Virtual LAN (VLAN) merupakan sebuah
konsep yang menggabungkan beberapa broadcast domain menjadi satu collision
domain. Penerapan konfigurasi Virtual LAN (VLAN) dapat dilakukan pada
Manageable Switch. Port diberikan identitas VLAN ID untuk komunikasi dengan
port yang lainnya. Port dengan VLAN ID yang sama dikatakan berada dalam satu
broadcast domain. Sebaliknya, jika antar port berbeda identitas VLAN ID-nya
maka berbeda pula broadcast domainnya (tidak dapat saling ber-komunikasi),walaupun berada pada fisik manageable switch yang sama dan host yang terhubung
pada port tersebut mempunyai identitas Network Address yang sama pula.
Virtual
LAN (VLAN)
memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan
menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang
mempunyai Swithes yang saling terhubung, VLAN trunking antar switches
diperlukan.
Disamping
itu VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN
terpisah menjadi segment-segment atau subnet-subnet
yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan
departemental. Penggunaan Virtual LAN dalam suatu
jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh
kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan
departemen.
Konsep Virtual LAN
Sebelum
memahami Virtual LAN, suatu pengertian khusus mengenai definisi suatu
LAN diperlukan. Sebuah LAN meliputi semua piranti
jaringan yang berada pada satu broadcast domain. Suatu broadcast
domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan
LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu
segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa
dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya
adalah hal yang sama.
Tanpa
VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut
berada pada broadcast domain yang sama – dengan kata lain, semua piranti yang
terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah
switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada
suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada
dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast
domain yang dibuat oleh Switch ini disebut virtual LAN.
Dasar VLAN
Satu
atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah
broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa
interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN
lain.
Jadi,
daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal,
sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan
konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa
digunakan untuk memahaminya.
Pada
gambar pertama ini dua buah Switch membentuk dua broadcast domain berbeda,
masing-asing Switch membentuk satu broadcast domain. TIDAK ada VLAN dibuat
disini.
Secara
alternative, beberapa broadcast domain dapat dibuat dengan menggunakan sebuah
Switch tunggal. Seperti gambar diatas, gambar dibawah ini menunjukkan dua buah
broadcast domain yang sama akan tetapi diimplementasikan sebagai dua VLAN yang
berbeda pada sebuah Switch tunggal.
Untuk
sebuah jaringan LAN
kecil misal dirumahan atau dikantoran kecil, tidak ada alasan untuk
membuat VLAN. Akan tetapi ada beberapa motivasi untuk membuat VLAN yang
meliputi alasan berikut ini:
- Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
- Untuk menurangi overhead dengan membatasi ukuran broadcast domain
- Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitive terpisah kedalam suatu VLAN
- Untuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user.
Membuat VLAN
Kita
bisa mengkonfigure interface / port dari Switch dengan jalan meng-asosiasikan
port tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in
VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut
sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu
Switch yang mudah tanpa perlu mengetahui address MAC dari piranti. Akan tetapi
diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan
cabling yang mana menuju interface Switch yang mana, sehingga jelas piranti
mana pada VLAN yang tepat.
Alternative
lain yang jarang digunakan adalah mengelompokkan piranti-piranti kedalam VLAN
berdasarkan MAC address dari piranti2 tersebut. akan tetapi cara yang satu ini
menciptakan overhead adminitrasi dengan konfigurasi masing2 piranti dengan MAC
address. Suatu register yang bagus untuk semua MAC address yang
dikonfigurasikan kedalam berbagai Switches dan asosiasi tiap piranti MAC ke
setiap VLAN haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika
sebuah piranti berpindah ke port lain dan mengirim sebuah frame, piranti
tersebut tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti2 untuk
bisa berpindah pindah kemana saja dengan mudah dan tetap pada VLAN yang sama
walau pindah ke port lain.
Trunking VLAN dengan ISL and 802.1q
Jika
menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling
berhubungan antar VLAN, maka dibutuhkan VLAN Trunk.Switch
memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim
saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch
memberikan tagging setiap frame yang dikirim antar switches sehingga switch
penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa
digambarkan pada gambar diagram berikut ini:
Beberapa
VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya
VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah
piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum
mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet
aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB
menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut
berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya
meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch
tersebut.
Switch
Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link
(ISL) dan IEEE 802.1q. keduanya memberikan Trunking dasar, seperti dijelaskan
pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda.
Best
Practices jika menggunakan Virtual LAN:
- VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise dimana populasi host sangat besar – ratusan jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau toch memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang sangat rapi.
- Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast (broadcast domain) kedalam hanya masing2 segment VLAN saja. Jumlah VLAN yang didefinisikan pada Switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu jaringan tertentu.
- Beberapa switches dapat secara transparent saling dihubungkan dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk mentransport VLAN secara transparent melewati beberapa Switches. VLAN didefinisikan dalam standards IEEE 802.3 dan IEEE 802.1q.
Seksi
berikut ini memnjelaskan beberapa informasi tambahan mengenai protocol VLAN
Trunking:
- Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti platform Hardware yang digunakan.
- IEEE 802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksumnya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang berbeda.
- ISL (Inter Switch Link) memberikan suatu tagging external yang dikemas disekitar frame asalnya.
- Saat menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunling yang sama. Penggunaan negosiasi automatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
- Untuk penerapan VLAN dengan Switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada Switch2 lainnya didalam administrative domain yang sama.
- Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar.
Satu
hal yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN
yang berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN
kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah sangat
diperlukan.
Menghubungkan
beberapa VLAN antara Switch yang berbeda, penggunaan protocol VLAN Trunking
seperti ISL atau IEEE802.1q adalah diperlukan. Pastikan bahwa Switch2 tersebut
mempunyai dukungan protocol VLAN Trunking yang sama.
Sumber : www.sysneta.com
LIHAT VIDEO
LIHAT VIDEO
Sumber : youtube.com
ok min
ReplyDeletealat pemisah lcd
kak ijin share bolehkah ?
ReplyDeleteSilahkan
ReplyDelete