Upload
dwi-bagus-bahariawan
View
1.351
Download
1
Embed Size (px)
Citation preview
LAPORAN
JARINGAN KOMPUTER 3
“Switch , Metode Switching, Vlan, STP dan VTP“
DISUSUN OLEH :
DWI BAGUS BAHARIAWAN
i
NIM : 0823733031
JURUSAN TEKNIK KOMPUTER DAN JARINGANPOLITEKNIK NEGERI KUPANG
2010
KATA PENGANTAR
Puji dan syukur saya panjatkan kehadirat Tuhan Yang Maha Esa atas limpahan rahmat dan
karunia-Nya kepada saya, sehingga saya dapat menyelesaikan Laporan Jaringan Komputer 3 tentang
“Switch, Metode Switching, Vlan dan VTP“ ini dengan lancar.
Laporan ini disusun berdasarkan Hasil Praktikum pada Jam Kuliah Jaringan Komputer 3, hasil
pembahasan melalui buku – buku reverensi Jaringan Komputer, mencari materi melalui Internet dan
konsultasi dengan dosen pengajar. Laporan ini dibuat agar mahasiswa dapat memahami Mengenai
Switch, metode switching, fungsi switch dan cara mengimplementasikan pada jaringan sesungguhnya..
Saya berharap, dengan membaca Laporan ini dapat memberi manfaat bagi kita semua, dalam
hal ini dapat menambah wawasan kita dan menambah pendalaman materi kita tentang Switch, fungsi
Switch dan Cara mengkonfigurasikannya. Memang Laporan ini masih jauh dari sempurna, untuk itu
saya mengharapkan kritik dan saran dari pembaca demi perbaikan menuju arah yang lebih baik.
Kupang, Juli 2010
ii
Penyusun
LEMBAR PERSEMBAHAN
Pada lembar persembahan ini, saya ingin mengucapkan terima kasih kepada semua teman –
teman saya, buat Ari, Nana, Ike, Adi dan semua teman – teman yang gak bisa saya sebutkan satu
persatu. Terima kasih buat semua bantuannya. Susah senang kita sama – sama. Semoga sampai akhir
nanti kita tetap bersama menjalin tali persahabatan yang erat. Buat Bapak Dani, terima kasih buat
bimbingan dan pengalaman yang diberikan untuk saya. Bagi saya laporan ini merupakan pengalaman
yang luar biasa. Pengalaman ini biasa bermanfaat kelak untuk kami pada saat penyusunan tugas akhir
nanti.
Dan yang terakhir, saya ingin menyampaikan ucapan terima kasih buat orang yang saat saya
tulis laporan ini, selalu mengisi hati saya, walau kehadirannya hanya lewat angan – angan, namun dia
sangat berarti dalam hidup saya. Dia yang menjadi motivasi buat saya, selalu jadi penguat hidup saya.
Dan karna dia saya harus jadi Sarjana. Semoga dia tau, saya selalu dan akan selalu terus
menyayanginya. Walau mungkin kita tak akan bertemu dan bersama lagi.
Sekian lembar persembahan ini saya buat,. Bagi pembaca sekalian, mohon maaf jika ada
kekurangan dalam pembuatan laporan ini. Namun inilah hasil kerja saya bersama teman – teman saya.
Semoga dapat bermanfaat.
Sekian dan terima kasih.
iii
DAFTAR ISI
Cover ......................................................................................................................................... i
Kata Pengantar........................................................................................................................... ii
Lembar Persembahan ................................................................................................................ iii
Daftar Isi..................................................................................................................................... iv
Daftar Gambar ........................................................................................................................... vii
Bab I : Pendahuluan
1.1 Latar Belakang ....................................................................................................... 1
1.2 Permasalahan .......................................................................................................... 2
1.3 Tujuan ..................................................................................................................... 2
1.4 Manfaat ................................................................................................................... 2
1.5 Metode .................................................................................................................... 2
Bab II : Dasar Teori
2.1 Jaringan Komputer ................................................................................................. 3
2.1.1 Jenis Jaringan Komputer ...................................................................................... 3
2.1.2 Topologi Jaringan Komputer ....................................................................... 5
2.1.3 Manfaat Jaringan Komputer ........................................................................ 7
2.2 Perangkat Jaringan Komputer ................................................................................ 8
2.2.1 Kabel............................................................................................................. 8
iv
2.2.2 Network Interface Card (NIC) ..................................................................... 11
2.2.3 Hub Atau Concentrator ................................................................................ 12
2.2.4 Repeater........................................................................................................ 13
2.2.5 Bridge ........................................................................................................... 14
2.2.6 Switch........................................................................................................... 14
2.2.6.1 Tipe Switch ...................................................................................... 16
2.2.6.2 Cara kerja Switch ............................................................................ 17
2.2.6.3 Metode Switching ............................................................................ 17
2.2.6.4 Virtual Local Area Network (VLAN).............................................. 19
1. Cara Kerja VLAN ....................................................................... 20
2. Tipe – Tipe VLAN....................................................................... 20
3. Perbandingan LAN dan VLAN.................................................... 23
2.2.7 Router ........................................................................................................... 27
2.3 Protocol Jaringan .................................................................................................... 29
2.3.1 Spanning Tree Protocol (STP)...................................................................... 29
2.3.2 VLAN Trunking Protocol (VTP) ................................................................. 31
2.3.2.1 VLAN trunk..................................................................................... 32
2.3.2.2 Identifikasi Frame ............................................................................ 32
2.3.2.3 VLAN Trunking Protocol................................................................ 33
2.3.2.4 VTP Domain..................................................................................... 33
2.3.2.5 Mode VTP........................................................................................ 34
2.3.2.6 VTP Advertisement.......................................................................... 35
2.3.2.7 VTP Prunning................................................................................... 36
2.4 Packet Tracer........................................................................................................... 36
Bab III : Praktikum
3.1 Konfigurasi Dasar Switch....................................................................................... 39
3.1.1 Konfigurasi Hostname dan Enable password............................................... 40
v
3.1.2 Konfigurasi Line Console dan Password Line Console............................... 40
3.1.3 Konfigurasi Line VTY dan Password Line VTY......................................... 40
3.1.4 Konfigurasi Banner ...................................................................................... 41
3.2 Desain dan Konfigurasi Jaringan VLAN................................................................ 43
3.2.1 Desain Jaringan VLAN ................................................................................ 43
3.2.2 Konfigurasi Nama dan Nomor pada VLAN Database................................. 44
3.2.3 KonfigurasiDeskripsi dari VLAN................................................................. 45
3.2.4 Konfigurasi mode VLAN pada port FastEthernet........................................ 47
3.2.5 Konfigurasi IP pada PC................................................................................ 53
3.2.6 Melakukan Test Ping.................................................................................... 53
3.3 Konfigurasi STP Pada switch.................................................................................. 55
3.4 Konfigurasi VTP Pada switch................................................................................. 58
Bab III : Penutup
4.1 Kesimpulan.............................................................................................................. 61
4.2 Saran........................................................................................................................ 61
DAFTAR PUSTAKA ................................................................................................................ 62
vi
DAFTAR GAMBAR
Gambar 2.1 Jaringan LAN.................................................................................................... 3
Gambar 2.2 Jaringan MAN................................................................................................... 4
Gambar 2.3 Jaringan WAN................................................................................................... 4
Gambar 2.4 Topologi Bus..................................................................................................... 5
Gambar 2.5 Topologi Ring ................................................................................................... 5
Gambar 2.6 Topologi Star .................................................................................................... 6
Gambar 2.7 Topologi Extended Star..................................................................................... 6
Gambar 2.8 Topologi Hirarki................................................................................................ 6
Gambar 2.9 Topologi Mesh................................................................................................... 7
Gambar 2.10 Kabel Coaxial.................................................................................................... 9
Gambar 2.11 Kabel UTP dan Konektor RJ-45........................................................................ 9
Gambar 2.12 Kabel STP.......................................................................................................... 10
Gambar 2.13 Kabel Fiber Optik.............................................................................................. 10
Gambar 2.14 Network Interface Card..................................................................................... 11
Gambar 2.15 Hub atau Concentrator....................................................................................... 12
Gambar 2.16 Repeater LAN.................................................................................................... 13
Gambar 2.17 Bridge................................................................................................................ 14
Gambar 2.18 Switch Catalist Seri 3750.................................................................................. 15
vii
Gambar 2.19 Jaringan VLAN................................................................................................. 19
Gambar 2.20 Router CiscoTipe 7206...................................................................................... 28
Gambar 2.21 Proses STP......................................................................................................... 30
Gambar 2.22 Komunikasi VTP Client dan VTP Server ........................................................ 31
Gambar 2.23 Packet Tracer..................................................................................................... 37
Gambar 2.24 Tampilan Awal Packet Tracer........................................................................... 37
Gambar 3.1 Tampilan awal sebelum konfigurasi.................................................................. 39
Gambar 3.2 Konfigurasi dasar Switch pada Aplikasi Packet Tracer ................................... 42
Gambar 3.3 Hasil Konfigurasi dasar Switch pada Aplikasi Packet Tracer .......................... 42
Gambar 3.4 Desain Jaringan VLAN Kampus ...................................................................... 43
Gambar 3.5 Tampilan Konfigurasi Nama dan Nomor Vlan pada Aplikasi Packet Tracer... 45
Gambar 3.6 Tampilan Konfigurasi Deskripsi Vlan pada Aplikasi Packet Tracer ............... 47
Gambar 3.7 Tampilan Konfigurasi Mode VLAN ................................................................ 50
Gambar 3.8 Tampilan Konfigurasi Mode VLAN ................................................................ 51
Gambar 3.9 Hasil Konfigurasi Mode VLAN ....................................................................... 52
Gambar 3.10 Konfigurasi IP pada PC .................................................................................... 53
Gambar 3.11 Hasil test ping pada VLAN 2 dan 3 .................................................................. 54
Gambar 3.12 Tampilan Konfigurasi STP ............................................................................... 55
Gambar 3.13 Hasil pengecekan Konfigurasi STP................................................................... 56
Gambar 3.14 Hasil pengecekan Konfigurasi STP................................................................... 57
Gambar 3.15 Tampilan Konfigurasi VTP Server.................................................................... 58
Gambar 3.16 Tampilan Konfigurasi VTP Client ................................................................... 59
Gambar 3.17 Verifikasi VTP yang sudah dikonfigurasi ........................................................ 6
viii
ix
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini
semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik
software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi
jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya
pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil
maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.
