VLAN atau virtual
LAN atau logical LAN atau logical subnet merupakan sebuah cara
untuk memecah network menjadi
beberapa network (segmen) yang lebih
kecil. Tujuan utama VLAN adalah untuk memperkecil jumlah traffic broadcast pada masing-masing subnet, sehingga setiap subnet
akan memiliki broadcast domain-nya
sendiri.
Logical-subnet adalah sekumpulan port switch yang digunakan untuk menghubungkan VLAN yang sama.
Physical subnet adalah sekumpulan perangkat yang berbagi media
transmisi fisik (wire) yang sama.
Berdasarkan informasi dari
berbagai sumber yang pernah penulis dapatkan, VLAN dapat dikelompokkan dalam
beberapa kategori :
a. berdasarkan membership type
·
Static
VLAN
Anggota VLAN
ditentukan berdasarkan port pada switch yang hanya dapat diubah dengan
memindahkan kabel yang terhubung ke port tersebut.
VLAN statis mudah dikonfigurasi dan relatif aman
·
Dynamic
VLAN
Anggota VLAN
ditentukan secara logika, berdasarkan MAC address,
username, IP address, atau tipe
protokol yang digunakan oleh paket data.
Ada juga pengelompokkan VLAN
menjadi :
·
Port-based
VLAN
·
MAC-based VLAN
·
Protocol-based
VLAN
·
SSID-based
VLAN
·
ATM VLAN
Pengelompokkan VLAN di atas
sebenarnya mirip dengan sebelumnya. Hanya saja dijabarkan lebih rinci.
b. berdasarkan boundaries
cisco membagi VLAN menjadi :
·
End-to-end
VLAN
Anggota VLAN
dihubungkan oleh beberapa switch yang
lokasinya “berjauhan” (misal pada gedung yang berbeda).
Biasanya jenis
VLAN ini digunakan untuk memberikan fleksibilitas yang tinggi bagi user. Di mana pun dia berada, user akan tetap memperoleh keanggotaan
yang sama, policy yang sama, dan security yang sama.
End-to-end VLAN jauh lebih sulit
ditangani, karena perbedaan perangkat switch
akan berpengaruh pada broadcast
traffic yang melalui switch-switch tersebut.
·
Local VLAN
Anggota VLAN
dihubungkan dengan switch yang
alokasinya “berdekatan”. Misalkan saja semua host yang ada di gedung A akan memiliki VLAN yang sama.
Sebuah VLAN dapat mengendalikan traffic broadcast, traffic multicast,
traffic unicast, yang melalui perangkat layer 2
2. MENGAPA VLAN ?
Penulis sudah pernah menyinggung salah satu
keuntungan VLAN. Dengan VLAN kita dapat memperkecil broadcast domain. Beberapa keuntungan VLAN antara lain :
·
Pemakaian bandwidth
secara optimal
VLAN dapat
membagi network besar menjadi
segmen-segmen yang lebih kecil. Traffic lokal
(antarsesama anggota sebuah VLAN) dapat disekat dan tidak mengganggu VLAN yang
lainnya. Sehingga penggunaan bandwidth menjadi
lebih optimal. Aturan 80/20 dapat dijadikan acuan. Dimana 80% merupakan traffic lokal dan 20% bersifat nonlocal
·
Pembentukan network
logika
Dengan VLAN,
kita dapat membentuk network secara
logika. Koneksi antar perangkat dapat dikonfigurasi ulang tanpa harus
memindahkan perangkat secara fisik.
·
Meningkatkan security
VLAN dapat
mengisolasi traffic. Traffic internal
tidak akan mengalir ke luar. Server dapat
disimpan di lokasi yang aman. Kondisi ini menyulitkan penyusup untuk mencuri
data yang mengalir. Kecuali jika port
switch yang digunakan oleh VLAN
·
Memudahkan pembuatan IP subnet
Dengan VLAN,
pembentukan IP subnet akan lebih
mudah. Tidak bergantung lokasi fisik. Jika komputer dipindah ke tempat lain IP subnet-nya masih dapat dipertahankan
·
Memudahkan administrasi
Administrasi network dapat dilakukan dengan mudah.
