ROUTING AND SWITCHING
RESUME CHAPTER 6
VLANs
VLANs
Kinerja jaringan merupakan faktor penting dalam produktivitas organisasi. Salah satu teknologi yang digunakan untuk meningkatkan kinerja jaringan adalah pemisahan domain siaran besar menjadi yang lebih kecil. Sesuai desain, router akan memblokir lalu lintas siaran di sebuah antarmuka. Namun, router biasanya memiliki jumlah antarmuka LAN yang terbatas.Peran utama router adalah memindahkan informasi antar jaringan, bukan untuk menyediakan akses jaringan ke perangkat akhir.
Definisi VLANDalam jaringan yang diaktifkan, VLAN menyediakan segmentasi dan fleksibilitas organisasi. VLAN menyediakan cara untuk mengelompokkan perangkat dalam LAN. Sekelompok perangkat dalam VLAN berkomunikasi seolah-olah setiap perangkat terpasang ke kabel yang sama. VLAN didasarkan pada koneksi logis, bukan koneksi fisik.
VLAN memungkinkan administrator membagi jaringan berdasarkan faktor-faktor seperti fungsi, tim proyek, atau aplikasi, tanpa memperhatikan lokasi fisik pengguna atau perangkat. Setiap VLAN dianggap sebagai jaringan logis terpisah. Perangkat dalam VLAN bertindak seolah-olah mereka berada di jaringan independen mereka sendiri, bahkan jika mereka berbagi infrastruktur yang sama dengan VLAN lainnya. Setiap port switch dapat menjadi milik VLAN. Paket Unicast, broadcast, dan multicast diteruskan dan dibanjiri hanya untuk mengakhiri perangkat dalam VLAN di mana paket-paket tersebut bersumber. Paket yang ditujukan untuk perangkat yang bukan milik VLAN harus diteruskan melalui perangkat yang mendukung perutean.
Jenis VLAN
Ada sejumlah jenis VLAN berbeda yang digunakan dalam jaringan modern. Beberapa jenis VLAN ditentukan oleh kelas lalu lintas. Jenis VLAN lain ditentukan oleh fungsi spesifik yang mereka layani.
VLAN data
VLAN data adalah VLAN yang dikonfigurasi untuk membawa lalu lintas yang dibuat pengguna. VLAN yang membawa lalu lintas suara atau manajemen tidak akan menjadi VLAN data. Ini adalah praktik umum untuk memisahkan lalu lintas suara dan manajemen dari lalu lintas data. VLAN data kadang-kadang disebut sebagai VLAN pengguna. VLAN data digunakan untuk memisahkan jaringan menjadi kelompok-kelompok pengguna atau perangkat.
VLAN default
Semua port sakelar menjadi bagian dari VLAN default setelah boot awal sakelar memuat konfigurasi default. Beralih port yang berpartisipasi dalam VLAN default adalah bagian dari domain broadcast yang sama. Ini memungkinkan semua perangkat yang terhubung ke port switch untuk berkomunikasi dengan perangkat lain di port switch lainnya. VLAN default untuk switch Cisco adalah VLAN 1. Pada gambar, perintah show vlan brief dikeluarkan pada switch yang menjalankan konfigurasi default. Perhatikan bahwa semua port ditetapkan ke VLAN 1 secara default.
VLAN 1 memiliki semua fitur VLAN apa pun, kecuali tidak dapat diubah namanya atau dihapus. Secara default, semua lalu lintas kontrol Layer 2 dikaitkan dengan VLAN 1.
VLAN asli
VLAN asli ditugaskan ke port trunk 802.1Q. Port trunk adalah tautan antara sakelar yang mendukung transmisi lalu lintas yang terkait dengan lebih dari satu VLAN. Port trunk 802.1Q mendukung lalu lintas yang berasal dari banyak VLAN (lalu lintas yang ditandai), serta lalu lintas yang tidak berasal dari VLAN (lalu lintas yang tidak ditandai). Lalu lintas yang ditandai mengacu pada lalu lintas yang memiliki tag 4-byte yang disisipkan dalam header frame Ethernet asli, yang menentukan VLAN tempat frame tersebut berada. Port trunk 802.1Q menempatkan lalu lintas tanpa tanda pada VLAN asli, yang secara default adalah VLAN 1.
VLAN asli didefinisikan dalam spesifikasi IEEE 802.1Q untuk mempertahankan kompatibilitas mundur dengan lalu lintas tanpa tanda yang umum untuk skenario LAN lama. VLAN asli berfungsi sebagai pengidentifikasi umum di ujung yang berlawanan dari tautan trunk.
Ini adalah praktik terbaik untuk mengonfigurasi VLAN asli sebagai VLAN yang tidak digunakan, berbeda dari VLAN 1 dan VLAN lainnya. Bahkan, tidak biasa untuk mendedikasikan VLAN tetap untuk melayani peran VLAN asli untuk semua port trunk dalam domain yang diaktifkan.
Manajemen VLAN
VLAN manajemen adalah setiap VLAN yang dikonfigurasi untuk mengakses kapabilitas manajemen switch. VLAN 1 adalah VLAN manajemen secara default. Untuk membuat VLAN manajemen, sakelar antarmuka virtual (SVI) dari VLAN tersebut ditetapkan alamat IP dan subnet mask, yang memungkinkan sakelar dikelola melalui HTTP, Telnet, SSH, atau SNMP. Karena konfigurasi out-of-the-box dari switch Cisco memiliki VLAN 1 sebagai VLAN default, VLAN 1 akan menjadi pilihan yang buruk untuk VLAN manajemen
VLAN suara
VLAN terpisah diperlukan untuk mendukung Voice over IP (VoIP). Lalu lintas VoIP membutuhkan:
Bandwidth terjamin untuk memastikan kualitas suara
Prioritas transmisi daripada jenis lalu lintas jaringan lainnya
Kemampuan untuk diarahkan di sekitar area yang padat di jaringan
Keterlambatan kurang dari 150 ms di seluruh jaringan
Untuk memenuhi persyaratan ini, seluruh jaringan harus dirancang untuk mendukung VoIP.
Batang VLAN
Trunk adalah tautan point-to-point antara dua perangkat jaringan yang membawa lebih dari satu VLAN. Batang VLAN memperluas VLAN di seluruh jaringan. Cisco mendukung IEEE 802.1Q untuk mengoordinasikan batang pada Fast Ethernet, Gigabit Ethernet, dan 10-Gigabit Ethernet interface.
VLAN tidak akan sangat berguna tanpa batang VLAN. Batang VLAN memungkinkan semua lalu lintas VLAN untuk merambat di antara sakelar, sehingga perangkat yang berada di VLAN yang sama, tetapi terhubung ke sakelar yang berbeda, dapat berkomunikasi tanpa campur tangan router.
Mengontrol Domain Siaran dengan VLAN
Jaringan tanpa VLAN
Dalam operasi normal, ketika sebuah saklar menerima bingkai siaran pada salah satu port-nya, itu meneruskan frame keluar semua port lain kecuali port di mana siaran diterima. Dalam animasi pada Gambar 1, seluruh jaringan dikonfigurasi dalam subnet yang sama (172.17.40.0/24) dan tidak ada VLAN yang dikonfigurasi. Akibatnya, ketika komputer fakultas (PC1) mengirimkan frame broadcast, switch S2 mengirimkan frame broadcast itu semua port-nya. Akhirnya seluruh jaringan menerima siaran karena jaringan adalah satu domain siaran.