Dengan adanya perkembangan teknologi jaringan yang begitu pesat, maka tentu
dibutuhkannya tingkat keamanan jaringan yang cukup memadai pula, agar keamanan data dalam
sebuah jaringan bisa terjaga.
Mungkin terlalu komplek jika yang dibahas ialah keamanan pada sebuah jaringan yang
besar, jika pada jaringan yang kecil seperti Local Area Network (LAN) masih belum memiliki
tingkat keamanan yang baik.
Berlandaskan pada keinginan - keinginan tersebut, maka upaya-upayapenyempurnaan terus
dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai teknik khususnya teknik subnetting
dan penggunaan hardware yang lebih baik (antara lain switch) maka munculah konsep Virtual
Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding
Local area Network (LAN).
Kita tahu bahwa pembuatan jaringan akan memakan biaya yang besar, sehinga karena
keterbatasan biaya dan sarana, sehingga proses praktikum dan pembelajaran pembuatan jaringan
VLAN dilakukan secara simulasi dengan menggunakan program simulator Packet Tracer.
1
1.2 Permasalahan
1. Bagaimana membangun sebuah jaringan dengan Switch, metode apa yang bisa digunakan dan
bagaimana mengkonfigurasikannya ?
2. Bagaimana membuat VLAN dan bagaimana mengkonfigurasikannya ?
3. Bagaimana cara kerja dari VLAN ?
4. Protocol apa saja yang bisa diterapkan pada sebuah VLAN ?
1.3 Tujuan
1. Agar mahasiswa lebih memahami tentang Switch dan fungsinya.
2. Agar mahasiswa bisa mengkonfigurasi Switch.
3. Agar mahasiswa bisa membuat dan mengkonfigurasi VLAN.
4. Serta mahasiswa mengerti konsep yang berjalan pada VLAN.
1.4 Manfaat
1. Agar mahasiswa mampu menjelaskan tentang jaringan dan perangkat jaringan yang digunakan.
2. Agar mahasiswa dapat membuat dan mendesign sebuah jaringan VLAN.
3. Agar mahasiswa mengetahui, protocol apa saja yang diterapkan pada sebuah VLAN
4. Serta mahasiswa dapat menggunakan program simulasi jaringan Packet Tracer untuk
merancang sebuah jaringan.
1.5 Metode
1. Experimen : Proses praktikum yang dilakukan pada Lab Komputer setiap
Perkuliahan dan Mencoba mengerjakan Simulasi Jaringan di rumah.
2. Litaratur : Mengumpulkan Informasi Sumber – sumber buku yang relevan.
3. Observasi : Berkonsultasi dengan dosen pengajar mata kuliah yang bersangkutan.
4. Cyber : Pencarian materi melalui sumber Internet.
2
BAB II
DASAR TEORI
2.1 Jaringan Komputer
Jaringan Komputer adalah sekelompok komputer otonom yang salingberhubungan antara
satu dengan lainnya menggunakan protokol komunikasimelalui media komunikasi sehingga dapat
saling berbagi informasi, program -program, penggunaan bersama perangkat keras seperti printer,
harddisk, dansebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulansejumlah
terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebihsatu komputer yang saling
berhubungan. Tujuan dibangunya suatu jaringan komputer adalah membawa informasi secaratepat
dan tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju kesisipenerima (receiver)
melalui media komunikasi.
2.1.1 Jenis Jaringan Komputer
Berdasarkan jarak dan area kerjanya jaringan komputer dibedakan menjadi tiga kelompok,
yaitu :
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung
atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk
menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu
perusahaan atau pabrik-pabrik untuk memakai bersama resouce (sumber daya) misalnya
printer dan saling bertukar informasi.
Gambar 2.1. Jaringan LAN
3
2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran
lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat
mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan
dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang
data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
Gambar 2.2. Jaringan MAN
3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas,
seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-
mesin yang bertujuan untuk menjalankan program - program (aplikasi) pemakai.
Gambar 2.3. Jaringan WAN
4
2.1.2 Topologi Jaringan Komputer
Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuahjaringan
didesain. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik(physical topology)
yang menunjukan posisi pemasangan kabel secara fisik dantopologi logik (logical topology)
yang menunjukan bagaimana suatu media diaksesoleh host.
Adapun topologi fisik yang umum digunakan dalam membangun sebuahjaringan adalah :
1. Topologi Bus (Bus Topology)
Menggunakan satu segment ( panjang kabel ) backbone, yaitu yangmenyambungkan semua
host secara langsung.
Gambar 2.4. Topologi Bus
2. Topologi Ring (Ring Topology)
Menghubungkan satu host ke host setelah dan sebelumnya. Secara fisikjaringan ini
berbentuk ring (lingkaran).
Gambar 2.5. Topologi Ring
3. Topologi Star (Star Topology)
Menghubungkan semua kabel pada host ke satu titik utama. Titik inibiasanya
menggunakan Hub atau Switch.
5
Gambar 2.6. Topologi Star
4. Topologi Extended Star (Extended Star Topology)
Merupakan perkembangan dari topologi star. Memiliki beberapa titik yangterhubung ke
satu titik utama.
Gambar 2.7. Topologi Extended Star
5. Topologi Hirarki (Hierarchical Topology)
Dibuat mirip dengan topologi extended star. Sistem dihubungkan kekomputer yang
mengendalikan trafik pada topologi.
Gambar 2.8. Topologi Hirarki
6
6. Topologi Mesh (Mesh Topology)
Menghubungkan satu titik ke titik yang lainnya. Kondisinya di mana tidakada hubungan
komunikasi terputus secara absolut antar node komputer.
Gambar 2.9. Topologi Mesh
2.1.3Manfaat Jaringan Komputer
Manfaat yang didapat dalam membangun jaringan komputer, yaitu :
1. Sharing resources
Sharing resources bertujuan agar seluruh program, peralatan atau peripherallainnya dapat
dimanfaatkan oleh setiap orang yang ada pada jaringankomputer tanpa terpengaruh oleh
lokasi maupun pengaruh dari pemakai.
2. Media Komunikasi
Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna,baik untuk
teleconference maupun untuk mengirim pesan atau informasiyang penting lainnya.
3. Integrasi Data
Jaringan komputer dapat mencegah ketergantungan pada komputer pusat,karena setiap
proses data tidak harus dilakukan pada satu komputer saja,melainkan dapat didistribusikan
ke tempat lainnya. Oleh sebab inilah makadapat terbentuk data yang terintegrasi yang
memudahkan pemakai untukmemperoleh dan mengolah informasi setiap saat.
4. Pengembangan dan Pemeliharaan
Pengembangan peralatan dapat dilakukan dengan mudah dan menghematbiaya, karena
setiap pembelian komponen seperti printer, maka tidak perlumembeli printer sejumlah
komputer yang ada tetapi cukup satu buah karenaprinter itu dapat digunakan secara
bersama – sama. Jaringan komputer jugamemudahkan pemakai dalam merawat harddisk
7
dan peralatan lainnya,misalnya untuk memberikan perlindungan terhadap serangan virus
maka pemakai cukup memusatkan perhatian pada harddisk yang ada padakomputer pusat.
