menggunakan telnet maupun SSH.
Langkah ke-
|
Command
|
Keterangan
|
1
|
SW_SMK ( config ) #interface vlan 100
%LINK-5-CHANGED: Interface
Vlan100, changed state to up
%LINEPROTO-5-UPDOWN:Line protocol on
interface Vlan100,cahnged state to up
SW_SMK ( config-if ) #ip address
192.168.0.245.255.255.255.0
SW_SMK ( config-if ) #exit
SW_SMK ( config ) #
|
Mengonfigurasi IP address pada
interface VLAN 100 sebagai IP management
|
2
|
SW_SMK ( config ) #interface vlan 200
%LINK-5-CHANGED: Interface
Vlan200, changed state to up
%LINEPROTO-5-UPDOWN:Line protocol on
interface Vlan200,cahnged state to up
SW_SMK ( config-if ) #ip address
192.168.0.245.255.255.255.0
SW_SMK ( config-if ) #exit
SW_SMK ( config ) #
|
Mengonfigurasi IP address pada
interface VLAN 200 sebagai IP management
|
6. Seperti
Anda ketahui bahwa remote akses menggunakan telnet kurang aman sehingga Anda
harus menyertakan konfigurasi SSH.tujuannya agar sambungan koneksi komunikasi
data antara klien switch lebih aman karena menggunakan mode enskripsi.
Langkah ke-
|
Command
|
Keterangan
|
|
1
|
SW_SMK ( config ) #enable secret masuk
SW_SMK ( config ) #ip domain-name
smkbisa
SW_SMK ( config ) #username ssh
secret masuk
SW_SMK ( config ) #line vty 0 2
SW_SMK ( config -line) #transport
input ssh
SW_SMK ( config -line) #login local
SW_SMK ( config -line) #exit
SW_SMK ( config ) #
|
Mengatur username dan password yang
digunakan login melalui SSH
|
|
2
|
SW_SMK ( config ) #crytpo key generate
rsa
The name for the keys will be:
Main-Switch.smkbisa.net
Choose the size of the key modulus in
the range of 360 to 2048 for our
General purpose keys. Choosing a key
modulus greater than 512 may take
A few minutes.
How many bits in the modulus [512]:
% generating 512 bit rsa keys, keys
will be non-exportable... [OK]
SW_SMK ( config ) #
|
Mengatur jenis enskripsi SSH
|
|
3
|
SW_SMK ( config ) #show ip ssh
SSH Enable – version 1.5
Authentication timeout:120 secs;
Authentication retries: 3
|
Menampilkan versi IP SSH
|
|
4
|
C:\>ssh -1 ssh 192.168.0.254
Open
Password:
SW_SMK>
|
Mengakses switch dengan SSH
|
|
7. Tahapan
terakhir adalah melakukan uju konektivitas dari komputer klien ke switch.
Langkah ke-
|
Command
|
Keterangan
|
1
|
C:\ping 192.168.0.1 –n 2 pinging
192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32
time=10ms TTL=128
Refly from 192.168.0.1: bytes=32
time=10ms TTL=128
Ping statistics for192.168.0.1:
Packet: sent=2,
Received=2, Lost =0
(0% loss) ,
Approximate round
trip times in milli-second:
Minimum = 3ms, maximm
= 10ms,
Average = 6ms
C:\ping 192.168.0.1 –n 2
pinging 192.168.0.1 with 32 bytes of
data:
Reply from 192.168.0.2: bytes=32
time=11ms TTL=128
Refly from 192.168.0.2: bytes=32
time=<1ms TTL=128
Ping statistics for192.168.0.2:
Packet: sent=2,
Received=2, Lost =0
(0% loss) ,
Approximate round
trip times in milli-second:
Minimum = 3ms, maximm
= 11ms,
Average = 5ms
C:\ping 192.168.0.1
–n 2
Pinging
192.168.0.254 with 32 bytes of data:
Reply from 192.168.0.254: bytes=32
time=1ms TTL=255
Reply from 192.168.0.254: bytes=32
time=<1ms TTL=255
Ping statistcs for 192.168.0.254:
Packet: sent=2,
Received=2, Lost =0
(0% loss) ,
Approximate round
trip times in milli-second:
Minimum = 0ms, maximm
= 1ms,
Average = 0ms
C:\>
|
Pengujian pada PC0
|
2
|
C:\ping 192.168.0.1 –n 2 pinging
192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32
time=10ms TTL=128
Refly from 192.168.0.1: bytes=32
time=10ms TTL=128
Ping statistics for192.168.0.1:
Packet: sent=2,
Received=2, Lost =0
(0% loss) ,
Approximate round
trip times in milli-second:
Minimum = 3ms, maximm
= 10ms,
Average = 6ms
C:\ping 192.168.0.1 –n 2
pinging 192.168.0.1 with 32 bytes of
data:
Reply from 192.168.0.2: bytes=32
time=11ms TTL=128
Refly from 192.168.0.2: bytes=32
time=<1ms TTL=128
Ping statistics for192.168.0.2:
Packet: sent=2,
Received=2, Lost =0
(0% loss) ,
Approximate round
trip times in milli-second:
Minimum = 3ms, maximm
= 11ms,
Average = 5ms
C:\ping 192.168.0.1
–n 2
Pinging
192.168.0.254 with 32 bytes of data:
Reply from 192.168.0.254: bytes=32
time=1ms TTL=255
Reply from 192.168.0.254: bytes=32
time=<1ms TTL=255
Ping statistcs for 192.168.0.254:
Packet: sent=2,
Received=2, Lost =0
(0% loss) ,
Approximate round
trip times in milli-second:
Minimum = 0ms, maximm
= 1ms,
Average = 0ms
C:\>
|
E. Tipe
VLAN
Pada subbab VLAN ID,Anda telah
mengenal jenis-jenis identitas VLAN yang kelak dapat digunakan untuk membangun
virtual LAN pada sebuah jaringan. Pada subbab ini, Anda akan mempelajari
tentang tipe VLAN beserta implementasinya dalam sebuah virtual jaringan
sehingga memudahkan Anda dalam melakukan konfigurasi peranti switch serta
memberikan pemahaman lebih mendalam tentang jenis transmisi data yang mengalir
dalam jaringan. Ada beberapa jenis atau tipe VLAN saat ini,yaitu sebagai
berikut.
1. Default VLAN
Tipe
ini merupakan jenis VLAN yang secara default telah tercatat dan tersedia pada
database VLAN perangkat Cisco Catalyst (lihat penjelasan default VLAN ID antara
VLAN 1, 1002, 1003, 1004, dan 1005). Untuk menampilkan default VLAN,Anda dapat
menggunakan perintah show VLAN brief.
2. Data VLAN dan voice VLAN
Tipe
ini sangat berguna sekali ketika Anda memiliki beberapa perangkat keras
jaringan yang berbeda teknologi. Contohnya ketik anda mengoneksikan sistem VoIP
dalam jaringan,diperlulkan beberapa tipe perangkat berbeda seperti telepon
(perangkat berbasis voice) dan terminal komputer (berbasis data). Karena
karakteristik dan prioritas pegiriman data yang berbeda-beda, diperlukan VLAN
yang berbeda pula agar data tidak tercampur dan proses transmisi berjalan
dengan baik.
Gambar
1.10 VLAN data dan voice.
Sebagai
contoh perhatikan ilustrasi Gambar 1.10, terdapat dua switch S1 dan S2 yang
masing-masing switch memiliki dua perangkat berbeda, yaitu komputer dengan VLAN
30 dan perangkat telepon dengan VLAN 40. Ketika dua perangkat tersebut
terhubung satu sama lain melalui switch S1 dan S2 maka akan memiliki informasi
tambahan berupa ID VLAN-nya. Sebagai contoh,data dengan VLAN 30 melalui
interface trunk Fa0/3 adalah informasi data,sedangkan VLAN 40 adalah data
voice.
3. Native VLAN
Konsep
native VLAN adalah sebagai penentu bahwa sebuah data yang ditransmisikan
melewati switch melalui interface trunk memerlukan informasi tambahan berupa
VLAN ID atau tidak. Sebagai catatan bahwa setiap data yang dikirimkan jika
berasal dari default VLAN dengan ID 1, dianggap sebagai native VLAN sehingga
tidak perlu dicantumkan atau di-tag VLAN ID-nya. Namun, kondisi tersebut tidak
berlaku jika sebuah data yang ditransmisikan berasal dari VLAN ID bukan 1.
Sebagai contoh,VLAN ID 30 ketika melewati interface trunk switch,data tersebut
akan ditambahkan informasi VLAN ID. Jadi,simpulannya adalah bahwa data yang
dilewatkan melalui trunk switch tidak akan diberikan informasi tambahan VLAN ID
jika data tersebut berasal dari VLAN ID 1 atau native VLAN.
Gambar
1.11 Native VLAN.
4. Management VLAN
Management
VLAN adalah konsep ketika Anda dapat menggunakan port VLAN sebagai jalur akses
melakukan konfigurasi switch. Pada prinsipnya,switch yang bekerja pada layer 2
(data link) tidak dapat Anda berikan konfigurasi alokasi pengalamatan IP
address pada salah satu port-nya. Namum,Anda dapat mengatur IP address pada
salah satu interface-nya, yaitu pada interface VLAN 1 dengan tujuan agar dapat
dilakukan remote akses seperti telnet dan SSH seperti yang telah anda
praktikkan sebelumnya.