Pembentukan ulang network tidak
memerlukan pemindahan alat dan pengaturan ulang kabel network.
Dahulu kala, network bersifat flat. Artinya
network tidak dapat dibagi-bagi dan
semua perangkat dapat “saling melihat”. Network
hanya dihubungkan dengan hub/bridge yang
akan meneruskan broadcast traffic ke
semua host.
Sejak TCP/IP diperkenalkan, network dapat dibagi-bagi menjadi subnetwork dengan bantuan router. Broadcast traffic dapat disekat dengan baik. Sayangnya, sebuah subnetwork tidak dapat melibatkan host yang lokasinya terpisah secara
fisik (berjauhan).
Munculnya teknologi VLAN ternyata
dapat mengatasi keterbatasan subnetwork (yang
menggunakan router). Dengan VLAN, host yang lokasinya berjauhan dapat
dikelompokkan dalam sebuah subnetwork.
Paradigma yang berlaku saat ini
adalah: “sebisa mungkin membangun network
menggunakan teknologi switching dan
hanya menggunakan routing jika
benar-benar dirasa perlu”.
c. yang perlu diketahui
perintah swithport digunakan dalam proses konfigurasi VLAN. Berikut ini
beberapa perintah switchport
·
switchport
mode access :
menetukan access port
·
no
switchport :
menonaktifkan port
·
switchport
mode trunk :
menentukan trunk
·
switchport
mode vlan 2 :
membuat VLAN, dengan vlan-id=2
beberapa hal yang harus dipahami
:
·
tentang port
switch :
o
dapat dimiliki oleh 1 atau beberapa buah VLAN
o
bisa berupa access
port atau trunk ports
o
DTP adalah protokol yang digunakan untuk
mengangkut VLAN tagged frames melalui
berbagai switch dan router. DTP mengatur trunk negotiation pada Catalyst Supervisor Engine software versi
4.2 atau yang lebih baru. DTP mendukung IEEE 802.1Q dan ISL
·
Tentang access
ports :
o
Hanya dimiliki oleh 1 buah VLAN. Kecuali jika
dikonfigurasi sebagai port voice untuk
VLAN
o
Traffic dikirim dan diterima tanpa VLAN tagging
(menggunakan native format)
o
Jika access port menerima tagging packet (IEEE
802.1Q), maka source address tidak akan dibaca dan packet tersebut akan dibuang
o
Traffic yang diterima oleh access port akan
selalu diasumsikan sebagai milik VLAN untuk port tersebut
o
Static access port ditentukan secara manual
o
Dynamic access ports ditentukan berdasarkan
informasi yang dipelajari dari packet yang datang dan ditentukan oleh VLAN Membership
Policy Server (VMPS). Contoh switch yang mendukung VMPS adalah catalysh 6500.
·
Tentang trunk
ports :
o
Trunk ports digunakan untuk trunk link
o
Trunk link merupakan link point-to-point berkecepatan
tinggi (100 s.d 1000 Mbps), antara switch dengan perangkat network lain (misal:
antara dua buah switch, sebuah switch dan sebuah router, sebuah switch dan
sebuah server)
o
Dapat menghubungkan beberapa VLAN. Trunk link dapat mengangkut traffic dari 1.005 buah VLAN pada saat
yang bersamaan
o
Pada switch
catalysh 2960 (atau yang baru) telah mendukung enkapsulasi IEEE 802.1Q
Ada beberapa protokol yang
terkait dengan trunk, yang lazim
disebut protokol enkapsulasi. Sebenarnya tidak semua protokol melakukan
enkapsulasi. Ada yang melakukan tagging (penandaan).
