Anda di halaman 1dari 38

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

A. VPN (Virtual Private Network)


I. Pengertian VPN adalah singkatan dari virtual private network, yaitu Sebuah cara aman untuk mengakses local area network yang berada pada jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi data paket secara pribadi, dengan enkripsi Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remotesite. Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones.VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node. adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public

VPN adalah sebuah koneksi Virtual yang bersifat privat mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut privat karena jaringan ini merupakan jaringan yang sifatnya privat yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau internet namun sifatnya privat, karena bersifat privat maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini

internet <> VPN Server <-> VPN Client <-> Client

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <> VPN Clinet <> Internet <> VPN Server <> VPN Client <> Komputer B

Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.

lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.

Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situshttp://www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client. Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???

misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar

internet <->VPN Luar<>VPN lokal <>Client

mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.

II.

Implementasi VPN

Saat ini banyak perusahaan menghubungkan sistem terintegrasinya dengan menggunakan solusi hemat teknologi tepat seperti Virtual Private Network (VPN), mengapa hemat karena dilewatkan di jaringan Internet, jadi kita hanya berlangganan Internet pada sebuah provider dengan kecepatan tertentu dan memilih teknologi VPNnya. Dengan menggunakan VPN kita seakan-akan membuat jaringan private / khusus dengan melewati jaringan publik seperti Internet, teknologi ini memungkinkan dapat mereduksi biaya dan aman karena menggunakan metode enkripsi.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Gambar 6. Solusi VPN melewati jaringan publik Internet VPN merupakan suatu koneksi antar dua jaringan yang dibuat untuk mengkoneksikan kantor pusat, kantor cabang,telecommuters, suppliers, dan rekan bisnis lainnya, ke dalam suatu jaringan dengan menggunakan infrastruktur telekomunikasi umum dan menggunakan metode enkrips=i tertentu sebagai media pengamanannya (Kevin, 2001). VPN merupakan sebuah jaringan private yang menghubungkan satu node jaringan ke node jaringan lainnya dengan menggunakan jaringan public seperti Internet. Data yang dilewatkan akan diencapsulation (dibungkus) dan dienkripsi, supaya data tersebut terjamin kerahasiaannya.

Gambar 7. Tunneling VPN di Interkoneksi Jaringan (sumber technet.microsoft.com)

Tunneling adalah salah satu metode yang digunakan untuk mentransfer data melewati infrastruktur interkoneksi jaringan dari satu jaringan ke jaringan lainnya seperti jaringan internet, data yang ditransfer (payload) dapat berupa frames (atau paket) dari protocol yang lain. Tunnel mengambarkan paket data secara logika yang di encapsulation(dibungkung) melewati interkoneksi jaringan. Proses tunnelingya meliputi proses encapsulations, transmisi, dandecapsulations paket. (Microsoft, VPN with windows 2003, 2003 : 9) Peningkatan penggunaan koneksi VPN dari tahun ke tahun karena murahnya infrastruktur yang dibutuhkan oleh VPN serta mudahnya dalam instalasi, maka koneksi ini lebih efisien dibandingkan dengan metode WAN.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Jaringan VPN dikoneksikan oleh ISP lewat routernya ke router-router lain dengan mengunakan jalur Internet yang telah dienkripsi antara dua titik, dengan menggunakan leased line untuk hubungan jarak jauh dengan VPN, perusahaan dapat menghemat 20 sampai 40% dari biaya WAN.

III.

SOLUSI VPN

Penggunakan sistem VPN bias menggunakan suatu perangkat khusus produksi vendor tertentu yang dibuat untuk melakukan proses komunikasi lewat jaringan Internet, seperti produk dari vendor cisco network, 3Com, Nortel Network, Linksys dan sebagaiya. Sistem tersebut sering disebut sebagai solusi Hardware Based, sedangkan sistem yang menggunakan perangkat lunak sebagai sistem utamanya sering disebut sebagai solusi Software Based.

IV.

Macam VPN

Adatiga macam tipe interkoneksi VPN, yaitu Acces VPN, Intranet VPN dan Extranet VPN. 1. Access VPN : membuat koneksi jarak jauh untuk mengakses ke jaringan intranet atau

ekstranet pelanggan dan pengguna bergerak dengan menggunakan infrastruktur PSTN dialup, ISDN, DSL, atau Mobile IP untuk membuat koneksi yang aman bagi mobile user, telecommuters dan kantor cabang.

Gambar 8. Solusi Access VPN 2. Intranet VPN : menghubungkan kantor pusat, kantor cabang, dan remote user ke dalam

jaringan internal dengan menggunakan infrastruktur koneksi Dedicated.

Gambar 9. Solusi Intranet VPN

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

3.

Extranet VPN : menghubungkan dengan pihak luar seperti pelanggan, supplier, rekan

bisnis, atau suatu komunitas ke dalam jaringan internal dengan menggunakan koneksi dedicated. Koneksi ini menghubungkan jaringan internal dengan jaringan di luar perusahaan.

Gambar 10. Solusi Extranet VPN Sistem keamanan di VPN menggunakan beberapa metode lapisan sistem keamanan, diantaranya ;

1. Metode tunneling (terowongan), membuat terowongan virtual diatas jaringan public menggunakan protocol seperti Point to Point Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP), Generic Routing Encapsulation (GRE) atauIP Sec. PPTP dan L2TP adalah layer 2 tunneling protocol. keduanya melakukan pembungkusan payload pada framePoint to Point Protocol (PPP) untuk di lewatkan pada jaringan. IP Sec berada di layer 3 yang menggunakan packet, yang akan melakukan pembungkusan IP header sebelum dikirim ke jaringan. 2. Metode Enkrpsi untuk Encapsulations (membungkus) paket data yang lewat di dalam tunneling, data yang dilewatkan pada pembungkusan tersebut, data disini akan dirubah dengan metode algoritma kripthography tertentu seperti DES, 3DES, atau AES 3. Metode Otentikasi User, karena banyak user yang akan mengakses biasanya digunakan beberapa metode otentikasi user seperti Remote Access Dial In User Services (RADIUS) dan Digital Certificates. 4. Integritas Data, paket data yang dilewatkan di jaringan publik perlu penjaminan

integritas data / kepercayaan data apakah terjadi perubahan atau tidak. Metode VPN menggunakan HMA C-MD5 atau HMA CSHA1 untuk menjadi paket tidak dirubah pada saat pengiriman.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Gambar 11. Skema Tunneling & Encapsulation VPN

V.