5. Keamanan Data
Sistem Jaringan Komputer dapat memberikan perlindungan terhadap data.Karena
pemberian dan pengaturan hak akses kepada para pemakai, sertateknik perlindungan
terhadap harddisk sehingga data mendapatkanperlindungan yang efektif.
6. Sumber Daya Lebih Efisien dan Informasi Terkini
Dengan pemakaian sumber daya secara bersama – sama, akan mendapatkanhasil yang
maksimal dan kualitas yang tinggi. Selain itu data atau informasiyang diakses selalu
terbaru, karena setiap ada perubahan yang terjadi dapatsegera langsung diketahui oleh
setiap pemakai.
2.2Perangkat Jaringan Komputer
Jaringan komputer ialah sekelompok komputer yang saling berhubungan dengan
menggunakan protocol tertentu. Untuk itu dibutuhkan alat atau perangkat untuk menghubungkan
antara 1 komputer dengan computer yang lain. Alat – alat tersebut antara lain Kabel, Network
Interface Card (NIC), Hub, Bridge, Switch dan Router.
2.2.1 Kabel
Pertama kali LAN menggunakan kabel “coaxial”. Kemudian, kabel “twisted pair”
yang digunakan dalam sistem telepon telah mampu membawa frekuensi yang lebih tinggi dan
dapat mendukung trafik LAN. Dan saat ini, kabel fiber optik telah tampil sebagai pilhan kabel
berkecepatan sangat tinggi. Local Area Network menggunakan empat tipe kabel yaitu kabel
Coaxial, Unshielded Twisted Pair (UTP), Shielded Twisted Pair (STP), dan Fiber Optik.
1. Kabel Coaxial
Kabel coaxial terdiri dari sebuah konduktor tembaga, lapisan pembungkus dengan sebuah
kawat ground dan sebuah lapisan paling luar. Kabel coaxial terkadang digunakan untuk
topologi bus, tetapi beberapa produk LAN sudah tidak mendukung koneksi kabel coaxial.
8
Gambar 2.10. Kabel Coaxial
2. Kabel Unshielded Twisted Pair
KabelUnshielded twisted pair (UTP) digunakan untuk LAN dan sistem telepon. Kabel UTP
terdiri dari empat pasang warna konduktor tembaga yang setiap pasangnya berpilin.
Pembungkus kabel memproteksi dan menyediakan jalur bagi tiap pasang kawat. Kabel
UTP terhubung ke perangkat melalui konektor modular 8 pin yang disebut konektor RJ-45.
Semua protokol LAN dapat beroperasi melalui kabel UTP. Kebanyakan perangkat LAN
dilengkapi dengan RJ-45.
Gambar 2.11. Kabel UTP dan Konektor RJ-45
3. Kabel Shielded Twisted Pair
Shielded twisted pair(STP) adalah jenis kabel telepon yang digunakan dalam beberapa
bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel (”twisted
pair”).Kabel STP juga digunakan untuk jaringan Data, digunakan pada jaringan Token-
Ring IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap
interferensi EMI. Kabel STP mempunyai beberapa kelemahan yaituAttenuasi meningkat
pada frekuensi tinggi, Pada frekuensi tinggikeseimbangan menurun sehingga tidak dapat
mengkompensasi timbulnya crosstalk dan sinyal noise dan Harganya cukup mahal.
9
Gambar 2.12. Kabel STP
4. Kabel Fiber Optik
Kabel Fiber Optik adalah teknologi kabel terbaru. Terbuat dari glas optik. Di tengah-tengah
kabel terdapat filamen glas, yang disebut “core”, dan di kelilingi lapisan cladding, buffer
coating, material penguat, dan pelindung luar.Informasi ditransmisikan menggunakan
gelombang cahaya dengan cara mengkonversi sinyal listrik menjadi gelombang cahaya.
Transmitter yang banyak digunakan adalah LED atau Laser.
Gambar 2.13. Kabel Fiber Optik
Kabel Fiber Optik mempunyai beberapa kelebihan, diantaranya Kapasitas bandwidth yang
besar (gigabit per detik), Jarak transmisi yang lebih jauh ( 2 sampai lebih dari 60 kilometer)
10
dan Kebal terhadap interferensi elektromagnetik. Kabel Fiber Optik banyak digunakan
pada jaringan WAN untuk komunikasi suara dan data. Kendala utama penggunaan kabel
fiber optik di LAN adalah perangkat elektroniknya yang masih mahal. Sedangkan harga
kabel Fiber Optiknya sendiri sebanding dengan kabel LAN UTP.
2.2.2 Network Interface Card (NIC)
Kartu jaringan atau Lan card dipasang setiap komputer yang akandihubungkan ke
suatu jaringan computer. Banyak jenis dan merk kartu jaringanyang tersedia di pasar, namun
beberapa hal pokok yang perlu diketahui dari kartujaringan yaitu type kartu ISA atau PCI
dengan kecepatan 10 atau 10/100 Mbps,harus disesuaikan dengan t ipe Ethernet HUB atau
switching yang akan digunakan,jenis protocol dan jenis kabel yang didukungnya disamping
itu jugamengesampingkan kwalitas produk. Komputer jenis terbaru tidak dilengkapidengan
slot ISA bahkan Network Interface umumnya merupakan Onbo ard systemartinya sudah
tersedia pada mainboard sehingga tidak perlu dipasang Lan Card.
Gambar 2.14. Network Interface Card
Sesuai dengan besarnya tingkat kebutuhan akan jaringan komputer, sudahbanyak
komputer jenis terbaru dilengkapi kartu jaringan secara on board.Kwalitasnya bagus namun
penulis berpendapat lebih baik menggunakan kartujaringan yang terpisah. Salah satu
keuntungannya adalah dapat memilih merktertentu dan mudah diganti apabila terjadi
kerusakan.
11
2.2.3 Hub Atau Concentrator
Hub adalah perangkat jaringan yang terdiri dari banyak port untukmenghubungkan
Node atau titik sehingga membentuk jaringan yang salingterhubung dalam topologi star. Jika
jumlah port yang tersedia tidak cukup untukmenghubungkan semua komputer yang akan
dihubungkan ke dalam satu jaringandapat digunakan beberapa hub yang dihubungkan secara
up -link.
Gambar 2.15. Hub atau Concentrator
Port yang tersedia biasanya sampai 8, 16, 24 atau lebih banyak sesuaikebutuhan
Anda. Untuk kecepatan, Anda dapat menggunakan HUB 10 atauSwitch 10/100. Sebaiknya
menggunakan 10/100 karena dapat digunakan untukjaringan berkecepatan maksimal 10 atau
100. Hub ada yang mendukungpemggunaan kabel coax yang menukung topologi BUS dan
UTP yangmendukung topologi STAR. Namun type terbaru cenderung hanya
menyediakandukungan untuk penggunaan kabel UTP.
Satu hal yang perlu diingat, hub hanya memungkinkan pengguna untuk berbagi
(share)jalur yang sama dikarenakan menggunakan metode half duplex. Pada jaringan
terbagiseperti itu, setiap anggota hanya akan mendapatkan persentase tertentu dari
bandwidthjaringan yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10Mbps dan
padajaringan tersebut tersambung 10 komputer, maka secara kasar jika semua komputersecara
bersama mengirimkan data, bandwidth rata-rata yang bisa digunakan oleh masing –
masinganggota jaringan tersebut hanyalah 1 Mbps.
12
Cara kerja Hub pada dasarnya adalah sebuah pemisah sinyal (signal splitter).Ia
mengambil bit-bit yang datang dari satu port dan mengirimkan copynya ke tiap-tiapport yang
lain. Setiap host yang tersambung ke hub akan melihat paket ini tapi hanya hostyang ditujukan
saja yang akan memprosesnya. Ini dapat menyebabkan masalah networktraffic karena paket
yang ditujukan ke satu host sebenarnya dikirimkan ke semua host(meskipun ia hanya diproses
oleh salah satu yang ditujukannya saja). Hub berkerja padalapisan layer fisik OSI layer.
2.2.4 Repeater
Repeater adalah sebuah device yang meregenerasi/menghasilkan kembalisinyal yang
ditransmisikan pada kabel. Repeater mengijinkan sinyaluntuk mengalir diluar batas
keterbatasan panjang kabel. Sebuahrepeater tidak melakukan translasi atau filterisasi paket.
Gambar 2.16 Repeater LAN
Karena repeater tidak melakukan apa-apa terhadap filterisasi ataupembatasan traffic,
ia seharusnya dilihat terutama sebagai penghubungworkstasion yang jauh, tidak sebagai
penambah workstasiontambahan. Dengan kata lain, repeater seharusnya digunakan
untukmenambahkan jarak dari network, bukan kepadatannya.