Jika
anda memperhatikan secara seksama pada gambar 1.11, ada beberapa titik akses
yang menjadi interface antara switch dengan perangkat lainnya seperti terminal komputer atau perangkat router.
Gambar
1.12 Mode port switch.
Teknik
penamaan mode port switch mengacu pada jenis perangkat yang terhubung dengan
interface port swtich,perhatikan
Gambar
1.12.
1. Pada
switch S1 port Fa0/1 dan Fa0/2 disebut sebagai mode port access. Karakteristik
utama dari mode port ini adalah jika terhubung dengan end devices seperti
komputer,telepon,dan server.
2. Adapun
pada swith S1 port Fa0/3,S2 port 0/3,dan Fa0/1 disebut dalam mode port trunk
karena terhubung dengan router dengan catatan interface tersebut digunakan
untuk sub-interface dalam sebuah iter-VLAN Routing.
Pada
saat melakukan konfigurasi port switch Cisco Catalyst, Anda dapat mengaturnya
menjadi lima macam antara lain sebagai berikut.
a. Access
b. Trunk
c. Dynamic
desirable
d. Nonegotiate
Dari
kelima jenis mode port switch tersebut,sebenarnya dapat anda kelompokkan
menjadi dua katagori,yaitu mode port static yang terdiri atas tipe
access,trunk,dan nonegotiate,serta mode port dinamis atau DTP yang terdiri atas
dynamic auto dan dynamic desirable.
a. Mode access
Berikut
adalah cara mengonfigurasi mode access port switch.
1) Langkah
melakukan konfigurasi mode access.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
access
Switch ( config-if ) #switchport
access vlan 10
|
Mengubah port menjadi mode access
Mengonfigurasi VLAN pada port access
|
2) Berikutnya
adalah melakukan verifikasi bahwa port tersebut sudah berfungsi dalam mode
access.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch ( config ) #exit
Switch #
%SYS-5-CONFIG_1: Configured from
console by console
Switch #show interface switchport
Name: Fa0/1
Switchport : enable
Administrative Mode: static access
Operational Mode:down
Administrative Trungking
Encapsulation:dot1q
Operational Trungking
Encapsulation:native
Negotiation of Trungking:off
Access Mode VLAN:10 (VLAN0010)
Trungking Native Mode VLAN:1 (default)
Voice VLAN :nonw
Administrative private-vlan
host-association:none
Administrative private-vlan
mapping:none
Administrative private-vlan trunk
native VLAN:none
Administrative private-vlan trunk ecapsulation:dot1q
Administrative private-vlan trunk
native Normal VLANs:none
Administrative private-vlan trunk
native Normal VLANs:none
Operational private-vlan :none
Trungking VLANs enabled:ALL
Pruning VLANs enabled:2-1001
Capture Mode Disabled
Capture VLANs ALLowed:ALL
Protected : false
Unknown unicast blocked: disabled
Unknown multicast blocked:disabled
Appliace trust:none
...............................................................
..............................................................
|
Pada bagian Administrative Mode dapat
diketahui bahwa port Fa0/1 berjalan dengan mode ststic access
|
b.
Mode
trunk
Berikut
adalah cara mengonfigurasi mode trunk pada port switch.
1. Tahapan
awal mengonfigurasi mode trunk.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
GigabitEthernet 0/5
|
Masuk ke interface Gig0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
trunk
Switch ( config-if ) #switchport
access trunk vlan 10,20,99
|
Mengubah port menjadi mode access
Mengonfigurasi daftar VLAN yang
diizinkan masuk ke interface trunk
|
4
|
Switch ( config-if ) #switchport
access trunk native vlan 99
|
Mengubah native VLAN pada interface
trunk. Untuk alasan kaamanan,biasanya VLAN native ini tidak boleh dibiarkan
bernilai default
|
2. Selanjutnya,
periksa bahwa port yang telah Anda atur telah bekerja dalam mode trunk.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch (config-if) # do sh interface
trunk
Port Mode Encapsulation Status
Native vlan
Gig0/1 on 802. 1q trunking 99
Port Vlans allowed on trunk
Gig0/1 10,20,99
Port Vlans allowed and active in
management domain
Gig0/1 10,20,99
Port Vlans in spanning tree forwrding
state and not pruned
Gig0/1 10,20,99
Switch ( config- if) #
|
Perintah disamping akan menampilkan
seluruh informasi interface trunk secara detail
|
c. Mode Nonegotiate
Karakteristik
utama dari mode nonegotiate ini adalah interface dalam switch tidak akan
menerima ataupun mengirim paket DTP ketika melakukan komunikasi. Dengan
demikian, mode ini sangat cocok diterapkan untuk mengoneksikan antara Cisco
Catalyst dengan perangkat keras vendor lain. Kelebihan utamanya adalah tidak
muncul pesan DTP error pada IOS. Berikut adalah cara mengonfigurasi mode
Nonegotiate port switch.
Langkah ke-
|
Command
|
keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
trunk
Switch ( config-if ) #switchport
access trunk vlan 10,20,99
|
Mengubah port menjadi mode access
Mengonfigurasi daftar VLAN yang
diizinkan masuk ke interface trunk
|
4
|
Switch ( config-if ) #switchport
access negotiate
|
Mengonfigurasi port ke mode negotiate
|
d.
Mode
Port Dynamic/dynamic Trungking Protoco
mode ini merupakan salah satu jenis protocol yang
dapat diterapkan pada switch Cisco yang berfungsi dalam menentukan status
switchport secara dinamis. Ada dua jenis mode DTP,yaitu sebagai berikut.
1.
Dynamic auto,dengan mengaktifkan mode
ini maka sistem port swtich akan mengacu pada konfigurasi port switch lainnya
yang terhubung pada interface ini.
2.
Dynamic desirable,tipikal mode ini lebih
berpotensi menjadi mode trunk tetpi jika negoisasi DTP mengalami kegagalan,port
berubah modenya menjadi access port.
Kecenderungan perubahan mode port ketika
berjalan dengan mode DTP dapat dilihat pada tabel berikut.
Tabel
1.6 perubahan mode
DTP Table
|
Access
|
Trunk
|
Dynamic auto
|
Dynamic Desirable
|
Access
|
Access
|
Tidak akan dapat diakses
|
Access
|
Access
|
Trunk
|
Tidak akan dapat diakses
|
Trunk
|
Trunk
|
Trunk
|
Dynamic auto
|
Access
|
Trunk
|
Access
|
Trunk
|
Dynamic disirable
|
Access
|
Trunk
|
Trunk
|
Trunk
|
Sebagai
contoh jika sebuah switch diatur dengan mode dynamic auto kemudian terhubung
dengan mode port dynamic desirable switch lain,kedua port pada link tersebut
akan bekerja dalam mode trunk.
Berikut
adalah langkah melakukan konfigurasi mode switchport dynamic auto.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
dynamic auto
|
Mengubah port menjadi mode
Dynamic auto
|
Langkah
melakukan konfigurasi mode switchport dynamic desirable.
Langkah ke-
|
Command
|
Keterangan
|
1
|
Switch>enable
Switch #configure terminal
Enter configuration command,
One per line. End with CNTL/Z.
Switch ( config ) #
|
Login ke switch,setelah itu masuk ke User Privileged Mode. Lalu,masuk ke Global Configuration Mode untuk
melakukan konfugurasi switch
|
2
|
SW_SMK ( config ) #interface
fastEthernet 0/1
|
Masuk ke interface Fa0/1 swith
|
3
|
Switch ( config-if ) #switchport mode
dynamic desirable
|
Mengubah port menjadi mode
Dynamic desirable
|
F. VTP
(Virtual Trunking Protocol)
Kegunaan VLAN mungkin bagi anda
sudah mulai dapat dipahami dengan baik. Pada jaringan berskala besar, switch menjadi
titik kritis jika diimplementasikan sebagai jalur backbone jaringan. Terkadang
antara rak server yang satu dengan yang lainnya saling terpisah atau bahkan
anda diharuskan mengoneksikan VLAN antargedung.
Bayangkan jika dalam perusahaan
kita memiliki ratusan VLAN dengan hak akses tersendiri dan beban berbeda-beda
ditambah jumlah switch yang mungkin jumlahnya mencapai puluhan. Ada kemungkinan
anda akan mengalami kesalahan dalam konfigurasi. Oleh karna itu,Cisco telah
merilis teknologi VTP pada switch hasil produknya. Apa itu VTP? Istilah VTP ini
sebenarnya mirip sebuah protokol berbasis klien-server dengan kondisi sebuah
switch berperan sebagai switch server yang menyimpan database VLAN.
Selanjutnya,data-data VLAN ID tersebut akan didistribusikan pada switch-switch
klien yang telah menjalankan VTP client.
Gambar 1.13 VTP server.
Perhatikan ilustrasi skema jaringan VTP dengan empat
buah switch tersebut. VLAN ID hanya dibuat dan dikonfigurasi pada switch VTP
server dengan VLAN ID 60,60 dan 80. Syarat agar VLAN ID yang telah disimpan
dalam database VLAN VTP server switch dapat terdistribusi ke swtich klien
adalah switch klien juga telah menjalankan vitur VTP client dan memiliki domain
VTP yang sama dengan server. Jika kedua syarat tersebut telah terpenuhi,data
tentang vlan advertisement. Sebelum anda melakukan konfigurasi lanjut tentang
VTP server dalam Cisco Catalyst, ada beberapa hal yang perlu diketahui tentang
paramenter dan karakteristiknya dalam antara lain sebagai berikut.