Keunggulan dan Manfaat VPN

Beberapa keunggulan menggunakan VPN sebagai pembanding jaringan skala luas (WAN) yang membuat banyak telco provider menawarkan solusi ini dan banyak perusahaan mulai beralih ke teknologi tersebut, beberapa keunggulannya adalah

1. Standarisasi, kompatibel dengan standarstandar protocol Internet Engineering Task Force (IETF) dan vendor dunia lainnya 2. Lebih ekonomis, lebih murah dibandingkan dengan solusi lain karena interkoneksi

dilewatkan di jaringan Internet dan tidak memerlukan perangkat khusus jika infrastruktur yang telah ada mendukung jaringan VPN.

3. Biaya sewa link yang murah dari penyedia jasa backbone dikarenakan menggunakan layanan jaringan baru yang lebih ekonomis seperti MultiProtocol Labeling Switching (MPLS). 4. Fleksibel Arsitektur, dapat dikoneksikan dengan infrastruktur yang sudah ada seperti peralatan router/swtich yang mendukung VPN.

5. Integrasi Konektifitas Multimedia yang tinggi, akses dimana saja ke global interkoneksi untuk koneksi data, suara, dan video

6. Skalability, memungkinkan penyedia jasa untuk tetap bisa melayani permintaan pasar tanpa harus kehilangan kesempatan.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

7. Security, memungkinkan traffic kritikal bisnis dengan aman dengan digunakannya metode tunneling dan enkripsi.

8. Managable, sangat cocok untuk efektifitas biaya karena kemudahan dalam manajemen vendor untuk multiple service berbasis IP

9. Traffic engineering, mudah dalam pengaturan traffic bandwidth, mekanisme restorasi fault dan mekanisme proteksi 10. Fast deployment, cocok untuk perusahaan yang memerlukan aplikasi-aplikasi berbasisIP yang cepat perubahannya

11. Jaminan Service Level Aggreament (SLA) dan Jaminan Kualitas Layanan atau Quality of Services (QoS), jaminan layanan uptime bagi kebutuhan akan kestabilan interkoneksidan jaminan yang tinggi atas koneksi dapat dipenuhi dan memungkinkan prioritas berdasarkan kritikan atau traffic yang sensitifitas atas delay. Penggambaran interkoneksi untuk antara kantor cabang ke pusat menggunakan dedicated line dan dial-up atau koneksi broadband digunakan untuk koneksi mobile user atau telecommuters. Pada solusi penggunaan hardware base platform utamanya adalah sebuah router / concentrator yang digunakan sebagai pintu gerbang dari jaringan komputer. Jika sebuah perusahaan mempunyai kantor cabang yang telah terkoneksi ke Internet dengan menggunakan leased linedapat menggunakan koneksi router ke router atau siteto- site. Beberapa seri router dari vendor terkenal telah mendukung penggunaan VPN, jika router tersebut tidak mendukung dapat ditambahkan modul khusus (modular card) VPN. Sedangkan pada solusi software based, perangkat lunak yang difungsikan untuk menjalankan proses enkripsi dantunneling dengan menggunakan sistem operasi tertentu. Biasanya software based VPN ini digunakan untuk koneksi user tunggal atau Small ffice Home Office.Ada banyak macam jenis yang dikeluarkan oleh vendor seperti IBM, First VPN Enterprise, Check VPNware Systems, Multicom, Xedia, dan lain-lain. Karena roses dilakukan oleh software maka kinerja dalam mengenkripsi dan mentunnel akan menjadi lambat tergantung spesifikasi mesin yang digunakan.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

VI.

Aplikasi Servr Client VPN

Aplikasi Free . . OpenVPN Free VPN client PacketiX.NET Free VPN client UltraVPN an OpenVPN client Hotspot Shield The most popular free VPN client CyberGhost Free VPN service TorVPN SecurityKiss USAIP MacroVPN AceVPN JAP VPN AnchorFree Hotspot VPN Free VPN by WSC

Aplikasi berbayar : Safe VPN

Resource :: ftp://ftp.itb.ac.id/pub/misc/belajar.internetsehat.org/pustaka/library-ref-ind/ref-ind3/network/VPN_jurnal.pdf http://id.wikipedia.org/wiki/VPN http://techpp.com/2009/07/09/top-5-free-vpn-clients/

B. PPP (Point to Point Protocol)


I. Pengertian

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

PPP adalah sebuah protokol yang mengatur hubungan komunikasi antara dua buah host secara Point to Point. Dengan menggunakan PPP, konfigurasi pada saat koneksi dilakukan secara otomatis berkat adanya LCP (Link Control Protocol ). Atau menuruprotocol yang mengenkapsulasi jaringan yang banyak digunakan pada Wide Area Network (WAN). Protokol ini merupakan standar industri yang berjalan pada lapisan data link dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap masalah-masalah yang terjadi pada protokol Serial Line internet Protokol (SLIP), yang hanya mendukung Pengalamatan IP statis kepada para Kliennya. Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, menawarkan koreksi Kesalahan dan negosiasi sesi secara dinamis tanpa adanya intervensi dari pengguna. Selain itu, protokol ini juga mendukung banyak protokol-protokol jaringan secara simultan. PPP didefinisikan pada RFC 1661 dan RFC 1662

PPP merupakan data link protokol yang digunakan untuk melakukan koneksi secara langsung antara dua node melalui kabel serial, line telepon, trunk line, telepon selular, jalur radio yang special, atau fiber optik. Mayoritas ISP menggunakan PPP bagi pelanggannya yang menggunakan metode dial-up saat melakukan koneksi ke internet.

II.

System PPP di windows

This article describes the Point-to-Point Protocol over Ethernet (PPPoE) Discovery Stage. Microsoft Windows XP only provides a PPPoE client, not a PPPoE server.

To establish a PPPoE connection, the Ethernet address of the remote PPPoE server must be obtained. Additionally, a unique session identifier must also be negotiated. The method to obtain this information is referred to as the PPPoE Discovery Stage.

The PPPoE Discovery Stage is made up of four steps: initiation, offer, request, and session confirmation:

1. The PPPoE Active Discovery Initiation (PADI) packet: The PPPoE client sends out a PADI packet to the broadcast address. This packet can also populate the service-name field if a service name has been entered on the dial-up

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

networking properties of the PPPoE broadband connectoid. If a service name has not been entered, this field cannot be populated. 2. The PPPoE Active Discovery Offer (PADO) packet: The PPPoE server, or Access Concentrator, should respond to the PADI with a PADO if the Access Concentrator is able to service the service-name field that had been listed in the PADI packet. If no service-name field had been listed, the Access Concentrator should respond with a PADO packet that has the service-name field populated with the service names that the Access Concentrator can service. The PADO packet is sent to the unicast address of the PPPoE client. 3. The PPPoE Active Discovery Request (PADR) packet: When a PADO packet is received, the PPPoE client responds with a PADR packet. This packet is sent to the unicast address of the Access Concentrator. The client may receive multiple PADO packets, but the client responds to the first valid PADO that the client received. If the initial PADI packet had a blank service-name field filed, the client populates the service-name field of the PADR packet with the first service name that had been returned in the PADO packet. 4. The PPPoE Active Discovery Session-confirmation (PADS) packet: When the PADR is received, the Access Concentrator generates a unique session identification (ID) for the Point-to-Point Protocol (PPP) session and returns this ID to the PPPoE client in the PADS packet. This packet is sent to the unicast address of the client. When this process has completed, the client is aware of the address of the Access Concentrator and a session ID has been established. At this point, a normal PPP session begins. This session can remain established until a PPPoE Active Discovery Terminate (PADT) packet is sent. The PADT may be sent by either the Access Concentrator or the PPPoE client.

