Anda di halaman 1dari 19

BAB 3

VLAN

Pokok Pembahasan pada Bab ini :


Menjelaskan Konsep VLAN
Menentukan Cara Konfigurasi VLAN
Melakukan Konfigurasi VLAN
Menguji Hasil Konfigurasi VLAN
Membuat Laporan Konfigurasi VLAN

Virtual Local Area Network (VLAN)


Virtual LAN (VLAN) seperti halnya LAN (Local Area Network) merupakan bentuk jaringan
lokal yang menghubungkan dua atau lebih perangkat komputer dan perangkat jaringan
hingga dapat saling berkomunikasi dan berbagi sumber daya seperti file, data, periferal dan
sebagainya melalui suatu media transmisi baik berupa kabel (wired) maupun nirkabel
(wireless) dan menggunakan suatu aturan komunikasi (protocol).
Perangkat-perangkat yang akan melakukan komunikasi data nantinya akan dihubungkan
menggunakan kabel jaringan atau gelombang radio, dan akan melewati perangkat sentral
yang disebut switch.
Sebelum kita membahas apa itu VLAN dan bentuk teknologi yang digunakan sebaiknya kita
akan mengulas sedikit tentang switch dan jenis switch yang akan digunakan dalam
membangun jaringan VLAN.

Mengenal Switch
Switch adalah perangkat yang difungsikan untuk menghubungkan antar komputer dalam
jaringan. Jika komputer yang ingin dihubungkan lebih dari dua, maka penggunaan perangkat
penghubung sangatlah penting. Selain switch, terdapat perangkat penghubung lain yang bisa
digunakan misalnya router. Banyak vendor yang membuat perangkat switch, salah satunya
adalah Cisco. Dalam menyebut perangkat switch-nya, Cisco memberikan nama lain yaitu
Catalyst.
Kalau dihubungkan dengan menggunakan konsep layer OSI, maka pada umumnya perangkat
switch adalah perangkat yang beroperasi pada layer 2 (data link layer). Jadi perangkat switch
hanya akan melihat informasi alamat MAC, tidak sampai ke alamat IP.
Seperti yang kita ketahui bahwa setiap perangkat komputer yang lebih dari dua ingin
membentuk suatu komunikasi maka perangkat switch akan sangat berperan didalamnya.
Switch yang umum kita ketahui dalam membangun suatu jaringan ada dua yaitu switch jenis
unmanageable yaitu perangkat switch yang tidak perlu dikonfigurasi dalam pemasangannya
artinya perangkat switch jenis ini bersifat otomatis dan bekerja secara plug and play. Jenis

1
switch yang kedua adalah switch manageable yaitu jenis switch yang membutuhkan
konfigurasi baru bisa bekerja.
Pada pembahasan ini, kita memfokuskan pada jenis switch yang kedua karena jenis switch
inilah yang nantinya banyak berperan disaat kita melakukan instalasi jaringan VLAN
walaupun jenis switch yang pertama juga akan kita gunakan tapi hanya sebatas sebagai
pembagi jaringan yang sudah didistribusikan oleh switch manageable yang bertindak sebagai
VLAN switch.
Konsep dasar yang digunakan oleh perangkat switch adalah dengan cara melihat informasi
alamat MAC yang tersimpan dalam header sebuah frame. Ketika ada frame yang masuk ke
port switch, maka informasi alamat MAC sumber (komputer pengirim frame) akan dicatatkan
ke dalam sebuah tabel yang namanya tabel MAC.
Ketika pertama kali perangkat switch dihidupkan maka isi dari tabel MAC akan kosong.
Ketika sebuah komputer belum mengetahui alamat MAC daru alamat IP komputer yang
dituju, maka mau-tidak-mau komputer tersebut harus meminta bantuan dengan yang
namanya protokol ARP (Address Resolution Protocol).
Secara garis besar, informasi yang terdapat dalam tabel ARP adalah berupa pemetaan antara
IP dengan alamat MAC yang digunakan oleh interface perangkat yang menggunakan alamat
IP tersebut. Dari informasi tabel ARP pada PC yang mengirimkan paket masih belum
terdapat informasi alamat MAC dari IP PC tujuan sehingga hal yang dilakukan oleh PC
pengirim adalah dengan mengirimkan paket ARP Request untuk mencari tahu alamat MAC
dari alamat IP PC tujuan.
Paket ARP request dikirimkan oleh PC pengirim melewati port nomor dimana perangkat PC
tersebut terhubung dengan switch (misalnya port 1), oleh perangkat switch, informasi alamat
MAC pengirim paket akan dicatat ke dalam tabel MAC dan akan dihubungkan dengan nomor
port asal dari paket tersebut masuk. Proses yang dilakukan switch pada tahap ini dinamakan
dengan istilah learning.
Ketika sebuah alamat MAC dari komputer pengirim paket sudah dicatatkan ke dalam tabel
MAC perangkat switch, kemudian perangkat switch tersebut akan memberikan batasan
waktu. Istilah lain dari batasan waktu di sini adalah aging. Jika pada batasan waktu yang telah
ditentukan, komputer yang memiliki alamat MAC tersebut belum juga mengirimkan paket
lagi menggunakan port yang sama, maka informasi alamat MAC yang sudah disimpan dalam
tabel MAC akan dihapus secara otomatis.
Setelah paket diterima diterima oleh perangkat switch, kemudian perangkat switch akan
mencari pintu keluar (port) untuk mengirimkan paket ke tujuan yang benar. Untuk bisa
melakukan hal tersebut, perangkat switch akan melihat informasi alamat MAC tujuan dari
penerimaan paket ARP Request. Berikut adalah contoh isian dari header paket ARP Request.
Sumber Tujuan
Alamat IP 192.168.10.1 192.168.10.3
Alamat MAC 0000.0000.000A FFFF.FFFF.FFFF

Selanjutnya oleh perangkat switch, ARP Request dikirimkan secara broadcast, artinya paket
ARP Request akan dikeluarkan ke semua port selain port asal dari arah masuk-nya paket

2
ARP Request. Proses yang dilakukan perangkat switch pada tahap ini dinamakan dengan
istilah flooding.
Paket ARP Request akan diterima oleh semua komputer yang terhubung dalam jaringan
tersebut. Karena alamat dari penerima paket adalah 192.168.10.3 seperti pada tabel diatas,
maka hal yang dilakukan oleh komputer-komputer yang tidak menjadi tujuan paket adalah
adalah dengan membuang paket, karena paket tersebut bukan ditujukan untuk mereka.
Berbeda dengan komputer yang menerima paket, maka komputer tersbut akan menerima dan
memproses paket tersebut, lalu memberikan balasan dengan cara mengirim paket ARP Reply.
Pengirim dari paket Reply adalah komputer yang menerima paket, maka alamat MAC dari
komputer tersebut akan dicatat ke dalam tabel MAC dan dihubungkan dengan port dimana
komputer tersebut terpasang. Kemudian perangkat switch akan mencari pintu keluar (port)
untuk meneruskan paket ARP Reply ke tujuan yang benar. Disini proses yang dilakukan oleh
perangkat switch dalam meneruskan paket sudah tidak lagi flooding, melainkan sudah
selective forwarding.

