Pengenalan VLAN
"Sebuah virtual LAN (VLAN) nerupakan sekelompok perangkat networking yang berada atau memiliki broadcast domain yang sama"Ini merupakan konsep dari Virtual LAN yang bisa kita temui di sejumlah buku tetapi konsep ini tidak membantu kita untuk memahami mamfaat dari VLAN itu sendiri. Jika kita bertanya "Apa itu LAN?" maka kita akan mendapatkan jawaban yang sama : LAN merupakan sekelompok perangkat networking yang memiliki broadcast domain yang sama!
Untuk membuat pengertian dari Virtual LAN itu lebih jelasa, maka kita akan coba menjabarkan secara lebih detail tentang pengertian VLAN diatas dengan kalimat yang sedikit lebih panjang :).
"Sebuah virtual LAN (VLAN) merupakan sekelompok perangkat networking yang memiliki broadcast domain yang sama, secara logic"
Ini berarti bahwa perangkat yang berada pada VLAN yang sama secara luas tersebas di network, baik secara geografi dan lokasi. VLAN secara logic segment memiliki broadcast domain yang berbeda-beda jadi setiap paket hanya akan dikirimkan antara port-port yang berda pada VLAN yang sama.
Kita ambil sebuah contoh untuk lebih memahami mamfaat dari VLAN. Misalkan kita sedang bekerja disebuah perudahaan besar yang memliki banyak departement(bagian), beberapa diantaranya adalah department SALES dan TECHNICAL. Oleh bos, kita diminta untuk memisahkan department-departmen tersebut jadi setiap department hanya dapat mengakses departmennya saja.
Mungkin secara logika tugas ini sangatlah mudah, untuk menyelesaikan tugas tersebut kita hanya butuh menggunakan network yang berbeda untuk setiap department-nya dan menggunakan access-list untuk mengizinkan / menolah akses network. Sebagai contoh, kita memberikan network 192.168.1.0/24 untuk SALES dan 192.168.2.0/24 untuk TECHNICAL. Pada "router perusahaan" kita akan mengimplementasikan sebuah access-list untuk memfilter trafik tari keseluruhan network. Dibawah ini merupakan topologi dari network tanpa menggunakan VLANs:
Semuanya terlihat berjalan baik bukan, sesuai dengan persaratan yang diminta oleh bos kita. Eits tunggu dulu, namun setelah kita mengimplementasikan rancangan diatas kita menerima komplain dari bos dan karyawan.
+ Pertama, kepala department butuh untuk mengakses lebih dibandingkan akses yang di dimiliki karyawan.
+ Kedua, perusahaan baru saja merekrut karyawan untuk department sales tapi masalahnya ruangan untuk karyawan sales saat ini telah penuh jadi si karyawan barupun ditempatkan di lantai 1 (ruangan TECHNICAL). Bos menginginkan dia juga dapat mengakses depatrment SALES tapi dia saat ini hanya bisa mengakses jaringan TECHNICAL hal ini dikarenakan dia terkoneksi ke swict TECHNICAL.
Untuk mengatasi masalah yang pertama mungkin kita dapat membuat network baru yang memiliki privilage lebih untuk pimpinan setiap department. Tapi ada yang harus jadi catatan bahwa masing-masing pimpinan department duduk di lantai yang berbedan jadi kita akan menghubungkan mereka ke switch -> maka ini akan menjadi pekerjaan yang cukup berat, apalagi cuma dibayar dengan gaji yang standar-standar saja :).
Untuk masalah yang kedua ini sedikit lebih sulit jika dibandingkan dengan masalah yang pertama. Mungkin kita harus membuat network tambahan pada department TECH dan mengimplementasikan rule yang sama seperti yang diterapkan pada department SALES untuk host baru tersebut, maka untuk tahap ini kita akan mulai frustasi :) plus gaji belum naik!
Mungkin inilah saat kita membutuhkan yang namanya Virtual LAN, dengan VLAN kita dapat memecahkan semua permasalahan diatas. VLAN membantu kita untuk mengelompokkan user per-department berdasarkan fungsi mereka, bukan berdasarkan lokasi. Ini berarti kita dapat menggunakan network yang sama untuk host yang berada di lantai yang berbeda (tentunya mereka juga dapat berkomunikasi satu-sama lain).
Pada desain diatas :
+ Kita dapat membuat network baru secara logical dengan beberapa rule tambahan untuk pimpinan (LEADER network) dengan menambahkan VLAN baru.
+ Karyawan dapat berada dilantai manapun untuk mengakses network department-nya sendiri.
+ Komputer pada department yang sama dapat berkomunikasi satu sama lain meskipun mereka berada dilantai yang berbeda.
