Materi VLAN, VTP, dan Inter VLAN Routing

  A. Pengertian VLAN

Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasikan sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel

Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama. Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak, sehingga walaupun komputer tersebut pindah tempat, tetapi ia tetap di jaringan.

Dengan VLAN, dapat juga melakukan segmentasi jaringan switch berbasis pada fungsi departemen maupun tim proyek. Kita dapat juga mengelola jaringan kita selain dengan kebutuhan pertumbuhan perusahaan sehingga para pekerja dapat mengakseskan segmen jaringan yang sama walaupun berada pada lokasi yang berbeda. Contoh penerapan teknologi VLAN diberikan pada rangkaian ini.

Kinerja sebuah jaringan sangat dibutuhkan oleh organisasi terutama dalam hal kecepatan dalam pengiriman data. Salah satu kontribusi teknologi untuk meningkatkan kinerja jaringan adalah dengan kemampuan untuk membagi sebuah broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil dengan menggunakan VLAN. Broadcast domain yang lebih kecil akan membatasi device yang terlibat dalam aktivitas broadcast dan membagi device ke dalam beberapa grup berdasar fungsinya, se[erti layanan databasse untuk unit akuntansi, dan data transfer yang cepat untuk unit teknik.

Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama.

Dengan menggunakan VLAN, kita dapat melakukan segmentasi jaringan switch berbasis pada fungsi, departemen atau pun tim proyek. Kita dapat juga mengelola jaringan kita sejalan dengan kebutuhan pertumbuhan perusahaan sehingga para pekerja dapat mengakses segmen jaringan yang sama walaupun berada dalam lokasi yang berbeda. Contoh penerapan teknologi VLAN diberikan dalam Gambar 1.

B. Perbedaan Mendasar Antara LAN dan VLAN

Perbedaan yang paling mendasar antara LAN dengan VLAN adalah bahwa bentuk jaringan dengan model LAN sangat bergantung pada letak atau fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki banyak kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa setiap workstation/user yang tergabung dalam satu VLAN baik pada organisasi maupun kelompok dapat tetap saling berhubungan walaupun terpisah secara fisik.

C. Mengapa Menggunakan VLAN ?

Sebuah komputer akan mengirimkan broadcast/siaran pada waktu tertentu misalnya pada saat komputer tersebut baru terhubung ke LAN, mengirimkan semacam paket ke semua komputer agar komputer komputer yang lain tahu ada komputer yang baru terhubung. Semakin banyak komputer yang terhubung dalam jaringan, maka akan semakin banyak komputer tersebut yang terhubung dalam jaringan. Hal tersebut akan memakan banyak bandwidth yang akan berpengaruh pada performa jaringan. Untuk mengatasi hal itu, solusinya adalah dengan memisahkan sebuah broadcast domain yang besar tersebut ke beberapa broadcast domain yang lebih kecil. Dalam beberapa kasus, misalnya jika sebuah switch/HUB menghubungkan 100 komputer dalam 1 LAN. Pada saat terjadi broadcast tentunya setiap komputer akan mengirimkan paket ke 99 komputer

D. Mengapa Tidak Menggunakan Subnetting ?

Ada beberapa faktor dimana menggunakan VLAN lebih efisien daripada melakukan subnetting, yaitu:

a. Menghemat Biaya

Pada umumnya, secara fisik 1 LAN menggunakan satu switch. Jika ada 3 LAN, membutuhkan 3 switch. Setiap LAN dipisahkan oleh router dan setiap LAN berada di broadcast domain yang berbeda. Jadi kesimpulannya adalah dengan menggunakan topologi VLAN, hanya cukup menggunakan 1 buah switch baru untuk LAN lainnya. Selain itu, topologi VLAN juga memberikan solusi dalam penghematan penggunaaan bandwidth yang ada dan mampu mengurangi biaya apabila hendak melakukan upgrade untuk perluasan network/ jaringan.

b. Keamanan Jaringan

Mengapa tidak menggunakan 3 subnet saja dalam satu switch broadcast domain dengan membuat banyak subnet misalnya saja 192.168.1.0/24 , 192.168.2.0/24 , 192.168.3.0/24. Berarti kita mempunyai 3 LAN, akan tetapi ketiga VLAN tersebut berada dalam satu backbone, yaitu switch. Semua traffic yang melewati switch bisa terlihat oleh komputer lain yang berada di subnet lain, tidak peduli traffic tersebut berasal dari komputer di subnet yang berbeda.