III.

System PPP di Linux menggunakan pppd (Point to point Protokol Daemon)

PPP adalah protokol yang digunakan untuk membangun link internet melalui dial-up modem, koneksi DSL, dan jenis lain dari point-to-point link. Daemon pppd bekerja sama dengan driver kernel PPP untuk membangun dan menjaga hubungan PPP dengan sistem lain (disebut peer) dan bernegosiasi Internet Protocol (IP) untuk setiap akhir link. Pppd juga dapat mengotentikasi

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

peer dan / atau informasi pasokan otentikasi untuk peer. PPP dapat digunakan dengan protokol jaringan lain selain IP, tetapi penggunaan tersebut menjadi semakin jarang digunakan.

IV.

Manual pppd

Frequently Used Options ttyname Use the serial port called ttyname to communicate with the peer. If ttyname does not begin with a slash (/), the string /dev/ is prepended to ttyname to form the name of the device to open. If no device name is given, or if the name of the terminal connected to the standard input is given, pppd will use that terminal, and will not fork to put itself in the background. A value for this option from a privileged source cannot be overridden by a non-privileged user. speed An option that is a decimal number is taken as the desired baud rate for the serial device. On systems such as 4.4BSD and NetBSD, any speed can be specified. Other systems (e.g. Linux, SunOS) only support the commonly-used baud rates.

asyncmap map This option sets the Async-Control-Character-Map (ACCM) for this end of the link. The ACCM is a set of 32 bits, one for each of the ASCII control characters with values from 0 to 31, where a 1 bit indicates that the corresponding control character should not be used in PPP packets sent to this system. The map is encoded as a hexadecimal number (without a leading 0x) where the least significant bit (00000001) represents character 0 and the most significant bit (80000000) represents character 31. Pppd will ask the peer to send these characters as a 2-byte escape sequence. If multiple asyncmap options are given, the values are ORed together. If no asyncmap option is given, the default is zero, so pppd will ask the peer not to escape any control characters. To escape transmitted characters, use the escapeoption. auth

Require the peer to authenticate itself before allowing network packets to be sent or received. This option is the default if the system has a default route. If neither this option nor

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

the noauth option is specified, pppd will only allow the peer to use IP addresses to which the system does not already have a route. call name Read additional options from the file /etc/ppp/peers/name. This file may contain privileged options, such as noauth, even if pppd is not being run by root. The name string may not begin with / or include .. as a pathname component. The format of the options file is described below. connect script Usually there is something which needs to be done to prepare the link before the PPP protocol can be started; for instance, with a dial-up modem, commands need to be sent to the modem to dial the appropriate phone number. This option specifies an command for pppd to execute (by passing it to a shell) before attempting to start PPP negotiation. The chat (8) program is often useful here, as it provides a way to send arbitrary strings to a modem and respond to received characters. A value for this option from a privileged source cannot be overridden by a nonprivileged user. crtscts

Specifies that pppd should set the serial port to use hardware flow control using the RTS and CTS signals in the RS-232 interface. If neither the crtscts, the nocrtscts, the cdtrcts nor the nocdtrcts option is given, the hardware flow control setting for the serial port is left unchanged. Some serial ports (such as Macintosh serial ports) lack a true RTS output. Such serial ports use this mode to implement unidirectional flow control. The serial port will suspend transmission when requested by the modem (via CTS) but will be unable to request the modem to stop sending to the computer. This mode retains the ability to use DTR as a modem control line. defaultroute

Add a default route to the system routing tables, using the peer as the gateway, when IPCP negotiation is successfully completed. This entry is removed when the PPP connection is broken. This option is privileged if the nodefaultrouteoption has been specified. disconnect script Execute the command specified by script, by passing it to a shell, after pppd has terminated the link. This command could, for example, issue commands to the modem to cause it to hang up if

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

hardware modem control signals were not available. The disconnect script is not run if the modem has already hung up. A value for this option from a privileged source cannot be overridden by a non-privileged user. escape xx,yy, Specifies that certain characters should be escaped on transmission (regardless of whether the peer requests them to be escaped with its async control character map). The characters to be escaped are specified as a list of hex numbers separated by commas. Note that almost any character can be specified for the escape option, unlike the asyncmapoption which only allows control characters to be specified. The characters which may not be escaped are those with hex values 020 0x3f or 0x5e. file name Read options from file name (the format is described below). The file must be readable by the user who has invoked pppd. init script Execute the command specified by script, by passing it to a shell, to initialize the serial line. This script would typically use the chat(8) program to configure the modem to enable auto answer. A value for this option from a privileged source cannot be overridden by a non-privileged user. lock

Specifies that pppd should create a UUCP-style lock file for the serial device to ensure exclusive access to the device. By default, pppd will not create a lock file.

mru n Set the MRU [Maximum Receive Unit] value to n. Pppd will ask the peer to send packets of no more than n bytes. The value of n must be between 128 and 16384; the default is 1500. A value of 296 works well on very slow links (40 bytes for TCP/IP header + 256 bytes of data). Note that for the IPv6 protocol, the MRU must be at least 1280. mtu n Set the MTU [Maximum Transmit Unit] value to n. Unless the peer requests a smaller value via MRU negotiation, pppd will request that the kernel networking code send data packets of no more than n bytes through the PPP network interface. Note that for the IPv6 protocol, the MTU must be at least 1280.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

passive

Enables the passive option in the LCP. With this option, pppd will attempt to initiate a connection; if no reply is received from the peer, pppd will then just wait passively for a valid LCP packet from the peer, instead of exiting, as it would without this option. Options <local_IP_address>:<remote_IP_address> Set the local and/or remote interface IP addresses. Either one may be omitted. The IP addresses can be specified with a host name or in decimal dot notation (e.g. 150.234.56.78). The default local address is the (first) IP address of the system (unless the noipdefault option is given). The remote address will be obtained from the peer if not specified in any option. Thus, in simple cases, this option is not required. If a local and/or remote IP address is specified with this option, pppd will not accept a different value from the peer in the IPCP negotiation, unless the ipcp-accept-localand/or ipcp-accept-remote options are given, respectively. ipv6 <local_interface_identifier>,<remote_interface_identifier> Set the local and/or remote 64-bit interface identifier. Either one may be omitted. The identifier must be specified in standard ascii notation of IPv6 addresses (e.g. ::dead:beef). If the ipv6cpuse-ipaddr option is given, the local identifier is the local IPv4 address (see above). On systems which supports a unique persistent id, such as EUI-48 derived from the Ethernet MAC address, ipv6cp-use-persistent option can be used to replace the ipv6 <local>,<remote> option. Otherwise the identifier is randomized. active-filter filter-expression .

