--> Konfigurasi VLAN (Virtual Local Area Network) Pada Switch Cisco Lab GNS3 | NetworkID

Wednesday, August 19, 2020

Konfigurasi VLAN (Virtual Local Area Network) Pada Switch Cisco Lab GNS3

| Wednesday, August 19, 2020
VLAN (Virtual Local Area Network) adalah sebuah cara untuk memecahkan network menjadi beberapa network (segmen) yang lebih kecil. Tujuan utama VLAN adalah memperkecil jumlah traffic broadcast pada masing-masing subnet sehingga setiap subnet akan memeiliki broadcast domain nya sendiri.

VLAN dapat dikelompokan dalam beberapa kategori.
  1. Berdasarkan Membership type.
    Static VLAN : Anggota VLAN di tentukan berdasarkan port pada switch yang hanya dapat diubah dengan memindahkan kabel yang terhubung ke port tersebut. VLAN static mudah dikonfigurasikan dan relatif aman.
    Dynamic VLAN : Anggota VLAN ditentukan secara logika, mac-address, username, ip address, atau tipe protokol yang digunakan oleh paket.

  2. Berdasarkan Boundaries.
    End-to-end VLAN : Anggoata VLAN dihubungkan oleh beberapa switch yang lokasinya berbeda, misal : pada gedung yang berbeda. Biasanya VLAN ini digunakan untuk memberikan fleksibilitas yang tinggi bagi user. Dimanapun dia berada user akan tetap memperoleh keanggotaan yang sama, policy yang sama, dan security yang sama.
    End-to-end VLAN jauh lebih sulit ditangani, karena perbedaan perangkat switch akan berpengaruh pada broadcast traffic yang melalui switch-switch tersebut.
    Local VLAN : Anggota VLAN dihubungkan dengan switch yang lokasinya berdekatan, misalnya : semua host yang ada digedung A memiliki VLAN yang sama.
Beberapa Keuntungan VLAN :
  • Pemakaian Bandwith Secara Optimal.
  • Pembentukan Network Logika.
  • Meningkatkan Security
  • Memudahkan Pembuatan IP Subnet
  • Memudahkan administrator
Hal yang harus dipahami di VLAN.
  1. Port Switch.
    - Dapat dimikili oleh 1 atau beberapa VLAN.
    - Bisa berupa akses port atau trunk port.
    - DTP (Protokol yang dapat digunakan untuk mengangkut VLAN tagged frames melalui berbagai switch dan router. DTP mengatur trunk negotiation pada catalyst supervisor engine software versi 4.2 atau yang lebih baru. DTP mendukun IEEE 802.1Q dan ISL.
  2. Acces Port.
    - Hanya dimiliki oleh 1 buah VLAN kecuali jika dikonfigurasi sebagai port voice untuk VLAN
    - Traffic dikirim dan diterima tanpa VLAN tagging (menggunakan native format).
    - Jika access port menerima tagging packet (IEEE 802.1Q, maka source addrees tidak akan dibaca dan packet tersebut akan dibuang.
    - Traffic yang diterima oleh acces port akan selalu diasumsikan sebagai milik VLAN untuk port tersebut.
    - Static acces ports ditentukan secara manual.
    - Dynamis access ports ditentukan berdasarkan informasi yang dipelajari oleh packet yang datang dan ditentukan oleh VLAN Membership Policy Server (VMPS). Misalnya switch yang mendukung VMPS adalah catalyst 6500.
  3. Trunk Port.
    - Trunk port digunakan untuk trunk link.
    - Trunk link merupakan link point-to-point berkecepatan tinggi (100-1000MBps), antara switch atau dengan perangkat network lain. Misalnya antara dua buah switch, switch dan router, switch dan server.
    - Dapat menghubungkan beberapa VLAN. Trunking link dapat mengangkut traffic dari 1.005 buah VLAN pada saat yang bersamaan.
    - Pada switch catalyst 2960 atau switch yang terbaru telah mendukung enkapsulasi IEEE 892.1Q
Sebelum membangun VLAN ada beberapa hal yang perlu direncanakan.
  1. Penomoran VLAN, Penamaan, dan Skema IP Address
  2. Penempatan VLAN (Lokal atau Multiple Switch)
  3. Perlu Trunk Link atau Tidak, dan Bagaimana Trunk Akan di Buat.
  4. Menentukan Parameter VTP (VLAN Trunking Protocol)
  5. Pengujian dan Verifikasi
Referensi : Iwan Sofana (Cisco CCNP dan Jaringan Komputer)

