Advertisements
Home

VTP (VLAN Trunking Protocol)

28 Comments

untuk yang mau langsung konfig…liat disini

sebelum tau VTP…VLAN Knowledge is prerequisite
=========

lanjutan kemaren….VTP..apaan si itu VTP…(bentar2…gw liat catetan gw dulu..wkwkwk)

VTP (adalah) berguna untuk mengelola semua VLAN yang telah dikonfigurasi pada sebuah internetwork switch dan menjaga konsistensi diseluruh network tersebut.

nyang nyiptaen inih Cisco jg…

VTP memungkinkan kita untuk untuk menambah, mengurangi,  dan mengganti nama VLAN-VLAN…yg kemudian informasi VTP itu disebarkan ke semua switch lain di domain VTP yg sudah di set (take it easy niggas…i’ll show you later)

keuntungan2 VTP

  1. konfigurasi VLAN yang konsisten disemua switch di network
  2. memperbolehkan VLAN-VLAN yang ada untuk memiliki trunk link melalui media network yang beragam (kek Ethernet/RJ45/UTP cable dengan ATM Lane ato dengan FDDI…*nih apaaan lagii iniiih*…sante…untuk sekarang lo ga usa pusing mikirin yg ini)
  3. Tracking dan Monitoring VLAN dengan akurat
  4. Reporting yang dinamis tentang VLAN-VLAN yang ada yang ditambahkan ke semua switch di domain
  5. Nambahin VLAN melalui / dengan / secara plug and play

wokeh..sekarang cara buatnya gimana ?!?…lo butuh 1 switch..yang bakal lo set sebagai VTP SERVER, jadi semua switch lain..akan mengupdate dirinya sendiri dan melakukan semacam “benchmarking” ato standarisasi dengan Server….

ok-ok..i get it….maksud lo..VTP ini..biar kita ga usa susah2 set VLAN lagi di switch baru beli ato mo nambah switch ke infrastruktur network kita kan !!??

yap…Anda Betoooolll

hal2 yg perlu di set di VTP

  • cek dulu nomor revisi dari switch yg mo lo masukin dan switch server lo….karena setiap switch punya nomor revisi (revision number *nanti kita liat lebih detil pas konfigurasi IOS switch)…lo cek dulu revisi number dari switch yg mau lo masukin ke network dengan server lo…PENTING…why…karena secara Default, switch bertindak sebagai server, dan kalau nomor revisi dari switch yg mau lo masukin ke network lebih tinggi dari switch server…maka switch baru GA AKAN MENGUPDATE DIRINYA SENDIRI malah dia UPDATE SI SERVER (secara dia lebih baru dan lebih bergengsi revisinya…*apa coba -_- )
  • klo ternyata switch yang mo lo masukin ke network nomor revisinya lebih tinggi…ya lo rubah dulu konfig nya….di transparent-in aja (ntar gw jelasin)
  • domain harus sama
  • klo pake password (sebaiknya pake password)..passwordnya mesti sama

===========================================

VTP Modes

  • Server Switch…bisa update, delete, modif VLAN
  • Client Switch…dalam mode ini…switch2 berfungsi sebagai penampung2 informasi dari VTP server…dan mengupdate dirinya sendiri jg ..bedanya…dalam mode ini..switch2 ga bisa melakukan perubahan apapun dalam VTP
  • Transparent…nah ini dia…switch dalam mode ini tetap terhubung dalam network…dia tidak akan mengupdate VTP kedalam dirinya…tetapi dia HANYA MENERUSKAN VTP yang sampai ke dirinya ke switch2 lain..dan dia juga ga mengirimkan VTP dirinya ke switch2 lain…mode ini berguna untuk Private-VLAN (in CCNP and in VTP version 3 module)…dan klo lo ga yakin…ato pengen coba2 dulu tanpa harus bongkar pasang switch..ato apalah….