A.
VTP
Mode
VTP
mode merupakan opsi mode yang dapat diterapkan dalam switch. Perannya dapat
sebagai VTP server,VTP client,atau VTP transparent. Secara default,jenis mode
VTP pada switch adalah mode VTP server,yaitu sebagai sentral distribusi penyimpanan database VLAN ID.
Adapun mode VTP client berperan sebagai pengguna data VLAN ID yang tersimpan
pada vtp server agar memiliki database yang sama dengan server. Sementara
itu,mode transparent adalah kondisi ketika anda dapat membuat VLAN ID secara
khusus hanya untuk switch itu sendiri. VLAN ID yang dibuat itu tidak akan
dibagikan kepada switch yang lainnya.
B.
VTP
Domain
VTP
Domain adalah nama yang digunakan sebagai identitas atau tanda grup pada
switch-switch yang terhubung dalam jaringan.
C.
VTP
Pruning
VTP
Pruning merupakan mode yang digunakan untuk switch ketika berperan sebagai
trunking. Jika switch tersebut tidak memiliki data VLAN ID yang terdapat pada
switch lainnya,data dari VLAN ID yang tidak terdaftar tersebut tidak akan
diteruskan.
Gambar 1.14 VTP
pruning.
D.
VTP
Advertisement
VTP
Advertisement merupakan istilah nama paket data VTP berupa informasi VLAN ID
yang tersimpan pada database VTP server switch ketika didistribusikan pada
switch VTP client secara periodik setiap lima menit sekali secara multicast
pada MAC address 01-00-0C-CC-CC-CC.
Tabel 1.7 Daftar port trunk pada switch
SW_MAIN.
Port
switch
|
VLAN
|
FastEthernet 0/1
|
trunk
|
FastEthernet o/2
|
trunk
|
Tabel 1.8 dpaftar interface port pada
switch SW_ACC1
Port
Switch
|
VLAN
|
FastEthernet 0/1
|
TRUNK trunk
|
FastEthernet 0/2
|
VLAN 10
|
FastEthernet 0/3
|
VLAN 20
|
FastEthernet 0/4
|
VLAN 30
|
Tabel 1.9 Daftar interface port switch
SW_ACC2
Port
Switch
|
VLAN
|
FastEthernet 0/1
|
TRUNK
|
FastEthernet 0/2
|
VLAN 30
|
FastEthernet 0/3
|
VLAN 20
|
FastEthernet 0/4
|
VLAN 10
|
1.Lakukan
konfigurasi IP addres pada setiap PC,berdasarkan pada skema Topologis Jaeingan
1 seperyi gambar sebelumnya.
2. Lakukan
konfigurasi pada switch SW_MAIN dengan urutan langkah sebelumnya.
Langkah
ke-
|
Commad
|
Keterangan
|
1
|
Switch>
Switch>enable
Switch #configure terminal
Entwr configuration commands, one per line . End with CNTL/Z.
Switch (config) #hostname
SW_MAIN
|
Login ke SW_MAIN,
masuk ke Global configuration
mode, lalu ganti hostname switch
|
2
|
SW_MAIN (config) #vlan 10
SW_MAIN (config-vlan ) name Accunting
SW_MAIN (config-vlan ) #exit
SW_MAIN (config) #vlan 20
SW_MAIN (config-vlan ) #name Marketing
SW_MAIN (config) #vlan 30
SW_MAIN (config-vlan) # name Securuty
SW_MAIN (config-vlan) #
|
Menambahkan VLAN 10,20,dan 30 pada SW_MAIN
|
Langkah
ke-
|
command
|
Keterangan
|
3
|
SW_MAIN (config) #interface range fa0/1-2
SW_MAIN (config-if-range) #switchport trunk
SW_MAIN (config-if-range) #switchport trunk allowed vlan 1,10,20,30
SW_MAIN (config-if-range) #exit
|
Mengkonfigurasi interface Fa0/1-2 ke mode trunk dan hanya mengizinkan
VLAN-ID 1,10 ,20,dan 30
|
4
|
SW_MAIN (config ) #vtp domain
smkbisa . net changing VTP domain name from NULL to smkbisa.net
SW-MAIN (config) #vtp password admin123 setting device VLAN database password to admin123
SW_MAIN(config) #vtp mode server Device mode already VTP SERVER .
SW_MAIN (config) #
|
Mengatur VTP domain menjadi smkbisa.net
Mengatur VTP password agar VTP domain tidak dapat diaksesoleh switch
yang tidak dikenal
Mengatur SW_MAIN sebagai VTP server, yang bertugas melakukan
advertise VLAN pada VTP domain
|
5
|
SW_MAIN
(config) #do show vlan VLAN Name
status porst
----
---------------------------- ----
---------
---------------------------------
1
default active Fa0/3, Fa0/4,
Fa0/5, Fa0/6, Fa0/7, Fa0/8,
Fa0/9, Fa0/10, Fa0/11,
Fa0/12, Fa0/13,Fa0/14, Fa0/15,
Fa0/16, Fa/17, Fa0/18,
Fa0/19, Fa0/20, Fa0/21,
Fa0/21, Fa0/22, Fa0/23,
Fa0/24, Fa0/1, Fa0/2
10
Accounting active
20
Marketing active
30
Security active
1002
fddi-default active
1003
token-ring-default active
1004
fddinet-default active
1005
trnet-default active
VLAN
Type SAID MTU Parent RingNo
BridgeNo
Stp BrdgMode Trans2
----
----- ---------- -----
------ ------ ---------- ----
-------------- ------
1
enet 100001 1500 - - - - - 0 0
10
enet 100010 1500 - - - - - 0 0
20
enet 100020 1500 - - - - - 0 0
30
enet 100030 1500 - - - - - 0 0
1002
fddi 101002 1500 - - - - - 0 0
1003
tr 101003 1500 - - - - - 0 0
1004
fdnet 101004 1500 - - - ieee - 0 0
1005
trnet 101005 1500 - - - ibm – 0 0
VLTN
Type SAID MTU Parent RingNo BrindgeNo Stp Brdgmode Trans1
Trans2
---- -----
---------- ----- ------
------ ---------- ----
-------------- ------
Remote
SPAN VLTNs
-----------------------------------------------------------------------------------------------
Primary
Secondary Type ports
------- ---------
-----------------
------------------------------------------
SW_MAIN
(config) #
|
Menampilkan interface yang terdaftar pada VLAN
|
6
|
SW_MAIN (config) #do copy
running-confing stantup-confing
Destination file name [stantup-confing] ?
Building configuration . . .
[ok]
SW_MAIN (config) #
|
4.periksa status VTP pada SW_ACC1
Langka
ke-
|
Command
|
keterangan
|
1
|
SW_MAIN#show vtp status VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally
: 255
Number of existing VLANs
: 8
VTP Operating Mode : server
VTP Domain Name : smkbisa.net
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
MD5 digest : 0x5F 0x5C 0Xc4 0x80 0x36 0x5E 0x56 0x84
Configuration ID is 0.0.0.0
(no valid intervace found)
SW_MAIN#show vtp password vtp password: admin123
SW_MAIN#
|
Perintah tersebutdigunakan dalam melihat dari status VTP
Pertntah berikut digunakan
dalam melihat VTP password
|
5.Atur VLAN switch SW_ACC1
Langkah
ke-
|
command
|
Keterangan
|
|
1
|
Switch>
Switch>enable
Switch#configuration terminal Enter configuration commads, one per line . End with CNTL/Z.
Switch (config) #hostname SW_ACC1
|
Login ke SW_ACC1,masuk ke Global
configuration mode,lalu ganti hastname
switch
|
|
2
|
SW_ACC1 (config) #interface fa0/1
SW_ACC1 (config-if) #switch mode trunk
SW_ACC1 (config-if) #switch trunk al lowed vlan 1,10,20,30,
SW_ACC1 (config-if) exit
SW_ACC1 (config-if) #switchport access vlan 10
SW_ACC1 (config-if) #exit
SW_ACC1 (config #interface fa0/3
SW_ACC1 (config-if)switchport mode access
SW_ACC1 (config-if) #switchport access vlan 20
SW_ACC1 (config-if) #exit
SW_ACC1 (config) #interface fa0/4
SW_ACC1 (config-if) #switchport mode access
SW_ACC1 (config-if) #switchport access vlan 30
SW_ACC1 (config-if) #exit
SW_ACC1 (config) #
|
Mengkonfigurasi interface Fa0/1 ke mode trunkl dan hanya mengzinkan
VLAN-ID 1,10,20, dan 30
Mengonfigurasi interface fastEthernet 0/2 agar menjalan kan
switchport mode access dengan VLTN-ID 10
Mengonfigurasi interface fastEthernet 0/3 agar menjalankan switchport
mode access dengan VLAN-ID 20
Mengonfigurasi interface FastEThernet 0/4 agar menjalankan switchport
mode access dengan VLAN-ID 30
|
|
3
|
SW_ACC1 (config) #vtp domain smkbisa.net
Domain name already set to smkbisa.net.
SW_ACC1 (config-if) #vtp password Admin123
Setting device VLAN database password admin123
SW_ACC1 (config) #vtp client setting device to VTP CLIENT mode.
