Design Jaringan Konvesional
Pada design jaringan tradisional / umum yang masih dipakai untuk jaringan biasa (kantoran, sekolah dll) termasuk saya juga dulunya, kita lebih dikenalkan dengan paradigma bahwa satu link kabel dan switch itu digunakan untuk “menghubungkan” satu jaringan saja. Jadi dalam artian kalo kita mau bikin address berbeda / jaringan berbeda, kita musti nancepin satu link lagi beserta switch baru ke port router yang tersisa. Coba bayangkan kalo kita mau bikin 5 jaringan untuk divisi berbeda, yang beberapa diantaranya berada dalam satu ruangan? gak mungkin juga kita bakal naruh beberapa switch dalam satu ruangan dan belum lagi memakan lebih banyak kabel.
Dan dalam switch ada istilah yang dinamakan broadcast domain. Seperti contoh diagram network diatas, satu switch digunakan untuk menghubungkan 3 workstation. Masing2 workstation bisa saling berkomunikasi satu dengan yang lain dalam satu broadcast domain yang sama, yang artinya ketika salah satu workstation ngirim broadcast maka yang lain juga akan menerima. Jadi gini, by default switch itu akan broadcast ke semua port yang ada dalam dirinya. Jadi ketika switch nerima frame packet lewat salah satu port-nya dan tapi dia gak tau mau kirim kemana? switch akan memutuskan untuk broadcast ke SEMUA PORT (by default semua port switch vlan 1).
Mungkin kalau jaringanya masih kecil efeknya tidak terlalu signifikan, namun efek akan lebih kerasa ketika kalau jaringanya bertambah besar, semakin besar, akan mulai terjadi masalah yang dinamakan broadcast storm. Sebuah Storm Broadcast adalah ketika Frame Layer 2 (OSI Layer – Data Link) terjebak dalam lingkaran tak berujung (Looping). Karena Ethernet tidak memiliki TTL (Time To Lived) didalam Jaringan, frame tidak memiliki waktu keluar dan karena itu dipancarkan kembali berulang dalam lingkaran tak berujung yang dikenal sebagai Broadcast Storm. Karena paket frame terjebak dalam loop, switch/hub akan menjadi kewalahan dengan jumlah Trafic sampah, memakan banyak banwidth dan akhirnya dapat crash ataupun reboot.
Jadi… gitulah intinya semakin banyak switch & semakin banyak workstation kemungkinan untuk broadcast storm akan semakin besar apalagi kalo hanya terdapat satu vlan saja / satu broadcast domain.
Bahkan kalo diliat dari sisi security, kalo kita bikin design kayak diatas. Semua user akan dapat melihat semua perangkat jaringan komputer. Apalagi kalo salah satunya ada perangkat critical yang isinya ada hal2 penting, yang memungkinkan semua orang dapat akses ke server tersebut dan akan meningkatkan kesempatan untuk di serang.
Maka dari itu untuk melindungi system dari celah tersebut maka kita perlu merestrict dan membuat network level dengan cara membedakan antara network biasa dengan network yang sekiranya penting baru kita bikin aturan untuk restrict / allow service yang dapat diakses atau dilarang oleh suatu network.
Pengenalan VLAN
A VLAN is a group of end stations with a common set of requirements, independent of physical location. VLANs have the same attributes as a physical LAN but allow you to group end stations even if they are not located physically on the same LAN segment.
VLANs are usually associated with IP subnetworks. For example, all the end stations in a particular IP subnet belong to the same VLAN. Traffic between VLANs must be routed. LAN port VLAN membership is assigned manually on an port-by-port basis.
~Cisco Docs
VLAN yang berarti Virtual LAN berfungsi sebagai jaringan virtual LAN. By default atau pada umumnya pada satu link kabel / switch itu berfungsi untuk mendeliver satu vlan saja dengan kata lain digunakan untuk menghubungkan satu jaringan saja. Nah,,, dengan menggunakan vlan kita bisa mendeliver lebih dari satu vlan / lebih dari satu jaringan ke link kabel / switch itu tadi. Jadi dari beberapa masalah sebelumnya, salah satu solusinya bisa dipecahkan dengan menggunakan VLAN.
Nah, untuk menggunakan (membuat) VLAN, perangkat (switch)-nya juga perlu support vlan dan juga bisa di konfig (manageable switch). Jadi musti tahu dulu switch nya itu support vlan atau enggak. Sebelum beli musti diperiksa dulu.
Fungsi VLAN adalah untuk membuat beberapa jaringan virtual dalam satu switch, jadi setiap VLAN yang dibuat dalam swith itu beda jaringan dan juga berbeda broadcast domain. By default, network broadcast akan di filter dari semua port yang bukan termasuk member VLAN yang sama dan karena itulah VLAN sangat penting digunakan untuk jaringan sekarang ini salah satunya untuk membuat segmentasi tiap2 network.
Seperti terlihat diatas terdapat 6 workstation terhubung dengan sebuah switch yang support vlan. Switch tersebut sudah di konfig 2 VLANs, VLAN1 dan VLAN2 dan terdapat 3 workstation yang sudah di assign di tiap vlan.
VLAN = Broadcast Domain Yang Berbeda
Dengan membuat 2 vlan tadi, otomatis kita sudah bikin 2 broadcast domain. Yang artinya ketika salah satu workstation mengirim broadcast, maka akan dikirim ke port dengan vlan sama sesuai workstation pengirim broadcast.
Sesuai diagram diatas, dimana Workstation 1 yang termasuk kedalam bagian VLAN1, akan mengirim network broadcast (FF:FF:FF:FF:FF:FF) kemudian switch akan menerima broadcast tersebut dan mem-forward ke Workstation 2 dan 3, seperti halnya komunikasi switch biasa sedangkan yang termasuk bagian VLAN2 tidak akan menerima broadcast yang dikirimkan di VLAN1 ke dalam networknya.
Berikut adalah logical topology dari switch diatas.
Implementasi VLAN
Referensi:
http://www.firewall.cx/networking-topics/vlan-networks/214-vlan-concept.html
http://ilmujaringan.com/
http://belajarcomputernetwork.com/
Buku CCNA IDN
Joss mastaaaah , sungkem
Kebalik ini sepertinya :))
Di tunggu config nya mas randy, pengen belajar juga.
Siap master
Mantap…. sangat membantu!