Menandai Frame Ethernet untuk Identifikasi VLAN
Switch Catalyst 2960 Series adalah perangkat Layer 2. Mereka menggunakan informasi header frame Ethernet untuk meneruskan paket. Mereka tidak memiliki tabel routing. Header frame Ethernet standar tidak berisi informasi tentang VLAN tempat frame tersebut berada; dengan demikian, ketika frame Ethernet ditempatkan pada trunk, informasi tentang VLAN yang menjadi miliknya harus ditambahkan. Proses ini, yang disebut penandaan, dilakukan dengan menggunakan header IEEE 802.1Q, yang ditentukan dalam standar IEEE 802.1Q. Header 802.1Q termasuk tag 4-byte yang dimasukkan ke dalam header frame Ethernet asli, yang menentukan VLAN tempat frame tersebut berada.
Ketika sakelar menerima bingkai pada port yang dikonfigurasikan dalam mode akses dan menetapkan VLAN, sakelar memasukkan tag VLAN di header frame, menghitung ulang Urutan Pemeriksaan Frame (FCS), dan mengirimkan bingkai yang ditandai keluar dari port trunk.
Detail Bidang Tag VLAN
Bidang tag VLAN terdiri dari bidang Jenis, bidang Prioritas, bidang Identifikasi Format Canonical, dan bidang ID VLAN:
Jenis - Nilai 2-byte yang disebut nilai tag protocol ID (TPID). Untuk Ethernet, sudah diatur ke 0x8100 heksadesimal.
Prioritas pengguna - Nilai 3-bit yang mendukung level atau implementasi layanan.
Canonical Format Identifier (CFI) - Identifikasi 1-bit yang memungkinkan frame Token Ring dibawa melalui tautan Ethernet.
VLAN ID (VID) - Nomor identifikasi VLAN 12-bit yang mendukung hingga 4096 ID VLAN.
VLAN asli dan Penandaan 802.1Q
Bingkai Tag pada NLAN VLAN
Beberapa perangkat yang mendukung trunking menambahkan tag VLAN ke lalu lintas VLAN asli. Kontrol lalu lintas yang dikirim pada VLAN asli tidak boleh ditandai. Jika port trunk 802.1Q menerima frame yang ditandai dengan VLAN ID yang sama dengan VLAN asli, itu menjatuhkan frame. Akibatnya, ketika mengkonfigurasi port switch pada switch Cisco, konfigurasikan perangkat agar mereka tidak mengirim frame yang ditandai pada VLAN asli. Perangkat dari vendor lain yang mendukung bingkai yang ditandai pada VLAN asli termasuk telepon IP, server, router, dan sakelar non-Cisco.
Frame tanpa tanda pada NLAN VLAN
Ketika port trunk switch Cisco menerima frame yang tidak ditandai (yang tidak biasa dalam jaringan yang dirancang dengan baik), itu meneruskan frame tersebut ke VLAN asli. Jika tidak ada perangkat yang dikaitkan dengan VLAN asli (yang tidak biasa) dan tidak ada port trunk lainnya (yang tidak biasa), maka frame dijatuhkan. VLAN asli default adalah VLAN 1. Saat mengkonfigurasi port trunk 802.1Q, ID Port VLAN (PVID) default ditetapkan sebagai nilai ID VLAN asli. Semua lalu lintas tanpa tanda yang keluar atau masuk dari port 802.1Q diteruskan berdasarkan nilai PVID. Misalnya, jika VLAN 99 dikonfigurasi sebagai VLAN asli, PVID adalah 99 dan semua lalu lintas yang tidak ditandai diteruskan ke VLAN 99. Jika VLAN asli belum dikonfigurasi ulang, nilai PVID diatur ke VLAN 1.
voice VLAN Suara
VLAN suara terpisah diperlukan untuk mendukung VoIP.
Port akses yang digunakan untuk menghubungkan telepon IP Cisco dapat dikonfigurasikan untuk menggunakan dua VLAN terpisah: satu VLAN untuk lalu lintas suara dan VLAN lain untuk lalu lintas data dari perangkat yang terhubung ke telepon. Tautan antara sakelar dan telepon IP bertindak sebagai trunk untuk membawa lalu lintas VLAN suara dan lalu lintas data VLAN.
Cisco IP Phone berisi sakelar 10/100 tiga port terintegrasi. Port menyediakan koneksi khusus ke perangkat ini:
Port 1 terhubung ke sakelar atau perangkat VoIP lainnya.
Port 2 adalah antarmuka 10/100 internal yang membawa lalu lintas telepon IP.
Port 3 (port akses) terhubung ke PC atau perangkat lain.
Pada sakelar, akses dikonfigurasikan untuk mengirim paket Cisco Discovery Protocol (CDP) yang menginstruksikan telepon IP yang terlampir untuk mengirim lalu lintas suara ke sakelar dengan salah satu dari tiga cara, tergantung pada jenis lalu lintas:
Dalam suara, VLAN ditandai dengan nilai prioritas kelas 2 layanan (CoS)
Dalam akses VLAN ditandai dengan nilai prioritas CoS Layer 2
Dalam VLAN akses, tidak ditandai (tidak ada nilai prioritas Lapisan 2 CoS)
VLAN Berkisar pada Sakelar Katalis
Switch Cisco Catalyst yang berbeda mendukung berbagai jumlah VLAN. Jumlah VLAN yang didukung cukup besar untuk mengakomodasi kebutuhan sebagian besar organisasi. Misalnya, sakelar Catalyst 2960 dan 3560 Series mendukung lebih dari 4.000 VLAN. VLAN dengan rentang normal pada sakelar ini diberi nomor 1 hingga 1.005 dan VLAN dengan jangkauan lebih jauh diberi nomor 1.006 hingga 4.094. Gambar tersebut menggambarkan VLAN yang tersedia pada sakelar Catalyst 2960 yang menjalankan Cisco IOS Release 15.x.
VLAN Rentang Normal
Digunakan dalam jaringan bisnis dan perusahaan skala kecil dan menengah.
Diidentifikasi oleh ID VLAN antara 1 dan 1005.
ID 1002 hingga 1005 dicadangkan untuk VLAN Token Ring dan Fiber Distributed Data Interface (FDDI).
ID 1 dan 1002 hingga 1005 secara otomatis dibuat dan tidak dapat dihapus.
Konfigurasi disimpan dalam file basis data VLAN, yang disebut vlan.dat. File vlan.dat terletak di memori flash sakelar.
VLAN Trunking Protocol (VTP), yang membantu mengelola konfigurasi VLAN di antara sakelar, hanya dapat mempelajari dan menyimpan VLAN jangkauan normal.
Membuat VLAN
Saat mengonfigurasi VLAN jangkauan normal, detail konfigurasi disimpan dalam memori flash pada sakelar, dalam file bernama vlan.dat. Memori flash persisten dan tidak memerlukan perintah copy-running startup-config running. Namun, karena detail lainnya sering dikonfigurasikan pada switch Cisco pada saat yang sama ketika VLAN dibuat, adalah praktik yang baik untuk menyimpan perubahan konfigurasi yang sedang berjalan ke konfigurasi startup.
Gambar 1 menampilkan sintaks perintah Cisco IOS yang digunakan untuk menambahkan VLAN ke switch dan memberinya nama. Memberi nama setiap VLAN dianggap sebagai praktik terbaik dalam konfigurasi sakelar.
Gambar 2 menunjukkan bagaimana VLAN siswa (VLAN 20) dikonfigurasi pada saklar S1. Dalam contoh topologi, komputer siswa (PC2) belum dikaitkan dengan VLAN, tetapi ia memiliki alamat IP 172.17.20.22.
Gunakan Pemeriksa Sintaks pada Gambar 3 untuk membuat VLAN dan gunakan perintah show vlan brief untuk menampilkan konten file vlan.dat.
