Monday, January 13, 2014

Jaringan Virtual LAN atau VLAN

Untuk apa VLAN?

Virtual LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang mempunyai Swithes yang saling terhubung, VLAN trunking antar switches diperlukan.
VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau subnet-subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. Penggunaan Virtual LAN dalam suatu jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan departemen.

Konsep Virtual LAN

Sebelum memahami Virtual LAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang sama.
Tanpa VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut berada pada broadcast domain yang sama – dengan kata lain, semua piranti yang terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch ini disebut virtual LAN.

Dasar VLAN

Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain.
Jadi, daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk memahaminya.
Pada gambar pertama ini dua buah Switch membentuk dua broadcast domain berbeda, masing-asing Switch membentuk satu broadcast domain. TIDAK ada VLAN dibuat disini.

dua buah Switch membentuk dua broadcast domain berbeda, tan[a VLAN
dua buah Switch membentuk dua broadcast domain berbeda, tan[a VLAN
Secara alternative, beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal. Seperti gambar diatas, gambar dibawah ini menunjukkan dua buah broadcast domain yang sama akan tetapi diimplementasikan sebagai dua VLAN yang berbeda pada sebuah Switch tunggal.
Beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal
Beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal
Untuk sebuah jaringan LAN kecil misal dirumahan atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:
  • Untuk mengelompokkan user berdasarkan departemen, atau mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
  • Untuk menurangi overhead dengan membatasi ukuran broadcast domain
  • Untuk menekankan keamanan yang lebih baik dengan menjaga piranti-piranti sensitive terpisah kedalam suatu VLAN
  • Untuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user.

Membuat VLAN

Kita bisa mengkonfigure interface / port dari Switch dengan jalan meng-asosiasikan port tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu Switch yang mudah tanpa perlu mengetahui address MAC dari piranti. Akan tetapi diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan cabling yang mana menuju interface Switch yang mana, sehingga jelas piranti mana pada VLAN yang tepat.
Alternative lain yang jarang digunakan adalah mengelompokkan piranti-piranti kedalam VLAN berdasarkan MAC address dari piranti2 tersebut. akan tetapi cara yang satu ini menciptakan overhead adminitrasi dengan konfigurasi masing2 piranti dengan MAC address. Suatu register yang bagus untuk semua MAC address yang dikonfigurasikan kedalam berbagai Switches dan asosiasi tiap piranti MAC ke setiap VLAN haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika sebuah piranti berpindah ke port lain dan mengirim sebuah frame, piranti tersebut tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti2 untuk bisa berpindah pindah kemana saja dengan mudah dan tetap pada VLAN yang sama walau pindah ke port lain.

Trunking VLAN dengan ISL and 802.1q

Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunk.

Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa digambarkan pada gambar diagram berikut ini:

Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking
Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut.
Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link (ISL) dan IEEE 802.1q. keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda.
Best Practices jika menggunakan Virtual LAN:
  • VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise dimana populasi host sangat besar – ratusan jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau toch memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang sangat rapi.
  • Pendekatan yang dianjurkan dalam penggunaan VLAN adalah berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast (broadcast domain) kedalam hanya masing2 segment VLAN saja. Jumlah VLAN yang didefinisikan pada Switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu jaringan tertentu.
  • Beberapa switches dapat secara transparent saling dihubungkan dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk mentransport VLAN secara transparent melewati beberapa Switches. VLAN didefinisikan dalam standards IEEE 802.3 dan IEEE 802.1q.
Seksi berikut ini memnjelaskan beberapa informasi tambahan mengenai protocol VLAN Trunking:
  • Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti platform Hardware yang digunakan.
  • IEEE 802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksumnya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang berbeda.
  • ISL (Inter Switch Link) memberikan suatu tagging external yang dikemas disekitar frame asalnya.
  • Saat menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunling yang sama. Penggunaan negosiasi automatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
  • Untuk penerapan VLAN dengan Switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada Switch2 lainnya didalam administrative domain yang sama.
  • Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar.
Satu hal yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah sangat diperlukan.
Menghubungkan beberapa VLAN antara Switch yang berbeda, penggunaan protocol VLAN Trunking seperti ISL atau IEEE802.1q adalah diperlukan. Pastikan bahwa Switch2 tersebut mempunyai dukungan protocol VLAN Trunking yang sama.

0 comments:

Post a Comment

© Template by Lakuin Ajadeh