Kegunaan,Kelemaham Virtual lan

PENGENALAN VIRTUA LAN

Virtul lan adalah suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel karena dapat dibuat segmen yang bergantung pada organisasi, tanpa bergantung lokasi workstations.

Image
Contoh Pembagian VLAN
VLAN diciptakan untuk menyediakan layanan segmentasi secara tradisional disediakan oleh router di konfigurasi LAN. VLAN menangani masalah-masalah seperti skalabilitas, keamanan, dan manajemen jaringan.
Kegunaan VLAN
  • Menimalisir kemungkinan terjadinya konflik IP yang terlalu banyak.
  • Mencegah terjadinya collision domain (tabrakan domain).
  • Mengurangi tingkat vulnerabilities.

Dasar VLAN

Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain.
Jadi, daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk memahaminya.
Pada gambar pertama ini dua buah Switch membentuk dua broadcast domain berbeda, masing-asing Switch membentuk satu broadcast domain. TIDAK ada VLAN dibuat disini.

dua buah Switch membentuk dua broadcast domain berbeda, tan[a VLAN
dua buah Switch membentuk dua broadcast domain berbeda, tan[a VLAN
Secara alternative, beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal. Seperti gambar diatas, gambar dibawah ini menunjukkan dua buah broadcast domain yang sama akan tetapi diimplementasikan sebagai dua VLAN yang berbeda pada sebuah Switch tunggal.

Beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal
Beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal
Untuk sebuah jaringan LAN kecil misal dirumahan atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:
  • Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
  • Untuk menurangi overhead dengan membatasi ukuran broadcast domain
  • Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitive terpisah kedalam suatu VLAN
  • Untuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user. 

Membuat VLAN

Kita bisa mengkonfigure interface / port dari Switch dengan jalan meng-asosiasikan port tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu Switch yang mudah tanpa perlu mengetahui address MAC dari piranti. Akan tetapi diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan cabling yang mana menuju interface Switch yang mana, sehingga jelas piranti mana pada VLAN yang tepat.
Alternative lain yang jarang digunakan adalah mengelompokkan piranti-piranti kedalam VLAN berdasarkan MAC address dari piranti2 tersebut. akan tetapi cara yang satu ini menciptakan overhead adminitrasi dengan konfigurasi masing2 piranti dengan MAC address. Suatu register yang bagus untuk semua MAC address yang dikonfigurasikan kedalam berbagai Switches dan asosiasi tiap piranti MAC ke setiap VLAN haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika sebuah piranti berpindah ke port lain dan mengirim sebuah frame, piranti tersebut tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti2 untuk bisa berpindah pindah kemana saja dengan mudah dan tetap pada VLAN yang sama walau pindah ke port lain.

Trunking VLAN dengan ISL and 802.1q

Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunk.

Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa digambarkan pada gambar diagram berikut ini:

Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking
Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut.
Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link (ISL) dan IEEE 802.1q. keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda.
Best Practices jika menggunakan Virtual LAN:
  • VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise dimana populasi host sangat besar – ratusan jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau toch memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang sangat rapi.
  • Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast (broadcast domain) kedalam hanya masing2 segment VLAN saja. Jumlah VLAN yang didefinisikan pada Switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu jaringan tertentu.
  • Beberapa switches dapat secara transparent saling dihubungkan dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk mentransport VLAN secara transparent melewati beberapa Switches. VLAN didefinisikan dalam standards IEEE 802.3 dan IEEE 802.1q.
Seksi berikut ini memnjelaskan beberapa informasi tambahan mengenai protocol VLAN Trunking:
  • Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti platform Hardware yang digunakan.
  • IEEE 802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksumnya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang berbeda.
  • ISL (Inter Switch Link) memberikan suatu tagging external yang dikemas disekitar frame asalnya.
  • Saat menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunling yang sama. Penggunaan negosiasi automatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
  • Untuk penerapan VLAN dengan Switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada Switch2 lainnya didalam administrative domain yang sama.
  • Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar.
Satu hal yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah sangat diperlukan.
Menghubungkan beberapa VLAN antara Switch yang berbeda, penggunaan protocol VLAN Trunking seperti ISL atau IEEE802.1q adalah diperlukan. Pastikan bahwa Switch2 tersebut mempunyai dukungan protocol VLAN Trunking yang sama.

TP-link TL-SL3452 VLAN Switch

Salah satu product switch yang mendukung fitur VLAN adalah produk dari TP-link TL-SL3452 yang mempunyai jumlah port cukup banyak yaitu 48 port yang sangat cocok untuk small to medium bisnis anda. Sangat cocok dilingkungan pabrik, perkantoran atau pergudangan dengan jumlah node clients yang besar.
TP-link TL-SL3452 48-Port

Fitur unggulan

  • Mendukung Telnet, SNMP v1/v2c/v3, RMON dan Akses Web
  • Mendukung enkripsi SSH
  • Mendukung otentikasi industri 802.1x, RADIUS
  • Mendukung port trunking
  • Mendukung 255 kelompok aktif VLAN dan VLAN ID 4K
  • Dukungan IEEE 802.1d/w Spanning Tree (STP / RSTP)
  • Mendukung IEEE 802.3ad port trunk dengan LACP
Dengan fitur-fitur VLAN, trunking, STP dan lain-lain maka sangat cocok digunakan dalam lingkungan industri yang memang membutuhkan system keamanan dan manajeman jaringan yang terpusat.
Apa Kelemahan dari VLAN ?
  • Secara logika berbeda network tetapi secara fisik satu network
  • Ketika ada broadcast jadi semua dikirim ke semua
  • ketika jumlah banyak host-nya maka kerja DHCP akan berantakan dan tidak bisa diduga.
Kenapa harus menggunakan VLAN?
  • Jika dalam jumlah yang banyak dalam satu network maka akan terganggu (gampang terserang hack)
  • Keamanan menjadi baik karena fisik satu network tetapi logic berbeda network
  • Masalah kebutuhan
  • Router itu kerjanya lebih lambat ketimbang switch
  • Dengan VLAN broadcast akan di batasi
  • Untuk membedakan VLAN satu denngan VLAN yang lain dengan menggunakan ID
  • Contohnya port 1-5 masuk ke VLAN1
  • VLAN dengan bentuk Number Angka
  • Contoh VLAN10 -> Sales
Jenis-jenis VLAN dalam Switch
  1. VLAN default adalah VLAN yang sudah ada secara default contoh di cisco VLAN1,VLAN1002
  2. Data VLAN adalah VLAN yang digunakann oleh user
  3. VLAN VOIP adalah dikhususkan untuk komunikasi suara dan akan memberikan prioritas utama dibandingkan datanya
  4. VLAN Native  
  5. VLAN management adalah VLAN yang dibangun keperluan management switch, misalnya : akan mengubah konfigurasi switch Admin, dan Admin dimasukkan ke VLAN management artinya hanya orang-orang yang keperluan khusus
Jalur VLAN ada 2 bentuk
  1. Tradisional jadi mempunyai banyak jalur
  2. TRUNKING yaitu VLAN yang mempunyai 1 jalur mempunyai teks yang mengidentifikasikan beberapa VLAN atau jalurnya mempunyai banyak jalur logika dlam 1 fisik
2 Port yang biasa digunakan
  1. Port Access = port menghubungkan ke PC (Data user)
  2. Port Trunking = port yang menghubungkan antar SWITCH

Nah sekarang sudah mengetahui bagaimana suatu VLAN bisa digunakan. Tinggal dipraktikan saja dalam packet tracer konfigurasinya. Agar Kalian lebih mengerti mengenai Cara Konfigurasi VLAN dalam Packet Tracer tinggal lihat saja postingan Santekno Selanjutnya. Demikian penjelasan mengenai Pengertian VLAN (Virtual LAN). Semoga bermanfaat bagi teman-teman semu.

Tugas 1

1.Tambahkan sebuah switch ke jaringan, atur konfigurasi VLAN sesuai dengan switch yang lian. Sambungkan UPLINK antar switch dengan metode Trunking !
2.Tambahkan 2 buah PC, untuk mewakili VLAN SERVER dan VLAN ADMIN (sambungkan ke switch port yang baru ditambahkan)!
3.Testing komunikasi dari Pco dan PC2 yang ditambahkan! Tuliskan hasilnya di table!

           Jawab:
       
                            1 -Tambahkan switch

     
  
       - Configurasi VLAN
VLAN 10 NAME:                  SERVER
VLAN 20 NAME:                  ADMIN
                     




VLAN ALL
MODE TRUNK











              2. Tambahan dua buah PC VLAN SERVER dan VLAN ADMIN yang tersambung ke switch port baru




3. Testing Komunikasi
PING DESTINATION
HASIL (success/ FAIL)
ANALISA
PC0⇾PC8
success
Karena PC0 dan PC8 di VLAN yang sama yaitu VLAN 10 NAME: SERVER
PC0⇾PC9
fail
Karena PC0 dan PC9 TIDAK di VLAN yang sama, PC0 SERVER dan PC9 ADMIN
PC2⇾PC8
fail
Karena PC2 dan PC8 TIDAK di VLAN yang sama, PC2 ADMIN dan PC8 SERVER
PC2⇾PC9
success
Karena PC2 dan PC9 di VLAN yang sama yaitu VLAN 20 NAME: ADMIN








Tips: Komunikasi hanya bisa terjadi antar PC yang berada pada VLAN yang sama ! Meskipun IP Address di class yang sama, dengan menggunakan VLAN kita bisa membatasi koneksi komunikasi data antar PC meski[un itu di IP Class yang sama. Trunking portberguna untuk memudahkan Jaringan yang mengakomodir dan network administrator dalam mengelola semua VLAN yang berskala besar dan telah dikonfigurasikan pada sebuah internetwork switch
Tugas 2
1.        Buatlah sebuah jaringan di 3 gedung dimana tiap 1 gedung memiliki 9 PC dan memiliki 3 lantai, setiap lantaniya harus terhubung dengan gedung yang lantainya sama dimana lantai pertama bagian PEMASARA, lantai kedua bagian AKUNTING, dan lantai ketiga bagian KEUANGAN, lalu analisis hasilnya !
Jawab:

PING DESTINATION
HASIL (success/ FAIL)
ANALISA
PC0⇾PC9
success
Karena PC0 dan PC9 di VLAN yang sama yaitu VLAN 10 NAME: PEMASARAN
PC3⇾PC12
success
Karena PC3 dan PC12 di VLAN yang sama, yaitu VLAN 20 NAME: AKUNTING
PC6⇾PC15
success
Karena PC0 dan PC9 di VLAN yang sama yaitu VLAN 30 NAME: KEUANGAN
PC0⇾PC12
fail
Karena PC2 dan PC0 TIDAK di VLAN yang sama, PC0 PEMASARAN dan PC12 AKUNTING
PC3⇾PC15
fail
Karena PC3 dan PC15 TIDAK di VLAN yang sama, PC3 AKUNTING dan PC15 KEUANGAN
PC6⇾PC9
fail
Karena PC6 dan PC9 TIDAK di VLAN yang sama, PC3 KEUANGAN dan PC15 PEMASARAN


































Daftar Pustaka :
https://santekno.blogspot.com/2013/08/pengertian-vlan-virtual-lan.html
https://jaringan-komputer.cv-sysneta.com/virtual-lan/