more option in http://linux.die.net/man/8/pppd other resource ::

http://id.wikipedia.org/wiki/Point-to-Point_Protocol http://support.microsoft.com/kb/282079

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

C. STP (Spanning Tree Protocol)


I. Pengertian STP (Spanning Tree Protocol)

Switch adalah perangkat jaringan yang saluran data masuknya dari berbagai input port ke output port tertentu dari tujuan. switching beroperasi pada lapisan data link dari model komunikasi Open System Interconnection (OSI). Data Link layer ini berkaitan dengan memindahkan data links fisik ke dalam jaringan. Dalam lingkungan Ethernet local area network (LAN), ini berarti switch terlihat pada setiap paket atau data unit dan menentukan alamat dari Media Access Control (MAC) dengan perangkat unit data atau ditujukan untuk switch ke arah tujuan perangkat output.

Spanning Tree Protokol merupakan sebuah protokol yang berada di jaringan switch yang memungkinkan semua perangkat untuk berkomunikasi antara satu sama lain agar dapat mendeteksi dan mengelola redundant link dalam jaringan. Ini adalah protokol anajemen link yang menyediakan redundansi sementara mencegah perulangan yang tidak iinginkan dalam jaringan. STP dapat menyediakan redundansi jalan dengan mendefinisikan sebuah tree yang membentang di semua switch dalam jaringan yang diperpanjang. Spanning Tree Protokol akan memaksa jalur data redundan ke standby state , sehingga jika salah satu segmen jaringan di STP tidak bisa diaksesatau jika terjadi perubahan biaya STP algoritma spanning tree akan mengkonfigurasi ulang spanning tree topologi dan membangun kembali link dengan mengaktifkan standby path.

II.

Cara Kerja Spanning Tree

STP menggunakan 3 kriteria untuk meletakkan port pada status forwarding :

STP memilih root switch. STP menempatkan semua port aktif pada root switch dalam status Forwarding.

Semua switch non-root menentukan salah satu port-nya sebagai port yang memiliki ongkos (cost) paling kecil untuk mencapai root switch. Port tersebut yang kemudian disebut sebagai root port (RP) switch tersebut akan ditempatkan pada status forwarding oleh STP.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Dalam satu segment Ethernet yang sama mungkin saja ter-attach lebih dari satu switch.

Diantara switch-switch tersebut, switch dengan cost paling sedikit untuk mencapai root switch disebut designated bridge, port milik designated bridge yang terhubung dengan segment tadi dinamakan designated port (DP).Designated port juga berada dalam status forwarding.

Semua port/interface selain port/interface diatas berada dalam status Blocking.

III.

STP Bridge ID dan Hello BPDU

STP bridge ID (BID) adalah angka 8-byte yang unik untuk setiap switch. Bridge ID terdiri dari 2-byte priority dan 6-byte berikutnya adalah system ID, dimana system ID berdasarkan pada MAC address bawaan tiap switch. Karena menggunakan MAC address bawaan ini dapat dipastikan tiap switch akanmemilikiBridge ID yang unik.

STP mendefinisikan pesan yang disebut bridge protocol data units (BPDU), yang digunakan oleh switch untuk bertukar informasi satu sama lain. Pesan paling utama adalah Hello BPDU,berisiBridge ID dari switch pengirim.

IV.

Pemilihan Root Switch

Switch-switch akan memilih root switch berdasarkan Bridge ID dalam BPDU. Root switch adalah switchdenganBridge ID paling rendah. Kita ketahui bahwa 2-byte pertama dari switch digunakan untuk priority, karena itu switch dengan priority paling rendah akan terpilih menjadi root switch.

Namun kadangkala, ada beberapa switch yang memiliki nilai priority yang sama, untuk hal ini maka pemilihan root switch akan ditentukan berdasarkan 6-byte System ID berikutnya yang berbasis pada MAC address, karena itu switch dengan bagian MAC address paling rendah akan terpilih sebagai root switch.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

V.

Menentukan Root Port dari setiap switch

Selanjutnya dalam proses STP adalah, setiap non-root switch akan menentukan salah satu portnya sebagai satu-satunyaroot port miliknya. Root port dari sebuah switch adalah port dimana dengan melalui port tersebut switch bisa mencapai root switch dengan cost paling kecil.

VI.

Kelebihan STP

- Menghindari Trafic Bandwith yang tinggi dengan mesegmentasi jalur akses melalui switch

- Menyediakan Backup / stand by path utk mencegah loop dan switch yang failed/gagal

- Mencegah looping

VII.

Kesimpulan

Switching adalah sebuah bentuk switch Ethernet yang melakukan switching terhadap paket dengan melihat alamat fisiknya (MAC address). Switch jenis ini bekerja pada lapisan data -link (atau lapis an kedua) dalam OSI Reference Model. Switch-switch tersebut juga dapat melakukan fungsi sebagai bridge antara segmen-segmen jaringan LAN, karena mereka meneruskan frame Ethernet berdasarkan alamat tujuannya tanpa mengetahui protokol jaringan apa yang digunakan. Pada layer 2 switching terjadi perulangan jaringan ketika ada lalu lintas broadcast antara subnet. Broadcast paket dari sumber ke beberapa port melalui single link yang akan mengembalikan broadcast ke sumber asli melalui redundant link jika lebih dari satu jalan yang terhubung ke dua subnet. Hal ini dapat memicu proses untuk mengulang dan menghasilkan perulangan logis aliran paket tanpa henti di seluruh jaringan fisik.

Salah satu teknik untuk menghentikan perulangan dalam jaringan dan menyediakan manajemen yang efektif redundant link adalah Spanning Tree Protokol. Spanning Tree Protokol merupakan sebuah protokol yang berada di jaringan switch yang memungkinkan semua

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

perangkat untuk berkomunikasi antara satu sama lain agar dapat mendeteksi dan mengelola redundant link dalam jaringan.