Manageable Switch
Switch manageable adalah switch dengan harga tinggi yang dapat dikonfigurasi karena
memiliki sistem operasi didalamnya. Pioneer untuk Switch manageable adalah device dengan
merk 'Cisco'. selain Cisco, kebanyakan hanya sebuah Switch murah yang tidak dapat
dikonfigurasi (Unmanageable) dan sistem pakainya : tinggal colok. Switch manageable
dibuat untuk meningkatkan keamanan pada sebuah jaringan lokal dan biasa dipakai pada
perusahaan-perusahaan elite. Karena cara kerjanya, switch manageable dapat juga
dikelompokkan menjadi device yang bekerja pada layer 3 OSI Model. Paket data semakin
sedikit karena kapasitas buffer memory yang bisa menampung paket menjadi lebih banyak
sehingga lalu lintas komunikasi data semakin lancar. Akibatnya switch semakin cepat dalam
melakukan processing paket data.

Gambar 1.1. Switch Manageable

Fungsi dan Cara Kerja Managed Switch


Fungsi Manageable Swicth menggabungkan beberapa segmen atau kelompok LAN. Switch
bekerja di layer 2 pada model referensi OSI. Device ini memiliki kemampuan lebih dibanding
dengan repeater atau hub. Tidak hanya menghubungkan antar jaringan LAN tetapi juga
mampu mengatasi masalah Collision yang di hadapi oleh device hub atau repeater. Serta
mampu membuat VLAN.
Jika suatu Ethernet switch 10-Mbps mempunyai 10 port, maka setiap port secara efektif
mendapatkan total bandwidth 10Mbps sehingga port switch memberikan suatu koneksi yang
dedicated ke node tujuan. Switch terbagi dalam 2 tipe utama: switch layer-2 dan layer-3.
Switch layer-2 beroperasi pada layer data-link model OSI dan berdasarkan terknologi
bridging. Switch tipe ini membangun koneksi logika antar port berdasarkan pada alamat

3
MAC. Switch layer-2 dapat digunakan untuk memecah jaringan yang sedang berjalan ke
dalam collision domain yang lebih kecil untuk meningkatkan unjuk kerja. Switch layer-3
beroperasi pada layer-3 dari model OSI dasar teknologi routing. Switch tipe ini membangun
koneksi logika antar port berdasarkan alamat jaringan. Switch-switch ini dapat digunakan
untuk menghubungkan jaringan-jaringan yang berbeda di dalam suatu internetwork. switch
layer-3 kadang-kadang di sebut Switch routing atau switch multilayer.

Performance & Kemampuan Switch Manageable


1. Performance AT-8024 :
• Menggunakan LSI chipset dengan kecepatan 125Mhz CPU.
• Memiliki Backplane / Switch Fabric 9.6 Gbps yang jauh lebih besar daripada
Unmananaged Switch yang hanya memiliki backplane 4 Gbps.
• Memiliki Transfer rate 6.5 Mpps yang jauh lebih besar daripada Unmanaged Switch
yang hanya memiliki transfer rate 2.8 Mpps.
• Memiliki Buffer Memory 6 MB yang 2 kali lebih besar daripada Unmamanged
Switch yang hanya memiliki buffer memory 3 MB
• Membuat proses re-transmit paket data semakin sedikit karena kapasitas buffer
memory yg bisa menampung paket menjadi lebih banyak sehingga lalu lintas
komunikasi data semakin lancer. Akibatnya switch semakin cepat dalam melakukan
processing paket data.
2. Kemampuan AT-8024 :
• Bisa membuat Virtual LAN (VLAN)
Suatu kemampuan dimana AT-8024 bisa melakukan pembagian / segmentasi network
menjadi beberapa buah network yang lebih kecil dalam satu fisik switch biasa nya
untuk tujuan keamanan data.
• Bisa melakukan Port Trunking untuk memperbesar bandwidth jalur Uplink
Kemampuan AT-8024 untuk menggabungkan beberapa buah uplink menjadi satu
kesatuan uplink sehingga diperoleh bandwidth yang lebih besar .
• Dapat mengeset Port Priority dalam komunikasi data
Kemampuan AT-8024 yang bisa memberikan tingkat prioritas kepada suatu port
tertentu sehingga data yang keluar dari port tersebut bisa segera diproses lebih dulu
daripada data yg keluar dari port lain.
3. Kemudahan ( Ease of Use )
• Mudah untuk mengkoneksikan device2 networking ke switch AT-8024 tanpa perlu
memikirkan lagi susunan kabel straight atau cross yang akan digunakan
Karena semua port nya Auto MDI/MDIX
• Mudah karena bisa mengaktifkan dan menon-aktifkan fungsi2 yang ada pada switch
tanpa harus meng-console-nya dari dekat.
Karena AT-8024 bisa melakukan Outband Management baik dengan cara Telnet
ataupun dengan Web Management dari salah satu PC yg terkoneksi pada jaringan.

4
• Mudah karena tidak perlu datang dan berhadapan langsung ke switch untuk
mematikan salah satu port pada switch >> Karena AT-8024 memiliki Port
Management dalam manageable software AT-8024.
• Mudah untuk di koneksi kan dengan device networking dari vendor lain
Karena AT-8024 mengikuti banyak standard IEEE yang mendukung kompatibilitas
koneksi antar device networking.
4. Monitoring
• Dapat dimonitor secara real time dalam suatu network dengan SNMP Monitoring
Software yang sudah ada spt SNMPc versi 5 dari Castle Rock.
Karena AT-8024 Support SNMP.
• Keadaan switch dan statistik nya dapat dimonitor secara langsung
AT-8024 dapat melakukan proses Remote Monitoring (RMON) yang bisa memantau
log statistic switching.
5. Kelebihan Khusus
• Enhanced Stacking
Satu kelebihan khusus AT-8024 yang bisa mengoptimalkan proses Cascading antar
switch AT-8000 Series menjadi proses stacking untuk meningkatkan kinerja koneksi
nya.
• Port Security
Kelebihan khusus untuk mengunci satu port pada AT-8024 sehingga hanya satu MAC
address tertentu yang boleh connect ke port tersebut.
• Port Mirroring
Kelebihan khusus AT-8024 yang bisa membuat percakapan data pada satu port di
mirror (di copy) persis ke salah satu port pilihan dengan tujuan melihat isi percakapan
data port tersebut.
• IGMP Snooping
Kelebihan khusus AT-8024 yang bisa membuat paket Multicast tidak di broadcast
ulang ke semua port yg ada pada switching.
Kelebihan Manageable Switch
• Mendukung penyempitan broadcast jaringan dengan VLAN.
• Pengaturan access user dengan access list.
• Membuat keamanan network lebih terjamin.
• Bisa melakukan pengaturan port yang ada.
• Mudah dalam monitoring trafick dan maintenence network karena dapat diakses
tanpa harus berada di dekat switch.

