Home

P-VLAN (Private VLAN)

7 Comments

wokeh guys…sebenernya gw mo bahas IPv4…uda setengah jalan malah gw ngetik materinya

tapi gw lagi training CCNP, materinya CCNP-switch…tentang VLAN lebih lanjut….

yaitu Private VLAN (P-VLAN)….

—————————————————————————————————-

apa itu P-VLAN ??

P-VLAN adalah teknik untuk membatasi hubungan/konektivitas antara end devices dalam 1 VLAN

contoh : di VLAN 20 itu ada HOST A,B, dan C, lalu ada Server MAIL dan Server WEB (di tempatkan di lantai yang sama misalnya)

lalu….HOST A dan B hanya bisa akses MAIL, dan HOST C dapat mengakses WEB

P-VLAN hanya bisa di configure di Multilayer Switch seperti Cisco Switch 3560 (3550 mesti di upgrade IOS-nya katanya) ,walaupun “switchport protected” itu adalah contoh simple dari PVLAN (bisa di konfig di 2960 switch, cuma ya gitu..cuma bisa fungsi protected aja)

contoh gambar lain dari P-VLAN (untuk lebih ngerti lagi)

Example of private VLAN port types on the switch

  • Promiscuous port (P-Port): The switch port connects to a router, firewall or other common gateway device. Port ini dapat berkomunikasi dengan port2 baik di primary maupun secondary VLAN. In other words, it is a type of a port that is allowed to send and receive frames from any other port on the VLAN.
  • Isolated Port (I-Port): port yang di isolasi alias “tersingkirkan” (karena P-Port bisa berhubungan ke semua port, port yang terisolasi pun bisa terhubung ke Isolated Port)
  • Community Port(C-Port): ini nih tipe port yang sebenernya terisolasi…hanya saja di kelompokkan kedalam satu “daerah” isolasi, jadi port2 dalam C-port bisa berhubungan dengan sesama C-Port yang tergabung di “daerah” mereka dan berkomunikasi dengan P-Port

kita bisa ibaratkan seperti ini : *orang miskin A,B,C datang ke kota…kebetulan di kota itu hanya ada pemukiman orang2 kaya dengan 1 ketua RT…nah, orang miskin A,B,C dijauhi oleh komunitas orang2 kaya….maka mereka bermukim di tempat tersendiri yang MASIH di pemukiman itu…orang miskin A terkena penyakit menular…maka dia dijauhi oleh orang miskin B dan C

nah…PEMUKIMAN orang2 di kota bisa di ibaratkan sebuah VLAN

komunitas orang2 kaya bisa kita katakan community port (sebuah VLAN didalam VLAN)

komunitas orang2 miskin juga kita bisa katakan community port (sebuah VLAN didalam VLAN)

orang miskin A yang terkena penyakit menular bisa kita katakan isolated port

SEMUA komunitas di kota itu bisa terhubung ke KETUA RT yang bisa kita sebut dengan promiscuous port

(yaaa…contoh yg gw kasi terlalu ektrim kali ya..tapi intinya lo dapet kan ?? wkwkwk)

from RouterJockey.com

contoh nyata penggunaan Private VLAN adalah seperti gambar dibawah ini

gw lupa ini ngambil darimana (for anyone to find this pic offensive...fell free to PM me)

P-port diusahakan adalah port2 untuk terhubung ke network luar / routing

C-Port diusahakan adalah port2 tempat data2 / farm server yang memang harus terhubung dengan PORT2 TERTENTU

I-Port diusahakan hanya port2 yang tidak perlu terhubung ke C-Port yang ada data2 penting / farm server / dll…tapi MASIH bisa atau dirasa PERLU terkoneksi ke network luar

salah satu kegunaan dari PVLAN adalah kita bisa memisahkan port2 satu dengan yang lain TANPA harus mengganti IP subnet mask / network address!!

ingat…host2 dalam satu VLAN bisa saling terkomunikasi…asal dalam IP subnet yang sama (network address yang sama)

nah…untuk memisahkan port satu dengan yang lain TANPA harus ngutak-atik IP dan subnet mask nya…kita bisa memakai PVLAN

