Home

VLAN configuration (including Inter-VLAN & VTP)

49 Comments

kita sudah membahas teori tentang VLAN, sekarang konfigurasinya…

baik…bahan-bahan yang kita butuhkan adalah

1. Bawang Bombay 5kg

2. Aer 1lt

wkwkwk…yang kita butuhkan cuma Software Simulasi Packet Tracer (yang gw gunain versi 5.3.3)

========================================================

kita akan bahas…VLAN, Inter-VLAN, dan VTP configuration sekaligus

VLAN 10 : 192.168.10.0 /24

VLAN 20 : 192.168.20.0 /24

Caption 1. VLAN Design

Caption 2. Create VLAN

penjelasan:

  • command switchport access vlan 10 di interface fa0/1 berguna untuk mengasosiasikan port fastEthernet 0/1 di switch ke VLAN 10. Ibaratnya kita bilang ke switch “Switch…port nomor satu dikasi buat VLAN 10 yaaaa“…”iya ndorooo
  • untuk mengasosiasikan lebih dari satu port secara bersamaan bisa menggunakan kata kunci range. Contoh: interface range fa0/1-5 (untuk mengasosiasikan port nomor 1 sampai 5) atau interface fa0/1, fa0/3, fa0/5 (untuk mengasosiasikan port yang tidak berurutan)

Caption 3. VLAN Verification

Penjelasan:

  • secara default, VLAN 1 sudah ada, dan semua port diasosiasikan ke VLAN 1
  • untuk verifikasi BIASA nya di priviledge mode, yaitu Switchlt1#
    show vlan brief (notice…hanya ada tanda pagar), untuk bisa ketik kata kunci show di luar priviledge mode kita harus menambahkan kata kunci do disemua mode konfigurasi keculai USER MODE (SwitchLt1> alias User Mode untuk show vlan brief bisa tanpa pake do)

Caption 4. Naming VLAN

Penjelasan:

  • untuk create vlan 20 HARUSNYA diketik di SwicthLt1(config)# alias abis ketik vlan 10 trus dikasi nama, kita harus exit dulu … tapi klo kita TAHU PERSIS command nya…LANGSUNG TABRAK AJA BLEEEH…bisa….hahaha

sekarang bagaimana caranya untuk komputer di VLAN yang sama tetapi di Switch yang berbeda ??

Penjelasan:

  • karena defaultnya VLAN switch adalah VLAN 1…semua device bisa mengantarkan data lewat switch berbeda
  • untuk menghantarkan data-data dari VLAN yang sama (selain VLAN 1) dengan switch yang berbeda diperlukan jembatan yang bahasa inggrisnya TRUNK
  • koq klo VLAN selain VLAN 1 ga bisa beda switch sih?? coba ketik “show interface trunk” yang ada HANYA VLAN 1 (allowed nya hanya VLAN 1), makanya bisa2 aja
  • makanya VLAN 1 disebut juga Administtative VLAN alias NATIVE VLAN, cocok buat menghubungkan Switch ke Hub/SwitchHub because Hub tidak mengenal VLAN !!
  • switch2 yang murahan, yang ga bisa diotak-atik sama sekali, yang cuma tinggal colok = SwitchHub
  • kata kunci native digunakan untuk mem-“mark” frame untuk melewati Hub
  • ketik aja “switchport native vlan [nomor]” di port yang lo mau (yang kehubung ke Hub)
  • dari trunk, kita bisa mem-filter vlan mana saja yang bisa lewat di “jembatan” itu…lewat kata kunci “switchport trunk allowed vlan [nomor vlan – nomor vlan]
  • mode trunk:

jadi kalo SwitchLt2 port fa0/1 yang terhubung ke switchLt1 port fa0/5 adalah Dynamic Desirable dan ketemu dengan Dynamic Auto…hasilnya akan jadi trunk (di kedua switch)

VLAN Summary

  • secara default…ketika switch menerima unknown frame…frame itu akan di broadcast, untuk itu di create VLAN untuk memisahkan broadcast
  • 1 VLAN = 1 Network…jadi komputer-komputer yang berada di satu network yang sama bisa saling berhubungan/ping2an (dengan catatan IP nya harus satu network juga) , komputer di VLAN yang berbeda walaupun satu Network tidak akan bisa di PING (kecuali di implementasikan inter-VLAN)