Pengertian VLAN

5
VLAN (Virtual LAN) merupakan sebuah teknologi yang digunakan untuk memecah wilayah
broadcast dalam sebuah perangkat switch. Pada dasarnya semua port switch akan
digabunhkan ke dalam satu wilayah broadcast sama. Jadi apabila ada salah satu komputer
yang mengirimkan data secara broadcast, maka data tersebut akan diteruskan ke semua port
selain port yang digunakan oleh komputer pengirim untuk mengirim data broadcast tadi.

Gambar 1.2 Pengiriman Data secara Broadcast

Pada gambar di atas, PC1 yang terhubung menggunakan Port 1 pada Switch akan
mengirimkan data broadcast. Data broadcast dari PC1 akan masuk ke Port 1 pada Switch,
karena sifat pengiriman data tersebut secara broadcast, maka oleh perangkat Switch data
broadcast tersebut akan dikeluarkan ke semua Port selain Port 1 dan akan diterima oleh
semua komputer yang terhubung ke dalam Switch disebabkan oleh semua komputer dan
perangkat jaringan tersebut berada dalam satu wilayah broadcast. Hal ini akan menyebabkan
sering terjadinya badai broadcast (broadcast strom). Untuk mengantisipasi terjadinya badai
broadcast yang disebabkan oleh pengiriman paket data secara serempak dan terus menerus di
dalam suatu jaringan maka perlu dilakukan pemecahan wilayah broadcast. Metode yang
digunakan untuk memecah wilayah broadcast tersebut adalah VLAN (Virtual LAN).
Perhatikan gambar berikut ini.

6
Gambar 1.3. Wilayah Broadcast yang sudah dibagi

Dengan menggunakan teknologi VLAN, perangkat Switch akan dipecah menjadi dua wilayah
broadcast yang berbeda. Seperti pada gambar 1.2 di atas dimana PC1 dan PC2 tergabung ke
dalam wilayah Broadcast A, sedangkan PC3 dan PC4 tergabung ke dalam wilayah Broadcast
B. Karena PC3 dan PC4 terletak pada wilayah boradcast yang berbeda dengan PC1, maka
ketika PC1 mengirimkan data broadcast, data tersebut hanya diterima oleh PC2 saja. Hal ini
disebabkan karena PC2 terletak pada wilayah broadcast yang sama dengan PC1.

Tipe VLAN
Tujuan dalam mempelajari istilah tipe VLAN adalah agar kita lebih memahami pada saat
mengkonfigurasi perangkat switch sebelum diimplementasikan teknologi VLAN dan juga
kita lebih mengerti dan memahami tipe data yang mengalir dalam jaringan switch ketika
jaringan switch tersebut sudah diimplementasikan teknologi VLAN. Berikut ini adalah
penjelasan dari istilah-istilah tipe VLAN :
a) Default VLAN
Default VLAN adalah ID dari VLAN yang secara otomatis tercatatkan dalam sebuah
database VLAN dan ID tersebut digunakan untuk menampung keanggotaan port-port
switch dalam sebuah wilayah VLAN. Nomor dari ID VLAN yang dimaksud adalah
VLAN 1.
b) Data VLAN dan Voice VLAN
Ketika port switch dihubungkan dengan dua perangkat akhir (end device) yang berbeda,
misalnya komputer dan IP Phone, maka agar bisa dibedakan antara data yang dikirimkan
oleh komputer dan IP Phone tersebut, perlu dibuat VLAN dengan ID yang berbeda.
Dengan membedakan VLAN ID tersebut, nantinya dibuat semacam perioritas (QoS) pada
perangkat switch ketika ada data dari komputer dan IP Phone yang sama-sama akan
diteruska lewat jalur trunk. Sebagai ilustrasi, perhatikan keterangan gambar berikut ini :

7
Gambar 1.5 : Membedakan Data VLAN dan Voice VLAN

Misalnya Switch 1 pada port Fa 0/1 terhubung dengan dua perangkat akhir yang berbeda
yaitu IP Phone dan Komputer (PC). Agar data yang berasal dari PC dan IP Phone bisa
dibedakan, maka antara PC dan IP Phone harus dibedakan menggunakan VLAN ID yang
berbeda. Pada keterangan gambar di atas, PC dimasukkan ke dalam wilayah VLAN 10
dan IP Phone dimasukkan ke dalam wilayah VLAN 20. Dan ketika PC dan IP Phone
mengirimkan data pada saat yang bersamaan, Switch 1 masih bisa membedakan, mana
data yang berasal dari PC dan mana data yang berasal dari IP Phone. Dan ketika kedua
data tersebut akan dilewatkan pada jalur trunk, Switch 1 akan menambahkan informasi
VLAN ID (VID) yang sesuai. Misalnya data dari IP Phone diberikan tambahan informasi
VID = 20, sedangakan data dari PC akan diberikan tambahan informasi VID = 10
walaupun keduanya sama-sama bernama DATA, namun ketika sudah masuk ke jalur
trunk nama dari DATA tersebut berbeda. DATA dengan tambahan VID = 20 dinamakan
Voice VLAN dan DATA dengan tambahan VID = 10 dinamakan Data VLAN.
c) Native VLAN
Native VLAN adalah ID dari VLAN yang digunakan sebagai penentu, “apakah data yang
akan diteruskan lewat jalur trunk perlu untuk ditambahkan informasi VLAN ID (VID)
ataukah tidak?”. Jika data tersebut berasal dari wilayah VLAN dimana ID yang
digunakan sama dengan ID dari native VLAN, maka data tersebut perlu untuk di-tag atau
ditambahi informasi VLAN ID (VID), begitu pula sebaliknya. Untuk lebih jelasnya,
perhatikan keterangan gambar berikut :

Gambar 1.6.
d) Management VLAN

8
Management VLAN adalah ID dari VLAN yang digunakan untuk proses konfigurasi
perangkat switch. Secara konsep, semua port yang terdapat pada switch later 2 (L2) tidak
bisa diberikan alamat IP. Namun kita bisa memberikan alamat IP pada salah satu interface
pada switch L2 tersebut, dimana dengan menggunakan alamat IP tersebut kita bisa
mengkonfigurasi perangkat sitch L2 tersebut dari jarak jauh (remote). Interface yang
dimaksud adalah interface VLAN 1. Sehingga istilah lain dari VLAN 1 sebagai default
VLAN dan native VLAN, juga satu lagi sebagai management VLAN. Ingat konsepnya
bahwa interface VLAN 1 yang terpasang pada perangkat switch adalah interface logic
bukan interface secara fisik.