Selain itu, dengan kondisi menggunakan 3 subnet, setiap komputer dengan mudahnya bebas berpindah ke subnet lain hanya dengan mengubah IP Address. Hal tersebut bisa menjadi masalah keamanan jaringan, karena dalam layer 2 switching setting IP Address dilakukan di komputer, bukan di switch. Hal tersebut bisa diatasi dengan menggunakan VLAN. Dalam hal ini rancangan konfigurasi VLAN pada switch seperti ini: 1. Interfaces 1,2 = VLAN 1 = 192.168.1.0/24 terhubung ke komputer 1, komputer 2 2. Interfaces 3,4 = VLAN 2 = 192.168.2.0/24 terhubung ke komputer 3, komputer 4 3. Interfaces 5,6 = VLAN 3 = 192.168.3.0/24 terhubung ke komputer 5, komputer 6

Adapun keuntungan penggunaan VLAN antara lain :

a). Kinerja Jaringan Meningkat

Pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, dimana tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.

b). Broadcast Storm Mitigation

Pembagian jaringan menjadi beberapa VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadi karena adanya pembatasan broadcast domain.

c). Efisiensi Pengelolaan Jaringan

Dengan membangun VLAN, akan memudahkan manajemen jaringan, karena pengguna yang membutuhkan sumber daya berbagi dalam segmen yang sama.

d). Simple Project Application Management

VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan pada kondisi geografis.

Adapun manfaat VLAN adalah sebagai berikut : 1. Meningkatkan performa jaringan 2. Desain Jaringan yang lebih fleksibel 3. Mengurangi biaya instalasi 4. Meminimalisir kemungkinan terjadinya konflik IP yang terlalu banyak 5. Mencegah terjadinya collison domain (tabrakan domain) 6. Mengurangi tingkat vulnerabilities pada suatu jaringan

E. Keanggotaan Pada VLAN

Pada umumnya, keanggotaan pada VLAN dibagi menjadi 2, yaitu

  1. Static VLAN

Static VLAN merupakan tipe VLAN yang paling umum dan paling secure. Setiap anggota dari suatu VLAN ditentukan berdasarkan nomor port switch. Keanggotaan akan tetap selamanya seperti itu hingga kita menentukan lain. Biasanya dengan memindahkan kabel network ke port yang lain kadangkala static VLAN disebut dengan port based VLAN. Pada Static VLAN, proses konfigurasi relatif cukup mudah. Sebagai contoh port 1-10 untuk VLAN 1 dan port 2-7 untuk VLAN 2

2. Dynamic VLAN

Pada Dynamic VLAN, keanggotaan akan ditentukan secara otomatis menggunakan software yang diinstal pada server pusat. Ia akan mengelola secara logika, mac address, username, IP Address, atau tipe protokol yang digunakan.

F. Link Pada VLAN

Pada umumnya, Link pada VLAN dibagi menjadi 3, yaitu :

  1. Access Link

Access Link merupaka tipe link yang paling umum digunakan untuk menghubungan switch dengan komputer. Access Link mendukung teknologi ethernet biasa (10 Mbps) hingga fast ethernet (100 Mbps).

2. Trunk Link

Trunk Link digunakan untuk menghubungkan switch dengan switch yang lain, switch dengan router atau switch dengan server. Trunk Link hanya mendukung teknologi fast ethernet (100 Mbps) atau Gigabit (1000 Mbps), sebab trunk link lazimnya dihubungkan dengan network backbone berkecepatan tinggi.

3. Hybrid Link

Hybrid Link adalah jenis link pada VLAN yang menggunakan 2 link, yaitu access link dan trunk link secara bersamaan. Dengan kata lain, Hybrid Link adalah gabungan antara access link dengan trunk link.

G. Terminologi di dalam VLAN

a. VLAN Data

 VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan       oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.

b. VLAN Default

Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.

c. Native VLAN

Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.

d. VLAN Manajemen

VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau  SNMP.

e. VLAN Voice

VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.

H. Konfigurasi VLAN

Konfigurasi mode access

Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#endJika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah:Switch#configure terminal
Switch(config)#interface range fa0/1 – fa0/6
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan

konfigurasi mode trunk

Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#end

I. Materi VTP ( Virtual Trunk Protocol)

VTP adalah suatu protocol untuk mengenalkan suatu atau sekelompok VLAN yang telah ada agar dapat berkomunikasi dengan jaringan. Atau menurut sumber lain mengatakan suatu metode dalam hubungan jaringan LAN dengan ethernet untuk menyambungkan komunikasi dengan menggunakan informasi VLAN, khususnya ke VLAN. VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch skala besar  yang meliputi beberapa Virtual Local Area Network (VLAN). Tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa switch. Di sinilah VTP untuk digunakan.