==========================================================

Konfigurasi Inter-VLAN

Penjelasan:

  • beda vlan berarti beda network….untuk menghubungkan network yang berbeda diperlukan alat yang namanya ROUTER (atau multilayer switch)
  • konfigurasi dengan design yang diatas adalah konfigurasi “router on stick” alias 1 kabel fisik tapi terdapat banyak kabel logical (subinterface), menghemat kabel berarti menghemat cost alias biaya (drawback nya ?? bottleneck..semua lewat sini soalnya)
  • interface fa0/0 nya hanya di no shutdown alias di hidupkan saja, TIDAK dikasi ip address
  • interface fa0/0.10 maksudnya adalah interface logical nomor 10 (penomoran bebas…tapi diusahakan sama dengan nomor vlan, biar mudah membaca konfigurasi ketika troubleshooting)
  • encapsulation dot1q 10 maksudnya adalah dikabel logikal ini dipasang encapsulasi 802.1q alias trunking untuk vlan 10, trunking ada juga ISL (inter switch link) tapi uda ga dipake karena bit nya besar….makanya dipake dot1q alias .1q alias 802.1q
  • baru dikasi ip addressJANGAN LUPA setting encapsulation nya dulu…baru ip address nya….
  • di switch lantai 1 port fastethernet 0/6 juga harus dikasi switchport mode trunk !!!

nah…diatas adalah configurasi using Router, sekarang kita ga pake Router…tapi Switch Layer 3 (multilayer switch)

jadi ya VLAN disituya Routing disituya Inter-VLAN Routing disitu

inter-VLAN

config inter-vlan

Penjelasan:

  • asosiasikan port FastEthernet 0/1 ke VLAN 10 dan FastEthernet 0/2 ke VLAN 20
  • create SVI (Switch Virtual Interface) untuk masing2 VLAN (biasanya kan lo buat cuma interface vlan 1 ato vlan 99 kan??? buat management /administrasi aja)
  • SVI ini dalam inter-vlan via switch dipergunakan seperti kek sub-interface nya Router…(that’s why this is important)
  • bikin DHCP (gw males setting ke PC nya soalnya) supaya masing2 PC dapet IP dari switch (ya…Switch Layer 3 bisa jadi DHCP server)
  • last but The Very Important One !!! ketik ip routing
  • secara default…multilayer switch ini adalah Switch BIASA (fitur Routing nya ga aktif)…ketika kita ketik IP Routing…fitur Routing nya baru aktif (dan untuk Inter-VLAN memang ini yang dibutuhkan)

hal2 penting seputar SVI & DHCP diatas

  1. Virtual” Interface Vlan di switch akan SELALU DOWN(walaupun uda kita ketik no shutdown, tapi protocolnya tetep down), kecuali:
    • ada port/interface (fisik tentunya) yang sudah di asosiasikan dengan VLAN tersebut atau
    • ada port/interface fisik di switch yang sudah dijadikan trunk dan ada VLAN tersebut didalamnya (Vlan tersebut di-allow di trunk – switchport allowed vlan [nomor vlan])

2.  PC 1 dan 2 dapet konfig IP (DHCP) dari Switch berdasarkan tempat port dimana mereka terhubung, contoh: karena PC 1 terhubung ke port yang diasosiasikan ke VLAN 10 plus ada interface virtual untuk vlan 10…maka switch akan ngirim konfigurasi IP lewat VLAN 10 dimana switch akan mencocokkan IP Interface VLAN 10 dengan config DHCP nya….ya ga mungkin lah interface VLAN IP-nya 192.168.10.1 trus ama switch dikasi DHCP untuk 192.168.20.0…beda network cui

3.  nah…interface VLAN itu berfungsi sebagai gateway nya si masing2 PC (cek di bagian dhcp…default-router), mirip fungsinya kayak sub-interface yang ada di Router

nah…..silahken di ping….

menurut gw sih…router buat konek ke WAN aja…setting VLAN, inter-vlan, vtp, stp, dll…di switch aja

============================

nah..gw punya soal…klo kek gini gimana ?!?