SW_ACC1 (config) #
|
Mengatur VTP domain menjadi smkbisa.net
Mengatur VTP password yang diatur pada VTP server
Mengatur SW_ACC1 menjadi VTP
cliebt, yaitu sebagai penerima informasi VLAN pada VTP server
|
|
4
|
SW_ACC1 (config) #do show vlan
VLAN Name Status ports
---- -------------------------------- ------------
-------------------------------------
1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11,
Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1,Gig0/2
10 Accounting active Fa0/2
20 Marketing active Fa0/3
30 Sucurity active Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trenet-default active
VLAN Type SAID MTU Parent RingNo BridgMode Trans1
Trans2
---- ------ ---------- -----
------ ------ ------ ---- -------------- ------
1enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee – 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- --------------- ------ --- --- -------------- ----------
----------- -------------- ------------ ------------ ----------
Remote SPAN VLANs
--------------------------------------------------------------------------------
Primary Secondary Type ports
-------- ----------- ----------------------------
-------------------------------------------------
SW_ACC1 (config) #
|
Menampilkan interface yang terdaftar pada VLAN
|
|
5
|
SW_ACC1 (config) #do copy running-config startup-config
Destination filename [startup-config]?
Building configuration . . .
[OK]
SW_ACC1 (config) #
|
Menyimpan konfigurasi switch ke NVRAM agar konfigurasi tidak hilang
saat switch di-restart
|
|
6.periksa kembali
status VTP PADA SW_ACC1, pastikan VTP
operating mode pada opsi client
dan berlajan pada domain smkbisa.
Langkah
Ke-
|
command
|
Keterangan
|
1
|
SW_ACC1 #show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally
: 255
Numbar of existing VLANs
: 8
VTP Operating Mode : client
VTP Domain Name : smkBisa.
VTP Pruning Mode : Disabled
VTP V2 Mode : disabled
VTP Traps Genaration :
Disabled
MD5 digest : 0x5F 0x5C 0XC4 0x80 0x36 0x5E 0x56 0x84
Configuration last modified by 0.0.0.0 at 3-1-93 00:11:47
SW_ACC1 #show vtp possword VTP password: admin123
SW_acc1 #
|
Perintah tersebut digunakan
untuk melihat detail dari staus VTP
Perintah berikut digunakan untuk melihat VTP password
|
7. Berikut adalah mengkonfigurasi SW_ACC2
Langkah
Ke-
|
command
|
Keterangan
|
1
|
Switch>
Switch>enable
Switch#configuration terminal Enter configuration commads, one per line . End with CNTL/Z.
Switch (config) #hostname SW_ACC2
|
Login ke SW_ACC2,Masuk ke Global
Configuration Mode,lalu ganti hostname switch
|
2
|
SW_ACC2 (config) #interface fa0/1
SW_ACC2 (config-if) #switch mode trunk
SW_ACC2 (config-if) #switch trunk al lowed vlan 1,10,20,30,
SW_ACC2 (config-if) exit
SW_ACC2 (config #interface fa0/2
SW_ACC2 (config-if)switchport mode access
SW_ACC2 (config-if) #switchport access vlan 30
SW_ACC2 (config-if) #exit
SW_ACC2 (config) #interface fa0/3
SW_ACC2 (config-if) #switchport mode access
SW_ACC2 (config-if) #switchport access vlan 20
SW_ACC2 (config-if) #exit
SW_ACC2 (config) #interface fa0/4
SW_ACC2 (config-if) #switchport mode access
SW_ACC2 (config-if) #switchport access vlan 10
SW_ACC2 (config-if) #exit
|
Mengkonfigurasi interface Fe0/1 ke mode trunk dan hanya mengizinkan
VLAN-ID 1,10,20,dan 30
Mengkonfigurasi Interface Fastethernet0/2 agar menjalankan
switchportmode access dengan VLAN-ID 30
Mengkonfigurasi Interface Fastethernet0/3 agar menjalankan
switchportmode access dengan VLAN-ID 20
Mengkonfigurasi Interface Fastethernet0/4 agar menjalankan
switchportmode access dengan VLAN-ID 10
|
3
|
SW_ACC2 (config) #vtp domain smkbisa.net
Domain name already set to smkbisa.net.
SW_ACC2 (config-if) #vtp password Admin123
Setting device VLAN database password admin123
SW_ACC2 (config) #vtp client setting device to VTP CLIENT mode.
SW_ACC2 (config) #
|
Mengatur VTP domin menjadi smkbisa.net
Mengatur VTP password, sesuai dengan password yang diatur di VTP
server
Mengatur SW_ACC1 menjadi VTP client, yaitu sebagai pemerintah
informasi VLAN pada server
|
4
|
SW_ACC2 (config) #do show vlan
VLAN Name Status ports
---- -------------------------------- ------------
-------------------------------------
1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11,
Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1,Gig0/2
10 Accounting active Fa0/4
20 Marketing active Fa0/3
30 Sucurity active Fa0/2
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trenet-default active
VLAN Type SAID MTU Parent RingNo BridgMode Trans1
Trans2
---- ------ ---------- -----
------ ------ ------ ---- -------------- ------
1enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee – 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- --------------- ------ --- --- -------------- ----------
----------- -------------- ------------ ------------ ----------
Remote SPAN VLANs
--------------------------------------------------------------------------------
Primary Secondary Type ports
-------- ----------- ----------------------------
-------------------------------------------------
SW_ACC2 (config) #
|
Menampilkan interface yang terdaftar pada VLAN
|
5
|
SW_ACC2 (config) #do copy running-config startup-config
Destination filename [startup-config]?
Building configuration . . .
[OK]
SW_ACC2 (config) #
|
Menyimpan konfigurasi switch ke NVRAM agar konfigurasi tidak hilang
saat switch di-restart
|
8.Pastikan status VTP SW_ACC1
Langkah
Ke-
|
command
|
Keterangan
|
1
|
SW_ACC2 #show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally
: 255
Numbar of existing VLANs
: 8
VTP Operating Mode : client
VTP Domain Name : smkBisa.
VTP Pruning Mode : Disabled
VTP V2 Mode : disabled
VTP Traps Genaration :
Disabled
MD5 digest : 0x5F 0x5C 0xC4 0x80 0x36 0x5E 0x56 0x84
Configuration last modified by 0.0.0.0 at 3-1-93 00:11:47
SW_ACC2 #show vtp possword VTP password: admin123
SW_ACC2 #
|
Pemerintah tersebut digunakan untuk melihat detail dari status VTP
Perintah berikut digunakan untuk melihat VTP password
|
9. tahap terakhir adalah melakukan perjanjian interkoneksi
pada PC client.
Langkah
Ke-
|
command
|
Keterangan
|
1
|
C:\>
C:\>ping –n 1 192.168.10.1
Pingng 192.168.10.1 with 32 bytes of data:
Reply from 192.168.10.1:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.10.1: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>ping –n 1
192.168.10.2
Pingng 192.168.10.2 with 32 bytes of data:
Reply from 192.168.10.2:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.10.2: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>
|
Pemgujian pada PC0
|
2
|
C:\>ping –n 1 192.168.10.1
Pingng 192.168.10.1 with 32 bytes of data:
Reply from 192.168.10.1:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.10.1: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 11ms, Maximum = 11ms, Average = 11ms
C:\>ping –n 1
192.168.10.2
Pingng 192.168.10.2 with 32 bytes of data:
Reply from 192.168.10.2:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.10.2: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
|
Pemgujian pada PC1
|
3
|
C:\>ping –n 1 192.168.10.1
Pingng 192.168.10.1 with 32 bytes of data:
Reply from 192.168.10.1:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.10.1: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 4ms, Maximum = 4ms, Average = 4ms
C:\>ping –n 1
192.168.10.2
Pingng 192.168.10.2 with 32 bytes of data:
Reply from 192.168.10.2:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.10.2: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
|
Pemgujian pada PC2
|
Zona Aktivitas
|
A.
Uji
pengetahuan (nilai pengetahuan IV)
1.
Mengapa VTP sangat penting dalam membangun
jaringan berskala besar yang melibatkan banyak interkoneksi switch? Jelaskan.
2.
Apa yang anda ketahui tentang VTP mode,VTP
pruning, VTP domain, dan VTP advertisement? Jelaskan
B.
Pratikum
(Nilai Praktik IV)
1.
Pada praktik sebelunya, Anda telah melakukan
konfigrasi VTP dengan mengunakan tiga buah switch yang tersambung dengan
protokol VTP. Pastikan koneksi jaringan dalam kondisi baik.
2.
Tambahkan satu buah switch yang terhubung
dengan SW_MAIN dan lalukan konfigurasi dengan mengatur VTP
transparent.Terdapat dua klien yang terhubung dengan VLAN 10 dan tiga klien
yang terhubung dengan VLAN 20.
3.
Lakukan pengujian masing-masing klien dapat
terhubung dengan baik
4.
Buatlah laporan dan demonstrasikan di depan
kelas
C.
