Laporan Praktikum 5 Jaringan Komputer
A. TUJUAN PRAKTIKUM
1. Mampu membangun LAN dan VLAN dalam jaringan
2. Memahami konsep kemamana jaringan.
B. SKENARIO PRAKTIKUM
Dalam suatu ruangan terdapat4 buah computer yang terhubung dalam satu buah switch dengan network 192.168.9.0/24. Diskenariokan terdapat dua divisi dalam satu ruangan tersebut, untuk menjaga keamanan data maka diinginkan hanya computer yang sesama divisi yang dapat saling brkomunikasi, maka dibuatlah VLAN, dimana PC 1 dan PC3 masuk dalam VLAN northGroup dan PC2 dan PC4 masuk dalam VLAN southGruoup.
C. DASAR TEORI
Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network (LAN).
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network (LAN).
1. Pengertian VLAN
VLAN (Virtual LAN) adalah suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel karena dapat dibuat segmen yang bergantung pada organisasi, tanpa bergantung lokasi workstations. VLAN diciptakan untuk menyediakan layanan segmentasi secara tradisional disediakan oleh router di konfigurasi LAN. VLAN menangani masalah-masalah seperti skalabilitas, keamanan, dan manajemen jaringan.
Berikut beberapa alasan untuk memisahkan beberapa komputer pada VLAN yang berbeda :
o Agar design jaringan yang lebih flexible, pengelompokan user tidak berdasarkan lokasi fisik tapi bisa dilakukan dengan berdasarkan kesamaan departemen/ divisi/ pekerjaan.
o Untuk melakukan segmentasi LAN menjadi LAN-LAN yang lebih kecil sehingga mengurangi traffik jaringan.
o Untuk mengurangi beban kerja STP.
o Untuk alasan keamanan yang lebih baik dengan memisahkan user-user yang bekerja menggunakan data-data yang sensitif pada 1 VLAN yang terpisah.
o Untuk memisahkan trafik IP Phone dengan trafik PC yang terhubung dengan phone.
2. Cara kerja VLAN
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik itu menggunakan port, MAC address, dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu VLAN(tagging) disimpan pada suatu database, jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasi port-port yang digunakan VLAN.
Untuk mengaturnya maka biasanya digunakan switch yang bisa diatur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch memiliki informasi yang sama.
VLAN Cross Connect (CC) adalah mekanisme yang digunakan untuk membuat VLAN Switched, VLAN CC menggunakan frame IEEE 802.1ad mana Tag S digunakan sebagai Label seperti dalam MPLS. IEEE menyetujui penggunaan seperti mekanisme dalam nominal 6,11 dari IEEE 802.1ad-2005.
3. Keunggulan VLAN
· Menimalisir kemungkinan terjadinya konflik IP yang terlalu banyak.
· Mencegah terjadinya collision domain (tabrakan domain).
· Mengurangi tingkat vulnerabilities.
4. Perbedaan LAN dan VLAN
Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik.
5. Spanning Tree Protocol
Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree. Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host.
Loop terjadi bila ada route/jalur alternative di antara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) di antara dua host namun menyiapkan jalur back up bila jalur utama terputus. Bila "cost" STP berubah atau ada jalur yang terputus, algoritma spanning tree mengubah topology spanning tree dan mengaktifkan jalur yang sebelumnya stand by.
Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda.
6. Trunking VLAN dengan ISL and 802.1Q
Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunk.
Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim.
Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut. Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link (ISL) dan IEEE 802.1q. keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda.
a) Inter Switch Link (ISL)
Cisco menciptakan ISL beberapa tahun sebelum IEEE menciptakan standard 802.1Q untuk protokol VLAN trunking. Karena ISL adalah proprietari Cisco, maka ISL hanya bisa digunakan antar-switch buatan Cisco yang mendukung ISL. ISL meng-enkapsulasi (membungkus) keseluruhan frame ethernet dengan ISL header dan trailer. Frame ethernet original dalam ISL tetap tidak berubah.
b) IEEE 802.1Q
IEEE melakukan standardisasi beberapa protokol yang berhubungan dengan LAN, termasuk protokol VLAN trunking. 802.1Q menggunakan header yang berbeda dari ISL untuk menyematkan angka VLAN pada frame. Sebenarnya 802.1Q tidak melakukan enkapsulasi penuh seperti halnya ISL. Sebagai gantinya, 802.1Q menyisipkan 4-byte VLAN header pada header original dari ethernet frame. Hasilnya, tidak seperti ISL, frame yang dikirimkan masih memiliki source dan destination MAC address yang original. Dan juga, karena headernya berubah, maka enkapsulasi 802.1Q terpaksa menghitung ulang frame check sequence (FCS) yang asli yang berada pada ethernet trailer.
