VLAN digunakan untuk membagi jaringan menjadi beberapa segmen lebih kecil untuk mengurangi lalu lintas broadcast. Ada dua jenis VLAN yaitu statis dan dinamis, serta jenis VLAN berdasarkan cakupannya seperti end-to-end dan lokal. Konfigurasi VLAN pada dokumen ini membangun tiga VLAN untuk tiga lantai gedung dengan masing-masing memiliki ID, nama, dan alamat IP yang berbeda serta port akses yang sesuai.
1. Konfigurasi VLAN (Virtual Local Area Network)
Pada Switch Cisco Lab GNS3
VLAN (Virtual Local Area Network) adalah sebuah cara untuk memecahkan network
menjadi beberapa network (segmen) yang lebih kecil. Tujuan utama VLAN adalah
memperkecil jumlah traffic broadcast pada masing-masing subnet sehingga setiap subnet
akan memeiliki broadcast domain nya sendiri.
VLAN dapat dikelompokan dalam beberapa kategori.
1. Berdasarkan Membership type.
Static VLAN : Anggota VLAN di tentukan berdasarkan port pada switch yang hanya
dapat diubah dengan memindahkan kabel yang terhubung ke port tersebut. VLAN
static mudah dikonfigurasikan dan relatif aman.
Dynamic VLAN : Anggota VLAN ditentukan secara logika, mac-address, username,
ip address, atau tipe protokol yang digunakan oleh paket.
2. Berdasarkan Boundaries.
End-to-end VLAN : Anggoata VLAN dihubungkan oleh beberapa switch yang
lokasinya berbeda, misal : pada gedung yang berbeda. Biasanya VLAN ini digunakan
untuk memberikan fleksibilitas yang tinggi bagi user. Dimanapun dia berada user akan
tetap memperoleh keanggotaan yang sama, policy yang sama, dan security yang
sama.
End-to-end VLAN jauh lebih sulit ditangani, karena perbedaan perangkat switch akan
berpengaruh pada broadcast traffic yang melalui switch-switch tersebut.
Local VLAN : Anggota VLAN dihubungkan dengan switch yang lokasinya berdekatan,
misalnya : semua host yang ada digedung A memiliki VLAN yang sama.
Beberapa Keuntungan VLAN :
Pemakaian Bandwith Secara Optimal.
Pembentukan Network Logika.
Meningkatkan Security
Memudahkan Pembuatan IP Subnet
Memudahkan administrator
2. Hal yang harus dipahami di VLAN.
1. Port Switch.
- Dapat dimikili oleh 1 atau beberapa VLAN.
- Bisa berupa akses port atau trunk port.
- DTP (Protokol yang dapat digunakan untuk mengangkut VLAN tagged frames
melalui berbagai switch dan router. DTP mengatur trunk negotiation pada catalyst
supervisor engine software versi 4.2 atau yang lebih baru. DTP mendukun IEEE
802.1Q dan ISL.
2. Acces Port.
- Hanya dimiliki oleh 1 buah VLAN kecuali jika dikonfigurasi sebagai port voice untuk
VLAN
- Traffic dikirim dan diterima tanpa VLAN tagging (menggunakan native format).
- Jika access port menerima tagging packet (IEEE 802.1Q, maka source addrees
tidak akan dibaca dan packet tersebut akan dibuang.
- Traffic yang diterima oleh acces port akan selalu diasumsikan sebagai milik VLAN
untuk port tersebut.
- Static acces ports ditentukan secara manual.
- Dynamis access ports ditentukan berdasarkan informasi yang dipelajari oleh
packet yang datang dan ditentukan oleh VLAN Membership Policy Server (VMPS).
Misalnya switch yang mendukung VMPS adalah catalyst 6500.
3. Trunk Port.
- Trunk port digunakan untuk trunk link.
- Trunk link merupakan link point-to-point berkecepatan tinggi (100-1000MBps),
antara switch atau dengan perangkat network lain. Misalnya antara dua buah switch,
switch dan router, switch dan server.