Eksperimen
(Nilai Proyek IV)
Buat desain jaringan dan
lakukan konfigurasi VTP server berdasarkan gambar berikut.
|
G. Trunking Protocol
Perlu digaris bawahi VTP protokol yang
di manfaatkan untuk mengkomodasi terbentuknya link trunking pada perangkat
keluar Cisco seperti switch. VT[P hanyalah standar protokol yang perfungsi
dalam mengatur dan membagi konfigurasi VLAN antara-switch. Konsep trunking
sendiri merunjuk pada motode yang menyediakan jalur komunikasi jaringan
dengan jumblah klien banyak dalam sebuah
jalur media, tetapi dengan banyak jalur virtual jaringan.untuk masuk dalam
metode trunk,anada harus mengatur switchport dalam mode trunk. Trunk link
sendiri merupakan sambungfan link poit-poit yang mampu mendukung kecepatan
tinggi antara 100 hinga 1000 mbps sahingga sangat cocok menjadi jalur tranmisi
data dengan beragam janis tipe data maupun VLAN ID.
Anda dapat mengatur dan menentukan jenis port dalam
switch sesuai dengan kebutuhan berdasarkan table berikut.
Tabel 1.10 jenis
poprt dan switch
No
|
Command
|
penjelasan
|
1.
|
Switchport
mode access
|
Berfungsi
mentukan pengaksesan port
|
2.
|
no
switchport
|
Melakukan
disble port
|
3.
|
Switchport
mode trunk
|
Mengatur
port menjadi trunking port
|
4.
|
Switchport
mode VLAN 4
|
Mengatur
port dengan ID VLAN=4
|
Tidak semua pretokol trunking menerapkan proses enkapsulasi.Hal
tersebut dikarenakan hanya melakukan pemamdaan (tangging) untuk mempermuda
terjalinnya komunikasi anatara host dalam VLAN maskipun berbeda switch. Berikut
ini ada empat jenis pretokol trunk.
1.
ISL
ISL(inte
switch link) merupakan pretokol yang dirilis oleh cisco dengan tujuan
mengenkapsulasi secara penu (fully encepsulation) pada paket frame ethernet
dengan menambahkan header ISL dan frame check (FCS).Protokol ini tidak
kompatibel dengan perangkat selain cisco karena di keluar kan sebelum standar
IEEE merilis aturan baru. Panjang header ISL sebanyak 26 byte dan dilengkapi
FCS sebesar 4 byte membuat teknik enkapsulasi menjadi lebih aman. Metode ini
sering di sebut dengan external tagging.
Table 1.11 Steruktur
data enkapsuali ISL.
ISL Header (26 Byte)
|
Encapsulated Frame
|
FCS (4Byte
|
2.
IEE 802.1 Q
IEE
802.1 Q ini merupakan aturan baku yang dikeluarkan IEEE agar dapat di terapkan
pada berbagai perangkat keras jaringan berbasis ethernet dari vendor-vendor berbeda. Perbedaan antara ISL
dengan 802.1 Q adalah jika ISL menerapkan external tanggig process,802.1 Q
mengunakan mode internet tangging process dengan header FCS pada frame paket
data ethernet, akan menjadi berubahan nilai header tersebut. Pada saat frame
data sedang memasuki switch, akan di berikan tangging berupah informasi
tambahan VLAN propertis. Tangging tersebut akan selalu mengikuti proses
pengiriman frame data saimpai pada tujuannya.
3.
IEE 802.10 Q
Protokol IEE 802.10 Q secara khusus digunakan untuk
FDDI (fiber distibuted data interface). Selajutnya, pretokol ISL akan di
notifikasihkan, kemudian pretokol IEEE 802.10 akan digunakan untuk melewatkan
frame VLAN. Kandungan informasi dalam paket data IEEE 802.10 Q terdiri atas
field security association identifer (SAID), link saerver access poit (LSAP),
dan managemen defined field (MDF).
4.
LANE
LANE merupakan kependekan LAN Emulation
sebagai salah satu protokol dalam VLAN melalui makanisme ATM network tenpa
melakukan proses enkapsulasi ketika tangging VLAN jaringna.
Istilah VLAN tangging sendiri sering ditulis disebut dalam beberapa
penjelasan meteri ini.apa itu VLAN tangging ?, VLAN tangging adalah sebuah
metode yang mengizinkan port switch melayani banyak tranmisi data dari VLAN
sebanyak 1005 ID agar dapat melewati switch dan sampai pada tujuan berdasarkan
paket tag ID asal pangirim data sehinga memudahkan menentukan interface yang
akan di tuju. VLAN tangging cukup menentukan keberhasilan terjadinya
perbentukan link trunking dalam menangani lalu lintas data dari bagian VLAN.
Knsep VLAN yang dijelaskan pada subbab sebelumnyan
selalu mengacu pada konsep pembuatan VLAN
secara statis.pada beberapa kasus, anada membuat dan mengkofigurasi
dynamic VLAN membership, yaitu sebuah VLAN yang tidak memerlukan seseorang
tekmisi jaringan untuk mendetifikasikannya sendiri pada saat port switch. Hal
tersebut dikarnakan penomoran VLAN dapat dilakukan secara otomatis oleh server
secara terputus yang sering disebut dengan
VMPS (VLAN membership policy server ).VMPS sendiri baru tersedian pada
CatOS pada cisco catalyst seri 4000 ke atas .selain mengunakan cisco, anda
dapat membangun server VMPS secara gratis pada linux mengunakan aplikasi
openVMPS dan FreeRadius.
Latihan Praktik
Ikut petunjuk berikut untuk melakukan
konfigurasi VLAN trunking dengan packet tracer.
1.
Buat cesain jaringan dengan packet traket 7.1 sepwrti gambar berikut .
Tabel
1.12 Daftar interface SW1_SMK dan SW2_SMK.
Port
switch
|
VLAN
|
Port
switch
|
VLAN
|
|
FastEthernet 0/1
|
VLAN 100
|
FastEthernet 0/1
|
TRUNK
|
|
FastEthernet 0/2
|
VLAN 100
|
FastEthernet 0/2
|
VLAN 200
|
|
FastEthernet 0/3
|
VLAN 200
|
FastEthernet 0/3
|
VLAN 200
|
|
FastEthernet 0/4
|
VLAN 200
|
FastEthernet 0/4
|
VLAN 100
|
|
FastEthernet 0/5
|
TRUNK
|
FastEthernet 0/5
|
VLAN 100
|
2. Atur IP address pada setiap PC sesuat
skala topologosn jaringan (lihat gambar).
3.Selanjutnya, ikuti langka-langakah dalam
konfigurasi SW1_SMK.
Langkah
Ke-
|
command
|
Keterangan
|
1
|
Switch>
Switch>enable
Switch#configuration terminal Enter configuration commads, one per line . End with CNTL/Z.
Switch (config) #hostname SW1_SMK
|
Login ke SW1_SMK,masuk ke Global Configuration Mode,setelah di
gunakan hostname switch
|
2
|
SW1_SMK (config) #vlan 100
SW1_SMK (config-vlan) #name VLAN 200
SW1_SMK (config-vlan) #exit
SW1_SMK (config) #vlan 200
SW1_SMK (config-vlan) #name VLAN 200
SW1_SMK (config-vlan) #exit
|
Menambahkan VLAN 100 Dan VLAN 200
|
3
|
SW1_SMK #interface range fa0/1-2
SW1_SMK (config-if-range)
#switchport access
SW1_SMK (config-if-range) #switch access vlan 100
SW1_SMK (config-if-range) #exit
SW1_SMK #interface range fa0/3-4
SW1_SMK (config-if-range)
#switchport access
SW1_SMK (config-if-range) #switch access vlan 200
SW1_SMK (config-if-range) #exit
SW1_SMK (config) #interface fa0/9
SW1_SMK (config-if) #switchport mode
trunk
%LINEPROTA0-5UPDOWN: Line protocol
on Inteface FastEthernet0/5, changed state to up down
%LINEPROTA0-5UPDOWN: Line protocol
on Inteface FastEthernet0/5, changed state to up
SW1_SMK (config-if) #switchaport
trunk allow vlan 1,100,200
SW1_SMK (config-if) #exit
|
Mengkonfigurasi interface Fa0/1-2 ke
mode access dengan VLAN-ID 100
Mengkonfigurasi interface Fa0/3-4 ke
mode access dengan VLAN-ID 200
Mongonfigurasi interface Fa0/5 ke
mode trunk dan hanya mengizikan VLAN-ID 1,100,dan 200
|
4
|
SW1_SMK (config) #interface vlan 100
SW1_SMK (config-if) #
%LINEPROTO-5-CHANGED: Interface
Vlan100, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on interfsce Vlan100, changed
state to up
SW1_SMK (config-if) #ip address
192.168.0.253 255.255.255.0
SW1_SMK (config) #exit
SW1_SMK (config) #interface vlan 200
SW1_SMK (config_if) #
%LINEPROTO-5-UPDOWN: Line protocol on interfsce Vlan200, changed
state to up
SW1_SMK (config-if) #ip address
192.168.1.253 255.255.255.0
SW1_SMK (config) #exit
SW1_SMK (config) #
|
Mengonfigurasi IP address pada
interface VLAN 100,sebagai IP management
Mengkonfigurasi IP address pada
interface VLAN 200 sebagai IP Management
|
5
|
SW1_SMK (config) #enable secret
masuk
SW1_SMK (config) #ip domain-name
smkbisa
SW1_SMK (config) #username ssh
secret masuk
SW1_SMK (config) #crypto key
generate rsa
The name for the keys will be:
SW1_SMK.