Standar IEEE 802.1Q


IEEE 802.1Q, sering disebut sebagai Dot1q, adalah standar jaringan yang mendukung Virtual
LAN (VLAN) pada jaringan Ethernet IEEE 802.3. Standar tersebut mendefinisikan sistem
pemberian tag VLAN untuk frame Ethernet dan prosedur yang menyertainya untuk
digunakan oleh bridge dan switch dalam menangani frame tersebut. Standar ini juga berisi
ketentuan untuk skema prioritas kualitas layanan yang umum dikenal sebagai IEEE 802.1p
dan mendefinisikan Genereic Attribut Registration Protocol (GARP).
Bagian dari jaringan yang dikenal dengan VLAN (yaitu, IEEE 802.1Q conformant) dapat
mencakup tag VLAN. Ketika sebuah frame memasuki bagian jaringan VLAN yang sadar,
sebuah tag ditambahkan untuk mewakili keanggotaan VLAN. Setiap frame harus dapat
dibedakan karena berada dalam satu VLAN. Bingkai di bagian jaringan VLAN yang sadar
yang tidak mengandung tag VLAN diasumsikan mengalir pada VLAN asli.
Standar ini dikembangkan oleh IEEE 802.1, sebuah kelompok kerja dari komite standar IEEE
802, dan terus direvisi secara aktif. Salah satu revisi penting adalah 802.1Q-2014 yang
memasukkan IEEE 802.1aq (Shortest Path Bridging) dan sebagian besar standar IEEE
802.1D.

Gambar 1.7

802.1Q menambahkan bidang 32-bit antara alamat MAC sumber dan bidang EtherType dari
frame aslinya. Ukuran bingkai minimum dibiarkan tidak berubah pada 64 byte. Ukuran
bingkai maksimum diperpanjang dari 1.518 byte menjadi 1.522 byte. Dua byte digunakan
untuk Tag Protocol Identifier (TPID), dua byte lainnya untukTag Control Information (TCI).
Bidang TCI dibagi lagi menjadi PCP, DEI, dan VID.

9
IEEE 802.1Q mendefinisikan Multiple VLAN Registration Protocol (MVRP), sebuah
aplikasi dari Multiple Registration Protocol, yang memungkinkan bridge untuk
menegosiasikan kumpulan VLAN yang akan digunakan di atas tautan tertentu.
MVRP menggantikan Protokol Pendaftaran GARP VLAN yang lebih lambat pada tahun
2007 dengan amandemen IEEE 802.1ak-2007.

VLAN Membership
Mode Port Switch
Semua port pada sebuah perangkat switch akan masuk atau digabungkan ke dalam wilayah
broadcast yang sama. Kenapa hal ini terjadi? Karena semua port switch akan dimasukkan ke
dalam database VLAN dengan ID yang sama yaitu VLAN 1.
Dalam sebuah database VLAN akan terdapat lima VLAN ID yaitu VLAN 1, 1002, 1003,
1004, dan 1005. Secara default dari kelima VLAN ID tersebut akan langsung muncul dalam
database VLAN dan tidak bisa dihapus. Semua port switch akan dimasukkan ke dalam
database VLAN dengan ID yang sama yaitu VLAN 1. Itu sebabnya jika komputer yang
mengirimkan data secara broadcast menggunakan salah satu port switch, maka data broadcast
tadi akan dikeluarkan ke semua port kecuali dari arah datang-nya data broadcast tadi .
Sebelum mengkonfigurasi teknologi VLAN pada perangkat switch, terlebih dahulu kita perlu
mengetahui penamaan mode pada port switch, ketika port switch tersebut dihubungkan
dengan perangkat switch yang lain, komputer, atau router. Berikut adalah gambaran tentang
aturan penamaan mode port switch :

Gambar 1.4 : Penamaan mode Port Switch

Penamaan mode port switch tergantung pada perangkat apa port switch tersebut
dihubungkan. Bisa doperhatikan pada gambar di atas. Jika port switch tersebut digunakan
untuk menghubungkan perangkat akhir (end device), seperti komputer atau server, maka
nama dari mode port switch tersebut adalah access. Akan tetapi, kalau port switch tersebut
digunakan untuk menghubungkan dengan perangkat switch yang lain atau router, maka nama
mode dari port switch tersebut adalah trunk. Sebagai catatan, hubungan antara S2 dengan
router R1 pada keterangan gambar di atas diasumsikan bahwa interface fa 0/1 di router R1

10
digunakan mekanisme sub-interface. Pembahasan lebih lanjunt tentang mekanisme sub-
interface ada di bab Inter-VLAN Routing.