Inter-VLAN

coba bikin dulu…trus isng2 konfig…klo ga bisa nih jawabannya (ada yg harus dibenerin dulu tuh…kwkwk)

==========================================================================

Konfigurasi VTP (VLAN Trunking Protocol)

buat apa fitur ini ?? kalao lo punya switch 50…masi mau ga lo nambah2in vlan satu persatu di masing2 switch ?!?!?…ini gunanya VTP…kita create 1 switch buat jadi server…sisanya ngambil vlan database dari dia

Caption 5. konfig VTP switch lantai 1

Caption 6. konfig VTP switch lantai 2 & 3

Penjelasan:

  • vtp mode itu ada 3: server, client, dan transparent
    • Server = create, delete, modif vlan
    • Client = nerima konfigurasi vlan trus diterapkan ke diri dia sendiri
    • Transparent = nerima konfigurasi trus dikasi ke switch lain TANPA menerapkan ke diri dia sendiri (transparan -_-;)
  • vtp domain maksudnya adalah untuk menerima vtp advertisement dari vtp server HARUS 1 domain
  • vtp password untuk secure lahhhhh
  • vtp version:
    • version 1 – the first vtp
    • version 2 – menyebarkan vlan token ring (itu loh…vlan 1005,1006, dst), klo di version 1 transparent switch ngecek domainnya dulu (kalo sama di pass…klo beda di tolak/drop), klo version 2 uda engga
    • version 3 – uda bisa menyebarkan private vlan (diajarin di CCNP switch)
  • DAN JANGAN LUPA…koneksi antar switch dijadikan TRUNK !!! (namanya juga VLAN Trunking Protocol)

Verifikasi VTP:

penjelasan:

  • Version…VTP version
  • Configuration Revision: tiap kita nambah,delete, modif vlan…revisinya selalu nambah 1 (+1)…incremental
  • kalau Client revisinya lebih tinggi dari Server, maka Client tidak akan mengupdate dirinya sendiri dengan VTP advertisement dari switch server
  • kalau Server configuration revisi nya lebih rendah dari switch Server yang lainmaka yang lebih rendah akan mengupdate dari server yang lebih tinggi…BE CAREFUL !!
  • untuk liat vtp password bisa pake show vtp password

take a look at the picture above…”configuration last modified by X.X.X.X”, ini arti nya konfigurasi VTP didapat dari ip X.X.X.X

kok 0.0.0.0 diatas ?? iya..gw lupa create interface vlan di masing2 switch T__T

Virtual Local Area Network (VLAN)

9 Comments

untuk yang mo langsung config…disini

sebelum kita lanjut ke VLAN…gw mo menegaskan lagi tentang collision & broadcast domain

secara default, switch membagi collision domain dan router membagi broadcast domain

tapi sekarang di switch PUN bisa menciptakan broadcast domain sendiri….caranya dengan menggunakan / membuat VLAN

lalu ente bertanya “gunanya router apa ??”…yah tergantung (tergantung apa yang digantung..!??!?)

secara default, host2 dalam 1 VLAN tidak dapat berkomunikasi dengan host2 di VLAN yang berbeda, untuk bisa berkomunikasi dengan vlan yang berbeda….ITULAH GUNANYA ROUTER….

Dasar2 VLAN

  • Penambahan, Pemindahan, dan Perubahan network dilakukan dengan cara mengkonfigurasi sebuah port ke VLAN yang sesuai…contoh : di kantor lo ada karyawan baru, bagian akutansi…kebetulan komputer kepake semua…so, lo harus beli komputer baru..trus masang kabel LAN/ethernet/RJ45 biar dia bisa konek ke bagian akutansi….dengan VLAN…lo cuma nentuin colokan dari komputer karyawan baru ke switch port berapa yg ada di VLAN akutansi (contoh..lo set komputer2 akutansi VLANnya dari port 1-12)..engga ribet..lebih ter-organisir
  • Secara Default (blum di set/konfigure apa2)…semua port dalam switch berada pada 1 VLAN..yaitu VLAN 1…tapi CISCO merekomendasikan ke VLAN selain 1..karena untuk keperluan administratif (cih..mang sapa luh..wkwkw..kidding)
  • Fleksibilitas dan Skalabilitas, dengan VLAN…lo bisa menentukan seberapa fleksibel kah network lo (lo bisa buat VLAN super gede tapi resiko broadcast strom ada..ato kecil…hanya saja lo bakal repot klo ada penambahan user2 baru…mesti set2 lagi)
  • dengan VLAN, faktor keamanan juga terjaga…karena secara default…user2 dari bagian/departement/VLAN lain ga bisa akses ke VLAN/Departement/bagian kita (kalau dulu kan user/orang bisa colok kabel RJ45/Kabel Lan ke port nganggur yang sembarang juga jadi..trus bisa akses de ke semua orang yg terhubung ke switch yang sama dengan port itu)

