Anda di halaman 1dari 28

LAPORAN TUGAS AKHIR TOPOLOGI RANCANGAN

Disusun oleh :

Rifky Wijaksana
SMK NEGERI 1 CIMAHI Jalan Mahar Martanegara No. 48 Telp. (022) 6629683 Kota Cimahi

KATA PENGANTAR
Dengan mengucap syukur alhamdulillah atas kehadirat Allah swt yang telah memberikan rahmat dan karunianya kepada kami, sehingga kami dapat menyelesaikan Makalah Topologi Rancangan ini dengan sebaikbaiknya, sebagai bahan pelajaran bagi kita semua. Adapun pembuatan Makalah ini bertujuan untuk memenuhi salah satu Mata Pelajaran DIAGNOSA WAN. Dalam menyusun Makalah ini kami mengucapkan terima kasih kepada berbagai pihak yang telah membantu kami, sehingga kami dapat menyelesaikan laporan ini, oleh karena itu saya mengucapkan banyak terima kasih kepada :
1. Ibu Netty amalia S.Pd S.STselaku pembimbing dari sekolah / jurusan. 2. Bapak Nusirwan Hakim S.Pd

selaku pembimbing dari sekolah /

jurusan. Kami menyadari bahwa dalam pembuatan makalah ini masih banyak terdapat kekurangan dan kesalahan dikarenakan keterbatasan kemampuan kami. Oleh karena itu kami mohon maaf sebesar-besarnya atas segala kekurangan tersebut. Akhir kata, tak ada gading yang tak retak, begitu pula dengan Makalah ini jauh dari kesempurnaan. Untuk itu, kami mengharapkan segala kritik dan saran sebagai sarana perbaikan kami kedepannya. Dan kami harapkan semoga Makalah ini dapat berguna bagi kami khususnya dan para pembaca.

Terima Kasih,

Penyusun
A. Pendahuluan a. Vlan

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung lokasi workstation seperti pada gambar dibawah ini Gambar Jaringan VLAN pada

BAGAIMANA VLAN BEKERJA VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan

switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router. b. STP Spanning Tree Protocol disingkat menjadi STP, Merupakan bagian dari standard IEEE 802.1 untuk kontrol media akses. Berfungsi sebagai protocol untuk pengaturan koneksi dengan menggunakan algoritma spanning tree. Kelebihan STP dapat menyediakan system jalur backup & juga mencegah loop yang tidak diinginkan pada jaringan yang memiliki beberapa jalur menuju ke satu tujuan dari satu host. sama. Switch akan menentukan kemana data-data akan diteruskan dan

Loop terjadi bila ada route/jalur alternative di antara host-host. Untuk menyiapkan jalur back up, STP membuat status jalur back up menjadi stand by atau diblock. STP hanya membolehkan satu jalur yang active (fungsi pencegahan loop) di antara dua host namun menyiapkan jalur back up bila jalur utama terputus. Bila "cost" STP berubah atau ada jalur yang terputus, algoritma spanning tree mengubah topology spanning tree dan mengaktifkan

jalur

yang

sebelumnya

stand

by.

Tanpa spanning tree pun sebenarnya memungkinkan koneksi antara dua host melewati beberapa jalur sekaligus namun dapat juga membuat looping yang tidak pernah akan selesai di dalam jaringan anda. Yang pasti akan menghabiskan kapasitas jalur yang ada hanya untuk melewatkan packet data yang sama secara berulang dan berlipat ganda. c. VTP VTP adalah suatu metoda dalam hubungan jaringan LAN dengan ethernet untuk menyambungkan komunikasi dengan menggunakan informasi VLAN, khususnya ke VLAN. VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch skala besar yang meliputi beberapa Virtual Local Area Network (VLAN). Di dalam artikel VLAN pada beberapa edisi sebelumnya, Anda telah melihat konsep VLAN dan juga VLAN tagging protocol seperti ISL. Jika Anda ingat kembali, tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa switch. Di sinilah VTP mengambil bagian. VLAN merupakan suatu broadcast domain, sekumpulan port atau user yang kita kelompokkan. VLAN dapat mencakup beberapa switch, hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN.