VLAN ID
VLAN ID adalah sebuah identitas yang digunakan untuk membedakan antarwilayah VLAN.
Identitas (ID) di sini akan dikodekan dalam bentuk nomor. Misalnya VLAN dengan ID = 1
(VLAN 1) akan berbeda wilayah dengan VLAN dengan ID = 2 (VLAN2). Namun seperti
penjelasan diawal, semua port switch akan masuk ke dalam wilayah VLAN dengan ID yang
sama yaitu VLAN 1. Sehingga tentu saja VLAN dengan ID = 1 (VLAN 1) akan berbeda
wilayah broadcast dengan VLAN dengan ID = 2 (VLAN 2). Identitas (ID) yang digunakan
untuk membedakan wilayah VLAN dibagi menjadi dua bagian yaitu : normal dan extended.
a) Normal (1 – 1005)
Merupakan identitas (ID) yang digunakan untuk membedakan antara wilayah VLAN, di
mana untuk implementasi-nya lebih cenderung digunakan pada sisi jaringan customer
(pelanggan). Nomor ID pada bagian”normal” terletak pada rentang nilai 1 sampai 1005.
Akan tetapi, dari rentang nilai tersebut tidak semua nomor ID yang bisa digunakan.
Nomor ID yang digunakan untuk membedakan wilayah VLAN terletak pada rentang
nomor 1 sampai 1001. Sedangkan nomor dengan rentang ID 1002 sampai 1005 hanya
bisa digunakan pada implementasi jaringan Token Ring dan FDDI.
Dalam sebuah database VLAN pada sebuah perangkat switch, ID dengan nomor 1 dan
1002 sampai 1005 sudah akan langsung tercatatkan dalam database VLAN dan ID
tersebut tidak bisa dihapus. Database VLAN menggunakan ID “normal” akan tersimpan
dalam sebuah file dengan nama vlan.dat dan tempat penyimpanan file tersebut ada di
dalam flash memory.
b) Extended (1006 – 4094)
Merupakan identitas (ID) yang digunakan untuk membedakan antar wilayah VLAN,
dimana untuk implementasi-nya lebih cenderung digunakan pada sisi jaringan provider.
Nomor ID pada bagian “extended” terletak pada rentang nilai 1006 sampai 4094.
Database VLAN yang menggunakan ID “extended” akan terseimpan dalam sebuah
memori yang namanya RAM (Random Access Memory).

VLAN TRUNKING
Dalam teknologi VLAN trunk adalah bagian yang tidak dapat dipisahkan dari fungsi
dibangunnya jaringan dengan konsep VLAN. Trunk adalah sebuah penghubung baik antara
switch dengan switch atau switch dengan router. Trunk dapat dikatan adalah satu kable/link
yang dapat membawa banyak VLAN, data-data VLAN tersebut baru kemudian akan dipilah
di dalam trunk dan disitribusikan sesuai dengan VLAN ID yang telah diberikan. Protokol
yang digunakan di dalam proses trunk di sebut dengan nama Virtual LAN Trunking Protocol
(VTP).

VLAN Trunking Protocol


VTP (VLAN Trunking Protocol) adalah protocol yang digunakan untuk mendistribusikan
informasi VLAN ID yang tersimpan dalam sebuah database VLAN ke switch yang lain
secara otomatis. Protocol VTP ini dibuat oleh Cisco, sehingga perangkat switch yang bisa

11
menggunakan protokol ini hanyalah perangkat switch produk dari cisco saja. Prinsip kerja
yang diditerapkan pada penggunaan protokol VTP ini adalah menggunakan konsep client-
server. Nantinya dalam sebuah jaringan switch, ada salah satu switch yang dijadikan sebagai
server yang akan bertugas untuk mendistribusikan informasi VLAN ID ke switch-switch lain
yang berposisi sebagai client.

VLAN 10
VLAN 20
VLAN 30 VTP
Advertisement

VLAN 10
S2 VLAN 20
S1 VTP
VTP Clinet VLAN 30

Server
VTP Domain = Cisco

Gambar 1.7. Prinsip kerja client-server VTP

Misalnya dari gambar di atas, switch S1 sebagai VTP server dan switch S2 sebagai VTP
client. Dalam sebuah jaringan switch yang diimplementasikan protokol VTP, informasi
VLAN ID baru hanya bisa dibuat pada VTP server saja. Misalnya kita sudah membuat
VLAN ID baru yaitu VLAN 10, VLAN 20, dan VLAN 30 di switch S1 yang berposisi
sebagai VLAN server. Nantinya informasi VLAN ID baru teresebut oleh switch S1 akan
dikirimkan ke switch lain yang berposisi sebagai VTP client, dalam hal ini adalah switch S2.
Proses pengiriman informasi VLAN ID baru tersebut akan dilakukan lewat pengiriman
sebuah paket yang namanya paket VTP Adverstisement dari switch S1, switch S2 kemudian
mencatatkan informasi VLAN ID baru yang didapatkan dari switch S1 ke dalam database
VLAN milik-nya. Sehingga sekarang, dalam informasi database VLAN di switch S2 juga
tercatat informasi VLAN 10, 20, dan 30. Namun ada salah satu syarat agar switch S2 sebagai
VTP client bisa mencatat informasi VLAN ID yang dikirimkan oleh switch S1 yaitu nama
dari VTP domain yang digunakan oleh switch S2 harus sama seperti yang digunakan oleh
switch S1 sebagai VTP server.

Kenapa Perlu Menggunakan VTP?


Bisa dibayangkan kalau kita harus membuat sepuluh VLAN ID baru yang sama pada seratus
buah perangkat switch. Maka kemungkinan besar jemari tangan kita akan capek dan peluang
adanya kesalahan dalam mengetikkan data VLAN ID baru tersebut juga besar. Sebagai
solusinya kita bisa menggunakan protokol VTP. Dengan menggunakan protokol VTP, data
ke-sepuluh VLAN ID baru tersebut cukup dibuat pada salah satu switch yang berposisi
sebagai VTP Server dan kesembilan puluh sembilan switch yang lain cukup diaktifkan
sebagai VTP Client. Nantinya data ke-sepuluh VLAN ID baru tersebut juga akan tercatatkan
pada sembilan-puluh-sembilan switch yang lain secara otomatis. Dengan menggunakan
protokol VTP, kita bisa mengurangi peluang kelelahan dan kesalahan dalam melakukan
konfigurasi VLAN.

Istilah-Istilah VTP
Sebelum mengkonfigurasi jaringan switch yang diimplementasikan teknologi VLAN
ditambahkan penggunaan protokol VTP, maka terlebih dahulu kita perlu memahami istilah-
istilah yang digunakan pada penggunaan protokol VTP.

12
 VTP Mode
VTP mode adalah pilihan mode yang bisa diaktifkan pada sebuah switch yang dijalankan
protokol VTP. Diantara pilihan mode tersebut adalah VTP server, VTP client, dan VTP
transparent. Untuk mempelajari fungsi dan kegunaan masing-masing VTP model tersebut
akan dijelaskan pada sesi praktikum.
 VTP Domain
VTP domain adalah sebuah nama yang digunakan sebagai penanda kalau antar-switch
dalam sebuah jaringan tergabung dalam grup VTP yang sama.
 VTP Advertisement
VTP advertisement adalah istilah nama paket VTP yang berisi informasi data VLAN ID
baru yang dibuat di dalam VTP server yang akan dikirimkan ke semua switch dalam
jaringan. Paket VTP advertisement akan dikirimkan secara periodik setiap 5 menit sekali
oleh VTP server secara multicast dengan menggunakan alamat MAC tujuan 01-00-0C-
CC-CC-CC.
 VTP Pruning
VTP Pruning merupakan sebuah fasilitas yang bisa diaktifkan pada jalur trunk untuk tidak
meneruskan data dari wilayah VLAN dengan nomor ID tertentu ke wilayah VLAN yang
lain dengan menggunakan jalur trunk. Untuk lebih jelasnya bisa diperhatikan pada
gambar berikut ini.