contoh :

diatas adalah contoh LOGIKAL dari VLAN-VLAN. Jadi, jika sekarang lo perlu menambahkan user lain ke VLAN Sales misalnya (VLAN 7),  port yang digunakan oleh user baru itu bisa lo alokasikan jadi anggota VLAN 7, TIDAK BERGANTUNG PADA LOKASI FISIK DARI USER BARU TERSEBUT. inilah salah satu keuntungan dalam merancang network lo dengan VLAN….

so…setiap user baru..tinggal lo tanya..mo masuk departement mana..tinggal alokasikan aja port nya ke VLAN yg sudah di tentukan

oh iya…liat di gambar atas..gw mulai dari VLAN 2…ya karena aturan cisco tadi..trus klo lo liat…semua link (garis) warnanya ijo..sedangkan dari switch ke router merah…ga usa di pusingin…gw lagi contohin VLAN, wkwkwkw…itu kira2 gambarnya dan mesti di konfig dulu switch dan router nya agar bisa konek (baca: garis/link nya jadi warna ijo)

ada 3 tipe VLAN:

VLAN Statis

ini yg paling umum….lo buat VLAN untuk departement apa…trus ada user baru…lo alokasikan port yang ada ke port yg menjadi anggota VLAN yang dituju

-paling gampang

-paling mudah diawasi

contoh paling gampang liat gambar diatas..oh iya !!..sebelum lupa…dalam VLAN…user yg mau masuk VLAN yang dituju..IP nya mesti tercakup dalam ip dari VLAN yang dituju….contoh mo masuk sales departement VLAN…ip komputernya mesti 172.16.60.xxx…sesuai dengan ip network yg di set di VLAN sales

VLAN Dinamis

gampangnya…lo set (nanti) di konfigurasi switch nya…lo mo ngelompokin user di VLAN tertentu BERDASARKAN alamat MAC nya, atau protokolnya, atau bahkan aplikasi2nya

-relax…langsung otomatis dimasukin ke VLAN yg tertuju

-awalnya doank yg ribet..karena di awal2 konfigurasi nya lo mesti set ini set itu dulu..wkwkkw

Admin CISCO menggunakan layanan VLAN Management Policy Server untuk men-setup sebuah database dari alamat2 MAC, yang dapat digunakan untuk pengalamatan dinamis dari VLAN. sebuah database VMPS memetakan alamat dari MAC ke VLAN-VLAN

NATIVE VLAN

Default VLAN = VLAN 1 = is…Native VLAN

native vlan ini dipake untuk menghubungkan switch (yang punya fitur2 VLAN) ke hub (yang ga ada VLAN)…HUB tidak mengenal VLAN, yang berarti…semua VLAN selain Native akan di drop. Native VLAN bisa dirubah selain dari VLAN 1

Mengidentifikasikan VLAN-VLAN

ketika frame bergerak di sebuah network, switch2 harus dapat mengikuti perubahan dari semua jenis frame yang berbeda, dan memahami apa yang harus dilakukan dengannya sesuai dengan alamat hardware. Dan ingat, frame-frame ditangani secara berbeda sesuai dengan jenis link yang dilaluinya (gw nyontek dari catetan gw ni kata2nya semua dari “ketika….” wkwkwkkw)