- Dapat menghubungkan beberapa VLAN. Trunking link dapat mengangkut traffic
dari 1.005 buah VLAN pada saat yang bersamaan.
- Pada switch catalyst 2960 atau switch yang terbaru telah mendukung enkapsulasi
IEEE 892.1Q
Sebelum membangun VLAN ada beberapa hal yang perlu direncanakan.
1. Penomoran VLAN, Penamaan, dan Skema IP Address
2. Penempatan VLAN (Lokal atau Multiple Switch)
3. Perlu Trunk Link atau Tidak, dan Bagaimana Trunk Akan di Buat.
4. Menentukan Parameter VTP (VLAN Trunking Protocol)
5. Pengujian dan Verifikasi
3. Berikut ini contoh membangun VLAN.
A. Membangun VLAN Tanpa Trunking.
Pada topologi diatas saya gambarkan sebuah gedung yang memiliki 3 lantai, setiap lantai
akan diberikan VLAN-ID yang berbeda dan nama VLAN yang berbeda sesuai dengan
penempatan VLAN nya.
VLAN10 LANTAI-1 IP Address 192.168.1.0/24
VLAN20 LANTAI-2 IP Address 192.168.2.0/24
VLAN30 LANTAI-3 IP Address 192.168.3.0/24
1.) Konfigurasi nomor dan nama setiap VLAN.
Secara default switch cisco sudah memiliki default VLAN (VLAN 1) yang sudah dapat
digunakan langsung. Sehubungan dari topologi diatas membutuhkan VLAN yang berbeda
maka disini dibuat nomor dan nama VLAN sesuai yang ada di topologi.
aprizal382#vlan database
aprizal382(vlan)#vlan 10 name LANTAI-1
VLAN 10 modified:
Name: LANTAI-1
aprizal382(vlan)#vlan 20 name LANTAI-2
VLAN 20 modified:
Name: LANTAI-2
4. aprizal382(vlan)#vlan 30 name LANTAI-3
VLAN 30 added:
Name: LANTAI-3
aprizal382(vlan)#exit
APPLY completed.
Exiting....
aprizal382#
Konfigurasi diatas digunakan untuk membuat nomor (ID) dan nama masing-masing VLAN.
vlan database (Perintah untuk menambahkan VLAN)
vlan ... name ...(Perintah untuk membuat VLAN ID dan nama VLAN)
2.) Verifikasi apakah VLAN yang sudah di konfigurasi di atas sudah terdaftar.
aprizal382#sh vlan-switch
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/0, Fa0/1, Fa0/2, Fa0/3
Fa0/4, Fa0/5, Fa0/6, Fa0/7
Fa0/8, Fa0/9, Fa0/10, Fa0/11
Fa0/12, Fa0/13, Fa0/14, Fa0/15
10 LANTAI-1 active
20 LANTAI-2 active
30 LANTAI-3 active
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
5. 1005 trnet-default active
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 1002 1003
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 1 1003
1003 tr 101003 1500 1005 0 - - srb 1 1002
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1004 fdnet 101004 1500 - - 1 ibm - 0 0
1005 trnet 101005 1500 - - 1 ibm - 0 0
aprizal382#
Hasil verifikasi diatas menunjukan bahwa VLAN yang telah di konfigurasi sudah terdaftar di
switch dan sudah dalam kondisi aktif.
show vlan-switch (Perintah untuk menampilkan informasi VLAN yang ada di switch)
atau bisa juga menggunakan perintah show vlan brief
3.) Konfigurasi ip address interface VLAN.
aprizal382#conf t
Enter configuration commands, one per line. End with CNTL/Z.