Referensi

http://id.wikipedia.org/wiki/Layer_2_switc http://pdf -search-engine.com/ 3.D-Link La2 Switching Self Study.pdf http://pdf-search -engine.com/7.2002.pdf

D. VTP (VLAN Trunking Protocol)


I. Pengertian dan Konsep Dasar VTP

VTP adalah adalah suatu protocol untuk mengenalkan suatu atau sekelompok VLAN yang telah ada agar dapat berkomunikasi dengan jaringan. Atau menurut sumber lain mengatakan suatu metoda dalam hubungan jaringan LAN dengan ethernet untuk menyambungkan komunikasi dengan menggunakan informasi VLAN, khususnya ke VLAN. VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch skala besar yang meliputi beberapa Virtual Local Area Network (VLAN).

konsep dasar VTP . (mengenalkan VLAN pada jaringan) Di dalam artikel VLAN pada beberapa edisi sebelumnya, Anda telah melihat konsep VLAN dan juga VLAN tagging protocol seperti ISL. Jika Anda ingat kembali, tujuan mengonfigurasi VLAN

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

tagging adalah agar traffic dari beberapa VLAN dapat melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa switch. Di sinilah VTP mengambil bagian.

VLAN merupakan suatu broadcast domain, sekumpulan port atau user yang kita kelompokkan. VLAN dapat mencakup beberapa switch, hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN.

Kelemahan cara ini adalah banyaknya port switch yang menghubungkan switch tersebut. Cara ini juga lebih manual, membutuhkan lebih banyak waktu, dan sulit untuk dikelola. Oleh karena itu, muncullah VLAN trunking yang bertujuan untuk menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa VLAN dapat berbagi satu kabel.

Trunk link tidak dibuat untuk satu VLAN tertentu. Satu, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link.Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN. Namun dengan semakin banyaknya VLAN yang dibuat, maka jumlah link dapat bertambah dengan cepat. Cara yang lebih efisien adalah dengan menggunakan trunking. Untuk membedakan kepemilikan traffic pada trunk link, switch harus mempunyai metode untuk mengidentifikasi frame setiap LAN.

II.

Frame VTP

Karena trunk link dapat digunakan untuk mentransmisi beberapa VLAN, switch harus mengidentifikasi frame setiap VLAN pada waktu mereka dikirim atau diterima melalui trunk link. Identifikasi frame atau tagging, memberi ID yang berbeda untuk setiap frame yang melewati trunk link. ID ini dapat dianggap sebagai nomor VLAN atau warna VLAN, karena setiap VLAN yang digambar pada diagram jaringan mempunyai warna yang berbeda. Identifikasi frame VLAN dikembangkan untuk jaringan switch. Pada waktu setiap frame melewati trunk link, suatu pengenal ditambahkan dalam kepala frame. Pada waktu switch yang

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

dilalui menerima frame ini, mereka akan memeriksa pengenalnya untuk mengetahui milik siapa frame tersebut.

III.

VTP Domain

Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco dapat diatur sebagai sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan menyebabkan VLAN tersebut tersedia pada semua switch yang terdapat VTP management domain yang sama. VTP management domain merupakan sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP management domain, dan secara default tidak menjadi bagian dari VTP management domain manapun.

Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan secara individu. Namun dengan VTP, administrator dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan (advertise) informasi tersebut ke semua switch yang berada di dalam domain yang sama. Keuntungan VTP yang utama adalah efisiensi yang diberikan dalam menambah dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam lingkungan yang besar.

Secara umum, mengonfigurasi VTP pada switch Cisco Catalyst bukanlah pekerjaan yang sulit. Pada kenyataannya, begitu nama VTP management domain dibuat pada setiap switch, proses pertukaran informasi VTP antar-switch akan dilakukan secara otomatis dan tidak memerlukan konfigurasi lebih lanjut atau pengaturan setiap hari. Namun, untuk mendapatkan gambaran lengkap bagaimana VTP bekerja dalam suatu VTP domain, pertama Anda harus mengetahui mode VTP.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

IV.

Mode Operasi VTP

Jika Anda ingin membuat switch menjadi bagian dari suatu VTP management domain, setiap switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat digunakan. Mode VTP yang digunakan pada switch akan menentukan bagaimana switch berinteraksi dengan switch VTP lainnya dalam management domain tersebut. Mode VTP yang dapat digunakan pada switch Cisco adalah mode server, mode client, dan mode transparent. Mode serverVTP server mempunyai kontrol penuh atas pembuatan VLAN atau pengubahan domain mereka. Semua informasi VTP disebarkan ke switch lainnya yang terdapat dalam domain tersebut, sementara semua informasi VTP yang diterima disinkronisasikan dengan switch lain. Secara default, switch berada dalam mode VTP server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus mempunya satu server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar informasi VLAN dapat disebarkan.

Mode clientVTP client tidak memperbolehkan administrator untuk membuat, mengubah, atau menghapus VLAN manapun. Pada waktu menggunakan mode client mereka mendengarkan penyebaran VTP dari switch yang lain dan kemudian memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini merupakan mode mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch tetangganya dalam domain tersebut.

Mode transparentswitch dalam mode transparent tidak berpartisipasi dalam VTP. Pada waktu dalam mode transparent, switch tidak menyebarkan konfigurasi VLAN-nya sendiri, dan switch tidak mensinkronisasi database VLAN-nya dengan advertisement yang diterima. Pada waktu VLAN ditambah, dihapus, atau diubah pada switch yang berjalan dalam mode transparent, perubahan tersebut hanya bersifat lokal ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam domain tersebut. Berdasarkan peran masing-masing mode VTP, maka sekarang kita dapat mengetahui penggunaannya. Sebagai contoh, jika mempunyai 15 switch Cisco pada jaringan, Anda dapat mengonfigurasi mereka dalam VTP domain yang sama. Walaupun setiap switch secara teori dapat berada dalam mode default (mode server), akan lebih mudah jika hanya satu switch saja yang dalam mode itu dan kemudian mengonfigurasi sisanya dakan mode client.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Kemudian, ketika Anda ingin menambah, menghapus, atau mengubah VLAN, perubahan tersebut secara otomatis dapat disebarkan ke switch mode client. Jika Anda perlu suatu switch yang standalone, atau tidak ingin menyebarkan informasi VLAN, gunakan mode

transparent.

V.

VTP Advertisement

Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi, dan parameter VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam management domain. VTP advertisement dikirim sebagai frame multicast. Switch akan menangkap frame yang dikirim ke alamat multicast VTP dan memproses mereka.

Karena semua switch dalam management domain mempelajari perubahan konvigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada satu VTP server di dalam domain tersebut.