Kelemahan

cara

ini

adalah tersebut. VLAN

banyaknya Cara ini

port juga

switch lebih

yang

menghubungkan karena itu,

switch

manual, untuk

membutuhkan lebih banyak waktu, dan sulit untuk dikelola. Oleh muncullah trunking yang bertujuan menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa VLAN dapat berbagi satu kabel. Trunk link tidak dibuat untuk satu VLAN tertentu. Satu, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link. Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN. Namun dengan semakin banyaknya VLAN yang dibuat, maka jumlah link dapat bertambah dengan cepat. Cara yang lebih efisien adalah dengan menggunakan trunking. Untuk membedakan kepemilikan traffic pada trunk link, switch harus mempunyai metode untuk mengidentifikasi frame setiap LAN. d. PPP PPP protocol yang merupakan salah satu jenis koneksi WAN , adalah protocol point-to-point yang pada awalnya di kembangkan sebagai method encapsulation pada komunikasi point-to-point antara piranti yang menggunakan protocol suite. PPP protocol menjadi sangat terkenal dan begitu banyak diterima sebagai metoda encapsulation WAN khususnya dikarenakan dukungannya terhadap berbagai macam protocol seperi IP; IPX; AppleTalk dan banyak lagi. Berikut ini adalah fitur kunci dari PPP protocol ini: 1. (DTE). 2. PPP protocol dapat beroperasi pada kedua modus synchronous PPP protocol beroperasi melalui koneksi interface piranti Data

Communication Equipment (DCE) dan piranti Data Terminal Equipment

(dial-up) ataupun asynchronous dan ISDN. 3. 4. 5. 6. 7. Tidak ada batas transmission rate Keseimbangan load melalui multi-link LCP dipertukarkan saat link dibangun untuk mengetest jalur dan PPP protocol mendukung berbagai macam protocol layer PPP protocol mendukung authentication kedua jenis clear text

setuju karenanya. diatasnya seperti IP; IPX; AppleTalk dan sbgnya. PAP (Password Authentication Protocol) dan enkripsi CHAP (Chalange Handshake Authentication Protocol) 8. NCP meng-encapsulate protocol layer Network dan mengandung suatu field yang mengindikasikan protocol layer atas. Diagram berikut menunjukkan bagaimana PPP protocol dihubungkan dengan model OSI.

PPP Protocol vs model OSI Spesifikasi PPP berakhir pada layer Data link. NCP (Network COntrol Protocol) mengijinkan PPP protocol mendukung protocol-2 layer bagian atas seperti IP; IPX; APleTalk dll. Fleksibilitas inilah yang membuat PPP

protocol menjadi begitu popular. NCP bertindak sebagai interface antara Data Link layer (yg dispesifikasikan oleh PPP Protocol) dengan jaringan. PPP protocol menggunakan NCP untuk meng-encapsulate paket-2 layer Network. Paket PPP mengandung Header yang mengindikasikan pemakaian protocol layer Network. PPP protocol Link Control Protocol (LCP) merupakan sayu set layanan-2 yang melaksanakan setup link dan administrasi meliputi: 1. 2. 3. 4. Yesting dan negosiasi Link Kompresi Authentication Deteksi error

Saat sesi dimulai, piranti-2 bertukar paket LCP untuk negosiasi layanan-2 pada yang terdaftar disini. Spesifikasi PPP protocol tidak mengandung standard layer Physical. Akan tetapi PPP protocol dapat berjalan pada bermacam-2 standard physical synchronous dan asynckronous termasuk: 1. 2. 3. 4. 1. 2. 3. Serial asynchronous seperti dial-up ISDN Serial synchronous HIgh Speed Serial Interface (HSSI) Membuka link dan membentuk sesi dengan saling bertukar LCP Membentuk opsi authentication melalui PAP atau CHAP, CHAP Setuju dengan protocol layer diatasnya (IP; IPX; AppleTalk; dll)

PPP protocol membentuk komunikasi dalam tiga fase:

sangat direkomendasikan.