VTP Advertisement (frame VTP yang di release oleh si switch server) secara default dikirim tiap 5 menit sekaliVTP Advertisement dikirim INSTAN saat itu juga…kalau di server ada update (entah delete vlan, update vlan, dll)

oh iy…ada lagi yg disebut VTP Pruning…yaitu suatu cara untuk menghemat bandwidth dengan cara memangkas (pruning) jumlah paket broadcast, multi cast, dan unicast (confignya hanya di VTP server)

sebagai contoh : klo switch A tidak mempunyai VLAN 5…maka dengan VTP pruning, paket broadcast tidak akan melewati trunk link ke switch A (yg tidak ada VLAN 5 nya). Secara default, VTP pruning di disable

======================================

VTP Domain

Untuk bisa suatu Switch Server bisa update switch lain…selain dari TRUNK link (wajib!!), nama domain dari switch2 client (dan juga transparent untuk bisa ngalirin VTP advertisement ke switch lain) harus sama

eh…tapi gw pengen di Gedung A pake domain “Cisco” misalkan (ada 4 lantai = 4 switch), trus di Gedung B gw mau pake domain “aselole_JOS” (wkwkwk), tapi gw ga mau ngeliat tulisan “VTP Domain Mismatch”…gimana dong??

remember…VTP advertisement PASTI melalui trunk, yang menyebabkan itu notifikasi muncul adalah Trunk Negotiation alias DTP (Dynamic Trunking Protocol) ga bekerja (domain harus sama klo mau trunking-nya jalan)…

solusinya?…abis switchport mode trunk, kasi switchport nonegotiate (singkat kata…PAKSA ITU SWITCH PORT JADI TRUNK !!!, hidup itu pedih Jendral !!!)

======================================
VTP Version

VTP version itu ada 3:

versi 1: default

versi 2: uda support token ring VLAN (1002-1005)

versi 3: uda support VLAN 1006 sampe 4095, bisa advertise yang namanya Private-VLAN (di CCNP belajarnya)

Switch dengan versi 1 VTP bisa ketemu dengan Switch versi 2 VTP, tapi Versi 3 ketemu dengan Switch versi 1 (YANG CAPABLE BUAT VERSI 2) akan ganti versi VTP versi 1 nya jadi versi 2 (VTP versi 3 akan ngasi advertisement yang bisa “dibaca” oleh switch2 VTP versi 2)

VTP versi 3 bisa bawa konfigurasi MST (Spanning-Tree) juga (untuk mencegah Region Root Bridge berubah, in CCNP)

Dan untuk mencegah musibah yang namanya “ketimpa ama client/server yang revisi lebih tinggi“, di VTP versi 3 punya namanya PRIMARY SERVER & SECONDARY SERVER

Primary Server = Server VTP yang punya otoritas untuk bisa ngerubah VTP revision, VLAN, dan version. Jadi walaupun client/server VTP revisinya lebih tinggi…dia akan ngecek PRIMARY SERVER-nya siapa, ga akan ada lagi kejadian “timpa menimpa” gara2 revisi

Secondary Server = Server VTP ini ga punya otoritas untuk ngerubah apapun, tapi client2 bisa nanya ini server untuk konfigurasi VTP jikalau VTP Primary ga ada

mirip kek OSPF DR BDR…behaviornya bahkan sama, primary klo down…pas idup lagi jadi secondary, secondary nya jadi primary

Klo ada 2 Primary gimana?!? ga akan ada yang update satu sama lain

ini VTP version 3 white paper by Cisco

=================================

VTP Password

untuk mencegah switch “begajulan” mendapat vlan dari server, selain Domain, opsi lain adalah dengan vtp password [password-nya]

nah VTP password ini ga bisa diliat dengan show vtp status, harus diliat dengan show vtp password…tapi masalahnya…PLAIN TEXT (ketauan)

bisa ga kayak “enable secret” ga bisa diliat?? bisa…pake service password-encryption

atau ketik vtp password [password-nya] hidden (tapi gw baru nyoba “iseng2” di Catalyst 6500)

==================================

diatas…gambaran umum, dibawah gambaran miris (wkwkw) alias detilnya (siap2 mabok)

DA = Destination Address

SA = Source Address

Len/Etype = data2 VLAN switch yang ngirim VTP advertisement alias si switch server