Berikut ini contoh membangun VLAN.
A. Membangun VLAN Tanpa Trunking. 
Konfigurasi  VLAN (Virtual Local Area Network) Pada Switch Cisco Lab GNS3
Pada topologi diatas saya gambarkan sebuah gedung yang memiliki 3 lantai, setiap lantai akan diberikan VLAN-ID yang berbeda dan nama VLAN yang berbeda sesuai dengan penempatan VLAN nya.
  • VLAN10 LANTAI-1 IP Address 192.168.1.0/24
  • VLAN20 LANTAI-2 IP Address 192.168.2.0/24
  • VLAN30 LANTAI-3 IP Address 192.168.3.0/24
1.) Konfigurasi nomor dan nama setiap VLAN.
Secara default switch cisco sudah memiliki default VLAN (VLAN 1) yang sudah dapat digunakan langsung. Sehubungan dari topologi diatas membutuhkan VLAN yang berbeda maka disini dibuat nomor dan nama VLAN sesuai yang ada di topologi.
aprizal382#vlan database        
aprizal382(vlan)#vlan 10 name LANTAI-1
VLAN 10 modified:
Name: LANTAI-1
aprizal382(vlan)#vlan 20 name LANTAI-2
VLAN 20 modified:
Name: LANTAI-2
aprizal382(vlan)#vlan 30 name LANTAI-3
VLAN 30 added:
Name: LANTAI-3
aprizal382(vlan)#exit
APPLY completed.
Exiting....
aprizal382#
Konfigurasi diatas digunakan untuk membuat nomor (ID) dan nama masing-masing VLAN.
  • vlan database (Perintah untuk menambahkan VLAN)
  • vlan ... name ...(Perintah untuk membuat VLAN ID dan nama VLAN)
2.) Verifikasi apakah VLAN yang sudah di konfigurasi di atas sudah terdaftar.
aprizal382#sh vlan-switch 

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/0, Fa0/1, Fa0/2, Fa0/3
Fa0/4, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
10 LANTAI-1 active
20 LANTAI-2 active
30 LANTAI-3 active

1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 1002 1003
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 1 1003
1003 tr 101003 1500 1005 0 - - srb 1 1002

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1004 fdnet 101004 1500 - - 1 ibm - 0 0
1005 trnet 101005 1500 - - 1 ibm - 0 0
aprizal382#
Hasil verifikasi diatas menunjukan bahwa VLAN yang telah di konfigurasi sudah terdaftar di switch dan sudah dalam kondisi aktif.
  • show vlan-switch (Perintah untuk menampilkan informasi VLAN yang ada di switch) atau bisa juga menggunakan perintah show vlan brief
3.) Konfigurasi ip address interface VLAN.
aprizal382#conf t
Enter configuration commands, one per line. End with CNTL/Z.
aprizal382(config)#int vlan 10
aprizal382(config-if)#ip add 192.168.1.1 255.255.255.0
aprizal382(config-if)#exit
aprizal382(config)#int vlan 20
aprizal382(config-if)#ip add 192.168.2.1 255.255.255.0
aprizal382(config-if)#exit
aprizal382(config)#int vlan 30
aprizal382(config-if)#ip add 192.168.3.1 255.255.255.0
aprizal382(config-if)#
aprizal382(config-if)#end
aprizal382#
Konfigurasi diatas digunakan untuk menentukan ip address pada interface VLAN 10, VLAN 20, dan VLAN30 .
  • int vlan 10 (Perintah unuk menentukan interface mana yang akan di konfigurasi)
  • ip add (Perintah untuk menambahkan alamat IP di interface yang sudah ditentukan)
4.) Verifikasi ip address yang telah dikonfigurasi di interface VLAN.
aprizal382#sh run
Building configuration...