Secara default, management domain diset ke non-secure advertisement tanpa password. Suatu password dapat ditambahkan untuk mengeset domain ke mode secure. Password tersebut harus dikonfigurasi pada setiap switch dalam domain sehingga semua switch yang bertukar informasi VTP akan menggunakan metode enkripsi yang sama.

VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada waktu dilakukan perubahan, nomor revisi akan dinaikkan sebelum advertisement dikirim ke luar. Pada waktu switch menerima suatu advertisement yang nomor revisinya lebih tinggi dari yang tersimpan di dalam, advertisement tersebut akan menimpa setiap informasi VLAN yang tersimpan. Oleh karena itu, penting artinya untuk memaksa setiap jaringan baru yang ditambahkan dengan nomor revisi nol. Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh siklus listrik switch.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

VI.

VTP Pruning

Walaupun konfigurasi trunk link (menggunakan protokol seperti ISL) memungkinkan traffic dari beberapa VLAN melewati satu link, ini tidaklah selalu optimal. Sebagai contoh, misalkan ada tiga switch yang dihubungkan dengan dua trunk link, seperti yang ditunjukkan pada gambar. Dalam kasus ini, ketiga switch tergabung VLAN 1, tetapi hanya switch A dan switch B yang tergabung dalam VLAN 2. Semua traffic VLAN 2 akan tetap dilewatkan ke switch C, walaupun ia tidak tergabung dalam VLAN 2.

Pada waktu VTP Pruning digunakan dalam VTP management domain, traffic VLAN hanya akan dilewatkan ke switch jika diperlukan. Dalam kasus ini, penggunaan VTP Pruning akan memastikan traffic VLAN 2 tidak pernah dilewatkan ke switch-C sampai switch C benar-benar tergabung dalam VLAN 2.

VII.

Konfigurasi VTP

Untuk mengkonfigurasi IOS menjadi server VTP, jalankan perintah berikut:

SwitchA# vlan database

SwitchA(vlan)# vtp domain vtpdom

SwitchA(vlan)# vtp server

SwitchA(vlan)# exit

Untuk mengkonfigurasi klien VTP, jalankan perintah berikut:

SwitchB# vlan database

SwitchB(vlan)# vtp domain vtpdom

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

SwitchB(vlan)# vtp client

SwitchB(vlan)# exit

Untuk menonaktifkan VTP, dengan mengatur mode VTP transparan seperti:

SwitchC# vlan database

SwitchC(vlan)# vtp transparent

SwitchC(vlan)# exit

Untuk memantau pengoperasian VTP dan status, gunakan:

SwitchA# show vtp status

SwitchA# show vtp counters

VIII.

Trunking VLAN dengan ISL and 802.1q

Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunk.

Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa digambarkan pada gambar diagram berikut ini:

Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut.

Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link (ISL) dan IEEE 802.1q. keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda.

IX.

Protocol VLAN Trunking:

1. Adadua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti platform Hardware yang digunakan. 2. IEEE 802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksumnya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang berbeda. 3. ISL (Inter Switch Link) memberikan suatu tagging external yang dikemas disekitar frame asalnya. 4. Saat menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunling yang sama. Penggunaan negosiasi automatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi. 5. Untuk penerapan VLAN dengan Switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP memungkinkan VLAN

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada Switch2 lainnya didalam administrative domain yang sama. 6. Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar referensi

http://en.wikipedia.org/wiki/VLAN_Trunking_Protocol http://www.cisco.com/en/US/tech/tk389/tk689/technologies_tech_note09186a0080094c52.s html

E. VLAN (Virtual Local Area Network)


I. PENDAHULUAN

Rancangan network pada masa kini sangat berbeda jauh dengan rancangan network dimasa lalu, rancangan network di masa lalu berdasarkan pada colapsed backbone yaitu struktur network dimana semua alat menuju ke sebuah backbone yang sama. Rancangan network masa kini dicirikan dengan sebuah arsitektur yang lebih datar berkat adanya switch. Pertanyaannya adalah bagaimana membagi broadcast domain dalam sebuah internetwork switch yang murni? Caranya adalah dengan menciptakan sebuah Virtual Local Area Network (VLAN).

Sebauah VLAN adalah pengelompokan logikal dari dari user dan sumber daya network yang terhubung ke port-port yang telah ditentukan secara administratif pada sebuah switch. Ketika seorang administrator membentuk VLAN-VLAN maka ia diberikan kemampuan untuk menciptakan broadcast domain yang lebih kecil di dalam internetwork switch layer 2, dengan cara memilih port-port yang berbeda pada switch untuk subnetwork yang berbeda pula. Sebuah

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

VLAN diperlakukan seperti subnet atau broadcast domainnya sendiri, yang berarti frameframe yang dibroadcast pada sebuah network hanya di switch atau dialihkan diantara por-port yang dikelompokkan secara logikal di dalam VLAN yang sama. Dalam kondisi seperti ini sebuah router dapat tidak diperlukan ataupun masih diperlukan tergantung dari apa yang ingin dilakukan. Secara default semua host dalam sebuah VLAN tertentu tidak dapat berkomunikasi dengan host-host yang merupakan anggota VLAN yang lain, jadi jika diinginkan komunikasi antar VLAN bisa dilakukan maka diperlukan sebuah router.

II.

DASAR-DASAR VLAN

Seperti tampak pada Gambar1, network-network switch layer 2 biasanya dirancang sebagai networknetwork yang flat atau datar, setiap paket broadcast yang ditransmisikan akan terlihat oleh setiap alat di network tidak tergantung apakah alat itu membutuhkan atau tidak. Jika PC 0 mengirimkan sebuah frame maka tersebut akan diforward ke semua end device (PC0-PC5)

Gambar 1

Secara defaul, router membolehkan broadcast hanya di dalam network di mana paket broadcast itu berasal, tetapi switch-switch mem-forward paketpaket broadcast ke semua segmen. Alasan mengapa disebut network yang flat adalah karena networknetwork berada dalam satu broadcast domain, jadibukan karena rancangan datar secara fisik. Jika pada gambar 1 diterapkan sebuah network swithch layer 2 maka frame hanya akan di forward kan ke host tujuan sehingga frame tidak akan terlihat oelh host lain dalam jaringan. Jadi keuntungan terbesar yang diperoleh dengan memiliki network switch layer 2 adalah ia menciptakan sebuah coallision domain sendiri-sendiri untuk setiap alat yang terhubung ke setiap port pada

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

switch tersebut. Skenario ini membebaskan kita dari keterbatasan jarak Ethernet sehingga sebuah wan yang lebih besar dapat dibuat. Tetapi setiap kemajuan baru biasanya akan diikuti dengan masalah baru juga, semakin besar jumlah user dan alat, semakin banyak broadcasr dan paket yang harus di tangani oleh sebuah switch, dan masalah yang lain nya adalah security atau keamanan. Keamanan menjadi faktor yang sangat penting karena di dalam internetwork switch layer 2, semua user secara default dapat melihat semua alat di network tersebut, dan kita tidak bisa menghentikan alat-alat tersebut untuk melakukan broadcasting atau menghentikan user untuk melakukan respon terhadap broadcast. Jika kondisinya seperti demikian maka pilihan keamanan hanya terrbatas pada menempatkan password pada server dan alat-alat di network.