Smkbisa
Choosle the size of the key modulus
in the range of 360 to 2048 for your
General purpose kays. Choosing a key
Modulus greater rhan 512 may take a few minutes.
How many bits in the modulus [512] :
1024
% Generating 1024 bit RSA keys, keys
will be non-exportable . . .
[OK]
SW1_SMK (config) #
*Mar 1 0:18:44.431: %SSH-5-ENABLED: SSH
1.99 hes been enabled
SW1_SMK (config) #line vty 0 2
SW1_SMK (config-line) #transport
input ssh
SW1_SMK (config-line) #login local
SW1_SMK (config-line) #exit
SW1_SMK (config) #
|
Mengatur username dan password yang
digunakan login melalui SSH
Mengonfigurasi enkripsi SSH
Mengatur agar switch menjalankan
server SSH pada virtual terminal
|
6
|
SW1_SMK (config) #exit
SW1_SMK #
%SYS-5-CONFIG_I: configurad from
console by console
SW1_SMK#show vlan
VLAN Name Status Ports
----
--------------------------------------- --------------
---------------------------------------
1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11,
Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1,Gig0/2
100 VLAN100 active Fa0/1,Fa0/2
200 VLAN200 active Fa0/3, Fa0/4
1002 fddi- default active
1003 token-ring-default active
1004 fddinet-default active
1005 trenet-default active
VLAN Type SAID MTU Parent RingNo BridgMode Trans1
Trans2
---- ------ ---------- -----
------ ------ ------ ---- -------------- ------ ------------ ------- --------
---------------
1enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
200 enet 100020 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee – 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- --------------- ------ --- --- -------------- ----------
----------- -------------- ------------ ------------ ----------
Remote SPAN VLANs
--------------------------------------------------------------------------------
Primary Secondary Type ports
-------- ----------- ----------------------------
-------------------------------------------------
SW1_SMK #
|
Menampilkan interface yang terdaftar pada
VLAN.sebelumnya keluar terlebih dahulu dari Global Configuration Mode
|
7
|
SW1_SMK#copy running-config
startup-config
Destination filename [startup-config] ?
[OK]
SW1_SMK#
|
Menyimpan konfigurasi switch ke
NVRAM agar konfigurasi tidak hilang
saat switch di-restart
|
4.Periksa bahwa mode trunk telah berjalan pada switch SW1_SMK.
Langkah
Ke-
|
command
|
Keterangan
|
1
|
SW1_SMK#
SW1_SMK#show
interface trunk port mode encepsulation status native vlan
Fa0/5 1,100,200
Port
Vlans allowed and active in management domain
Fa0/5 1,100,200
Port
Vlans in spanning tree forwarding state and not pruned
Fa0/5 1,100,200
|
Perintah
tersebut menampilkan informasi detail mengenai interface trunk pada SW1_SMK
|
5.Selanjutnya mengatur VLAN pada switch SW2_SMK
Langkah
Ke-
|
command
|
Keterangan
|
1
|
Switch>
Switch>enable
Switch#configuration terminal Enter configuration commads, one per line . End with CNTL/Z.
Switch (config) #hostname SW2_SMK
|
Login
ke SW2_SMK,masuk ke Global
Configuration Mode,setelah di gunakan hostname switch
|
2
|
SW2_SMK (config) #vlan 100
SW2_SMK (config-vlan) #name VLAN 200
SW2_SMK (config-vlan) #exit
SW2_SMK (config) #vlan 200
SW2_SMK (config-vlan) #name VLAN 200
SW2_SMK (config-vlan) #exit
|
Menambahkan
VLAN 100 Dan VLAN 200
|
3
|
SW2_SMK #interface range fa0/2-3
SW2_SMK (config-if-range)
#switchport access
SW2_SMK (config-if-range) #switch access vlan 200
SW2_SMK (config-if-range) #exit
|
Mengkonfigurasi
interface Fa0/2-3 ke mode access dengan VLAN-ID 200
|
4
|
SW2_SMK #interface range fa0/4-5
SW2_SMK (config-if-range)
#switchport access
SW2_SMK (config-if-range) #switch access vlan 200
SW2_SMK (config-if-range) #exit
SW2_SMK (config) #interface fa0/1
SW2_SMK (config-if) #switchport mode
trunk
%LINEPROTA0-5UPDOWN: Line protocol
on Inteface FastEthernet0/5, changed state to up down
%LINEPROTA0-5UPDOWN: Line protocol
on Inteface FastEthernet0/5, changed state to up
SW2_SMK (config-if) #switchaport
trunk allow vlan 1,100,200
SW2_SMK
(config-if) #exit
SW2_SMK (config) #interface vlan 100
SW2_SMK (config-if) #
%LINEPROTO-5-CHANGED: Interface
Vlan100, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on interfsce Vlan100, changed
state to up
SW2_SMK (config-if) #ip address
192.168.0.253 255.255.255.0
SW2_SMK (config) #exit
SW2_SMK (config) #interface vlan 200
SW2_SMK (config-if) #exit
%LINEPROTO-5-CHANGED: Interface
Vlan100, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on interfsce Vlan200, changed
state to up
SW2_SMK (config-if) #ip address
192.168.1.253 255.255.255.0
SW2_SMK (config) #exit
SW2_SMK
(config) #
|
Mengkonfigurasi interface Fa0/4-5 ke mode
access dengan VLAN-ID 100
Mongonfigurasi
interface Fa0/1 ke mode trunk dan hanya mengizikan VLAN-ID 1,100,dan 200
Mengonfigurasi IP address pada interface
VLAN 100,sebagai IP management
Mengkonfigurasi
IP address pada interface VLAN 200 sebagai IP Management
|
5
|
SW2_SMK (config) #enable secret
masuk
SW2_SMK (config) #ip domain-name
smkbisa
SW2_SMK (config) #username ssh
secret masuk
SW2_SMK (config) #crypto key
generate rsa
The name for the keys will be:
SW1_SMK.
Smkbisa
Choosle the size of the key modulus
in the range of 360 to 2048 for your
General purpose kays. Choosing a key
Modulus greater rhan 512 may take a few minutes.
How many bits in the modulus [512] :
1024
% Generating 1024 bit RSA keys, keys
will be non-exportable . . .
[OK]
SW2_SMK (config) #
*Mar 1 0:18:44.431: %SSH-5-ENABLED: SSH
1.99 hes been enabled
SW2_SMK (config) #line vty 0 2
SW2_SMK (config-line) #transport
input ssh
SW2_SMK (config-line) #login local
SW2_SMK (config-line) #exit
SW2_SMK
(config) #
|
Mengatur username dan password yang
digunakan login melalui SSH
Mengonfigurasi enkripsi SSH
Mengatur
agar switch menjalankan server SSH pada terminal virtual
|
6
|
SW2_SMK (config) #exit
SW2_SMK #
%SYS-5-CONFIG_I: configurad from
console by console
SW2_SMK#show vlan
VLAN Name Status Ports
----
--------------------------------------- --------------
---------------------------------------
1 default active FA0/5, Fa0/6, Fa0/7, Fa0/8, Fa0/9, Fa0/10, Fa0/11,
Fa0/12, FA0/13, Fa0/14, Fa0/15, Fa0/16, Fa0/17, Fa0/18, Fa0/19, Fa0/20,
Fa0/21, Fa0/22, Fa0/23, Fa0/24
Gig0/1,Gig0/2
100 VLAN100 active Fa0/4,Fa0/3
200 VLAN200 active Fa0/2, Fa0/1
1002 fddi- default active
1003 token-ring-default active
1004 fddinet-default active
1005 trenet-default active
VLAN Type SAID MTU Parent RingNo BridgMode Trans1
Trans2
---- ------ ---------- -----
------ ------ ------ ---- -------------- ------ ------------ ------- --------
---------------
1enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
200 enet 100020 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee – 0 0
1005 trnet 101005 1500 - - - ibm – 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- --------------- ------ --- --- -------------- ----------
----------- -------------- ------------ ------------ ----------
Remote SPAN VLANs
--------------------------------------------------------------------------------
Primary Secondary Type ports
-------- ----------- ---------------------------- -------------------------------------------------
SW2_SMK #
|
Menampilkan
interface yang terdaftar pada VLAN.sebelumnya keluar terlebih dahulu dari Global Configuration Mode
|
7
|
SW2_SMK#copy running-config
startup-config
Destination filename [startup-config] ?
[OK]
SW2_SMK#
|
Menyimpan
konfigurasi switch ke NVRAM agar konfigurasi
tidak hilang saat switch di-restart
|
6.Tampilkan status interface trunk pada switch SW2_SMK.
Langkah
Ke-
|
command
|
Keterangan
|
1
|
SW2_SMK#
SW2_SMK#show
interface trunk
Port
Mode Encapsulation Status Native vlan
Fa0/1
on 802.1q trunking 1
port
mode encepsulation status native vlan
Fa0/1 1,100,200
Port
Vlans allowed and active in management domain
Fa0/1 1,100,200
Port
Vlans in spanning tree forwarding state and not pruned
Fa0/1
1,100,200
|
Perintah
tersebut menampilkan informasi detail mengenai interface trunk pada SW2_SMK
|
7.Tahap akhir, yaitu dengan menguji konektivitas setiap PC clien.