FCS = frame check sequence…buat cek error

frame VTP tadi di tambahin EType, Tag, dan FCS

nah…pas lewatin trunk…di encapsulasi dengan protocol 802.1q (inget…protocol….bukan software….protocol itu semacam aturan2 yang sudah di tentukan…oleh IEEE tentunya)…trus di tambahin dengan TAG (yang pasti…) yang isinya adalah:

PRI = priority…buat marking packet….lo bisa baca…buat Quality of Service (QoS)

dan VLAN ID + FCS yang sudah di recalculate

LLC = logical link control, liat di data link layer

DSAP = Destination Service Acces Point, isi value hexadecimal yang bernilai “AA”

SSAP = Source Service Access Point, isi value hexadecimal yang bernilai “AA” juga

SNAP = Sub-Network Access Protocol, SNAP ini intinya adalah suatu method untuk menjalankan protocol2 data-link layer yang BUKAN IEEE di jaringan LAN yang memakai protocol IEEE (mudahnya seperti itu)…protocol2 yang bukan dan yang dipakai IEEE apa aja…

contoh:

  • IEEE -> Ethernet (802.3)
  • bukan IEEE -> FDDI – Fiber Distributed Data Interface…cikal bakal SONET – Synchronous Optical Network….now you know what FDDI means (klo lo baca bener2 artikel VLAN gw)…by the way….ini di buat oleh American National Standard Institute (bukan IEEE jadinya)

gambar diatas adalah advertisement yang dikirim…*silakan mabok*

nah…kalo server ada update (entah itu nambah vlan, delete vlan, modif vlan…) akan di kirim “subset” advertisement (gambar diatas)..isi nya update2nya itu (vlan info field dan informasi2 tambahan lainnya)

vtp advertisement request (gambar diatas)..start value disini menandakan bahwa jika ada lebih dari satu server ngirim advertisement, client akan update dari server yang subset (vlan info) nya lebih banyak (ato paling banyak)

=====================================================

*update

1. update gambar

2. penjelasan2 lebih detil (ga ngerti semua gpp….yang penting konsep VTP awal2 yang perlu, yang tambahan2 ya sekedar komplementer aja)

Advertisements

Virtual Local Area Network (VLAN)

9 Comments

untuk yang mo langsung config…disini

sebelum kita lanjut ke VLAN…gw mo menegaskan lagi tentang collision & broadcast domain

secara default, switch membagi collision domain dan router membagi broadcast domain

tapi sekarang di switch PUN bisa menciptakan broadcast domain sendiri….caranya dengan menggunakan / membuat VLAN

lalu ente bertanya “gunanya router apa ??”…yah tergantung (tergantung apa yang digantung..!??!?)

secara default, host2 dalam 1 VLAN tidak dapat berkomunikasi dengan host2 di VLAN yang berbeda, untuk bisa berkomunikasi dengan vlan yang berbeda….ITULAH GUNANYA ROUTER….

Dasar2 VLAN

  • Penambahan, Pemindahan, dan Perubahan network dilakukan dengan cara mengkonfigurasi sebuah port ke VLAN yang sesuai…contoh : di kantor lo ada karyawan baru, bagian akutansi…kebetulan komputer kepake semua…so, lo harus beli komputer baru..trus masang kabel LAN/ethernet/RJ45 biar dia bisa konek ke bagian akutansi….dengan VLAN…lo cuma nentuin colokan dari komputer karyawan baru ke switch port berapa yg ada di VLAN akutansi (contoh..lo set komputer2 akutansi VLANnya dari port 1-12)..engga ribet..lebih ter-organisir
  • Secara Default (blum di set/konfigure apa2)…semua port dalam switch berada pada 1 VLAN..yaitu VLAN 1…tapi CISCO merekomendasikan ke VLAN selain 1..karena untuk keperluan administratif (cih..mang sapa luh..wkwkw..kidding)
  • Fleksibilitas dan Skalabilitas, dengan VLAN…lo bisa menentukan seberapa fleksibel kah network lo (lo bisa buat VLAN super gede tapi resiko broadcast strom ada..ato kecil…hanya saja lo bakal repot klo ada penambahan user2 baru…mesti set2 lagi)
  • dengan VLAN, faktor keamanan juga terjaga…karena secara default…user2 dari bagian/departement/VLAN lain ga bisa akses ke VLAN/Departement/bagian kita (kalau dulu kan user/orang bisa colok kabel RJ45/Kabel Lan ke port nganggur yang sembarang juga jadi..trus bisa akses de ke semua orang yg terhubung ke switch yang sama dengan port itu)