——————————————————————————————————-

berikut ini kita akan bahas configurasi dari masing2 I,C, dan P port

Isolated Port Configuration

sebelum liat gambar2 contoh konfigurasi dibawah…gw akan jelasin logika untuk mengkonfigurasi PVLAN (agak bingung klo lo langsung liat gambar)

  1. lo harus punya bayangan mo bikin P-VLAN apa aja dan mode port nya apa aja (kek mo bikin VLAN aja…lo harus punya bayangan mo bikin VLAN apa aja, dan port berapa aja yang di masukin ke VLAN)
  2. setelah lo punya bayangan P-VLAN, gw SARANIN lo tulis dulu di kertas / notepad…
  3. kenapa gw suru lo tulis di kertas/notepad ??? karena lo akan konfig P-VLAN dulu…baru VLAN nya…agak bingung pasti klo lo “slow learner” kek gw *lol
  4. PVLAN HARUS dikonfigurasi dalam VTP transparent mode
  5. create PVLAN lalu tempatin PVLAN ini di mode port apa ?? I,C, atau P
  6. setelah PVLAN ditempatkan dalam mode port yang sudah di rancang…create / masuklah ke konfigurasi VLAN..inget ..VLAN !! bukan PVLAN
  7. karena PVLAN adalah secondary…VLAN adalah primary…maka kita harus ketik kata “primary” ini untuk “memberitahu” switch bahwa kita akan menempatkan / mengasosiasikan sebuah PVLAN kedalamnya
  8. asosiasikan PVLAN ini dengan VLAN
  9. setelah diasosiasikan, masuk ke interface port (kayak di VLAN)
  10. setting port itu dengan mode private vlan BESERTA mode port (i,c,p) nya ke VLAN dan PVLAN yang bersangkutan (port nya di mapping dulu)
dibawah ini adalah contoh PVLAN configuration (isolated), yang laen sama aja….cuma beda PVLAN numbernya, port mode, dan asosiasi+mappingnya (ganti2 aja)

sw2(config)#interface RANGE fastethernet 0/1-2 disini maksudnya adalah kita setting interface dari fastEthernet 0/1 DAN 0/2 (memakai kata kunci “range”)…kita juga bisa setting beebrapa interface port sekaligus dengan konfigurasi yang sama dengan memakai kata kunci range (bayangin klo konfigurasi sama…lo mesti setting 1-1….ada 24 port pula…24x donk ?…wkwkkw)

—————————————————————————————————————————–

Private VLAN Trunk

PVLAN ini juga bisa digunakan untuk trunking, tapi karena VTP tidak support PVLAN (thats why it must be configured as transparent, one of the reason), makanya configurasi PVLAN nya harus dikonfigurasi secara manual di masing2 switch yang terhubung.

encapsulasi yang disupport untuk PVLAN adalah 802.1

Isolated trunk port memungkinkan kita untuk mengkombine traffic bagi semua secondary ports melalui trunk

Promiscuous trunk port memungkinkan kita untuk mengkombine multiple promiscuous ports yang membawa multiple primary VLAN

The following are some guidelines for using the Private VLAN trunk feature:

  • Use isolated Private VLAN trunk ports when you anticipate the use of Private VLAN isolated host ports to carry multiple VLANs, either normal VLANs or for multiple Private VLAN domains. This makes it useful for connecting a downstream switch that does not support Private VLANs. (jujur gw kurang ngerti maksudnya apa…cuma klo Isolated..berarti dia bawa data2 VLAN dan PVLAN saja ke switch2 yang LAIN, terutama yang ga support PVLAN)
  • Use promiscuous Private VLAN  trunks ports where a Private VLAN promiscuous host port is normally used but where it is necessary to carry multiple VLANs, either normal VLANs or for multiple Private VLAN domains. This makes it useful for connecting an upstream router that does not support Private VLANs. (sama nih…cuma klo promiscuous…berarti dia bawa PVLAN dan VLAN ke router / host2 yg diakses semua donk???…inget fungsi P-Port !!)