Langkah
Ke-
|
command
|
Keterangan
|
1
|
C:\>ping –n 1
192.168.0.1
Pingng 192.168.0.1 with 32 bytes of data:
Reply from 192.168.10.1:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.0.1: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 13ms, Maximum = 13ms, Average = 13ms
C:\>ping –n 1
192.168.0.2
Pingng 192.168.0.2 with 32 bytes of data:
Reply from 192.168.0.2:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.0.2: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 2ms, Maximum = 2ms, Average = 2ms
C:\>ping –n 1
192.168.0.3
Pingng 192.168.10.1 with 32 bytes of data:
Reply from 192.168.0.3:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.0.3: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>ping –n 1
192.168.0.4
Pingng 192.168.0.4 with 32 bytes of data:
Reply from 192.168.0.4:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.0.4: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>ping –n 1
192.168.0.253
Pingng 192.168.0.253 with 32 bytes of data:
Reply from 192.168.0.253:
bytes=32 time<1ms TTL=255
Ping stastistics for 192.168.0.253: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>ping –n 1
192.168.0.254
Pingng 192.168.0.254 with 32 bytes of data:
Reply from 192.168.0.254:
bytes=32 time=1ms TTL=255
Ping stastistics for 192.168.0.254: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>
|
Pemgujian pada PC0
|
2
|
C:\>ping –n 1
192.168.1.1
Pingng 192.168.1.1 with 32 bytes of data:
Reply from 192.168.1.1:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.1.1: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>ping –n 1 192.168.1.2
Pingng 192.168.1.2 with 32 bytes of data:
Reply from 192.168.1.1=2:
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.1.2: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>ping –n 1
192.168.1.3
Pingng 192.168.1.3 with 32 bytes of data:
Reply from 192.168.1.3
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.1.3: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 2ms, Maximum = 2ms, Average = 2ms
C:\>ping –n 1
192.168.1.4
Pingng 192.168.1.4 with 32 bytes of data:
Reply from 192.168.1.4
bytes=32 time=1ms TTL=128
Ping stastistics for 192.168.1.4: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>ping –n 1
192.168.1.253
Pingng 192.168.1.253 with 32 bytes of data:
Reply from 192.168.1.253:
bytes=32 time=1ms TTL=255
Ping stastistics for 192.168.1.253: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum =1ms, Average = 1ms
C:\>ping –n 1
192.168.1.254
Pingng 192.168.1.254 with 32 bytes of data:
Reply from 192.168.1.254:
bytes=32 time=1ms TTL=255
Ping stastistics for 192.168.1.254: peckets: sent = 1, Received = 1, Lost = 0 (0% loss),
Approximate Router Trip Times In Milli-Seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms
C:\>
|
Pemgujian pada PC2
|
Zona Aktivitas
|
A.
Uji Pengetahuan (Nilai Pengetahuan V)
1. Apa perbedaan antara 802.1 Q dengan
LINE? Jelaskan.
2. Mengapa VMPS sangat penting dalam
membuat pekerjaan adminitrator? Jelaskan.
3. Bagaimana peran trunking dalam
menghubungkan jaringan VLAN yang berbeda?
B.
Praktikum (Nilai V)
Tugas
praktikum bersipat individu. Buat skema jaringan VLAN dengan mode trunk
berdasarkan gambar berikut.
C.
Eksperimen (Nilai Proyek V)
Pada
tugas praktik sebelumnya (Praktik V) Tambahkan switch baru yang terhubung
dengan switch main, kemudian lakukan konfigurasi sebagai berikut.
1. Ubah
hostname switch menjadi SW_New.
2.
Koneksikan fa0/1 SW_New dengan mode trunk kw switch SW_MAIN.
3.
Buatlah VLAN 20 pada port fa0/2 dan fa0/3.
4.
Pastikan semua klien dalam VLAN 20 SW_New dapat terhubung dengan PC4,PC5,PC2,
dan PC3.
|
H Inter-VLAN Routing
Pada subbab sebelumnya anda telah
membahas dan mengenali karakteristik setiap VLAN yang terbentuk.ada kemungkinan
sebuah switch memiliki dua atau lebih VLAN, padahal tidak semua jaringan pada
VLAN benar-benar merupakan jaringan tertutup yang tidak dapat berkomunikasi
satu sama lainnya. Terkadang ada kebijakan bahwa anda harus dapat membuat jalur
khusus untuk mengoneksikan antara VLAN satu dengan VLAN lainnya. Bagaimana
caranya? Solusinya dengan menggunakan teknologi inter-VLAN routing sebagai
konsep routing yang secara khusus diciptakan untuk menghubungkan
rerminal-terminal antar-VLAN yang berbeda.
Istilah routing sendiri memiliki
pengertian tentang mekanisme proses pencarian jalur terbaik ketika melewatkan
paket data menuju alamat jaringan dan IP address yang berbeda dengan alamat
pengirim. Syarat-syarat terhubungnya dua komputar dalam jumlah jaringan lokal
diantaranya memiliki network ID yang sama, broadcast ID yang sama, dan host ID
yang berbeda. Perangkat keras yang sering dimanfaatkan untuk melakukan proses
routing ini adalah router.
Perhatikan Gambar1.14. Terdapat tiga
buah komputer dengan VLAN ID 10,20, dan 30 yang tersambung dengan switch 1.
Secara fisik memang terhubung tetapi secara logika virtual, ketiga komputer tersebut
tidak dapat terkoneksi satu sama lain karna sudah berbeda VLAN ID. Oleh karna
itu, diperlukan bantuan perangkat router untuk melakukan proses rauter dalam
mencari rute terbaik ketika ada pemgiriman paket data. Contohnya dari Klian
VLAN 10 KE KLIAN vlan 20. Disinikan peran teknologi inter-VLAN rauter sangat
penting. Ada dua teknik yang bisa anda gunakan untuk membangun inter-VLAN
rauter, yaitu dengan rauter atau switch.
1. inter-VLAN routing dengan rauter
Ketika ada pengiriman
paket data menuju interface rauter dengan alat tujuan yang telah didefinisikan
dan disertakan pada header paket data, selanjutnya adalah tugas protokol
rauting yang berada di layer. Tugasnya untuk mencari jalur rute alat network
yang tercepat agar sampai pada tujuan.semua infprmasi tentang alat tujuan dan
alat pengirim akan disampai pada tabel rauting sehinga dapat digunakan kembali
jika terjadi permintak yang sama. Proses rauting ini terjadi dari interface
yang ada di layer 2. (data link) rauter kemudian dilanjutkan pada layer 3
(networt).dengan catatan,jika mengunakan dua atau lebih rauter, masing-masing
rauter harus menjalankan protokol rauting yang sama (akan di bahas pada bvab
berikutnya).
Gambar 1.16 iner-VLAN rauting dengan router.
Informasih rute jalur
pengiriman paket data selanjutnya akan menentukan IP next-hop yang akan
silewati oleh data menuju alat tujuana.diperlukan juga tambahan informasi MAC
address IP next-hop. Caranya dengan memcari terlebih dahulu tabel ARP. Jika
sudah ditemukan. Rauter akan menunjukan jenis interface yang tepat untuk
melewati data tersebut (pada layer 2data link).jadi ,ketika ada paket data yang
memasuki rauter, akan dilewati terlebuh dahulu melalu makanisme layer 3
network. Setelah itu,IP address tujuan diperiksan kemudian dicocokan dengan
daftar informasi rute jalur dalam tabel raouting. Jika sesuai, paket data akan
dikirimkan kebali ke layer 2 data link untuk mancari MAC Address alat tujuan
baru yang dikirivf vf mkam ke distination melalui interface rauter.
2. Inter-VLAN Routing dengan Switch
Berbeda halnya dengan router, pada
switch multilayer juga dapat difungsikan sebagai router dalam kasus inter-VLAN
routing. Pada saat ada paket data masuk ke switch dan memerlukan proses
routing, data tersebut akan diperiksa ke tujuan IP address tersebut. Proses ini
terjadi pada layer 2 atau data link. Informasi ip address tujuan tersebut akan
dicocokkan dengan daftar routing dalam tabel routing. Disinilah letak perbedaan
proses mekanisme routing antara perangkan
Cisco dengan Cisco Catalyst multilayer. Perbedaanya bahwa proses routing pada switch dilakukan dilayer 2 yang
pada tabel routing tersimpang di FIB (Forwarding Information Bace) dan secara
fisik tersimpan pada IC ASIC (Application Specific Integrated Circuit).
Selanjutnya, apa peran routing table
pada layer 3 network? Pada saat terjadinya proses routing, informasi rute dari
routing-routing terdekat yang terkoneksi dengan switch akan disimpan melalui
protokol routing layer 3 pada routing table. Selanjutnya, daftar routing dalam
routing table tersebut akan didistribusikan pada FIB layer 2 atau FIB yang
merupakan duplikasi dari routing table layer 3 network. Setiap daftar jalur
rute yang tersimpan dalam FIB pasti memiliki MAC address. Dengan demikian,
informasi MAC address dari setaip nexs-hop akan disimpan dalam neighbor table
agar switch dapat menentukan interface yang akan dijadikan port keluaran dari
paket data tersebut. Sebagai catatan, proses inter-VLAN routing dengan switch tersebut dapat terjadi pada switch
multilayer jika filtur CEF (Cisco Express Forwarding) dalam keadaan aktif (
secara default fitur CEF ini aktif secara otomatis pada switch multilayer).
Gambar 1.17 inter-VLAN routing dengan awitch
Lalu, bagaimana proses terjadinya
inter-VLAN Routing?