contoh :

diatas adalah contoh LOGIKAL dari VLAN-VLAN. Jadi, jika sekarang lo perlu menambahkan user lain ke VLAN Sales misalnya (VLAN 7),  port yang digunakan oleh user baru itu bisa lo alokasikan jadi anggota VLAN 7, TIDAK BERGANTUNG PADA LOKASI FISIK DARI USER BARU TERSEBUT. inilah salah satu keuntungan dalam merancang network lo dengan VLAN….

so…setiap user baru..tinggal lo tanya..mo masuk departement mana..tinggal alokasikan aja port nya ke VLAN yg sudah di tentukan

oh iya…liat di gambar atas..gw mulai dari VLAN 2…ya karena aturan cisco tadi..trus klo lo liat…semua link (garis) warnanya ijo..sedangkan dari switch ke router merah…ga usa di pusingin…gw lagi contohin VLAN, wkwkwkw…itu kira2 gambarnya dan mesti di konfig dulu switch dan router nya agar bisa konek (baca: garis/link nya jadi warna ijo)

ada 3 tipe VLAN:

VLAN Statis

ini yg paling umum….lo buat VLAN untuk departement apa…trus ada user baru…lo alokasikan port yang ada ke port yg menjadi anggota VLAN yang dituju

-paling gampang

-paling mudah diawasi

contoh paling gampang liat gambar diatas..oh iya !!..sebelum lupa…dalam VLAN…user yg mau masuk VLAN yang dituju..IP nya mesti tercakup dalam ip dari VLAN yang dituju….contoh mo masuk sales departement VLAN…ip komputernya mesti 172.16.60.xxx…sesuai dengan ip network yg di set di VLAN sales

VLAN Dinamis

gampangnya…lo set (nanti) di konfigurasi switch nya…lo mo ngelompokin user di VLAN tertentu BERDASARKAN alamat MAC nya, atau protokolnya, atau bahkan aplikasi2nya

-relax…langsung otomatis dimasukin ke VLAN yg tertuju

-awalnya doank yg ribet..karena di awal2 konfigurasi nya lo mesti set ini set itu dulu..wkwkkw

Admin CISCO menggunakan layanan VLAN Management Policy Server untuk men-setup sebuah database dari alamat2 MAC, yang dapat digunakan untuk pengalamatan dinamis dari VLAN. sebuah database VMPS memetakan alamat dari MAC ke VLAN-VLAN

NATIVE VLAN

Default VLAN = VLAN 1 = is…Native VLAN

native vlan ini dipake untuk menghubungkan switch (yang punya fitur2 VLAN) ke hub (yang ga ada VLAN)…HUB tidak mengenal VLAN, yang berarti…semua VLAN selain Native akan di drop. Native VLAN bisa dirubah selain dari VLAN 1

Mengidentifikasikan VLAN-VLAN

ketika frame bergerak di sebuah network, switch2 harus dapat mengikuti perubahan dari semua jenis frame yang berbeda, dan memahami apa yang harus dilakukan dengannya sesuai dengan alamat hardware. Dan ingat, frame-frame ditangani secara berbeda sesuai dengan jenis link yang dilaluinya (gw nyontek dari catetan gw ni kata2nya semua dari “ketika….” wkwkwkkw)