Tetapi akan berbeda jika kita menciptakan sebuah Virtula LAN (VLAN), banyak masalah yang bisa dipecahkan pada switching layer 2 dengan VLAN.

Adabeberapa cara VLAN dalam menyederhanakan management network :

1. Penambahan, perpindahan, dan perubahan network dilakukan dengan mengkonfigurasi

sebuah port ke VLAN yang sesuai.

2. Sekelompok user yang memerlukan keamanan yang tinggi dapat ditempatkan pada sebuah VLAN sehingga tidak user di luar VLAN tersebut yang dapat berkomunikasi dengan mereka.

3. Sebagai pengelompokan logikal user berdasarkan fungsi, VLAN dapat dianggap independen dari lokasi fisikal atau geografisnya.

4. VLAN dapat meningkatkan keamanan network

5. VLAN-VLAN meningkatkan jumlah broadcast domain dan pada saat yang sama memperkecil ukurannya sendiri.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

III.

Alasan Mengapa Menggunakan VLAN

1. Kontrol Terhadap Broadcast

Broadcast terjadi di semua protokol, tetapi seberapa sering terjadinya tergantung pada tiga hal berikut :

Jenis protokol

Aplikasi yang berkerja di internetwork

Bagaimana layanan-layanan network digunakan Aplikasi-aplikasi pada dewasa ini semakin banyak membutuhkan bandwith, terutama aplikasi-aplikasi multimedia yang menggunakan broadcast dan multicast secara ekstensif. Memastikan agar network disegmentasi atau dipisahkan dengan baik, untuk mengisolasi masalah di satu segmen dan menghindari penyebarannya ke network lain atau internetwork adalah sebuah keharusan. Cara melakukan ini adalah dengan strategi switching dan routing yang baik, yaitu dengan network switch murni dan lingkungan VLAN.

Semua peralatan di sebuah VLAN adalah anggota dari broadcast domain yang sama dan menerima semua broadcast. Secara default, broadcast tidak akan dilewatkan pada pada port dari sebuah switch yang bukan merupakan anggota VLAN yang sama.

2. Keamanan

Administrator akan dapat memiliki control ternhadap setiap port dan user dengan cara membuat VLAN dan menciptakan banyak kelompok broadcast, dengan demikian user tidak akan bisa lagi dengan leluasa untuk menghubungkan work station mereka ke sembarang port pada swich dan memperoleh akses ke sumber daya network. Vlan juga dapat dibuat sesuai dengan kebutuhan sumber daya nework dari user, switchswitch dapat dikonfigurasi untuk memberikan informasi ke sebuah stasiun managemen network jika ada akses-akses yang tidak diizinkan ke sumber daya network

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

3. Fleksibilitas dan Skalabilitas

Apakah perbedaan router dengan switch? Secara default switch membagi coallision domain sedangkan router membagi broadcast domain.

Gambar 2

Vlan2 Marketing 192.168.10.0/24

Vlan3 Finance 192.168.20.0/24

Vlan4 Sales 192.168.30.0/24

Vlan5 Engineering 192.168.40.0/24

Gambar 2 memperlihatkan bagaimana sebuah switch-switch yang menerapkan VLAN menghilangkan batasan-batasan fisikal. Gambar diatas menunjukkan bagaimana 4 buah VLAN digunakan untuk menciptakan sebuah broadcast domain untuk setiap departmen dalam perusahaan.

Setiap port dari switch kemudian secara administrative ditempatkan sebagai sebuah anggota dari sebuah VLAN.

Jika seorang user untuk Marketing (VLAN2) perlu ditambahkan, maka port yang digunakan untuk user tersebut dapat dibuat menjadi anggota VLAN2 tidak bergantung dari lokasi fisikal dari port atau lokasi user baru tersebut.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Mengapa VLAN di mulai dengan no 2, nomor ini tidak lah penting tetapi mengapa tidak dimulai dengan VLAN1? Karena VLAN1 adalah sebuah VLAN administratif dan cisco merekomendasikannya untuk tujuan administrative saja. Secara default semua port dalam sebuah switch adalah anggota dari VLAN1 sebelum port tersebut di masukkan menjadi anggota VLAN yang lain, dan VLAN1 ini tidak dapat dihapus ataupun diubah dari switch.

Referensi

Irfan Akbar, site : http://laluirfan.web.ugm.ac.id Lammle,T. CCNA Cicso Certified Networking

Associate

Materi CNA TE-UGM

F. Layanan WAN
I. Definisi WAN

WAN adalah Jaringan komunikasi data yang menghubungkan user-user yang ada di jaringan yang berada di suatu area geografik yang besar. Layanan Wide area network normalnya beroperasi pada layer Physical dan Data link pada model OSI. Selalu menggunakan fasilitas transmisi yang disediakan oleh perusahaan telekomunikasi seperti perusahaan layanan telepon.

1.1 model referensi osi

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

LAN menghubungkan workstation-workstation,peralatan, terminal dan peralatan lain dalan suatu gedung WAN mampu melakukan pertukaran paket data dan frame antara router dan switch. Perusahaan yang menggunakan WAN dapat melakukan koneksi antara kantor pusat dan kantor cabangnya yang berada di tempat yang jauh.

II.

Standarisasi WAN

International Telecommunication Union-Telecommunication Standardization Sector (ITU-T) Consultative Committee for International Telegraph and Telephone (CCITT) International Prganization for Standardization (ISO) International Engineering Task Force (IETF) Electronics Industries Association (EIA) III. Layanan WAN

Leased line media komunikasi yang secara kontinyu digunakan untuk menghubungkan titik titik yang ingin berkomunikasi serta ditujukan untuk bekerja tanpa henti, tanpa dibagi oleh siapapun dan tanpa dapat dicampuri oleh data yang bukan milik penggunanya.

IV.

Leased Line

Memiliki dua tipe transmisi : datagram transmissions (setiap frames memiliki alamat individu),

data-stream transmissions (aliran data dengan satu alamat)

Tingkat reliabilitas tinggi baik dalam menghantarkan data maupun dalam ketersediaannya (jarang bermasalah).