Selain memasukkan ID VLAN tunggal, serangkaian ID VLAN dapat dimasukkan dipisahkan dengan koma, atau serangkaian ID VLAN yang dipisahkan oleh tanda hubung menggunakan perintah vlan vlan-id. Misalnya, gunakan perintah berikut untuk membuat VLAN 100, 102, 105, 106, dan 107:
S1 (config) # vlan 100.102.105-107
Menetapkan Port ke VLAN
Setelah membuat VLAN, langkah selanjutnya adalah menetapkan port ke VLAN.
Gambar 1 menampilkan sintaks untuk mendefinisikan port menjadi port akses dan menetapkannya ke VLAN. Perintah akses mode switchport adalah opsional, tetapi sangat disarankan sebagai praktik terbaik keamanan. Dengan perintah ini, antarmuka berubah ke mode akses permanen.
Catatan: Gunakan perintah rentang antarmuka untuk secara bersamaan mengkonfigurasi beberapa antarmuka.
Dalam contoh pada Gambar 2, VLAN 20 ditugaskan ke port F0 / 18 pada saklar S1. Perangkat apa pun yang terhubung ke port tersebut dikaitkan dengan VLAN 20. Oleh karena itu, dalam contoh kami, PC2 ada di VLAN 20.
Penting untuk dicatat bahwa VLAN dikonfigurasikan pada port switch dan bukan pada perangkat akhir. PC2 dikonfigurasi dengan alamat IPv4 dan subnet mask yang dikaitkan dengan VLAN, yang dikonfigurasi pada port switch. Dalam contoh ini, itu adalah VLAN 20. Ketika VLAN 20 dikonfigurasi pada switch lain, administrator jaringan harus mengkonfigurasi komputer siswa lain untuk berada di subnet yang sama dengan PC2 (172.17.20.0/24)
menghapus VLAN
Pada gambar, perintah mode konfigurasi global no vlan vlan-id digunakan untuk menghapus VLAN 20 dari sakelar. Switch S1 memiliki konfigurasi minimal dengan semua port di VLAN 1 dan VLAN 20 yang tidak digunakan dalam database VLAN.Perintah show vlan brief memverifikasi bahwa VLAN 20 tidak lagi ada dalam file vlan.dat setelah menggunakan perintah no vlan 20.
Perhatian: Sebelum menghapus VLAN, tetapkan kembali semua port anggota ke VLAN yang berbeda terlebih dahulu.Setiap port yang tidak dipindahkan ke VLAN aktif tidak dapat berkomunikasi dengan host lain setelah VLAN dihapus dan sampai mereka ditetapkan ke VLAN aktif.
Memverifikasi Informasi VLAN
Setelah VLAN dikonfigurasi, konfigurasi VLAN dapat divalidasi menggunakan perintah show Cisco IOS.
Gambar 1 menampilkan show vlan dan menunjukkan opsi perintah interface.
Dalam contoh pada Gambar 2, perintah show vlan name student menghasilkan output yang tidak mudah diartikan.Perintah show vlan ringkasan menampilkan jumlah semua VLAN yang dikonfigurasi. Output pada Gambar 2 menunjukkan tujuh VLAN.
Perintah show interfaces vlan vlan-id menampilkan detail yang berada di luar cakupan kursus ini. Informasi penting muncul di baris kedua pada Gambar 3, yang menunjukkan bahwa VLAN 20 sudah habis.
Batang VLAN adalah tautan OSI Layer 2 antara dua sakelar yang membawa lalu lintas untuk semua VLAN (kecuali jika daftar VLAN yang diizinkan dibatasi secara manual atau dinamis). Untuk mengaktifkan tautan trunk, konfigurasikan port di kedua ujung tautan fisik dengan set perintah paralel.
Untuk mengonfigurasi port switch di salah satu ujung tautan trunk, gunakan perintah trunk mode switchport. Dengan perintah ini, antarmuka berubah ke mode trunking permanen. Port masuk ke dalam negosiasi Dynamic Trunking Protocol (DTP) untuk mengubah tautan menjadi trunk link bahkan jika antarmuka yang terhubung tidak menyetujui perubahan.Dalam kursus ini, perintah trunk mode switchport adalah satu-satunya metode yang diterapkan untuk konfigurasi trunk.
Memverifikasi Konfigurasi Batang
Gambar 1 menampilkan konfigurasi port sakelar F0 / 1 pada sakelar S1. Konfigurasi diverifikasi dengan perintah show interface interface-ID switchport.
Area yang disorot atas menunjukkan bahwa port F0 / 1 telah mengatur mode administratif ke trunk. Port dalam mode trunking. Area yang disorot berikutnya memverifikasi bahwa VLAN asli adalah VLAN 99. Lebih jauh ke bawah dalam output, area yang disorot bawah menunjukkan bahwa semua VLAN diaktifkan pada trunk.
Gunakan Pemeriksa Sintaks pada Gambar 2 untuk mengkonfigurasi trunk yang mendukung semua VLAN pada antarmuka F0 / 1, dengan VLAN 99 asli. Verifikasi konfigurasi trunk dengan show interfaces f0 / 1 perintah switchport.
Apa itu Inter-VLAN Routing?
VLAN digunakan untuk segmen jaringan yang diaktifkan. Sakelar Layer 2, seperti Catalyst 2960 Series, dapat dikonfigurasi dengan lebih dari 4.000 VLAN. VLAN adalah domain siaran, sehingga komputer pada VLAN terpisah tidak dapat berkomunikasi tanpa intervensi perangkat perutean. Switch Layer 2 memiliki fungsionalitas IPv4 dan IPv6 yang sangat terbatas dan tidak dapat melakukan fungsi routing dinamis dari router. Sementara sakelar Layer 2 mendapatkan lebih banyak fungsionalitas IP, seperti kemampuan untuk melakukan routing statis, ini tidak cukup untuk menangani sejumlah besar VLAN ini.
Perangkat apa pun yang mendukung perutean Layer 3, seperti router atau sakelar multilayer, dapat digunakan untuk melakukan fungsionalitas perutean yang diperlukan. Terlepas dari perangkat yang digunakan, proses penerusan lalu lintas jaringan dari satu VLAN ke VLAN lain menggunakan perutean dikenal sebagai perutean antar-VLAN.
Routing Inter-VLAN Legacy
Secara historis, solusi pertama untuk perutean antar-VLAN mengandalkan router dengan banyak antarmuka fisik. Setiap antarmuka harus terhubung ke jaringan yang terpisah dan dikonfigurasikan dengan subnet yang berbeda.
Dalam pendekatan lawas ini, perutean antar-VLAN dilakukan dengan menghubungkan antarmuka router fisik yang berbeda ke port switch fisik yang berbeda. Port switch yang terhubung ke router ditempatkan dalam mode akses dan setiap antarmuka fisik ditugaskan ke VLAN yang berbeda. Setiap antarmuka router kemudian dapat menerima lalu lintas dari VLAN yang terkait dengan antarmuka sakelar yang terhubung dengannya, dan lalu lintas dapat dialihkan ke VLAN lain yang terhubung ke antarmuka lain.
Klik Mainkan pada gambar untuk melihat animasi perutean antar-VLAN legacy.
Seperti yang terlihat di animasi:
1. PC1 pada VLAN 10 berkomunikasi dengan PC3 pada VLAN 30 melalui router R1.
2. PC1 dan PC3 berada di VLAN yang berbeda dan memiliki alamat IPv4 pada subnet yang berbeda.
3. Router R1 memiliki antarmuka terpisah yang dikonfigurasi untuk masing-masing VLAN.
4. PC1 mengirimkan lalu lintas unicast yang ditujukan untuk PC3 untuk beralih S2 pada VLAN 10, di mana ia kemudian diteruskan keluar antarmuka trunk untuk beralih S1.