13
2.2.5 Bridge
Bridge digunakan untuk menghubungan antar jaringan yang mempunyaiprotokol
yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge jugadapat digunakan jaringan
yang mempunyai media fisik yang berbeda. Contohjaringan yang menggunakan fiber obtik
dengan jaringan yang menggunakancoacial.
Bridge mempelajari alamat tujuan lalulintas yang melewatinya danmengarahkan ke
tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringandiperlambat dengan adanya
lalulintas yang penuh maka jaringan dapat dibagimenjadi dua kesatuan yang lebih kecil.
Gambar 2.17.Bridge
Bridgememetakan alamat Ethernet dari setiap node yang ada pada masing-masingsegmen
jaringan dan memperbolehkan hanya lalu lintas data yang diperlukan melintasibridge. Ketika
menerima sebuah paket, bridge menentukan segmen tujuan dan sumber.Jika segmennya sama, paket
akan ditolak; jika segmennya berbeda, paket diteruskan kesegmen tujuannya. Bridge juga bisa
mencegah pesan rusak untuk tak menyebarkeluardari satu segmen.
2.2.6 Switch
Switch adalah perangkat jaringan yang bekerja di lapisan data-link, mirip dengan bridge, switch
bekerja atas dasar informasi MAC address. Switch mempunyai kemampuan dan kinerja yang lebih baik
dibandingkan dengan bridge, karena switch selain bekerja secara software juga bekerja diatas hardware.
Switch menggunkan algoritma store and forward dan cut through pada saat melakukan pengiriman data.
14
Gambar 2.18. Switch Catalist Seri 3750
Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti
hub.Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan
mampumengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.
SWITCHmemungkinkan juga jarak antar dua jaringan komputer bisa diperjauh.
Perbedaannyasinyal-sinyal yang dilewatkan pada SWITCH disampaikan langsung pada
komputertujuan melalui kabel sebuah kabel LAN yang terhubung langsung ke komputer
tersebut.Pengiriman sinyal melalui SWITCH dapat dikatakan relatif aman dari pada HUB.
Switchmerupakan sebuah alat yang menyaring/filter dan melewatkan packet data yang
ada disebuah LAN. Switcher bekerja pada layer data link (layer 2) dan terkadang di
NetworkLayer (layer 3) berdasarkan referensi OSI Layer Model. Sehingga dapat bekerja
untukpaket protokol apapun. LAN yang menggunakan Switch untuk berkomunikasi di
jaringanmaka disebut dengan Switched LAN atau dalam fisik ethernet jaringan disebut
denganSwitched Ethernet LANs. Switch adalah perluasan dari konsep bridge.
Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store-
andforward.Switch cut-through memiliki kelebihan di sisi kecepatan karena ketika sebuahpaket
datang, switch hanya memperhatikan alamat tujuannya sebelum meneruskan kesegmen tujuan.
Switch store-and-forward, kebalikannya yaitu mengutamakan kehandalan. Arsitektur
ini menerima dan menganalisa seluruh isi paketsebelum meneruskannya ke tujuan. Waktu yang
diperlukan untuk memeriksa satu paketmemakan waktu, tetapi ini memungkinkan switch untuk
mengetahui adanya kerusakanpada paket dan mencegahnya agar tak mengganggu jaringan.
Dengan teknologi terbaru,kecepatan switch store-and-forward ditingkatkan sehingga
mendekati kecepatan switchcut-through. Di pasaran Anda juga bisa memilih switch hibrid
yang menggabungkanarsitektur cut-through dan store-and-forward. Dengan switch, kita
15
mendapatkankeuntungan karena setiap segmen jaringan memiliki bandwidth 10Mbps penuh,
tidakterbagi seperti pada “shared network” / HUB.
Dengan demikian kecepatan transfer data lebih tinggi. Jaringan yang dibentuk
darisejumlah switch yang saling terhubung disebut “collapsed backbone.” Saat ini
banyakorang memilih menggunakan jaringan Ethernet 10Mbps pada segmen-segmennya
danFast Ethernet 100Mbps pada koneksi ke server. Untuk keperluan ini digunakan
switch10/100 yang biasanya memiliki beberapa (4-24) port 10Mbps untuk koneksi ke
komputerklien dan 1 port 100Mbps ke komputer server.
2.2.6.1 Tipe Switch
Pada setiap design komputer network kita akan selalu menggunakan konsentrator.
Apakah itu berupa Hub ataupun Switch. Pada awalnya kita menggunakan Hub dengan segala
kelebihan dan kekurangannnya, lalu muncul Switch yang lantas menggantikan peranan Hub
dalam sebuah design komputer network baik dalam skala besar maupun kecil. Hal ini di
sebabkan karena performance Switch lebih “Smart” di bandingkan Hub.
Di dalam hub tidak ada proses apa-apa dalam menangani traffic jaringan. Hub hanya
mengulang sinyal yang masuk ke seluruh port yang ada pada hub tersebut. Ini akan sangat
berbeda dengan switch, di dalam switch setiap port berfungsi juga sebagai suatu bridge. Jika
suatu port terhubung dengan suatu device maka secara prinsipal setiap device akan bersifat
independen terhadap device lainnya. Perbedaan lainnya lagi adalah bahwa 10/100 ethernet hub
hanya bekerja secara half-duplex, ini artinya adalah sebuah device hanya dapat mengirim atau
menerima data pada suatu waktu tertentu. Switch mampu bekerja secara full-duplex yang
artinya mampu menerima dan mengirimkan data pada saat yang bersamaan.
Switch itu sendiri ada yang Manageable dan UnManageable. Berkaitan dengan istilah
smart tadi, maka switch jenis manageable jauh lebih smart ketimbang yang unmanageable. Arti
dari manageable di sini adalah bahwa switch dapat kita konfigurasi sesuai dengan kebutuhan
network kita agar lebih efesien dan maksimal. Kok bisa? Karena switch manageable memiliki
sistem operasi sendiri, layaknya PC kita dirumah.Beberapa kemampuan switch yang
manageable yang dapat kita rasakan adalah, penyempitan broadcast jaringan dengan VLAN,
sehingga akses dapat lebih cepat. Pengaturan akses user dengan accesslist, membuat keamanan
network lebih terjamin. Pengaturan port yang ada, serta mudah dalam monitoring trafic dan
16
maintenance network, karena dapat di akses tanpa harus berada di dekat switch. Ingat !, alat ini
hanya membantu kita, menjalankan apa yang sudah kita design, baik topologi maupun
konfigurasi networknya.
Para produsen terkemuka peralatan network komputer, banyak yang sudah
mengeluarkan switch yang manageable seperti D-Link, Cisco, 3Com, Compex dan lain-lain.
Namun yang memiliki sertifikasi untuk peralatannya dan menjadi standar dunia, adalah produk
Cisco. Cisco Certified Network Profesional(CCNP), Cisco Certified Network Administrator
(CCNA) dan lain-lain.
2.2.6.2 Cara Kerja Switch
Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan
MACaddress dari packet. Daripada melewatkan packet ke semua port, switch
meneruskannyake port dimana ia dialamatkan. Jadi, switch dapat secara drastis mengurangi
trafficnetwork.
Switch menyimpan daftar MAC address yang dihubungkan ke port-portnya yang
iagunakan untuk menentukan kemana harus mengirimkan paketnya. Karena ia beroperasipada
MAC address bukan pada IP address, switch secara umum lebih cepat daripadasebuah router.
Switch Juga diperkuat oleh teknologi VLAN ( Virtual LAN ) dimana diamampu
Mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisikperalatan.
Switch juga dapat berfungsi sebagai Spanning Tree protokol yang
bersifatredundant/darurat jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan
memilihjalur lain yang tidak sibuk.
2.2.6.3 Metode Switching
Telah kita ketahui bahwa ketika menerima frame dari host, switch akan melihat MAC
address tujuan di dalam tabel forwarding untuk menentukan ke mana frame harus diteruskan.
Meskipun begitu, cara switch menangani proses forwarding dapat bervariasi. Sebagai contoh,
salah satu metode yang digunakan oleh switch Cisco akan mem-buffer seluruh frame, dan
kemudian menghitung ulang nilai CRC untuk memastikan frame tidak terkorupsi. Metode
lainnya akan langsung mulai meneruskan frame begitu ia mulai memasuki switch, tanpa
17
melihat nilai CRC.Di sini terlihat jelas bahwa satu metode berfokus pada keandalan, sementara
yang lain berfokus pada kecepatan.
Secara keseluruhan, perangkat Cisco mendukung tiga metode switching, yaitu store-
and-forward, cut-through, dan FragmentFree. Tidak setiap metode didukung oleh semua
model, tetapi Anda harus mengenali cara kerja masing-masing metode.