Bandwidth yang cukup bervariasi dari 64 Kbps hingga 2 Mbps.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Koneksi yang digunakan adalah koneksi menggunakan media kabel tembaga dengan sistem komunikasi synchronous serial. Contoh sistem komunikasi DSL dan teknologi cable modem

V.

Circuit-Switched

Jaringan yang memiliki kemampuan untuk memberikan Anda koneksi secara kontinyu, namun hanya untuk sementara waktu saja atau selama Anda ingin melakukan komunikasi saja. Transmisi diawali dengan pembentukan hubungan fisik. Sekali hubungan berlangsung, tidak akan terjadi kemacetan karena saluran telah dimonopoli. Memiliki dua tipe transmisi, datagram dan data-stream transmissions. Koneksi jaringan data jenis ini adalah koneksi asynchronous dial-up, ISDN BRI, dan ISDN PRI.

VI.

Packet-Switched

Jaringan ini sama sekali tidak membangun koneksi berkontinyu yang khusus untuk dilewatkan data Anda. Namun, jaringan ini dapat menghantarkan setiap paket Anda langsung ke tujuannya bagaikan melalui sebuah jaringan berkontinyu.

Penyedia jasa jaringan ini mengkonfigurasi perangkat switching-nya untuk dapat membuat Virtual Circuit (VC) yang akan menghantarkan konektivitas end to-end ke pelanggan.

Jaringan Packet-Switched yang paling populer digunakan saat ini adalah jaringan Frame relay. Selain itu, ada media berjenis ATM dan X.25.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Transmisi tidak diawali dengan pembentukan hubungan fisik, namun ukuran blok tertentu sebagai paket yang mampu ditampung oleh memori switch office sehingga metode ini mendukung mode interaktif.

Paket-paket dikirimkan secara point-to-point melintasi jaringan dengan menggunakan point melintasi jaringan dengan menggunakan Statistical Multiplexing. Contoh dalam teknologi WAN :Asynchronous Transfer Mode (ATM / Cell Relay), Frame Relay, Switched Multimegabit Data Service (SMDS), X.25

VII.

Protokol-Protokol Pengatur Media WAN

Point-to-Point protocol (PPP) Merupakan protokol standar yang paling banyak digunakan untuk membangun koneksi antara router ke router atau antara sebuah host ke dalam jaringan dalam media WAN Synchronous maupun Asynchronous.

Serial Line Internet Protocol (SLIP) Merupakan pendahulu dari PPP yang banyak digunakan dalam membangun koneksi serial Point-to-Point yang menggunakan protokol komunikasi TCP/IP.

High-level Data Link Control (HDLC) Merupakan protokol ciptaan Cisco System, jadi penggunaan protokol ini hanya ketika sebuah jalur WAN digunakan oleh dua buah perangkat router Cisco saja. Apabila perangkat selain produk Cisco yang ingin digunakan, maka protokol yang digunakan adalah PPP yang merupakan protokol standar.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

VIII.

Protokol-Protokol Pengatur Media WAN

X.25/LAPB Merupakan standar buatan ITU-T ,yaitu cara koneksi antara perangkat DTE (Data Terminal Equipment) dengan DCE (Data Communication Equipment) yang memungkinkan perangkatperangkat komputer dapat saling berkomunikasi. Kelebihannya adalah kemampuannya untuk mendeteksi error yang sangat tinggi. X.25 merupakan system lama yang hanya sampai 56Kbps

Frame Relay Merupakan protokol yang digunakan untuk membuat koneksi Packet-Switched dengan performa yang tinggi dan dapat digunakan di atas berbagai macam interface jaringan. Untuk mendukung performanya ini, membutuhkan media yang berkecepatan tinggi, reliabel, dan bebas dari error. Frame relay yang bisa memberikan layanan WAN dengan kecepatan sampai 2,048Mbps

Asynchronous Transfer Mode (ATM) Protokol standar internasional untuk jaringan cell relay, di mana berbagai macam servis seperti suara, video, dan data digandeng bersamaan dengan menggunakan cell-cell yang berukuran tetap. Protokol ini digunakan untuk memaksimalkan penggunaan media WAN berkecepatan sangat tinggi seperti Synchronous Optical Network (SONET). Kecepatan datanya sampai 155Mbps bahkan lebih IX. Layanan WAN Lain

ISDN BRI ( Integrated Services Digital Network Basic Rate Interface) dengan kecepatan sampai 128Kbps

ISDN PRI (Primary Rate Interface) dengan kecepatan sampai 2,048 Mbps Modem analog (PSTN) bisa memberikan kecepatan sampai 56Kbps dengan kompresi Broadband xDSL dan modem kabel, menawarkan koneksi kecepatan tinggi melalui kawat tembaga standard kabel telpon. Teknologi ini normal dipakai untuk kebutuhan layanan Internet saja jika tersedia.

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Wireless (Microwave dan Satelite) Koneksi satellite bisa menawarkan umumnya sampai 512Kbps, sementara microwave line of sight bisa menawarkan kecepatan sampai 52Mbps atau bahkan lebih.

1.

X.

Metode Komunikasi

Asynchronous Transmission komunikasi yang terjalin antara si pengirim dan penerima tidak perlu disinkronkan terlebih dahulu sebelum dapat saling berkirim data atau tanpa bergantung pada waktu.

Biasanya koneksi jenis ini menggunakan bantuan media telepon analog yang biasa ada di rumah-rumah. Jadi di manapun Anda, asalkan ada line telepon, maka Anda dapat menikmati koneksi jenis Asynchronous

Synchronous Transmission Dalam menjalin komunikasi data digunakan sebuah sinyal penentu waktu atau sering disebut dengan clock.

Sinyal penentu waktu ini berguna untuk menjaga hubungan antara pengirim dan penerima tidak terputus dan siap melakukan transaksi data kapan saja diinginkan.

XI.

Peralatan yang digunakan dalam WAN

Router, termasuk internetworking dan port-port interface WAN Modem, termasuk interface voice-grade, channel service units/digital service units (CSU/DSU) yang melayani interface T1/E1, dan Terminal Adapter/Network Termination1 (TA/NT 1) sebagai interface Integrated Services Digital Network (ISDN)

Server-server dial in dan user-user yang melakukan dial out untuk melakukan koneksi

DIAGNOSA WAN /BAHAN AJAR SMKN 2 SAMPIT/2013

Didik Aribowo, ST v\:* {behavior:url(#default#VML);} o\:* {behavior:url(#default#VML);} p\:* {behavior:url(#default#VML);} .shape {behavior:url(#default#VML);} v\:textbox {display:none;}