802.1Q mendefinisikan satu VLAN untuk setiap trunk sebagai native VLAN, sedangkan ISL tidak. Defaultnya, 802.1Q native VLAN adalah VLAN 1. Singkatnya 802.1Q tidak menambahkan header pada frame yang berada dalam native VLAN. Saat switch diujung yang lain menerima frame yang tidak memiliki header 802.1Q, maka switch tersebut menganggap bahwa frame tersebut adalah termasuk frame dari native VLAN. Karena itu, kedua switch yang berhubungan harus menyepakati VLAN mana yang diperlakukan sebagai native VLAN.
7. IP Subnet dan VLAN
Saat menyertakan konsep VLAN dalam mendesain sebuah network, perlu diingat bahwa komputer-komputer yang berada dalam satu VLAN haruslah berada pada subnet yang sama. Dengan demikian, komputer-komputer yang berada pada VLAN yang berbeda haruslah berada pada subnet yang berbeda pula.Karena aturan inilah, banyak orang yang beranggapan bahwa VLAN adalah subnet dan subnet adalah VLAN. Meski tidak sepenuhnya benar, karena VLAN adalah konsep layer 2 (Data Link) sedangkan subnet adalah konsep layer 3 (Network), namun ide ini cukup beralasan, karena device/komputer-komputer yang berada pada satu VLAN akan berada pada subnet yang sama pula. Dibutuhkan minimal satu router agar sebuah komputer bisa mengirimkan paket ke komputer lain pada subnet yang lain.
D. ALAT DAN BAHAN
1. Switch 3com Basiline 2226-SFP Plus
2. Kabel UTP secukupnya
3. Software Simulasi Cisco Paket Tracert
4. PC/Laptop
E. LANGKAH KERJA DENGAN SWITCH 3com
a. Hidupkan power Switch dan hubungkan komputer dengan switch
b. Sesuaikan IP Address komputer dengan IP Address pada switch. Dan periksa keberhasilan koneksi dengan melakukan ping pada CMD
c. Setelah berhasil terhubung dengan baik, buka web browser dan tuliskan IP Address switch pada address bar.
d. Muncul kotak isian log in untuk mengisi password dan User Name. Gunakan pengaturan default dengan mengisi User Name: admin, dan password dikosongkan.
e. Terbuka kotak dialog untuk pengaturan com. Lalu untuk membuat VLAN, buka menu advice dan masuk ke submenu VLAN. Setelah itu atur nama VLAN dan jumlahnya.
F. LANGKAH KERJA DENGAN PAKET TRACER 5.3
1. Konfigurasi IP Address pada PC1
a. Double klik pada PC1
b. Akan muncul 3 menu, Physical, Config dan Desktop, kemudian pilih static, isikan IP Address = 192.168.1.1 dan subnet mask= 255.255.255.0, untuk default gateway dan DNS Server sementara dikosongkan dulu.
c. Mengecek dengan command promp untuk meyakinkan kofigurasi IP Address. Konfigurasi IP Adress pada PC yang lain langkahnya sama, hanya berbeda pada pengisian IP Address.
d. Mengecek koneksi tiap-tiap PC pada tab menu desktop PC1 dengan perintah ping pada command prompt
e. Jika ada pesan reply berarti sudah saling terhubung
f. Konfigurasi IP address telah selesai.
2. Konfigurasi VLAN pada switch di Packet Tracert
a) Double click pada switch kemudian pilih tab CLI kemudian enter.
b) Masuk ke konfigurasi terminal pada switch dengan perintah :
Switch > enable
Switch#configure terminal
c) Membuat VLAN dengan ID number VLAN 901 dan VLAN namaNorthGroup
Switch(config)# vlan 901
Switch(config-vlan)#name NorthGroup
Switch(config)# exit
d) Membuat VLAN dengan ID number VLAN 902 dan VLAN namaSouthGroup
Switch(config)# vlan 902
Switch(config-vlan)#name NorthGroup
Switch(config)# exit
Switch#exit
e) Mengecek hasil konfigurasi VLAN
Switch> show vlan
f) Mendaftarkan port interface ke 1 atau interface FastEthernet0/1 yang tersambung atau digunakan oleh PC1 ke VLAN NorthGroup
Switch(config)# interface fa0/1
Switch(config-if)# swichport mode access
Switch(config)# switchport access vlan 901
Switch(config-if)# exit
g) Mendaftarkan port interface ke 2 atau interface FastEthernet0/2 yang tersambung atau digunakan oleh PC2 ke VLAN SorthGroup
Switch(config)# interface fa0/2
Switch(config-if)# swichport mode access
Switch(config)# switchport access vlan 902
Switch(config-if)# exit
h) Mendaftarkan port interface ke 3 atau interface FastEthernet0/3 yang tersambung atau digunakan oleh PC3 ke VLAN NorthGroup
Switch(config)# interface fa0/3
Switch(config-if)# swichport mode access
Switch(config)# switchport access vlan 901
Switch(config-if)# exit
i) Mendaftarkan port interface ke 4 atau interface FastEthernet0/4 yang tersambung atau digunakan oleh PC4 ke VLAN SorthGroup
Switch(config)# interface fa0/4
Switch(config-if)# swichport mode access
Switch(config)# switchport access vlan 902
Switch(config-if)# exit
j) Melihat hasil konfigurasi.