Jika suatu saat karyawan masing-masing department akan diperbanyak maka kita tetap dapat menggunakan network yang sama pada lantai manapun. Sebagai contoh, SALES butuh tambahan 40 orang karyawan -> maka kita dapat menggunakan lantai 4 sebagai tempat untuk karyawan baru tanpa mengubah network secara keseluruhan department SALES.
Eit.. tapi tunggu dulu, mungkin anda merasa ada sesuatu yang aneh pada desain diatas? Bagaimana mungkin 2 komputer bisa terhubung ke 2 switch yang berbeda untuk melakukan komunikasi? Jika satu komputer mengirimkan paket broadcast maka akan terjadi flooding ke department lain seperti yang kita ketahu bahwa switch tidak memecah broadcast domainnya.
Jawabannya adalah "Ya, bisa!" dan ini merupakan suatu kehandalan dari Virtual LAN. Host pada VLAN yang sama dapat berkomunikasi secara normal meskipun mereka terhubung ke 2 atau lebih switch yang berbeda. Hal ini akan memudahkan kita dalam hal management jaringan.
Meskipun layer 2 switch hanya dapat memecahkan collision domain tetapi VLANs dapat digunakan untuk memecah broadcast domain. Jadi jika komputer pada department SALES melakukan broadcast, maka hanya komputer pada department SALES yang akan menerima frame broadcast tersebut :).
Jadi, jika demikian kita tidak membuatuhkan router bukan? Jawabanya "Kita tetap membutuhkan sebuah router" untuk mengizinkan agar setiap VLANs dapat berkomunikasi satu samalain. Tanpa router, maka komputer masing-masing VLAN hanya dapat berkomunikasi dengan komputer pada yang memiliki VLAN sama, tidak dapat berkomunikasi dengan komputer yang memiliki VLAN berbeda. Sebagai contoh, kita membutuhkan router untuk men-transfer file dari LEADER ke TECH. Teknologi ini disebut dengan "interVLAN routing".
Ketika menggunakan VLANs pada network yang memiliki multiple interconnected switch, maka butuh menggunakan VLAN trungking antar switch. Dengan VALN trungking, maka switch akan memberikan tag pada setiap frame yang dikirimkan antar switch jadi switch yang menerima frame tersebut akan mengetahui dari VLAN mana frame itu berasal. Tag ini dikenal dengan nama VLAN ID. VLAN ID merupakan sebuah nomor yang digunakan untuk mengidentifikasi sebuah VLAN.
Perlu dicatat bahwa tag hanya ditambahkan dan dihapus oleh switch ketika frame dikirim melalui trunk links. Host tidak mengetahui tentang tag tersebut karena tag tersebut ditambahkan pada switch pertama dan akan dihapus pada switch terakhir. Gambar dibawah ini menggambarkan proses dari pengiriman frame dari PC A ke PC B.
Catatan : Jalur Trunk tidak dimiliki oleh VALN tertentu, tetapi ini merupakan saluran untuk VLAN antar switch dan router.
Untuk mengizinkan interVLAN routing maka kita harus mengkonfigurasi trunking pada jalur anatara router dan switch.
Sebagai contoh pada contoh dibawah ini kita butuh meng-konfigurasi 3 link/jalur sebagai "trunk".
Switch cisco mendukung 2 protokol trunking yang berbeda, Inter-Switch Link (ISL) dan IEEE 802.1q. Cisco membuat ISL sebelum standarisasi trungking protokol IEEE. Karena ISL merupakan Cisco proprietary, ii dapat digunakan hanya antara dua switch cisco -> 802.1q merupakan protokol yan umum digunakan pada praktek di lapangan.
Pada 802.1q enkapsulasi, terdapat konsep yang disebut dengan native VLAN yang dibuat untuk backward compatibility dengan perangkat lama/tua yang tidak support VLANs. Native VLAN bekerja sebagai berikut:
+ Frame milik native VLAN tidak akan diberi tag ketika dikirim ke trunk liks (jalur trunki).
+ Frame tanpa tag yang diterima pada trungk link akan diset ke native VLAN.
Jadi jika sebuah sewitch jadul tidak support VLAN akan "mengerti" frame tersebut dan meneruskan paket tersebut (jadi frame tersebut tidak akan di drop).
Setiap port dimiliki oleh satu VLAN. Jika sebuah switch menerima frame yang tidak di tag pada trunkport, maka frame tersebut akan diasumsikan merupakan bagian dari native VLAN. Secara default, VLAN 1 merupakan default dan native VLAN tetapi hal ini dapat dirubah pada setiap port dengan melakukan konfigurasi pada setiap port.
Source : 9tut.com
No comments :
Post a Comment
Leave a Comment...