5. Alihkan S1, kemudian lanjutkan lalu lintas unicast melalui antarmuka F0 / 3 ke antarmuka G0 / 0 pada router R1.
6. Router merutekan lalu lintas unicast melalui antarmuka G0 / 1, yang terhubung ke VLAN 30.
7. Router meneruskan lalu lintas unicast untuk beralih S1 pada VLAN 30.
8. Beralih S1 lalu meneruskan lalu lintas unicast untuk beralih S2 melalui tautan trunk aktif, setelah itu beralih S2 kemudian dapat meneruskan lalu lintas unicast ke PC3 pada VLAN 30.
Dalam contoh ini, router dikonfigurasikan dengan dua antarmuka fisik yang terpisah untuk berinteraksi dengan VLAN yang berbeda dan melakukan perutean.
Catatan: Metode perutean antar-VLAN ini tidak efisien dan umumnya tidak lagi diterapkan pada jaringan yang diaktifkan. Ini ditunjukkan dalam kursus ini hanya untuk tujuan penjelasan.
Untuk mengaktifkan perutean antar-VLAN menggunakan router-on-a stick, mulailah dengan mengaktifkan trunking pada port sakelar yang terhubung ke router.
Pada gambar, router R1 terhubung untuk beralih S1 pada port trunk F0 / 5. VLAN 10 dan 30 ditambahkan untuk beralih S1.
Karena port switch F0 / 5 dikonfigurasi sebagai port trunk, port tidak perlu ditugaskan ke VLAN apa pun. Untuk mengkonfigurasi port switch F0 / 5 sebagai port trunk, jalankan perintah trunkport mode dalam mode konfigurasi antarmuka untuk port F0 / 5.
Router sekarang dapat dikonfigurasi untuk melakukan perutean antar-VLAN.
Konfigurasi Router-on-a-Stick: Memverifikasi Routing
Setelah router dan switch dikonfigurasikan untuk melakukan perutean antar-VLAN, langkah selanjutnya adalah memverifikasi konektivitas host-ke-host. Akses ke perangkat pada VLAN jarak jauh dapat diuji menggunakan perintah ini.
Untuk contoh yang ditunjukkan pada gambar, apingand atracertare dimulai dari PC1 ke alamat tujuan PC3.
Tes Ping
Perintah tersebut mengirimkan permintaan gema ICMP ke alamat tujuan. Ketika tuan rumah menerima permintaan gema ICMP, ia merespons dengan gema balasan ICMP untuk mengonfirmasi bahwa ia menerima permintaan gema ICMP.
Kinerja jaringan merupakan faktor penting dalam produktivitas organisasi. Salah satu teknologi yang digunakan untuk meningkatkan kinerja jaringan adalah pemisahan domain siaran besar menjadi yang lebih kecil. Sesuai desain, router akan memblokir lalu lintas siaran di sebuah antarmuka. Namun, router biasanya memiliki jumlah antarmuka LAN yang terbatas.Peran utama router adalah memindahkan informasi antar jaringan, bukan untuk menyediakan akses jaringan ke perangkat akhir.
Definisi VLANDalam jaringan yang diaktifkan, VLAN menyediakan segmentasi dan fleksibilitas organisasi. VLAN menyediakan cara untuk mengelompokkan perangkat dalam LAN. Sekelompok perangkat dalam VLAN berkomunikasi seolah-olah setiap perangkat terpasang ke kabel yang sama. VLAN didasarkan pada koneksi logis, bukan koneksi fisik.
VLAN memungkinkan administrator membagi jaringan berdasarkan faktor-faktor seperti fungsi, tim proyek, atau aplikasi, tanpa memperhatikan lokasi fisik pengguna atau perangkat. Setiap VLAN dianggap sebagai jaringan logis terpisah. Perangkat dalam VLAN bertindak seolah-olah mereka berada di jaringan independen mereka sendiri, bahkan jika mereka berbagi infrastruktur yang sama dengan VLAN lainnya. Setiap port switch dapat menjadi milik VLAN. Paket Unicast, broadcast, dan multicast diteruskan dan dibanjiri hanya untuk mengakhiri perangkat dalam VLAN di mana paket-paket tersebut bersumber. Paket yang ditujukan untuk perangkat yang bukan milik VLAN harus diteruskan melalui perangkat yang mendukung perutean.
Manfaat VLAN
Produktivitas pengguna dan kemampuan beradaptasi jaringan penting untuk pertumbuhan dan kesuksesan bisnis. VLAN memudahkan merancang jaringan untuk mendukung tujuan organisasi. Manfaat utama menggunakan VLAN adalah sebagai berikut:
Keamanan - Grup yang memiliki data sensitif dipisahkan dari sisa jaringan, mengurangi kemungkinan pelanggaran informasi rahasia. Seperti yang ditunjukkan pada gambar, komputer fakultas berada di VLAN 10 dan sepenuhnya terpisah dari lalu lintas data siswa dan tamu.
Pengurangan biaya - Penghematan biaya dihasilkan dari berkurangnya kebutuhan untuk peningkatan jaringan yang mahal dan penggunaan bandwidth dan uplink yang lebih efisien.
Kinerja yang lebih baik - Membagi jaringan Layer 2 datar menjadi beberapa kelompok kerja logis (domain siaran) mengurangi lalu lintas yang tidak perlu di jaringan dan meningkatkan kinerja.
Kurangi ukuran domain broadcast - Membagi jaringan menjadi VLAN mengurangi jumlah perangkat dalam domain broadcast. Seperti yang ditunjukkan pada gambar, ada enam komputer di jaringan ini tetapi ada tiga domain siaran: Fakultas, Mahasiswa, dan Tamu.
Peningkatan efisiensi staf TI - VLAN memudahkan mengelola jaringan karena pengguna dengan persyaratan jaringan yang sama berbagi VLAN yang sama. Ketika sakelar baru disediakan, semua kebijakan dan prosedur yang sudah dikonfigurasikan untuk VLAN tertentu diimplementasikan saat port ditetapkan. Staf TI juga mudah mengidentifikasi fungsi VLAN dengan memberinya nama yang sesuai. Pada gambar, untuk memudahkan identifikasi, VLAN 10 dinamai “Fakultas”, VLAN 20 dinamai “Mahasiswa”, dan VLAN 30 “Tamu.”
Manajemen proyek dan aplikasi yang lebih sederhana - VLAN mengumpulkan pengguna dan perangkat jaringan untuk mendukung kebutuhan bisnis atau geografis. Memiliki fungsi terpisah membuat mengelola proyek atau bekerja dengan aplikasi khusus lebih mudah; contoh aplikasi semacam itu adalah platform pengembangan e-learning untuk fakultas.
Produktivitas pengguna dan kemampuan beradaptasi jaringan penting untuk pertumbuhan dan kesuksesan bisnis. VLAN memudahkan merancang jaringan untuk mendukung tujuan organisasi. Manfaat utama menggunakan VLAN adalah sebagai berikut:
Keamanan - Grup yang memiliki data sensitif dipisahkan dari sisa jaringan, mengurangi kemungkinan pelanggaran informasi rahasia. Seperti yang ditunjukkan pada gambar, komputer fakultas berada di VLAN 10 dan sepenuhnya terpisah dari lalu lintas data siswa dan tamu.
Pengurangan biaya - Penghematan biaya dihasilkan dari berkurangnya kebutuhan untuk peningkatan jaringan yang mahal dan penggunaan bandwidth dan uplink yang lebih efisien.
Kinerja yang lebih baik - Membagi jaringan Layer 2 datar menjadi beberapa kelompok kerja logis (domain siaran) mengurangi lalu lintas yang tidak perlu di jaringan dan meningkatkan kinerja.
Kurangi ukuran domain broadcast - Membagi jaringan menjadi VLAN mengurangi jumlah perangkat dalam domain broadcast. Seperti yang ditunjukkan pada gambar, ada enam komputer di jaringan ini tetapi ada tiga domain siaran: Fakultas, Mahasiswa, dan Tamu.
Peningkatan efisiensi staf TI - VLAN memudahkan mengelola jaringan karena pengguna dengan persyaratan jaringan yang sama berbagi VLAN yang sama. Ketika sakelar baru disediakan, semua kebijakan dan prosedur yang sudah dikonfigurasikan untuk VLAN tertentu diimplementasikan saat port ditetapkan. Staf TI juga mudah mengidentifikasi fungsi VLAN dengan memberinya nama yang sesuai. Pada gambar, untuk memudahkan identifikasi, VLAN 10 dinamai “Fakultas”, VLAN 20 dinamai “Mahasiswa”, dan VLAN 30 “Tamu.”
Manajemen proyek dan aplikasi yang lebih sederhana - VLAN mengumpulkan pengguna dan perangkat jaringan untuk mendukung kebutuhan bisnis atau geografis. Memiliki fungsi terpisah membuat mengelola proyek atau bekerja dengan aplikasi khusus lebih mudah; contoh aplikasi semacam itu adalah platform pengembangan e-learning untuk fakultas.
Jenis VLAN
Ada sejumlah jenis VLAN berbeda yang digunakan dalam jaringan modern. Beberapa jenis VLAN ditentukan oleh kelas lalu lintas. Jenis VLAN lain ditentukan oleh fungsi spesifik yang mereka layani.
VLAN data
VLAN data adalah VLAN yang dikonfigurasi untuk membawa lalu lintas yang dibuat pengguna. VLAN yang membawa lalu lintas suara atau manajemen tidak akan menjadi VLAN data. Ini adalah praktik umum untuk memisahkan lalu lintas suara dan manajemen dari lalu lintas data. VLAN data kadang-kadang disebut sebagai VLAN pengguna. VLAN data digunakan untuk memisahkan jaringan menjadi kelompok-kelompok pengguna atau perangkat.
VLAN default
Semua port sakelar menjadi bagian dari VLAN default setelah boot awal sakelar memuat konfigurasi default. Beralih port yang berpartisipasi dalam VLAN default adalah bagian dari domain broadcast yang sama. Ini memungkinkan semua perangkat yang terhubung ke port switch untuk berkomunikasi dengan perangkat lain di port switch lainnya. VLAN default untuk switch Cisco adalah VLAN 1. Pada gambar, perintah show vlan brief dikeluarkan pada switch yang menjalankan konfigurasi default. Perhatikan bahwa semua port ditetapkan ke VLAN 1 secara default.
VLAN 1 memiliki semua fitur VLAN apa pun, kecuali tidak dapat diubah namanya atau dihapus. Secara default, semua lalu lintas kontrol Layer 2 dikaitkan dengan VLAN 1.
VLAN asli
VLAN asli ditugaskan ke port trunk 802.1Q. Port trunk adalah tautan antara sakelar yang mendukung transmisi lalu lintas yang terkait dengan lebih dari satu VLAN. Port trunk 802.1Q mendukung lalu lintas yang berasal dari banyak VLAN (lalu lintas yang ditandai), serta lalu lintas yang tidak berasal dari VLAN (lalu lintas yang tidak ditandai). Lalu lintas yang ditandai mengacu pada lalu lintas yang memiliki tag 4-byte yang disisipkan dalam header frame Ethernet asli, yang menentukan VLAN tempat frame tersebut berada. Port trunk 802.1Q menempatkan lalu lintas tanpa tanda pada VLAN asli, yang secara default adalah VLAN 1.
VLAN asli didefinisikan dalam spesifikasi IEEE 802.1Q untuk mempertahankan kompatibilitas mundur dengan lalu lintas tanpa tanda yang umum untuk skenario LAN lama. VLAN asli berfungsi sebagai pengidentifikasi umum di ujung yang berlawanan dari tautan trunk.
Ini adalah praktik terbaik untuk mengonfigurasi VLAN asli sebagai VLAN yang tidak digunakan, berbeda dari VLAN 1 dan VLAN lainnya. Bahkan, tidak biasa untuk mendedikasikan VLAN tetap untuk melayani peran VLAN asli untuk semua port trunk dalam domain yang diaktifkan.
Manajemen VLAN
VLAN manajemen adalah setiap VLAN yang dikonfigurasi untuk mengakses kapabilitas manajemen switch. VLAN 1 adalah VLAN manajemen secara default. Untuk membuat VLAN manajemen, sakelar antarmuka virtual (SVI) dari VLAN tersebut ditetapkan alamat IP dan subnet mask, yang memungkinkan sakelar dikelola melalui HTTP, Telnet, SSH, atau SNMP. Karena konfigurasi out-of-the-box dari switch Cisco memiliki VLAN 1 sebagai VLAN default, VLAN 1 akan menjadi pilihan yang buruk untuk VLAN manajemen
VLAN suara
VLAN terpisah diperlukan untuk mendukung Voice over IP (VoIP). Lalu lintas VoIP membutuhkan:
Bandwidth terjamin untuk memastikan kualitas suara
Prioritas transmisi daripada jenis lalu lintas jaringan lainnya
Kemampuan untuk diarahkan di sekitar area yang padat di jaringan
Keterlambatan kurang dari 150 ms di seluruh jaringan
Untuk memenuhi persyaratan ini, seluruh jaringan harus dirancang untuk mendukung VoIP.
Batang VLAN
Trunk adalah tautan point-to-point antara dua perangkat jaringan yang membawa lebih dari satu VLAN. Batang VLAN memperluas VLAN di seluruh jaringan. Cisco mendukung IEEE 802.1Q untuk mengoordinasikan batang pada Fast Ethernet, Gigabit Ethernet, dan 10-Gigabit Ethernet interface.
VLAN tidak akan sangat berguna tanpa batang VLAN. Batang VLAN memungkinkan semua lalu lintas VLAN untuk merambat di antara sakelar, sehingga perangkat yang berada di VLAN yang sama, tetapi terhubung ke sakelar yang berbeda, dapat berkomunikasi tanpa campur tangan router.
Mengontrol Domain Siaran dengan VLAN
Jaringan tanpa VLAN
Dalam operasi normal, ketika sebuah saklar menerima bingkai siaran pada salah satu port-nya, itu meneruskan frame keluar semua port lain kecuali port di mana siaran diterima. Dalam animasi pada Gambar 1, seluruh jaringan dikonfigurasi dalam subnet yang sama (172.17.40.0/24) dan tidak ada VLAN yang dikonfigurasi. Akibatnya, ketika komputer fakultas (PC1) mengirimkan frame broadcast, switch S2 mengirimkan frame broadcast itu semua port-nya. Akhirnya seluruh jaringan menerima siaran karena jaringan adalah satu domain siaran.
Menandai Frame Ethernet untuk Identifikasi VLAN
Switch Catalyst 2960 Series adalah perangkat Layer 2. Mereka menggunakan informasi header frame Ethernet untuk meneruskan paket. Mereka tidak memiliki tabel routing. Header frame Ethernet standar tidak berisi informasi tentang VLAN tempat frame tersebut berada; dengan demikian, ketika frame Ethernet ditempatkan pada trunk, informasi tentang VLAN yang menjadi miliknya harus ditambahkan. Proses ini, yang disebut penandaan, dilakukan dengan menggunakan header IEEE 802.1Q, yang ditentukan dalam standar IEEE 802.1Q. Header 802.1Q termasuk tag 4-byte yang dimasukkan ke dalam header frame Ethernet asli, yang menentukan VLAN tempat frame tersebut berada.
Ketika sakelar menerima bingkai pada port yang dikonfigurasikan dalam mode akses dan menetapkan VLAN, sakelar memasukkan tag VLAN di header frame, menghitung ulang Urutan Pemeriksaan Frame (FCS), dan mengirimkan bingkai yang ditandai keluar dari port trunk.
Detail Bidang Tag VLAN
Bidang tag VLAN terdiri dari bidang Jenis, bidang Prioritas, bidang Identifikasi Format Canonical, dan bidang ID VLAN:
Jenis - Nilai 2-byte yang disebut nilai tag protocol ID (TPID). Untuk Ethernet, sudah diatur ke 0x8100 heksadesimal.
Prioritas pengguna - Nilai 3-bit yang mendukung level atau implementasi layanan.
Canonical Format Identifier (CFI) - Identifikasi 1-bit yang memungkinkan frame Token Ring dibawa melalui tautan Ethernet.
VLAN ID (VID) - Nomor identifikasi VLAN 12-bit yang mendukung hingga 4096 ID VLAN.
VLAN asli dan Penandaan 802.1Q
Bingkai Tag pada NLAN VLAN
Beberapa perangkat yang mendukung trunking menambahkan tag VLAN ke lalu lintas VLAN asli. Kontrol lalu lintas yang dikirim pada VLAN asli tidak boleh ditandai. Jika port trunk 802.1Q menerima frame yang ditandai dengan VLAN ID yang sama dengan VLAN asli, itu menjatuhkan frame. Akibatnya, ketika mengkonfigurasi port switch pada switch Cisco, konfigurasikan perangkat agar mereka tidak mengirim frame yang ditandai pada VLAN asli. Perangkat dari vendor lain yang mendukung bingkai yang ditandai pada VLAN asli termasuk telepon IP, server, router, dan sakelar non-Cisco.
Frame tanpa tanda pada NLAN VLAN
Ketika port trunk switch Cisco menerima frame yang tidak ditandai (yang tidak biasa dalam jaringan yang dirancang dengan baik), itu meneruskan frame tersebut ke VLAN asli. Jika tidak ada perangkat yang dikaitkan dengan VLAN asli (yang tidak biasa) dan tidak ada port trunk lainnya (yang tidak biasa), maka frame dijatuhkan. VLAN asli default adalah VLAN 1. Saat mengkonfigurasi port trunk 802.1Q, ID Port VLAN (PVID) default ditetapkan sebagai nilai ID VLAN asli. Semua lalu lintas tanpa tanda yang keluar atau masuk dari port 802.1Q diteruskan berdasarkan nilai PVID. Misalnya, jika VLAN 99 dikonfigurasi sebagai VLAN asli, PVID adalah 99 dan semua lalu lintas yang tidak ditandai diteruskan ke VLAN 99. Jika VLAN asli belum dikonfigurasi ulang, nilai PVID diatur ke VLAN 1.
voice VLAN Suara
VLAN suara terpisah diperlukan untuk mendukung VoIP.
Port akses yang digunakan untuk menghubungkan telepon IP Cisco dapat dikonfigurasikan untuk menggunakan dua VLAN terpisah: satu VLAN untuk lalu lintas suara dan VLAN lain untuk lalu lintas data dari perangkat yang terhubung ke telepon. Tautan antara sakelar dan telepon IP bertindak sebagai trunk untuk membawa lalu lintas VLAN suara dan lalu lintas data VLAN.
Cisco IP Phone berisi sakelar 10/100 tiga port terintegrasi. Port menyediakan koneksi khusus ke perangkat ini:
Port 1 terhubung ke sakelar atau perangkat VoIP lainnya.
Port 2 adalah antarmuka 10/100 internal yang membawa lalu lintas telepon IP.
Port 3 (port akses) terhubung ke PC atau perangkat lain.
Pada sakelar, akses dikonfigurasikan untuk mengirim paket Cisco Discovery Protocol (CDP) yang menginstruksikan telepon IP yang terlampir untuk mengirim lalu lintas suara ke sakelar dengan salah satu dari tiga cara, tergantung pada jenis lalu lintas:
Dalam suara, VLAN ditandai dengan nilai prioritas kelas 2 layanan (CoS)
Dalam akses VLAN ditandai dengan nilai prioritas CoS Layer 2
Dalam VLAN akses, tidak ditandai (tidak ada nilai prioritas Lapisan 2 CoS)
VLAN Berkisar pada Sakelar Katalis
Switch Cisco Catalyst yang berbeda mendukung berbagai jumlah VLAN. Jumlah VLAN yang didukung cukup besar untuk mengakomodasi kebutuhan sebagian besar organisasi. Misalnya, sakelar Catalyst 2960 dan 3560 Series mendukung lebih dari 4.000 VLAN. VLAN dengan rentang normal pada sakelar ini diberi nomor 1 hingga 1.005 dan VLAN dengan jangkauan lebih jauh diberi nomor 1.006 hingga 4.094. Gambar tersebut menggambarkan VLAN yang tersedia pada sakelar Catalyst 2960 yang menjalankan Cisco IOS Release 15.x.
VLAN Rentang Normal
Digunakan dalam jaringan bisnis dan perusahaan skala kecil dan menengah.
Diidentifikasi oleh ID VLAN antara 1 dan 1005.
ID 1002 hingga 1005 dicadangkan untuk VLAN Token Ring dan Fiber Distributed Data Interface (FDDI).
ID 1 dan 1002 hingga 1005 secara otomatis dibuat dan tidak dapat dihapus.
Konfigurasi disimpan dalam file basis data VLAN, yang disebut vlan.dat. File vlan.dat terletak di memori flash sakelar.
VLAN Trunking Protocol (VTP), yang membantu mengelola konfigurasi VLAN di antara sakelar, hanya dapat mempelajari dan menyimpan VLAN jangkauan normal.
Membuat VLAN
Saat mengonfigurasi VLAN jangkauan normal, detail konfigurasi disimpan dalam memori flash pada sakelar, dalam file bernama vlan.dat. Memori flash persisten dan tidak memerlukan perintah copy-running startup-config running. Namun, karena detail lainnya sering dikonfigurasikan pada switch Cisco pada saat yang sama ketika VLAN dibuat, adalah praktik yang baik untuk menyimpan perubahan konfigurasi yang sedang berjalan ke konfigurasi startup.
Gambar 1 menampilkan sintaks perintah Cisco IOS yang digunakan untuk menambahkan VLAN ke switch dan memberinya nama. Memberi nama setiap VLAN dianggap sebagai praktik terbaik dalam konfigurasi sakelar.
Gambar 2 menunjukkan bagaimana VLAN siswa (VLAN 20) dikonfigurasi pada saklar S1. Dalam contoh topologi, komputer siswa (PC2) belum dikaitkan dengan VLAN, tetapi ia memiliki alamat IP 172.17.20.22.
Gunakan Pemeriksa Sintaks pada Gambar 3 untuk membuat VLAN dan gunakan perintah show vlan brief untuk menampilkan konten file vlan.dat.
Selain memasukkan ID VLAN tunggal, serangkaian ID VLAN dapat dimasukkan dipisahkan dengan koma, atau serangkaian ID VLAN yang dipisahkan oleh tanda hubung menggunakan perintah vlan vlan-id. Misalnya, gunakan perintah berikut untuk membuat VLAN 100, 102, 105, 106, dan 107:
S1 (config) # vlan 100.102.105-107
Menetapkan Port ke VLAN
Setelah membuat VLAN, langkah selanjutnya adalah menetapkan port ke VLAN.
Gambar 1 menampilkan sintaks untuk mendefinisikan port menjadi port akses dan menetapkannya ke VLAN. Perintah akses mode switchport adalah opsional, tetapi sangat disarankan sebagai praktik terbaik keamanan. Dengan perintah ini, antarmuka berubah ke mode akses permanen.
Catatan: Gunakan perintah rentang antarmuka untuk secara bersamaan mengkonfigurasi beberapa antarmuka.
Dalam contoh pada Gambar 2, VLAN 20 ditugaskan ke port F0 / 18 pada saklar S1. Perangkat apa pun yang terhubung ke port tersebut dikaitkan dengan VLAN 20. Oleh karena itu, dalam contoh kami, PC2 ada di VLAN 20.
Penting untuk dicatat bahwa VLAN dikonfigurasikan pada port switch dan bukan pada perangkat akhir. PC2 dikonfigurasi dengan alamat IPv4 dan subnet mask yang dikaitkan dengan VLAN, yang dikonfigurasi pada port switch. Dalam contoh ini, itu adalah VLAN 20. Ketika VLAN 20 dikonfigurasi pada switch lain, administrator jaringan harus mengkonfigurasi komputer siswa lain untuk berada di subnet yang sama dengan PC2 (172.17.20.0/24)
menghapus VLAN
Pada gambar, perintah mode konfigurasi global no vlan vlan-id digunakan untuk menghapus VLAN 20 dari sakelar. Switch S1 memiliki konfigurasi minimal dengan semua port di VLAN 1 dan VLAN 20 yang tidak digunakan dalam database VLAN.Perintah show vlan brief memverifikasi bahwa VLAN 20 tidak lagi ada dalam file vlan.dat setelah menggunakan perintah no vlan 20.
Perhatian: Sebelum menghapus VLAN, tetapkan kembali semua port anggota ke VLAN yang berbeda terlebih dahulu.Setiap port yang tidak dipindahkan ke VLAN aktif tidak dapat berkomunikasi dengan host lain setelah VLAN dihapus dan sampai mereka ditetapkan ke VLAN aktif.
Memverifikasi Informasi VLAN
Setelah VLAN dikonfigurasi, konfigurasi VLAN dapat divalidasi menggunakan perintah show Cisco IOS.
Gambar 1 menampilkan show vlan dan menunjukkan opsi perintah interface.
Dalam contoh pada Gambar 2, perintah show vlan name student menghasilkan output yang tidak mudah diartikan.Perintah show vlan ringkasan menampilkan jumlah semua VLAN yang dikonfigurasi. Output pada Gambar 2 menunjukkan tujuh VLAN.
Perintah show interfaces vlan vlan-id menampilkan detail yang berada di luar cakupan kursus ini. Informasi penting muncul di baris kedua pada Gambar 3, yang menunjukkan bahwa VLAN 20 sudah habis.
Mengkonfigurasi Link Batang IEEE 802.1Q
Batang VLAN adalah tautan OSI Layer 2 antara dua sakelar yang membawa lalu lintas untuk semua VLAN (kecuali jika daftar VLAN yang diizinkan dibatasi secara manual atau dinamis). Untuk mengaktifkan tautan trunk, konfigurasikan port di kedua ujung tautan fisik dengan set perintah paralel.
Untuk mengonfigurasi port switch di salah satu ujung tautan trunk, gunakan perintah trunk mode switchport. Dengan perintah ini, antarmuka berubah ke mode trunking permanen. Port masuk ke dalam negosiasi Dynamic Trunking Protocol (DTP) untuk mengubah tautan menjadi trunk link bahkan jika antarmuka yang terhubung tidak menyetujui perubahan.Dalam kursus ini, perintah trunk mode switchport adalah satu-satunya metode yang diterapkan untuk konfigurasi trunk.
Memverifikasi Konfigurasi Batang
Gambar 1 menampilkan konfigurasi port sakelar F0 / 1 pada sakelar S1. Konfigurasi diverifikasi dengan perintah show interface interface-ID switchport.
Area yang disorot atas menunjukkan bahwa port F0 / 1 telah mengatur mode administratif ke trunk. Port dalam mode trunking. Area yang disorot berikutnya memverifikasi bahwa VLAN asli adalah VLAN 99. Lebih jauh ke bawah dalam output, area yang disorot bawah menunjukkan bahwa semua VLAN diaktifkan pada trunk.
Gunakan Pemeriksa Sintaks pada Gambar 2 untuk mengkonfigurasi trunk yang mendukung semua VLAN pada antarmuka F0 / 1, dengan VLAN 99 asli. Verifikasi konfigurasi trunk dengan show interfaces f0 / 1 perintah switchport.
Apa itu Inter-VLAN Routing?
VLAN digunakan untuk segmen jaringan yang diaktifkan. Sakelar Layer 2, seperti Catalyst 2960 Series, dapat dikonfigurasi dengan lebih dari 4.000 VLAN. VLAN adalah domain siaran, sehingga komputer pada VLAN terpisah tidak dapat berkomunikasi tanpa intervensi perangkat perutean. Switch Layer 2 memiliki fungsionalitas IPv4 dan IPv6 yang sangat terbatas dan tidak dapat melakukan fungsi routing dinamis dari router. Sementara sakelar Layer 2 mendapatkan lebih banyak fungsionalitas IP, seperti kemampuan untuk melakukan routing statis, ini tidak cukup untuk menangani sejumlah besar VLAN ini.
Perangkat apa pun yang mendukung perutean Layer 3, seperti router atau sakelar multilayer, dapat digunakan untuk melakukan fungsionalitas perutean yang diperlukan. Terlepas dari perangkat yang digunakan, proses penerusan lalu lintas jaringan dari satu VLAN ke VLAN lain menggunakan perutean dikenal sebagai perutean antar-VLAN.
Routing Inter-VLAN Legacy
Secara historis, solusi pertama untuk perutean antar-VLAN mengandalkan router dengan banyak antarmuka fisik. Setiap antarmuka harus terhubung ke jaringan yang terpisah dan dikonfigurasikan dengan subnet yang berbeda.
Dalam pendekatan lawas ini, perutean antar-VLAN dilakukan dengan menghubungkan antarmuka router fisik yang berbeda ke port switch fisik yang berbeda. Port switch yang terhubung ke router ditempatkan dalam mode akses dan setiap antarmuka fisik ditugaskan ke VLAN yang berbeda. Setiap antarmuka router kemudian dapat menerima lalu lintas dari VLAN yang terkait dengan antarmuka sakelar yang terhubung dengannya, dan lalu lintas dapat dialihkan ke VLAN lain yang terhubung ke antarmuka lain.
Klik Mainkan pada gambar untuk melihat animasi perutean antar-VLAN legacy.
Seperti yang terlihat di animasi:
1. PC1 pada VLAN 10 berkomunikasi dengan PC3 pada VLAN 30 melalui router R1.
2. PC1 dan PC3 berada di VLAN yang berbeda dan memiliki alamat IPv4 pada subnet yang berbeda.
3. Router R1 memiliki antarmuka terpisah yang dikonfigurasi untuk masing-masing VLAN.
4. PC1 mengirimkan lalu lintas unicast yang ditujukan untuk PC3 untuk beralih S2 pada VLAN 10, di mana ia kemudian diteruskan keluar antarmuka trunk untuk beralih S1.
5. Alihkan S1, kemudian lanjutkan lalu lintas unicast melalui antarmuka F0 / 3 ke antarmuka G0 / 0 pada router R1.
6. Router merutekan lalu lintas unicast melalui antarmuka G0 / 1, yang terhubung ke VLAN 30.
7. Router meneruskan lalu lintas unicast untuk beralih S1 pada VLAN 30.
8. Beralih S1 lalu meneruskan lalu lintas unicast untuk beralih S2 melalui tautan trunk aktif, setelah itu beralih S2 kemudian dapat meneruskan lalu lintas unicast ke PC3 pada VLAN 30.
Dalam contoh ini, router dikonfigurasikan dengan dua antarmuka fisik yang terpisah untuk berinteraksi dengan VLAN yang berbeda dan melakukan perutean.
Catatan: Metode perutean antar-VLAN ini tidak efisien dan umumnya tidak lagi diterapkan pada jaringan yang diaktifkan. Ini ditunjukkan dalam kursus ini hanya untuk tujuan penjelasan.
Router-on-a-Stick Inter-VLAN Routing
Sementara routing antar-VLAN lama memerlukan beberapa antarmuka fisik pada router dan switch, implementasi yang lebih umum, saat ini routing antar-VLAN tidak. Sebagai gantinya, beberapa peranti lunak perute mengizinkan konfigurasi antarmuka perute sebagai tautan trunk, yang berarti hanya satu antarmuka fisik yang diperlukan pada perute dan peralihan untuk merutekan paket antara beberapa VLAN.
‘Router-on-a-stick’ adalah jenis konfigurasi router di mana antarmuka fisik tunggal merutekan lalu lintas antara beberapa VLAN di jaringan. Seperti yang terlihat pada gambar, router terhubung untuk beralih S1 menggunakan koneksi jaringan fisik tunggal (trunk).
Sementara routing antar-VLAN lama memerlukan beberapa antarmuka fisik pada router dan switch, implementasi yang lebih umum, saat ini routing antar-VLAN tidak. Sebagai gantinya, beberapa peranti lunak perute mengizinkan konfigurasi antarmuka perute sebagai tautan trunk, yang berarti hanya satu antarmuka fisik yang diperlukan pada perute dan peralihan untuk merutekan paket antara beberapa VLAN.
‘Router-on-a-stick’ adalah jenis konfigurasi router di mana antarmuka fisik tunggal merutekan lalu lintas antara beberapa VLAN di jaringan. Seperti yang terlihat pada gambar, router terhubung untuk beralih S1 menggunakan koneksi jaringan fisik tunggal (trunk).
Konfigurasi Router-on-a-Stick: Ganti Konfigurasi
Untuk mengaktifkan perutean antar-VLAN menggunakan router-on-a stick, mulailah dengan mengaktifkan trunking pada port sakelar yang terhubung ke router.
Pada gambar, router R1 terhubung untuk beralih S1 pada port trunk F0 / 5. VLAN 10 dan 30 ditambahkan untuk beralih S1.
Karena port switch F0 / 5 dikonfigurasi sebagai port trunk, port tidak perlu ditugaskan ke VLAN apa pun. Untuk mengkonfigurasi port switch F0 / 5 sebagai port trunk, jalankan perintah trunkport mode dalam mode konfigurasi antarmuka untuk port F0 / 5.
Router sekarang dapat dikonfigurasi untuk melakukan perutean antar-VLAN.
Konfigurasi Router-on-a-Stick: Konfigurasi Subinterface Router
Konfigurasi router berbeda ketika konfigurasi router-on-a-stick digunakan, dibandingkan dengan legacy inter-VLAN. Gambar tersebut menunjukkan bahwa banyak subinterfaces dikonfigurasikan.
Setiap subinterface dibuat menggunakan perintah mode konfigurasi global interface_id subinterface_id. Sintaks untuk subinterface adalah antarmuka fisik, dalam hal ini g0 / 0, diikuti oleh titik dan nomor subinterface. Seperti yang ditunjukkan pada gambar subinterface GigabitEthernet0 / 0.10 dibuat menggunakan antarmuka g0 / 0.10 perintah mode konfigurasi global. Nomor subinterface biasanya dikonfigurasi untuk mencerminkan nomor VLAN.
Sebelum menetapkan alamat IP ke subinterface, subinterface harus dikonfigurasikan untuk beroperasi pada VLAN tertentu menggunakan perintah dot1q vlan_id enkapsulasi. Dalam contoh ini, subinterface G0 / 0.10 ditugaskan untuk VLAN 10.
Catatan: Ada opsi anativekeyword yang dapat ditambahkan ke perintah ini untuk mengatur IEEE 802.1Q VLAN asli. Dalam contoh ini, opsi thenativekeyword dikecualikan untuk membiarkan VLAN asli bawaan sebagai VLAN 1.
Selanjutnya, tetapkan alamat IPv4 untuk subinterface menggunakan theip address ip_address subnet_mask perintah mode konfigurasi subinterface. Dalam contoh ini, subinterface G0 / 0.10 ditugaskan alamat IPv4 172.17.10.1 menggunakan alamat theip 172.17.10.1 255.255.255.0 perintah.
Proses ini diulangi untuk semua subinterfaces router yang diperlukan untuk merutekan antara VLAN yang dikonfigurasi pada jaringan. Setiap subinterface router harus diberi alamat IP pada subnet unik agar perutean terjadi. Sebagai contoh, subinterface router lainnya, G0 / 0.30, dikonfigurasi untuk menggunakan alamat IPv4 172.17.30.1, yang berada pada subnet berbeda dari subinterface G0 / 0.10.
Konfigurasi router berbeda ketika konfigurasi router-on-a-stick digunakan, dibandingkan dengan legacy inter-VLAN. Gambar tersebut menunjukkan bahwa banyak subinterfaces dikonfigurasikan.
Setiap subinterface dibuat menggunakan perintah mode konfigurasi global interface_id subinterface_id. Sintaks untuk subinterface adalah antarmuka fisik, dalam hal ini g0 / 0, diikuti oleh titik dan nomor subinterface. Seperti yang ditunjukkan pada gambar subinterface GigabitEthernet0 / 0.10 dibuat menggunakan antarmuka g0 / 0.10 perintah mode konfigurasi global. Nomor subinterface biasanya dikonfigurasi untuk mencerminkan nomor VLAN.
Sebelum menetapkan alamat IP ke subinterface, subinterface harus dikonfigurasikan untuk beroperasi pada VLAN tertentu menggunakan perintah dot1q vlan_id enkapsulasi. Dalam contoh ini, subinterface G0 / 0.10 ditugaskan untuk VLAN 10.
Catatan: Ada opsi anativekeyword yang dapat ditambahkan ke perintah ini untuk mengatur IEEE 802.1Q VLAN asli. Dalam contoh ini, opsi thenativekeyword dikecualikan untuk membiarkan VLAN asli bawaan sebagai VLAN 1.
Selanjutnya, tetapkan alamat IPv4 untuk subinterface menggunakan theip address ip_address subnet_mask perintah mode konfigurasi subinterface. Dalam contoh ini, subinterface G0 / 0.10 ditugaskan alamat IPv4 172.17.10.1 menggunakan alamat theip 172.17.10.1 255.255.255.0 perintah.
Proses ini diulangi untuk semua subinterfaces router yang diperlukan untuk merutekan antara VLAN yang dikonfigurasi pada jaringan. Setiap subinterface router harus diberi alamat IP pada subnet unik agar perutean terjadi. Sebagai contoh, subinterface router lainnya, G0 / 0.30, dikonfigurasi untuk menggunakan alamat IPv4 172.17.30.1, yang berada pada subnet berbeda dari subinterface G0 / 0.10.
Setelah router dan switch dikonfigurasikan untuk melakukan perutean antar-VLAN, langkah selanjutnya adalah memverifikasi konektivitas host-ke-host. Akses ke perangkat pada VLAN jarak jauh dapat diuji menggunakan perintah ini.
Untuk contoh yang ditunjukkan pada gambar, apingand atracertare dimulai dari PC1 ke alamat tujuan PC3.
Tes Ping
Perintah tersebut mengirimkan permintaan gema ICMP ke alamat tujuan. Ketika tuan rumah menerima permintaan gema ICMP, ia merespons dengan gema balasan ICMP untuk mengonfirmasi bahwa ia menerima permintaan gema ICMP.


















Komentar
Posting Komentar