contoh PVLAN Trunking

  1. memberitahu si switch bahwa interface port 5/2 ingin dijadikan PVLAN trunk
  2. setting Native VLAN (contoh disini adalah vlan 10)
  3. VLAN yang diperbolehkan masuk/keluar dari trunk link fa5/2 adalah vlan 3,10,301, dan 302
  4. dan 5, dari VLAN 3 yang dikirim…akan dikirim PVLAN 301 dan 302 juga melalui trunk link

—————————————————————————————————————————–

eh bro…klo blok2 gini…kita juga bisa pake ACL kan (access list) ?? ember ^_^V

oh iya…dalam 1 VLAN….HANYA BOLEH ADA 1 Isolated PVLAN (walaupun dalam isolated PVLAN ini ada 1 atau lebih port yang di isolasi)….(C-port bisa lebih, sedangkan P-port cuma bisa 1..sebagai KETUA RT nya para PVLAN2 ini…kwkwkwk)

nih…gw nemu link bagus buat belajar PVLAN…klo ga salah orang2 CCIE semua disini

cekidot…LINK

wokeh guys….sampai disini dulu…gw kasi materi PVLAN…gw masi harus lanjut belajar CCNP-Switch…blum lagi Router dan T-Shoot nya, klo ada yg berharga….pasti gw kasih ke elo2 pada ^_^

Network Basic Theory 6 (Network Protocol)

Leave a comment

Uuuu Yeaaa…Its gonna be long way from here

Network Layer dari OSI model ini menjelaskan tentang pengalamatan dan prosesnya yang memungkinkan Transport Layer untuk mem-packaged data dan di transport ke tujuan. Encapsulasi di network layer memungkinkan konten dari paket data di kirimkan ke jaringan dengan overhead minimum

Garis besarnya seperti ini

Dalam Network layer kita akan membahas tentang Internet Protocol (IP)…yaitu IPv4

Besok2 (lagi siapin materi) kita akan bahas IPv6 …plus konfigurasinya

Kenapa kita akan bahas IPv6….karena IPv4 alamatnya SUDAH HABIS (ya…lo ga sala baca..bukan AKAN HABIS…tapi SUDAH HABIS, makanya banyak perusahaan2 ISP mencanangkan IPv6 Ready, atau IPv6 to IPv4 conversion, untuk itu perlu pembahasan IPv6 secara mendalam…gw juga pengen bahas IPv6 di thesis gw sih, entah 1-2 taun lagi IPv4 uda obsolete..gw sendiri ga tau kapan…)

Reminder…When We talking about Network Layer…MAINLY WE TALK ABOUT ‘IP’

The Characteristic of Network Layer (IP) :

Hmm…Connectionless…berarti berbeda donk dengan TCP? TCP kan reliable…bisa dikatakan connection-oriented betul ga ?? koq digabung sih dengan IP ?? TCP/IP ??

Jadi…TCP/IP protocol itu bisa dibilang…protocol yang menyediakan Connection-Oriented/Connectionless protocol…gitu…

Contoh nyatanya kek kirim paket lewat Tiki/JNE/DHL…kita kirim paket BESERTA alamat, tapi pihak Tiki/JNE/DHL ga akan ngecek dulu alamatnya exist ga…

————————————————————————————————————————————–

The mission of Layer 3 is to transport the packets between the hosts while placing as little burden on the network as possible. Layer 3 is not concerned with or even aware of the type of communication contained inside of a packet. This responsibility is the role of the upper layers as required. The upper layers can decide if the communication between services needs reliability and if this communication can tolerate the overhead reliability requires.

————————————————————————————————————————————–

IP kadang disebut sebagai unreliable protocol (kebalikan dari TCP), tapi unreliable disini artinya adalah IP ga punya capabilitas untuk memanage atau merecover data (entah undelivered atau corrupt)…This IP even doesn’t give a damn about what shit in the package they’re carrying !!

Salah satu ciri dari IPv4 adalah Independensi dari Media penghantar (contoh dibawah)

Tetapi ada catatan khusus untuk Network Layer, yaitu Maximum size dari PDU yang akan di transport oleh media2 penghantar nya, karakteristik ini yang disebut Maximum Transmission Unit (MTU).