1. Store-and-forward
Store-and-forward merupakan metode switching default yang digunakan pada switch
Cisco seri Catalyst 1900. Pada waktu metode ini digunakan, switch akan menunggu
sampai seluruh frame memasuki switch, meng-copy-nya ke buffer, dan kemudian
menghitung nilai CRC frame. Jika nilai CRC yang dihitung oleh switch sama dengan
nilai yang tersimpan di dalam frame maka frame tersebut berarti tidak terkorupsi, dan
kemudian switch akan meneruskannya ke port tujuan. Jika nilai CRC-nya tidak sama,
ini berarti frame terkorupsi, dan akan dihentikan oleh switch. Store-and-forward
merupakan metode yang paling andal, tetapi jelas menambah waktu tunda pada proses
komunikasi.
2. Cut-through
Cut-through merupakan metode switching default pada switch Cisco kelas atas, seperti
seri Catalyst 5000. Jika store-and-forward meng-copy seluruh frame ke buffer dan
menghitung nilai CRC-nya, maka cut-through akan langsung meneruskan frame begitu
6 byte pertama diterima. Seperti yang telah kita ketahui, 6 byte pertama mengandung
MAC address tujuan, dan itu merupakan informasi yang cukup bagi switch untuk
meneruskan paket.Dengan semakin andalnya jaringan (dan perangkat jaringan) saat ini,
maka masalah frame yang terkorupsi tidaklah sebesar dulu. Hal ini membuat cut-
through layak dipertimbangkan.
3. FragmentFree
Metode switching ketiga yang perlu Anda ketahui untuk ujian CCNA adalah
FragmentFree. Jika cut-through meneruskan frame setelah 6 byte pertama diterima,
maka FragmentFree akan menunggu sampai 64 byte pertama diterima. Ke-64 byte
18
tersebut dikenal juga dengan “collision window”, karena frame yang terkorupsi
biasanya dikenali dari 64 byte pertama.Metode ini mengasumsikan bahwa jika 64 byte
pertama terlihat baik, maka frame kemungkinan ok. Metode ini lebih cepat dari store-
and-forward, dan lebih andal dari cut-trough sehingga menyediakan keseimbangan
antara kecepatan dan keandalan. Switch seri Catalyst 1900 mendukung FragmentFree
dan juga store-and-forward.
2.2.6.4 Virtual Local Area Network (VLAN)
VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti
LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus
menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan
menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau
departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini :
19
Gambar 2.19 Jaringan VLAN
Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual
Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat
bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai
perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu
kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang
tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling
berhubungan walaupun terpisah secara fisik.
1. Cara Kerja VLAN
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi
yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu
database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus
mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka
biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN
dan dipastikan semua switch/bridge memiliki informasi yang sama.
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. Atau
dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi
mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk
menghubungkan antar VLAN dibutuhkan router.
2. Tipe – Tipe VLAN
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di
gunakan , MAC address, tipe protokol.
Berdasarkan Port
Keanggotaan pada suatu VLAN dapatdi dasarkan pada port yang di gunakan oleh
20
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4
merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel :
Tabel port dan VLAN
Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah
maka Network administrator harus mengkonfigurasikan ulang.
Berdasarkan MAC Address
Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address
yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang
dimiliki oleh NIC (Network Interface Card) di setiap workstation.
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai
anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di
konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation
maka tipe ini kurang efissien untuk dilakukan.
Tabel MAC address dan VLAN
21
Port 1 2 3 4
VLAN 2 2 1 2
MAC
address
132516617738 272389579355 536666337777 24444125556
VLAN 1 2 2 1
Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel
Tabel Protokol dan VLAN
Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu
jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN
Tabel IP Subnet dan VLAN
Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak
mempermasalahkan funggsi router.IP address digunakan untuk memetakan
keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan
ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di
layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di
banding menggunakan MAC addresses.
Berdasarkan aplikasi atau kombinasi lain
22
Protokol IP IPX
VLAN 1 2
IP subnet 22.3.24 46.20.45
VLAN 1 2
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan.
Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan
Telnet hanya bisa digunakan pada VLAN 2.
3. Perbandingan LAN dan VLAN
1. Perbandingan Tingkat Keamanan
Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam
jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian
dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat,
kecuali hub yang dipakai diberi fungsi kontrol keamanan.
VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port
switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen,
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak
meneruskan broadcast.
VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan
dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas
yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal
ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna,
terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive
information) kepada seluruh pengguna jaringan yang tergabung secara fisik.
23
Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum
menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup
untuk menanggulangi seluruh masalah keamanan. VLAN masih sangat memerlukan
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall,
pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian
jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.
Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah
satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi
secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur
dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan,
penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta
mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan
administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan
adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga
dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan
port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan
menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati
switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat
melalui tempat-tempat yang rawan di dalam jaringan.
2. Perbandingan Tingkat Efisiensi
Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya :
Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan
komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan,
peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai
alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision
24
sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu.
Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub.
Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN)
menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision
Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan
terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data
dilakukan.Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka
terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet
dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat
mengirim atau menerima saja.
Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch
yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam
switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch
sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat
yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang
aman dari port pengirim dan port penerima sehingga jika dua host sedang
berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi
jika satu port sibuk, port-port lainnya tetap dapat berfungsi.
Switch memungkinkan transmisi full-duplex untuk hubungan ke port
dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan
penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke
satu port dari switch. Komputer tersebut harus memiliki network card yang mampu
mengadakan hubungan full-duflex, serta collision detection dan loopback harus
disable.
Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata
akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi
25
penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya
broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di
jaringan komputer.
Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah
pengguna yang tergabung dalam suatu VLAN.
Terlepas dari Topologi Secara Fisik
Jika jumlah server dan workstation berjumlah banyak dan berada di lantai
dan gedung yang berlainan, serta dengan para personel yang juga tersebar di
berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang
menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyaksekali
diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi
perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak
personil akibat hal tersebut.
Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN
yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer
yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek,
dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk
dapat mengatasi masalah ini.
Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi
secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun
hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini
tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi
atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan
kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk
memindahkan peralatan yang ada serta konfigurasinya dari satu tempat ke tempat
lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator
26
jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung
dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut
dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan
yang sama dengan rekan-rekannya.
Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada
LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan
pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan
konfigurasi ulang hub dan router.
VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan
ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address
yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun
tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat
diselesaikan dengan membuat komputer pengguna tergabung kedalam port pada
VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut.
Mengembangkan Manajemen Jaringan
VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih
mudah untuk diatur manajemennya karena VLAN mampuuntuk melakukan
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah.
Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka
sangat menguntungkan bagi pengembangan manajemen jaringan.
Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan,
tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi
jaringan.
2.2.7 Router
27
Router adalah peningkatan kemampuan dari switch dan bridge. Router
mampumenunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang
berbeda.Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan
jalurinformasi dari area yang bermasalah. Router bekerja dengan cara yang mirip denganswitch
dan bridge. Perbedaannya, router menyaring (filter) lalu lintas data. Penyaringandilakukan
bukan dengan melihat alamat paket data seperti yang dilakukan oleh switch,tetapi dengan
menggunakan protokol tertentu.
Gambar 2.20. Router Ciscotipe 7206
Router muncul untuk menangani perlunya membagi jaringan secara logikal bukan
fisikal.Sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya
lalulintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen
kesegmen lain. Mungkin anda bingung dengan definisi di atas, tetapi untuk mudah
diingat,router digunakan ketika akan menghubungkan jaringan komputer ke jaringan
lain.Jaringan ini bisa berupa jaringan pribadi (LAN/WAN) atau jaringan publik (Internet).
ROUTER memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan
lainyang mungkin memiliki banyak jalur di antara keduanya. ROUTER yang salingterhubung
dalam internet ikut serta menentukan jalur terbaik yang dilalui paket IP darisatu jaringan ke
jaringan lain.ROUTER dapat digunakan untuk menghubungkan sejumlahLAN sehingga trafik
yang dibangkitkan oleh suatu LAN terisolasikan dengan baik daritrafik yang dibangkitkan oleh
LAN lain. Jika dua atau lebih LAN terhubung denganROUTER, setiap LAN dianggap sebagai
subnetwork yang berbeda. ROUTER dapatmenghubungkan network interface yang berbeda.
Router menggunakan HEADERS dan daftar tabel pengantar (Forwarding Table)
untukmenentukan posisi yang terbaik untuk mengantarkan sebuah paket jaringan dan
28
jugamenggunakan protokol seperti ICMP,HTTP untuk berkomunikasi dengan LAN
lainnyadengan konfigurasi terbaik untuk jalur antar dua host manapun.