aprizal382(config)#int vlan 10
aprizal382(config-if)#ip add 192.168.1.1 255.255.255.0
6. aprizal382(config-if)#exit
aprizal382(config)#int vlan 20
aprizal382(config-if)#ip add 192.168.2.1 255.255.255.0
aprizal382(config-if)#exit
aprizal382(config)#int vlan 30
aprizal382(config-if)#ip add 192.168.3.1 255.255.255.0
aprizal382(config-if)#
aprizal382(config-if)#end
aprizal382#
Konfigurasi diatas digunakan untuk menentukan ip address pada interface VLAN 10, VLAN
20, dan VLAN30 .
int vlan 10 (Perintah unuk menentukan interface mana yang akan di konfigurasi)
ip add (Perintah untuk menambahkan alamat IP di interface yang sudah ditentukan)
4.) Verifikasi ip address yang telah dikonfigurasi di interface VLAN.
aprizal382#sh run
Building configuration...
Current configuration : 1285 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname aprizal382
7. !
!
interface FastEthernet0/0
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface Vlan1
no ip address
!
interface Vlan10
ip address 192.168.1.1 255.255.255.0
!
interface Vlan20
ip address 192.168.2.1 255.255.255.0
!
interface Vlan30
ip address 192.168.3.1 255.255.255.0
!
!
end
8. aprizal382#
Hasil verifikasi diatas menunjukan bahwa ip address sudah ditambahkan di masing-masing
interface VLAN.
5.) Konfigurasi port berdasarkan VLAN yang telah ditentukan.
aprizal382#conf t
Enter configuration commands, one per line. End with CNTL/Z.
aprizal382(config)#int fa0/0
aprizal382(config-if)#switchport mode access
aprizal382(config-if)#switchport access vlan 10
aprizal382(config-if)#exit
aprizal382(config)#int fa0/1
aprizal382(config-if)#switchport mode access
aprizal382(config-if)#switchport access vlan 20
aprizal382(config-if)#exit
aprizal382(config)#int fa0/2
aprizal382(config-if)#switchport mode access
aprizal382(config-if)#switchport access vlan 30
aprizal382(config-if)#end
aprizal382#
Konfigurasi diatas adalah untuk mengkonfigurasikan port sesuai VLAN yang telah
ditentukan.
switchport mode access (Perintah untuk menentukan port tersebut sebagai port
access)
switchport access vlan (perintah untuk menentukan bahwa port tersebut hanya
boleh mengakses VLAN ID yang sudah di tentukan di port tersebut)
6.) Verifikasi port VLAN yang sudah ditentukan.
10. VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1004 fdnet 101004 1500 - - 1 ibm - 0 0
1005 trnet 101005 1500 - - 1 ibm - 0 0
aprizal382#
Hasil dari verifikasi di atas menunjukan bahwa VLAN 10, VLAN 20, dan VLAN 30 sudah
memiliki port akses masing-masing sesuai dengan port yang telah ditentukan.
Sampai tahap ini konfigurasi VLAN sudah selesai. Sekarang lanjut ketahap pengujian
apakah konfigurasi sudah berhasil dengan cara melakukan ping dari setiap PC-PC ke ip
address VLAN anggotanya masing-masing yang telah tentukan.
1. PC LANTAI 1 -> VLAN 10 LANTAI-1
2. PC LANTAI 2 -> VLAN 10 LANTAI-2
3. PC LANTAI 3 -> VLAN 10 LANTAI-3
1.) Ping dari PC LANTAI-1 -> VLAN10
2.) Ping dari PC LANTA2-1 -> VLAN20
3.) Ping dari PC LANTAI-3 -> VLAN30
11. Hasil pengujian diatas setiap pc dari setiap lantai semuanya telah sukses melakukan ping
ke ip address VLAN anggotanya masing-masing. Konfigurasi selesai.
Note : Dalam konfigurasi ini VLAN tidak bisa saling komunikasi ke VLAN lainnya karena
berbeda network (Segmen)
Terima kasih atas kunjunganya, jika ada kritik dan saran silahkan
tinggalkan dikolom komentar.