Bagian dari control komunikasi antara Data Link Layer dan Network Layer adalah establishment dari maximum size paket itu. Data Link mengirimkan MTU ke Network Layer, lalu Network Layer menentukan seberapa besar untuk menciptakan paketnya

Dalam kasus2 tertentu, contohnya Intermediary Device (which is usually router), akan butuh untuk memecah paket ketika ingin mem-forward data dari satu media ke media yang lain dengan MTU yang lebih kecil. Proses ini dinamakan FRAGMENTASI (FRAGMENTATION)

Proses Encapsulasi di Transport-Network layer :

Transport Layer menambahkan segment untuk host penerima bisa nyusun lagi paket yang sudah dipecah2 tadi (dikasih nomor urut ceritanya)

Network Layer menambahkan Header(Packages) supaya paket bisa di kirimkan sampai ketujuan

————————————————————————————————————————————–

IPv4 Header Fields

  1. Ver. = it’s the Internet Protocol version…value di blok ini diisi oleh nilai 4…merujuk ke IPv4 (IP, IPv2, IPv3 ga kita bahas…ga penting)
  2. IHL = Internet Header Length : karena IPv4 header bisa mengandung banyak option…IHL inilah yang men-spesifikasikan header length nya (apa aja ini ? entah la…gw bacanya si gitu)
  3. ToS = Type of Service…if your brain is smart…yaa..dis is QoS alias Quality of Service, disini tempat bit2 penanda prioritas packet
  4. Packet Length = Besar packet, termasuk data itu sendiri
  5. Identification = field ini digunakan terutama untuk mengidentifikasi fragment dari original IP datagram (Some experimental work has suggested using the ID field for other purposes, such as for adding packet-tracing information to datagrams in order to help trace back datagrams with spoofed source addresses)
  6. Flag = mengidentifikasi fragment apakah perlu di fragment lagi ato tidak (di pecah lagi ato tidak), gunanya adalah..klo kita kirim paket data trus error/putus/ga nyampe, maka dikasi FLAG untuk dikasih opsi apakah mau dipecah lagi menjadi bagian yang lebih kecil apa kaga (It can also be used for Path MTU Discovery, either automatically by the host IP software, or manually using diagnostic tools such as ping or traceroute.)
  7. Fragment Offset = setelah ditentukan FLAG nya (bit 1 : di fragment, bit 2 : jangan di fragment), disinilah fungsi untuk membolehkan receiver menentukan tempat dari fragment2 tertentu di original fragment datagram jika fragment akan di pecah atau tidak
  8. Time-to-Live (TTL) = disini tempat counting packet, berapa banyak hop lagi sebelum paket ini dibuang/sampe ke tempatnya (berapa meter lagi sebelum paket nya nyampe, disini meterannya ^_^)
  9. Protocol = disini tempat packet ini adalah TCP kah, UDP kah, ICMP kah (1=icmp, 6=TCP, 11=UDP), untuk lebih jelas lihat wikipedia list of protocol IP
  10. Header Checksum = untuk menentukan ini packet header error apa engga, ada perhitungan matematika sendiri bagaimana packet dikatakan error atau engga, liat di Wikipedia.org/ipv4 deh
  11. Source Address = alamat asal packet
  12. Destination Address = alamat tujuan packet
  13. Option = Option ga pernah dibahas di CCNA, ga penting, dan ga “laku” juga ini option..haha
  14. Padding = kurang ada pengetahuan soal ini…

*Path MTU Discovery = Path MTU Discovery (PMTUD) is a standardized technique in computer networking for determining the maximum transmission unit (MTU) size on the network path between two Internet Protocol (IP) hosts, usually with the goal of avoiding IP fragmentation. PMTUD is performed by routers in Internet Protocol Version 4 (IPv4) while in IPv6 this function has been delegated to the end points of a communications session (taken from Wikipedia.org)

IPv4 Versi Wikipedia:

Contoh packet dari IPv4 (biar tambah ngerti)

Dividing Network

  1. Divide by Place (Geographic)

2. Divide by Purpose (Tujuan / Kesamaan bidang kerja)

3. Divide by Ownership

Common issues with large networks are:

  • Performance degradation
  • Security issues
  • Address Management

Salah satu penyebab jaringan lambat adalah traffic yang padat, terutama pada *broadcast message. Biasanya, sebuah host mem-broadcast sebuah pesan dimana informasi tentang host tujuan alamatnya tidak ada dalam network dia

“eh…switch…kirim pesan ke host C donk” kata host A

“bentar gw kirim….EH !!…host C ga ada di network kita, gw broadcast aja ya…sapa tau ada yang respon “kenal” ama ni orang(host C maksudnya)” kata switch

“cui….dari paket broadcast yang lo kirim, host2 di network kita ga ada yang tau, gw sih tau….kebetulan host C ada di network tetangga sebelah ni, gw kirim ya…” kata router

*A broadcast is a message sent from one host to all other hosts on the network

For example:

Routing – Bagaimana Packet kita di handling

Gw jelasin pake gambar aja…biar enak ada bayangannya gituh…

  1. Inisialisasi

  2. Switch mencari alamat, apakah terhubung langsung dengan dia atau tidak (tetanggaan)

  3. Ternyata paket yang dikirim bukan tetangga / network yang sama, dikirimlah paket itu ke gateway

  4. Di gateway / router, dicari…apakah host yang dicari terkonek dengan gateway / router ga ?? klo ga…terusin ke router / gateway lain

  5. Jika match…maka dikirim ke host yang bersangkutan

  6. Paket sampai…langsung di teruskan ke layer atasnya

Klo di windows kita kira2 gimana sih gambarannya ?? nih dia…

Untuk mengetahui IP Address, subnet mask, gateway dari computer kita, ketik di command prompt ipconfig

Catatan : kita akan bahas lebih lanjut tentang IP dan SUBNET MASK…kira2 2 artikel lagi deh….wkwkw..panjang soalnya (sekalian ngerapihin artikel tentang subnet mask dan VLSM yang kemaren2 gw post)

Klo mau lihat route2 apa aja yg ditempuh oleh computer kita ke network, bisa ke command prompt ketik netstat –r atau route print

*passstii banyakkk yang mesti dibaca pas ketik route / netstat -r…wkwkwkkw

Contoh lagi : Jika paket datang ke router dengan tujuan ip 10.1.1.55, router forward ke next hop-router (hop = loncat…ke router selanjutnya) yang masi terasosiasi dengan network 10.1.1.0, jika 10.1.1.0 ga ada tapi 10.1.0.0 ada, paket dikasi ke network tersebut (10.1.0.0)

Urutannya seperti ini:

  1. 10.1.1.0
  2. 10.1.0.0
  3. 10.0.0.0
  4. 0.0.0.0 (Default route if configured)
  5. Dropped

Packet forwarding dalam router

1. Router membuka encapsulasi layer 2

2. Router melihat destination IP

3. Router melihat database, apakah destination IP ada dalam table database alamat router

4. Network 10.1.2.0 ada dalam routing table

5. Router men-encapsulasi lagi packet nya

6. Dikirim deh…

Menggunakan Default Route:

———————————————————————————————————————————————-

Routing

Dilihat dari gambar2 diatas…bisa disimpulkan bahwa…routing bertugas untuk meneruskan packet dari host ke destination (dimana biasanya host dan destination berada dalam network yang berbeda, jika dalam network yang sama hanya diperlukan switch)

Routing (kerjaan si Router J ) berada di Layer 3…so..its worth reading (no…MUST read !! hahah)

Untuk lebih jelas tentang routing…ini link2 nya (bikinan gua) :

perkenalan router

sekilas tentang routing protocol

perbedaan Routing (beserta konfigurasi2 awalnya)

sekilas tentang routing protocol

link2 diatas masi acak2an..belum banyak visualisasi…nanti gw benerin koq…sabar yaa…

sebenernya teori2 Routing tuh harusnya dijelasin disini

Cuma karena banyak (dan gw males juga..heheh) gw skip…nanti pas routing2an gw jelasin (postingan gw yg lama2 ituh sebenernya uda ada)

untuk nge test TCP/IP jalan atau engga (kasarnya sih…untuk ngetes LAN Card lo konek ke mainboard apa engga…

masuk ke command prompt –> ketik ping 127.0.0.1  (alamat IP untuk local loopback)

Newer Entries