B. Tujuan a. Siswa dapat memahami konsep dari VLAN, VTP, STP , dan PPP b. Siswa dapat memahami konfigurasi dar VLAN, STP, STP, dan PPP c. Siswa dapat mengimplentasikan konsep tersebut kedalam kehidupan sehari-hari. C. Alat dan bahan a. Software packet tracer b. Topologi rancangan yang telah dibuat. D. Langkah kerja a. Buat topologi seperti gambar dibawah

b. Topologi tersebut merupakan topologi yang terdapat pada kantor sebuah majalah. Terdapat tiga buah lantai, pada lantai pertama ruang karyawan (tempat percetakkan majalah tersebut (Router 4, Switch 8, Switch, 9, Switch 10), yang merupakan jaringan khusus karyawan (Vlan 20). Pada lantai kedua merupakan ruang editing yang bertugas mengkoreksi majalah yang akan di cetak (router 3, Switch 5, Switch 6, Switch 7), yang merupakan jaringan khusus editor (vlan 10). Dan pada lantai ketiga terdapat 3 ruangan , yang pertama (switch 2) merupakan ruangan khusus pengumpulan data bagian anak-anak, ruangan 2 (switch 3) merupakan ruangan khusus pengumpulan data bagian teknologi, dan ruangan 3 (switch 4) merupakan ruangan khusus tempat pengumpulan data bagian Olahraga. Pada lantai 3 terdapat bagian editor dan karyawan disetiap ruangannya. c. Pada totologi tersebut terdapat 3 konfigurasi

i. Pada switch 1, 2, 3, 4, merupakan konfigurasi dari Vlan ii. Pada switch 5, 6, 7, 8, 9, 10 merupakan konfigurasi STP iii. Pada router 1, 2, 3, 4 merupakan konfigurasi PPP d. Konfigurasi Vlan i. Switch 1

ii. Switch 2

iii. Switch 3

iv. Switch 4

e. KOnfigurasi STP switch 5, 6, 7, jalur yang akan dilewati adalah sw 5, 6 , dan 7 i. Switch 5

ii. Switch 6

iii. Switch 7

f. Konfigurasi STP switch 8, 9, 10, jalur yang akan dilewati adalah sw 8, 9, dan 10 i. Switch 8

ii. Switch 9

iii. Switch 10

g. Konfigurasi Router ppp h. Konfigurasi yang digunakan adalah i. PAP Router 1 dan Router 2, Router 1 dan Router 4 ii. CHAP Router 1 dan router 3 iii. Konfigurasi Router 1

iv. Konfigurasi Router 2

v. Konfigurasi Router 3

vi. Konfigurasi Router 4

E. Hasil pengamatan a. Ping PC 7 ke PC 8

b. Ping PC 9 ke PC 10

c. Ping PC 1 ke PC 2 dan PC 3

d. Ping PC 1 ke PC 7 dan PC 8

e. Ping PC 4 ke PC 6 dan PC 3

f. Ping PC 4 ke PC 9 dan PC 10

g. Ping router1

h. Ping router2

i.

Ping router3

j.

Ping router4

F. Kesimpulan

a. VLAN membatasi beberapa host dalam manageable switch yang masih dalam satu network. b. Fitur VLAN ini hanya dimiliki oleh manageable switch atau switch pintar. c. Untuk mengkonfigurasi lewat IOS Command Line Interface, si

pengkonfigurasi harus bisa atau paham terhadap perintah IOS. d. Metode dalam pengimplementasian VTP yaitu menggunakan Metode Trunking e. VTP memiliki 3 mode yaitu Server, Client, dan Transparent f. Dengan menggunakan VTP, PC yang berada pada VLAN yang sama tetapi tersambung pada Switch yang berbeda akan bisa saling terkoneksi g. STP merupakan metode untuk mencegah terjadinya looping pada komunikasi dengan jalur koneksi yang banyak h. STP memilih port dengan nilai yang terkecil untuk dijadikan prioritas sebagai jalur untuk melakukan koneksi i. j. Port prioritas pada packet tracer adalah 64 Konfigurasi STP pada Packet Tracer hanya bisa dilakukan dengan CLI

k. Pada umumnya, default clock rate pada router adalah 9600 l. Pada konfigurasi pap dan chap PPP terdapat perbedaan yaitu : i. Pada Konfigurasi pap diperlukan pengiriman autentifikasi router tujuan. ii. Pada konfigurasi chap tidak diperlukan pengiriman autentifikasi router tujuan. m. Metode autentikasi chap lebih aman, karena sebelum data dikirim terlebih dahulu data di enkripsi

n. Metode autentikasi pap kurang aman dibandingkan dengan chap, karena data dikirim dalam bentuk cleat text o. Pada autentikasi pap, akses akan diterima atau ditolak tergantung pada informasi username dan password yang terdapat di database local dengan username dan password yang diajukan oleh remote user.

Anda mungkin juga menyukai