ROUTER terdiri dari dua jenis yaitu ROUTER dedicated dan PC ROUTER. PC
dapatdigunakan sebagai ROUTER sepanjang ia memiliki lebih dari satu interface
jaringan,mampu memforward paket IP, serta menjalankan program untuk mengatur routing
paket.Router bekerja di lapisan ke 3 OSI Layer.
Secara umum tugas router adalah untuk mengirimkan packet data dengan
menggunakanmetode metric, sehingga waktu yang diperlukan untuk sampai ke tujuan lebih
optimal.Arah packet yang dikirimkan mungkin diketahui dari lapisan ke 3 OSI layer iaitu
IPaddress. Router mengandungi komponen hardware dan juga software contohnya routerCisco
software yang digunakan bernama Cisco IOS (Internetworking Operating System).Hardware
sebuah router terdiri daripada CPU contohnya Cisco router 2505 menggunakanprocessor
20MHz Motorola 68EC030.Selain dari itu ia juga mempunyai komponenmemori seperti
NVRAM,flash RAM dan juga RAM.
2.3 Protocol Jaringan
Adalah aturan-aturan main yang mengatur komunikasi diantara beberapa komputer di dalam
sebuah jaringan, aturan itu termasuk di dalamnya petunjuk yang berlaku bagi cara-cara atau metode
mengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data. Pada Switch,
terdapat 2 jenis protocol yang dapat digunakan, yaitu Spanning Tree Protocols (STP) dan VLAN
Trunking Protocol (VTP).
2.3.1 Spanning Tree Protocol (STP)
Spanning Tree Protokol merupakan sebuah protokol yang berada di jaringan switch
yangmemungkinkan semua perangkat untuk berkomunikasi antara satu sama lain agar dapat
mendeteksidan mengelola redundant link dalam jaringan. Ini adalah protokol anajemen link
yang menyediakanredundansi sementara mencegah perulangan yang tidak iinginkan dalam
jaringan. STP dapatmenyediakan redundansi jalan dengan mendefinisikan sebuah tree yang
membentang di semua switchdalam jaringan yang diperpanjang. Spanning Tree Protokol akan
29
memaksa jalur data redundan kestandby state , sehingga jika salah satu segmen jaringan di STP
tidak bisa diaksesatau jika terjadiperubahan biaya STP algoritma spanning tree akan
mengkonfigurasi ulang spanning tree topologi danmembangun kembali link dengan
mengaktifkan standby path.
Gambar 2.21. Proses STP
Cara Kerja Spanning Tree
STP menggunakan 3 kriteria untuk meletakkan port pada status forwarding :
1. STP memilih root switch. STP menempatkan semua port aktif pada root switch dalamstatus
Forwarding.
2. Semua switch non-root menentukan salah satu port-nya sebagai port yang memilikiongkos
(cost) paling kecil untuk mencapai root switch. Port tersebut yang kemudiandisebut sebagai
root port (RP) switch tersebut akan ditempatkan pada status forwardingoleh STP.
3. Dalam satu segment Ethernet yang sama mungkin saja ter-attach lebih dari satu
switch.Diantara switch-switch tersebut, switch dengan cost paling sedikit untuk mencapai
rootswitch disebut designated bridge, port milik designated bridge yang terhubung
dengansegment tadi dinamakan designated port (DP). Designated port juga berada
dalamstatus forwarding.
30
Kelebihan STP ialah Menghindari Trafic Bandwith yang tinggi dengan mesegmentasi
jalur akses melalui switch, Menyediakan Backup / stand by path utk mencegah loop dan switch
yang failed/gagal dan Mencegah looping
2.3.2 VLAN Trunking Protocol (VTP)
Salah satu kemampuan switch adalah menyediakan Virtual Local Area Network
(VLAN). Hal ini mungkin diawali dengan adanya kebutuhan untuk mengelompokkan port
berdasarkan fungsionalitasnya atau kebutuhan bisnis. Dengan demikian, beberapa port
merupakan milik Engineering, sementara yang lain milik Accounting.
Alasan dilakukannya hal tersebut adalah karena flooding. Switch akan meneruskan
broadcast ke semua port. Namun dengan menggunakan VLAN, kita dapat mengelompokkan
port sehingga broadcast dari satu port dalam VLAN 1 hanya dikirim ke port lain dalam VLAN
tersebut. Jika Anda membayangkan suatu switch atau bridge tanpa kemampuan VLAN sebagai
“switch bodoh” atau “switch dasar”, maka membuat VLAN sama seperti membagi switch
pintar ke dalam beberapa switch dasar, yang merupakan switch virtual.
Gambar 2.22. Komunikasi VTP Client dan VTP Server
Karena broadcast hanya dilewatkan ke VLAN yang bersangkutan, maka kita juga
dapat mengganggap VLAN sebaga “broadcast domain”. Jika Anda mempunyai beberapa
31
switch yang saling terhubung, dengan sekelompok port untuk masing-masing switch, broadcast
domain dapat mencakup beberapa switch tersebut.
Kita mungkin berpikir, “Mengapa saya membutuhkan VLAN?” Memang kenapa jika
bagian Accounting melihat broadcast untuk bagian Engineering?” Jawaban sederhananya
adalah sekuriti ( Keamanan ). Namun, tidak banyak traffic yang lalu-lalang melalui broadcast
sehingga tidak penting jika seseorang melihat broadcast kita. Jawaban yang mungkin lebih
tepat adalah kinerja. Dengan VLAN, Anda memisahkan kelompok-kelompok yang berbagi
broadcast di dalam jaringan Anda.
Semua perangkat yang dihubungkan ke VLAN menerima broadcast dari anggota yang
lain. Namun, perangkat yang dihubungkan ke VLAN yang berbeda tidak akan menerima
broadcast yang sama. VLAN terdiri dari perangkat yang berkomunikasi sebagai suatu jaringan
logical. Sebaliknya, suatu jaringan fisik terdiri dari perangkat yang secara fisik terhubung
dengan kabel.
2.3.2.1 VLAN Trunk
Telah kita ketahui bahwa VLAN merupakan suatu broadcast domain,
sekumpulan port atau user yang kita kelompokkan. Yang mungkin sekarang menjadi
pertanyaan adalah, dapatkan VLAN mencakup beberapa switch? Jawabannya tentu saja
ya. Hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan
kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN.
Kelemahan cara ini adalah banyaknya port switch yang menghubungkan switch
tersebut. Cara ini juga lebih manual, membutuhkan lebih banyak waktu, dan sulit untuk
dikelola. Oleh karena itu, muncullah VLAN trunking yang bertujuan untuk
menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa
VLAN dapat berbagi satu kabel.
Trunk link tidak dibuat untuk satu VLAN tertentu. Satu, beberapa, atau semua
VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link. Adalah
mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap
VLAN. Namun dengan semakin banyaknya VLAN yang dibuat, maka jumlah link
dapat bertambah dengan cepat. Cara yang lebih efisien adalah dengan menggunakan
32
trunking. Untuk membedakan kepemilikan traffic pada trunk link, switch harus
mempunyai metode untuk mengidentifikasi frame setiap LAN.
2.3.2.2 Identifikasi Frame
Karena trunk link dapat digunakan untuk mentransmisi beberapa VLAN, switch
harus mengidentifikasi frame setiap VLAN pada waktu mereka dikirim atau diterima
melalui trunk link. Identifikasi frame atau tagging, memberi ID yang berbeda untuk
setiap frame yang melewati trunk link. ID ini dapat dianggap sebagai nomor VLAN
atau “warna” VLAN, karena setiap VLAN yang digambar pada diagram jaringan
mempunyai warna yang berbeda.
Identifikasi frame VLAN dikembangkan untuk jaringan switch. Pada waktu
setiap frame melewati trunk link, suatu pengenal ditambahkan dalam kepala frame.
Pada waktu switch yang dilalui menerima frame ini, mereka akan memeriksa
pengenalnya untuk mengetahui milik siapa frame tersebut.
2.3.2.3 Vlan Trunking Protocol
VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada
jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch
skala besar yang meliputi beberapa Virtual Local Area Network (VLAN).
Di dalam artikel VLAN pada beberapa edisi sebelumnya, Anda telah melihat
konsep VLAN dan juga VLAN tagging protocol seperti ISL. Jika Anda ingat kembali,
tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat
melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal
ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak
melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa
switch. Di sinilah VTP mengambil bagian.
2.3.2.4 VTP Domain
Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco
dapat diatur sebagai sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada
semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan menyebabkan
33
VLAN tersebut tersedia pada semua switch yang terdapat VTP management domain
yang sama. VTP management domain merupakan sekelompok switch yang berbagi
informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP management
domain, dan secara default tidak menjadi bagian dari VTP management domain
manapun.
Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah
suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih.
Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada
semuanya switch yang diperlukan secara individu. Namun dengan VTP, administrator
dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan
(advertise) informasi tersebut ke semua switch yang berada di dalam domain yang
sama. Keuntungan VTP yang utama adalah efisiensi yang diberikan dalam menambah
dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam
lingkungan yang besar.
Secara umum, mengonfigurasi VTP pada switch Cisco Catalyst bukanlah
pekerjaan yang sulit. Pada kenyataannya, begitu nama VTP management domain dibuat
pada setiap switch, proses pertukaran informasi VTP antar-switch akan dilakukan
secara otomatis dan tidak memerlukan konfigurasi lebih lanjut atau pengaturan setiap
hari. Namun, untuk mendapatkan gambaran lengkap bagaimana VTP bekerja dalam
suatu VTP domain, pertama Anda harus mengetahui mode VTP.
2.3.2.5 Mode VTP
Jika Anda ingin membuat switch menjadi bagian dari suatu VTP management
domain, setiap switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat
digunakan. Mode VTP yang digunakan pada switch akan menentukan bagaimana
switch berinteraksi dengan switch VTP lainnya dalam management domain tersebut.
Mode VTP yang dapat digunakan pada switch Cisco adalah mode server, mode client,
dan mode transparent.
Mode server—VTP server mempunyai kontrol penuh atas pembuatan VLAN
atau pengubahan domain mereka. Semua informasi VTP disebarkan ke switch lainnya
yang terdapat dalam domain tersebut, sementara semua informasi VTP yang diterima
34
disinkronisasikan dengan switch lain. Secara default, switch berada dalam mode VTP
server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus mempunya satu
server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar
informasi VLAN dapat disebarkan.
Mode client—VTP client tidak memperbolehkan administrator untuk membuat,
mengubah, atau menghapus VLAN manapun. Pada waktu menggunakan mode client
mereka mendengarkan penyebaran VTP dari switch yang lain dan kemudian
memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini merupakan mode
mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch tetangganya
dalam domain tersebut.
Mode transparent—switch dalam mode transparent tidak berpartisipasi dalam
VTP. Pada waktu dalam mode transparent, switch tidak menyebarkan konfigurasi
VLAN-nya sendiri, dan switch tidak mensinkronisasi database VLAN-nya dengan
advertisement yang diterima. Pada waktu VLAN ditambah, dihapus, atau diubah pada
switch yang berjalan dalam mode transparent, perubahan tersebut hanya bersifat lokal
ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam domain tersebut.
Berdasarkan peran masing-masing mode VTP, maka sekarang kita dapat
mengetahui penggunaannya. Sebagai contoh, jika mempunyai 15 switch Cisco pada
jaringan, Anda dapat mengonfigurasi mereka dalam VTP domain yang sama.
Walaupun setiap switch secara teori dapat berada dalam mode default (mode server),
akan lebih mudah jika hanya satu switch saja yang dalam mode itu dan kemudian
mengonfigurasi sisanya dakan mode client.
Kemudian, ketika Anda ingin menambah, menghapus, atau mengubah VLAN,
perubahan tersebut secara otomatis dapat disebarkan ke switch mode client. Jika Anda
perlu suatu switch yang “standalone”, atau tidak ingin menyebarkan informasi VLAN,
gunakan mode transparent.
2.3.2.6 VTP Advertisement
Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi,
dan parameter VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam
35
management domain. VTP advertisement dikirim sebagai frame multicast. Switch akan
menangkap frame yang dikirim ke alamat multicast VTP dan memproses mereka.
Karena semua switch dalam management domain mempelajari perubahan
konvigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada
satu VTP server di dalam domain tersebut.
Secara default, management domain diset ke non-secure advertisement tanpa
password. Suatu password dapat ditambahkan untuk mengeset domain ke mode secure.
Password tersebut harus dikonfigurasi pada setiap switch dalam domain sehingga
semua switch yang bertukar informasi VTP akan menggunakan metode enkripsi yang
sama.
VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada
waktu dilakukan perubahan, nomor revisi akan dinaikkan sebelum advertisement
dikirim ke luar. Pada waktu switch menerima suatu advertisement yang nomor
revisinya lebih tinggi dari yang tersimpan di dalam, advertisement tersebut akan
menimpa setiap informasi VLAN yang tersimpan. Oleh karena itu, penting artinya
untuk memaksa setiap jaringan baru yang ditambahkan dengan nomor revisi nol.
Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh siklus listrik switch.
2.3.2.7 VTP Pruning
Walaupun konfigurasi trunk link (menggunakan protokol seperti ISL)
memungkinkan traffic dari beberapa VLAN melewati satu link, ini tidaklah selalu
optimal. Sebagai contoh, misalkan ada tiga switch yang dihubungkan dengan dua trunk
link, seperti yang ditunjukkan pada gambar. Dalam kasus ini, ketiga switch tergabung
VLAN 1, tetapi hanya switch A dan switch B yang tergabung dalam VLAN 2. Semua
traffic VLAN 2 akan tetap dilewatkan ke switch C, walaupun ia tidak tergabung dalam
VLAN 2.
Pada waktu VTP Pruning digunakan dalam VTP management domain, traffic
VLAN hanya akan dilewatkan ke switch jika diperlukan. Dalam kasus ini, penggunaan
VTP Pruning akan memastikan traffic VLAN 2 tidak pernah dilewatkan ke switch-C
sampai switch C benar-benar tergabung dalam VLAN 2.
36
2.4 Packet Tracer
Cisco Packet Tracer merupakan program simulasi jaringan yang memungkinkan siswa
untuk membuat sebuah jaringan secara simulasi. Sebagai bagian integral dari pengalaman belajar
yang komprehensif Jaringan Akademi, Packet Tracer memberikan simulasi, visualisasi, authoring,
penilaian, dan kemampuan kolaborasi dan memfasilitasi mengajar dan belajar dari konsep teknologi
yang kompleks.
Gambar 2.23. Packet Tracer
Packet tracer merupakan program simulasi yang memungkinkan siswa untuk membuat jaringan dengan
jumlah perangkat yang hampir tak terbatas, mendorong praktik, penemuan, dan pemecahan masalah
secara simulasi . Lingkungan
pembelajaran berbasis simulasi
membantu siswa mengembangkan
keterampilan abad 21 seperti
pengambilan keputusan, berpikir
kreatif dan kritis, dan pemecahan
masalah.
37
Gambar 2.24. Tampilan awal Packet Tracer
Packet Tracer dilengkapi kurikulum Networking Academy, memungkinkan instruktur
dengan mudah mengajar dan menunjukkan konsep teknis yang rumit dan merancang sistem
jaringan. Dengan Paket Tracer, instruktur dapat menyesuaikan kegiatan individu atau
multiuser, menyediakan tangan-pada pelajaran bagi siswa yang menawarkan nilai dan
relevansi di kelas mereka. Siswa dapat membangun, mengkonfigurasi, dan atasi masalah
jaringan menggunakan peralatan virtual dan koneksi disimulasikan, sendiri atau bekerja
sama dengan siswa lain. Yang paling penting, Packet Tracer membantu siswa dan
instruktur menciptakan dunia mereka sendiri jaringan virtual untuk eksplorasi, eksperimen,
dan penjelasan tentang konsep dan teknologi jaringan.
38
BAB III
PEMBAHASAN
3.1 Konfigurasi Dasar Switch
Proses praktikum saya kali ini menggunakan aplikasi simulasi jaringan paket tracer 5.2
dengan menggunakan Switch manageable tipe 2960. berikut tampilan awal sebelum saya mendesain
jaringan yang akan saya buat.
39
40
Gambar 3.1. Tampilan Awal Sebelum Konfigurasi
Langkah selanjutnya adalah melakukan konfigurasi dasar pada switch. Konfigurasi dasar
sebuah switch meliputi konfigurasi Hostname dan Enable Password, Line Console dan Password,
Line VTY dan Password serta Banner.
3.1.1 Konfigurasi Hostname dan Enable Password
Konfigurasi hostname digunakan untuk memberi nama pada switch tersebut,
sedangkan konfigurasi enable password ialah untuk memberi password pada switch ketika
akan masuk ke priviledge mode. Langkah – langkahnya sebagai berikut :
Switch>enable
Switch#config t
Switch(config)#hostname Wancho
Wancho(config)#enable secret tkj
Hostname dari Switch tersebut ‘Wancho’ dan Enable password ialah tkj telah
terkonfigurasi dengan baik.