Access Link (Access Port)

jenis link ini hanya bagian dari 1 VLAN dan disebut VLAN native (vlan asli) dari port. Setiap alat yang terhubung ke sebuah access link tidak menyadari keanggotaan VLAN….dia cuma berasumsi bahwa dia adalah bagian dari sebuah broadcast domain…masih bagian dari sebuah router..tapi dia engga tau tentang network fisikal. switch2 menghapus semua informasi VLAN dari frame sebelum dikirim ke sebuah alat access-link. Alat access-link tidak dapat berkomunikasi dengan alat2 di luar VLAN-nya kecuali jika paket itu di-Routed

Trunk Link (Trunk Port)

Sebuah Trunk Link adalah sebuah link point-to-point (ibaratnya…lo ke gw , gw ke elo) 100 atau 1000 Mbps antara 2 switch, atau antara Switch dan Router, atau antara Switch ke Server. Link2 ini dapat membawa lalulintas data dari banyak VLAN (dari 1 sampe 1005 VLAN pada satu saat). TRUNKING  = Membuat sebuah Link agar dapat dilewati oleh banyak VLAN, biasanya TRUNKING ada pas Switch konek ke Switch ato ke Router (dibiasain Switch-ke-Switch jadiin trunk), Trunk link dapat membawa beberapa atau semua informasi VLAN memalui link nya, tetapi jika link diantara switch2 itu ga di set jadi Trunk link..maka hanya informasi dari VLAN 1 aja yg dikirim  (NATIVE VLAN) . lo bisa liat gambar diatas…Switch ke Switch..itu trunk link (kasarnya..walopun blum di set jadi trunk)..jadi…PC di VLAN yg sama tapi di switch yg berbeda bisa berkomunikasi dengan baik dengan adanya Trunk Link

tiap host yang berada disuatu VLAN akan mengirimkan frame yang ada “tag” vlan nya…biar switch tau mau dibawa kemana itu data. gambar diatas adalah struktur tag dari vlan yang di tempel ke frame yang akan di kirim

  • EtherType field – Set to the hexadecimal value of 0x8100. This value is called the tag protocol ID (TPID) value. With the EtherType field set to the TPID value, the switch receiving the frame knows to look for information in the tag control information field. jadi kalau TPID ini ADA di dalam suatu frame….maka tag control-nya akan di liat, ada vlan ID nya ga….
  • 3 bits of user priority – Used by the 802.1p standard, which specifies how to provide expedited transmission of Layer 2 frames. 802.1p itu protocol untuk memprioritaskan data suara (voice vlan)…lebih tepatnya protocol untuk QoS (quality of service) dalam level layer 2 (MAC)
  • 1 bit of Canonical Format Identifier (CFI) – Enables Token Ring (teknologi yang menggunakan token ring) frames to be carried across Ethernet links easily.
  • 12 bits of VLAN ID (VID)VLAN identification numbers; supports up to 4096 VLAN IDs
  • PAD – Packet Assembler/Dis-assembler (buat gabungin frame jadi packet/misahin packet jadi frame…silakan di baca teori OSI Layer)
  • FCS – Frame Check Sequence…buat cek error

METODE2 IDENTIFIKASI VLAN (TRUNKING MODE)

Inter-Switch Link (ISL)

Cuma buat CISCO (proprietary), dan hanya untuk Fast Ethernet (kabel yg biasa kita pake) dan Gigabit Ethernet aja. uda jarang kepake…karena frame2 yang ga ada tag VLAN nya, defaultnya di drop

IEEE 802.1Q

sesuai nama..diciptakan oleh IEEE, digunakan pas lo mo konek switch ke switch yang bukan cisco punya, plus bisa carry vlan berbeda dan ga di drop

DTP (Dynamic Trunking Protocol)

Is a Cisco proprietary protocol. Switches from other vendors do not support DTP. DTP is automatically enabled on a switch port when certain trunking modes are configured on the switch port. jadi klo switchA port ketemu dengan switchB port…cukup salah satu aja dijadiin trunk..yang lawannya otomatis ngikut (kecuali kita config manual…beda lagi, defaultnya auto negotiable)

sampai disini dulu…besok kita masuk ke VTP ( VLAN Trunking Protocol)

*updated
1. VLAN Tag Field with Picture
2. update ISL
3. DTP