 VLAN merupakan suatu broadcast domain, sekumpulan port atau user yang kita kelompokkan. VLAN dapat mencakup beberapa switch, hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN. Kelemahan cara ini adalah banyaknya port switch yang menghubungkan switch tersebut. Cara ini juga lebih manual, membutuhkan lebih banyak waktu, dan sulit untuk dikelola. Oleh karena itu, muncullah VLAN trunking yang bertujuan untuk menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa VLAN dapat berbagi satu kabel.

 trunk link dapat digunakan untuk mentransmisi beberapa VLAN, switch harus mengidentifikasi frame setiap VLAN pada waktu mereka dikirim atau diterima melalui trunk link. Identifikasi frame atau tagging, memberi ID yang berbeda untuk setiap frame yang melewati trunk link. ID ini dapat dianggap sebagai nomor VLAN atau “warna” VLAN, karena setiap VLAN yang digambar pada diagram jaringan mempunyai warna yang berbeda. Identifikasi frame VLAN dikembangkan untuk jaringan switch. Pada waktu setiap frame melewati trunk link, suatu pengenal ditambahkan dalam kepala frame. Pada waktu switch yang dilalui menerima frame ini, mereka akan memeriksa pengenalnya untuk mengetahui milik siapa frame tersebut.

 Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco dapat diatur sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada semua switch Cisco, pembuatan VLAN baru pada satu switch akan menyebabkan VLAN tersebut tersedia pada semua switch yang terdapat VTP management domain yang sama. VTP management domain merupakan sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP management domain, dan secara default tidak menjadi bagian dari VTP management domain manapun.

   Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan secara individu. Namun dengan VTP, administrator dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan (advertise) informasi tersebut ke semua switch yang berada di dalam domain yang sama. Keuntungan VTP yang utama adalah efisiensi yang diberikan dalam menambah dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam lingkungan yang besar. Secara umum, mengonfigurasi VTP pada switch Cisco Catalyst bukanlah pekerjaan yang sulit. Pada kenyataannya, begitu nama VTP management domain dibuat pada setiap switch, proses pertukaran informasi VTP antar-switch akan dilakukan secara otomatis dan tidak memerlukan konfigurasi lebih lanjut atau pengaturan setiap hari. Namun, untuk mendapatkan gambaran lengkap bagaimana VTP bekerja dalam suatu VTP domain, pertama Anda harus mengetahui mode VTP.

Jika Anda ingin membuat switch menjadi bagian dari suatu VTP management domain, setiap switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat digunakan. Mode VTP yang digunakan pada switch akan menentukan bagaimana switch berinteraksi dengan switch VTP lainnya dalam management domain tersebut. Mode VTP yang dapat digunakan pada switch Cisco adalah mode server, mode client, dan mode transparent.

Ada 3 VTP yang di sediakan, yaitu

  1. Mode server

VTP server mempunyai kontrol penuh atas pembuatan VLAN atau pengubahan domain mereka. Semua informasi VTP disebarkan ke switch lainnya yang terdapat dalam domain tersebut, sementara semua informasi VTP yang diterima disinkronisasikan dengan switch lain. Secara default, switch berada dalam mode VTP server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus mempunya satu server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar informasi VLAN dapat disebarkan.

2. Mode client

VTP client tidak memperbolehkan administrator untuk membuat, mengubah, atau menghapus VLAN manapun. Pada waktu menggunakan mode client mereka mendengarkan penyebaran VTP dari switch yang lain dan kemudian memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini merupakan mode mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch tetangganya dalam domain tersebut.

3. Mode transparent

S witch dalam mode transparent tidak berpartisipasi dalam VTP. Pada waktu dalam mode transparent, switch tidak menyebarkan konfigurasi VLAN-nya sendiri, dan switch tidak mensinkronisasi database VLAN-nya dengan advertisement yang diterima. Pada waktu VLAN ditambah, dihapus, atau diubah pada switch yang berjalan dalam mode transparent, perubahan tersebut hanya bersifat lokal ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam domain tersebut.