Perhatikan ilustrasi gambar berikut.
Gambar 1.18 Proses inter-VLAN routing.
Pada saat PC 0 (VLAN
20) mengirimkan data melalui Fa0/1 switch ke PC1 (VLAN 30). Oleh switch,akan
dilewatkan terlebih dahulu melalui port 0/3, kemudian diteruskan ke port Fa0/1
router. Oleh router, data tersebut di-routing-kan dan dilewatkan port Fa0/2
router menuju port Fa0/4 switch baru kemudian port Fa0/2 VLAN 30. Secarab
fisik, satu buah VLAN memiliki satuninterface. Kelebihan tipe ini adalah satu
buah VLAN ditangani secara langsung oleh inter face sehingga tidak mengalami
bottleneck. Kekurangan dari tipe ini adalah, jika ada 100 VLAN, diperlukan 100
interface untuk menangani lalu lintas datanya. Solusi lain, yaitu menggunakan
metode sub-interface router pada sebuah interface secara logika dan firtual
menangani dua atau lebih komunikasih VLAN. Kelebihan tipe ini adalah cukup
praktis, tetapi kerang stabil ketika menangani VLAN dengan jumlah banyak,
karena bandwidth juga ikut terpecah.
Gambar 1.19 Sub-interface router
Ketika menggunakan switch layer 3
sebagai perangkat yang me-routing data antar-VLAN, diperlukan interface virtual
yang amampu mengomunikasikan dan melewatkan data antara VLAN berbeda meskipun
masih dalam satu switch. Interface virtual tersebut dinamakan dengan SVI
{Switch Virtual Interface) yang memiliki fungsi dan peran yang sama dengan
sub-interface router.
I. acess control list
ACL yang merupakan
kependekan dari access control list adalah aturan yang ditetapkan dalam sebuah
jaringan. Tujuan untuk mengontrol dan mengelola trafik data jaringan. Ada dua
aturan pokok yang dapat ditetapkan pada ACL, taitu sebagai berikut.
1. Allow
Secara
arti dalam bahasa memiliki makna izin atau diizinkan. Artinya,pada kondisi
ACL,setiap paket data yang dilewati pada perangkat router atau switch akan
diizinkan menuju alamat tujuannya.
2. Deny
Adapun
kondisi deny, akan berbeda dengan allow. Secara etimologi, bearti ditolak mak
setiap paket data yang melewati perangkat router atau switch ketika memenuhi
persyaratan
Gambar
1.20 konsep ACL.
Perhatikan
Gambar 1.20. Gambar tersebut dianalogikan ada duo paket data dari dua sumber
berbeda, yakni dari IP address 10.10.10.1/8 yang oleh router akan diseleksi
berdasarkan ACL yang telah ditetapkan. Output yang dihasilkan adalah hanya
pkaet data dari sumber IP Addess 11.11.11.1/8 saja yang diizinkan melewati
router tersebut.
Cara
kerja AC; berdasarkan jenis interface-nya dapat dibagi dua macam,yaitu inboud
autbound.
1. Inboud
Inboud adalah tipe ACL yang dipasangkan pada interface masukan atau IN,
yaitu ketika paket data akan memasuki paket router atau switch. Pada saat
interface router atau switch, paket data biadanya mengandung informasi IP
address asal pengiriman dan NIP Address tujuan di dalam header-nya. Oleh karena
itu, dengan inboud, anda dapat mengacu pada keriteria digunakan pada setiap
paket data yang akan difilter terlebih dahulu ketika memasuki interface.
Sering kali para administrator membuat aturan lebih dari satu untuk
benar-benar memastikan bahwa paket data tersebut telah difilter sesuai
kebijakan perusahan. ACL akan memeriksa paket data tersebut line by line, yang
bearti bahwa paket akan dicocokan dengan barisan ACL. Jika menenuhi ketentuan,
akan diputuskan bahwa paket tersebut diizinkan atau ditolak. Jika pada baris
pertama ternyata tidak menemukan unsur, akan dilanjutkan pada pemeriksaan baris
ACL berikutnya. Namaun, jika menemukan karakteristiknya, paket akan dihadapkan
pada pilihan ditolak atau diizinkan lewati.
2. Outbound
Ptroses outbound dilakukan setelah
paket data berhasil memasuki perangkat dan baru akan disaring berdasarkan ACL
ketika berhasil melewati proses routing. Paket data untuk pertama kaliny
diperiksa alamat tujuannya, kemudian diperiksa ke arah proses routing-nya. Selanjutnya, akan dicari
informasi rute jalur yang tersedia pada
tabel routing. Jika tidak ditemukan, paket
tersebut akan berhenti pada tahap ini Namun, jika ditemukan jalur
routing-nya baru diperiksa dalam ketentuan bahwa akan diizinkan atau ditolak.
Jika dilihat dari cara
mendefinisikan ACL berdasarkan penomorannya, ACL dapat dibedakan menjadi dua
kategori sebagai berikut.
1. Standard
Dikatakan ACL standard jika memiliki
range nomor ACL antara 1 sampai 99 dan
1300 sampai 1999.
Gambar 1.22 Proses ACL router
Cisco.
Sebagai contoh, Anda akan memblokir
setiap paket data dari komputer dengan jaringan 192.168.100.0/24 menuju
jaringan 192.168.200.0/24. Jika Anda menerapkan ACL standard pada R1 dengan
perintah access-list 10 deny 192.168.100.0.0.0.0.255, setiap paket data dari
network tersebut akan diblokir semua, meskipun tidak semua paket data selalu
menuju jaringan 192.168.200.0/24. ACL tersebut akan mengakibatkan semua komputer
dalam jaringan 192.160.100.0/24 tidak dapat terkoneksi dengan jaringan lainnya.
Oleh karena itu, sebaiknya ACL Standard harus diatur di router terjauh. Hal
tersebut dikarenakan ACL Standard hanya mengenali filter berdasarkan IP sumber pengirim.
2.Extended
Adapun extended memiliki rentang
penomoran antara 100-199 dan 2000-2699. Perhatikan ilustrasi Gambar 1.22, jika
Anda menginginkan untuk memblokir setiap permintaan data menuju port 80 dari
jaringan 192.168.100.0/24 menuju 192.168.200.0/24, Anda dapat menuliskan
perintah sebagai berikut.
Access-list 104 deny tcp
192.168.100.0.0.0.0.255 any eq 80
Permasalahannya adalah di manakah
sebaiknya Konfigurasi tersebut Anda letakkan? Jika diletakkan di R2, setiap
data dari jaringan 192.168.100.0/24 menuju 192.168.200.0/24 akan terus mengalir
dari R1 menuju R2 tanda terkecuali, baru kemudian filter akan dilakukan oleh
R2. Kondisi tersebut menyebabkan terjadinya penumpukan data yang mengurangi
kapasitas bandwidth R2. Oleh Karena itu, sebaiknya ACL diterapkan pada R1
sehingga sebelum dilewatkan menuju R2 akan difilter terlelebih dalu oleh
R1.pada saat anada menuliskan alamat network pada ACL seperti access-list 104
deny tcp 192.168.100.0 .0.0.0.255 any eq 80 anda dapat melihat urutan angka
0.0.0.255 seolah mirip dengan subnet.Namun sebenarnya itu bukan subne,
melainkan wiidcard mask, yaitu makanisme yang digunakan untuk acuan bagi ACL
agar dapat melihat dan menetukan bagian bit dalam sebuat IP Address pada header
paket data.
Rangkuman
|
1. Jenis-jenis
komunikasi dalam jaringan dapat dibedakan menjadi beberapa tipe, antara lain
tpe unicast,multicast,dan broadcast.
2. switch
merupakan perangkat keras jaringan yang beberapa penting dalam menyalurkan
dan mendistribusikan lalu lintas dalam sebuah jaringan.
3. VLAN ID
dikatagorikan menjadi dua macam,yaitu normal (1-1005) dan tipe extanded
(1006-4094).
4.jika dilihat
dari cara penggunaannya, VLAN dapat dikatagorikan menjadi beberapa
macam,antara lain defaulrt VLAN, data dan voice VLAN, netive VLAN, dan
managemen VLAN.
5. Mode port
switch terdiri atas access, trunk, nonegotiate,dynamicauto,dan dynamic
desirable.
6. VTP
sebenernya mirip sebuah protokol berbasis klien-server yang terdapat sebuah
switch dengan peran sebagai switch server untuk menyimpan database VLAN.
7. inter-VLAN
routing yang merupakan sebuah konsep routing, secara khusus diciptakan untuk
menghubungkan terminal-terminal anatar- VLAN yang berbeda.
7. Access list
adalah sebuah aturan firewall yang dapat diterapkan pada perangkat cisco
seperti switch dan router untuk melakukan filterisasi paket data
antarakomputer dalam jaringan.
|
SEKIAN DAN TERIMA KASIH :)
SALAM MANIS :)
DIBUAT OLEH :
RANI
FEBIANA
HELEN SAFITRI
"BILA GAGAL,
YA COBA LAGI!
SAMPAI KAPAN?
SAMPAI SUKSES!"
SALAM MANIS :)
DIBUAT OLEH :
RANI
FEBIANA
HELEN SAFITRI
"BILA GAGAL,
YA COBA LAGI!
SAMPAI KAPAN?
SAMPAI SUKSES!"