Gambar 1.8 Prinsip Kerja VTP Pruning

Pada Switch S2 tidak terdapat wilayah VLAN 10, namun di switch S1 terdapat dua
wilayah VLAN yang berbeda yaitu VLAN 10 dan VLAN 20. Apabila fasilitas VTP
Pruning tidak diaktifkan di switch S1, maka ketika PC3 yang terletak di wilayah VLAN
10 mengirimkan data broadcast atau multicast, data teresebut akan diteruskan oleh switch
S1 ke luar port fa0/1 dan fa0/4 lewat jalur trunk. Bisa dilihat pada keterangan gambar di
atas. Di switch S2 tidak terdapat PC yang terletak pada wilayah VLAN 10. Apabila data
yang dikiri melalui fa0/4 berjumlah besar, maka tentu akan membebani jaringan terutama
dalam hal penggunaan bandwidth saluran. Agar penggunaan bandwidth lebih efektif dan

13
tepat sasaran, maka perlu kita aktifkan fasilitas VTP Pruning di switch S1. Jadi ketika ada
data broadcast atau multicast yang dikirimkan oleh PC1, data tersebut tidak diteruskan
menggunakan port fa0/4 oleh switch S1 melewati jalur trunk.

Inter-VLAN Routing
Inter-VLAN Routing merupakan sebuah istilah routing yang digunakan untuk
menghubungkan antarkomputer (PC) yang terletak pada wilayah VLAN yang berbeda. Istilah
routing sendiri merupakan sebuah proses pencarian rute terbaik dalam meneruskan paket
menuju ke alamat network sesuai dengan tujuan dari alamat IP penerima paket. Misalnya ada
dua komputer yang terletak pada wilayah VLAN yang berbeda, maka tentu saja alamat
network yang digunakan oleh kedua komputer tersebut pasti berbeda pula, sehingga disini
diperlukan proses routing agar kedua komputer tadi bisa saling berkomunikasi dan perangkat
yang difungsikan untuk melakukan proses routing tersebut adalah router.

Gambar 1.9. Konsep Inter-VLAN-Routing

Misalnya PC1 dan PC2 secara logic terpisah oleh wilayah VLAN yang berbeda, walaupun
secara fisiki terhubung pada perangkat switch yang sama. Karena terpisahkan oleh wilayah
VLAN yang berbeda, maka alamat network yang digunakan oleh kedua komputer tersebut
juga harus berbeda. PC1 yang tergabung dalam wilayah VLAN 10 menggunakan IP Address
192.168.10.0/24 dan PC2 yang tergabung dalam wilayah VLAN 20 menggunakan IP Address
192.168.20.0/24. Proses komunikasi yang dilakukan oleh kedua komputer tersebut mau-
tidak-mau harus menggunakan bantuan perangkat router. Mengapa? Karena kedua komputer
tersebut terletak pada wilayah VLAN yang berbeda atau terletak pada wilayah jaringan yang
berbeda secara logic.
Perangkat router nantinya akan melakukan proses routing, dimana dalam proses routing
tersebut intinya adalah mencarikan rute ketika ada paket yang datangnya dari PC1 yang
terletak pada wilayah VLAN 10 yang ingin ditujukan ke PC2 yang terletak pada wilayah
VLAN 20. Sehingga proses komunikasi antara PC1 dan PC2 dengan melibatkan perangkat
router tersebut dinamakan istilah Inter-VLAN-Routing.

Proses Komunikasi Inter-VLAN Routing


Bisa dilihat kembali keterangan gambar 1.9 di atas. Perangkat switch digunakan untuk
membuat VLAN ID baru dan ketika proses komunikasi dalam perangkat switch tersebut
sudah melibatkan antar wilayah VLAN yang berbeda, maka perangkat switch tersebut perlu
dihubungkan dengan perangkat router. Fungsi dari perangkat router disini digunakan untuk
melakukan proses routing antarwilayah VLAN yang berbeda. Pada awalnya, jumlah
interface/port switch yang digunakan untuk menghubungkan dengan perangkat router harus
sesuai dengan jumlah wilayah VLAN yang akan dihubungkan. Jika jumlah wilayah VLAN
yang dihubungkan dua, maka jumlah interface switch yang digunakan untuk menghubungkan
dengan router juga dua. Konsep ini dinamakan dengan istilah penggunaan interface fisik
router untuk menghubungkan antar-VLAN ID. Untuk lebih jelasnya, perhatikan keterangan
gambar berikut :

14
Gambar 1.10 Konsep penggunaan interface fisik router

Pada perangkat switch S1 dibuat dua willayah VLAN yaitu VLAN 10 dan VLAN 20. Agar
PC1 dan PC2 bisa saling berkomunikasi, maka pada switch S2 digunakan dua interface untuk
dihubungkan dengan router R1. Port fa0/4 digunakan untuk mengalirkan trafik data yang
berasal dari wilayah VLAN 10, sedangkan port fa0/3 akan digunakan untuk mengalirkan
trafik data yang berasal dari wilayah VLAN 20. Jadi antar VLAN ID sudah menggunakan
interface fisik yang berbeda. Gambar di atas menjelaskan konsep inter-VLAN routing
menggunakan interface fisik router. Ada juga konsep inter-VLAN routing yang
menggunakan sub-interface router. Sub-interface adalah interface dalam interface fisik router.
Jadi bentuk dari sub-interface adalah secara logic. Satu interface router akan dipecah menjadi
beberapa interface secara logic. Namun secara konsep proses routing masih sama. Jika ada
dua wilayah VLAN yang ingin dihubungkan, maka jumlah sub-interface yang digunakan
harus dua.

Gambar 1.11 Konsep penggunaan sub-interface router

Perbedaan mendasar dengan konsep interface fisik router adalah pada jumlah interface fisik
router yang akan digunakan untuk menghubungkan antar wilayah VLAN. Dengan
menggunakan konsep sub-interface, kita bisa menghemat penggunaan interface fisik router.
Karena walaupun jumlah wilayah VLAN yang dihubungkan ada dua, jumlah interface fisik
router yang digunakan masih bisa satu, tidak menyeseuaikan dengan wilayah VLAN yang
akan dihubungkan. Kekurangan dari penggunaan konsep sub-interface router adalah
bandwidth interface fisik router yang digunakan untuk menghubungkan antar VLAN ID akan
dibagi berdasarkan jumlah sub-interface yang dibuat.