Syarat Syarat agar vitur VTP berfungsi

  1. Switch harus memiliki domain name yang sama
  2. Menggunakan trunk ISL ( Interswitch Link ) atau 802.1q
  3. Jika dikonfigurasikan dilakukan pada beberapa switch, maka switch switch tersebut harus memiliki paswword yang sama

Komponen penting yang harus diperhatikan dalam konfigurasi VTP

  1. VTP Domain

Nama dari VTP Domain. Nama domain harus sama antara server dan client. VTP domain bersifat sensitif case.

2. VTP Mode

VTP mode yang diterapkan, yaitu sebagai server, client atau transparent mode. secara default, semua switch merupakan server mode.

3. VTP Password

Password server dan client yang satu domain harus sama. Password ini sebagai autentikasi antara server dan client.

J. Konfigurasi VTP

Misalnya kita akan mengkonfigurasikan gambar tersebut dengan cara :

SW-1(config)#int fa0/1
SW-1(config-if)#switchport mode trunk
SW-1(config-if)#exit

SW-1(config)#vtp mode server
SW-1(config)#vtp domain admin.com
SW-1(config)#vtp password 123

SW-1(config)#vlan 10
SW-1(config-vlan)#name MAHASISWA
SW-1(config-vlan)#exit
SW-1(config)#vlan 20
SW-1(config-vlan)#name DOSEN
SW-1(config-vlan)#exit
SW-1(config)#vlan 30
SW-1(config-vlan)#name STAFF

SW-1(config-vlan)#exit

 Keterangan :  Pada SW-1 disana dijadikan sebagai mode Server, dan membuat vlan dengan nama MAHASISWA(10), DOSEN(20) dan STAFF(30). Dan pada interface FA0/1 dijadikan mode trunk.

Selanjutnya konfigurasi pada SW-2, untuk switch ini dijadikan mode Transparent, supaya switch ini tidak menerima VTP dari SW-1. Berikut perintahnya :

SW-2(config)#int range fa0/1 – fa0/2
SW-2(config-if-range)#switchport mode trunk
SW-2(config-if-range)#exit

SW-2(config)#vtp mode transparent
SW-2(config)#vtp domain admin.com
SW-2(config)#vtp password 123

SW-2(config)#exit 

Keterangan : Pada switch SW-2 ini sobat hanya mengatur VTP dengan mode transparent saja, dan interface FA0/1 dan FA0/2 dijadikan mode trunk.

Selanjutnya sobat konfigurasi pada SW-3, disini sobat mengaturnya sehingga menjadikannya mode client. Supaya switch ini menerima VTP dari switch SW-1. Berikut perintahnya :

SW-3(config)#int fa0/1
SW-3(config-if)#switchport mode trunk
SW-3(config-if)#exit

SW-3(config)#vtp mode client
SW-3(config)#vtp domain admin.com
SW-3(config)#vtp password 123

Nah, konfigurasi VTP sudah selesai, sekarang sobat bisa mengeceknya dimasing-masing switch dengan perintah seperti berikut :

SW-1#show vlan brief

Pada sw 1

Akan tampak seperti gambar di bawah ini

Pada sw 2

SW-2#show vlan brief

Akan tampak seperti gambar di bawah ini

pada sw 3

SW-3#show vlan brief

Akan tampak seperti gambar di bawah ini

K. Materi Inter VLAN Routing

Satu VLAN adalah satu broadcast domain, sehingga satu buah komputer di sebuah VLAN tidak dapat terkoneksi dengan komputer yang berbeda VLAN. Agar komputer yang berbeda VLAN dapat terkoneksi maka dibutuhkan perangkat layer 3 yaitu router. Persyaratan router yang dapat dipakai untuk routing VLAN adalah router tersebut harus bisa dibuat trunking ke switch. Oleh karena itu, router-nya harus tersedia interfacefastethernet, selain itu IOS untuk router tersebut juga harus mendukung trunking. Cirinya adalah interface-nya bisa dibuat subinterface, dan mendukung enkapsulasi ISL serta DOT1Q. Inter-VLAN routing adalah proses mem-forwardtrafficnetwork dari satu VLAN ke VLAN lain menggunakan router. VLAN diasosiasikan dengan ip subnet yang unik pada network. Konfigurasi subnet akan memfasilitasi proses routing pada lingkungan beberapa VLAN. Ketika kita menggunakan router untuk memfasilitasi inter-VLAN routinginterface pada router dapat dihubungkan dengan VLAN yang berbeda. Setiap device pada VLAN tersebut mengirimkan traffic melalui router untuk mencapai VLAN lain.