Berikut ini penjelasannya :
·
ISL
Protokol ISL (Inter Switch Link) dikembangkan oleh
Cisco sehingga traffic berbagai VLAN
dapat mengalir dari satu perangkat ke perangkat yang lain. ISL merupakan
protokol trunk standar untuk perangkat Cisco dan tidak kompatibel dengan
perangkat lain. ISL dibuat sebelum IEEE mengeluarkan standar untuk VLAN
ISL melakukan
enkapsulasi penuh (fully encapsulation)
terhadap frame Enthernet asli dengan penambahan ISL, header dan Frame Check (FCS). Panjang ISL header
adalah 26 byte dan panjang FCS
hanya 4 byte. Kadangkala teknik
enkapsulasi yang dilakukan ISL disebut external
tagging.
Bagian yang
terpenting dari header adalah field DA (Destination Address), SA (Source
Address), dan VLAN. Source address dan destination address berisi MAC address
dari switch asal dan tujuan.
Sedangkan field VLAN berisi nomor atau ID dari VLAN
Setiap frame yang memasuki switch dan keluar (di-forward)
dari trunk port (port yang dikonfigurasi sebagai trunk
link) akan di tandai (tag) atau di enkapsulasi. Setelah ditandai dengan
informasi yang sesuai, frame dapat
melalui berbagai router, switch, tanpa
mengalami proses retagging (penghapus
tag). Sehingga mengurangi latency atau
delay. ISL encapsulation akan di-forward
ke sebuah access link.
·
IEEE 802.1Q
Merupakan
protokol standar untuk trunk yang
dikembangkan oleh IEEE. IEEE 802.1Q didukung oleh berbagai vendor. Protokol ini hanya digunakan untuk berbagai perangkat yang
melibatkan Ethernet. Protokol tidak
melakukan enkapsulasi data.
Jika ISL
menggunakan external tagging process, maka
802.1Q menggunakan internal tagging
process dengan cara menambahkan header
sepanjang 4 byte pada header frame Ethernet asli.
Akibat
penambahan header tersebut maka akan ada
kalkulasi ulang pada FCS. Sehingga FCS milik frame Ethernet asli (FCS-1) akan berbeda dengan FCS dengan frame
hasil modifikasi (FCS-2).
Ketika sebuah frame memasuki switch, frame tersebut diberi tanda (tag) dengan informasi tambahan yang berkaitan dengan VLAN properties.
Tag tersebut tetap dipertahankan
sepanjang perjalanan. Frame akan di-forward dari satu switch ke switch yang
lain. Setelah sampai di access link atau
interface tujuan maka tag akan di-remove.
·
IEEE 802.10
Protokol 802.10
digunakan untuk mengirim frame melalui link
Fiber Distributed Data Interface (FDDI). ISL akan di-disabled dan IEEE 802.10 digunakan untuk men-forward frame VLAN.
Clear Header pada frame FDDI berisi field Security Association Identifier (SAID),
Link Service Access Point (LSAP), dan
Management Defined Field (MDF). Field
SAID digunakan untuk identifikasi VLAN.
Karena protokol
802.10 hanya digunakan pada FDDI maka kita hanya dapat menemukannya di media fiber, seperti backbone fiber optic.
LANE
LANE (LAN Emulation) merupakan protokol yang digunakan VLAN yang melalui network ATM. LANE tidak melakukan enkapsulasi tagging.
Jika traffic harus mengalir dari satu VLAN ke VLAN yang lain maka dapat
digunakan mekanisme Layer 3 routing. Protokol STP (spanning tree protocol) dapat
diimplementasikan di setiap VLAN untuk mencegah terjadinya bridging loops atau network
loops.
VLAN didefinisikan pada database khusus yang disebut VLAN Trunking Protocol (VTP) database. VLAN di identifikasikan dengan
nomor yang unik. Switch cisco menyediakan
2 buah range VLAN, yaitu :
·
Normal
range
·
Extended
range
VTP bukanlah protokol yang
digunakan dalam pembentukan trunk link. VTP
dibuat oleh cisco untuk mengatur dan mendistribusikan konfigurasi VLAN antar-network switched.
Saat merencanakan VLAN, kita
harus mempertimbangkan juga jenis traffic
yang akan ditangani. Sebagai contoh, multicast
traffic melibatkan proses routing dan
perangkat router, sedangkan IP voice media traffic memerlukan perangkat telepon.