Access Link (Access Port)

jenis link ini hanya bagian dari 1 VLAN dan disebut VLAN native (vlan asli) dari port. Setiap alat yang terhubung ke sebuah access link tidak menyadari keanggotaan VLAN….dia cuma berasumsi bahwa dia adalah bagian dari sebuah broadcast domain…masih bagian dari sebuah router..tapi dia engga tau tentang network fisikal. switch2 menghapus semua informasi VLAN dari frame sebelum dikirim ke sebuah alat access-link. Alat access-link tidak dapat berkomunikasi dengan alat2 di luar VLAN-nya kecuali jika paket itu di-Routed

Trunk Link (Trunk Port)

Sebuah Trunk Link adalah sebuah link point-to-point (ibaratnya…lo ke gw , gw ke elo) 100 atau 1000 Mbps antara 2 switch, atau antara Switch dan Router, atau antara Switch ke Server. Link2 ini dapat membawa lalulintas data dari banyak VLAN (dari 1 sampe 1005 VLAN pada satu saat). TRUNKING  = Membuat sebuah Link agar dapat dilewati oleh banyak VLAN, biasanya TRUNKING ada pas Switch konek ke Switch ato ke Router (dibiasain Switch-ke-Switch jadiin trunk), Trunk link dapat membawa beberapa atau semua informasi VLAN memalui link nya, tetapi jika link diantara switch2 itu ga di set jadi Trunk link..maka hanya informasi dari VLAN 1 aja yg dikirim  (NATIVE VLAN) . lo bisa liat gambar diatas…Switch ke Switch..itu trunk link (kasarnya..walopun blum di set jadi trunk)..jadi…PC di VLAN yg sama tapi di switch yg berbeda bisa berkomunikasi dengan baik dengan adanya Trunk Link

tiap host yang berada disuatu VLAN akan mengirimkan frame yang ada “tag” vlan nya…biar switch tau mau dibawa kemana itu data. gambar diatas adalah struktur tag dari vlan yang di tempel ke frame yang akan di kirim

  • EtherType field – Set to the hexadecimal value of 0x8100. This value is called the tag protocol ID (TPID) value. With the EtherType field set to the TPID value, the switch receiving the frame knows to look for information in the tag control information field. jadi kalau TPID ini ADA di dalam suatu frame….maka tag control-nya akan di liat, ada vlan ID nya ga….
  • 3 bits of user priority – Used by the 802.1p standard, which specifies how to provide expedited transmission of Layer 2 frames. 802.1p itu protocol untuk memprioritaskan data suara (voice vlan)…lebih tepatnya protocol untuk QoS (quality of service) dalam level layer 2 (MAC)
  • 1 bit of Canonical Format Identifier (CFI) – Enables Token Ring (teknologi yang menggunakan token ring) frames to be carried across Ethernet links easily.
  • 12 bits of VLAN ID (VID)VLAN identification numbers; supports up to 4096 VLAN IDs
  • PAD – Packet Assembler/Dis-assembler (buat gabungin frame jadi packet/misahin packet jadi frame…silakan di baca teori OSI Layer)
  • FCS – Frame Check Sequence…buat cek error

METODE2 IDENTIFIKASI VLAN (TRUNKING MODE)

Inter-Switch Link (ISL)

Cuma buat CISCO (proprietary), dan hanya untuk Fast Ethernet (kabel yg biasa kita pake) dan Gigabit Ethernet aja. uda jarang kepake…karena frame2 yang ga ada tag VLAN nya, defaultnya di drop

IEEE 802.1Q

sesuai nama..diciptakan oleh IEEE, digunakan pas lo mo konek switch ke switch yang bukan cisco punya, plus bisa carry vlan berbeda dan ga di drop

DTP (Dynamic Trunking Protocol)

Is a Cisco proprietary protocol. Switches from other vendors do not support DTP. DTP is automatically enabled on a switch port when certain trunking modes are configured on the switch port. jadi klo switchA port ketemu dengan switchB port…cukup salah satu aja dijadiin trunk..yang lawannya otomatis ngikut (kecuali kita config manual…beda lagi, defaultnya auto negotiable)

sampai disini dulu…besok kita masuk ke VTP ( VLAN Trunking Protocol)

*updated
1. VLAN Tag Field with Picture
2. update ISL
3. DTP