Switch# show vlan brief
k) Selesai dan cek sambungan antar komputer.
G. PERMASALAHAN DAN TROUBLESHOTING
1. Kesalahan dalam memberi alamat atau biasa kita sebut ip address ataupun salah member subnet mask pada perangkat atau PC sehingga menyebabkan PC satu dengan yang lainnya tidak dapat saling terhubung dalam suatu jaringan.
2. Pada simulasi dengan packet tracer, koneksi antar switch menggunakan mode Trunk, sedangkan untuk konfigurasi dalam menghubungkan PC yang akan dijadikan satu VLAN menggunanakan access
3. Pada simulasi dengan packet tracer, koneksi antara PC dengan switch menggunakan kabel straigh, sedangkan antar switch menggunakan kabel cross.
H. HASIL DISKUSI
1. Simulasi membuat PC dalam satu VLAN dapat saling berkomunikasi, menggunakan packet tracer dan menuliskan konfigurasinya.
Langkah Kerja :
a) Double klik pada PC1
b) Akan muncul 3 menu, Physical, Config dan Desktop, kemudian pilih static, isikan IP Address = 192.168.1.1 dan subnet mask= 255.255.255.0, untuk default gateway dan DNS Server sementara dikosongkan dulu.
c) Mengecek dengan command promp untuk meyakinkan kofigurasi IP Address. Konfigurasi IP Adress pada PC yang lain langkahnya sama, hanya berbeda pada pengisian IP Address.
d) Mengecek koneksi tiap-tiap PC pada tab menu desktop PC1 dengan perintah ping pada command prompt
e) Jika ada pesan reply berarti sudah saling terhubung
f) Mengkonfigurasi VLAN pada switch
g) Double click pada switch kemudian pilih tab config
h) Klik VLAN database, kemudian masukkan VLAN number dan VLAN name, klik add
I VLAN Number : 901 dan VLAN Name : Yudhistira
I VLAN Number : 902 dan VLAN Name : Arjuna
I VLAN Number : 903 dan VLAN Name : Bima
i) Konfigurasi pada switch pertama.
Interface fa/02 pada PC0 dihubungkan ke VLAN yudhistira:901
Interface fa/03 pada PC1 dihubungkan ke VLAN arjuna:902
j) Konfigurasi pada switch kedua
Interface fa/03 pada PC2 dihubungkan ke VLAN arjuna:902
Interface fa/04 pada PC3 dihubungkan ke VLAN bima:903
k) Konfigurasi pada switch ketiga
Interface fa/02 pada PC4 dihubungkan ke VLAN bima:903
Interface fa/03 pada PC5 dihubungkan ke VLAN yudhistira:901
l) Menghubungkan ketiga switch dengan trunk, konfigurasi tiap switch seperti gambar berikut
m) Mengecek koneksi antar PC yang berada dalam satu VLAN
- Untuk PC yang berada dalam 1 VLAN saat dilakukan ping hasilnya adalah replay from.... yang artinya PC yang berada dalam 1 VLAN itu terhubung atau dapat saling mengakses
- Untuk PC yang berbeda VLAN saat dilakukan ping hasilnya adalah request time out yang artinya PC yang tidah berada disatu VLAN tidak terhubung atau tidak dapat saling mengakses
2. Semua port yang dipakai hanya khusus untuk komputer yang tersambung dalam port tersebut, jika digunakan oleh komputer lain yang tidak terdaftar maka port otomatis langsung shutdown.
I. KESIMPULAN
Dengan menggunakan VLAN dalam membangun jaringan, kita mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu sehingga lalu lintas data berkurang, VLAN juga dapat mempermudah administrator jaringan, mengurangi biaya, serta membatasi user yang bisa mengakses suatu data, sehingga keamanan data lebih terjamin.
J. DAFTAR PUSTAKA
blog.unsri.ac.id/userfiles/Pengertian%20VLAN
Komentar
Posting Komentar
Berkomentarlah dengan bijak dan sopan, terima kasih...