Walaupun secara logika traffic antar-VLAN dapat disekat, namun traffic tersebut tetap saja akan melalui
trunk line yang sama. Sehingga VLAN
harus didesain dengan cermat.
Melakukan konfigurasi VLAN cukup
mudah. Begitu juga menghapus VLAN yang sudah ada. Yang sulit adalah bagaimana
merencanakan VLAN sesuai dengan kebutuhan.
Informasi berikut ini sudah
sering disinggung. Untuk sekedar mengingatkan, penulis akan menuliskannya
sekali lagi :
1.
Collision
domain adalah sekumpulan NIC yang apabila mengirim frame secara bersamaaan,
akan menimbulkan collision
2. Broadcast domain adalah sekumpulan NIC
yang apabila salah satu interface mengirim
frame broadcast, akan diterima oleh
semua NIC
3.
Sebuah VLAN identik dengan sebuah broadcast domain.
4. Sebuah
VLAN identik dengan sebuah subnet dan
menggunakan IP subnet yang sama.
Berbeda VLAN akan berbeda IP subnet-nya
juga.
5. Switch Layer 2 hanya dapat men-forward frame pada VLAN yang sama, dan
tidak dapat men-forward frame antar-VLAN
6. Multilayer switch, switch layer 3, dan router dapar men-forward frame antar-VLAN
7.
Pada saat membangun VLAN yang melibatkan
beberapa buah switch, diperlukan VLAN
trunking untuk menghubungkan antar-switch
8. VLAN
trunking akan menandai (tag) setiap frame, sehingga switch lain dapat mengetahui frame
tersebut milik VLAN yang mana
3. MEMBANGUN VLAN
A. PERENCANAAN
Keputusan membuat VLAN bergantung
beberapa kondisi, seperti:
·
Network memiliki
lebih dari 200 buah perangkat
·
Traffic
broadcast dirasakan sudah cukup mengganggu
·
Adanya peningkatan kebutuhan security untuk masing-masing group user
·
Adanya penggunaan aplikasi yang harus berada
pada sebuah broadcast domain
Keputusan membuat VLAN dapat
dipengaruhi oleh beberapa faktor. Seperti kebijakan, pengalaman sebelumnya,
lokasi, kebutuhan teknis, dan sebagainya. Kita sudah pernah membahasnya bahwa
ada dua cara membuat VLAN, yaitu :
End-to-end VLAN
·
Anggota VLAN tidak bergantung pada lokasi
·
Jika user pindah
ke lokasi lain maka keanggotaannya akan tetap sama
Local VLAN
·
Anggota VLAN bergantung pada lokasi
·
Jika user pindah
ke lokasi lain maka keanggotaanya akan ikut berubah
Sebelum membangun VLAN, beberapa
hal berikut ini perlu direncanakan :
·
Penomoran VLAN, penamaan, dan skema IP address
·
Penempatan VLAN (lokal atau multiple switch)
·
Perlu trunk
link atau tidak, dan di bagian mana trunk
akan dibuat
·
Menentukan parameter VTP
·
Pengujian dan verifikasi
Untuk memudahkan memahami VLAN,
kita akan membuat beberapa topologi sederhana berikut ini.
b. Topologi VLAN 1 (tanpa Trunk
Link)
pada topologi yang pertama, akan
dibuat 3 buah VLAN untuk PT EddyWira yang terdiri atas 3 buah divisi, yaitu
divisi Marketing, Keuangan, dan Produksi. Setiap divisi memiliki 2 buah anggota.
Keanggotaannya ditentukan secara statik atau lokal. Setiap anggota VLAN sudah
ditentukan port-nya secara fix dan switch berada di lokasi yang sama dengan setiap host.
Setiap VLAN akan diberi nama
sesuai dengan divisinya masing-masing. Perhatikan keterangan pada tabel. Kita
boleh memilih switch seri apa pun,
yang penting sudah mendukung VLAN.
oke banget
BalasHapuslampu servis hp