Access Control List


Access Control List (ACL) merupakan aturan yang digunakan untuk mengontrol aliran trafik
data berdasarkan kriteria tertentu. Arti kata mengontrol disini adalah akan mengizinkan
(allow) atau tidak mengizinkan (deny) sebuah paket untuk diteruskan ke tujuan. Jadi hanya
ada dua kemungkinan hasil keluaran dari ACL yaitu kalau tidak diizinkan (permit) sebuah
paket untuk masuk, berarti ditolak (deny). Perangkat penghubung yang bisa
diimplementasikan mekanisme ACL ini diantaranya adalah Router dan Multilayer switch.

Gambar 1.12 Gambaran umum ACL

Gambar di atas menjelaskan cara kerja sebuah router atau multilayer switch ketika
diimplementasikan mekanisme ACL. Misalnya kriteria aturan yang didefinisikan pada ACL
tersebut adalah “melarang (deny) paket dari IP Address 192.168.10.10/24 untuk masuk dan
akan mengizinkan (permit) paket untuk masuk jika IP Address dari si pengirim paket adalah
192.168.20.10/24”.

Cara Kerja ACL

15
Seperti dijelaskan sebelum nya bahwa ACL diimplementasikan pada interface router atau
multilayer switch. Interface router sendiri dibagi menjadi dua yaitu interface masukan (IN)
dan interface keluaran (OUT). Jika ACL diimplementasikan pada interface masukan (IN)
nama dari ACL tersebut adalah inbound sedangkan jika ACL diimplementasikan pada
interface keluaran (OUT) maka nama dari ACL tersebut adalah outbound.
Cara kerja inbound ACL adalah ketika paket masuk ke interface router, kemudian paket
tersebut akan dilihat dari sisi header-nya. Dalam sebuah header paket IP akan terdiri dari dua
bagian yaitu alamat IP dari si pengirim paket dan alamat IP si penerima paket. Aturan yang
akan dibuat bisa menggunakan acuan kriteria dari alamat IP pengirim maupun alamat IP
penerima paket tersebut. Selain menggunakan parameter alamat IP, dalam sebuah aturan juga
bisa ditambahkan penggunaan kriteria nomor port.
Setelah proses pencocokan awal dilakukan maka tahap selanjutnya adalah melihat isi paket
dan kemudian akan dicocokkan dengan baris perintah ACL yang diberikan, proses ini akan
menelusuri bagian-bagian paket data untuk diperiksa dan disesuaikan dengan kondisi ACL
secara detail mulai dari baris pertama. Apabila dalam proses ini ada baris yang tidak cocok
antara isi paket dan perintah ACL maka akan dilanjutkan pada baris perintah berikutnya,
sampai ditemukan kecocokan dengan aturan ACL yang telah dibuat. Sampai disini apabila
ditemukan satu baris perintah yang cocok, maka pada baris perintah berikutnya tidak akan
dilihat lagi. Setelah itu paket akan diperiksa apakah akan diizinkan untuk diteruskan (permit)
atau ditolak (deny)? Jika diizinkan, maka paket tersebut akan diteruskan ke bagian proses
routing. Dan jika ditolak, maka paket tersebut akan dibuang.
Setelah melewati proses inbound tahap selanjutnya adalah ketika paket masuk dalam
outbound ACL yaitu bagian proses routing. Disini akan dilihat alamat IP dari si penerima
paket. Dengan menggunakan alamat IP tujuan penerima paket tersebut, perangkat
router/multilayer switch akan mencocokkan dengan informasi rute yang tersimpan dalam
tabel routing. Jika tidak ditemukan informasi rute yang cocok dalam tabel routing, maka
paket tersebut akan dibuang. Namun jika ada informasi rute yang cocok dengan alamat IP
penerima paket, maka paket tersebut akan dipilihkan interface keluaran untuk meneruskan
paket ke tujuan. Setelah itu akan dicocokkan dengan aturan ACL yang telah dibuat. Jika pada
aturan tersebut memperbolehkan paket untuk diteruskan (permit), maka paket tersebut akan
diteruskan menggunakan interface keluaran yang sesuai. Dan jika tidak, maka paket akan
dibuang.

Tipe ACL
Cisco mengkategorikan ACL menjadi dua bagian yaitu tipe standard dan extended.
Perbedaan antara kedua tipe ACL tersebut terletak pada proses pengecekan header dari data
yang diterima oleh sebuah interface router atau multilayer switch. Jika menggunakan tipe
standard, proses pengecekan header hanya sampai di layer 3 saja (layer network) yaitu pada
bagian IP Address. Namun jika digunakan tipe extended, proses pengecekan header bisa
sampai ke layer 4 (layer transport).
Dalam membedakan ACL tipe standard dan extended bisa menggunakan nomor atau nama.
Mungkin kalau menggunakan nama, tidak begitu susah karena tinggal menyebutkan nama
dari ACL yang akan dibuat. Akan tetapi, kalau ingin menggunakan nomor perlu ada aturan

16
yang harus kita patuhi. Berikut adalah panduan jika ingin menggunakan mekanisme ACL
dengan menggunakan nomor:
 Standard
Rentang nomor yang bisa digunakan = (1-99) dan (1300-1999)
 Extended
Rentang nomor yang bisa digunakan = (100-199) dan (2000-2699)