Current configuration : 1285 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname aprizal382
!
!
interface FastEthernet0/0
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface Vlan1
no ip address
!
interface Vlan10
ip address 192.168.1.1 255.255.255.0
!
interface Vlan20
ip address 192.168.2.1 255.255.255.0
!
interface Vlan30
ip address 192.168.3.1 255.255.255.0
!
!
end

aprizal382#
Hasil verifikasi diatas menunjukan bahwa ip address sudah ditambahkan di masing-masing interface VLAN.
5.) Konfigurasi port berdasarkan VLAN yang telah ditentukan.
aprizal382#conf t
Enter configuration commands, one per line. End with CNTL/Z.
aprizal382(config)#int fa0/0
aprizal382(config-if)#switchport mode access
aprizal382(config-if)#switchport access vlan 10
aprizal382(config-if)#exit
aprizal382(config)#int fa0/1
aprizal382(config-if)#switchport mode access
aprizal382(config-if)#switchport access vlan 20
aprizal382(config-if)#exit
aprizal382(config)#int fa0/2
aprizal382(config-if)#switchport mode access
aprizal382(config-if)#switchport access vlan 30
aprizal382(config-if)#end
aprizal382#
Konfigurasi diatas adalah untuk mengkonfigurasikan port sesuai VLAN yang telah ditentukan.
  • switchport mode access (Perintah untuk menentukan port tersebut sebagai port access)
  • switchport access vlan (perintah untuk menentukan bahwa port tersebut hanya boleh mengakses VLAN ID yang sudah di tentukan di port tersebut)
6.) Verifikasi port VLAN yang sudah ditentukan.
aprizal382#sh vlan-switch 

VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/3, Fa0/4, Fa0/5, Fa0/6
Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15
10 LANTAI-1 active Fa0/0
20 LANTAI-2 active Fa0/1
30 LANTAI-3 active Fa0/2

1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 1002 1003
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 1 1003
1003 tr 101003 1500 1005 0 - - srb 1 1002

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1004 fdnet 101004 1500 - - 1 ibm - 0 0
1005 trnet 101005 1500 - - 1 ibm - 0 0
aprizal382#
Hasil dari verifikasi di atas menunjukan bahwa VLAN 10, VLAN 20, dan VLAN 30 sudah memiliki port akses masing-masing sesuai dengan port yang telah ditentukan.

Sampai tahap ini konfigurasi VLAN sudah selesai. Sekarang lanjut ketahap pengujian apakah konfigurasi sudah berhasil dengan cara melakukan ping dari setiap PC-PC ke ip address VLAN anggotanya masing-masing yang telah tentukan.
  1. PC LANTAI 1 -> VLAN 10 LANTAI-1
  2. PC LANTAI 2 -> VLAN 10 LANTAI-2
  3. PC LANTAI 3 -> VLAN 10 LANTAI-3
1.) Ping dari PC LANTAI-1 -> VLAN10
2.) Ping dari PC LANTA2-1 -> VLAN20
3.) Ping dari PC LANTAI-3 -> VLAN30
Hasil pengujian diatas setiap pc dari setiap lantai semuanya telah sukses melakukan ping ke ip address VLAN anggotanya masing-masing. Konfigurasi selesai.

Note : Dalam konfigurasi ini VLAN tidak bisa saling komunikasi ke VLAN lainnya karena berbeda network (Segmen)

Terima kasih atas kunjunganya, jika ada kritik dan saran silahkan tinggalkan dikolom komentar.

Related Posts

1 comment: