September 2017

Selasa, 12 September 2017

Trunking LAN


Trunking LAN
Di postingan saya kali ini saya akan sedikit menjabarkan tentang trunking,kenapa trunking?  Trunking ini sangat penting untuk membagi ip dengan cara memvirtualkan ip atau biasa disebut dengan virtual lan.Artian virtual ini bukan aplikasi/software,trunking adalah salah satu fitur yang ada pada switch yang berguna untuk membagi ip komputer yang terhubung pada switch tersebut,yang berarti adalah meskipun semua komputer sama dalam satu switch tetapi ada fitur yang membuat komputer itu tidak terhubung yaitu trunking tadi,untuk lebih jelasnya baca sampe bawah ya =D.

Trunking LAN
Dalam istilah komunikasi, trunk atau trunking adalah konsep dimana sistem komunikasi dapat menyediakan akses jaringan untuk banyak klien dengan berbagi satu set garis (peraturan) atau frekuensi, bukan memberikannya secara individual. Dari pengertian di atas, jika dihubungkan dengan konsep jaringan komputer, maka trunk dapat dikatakan sebagai konsep pembagian akses antar jaringan  dengan menggunakan perangkat jaringan, yang dalam hal ini adalah switch dan menggunakan suatu set peraturan yang ditetapkan dimana tidak sembarang komponen dapat mengakses komponen lain dalam jaringan lain. Lebih simple-nya, konsep trunk membatasi akses antara satu jaringan dengan jaringan lainnya.
Konsep Trunking
Jika suatu port pada switch di set ke switchport mode access, maka port tersebut hanya akan bisa dilewati oleh 1 VLAN, yaitu VLAN yang di assign ke port tersebut karena tidak mungkin satu port dengan mode access di assign ke lebih dari 1 VLAN. Jika jumlah port pada switch sudah tidak mencukupi untuk jumlah PC, maka mau tidak mau anda harus menambah switch baru untuk tambahan port. Lalu bagaimana jika switch-switch yang akan anda hubungkan itu masing-masing berisi lebih dari 1 VLAN? sementara dengan port mode access hanya bisa membawa 1 VLAN? Nah, disini lah anda membutuhkan Trunk.
Dalam VLAN trunking ada beberapa poin yang harus diperhatikan :
1.Port mode
2.Trunk Encapsulation
3.Native VLAN
Switch Port Mode
Mode access.
Port dengan mode ini hanya akan bisa membawa 1 VLAN. Itulah mengapa mode ini biasanya hanya di set di port switch yang terhubung ke Endpoint (PC, Server , dll). Port mode access bisa saja di gunakan untuk menghubungkan switch ke switch lain jika port tersebut memang benar-benar hanya digunakan untuk membawa 1 VLAN.
Mode Trunk.
Port switch pada mode trunk bisa untuk membawa banyak VLAN. Port mode ini akan menjadi trunk jika port pada switch lawan di set ke mode trunk atau Dynamic Trunking Protocol. Mode trunk akan membuat port switch menjadi trunk port secara permanen dan akan memaksa port switch lawan nya untuk membentuk trunk link.
Dynamic Trunking Protocol (DTP).
Untuk negosiasi pembentukan trunk port secara dinamis, bisa menggunakan DTP (Dynamic Trunking Protocol) yang akan secara dinamik mengirimkan atau hanya menerima DTP advertisement.DTP merupakan protokol Cisco proprietary artinya protokol ini di kembangkan oleh Cisco dan hanya bisa digunakan di switch Cisco.
Berikut adalah port mode pada DTP :
a.       Mode Dynamic Auto.
Ini adalah mode default untuk port switch Cisco. Port mode ini bersifat passive dalam negosiasi trunk, artinya port ini hanya akan memerima DTP advertisement dari port switch lawannya.Port ini akan menjadi trunk hanya jika port switch lawan nya adalah mode Trunk atau Dynamic Desirable.
b.      Mode Dynamic Desirable.
Mode ini adalah kebalikan dari mode dynamic auto, jika pada dynamic auto bersifat passive dalam negosiasi trunk, maka mode dynamic desirable adalah bersifat active. Port mode ini akan secara aktif mengirimkan DTP advertisement ke port switch lawannya.Port ini akan menjadi trunk port hanya jika port lawan nya adalah dynamic auto, trunk, atau dynamic desirable itu sendiri.
Pada kenyataannya, menggunakan DTP untuk negosiasi trunk port akan berdampak pada masalah network security karena jika ada switch asing yang terkoneksi ke switch di jaringan internal anda maka switch asing tersebut bisa membentuk trunk port dengan switch anda dan bisa mengakes semua VLAN di jaringan anda, tentu hal ini akan menjadi masalah security. Untuk mengatasi hal tersebut anda bisa nonaktifkan DTP secara total dengan menggunakan Switchport Nonegotiate yang kompatibel dengan mode trunk dan mode access.
Port nonegotiate ini akan mengabaikan DTP advertisement, jadi untuk membentuk trunk di port ini maka interface pada swtich lawan juga harus di set ke mode trunk secara manual.

Trunk Encapsulation

Gambar di atas merupakan isi dari ethernet frame pada ethernet switching (Layer 2) traffic.
Trunk beroperasi pada layer 2 switching, sementara di ethernet frame tersebut tidak ada field untuk VLAN. Jika ada traffic yang masuk ke sebuah switch dan akan dilewatkan ke trunk port, lalu bagaimana switch ini mengetahui traffic tersebut milik VLAN mana?sementara pada ethernet frame tidak field VLAN?
Maka dari itu di perlukan yang namanya trunk encapsulation. Ada 2 trunk encapsulation yang digunakan di swtich Cisco yaitu ISL (Cisco Propriatery) dan IEEE 802.1q (open standard). Trunk encapsulation default pada switch Cisco adalah 802.1q. ISL hanya support di beberapa switch Cisco dan ISL sudah sangat jarang digunakan lagi, oleh karena itu kita hanya akan membahas 802.1q
Pada gambar di atas, terlihat bahwa ethernet frame di modifikasi dengan menyisipkan field "Tag" yang berisi VLAN ID. Anggap saja misalnya port pada switch di set ke mode access untuk VLAN 10, maka semua packet yang datang dari PC yang masuk ke port tersebut akan di tag dengan VLAN 10. Dari sini lah switch akan tahu dari VLAN mana packet tersebut berasal.
- Pada access port, semua frame nya adalah untagged. Artinya tidak akan ada penambahan VLAN tag pada ethernet frame jika masuk dan keluar melalui port ini. Hal ini dikarenakan jika ethernet frame masuk dan keluar melalui port di switch yang kedua-duanya adalah access port ,yang pastinya kedua port tersebut di assign ke vlan yang sama, maka switch tidak perlu tahu ethernet frame tersebut datang dari VLAN berapa. Dalam VLAN trunking, hal ini dikenal sebagai untagged frames atau untagged VLAN.
- Pada trunk port, frame nya adalah tagged. Artinya akan ada penambahan VLAN tag pada ethernet frame jika keluar melalui port ini. Hal ini dikarenakan pada umumnya trunk port di switch terhubung ke perangkat layer 3 (router, firewall, dll), yang dimana port pada router tersebut menggunakan sub-interface yang berisi informasi tag vlan, jadi ethernet frame yang keluar lewat trunk port di switch dan mengarah ke router akan di tag agar router tahu traffic tersebut datang dari VLAN berapa. Dalam VLAN trunking, hal ini dikenal sebagai tagged frames atau tagged VLAN.
Native VLAN
Pada trunk port, memang semua traffic yang lewat adalah tagged frames. Namun agar trunk port dapat beroperasi, harus ada 1 VLAN yang digunakan untuk memproses untagged frames yang masuk ke trunk port. Nah, untagged frames inilah yang merupakan untagged VLAN pada trunk port yang disebut dengan Native VLAN.
Untagged frames ini biasanya berasal dari hub yang dimana traffic nya tidak di tagged sebelum masuk ke trunk port di switch. Begitu masuk ke trunk port, switch akan tag traffic tersebut sebagai native VLAN.
Suatu trunk link hanya bisa mempunyai 1 native VLAN. VLAN ID yang akan dijadikan native VLAN ini harus sama pada kedua port switch yang akan membentuk trunk. Jika berbeda, maka untagged frames tidak akan bisa di forward melewati trunk link
Langkah Kerja
            Langkah kali ini sama masih menggunakan aplikasi cisco packet tracer,kalian juga bisa bisa menggunakan GNS3 tapi saya masih sampai saat ini masih menggunakan aplikasi cisco aplikasi tracer.Dalam trunking ini kita akan menggabungkan antara segmentasi vlan dengan trunkingnya itu sendiri,kita akan membuat 5 segmen yang terdiri dari :
1.VLAN 10 = Siswa,terdiri dari 5 pc
2.VLAN 20 = Guru,terdiri dari 5 pc
3.VLAN 30 = Tatausaha,terdiri dari 5 pc
4.VLAN 40 = Kantin,terdiri dari 4 pc
5.VLAN 50 = Security,terdiri dari 3 pc
Jika kalian masih bingung cara membuat segmentasi lan coba liat di postingan saya sebelumnya tentang Studi Kasus Segmentasi VLAN
  • ·         Pertama buka aplikasi/software cisco packet tracer
1.1

  •   Kedua drag 1 switch dan pc sesuai jumlah vlan yang dibutuhkan.menurut segmentasi yang diatas kita membutuhkan 22  pc,switch yang digunakan jenis 2950-24 karenan memiliki 24 port,lakukan seperti topologi di bawah.


1.2

  • ·         Ketiga hubungkan semua pc ke 1 switch diatas menggunakan kabel straight
1.3

  • ·         Buatlah lagi topologi mau sama ataupun berbeda sama saja,saya membuatnya berbeda agar lebih hemat waktu
1.4

            Saya membuat hanya beberapa pc saja untuk perwakilan dari switch ke 2,lalu hubungkan                     kedua switch tsb menggunakan kabel  cross (port 24 ke port 24 lagi).
  • ·         Konfigurasi lah ip pada seluruh komputer yang ada saya menggunakan 192.168.26.1 pada pc 1 di switch 1,ganti angka yang paling belakang dengan 2 di pc 2 dan begitu seterusnya.Lakukan hal yang sama pada pc 1 di switch 2 masih sama jaringan yaitu 26 (192.168.26.x) .


1.5
             Sebelah kanan switch 2 sebelah kiri switch 1,bebas untuk ip tapi jangan keluar dari ip class                  c,agar kalian tidak bingung nanti nya.Jika kalian ingin menggunakan ip class yang lain                        browsing lah terlebih dahulu agar tidak salah pada subnet mask nya.
  • ·         Lalu coba ping dari pc 1 di switch 1 atau pc lain bebas asal dari switch 1 ke pc di switch 2,saya akan mencoba ping dari pc 1 di switch 1 ke pc 1 di switch 2.
1.6

          Rupanya berhasil yang ditandai dengan “Reply” jika ‘Request Time Out” atau hal yang lain                 yang artinya gagal coba cek lagi konfigurasi ip anda dan kabel yang anda gunakan.
  • ·         Sekarang kita buat dulu VLAN nya,jika kalian masih bingung cara membuat vlan coba cek postingan sebelumynya tentang studi kasus VLAN.Saya hanya langsung menampilkan jadinya saja
  • ·         Setelah itu langsung konfigurasi switchnya dengan mode trunk
1.7

                 Lakukan perintah yang sama pada switch 2 (SW2),lalu coba test ping 

1.8
Jika pada konfigurasi vlan tanpa trunk akan rto atau “Request Time Out” karena fungsi dari vlan adalah membatasi jumlah ip yang masuk pada port atau switch.Nah fungsi lainnya pada trunk ini menginjinkan ip yang lain untuk masuk contohnya seperti diatas dengan bukti reply.

Sekian dari postigan saya kali ini mohon maaf bila banyak kekurangan karena saya pun masih belajar


Referensi :









\


                                       












Selasa, 05 September 2017

Studi Kasus Virtual Local Area Network ( VLAN ) 5 Segmentasi


Studi Kasus Virtual Local Area Network ( VLAN ) 5 Segmentasi
Dipostingan saya kali ini saya akan menjelaskan dan mempraktekan segmentasi vlan,tetapi dengan 5 segmen menggunakan software Cisco Packet Tracer sebenarnya ada software lain yaitu GNS3.Berhubung saya sudah terlanjur memberi judul menggunakan software Cisco jadi saya akan mempraktekannya di software tersebut.
Pengertian VLAN
Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang di konfigurasikan ( menggunakan perangkat lunak pengelolaan ) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda.
Prinsip utama sebuah LAN adalah, semua device/perangkat yang berada pada satu LAN berarti berada pada satu broadcast domain.
                Tanpa VLAN, sebuah switch akan menganggap semua interface (port)nya berada pada satu broadcast domain; dengan kata lain, semua komputer yang terhubung ke switch tersebut berada pada satu LAN yang sama. Dengan VLAN, switch bisa meletakkan beberapa interface ke dalam satu broadcats domain dan beberapa interface lain yang lain ke dalam broadcast domain lain yang berbeda, sehingga tercipta multiple broadcast domain. Masing-masing broadcast domain yang dibuat oleh switch inilah yang kita sebut VLAN.

ü  Beberapa keuntungan penggunaan VLAN antara lain:

1.       Security ,keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secara logika. Lalu lintas data dibatasi segmennya.

2.    Cost Reduction,penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.

3.   Higher Performance,pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.

4.   Broadcast Storm Mitigation,pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.

5.    Improved IT Staff Efficiency,VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.

6.    Simpler Project or Application Management,VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.

Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah:
Ø   Normal Range VLAN (1 – 1005)
·                         Digunakan untuk jaringan skala kecil dan menengah.
·                         Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN.
·                         ID 1, 1002 – 1005 secara default sudah ada dan tidak dapat dihilangkan.
·                         Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan dalam                 memori flash milkik switch.

·         VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, nanti dipelajari di bab 4, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN.
Ø  Extended Range VLANs (1006 – 4094)
·                        Memampukan para service provider untuk memperluas infrastrukturnya kepada konsumen                  yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah                    VLAN lebih dari normal. Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range.
·                       Disimpan dalam NVRAM (file running configuration).VTP tidak bekerja di sini

Ø  Switch catalys 2960 mendukung 255 normal range dan extended range.

Ø      Berikut ini diberikan beberapa terminologi di dalam VLAN.

a.            VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.

b.           VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.

c.            Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.

d.           VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau  SNMP.
e.           VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara. 

Terdapat 3 tipe VLAN dalam konfigurasi, yaitu:


1.      Static VLAN,port switch dikonfigurasi secara manual.

Konfigurasi:
SwUtama#config Terminal
Enter configuration commands, one per line.  End with CNTL/Z.
SwUtama(config)#VLAN 10
SwUtama(config-vlan)#name VLAN_Mahasiswa
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/2
SwUtama(config-if)#switchport mode access
SwUtama(config-if)#switchport access VLAN 10

2.      Dynamic VLAN,Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusu yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.

3.      Voice VLAN,port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.

Konfigurasi:
SwUtama(config)#VLAN 120
SwUtama(config-vlan)#name VLAN_Voice
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/3
SwUtama(config-if)#switchport voice VLAN 120

v  VLAN Trunk Protocol ( VTP )
VLAN Trunk Protocol (VTP) adalah protokol yang memberitahukan informasi tentang vlan-vlan yang ada dari satu switch keswitch yang lainnya. VTP memudahkan proses konfigurasi secara otomatis antar sesama switch.Bayangkan, jika sebuah network memiliki puluhan switch yang saling terhubung. Setiap switchmenggunakan minimal sebuah port yang ditempatkan pada satu VLAN. VTP bekerja pada layer 2. Ada 3 mode VTP yang disediakan, yaitu:
# Server mode
# Client mode
#Transparent mode

Konfigurasi VLAN harus dilakukan pada switch server. Sementara switch-switch lain (client mode) akan menyesuaikan konfigurasinya secara otomatis dengan server.

VTP v2
               VTP v2 tidak banyak berbeda dari VTP v1, perbedaan utama dari VTP v2 yaitu memperkenalkan dukungan vlan token ring.
Syarat agar fitur VTP berfungsi:
# Switch-switch harus memiliki VTP domain yang sama.
# Menggunakan trunk ISL atau 802.1.q.
# Jika konfigurasi dilakukan pada beberapa switch, maka switch-switch tersebut harus memiliki password yang sama.


Contoh Konfigurasi VTP :

Switch(config)#int fa0/1
Switch(config-if)#switchport mode trunk

v  IEEE 802.1Q, atau VLAN Tagging, adalah sebuah jaringan yang ditulis oleh standar IEEE 802.1 mengizinkan beberapa workgroup bridge jaringan untuk berbagi transparan link jaringan fisik yang sama tanpa kebocoran informasi antara jaringan. IEEE 802.1Q — along with its shortened form dot1q — is commonly used to refer to the encapsulation protocol used to implement this mechanism over Ethernet networks. IEEE 802.1Q - bersama dengan bentuk singkatdot1q - biasanya digunakan untuk merujuk pada enkapsulasi protokol yang digunakan untuk menerapkan mekanisme ini melalui Ethernet jaringan.

IEEE 802.1Q mendefinisikan arti dari sebuah Virtual LAN (VLAN) yang berkaitan dengan model konseptual tertentu yang mendukung bridging pada lapisan MAC dan pohon 802.1Dspanning IEEE protokol. IEEE 802.1Q mendefinisikan arti dari sebuahVirtual LAN (VLAN) yang berkaitan dengan Model Konseptual Tertentu yang mendukung bridging pada lapisan MAC dan ke 802.1D IEEEprotokol spanning tree. Protokol ini memungkinkan untuk setiap VLAN untuk berkomunikasi dengan satu sama lain dengan menggunakan sebuah switch dengan kemampuan lapisan-3, atau router. Protokol ini memungkinkan untuk setiap VLAN untuk berkomunikasi dengan satu sama lain dengan Menggunakan sebuah saklar dengan lapisan-3 kemampuan, atau router.

·         Trunking VLAN dengan 802.1Q
               Jika menggunakan vlan dalam jaringan yang mempunyai beberapa switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN trunk. Switch memerlukan cara untuk mengidentifikasi VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke switch lain. VLAN trunking mengizinkan switch memberikan tagging setiap frame yang dikirim antar switch sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Beberapa VLAN yang mempunyai lebih dari satu switch dapat didukung dengan adanya VLAN trunking.Ilustrasi:Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut.Switch yang mendukung dua VLAN trunking protokol yang berbeda, Inter-switch link (ISL) dan IEEE 802.1Q.Encapsulation: proses transmisi lalu lintas jaringan yang menggunakan satu protokol jaringan dengan mengemasnya ke dalam protokol jaringan lain.


ALAT & BAHAN
·         Alat yang digunakan : 1 unit PC/Laptop
·         Bahan yang diperlukan : Software CISCO Packet Tracer

LANGKAH KERJA

Nah disinilah prakteknya,saya akan mencoba membuat segmentasi 5 VLAN :

1.       VLAN 10 = SISWA, terdiri dari 5 PC
2.       VLAN 20 = GURU, terdiri dari 5 PC
3.       VLAN 30 = TATA USAHA, terdiri dari 5 PC
4.       VLAN 40 = KANTIN, terdiri dari 4 PC
5.       VLAN 50 = SECURITY, terdiri dari 3 PC

·         Pertama kita siapkan dulu PC/Laptopnya yang sudah terinstal software Cisco Packet Tracer
·         Jalankan softwarenya

Cisco Packet Tracer 

·         Sebelumnya kita sudah pernah praktek konfigurasi switch tetapi kita menggunakan yang switch-pt kali ini kita menggunakan switch yang 2960-24.Kenapa kita menggunakan yang 2960 ? Karena switch itu memiliki 24 port yang bisa dihubungkan untuk lebih dari 5 komputer.Dan memiliki 24 port fastethernet dan 2 port gigabit.
1.1

·         Lalu masukan 1 pc ceritanya untuk mengkonfigurasi switch tersebut dan hubungkan ke switch menggunakan kabel console yang bewarna biru.Dari komputer pilih port yang RS 232 dan ke switch nya port console.
1.2
1.3

1.4

Dan akan seperti di bawah
1.5

·         Setelah itu masukan PC sebanyak 22 dan hubungkan ke switch menggunakan kabel UTP.Misal PC 1 hubungkan ke switch port 0/1 dan seterusnya.Untuk kabel straight itu posisi nya disebelah kabel console.
1.6

Hasil Topologi nya seperti di atas kurang lebih
·         Setelah itu konfigurasi ip pc 1-22,cara nya klik komputer pc 1 lalu pilih desktop-ipconfiguration.
1.7

·         Kedua setting ip nya menggunakan ip kelas c,yaitu 192.168. ; untuk jaringan yang saya gunakan adalah no absen saya yaitu 26 dan angka terakhir dimulai dari 1.Misalnya PC 1 gunakan IP 192.168.26.1,lalu PC 2 gunakan IP 192.168.26.2 dan seterusnya.Gunakan Jaringan yang sama dan gunakan angka terakhir sesuai no pc agar tidak bingung.Jangan lupa gunakan subnetmasknya 255.255.255.0 sama hingga PC ke 22
1.8

Itu adalah tampilan ketika kalian meng-klik ipconfiguration pada desktop di pc.Lalu isikan seusai instruksi di atas untuk jaringan terserah kalian.Tapi untuk angka terakhir saya sarankan kali mengikuti no pc agar tidak bingung
·         Ketiga coba kalian lakukan test ping caranya klik salah satu pc lalu klik desktop-command prompt lalu isikan perinta ping 192.168.26.  ;.Contoh saya akan melakukan ping dari pc 1 ke pc 22 caranya,klik pc 1,lalu klik desktop-command prompt setelah itu masukan perintah ping 192.168.26.22 itu untuk test ping ke pc 22.Lebih jelas nya lihat di bawah.


1.9
2.1

Rupanya hasil test ping saya berhasil,jika kalian mencoba dan hasil nya tidak reply tetapi malah ada kata “Unreachble” atau “Request Time Out” berarti anda harus mengecek konfigurasi IP anda. Fungsi VLAN adalah mengsegmentasi LAN jadi, walaupun hanya dengan 1 switch tetapi, 1 switch itu bisa membuat beberapa LAN lagi sehingga mengurangi terjadinya tabrakan IP dan juga mengurangi terjadinya bottleneck/ kemacetan arus data. Fungsi dari VLAN juga adalah sebagai pengamanan privasi, misal VLAN 10 = SISWA tidak akan bisa mengakses VLAN 50 = SECURITY, begitu pula sebaliknya. Lalu, VLAN juga bisa menghemat biaya pembuatan jaringan, dimana harga switch yang terbilang mahal. Sebenarnya didalam switch itu sudah terdapat VLAN tetapi hanya ada 1 VLAN, anggaplah VLAN sebagai rumahnya sedangkan port fast ethernet sebagai orangnya.
·         Cara melihat VLAN yang terdapat pada switch adalah dengan mengklik switch lalu ke CLI atau ke desktop-terminal dan ketikan “show vlan brief” pada mode privileged,jika kalian masih tidak tahu cara masuk ke mode privileged coba lihat lagi di postingan saya sebelumnya tentang bagaimana cara menyeting password switch.
2.2

Kita lihat disana terdapat VLAN 1 = default dan port Fa/ Fast Ethernet 0/1 – 0/24, kenapa tadi saat test ping PC1 yang berada pada port Fa 0/1 dan PC22 yang berada pada port Fa 0/22 bisa berhasil karena, port Fa 0/1 dan Fa 0/22 berada pada satu VLAN yang sama atau rumah yang sama sehingga masih bisa saling berhubungan. Agar didalam VLAN tersebut tidak terlalu banyak PC yang terhubung yang bisa menyebabkan bottleneck/ kemacetan arus data. Saya akan membuat beberapa VLAN, diantaranya adalah :
§  VLAN 10  = Siswa,terdiri dari 5 PC (PC 1 – PC 5)
§  VLAN 20  = Guru,terdiri dari 5 PC ( PC 6 – PC 10)
§  VLAN 30  = Tata usaha,terdiri dari 5 PC (PC 11 – PC 15)
§  VLAN 40  = Kantin,terdiri dari 4 PC (PC 16 – PC 20)
§  VLAN 50  = Security,terdiri dari 3 PC (PC 21 – PC 23)
·       Caranya adalah sebagai berikut,di CLI atua terminal masuk dulu ke mode Global Configuration yaitu dengan mengetik conf t/config t/config terminal sama saja.Lalu ketikan vlan yang pertama yaitu VLAN 10 lalu enter,ketikan nama untuk VLAN tersebut saya memberi nama VLAN 10 dengan nama Siswa lalu ketik exit lagi untuk keluar dari Global Configuration
2.3

Lakukan cara itu ke seluruh vlan dari vlan 10 hingga vlan 50,setelah itu cek apakah vlan berhasil diganti mengeceknya sama seperti yang tadi pada mode privileged ketikan perintah show vlan brief.
2.4

Rupanya Vlannya berhasil di buat,sekarang kita masukan port Fa-nya
·         Ketikan perintah interface fastethernet 0/1 pada mode global configuration sesuai dengan PC 1 masuk ke port yang mana cek lagi di cisco packet tracernya,lalu jika sudah seperti itu rifqi/switch pada mode global configuration akan berubah seperti “rifqi (config-if)#” lalu ketikan lagi perintaha switch port mode access yang itu untuk mencoba mengakses port,selanjutnya ketikan lagi perintah switch port access vlan 10,lalu exit.
2.5

Lalu ketikan do show vlan brief,kenapa di tambah do? Agar perintah itu bisa di gunakan pada mode global configuration,dan dapat kita lihat bahwa  vlan 10 telah mendapatkan akses ke port 0/1,
2.6

Etss jangan senang dulu pada vlan 10 terdapat 5 pc yang berarti kita harus menghubungkan setiap pc ke salah satu port itu,misal pc 2 portnya 0//2 dan seterusnya.Jadi buat vlan 10 bisa mengakses port 0/1 hingga 0/5,carang seperti diatas dengan memasukan setiap port masing masing.
2.7

Nah baru Vlan 10 sudah bisa mengakses port fastethernet 0/1 – 0/5.Itu baru VLan 10 saja masih ada VLAN 20 – 50 yang belum kita konfigurasi agar dapat bisa mengakses port nya masing masing.
·         Selanjutnya kita akan mencoba mengkonfigurasi VLan 20,caranya sama seperti diatas hanya ada beberapa yang diganti seperti interface fastethernetnya dimulai dari 0/6 lalu mode access vlan nya menjadi vlan 20.Saya akan langsung mengkonfigurasi nya saja dari awal sampe akhir jadi yang saya tunjukan hanya hasilnya saja
2.8

Nah dapat di lihat bahwa vlan 20 atau vlan guru sudah saya konfigurasi switchport nya agat bisa mengakses dari 0/6 – 0/10
·         Selanjutnya kita akan mengkonfigurasi vlan 30 atau vlan tata usaha caranya seperti dia atas hanya interface fastethernet nya saja diganti mulai dari 0/11 – 0/15 dan mengganti switchport vlan access dari 20 menjadi 30.Saya hanya akan langsung menampilkan jadinya saja.
2.9
Telah kalian lihat diatas,vlan 30 atau tata usah telah saya konfigurasi
·         Selanjutnya kita akan mengkonfigurasi vlan 40 atau kantin,cara nya sama seperti diatas hanya ada beberapa yang diubah seperti diatas.Telah saya katakan tadi bahwa saya hanya akan menunjukan jadinya saja jika kalian masih bingung dengan bagaimana mengkonfigurasi nya coba scroll lagi ke atas kemudian perhatikan langkah-langkah yang saya lakukan untuk menkonfigurasi yang pertama  vlan 10 atau siswa.
3.1

·         Selanjutnya dan yang terkahir kita akan mengkonfigurasi vlan 50 yaitu security,langsung saja.
3.2

Setelah kita selesai membuat vlan kita akan mencoba test ping dari vlan 10 ke vlan lainnya ( jangan ke sesama vlan dulu )
·         Caranya buka salah satu pc dari vlan 10,misal saya buka pc 1 lalu arah kan ke command prompt (klik pcnya-dekstop-command prompt) jika masih bingung dimana command prompt scroll lagi ke atas.Lalu pada command prompt ketikan pin 192.168.(sesuai isian anda).(sesuai isian anda).Misal saya ping dari pc 1 ke pc 22,ping 192.168.26.22
3.3

Bisa dilihat bahwa test ping gagal mengapa? Karena fungsi dari segmentasi lan itu untuk membatasi adanya tabrakan,meskipun hanya satu switch dapat membuat beberapa lan lagi dengan cara yang diatas.Jika RTO jangan heran justru harus merasa senang karena konfigurasi yang kita lakukan berhasil jika tidak coba cek lagi konfigurasinya.Setelah mencoba test ping berbeda VLAN,sekarang coba test ping sesama VLAN jika “Reply” berarti kalian berhasil jika “Request Time Out” berarti kalian gagal.

Sekian dari postingan saya kali ini mohon maaf bila banyak kekurangan dan kesalahan

Referesni
               http://lindaisra5.blogspot.co.id

 http://m-ramdhan9f.blogspot.co.id