Secara tradisional LAN routing menggunakan router dengan beberapa interfacephysical. Setiap interface harus dihubungkan dengan network yang berbeda dan dikonfigurasikan dengan subnet yang berbeda. Dalam network tradisional yang menggunakan beberapa VLAN, untuk mensegmentasi network traffic menjadi broadcastdomain logicalrouting ditunjukkan dengan menghubungkan interface physical router yang berbeda ke port  physical switch yang berbeda pula. Port switch terhubung dengan  router dalam modeinterfaceport. Setiap router interface kemudian dapat menerima traffic dari VLAN yang telah diasosiasikan dengan switch interface yang terhubung, dan traffic dapat di routing ke VLAN lain yang terhubung dengan interface lain.

Inter-VLAN routing secara tradisional mengharuskan beberapa interfacephysical  pada kedua router dan switch. Bagaimanapun juga, tidak semua konfigurasi inter-VLAN routing mengharuskan beberapa physical interface. Beberapa router software memperbolehkan konfigurasi router sebagai link trunk. Hal ini membuka kemungkinan terjadinya inter-VLAN routing. Router on a stick adalah salah satu jenis konfigurasi  router yang mana sebuah  interface physical me-routing traffic antara beberapa VLAN pada network. Router interface dikonfigurasikan untuk beroperasi  sebagai link trunk dan terhubung dengan sebuah port switch dalam mode trunk. Router menunjukkan inter-VLAN routing dengan menerima traffic VLAN yang telah di tag pada interface trunk dari switch dan secara internal me-routing antar VLAN menggunakan subinterface. Kemudian router akan mem-forwardtraffic VLAN yang di tag menuju VLAN tujuan pada interfacephysical yang sama. Sub-interface adalah beberapa interfacevirtual yang diasosiasikan dengan interfacephysicalSub-interface ini dikonfigurasikan  dengan software pada router  yang secara independent dikonfigurasikan  dengan ip address dan VLAN untuk beroperasi pada VLAN tertentu. Sub-interface dikonfigurasikan untuk beberapa subnet yang berbeda namun berhubungan dengan VLAN lain yang memfasilitasi routing secara logical sebelum  frame data di tag VLAN dan dikirimkan ke physical interface.

Inter VLAN Routing berfungsi untuk menghubungkan VLAN yang berbeda supaya bisa saling berkomunikasi agar komouter yang berbeda VLAN dapat terkoneksi maka dibutuhkan perangkat 3 yaitu router.

L. Konfigurasi Inter VLAN Routing

Mengkonfigurasi Inter VLAN Routing dapat dilakukan seperti berikut

  Membuat VLAN
Switch> en
Switch# configure terminal
Switch(config)# vlan 2
Switch(config-vlan)# name administrasi
Switch(config-vlan)# exit
Switch(config)# vlan 3
Switch(config-vlan)# name managemen
Switch(config-vlan)# exit
   Konfigurasi interface pada switch (sesuaikan dengan interface pada pekerjaan Anda)
Switch(config)# interface range fa0/1-3  (range interface untuk VLAN 2)
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 2
Switch(config-if-range)# exit
Switch(config)# interface range fa0/4-6 (range interface untuk VLAN 3)
Switch(config-if-range)# switchport mode access
Switch(config-if-range)# switchport access vlan 3
Switch(config-if-range)# exit
Switch(config)# interface range fa0/7 (interface yang tersambung ke router)
Switch(config-if-range)# switchport mode trunk
Switch(config-if-range)# exit
Konfigurasi router
Router> en
Router# configure terminal
Router(config)# interface fa0/0
Router(config-if)# no shutdown
Router(config-if)# interface fa0/0.2 (mendaftarkan sub interface fa0/0)
Router(config-subif)# encapsulation dot1Q 2 (mendaftarkan ke VLAN ID 2)
Router(config-subif)# ip address 192.168.1.254 255.255.255.0 (mendaftarkan ip address untuk sub interface fa.0/0.2 dengan ip address 192.168.1.254 255.255.255.0)
Router(config-subif)# exit
Router(config-if)# interface fa0/0.3 (mendaftarkan sub interface fa0/0)
Router(config-subif)# encapsulation dot1Q 3 (mendaftarkan ke VLAN ID 3)
Router(config-subif)# ip address 192.168.2.254 255.255.255.0 (mendaftarkan ip address untuk sub interface fa.0/0.3 dengan ip address 192.168.2.254 255.255.255.0)
Router(config-subif)# exit
Router(config)# exit

Pengecekan koneksi dengan ping seperti berikut ini

Tinggalkan komentar

Rancang situs seperti ini dengan WordPress.com
Mulai