VLAN Tagging
VLAN Frame tagging adalah teknologi yang digunakan untuk mengidentifikasi kepemilikan
paket pada suatu VLAN. Frame tag VLAN ditempatkan pada frame ketika mencapai switch
dari suatu access port, yang mana adalah keanggotaan VLAN. Jika switch memiliki trunk
port, frame dapat di forward keluar dari switch melalui port yang dikonfigurasi menjadi port
trunk. Metode tersebut memungkinkan setiap switch untuk melihat apa terdapat kepemilikan
VLAN frame dan dapat forward frame ke port acces VLAN yang sesuai atau ke port trunk
VLAN.
Terdapat 4 Perbedaan teknologi pada VLAN frame trunking :
1. Inter-Switch Link (ISL): Cisco proprietary VLAN frame tagging.
2. IEEE 802.1Q: IEEE industry standard VLAN frame tagging.
3. LAN Emulation (LANE): LANE digunakan untuk komunikasi dengan multiple VLAN
melalui jaringan ATM.
4. 802.10 (FDDI): Protokol untuk mengirim informasi VLAN melalui FDDI.
Cisco punya protokol bawaan (proprietary) yang namanya ISL (Inter Switch Link). Karena
sifatnya proprietary vendor lain tidak mendukung protokol tersebut. Namun IEEE sudah
punya standar yang fungsinya mirip dengan ISL, namanya IEEE 802.1Q VLAN Tagging.
Cisco catalyst (baca: switch) model baru juga sudah mendukung protokol 802.1Q, selain ISL,
untuk VLAN Trunking/Tagging.
Pada dot1q (IEEE 802.1Q) ada istilah tagged dan untagged. Konsepnya sederhana aja.
Frames yang akan diforward ke switch port yang diset sebagai trunk (multiple VLAN port)
akan dikasih tag tambahan yang berfungsi untuk mengidentifikasikan frame tersebut masuk
dalam VLAN ID yang mana. Untagged frame biasanya digunakan untuk VLAN
default/management/native.
Misal kita buat tiga VLAN: vlan1, vlan2, dan vlan3. Pada switch, port-port yang hanya
masuk dalam vlan1 kita set vlan1-nya untagged, vlan2 dan vlan3-nya nggak boleh lewat.
Port-port yang hanya masuk dalam vlan2 kita set vlan2-nya untagged, vlan1 dan vlan3-nya
nggak boleh lewat. Dan port-port yang hanya masuk dalam vlan3 kita set vlan3-nya
untagged, VLAN lain nggak boleh lewat.
Untuk port yang dijadikan VLAN trunk, yang melewatkan multiple VLAN, kita set salah satu
untagged, dan lainnya tagged (misal vlan1 untagged, vlan2 dan vlan3 tagged). Supaya dua
switch yang terhubung menggunakan multiple VLAN trunk bisa forward frame sesuai
dengan VLAN masing-masing, setting tagged-untagged dan VLAN ID antara kedua switch
musti identik.

17
Tagged digunakan hanya untuk port yang diset untuk melewatkan lebih dari satu VLAN.
Kalau port tersebut hanya masuk ke dalam satu VLAN, set port tersebut untagged pada
VLAN tersebut. Perlu diingat bahwa dalam satu port kita tidak bisa set lebih dari satu VLAN
sebagai untagged.
Berikut ini contoh konfigurasi cisco switch dan hp switch yang terhubung menggunakan
802.1Q VLAN tagging. Port GigabitEth2/2 cisco switch connected to port 26 hp switch.
Cisco switch:
!
interface GigabitEthernet2/1
switchport access vlan 28
!
interface GigabitEthernet2/2
description VLAN Trunk to HP Switch
switchport trunk encapsulation dot1q /* protokol 802.1Q */
switchport trunk native vlan 28 /* vlan 28 untagged */
switchport trunk allowed vlan 28,29 /* vlan 29 tagged */
switchport mode trunk
!
interface GigabitEthernet4/1
switchport access vlan 27
!

HP Switch:
vlan 1
untagged 1-20,24-26
no untagged 21-23
exit

vlan 29
untagged 21-23
tagged 26
exit

Pada kedua switch, vlan 29 tagged dengan ID yang sama sehingga berada dalam VLAN yang
sama. VLAN 28 pada cisco dan vlan 1 pada hp berada pada satu VLAN yang sama walaupun
IDnya berbeda, karena keduanya diset untagged maka frame yang dipertukarkan identik
(tanpa tag yang menginformasikan VLAN ID).

Prosedur dan Teknik Konfigurasi VLAN


Dalam melakukan konfigurasi VLAN ada beberapa prosedur yang perlu dilakukan agar
memudahkan kita dalam membangun jaringan VLAN. Prosedur-prosedur tersebut adalah
sebagai berikut :
1. Persiapan
Tahap ini dilakukan dalam mempersiapkan semua kebutuhan dalam melakukan instalasi
dan konfigurasi jaringan VLAN. Hal yang harus diingat dalam menerapkan prosedur ini
adalah mempersiapkan alat dan bahan yang akan digunakan serta mempersiapkan bentuk
topologi jaringan VLAN yang akan dibangun.
2. Konfigurasi PC

18
PC adalah perangkat akhir (end device) yang akan terkoneksi ke dalam jaringan,
mempersiapkan perangkat PC dan memastikan bahwa perangkat ini benar-benar dapat
bekerja dengan baik adalah hal yang wajib dilakukan. Jika PC telah siap maka tahap
selanjutnya adalah melakukan konfigurasi agar interface jaringan pada perangkat ini
betul-betul dapat bekerja pada jaringan yang akan dibangun. Jenis-jenis konfigurasi yang
dapat dilakukan pada PC agar berjalan dengan baik dalam komunikasi jaringan adalah
konfigurasi pada perangkat interface jaringan salah satunya adalah pemberian IP Address
yang sesuai dengan alamat IP pada jaringan yang akan dibentuk.
3. Instalasi dan Konfigurasi Media Transmisi Jaringan
Media transmisi merupakan bagian yang sangat penting di dalam membangun sebuah
jaringan. Kabel-kabel jaringan maupun gelombang radio diibaratkan sebagai jalur yang
akan dilalui oleh paket data agar bisa sampai kepada alamat tujuan. Membuat
perencanaan kabel jaringan maupun penempatan Access Point harus dipertimbangkan
dengan baik, agar nantinya jaringan yang akan dibangun sesuai dengan harapan. Untuk
tahap ini tentukan tipe pengkabelan yang akan digunakan untuk menghubungkan
perangkat komputer dengan perangkat switch. Kabel yang umum digunakan adalah kabel
UTP dengan urutan Straigh.
4. Konfigurasi Switch
Perangkat switch adalah inti dari sebuah jaringan VLAN, tentunya adalah switch
manageable. Switch jenis ini akan bekerja sesuai dengan konfigurasi yang diberikan.
Disinilah nantinya setiap data yang melintasi media transmisi akan diarahkan sesuai
dengan alamat tujuan.
5. Konfigurasi Router
Bagian lain dari perangkat jaringan yang perlu diperhatikan adalah router, ketika
nantinya jaringan yang akan dibangun dibentuk dari dua atau lebih jaringan yang
berbeda, router sangat penting disini, terutama dalam membangun Inter-VLAN Routing.
6. Pengujian
Setelah semua bagian-bagian yang akan membentuk jaringan VLAN tersebut instalasi
dan dikonfigurasi maka tahap terakhir adalah melakukan pengujian terhadap masing-
masing hasil konfigurasi. Pada tahap ini juga akan dilakukan perbaikan-perbaikan jika
ada hasil konfigurasi yang masih keliru atau tidak sesuai dengan bentuk jaringan yang
dibangun.

19

Anda mungkin juga menyukai