3.1.2 Konfigurasi Line Console dan Password Line Console
Konfigurasi line console adalah untuk memberi password awal pada saat switch
dinyalakan.Konfigurasi ini dibuat untuk meningkatkan security pada switch .proses
41
konfigurasinya dilakukan pada mode konfigurasi. langkah-langkah konfigurasinya adalah
sebagai berikut :
Wancho(config)#line console 0
Wancho(config-line)#password poltek
Wancho(config-line)#login
3.1.3 Konfigurasi Line VTY dan Password Line VTY
Line VTY ialah jalur untuk masuk ke dalam switch atau router dengan sebuah
komputer yang terhubung dengan Switch atau router tersebut melalui Command Prompt.
Konfigurasi line VTY digunakan untuk memberi tingkat keamanan ketika kita akan masuk ke
dalam switch atau router melalui Sebuah PC.Proses konfigurasinya dilakukan pada mode
konfigurasi.konfigurasinya sebagai berikut :
Wancho(config-line)#line vty 0 4
Wancho(config-line)#password telnet
Wancho(config-line)#login
3.1.4 Konfigurasi Banner
Konfigurasi banner dilakukan untuk membuat sebuah pesan yang akan muncul pada
saat switch dinyalakan. Proses konfigurasinya dilakukan pada mode konfigurasi.
Konfigurasinya sebagai berikut :
Wancho(config-line)#banner motd #
Enter TEXT message. End with the character '#'.
***** W E L CO M E T O S W I T C H P O L I T E K N I K *****#
Wancho(config)#exit
Wancho#
Wancho#copy run start
Destination filename [startup-config]?
42
Building configuration...
[OK]
Copy run start digunakan untuk menyimpan proses konfigurasi pada database switch.
Sampai tahap ini kita telah melakukan konfigurasi hostname dan enable secret password, line
console dan password, line vty dan password serta banner dengan baik. Berikut gambar
konfigurasinya dalam simulator packet tracer:
Gambar 3.2 Konfigurasi dasar Switch pada Aplikasi Packet Tracer
43
Gambar 3.3 Hasil Konfigurasi dasar Switch pada Aplikasi Packet Tracer
3.2 Desain dan Konfigurasi Jaringan VLAN
3.2.1 Desain Jaringan VLAN
Sebelum kita mengkonfigurasi sebuah switch (VLAN STP dan VTP), sebaiknya
terlebih dahulu kita desain bentuk jaringannya. Kita bisa mendesain jaringan untuk
perkantoran, perusahaan, sekolah atau sebuah bentuk jaringan besar antar kota. Dalam
praktikum kali ini saya akan mendesain jaringan pada kampus politeknik dengan
menggunakan 4 buah switch dan menggunakan 4 buah VLAN, dimana VLAN 1 sebagai vlan
default, VLAN 2 diberi nama ‘ Jurusan ‘, VLAN 3 diberi nama ‘ Staf ‘, VLAN 4 diberi nama
‘ Dosen ‘ dan VLAN 5 diberi nama ‘ Mahasiswa ‘. Proses rancangan dan konfigurasi jaringan
ini saya lakukan dengan aplikasi simulasi jaringan Packet Tracer. Berikut gambar desain
jaringan VLAN kampus yang akan saya konfigurasi :
44
Gambar 3.4. Desain Jaringan VLAN Kampus
3.2.2 Konfigurasi Nama dan Nomor pada VLAN Database
Switch harus mengenal nama dari VLAN yang terkonfigurasi pada database switch
tersebut, Pemberian nama VLAN harus disertai dengan pemberian nomor untuk masing-
masing VLAN. Langkah-langkah konfigurasinya sebagai berikut :
Wancho#vlan database
Wancho(vlan)#vlan 2 name Jurusan
VLAN 2 added:
Name: Jurusan
Wancho(vlan)#vlan 3 name Staf
VLAN 3 added:
Name: Staf
Wancho(vlan)#vlan 4 name Dosen
45
VLAN 4 added:
Name: Dosen
Wancho(vlan)#vlan 5 name Mahasiswa
VLAN 5 added:
Name: Mahasiswa
Wancho(vlan)#exit
APPLY completed.
Exiting....
Wancho#
Gambar 3.5 Tampilan Konfigurasi Nama dan Nomor Vlan pada Aplikasi Packet Tracer
46
3.2.3 Konfigurasi Deskripsi dari VLAN
VLAN yang telah kita konfigurasi harus dideskripsikan interfacenya agar statusnya
menjadi up dan VLAN tersebut dapat dikenal oleh interface-interface dari port yang akan kita
bagi menjadi group-group VLAN.
Langkah-langkah konfigurasinya sebagai berikut :
Wancho#config t
Wancho(config)#interface vlan 1
Wancho(config-if)#no description
Wancho(config-if)#shutdown
Wancho(config-if)#exit
Wancho(config)#interface vlan 2
Wancho(config-if)#description vlan Jurusan
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface vlan 3
Wancho(config-if)#description vlan Staf
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface vlan 4
Wancho(config-if)#description vlan Dosen
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface vlan 5
47
Wancho(config-if)#description vlan Mahasiswa
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#exit
Wancho#
Jika Selesai maka kita telah selesai melakukan konfigurasi Descripsi dari Vlan.
Gambar tampilan konfigurasi diatas adalah sebagai berikut :
48
Gambar 3.6 Tampilan Konfigurasi Deskripsi Vlan pada Aplikasi Packet Tracer
3.2.4 Konfigurasi Mode VLAN pada port Fastethernet
Pada VLAN terdapat 2 tipe mode yaitu mode trunk dan mode access. Mode trunk
digunakan untuk mengkoneksikan VLAN yang ada di pada Switch 1, switch 2, switch 3 dan
switch 4. Sedangkan mode access digunakan untuk mengkomunikasikan VLAN pada Switch
dengan masing – masing komputer yang terhubung dengan switch tersebut.Lakukanlah
langkah yang sama dan berkelanjutan pada Switch lainnya
Cara mengkonfigurasikannya sebagai berikut :
Wancho#config t
Wancho(config)#interface fastethernet0/1
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 2
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/2
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 2
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/3
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 3
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
49
Wancho(config)#interface fastethernet0/4
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 3
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/5
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 4
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/6
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 4
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/7
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 5
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/8
Wancho(config-if)#switchport mode access
Wancho(config-if)#switchport access vlan 5
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/24
50
Wancho(config-if)#switchport mode trunk
Wancho(config-if)#switchport trunk allowed vlan all
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#interface fastethernet0/23
Wancho(config-if)#switchport mode trunk
Wancho(config-if)#switchport trunk allowed vlan all
Wancho(config-if)#no shutdown
Wancho(config-if)#exit
Wancho(config)#exit
Wancho#
51
52
Gambar 3.7 Tampilan Konfigurasi Mode VLAN
53
54
Gambar 3.8 Tampilan Konfigurasi Mode VLAN
Setelah selesai melakukan konfigurasi tersebut, langkah selanjutnya ialah mengecek
status prot vlan pada database vlan dengan perintah sebagai berikut :
Wancho>enable
Wancho#show vlan
55
Hasilnya seperti gambar di bawah ini :
Gambar 3.9 Hasil Konfigurasi Mode VLAN
56
3.2.5 Konfigurasi IP pada PC
Konfigurasi alamat IP pada setiap PC dalam jaringan yang kita konfigurasi bertujuan
agar setiap PC mempunyai alamat sehingga dapat dikenal oleh periperal jaringan lainnya
sehingga dapat berkomunikasi dengan PC tersebut. Berikut langkah-langkah pemberian
alamat IP pada PC dalam simulator packet tracer.
Dobel klick pada PC, pilih menu desktop lalu pilih IP konfiguration. Masukan nomor
IP address dan subnet mask, serta IP default gateway. Lakukanlah langkah yang sama dan
berkelanjutan pada PC lainya.Gambarnya konfigurasinya sebagai berikut :
Gambar 3.10 Konfigurasi IP pada PC
3.2.6 Melakukan Test Ping
Setelah selesai melakukan konfigurasi pada switc, langkah selanjutnya ialah
memastikan bahwa setiap pc pada vlan yang sama harus bisa terkoneksi dengan melakukan
proses test ping. Proses ini dilakukan melalui Command prompt.
57
Langkah – langkahnya ialah masuk ke dalam pc lalu pilih menu command prompt
dan ketikan perintah ping dari pc 1 yang tergabung dalam vlan 2, lakukan ping ke pc yang
tergabung dalam vlan 2 juga jika sukses bearti vlan telah berhasil kita konfigurasi dengan
baik,lalu cobalah lakukan ping ke pc yang berbeda vlan jika ping tidak berhasil berarti vlan
berhasil dikonfigurasi dengan baik. Berikut contoh proses ping pada simulator packet tracer.
Gambar 3.11 Hasil test ping pada VLAN 2 dan 3
58
3.3 Konfigurasi STP pada Switch
Semua Switch Cisco dan sebagian besar Switch lainnya sudah STP enabled secara default
pabrik. Konfigurasi switch port adalah automatis saat port terhubung kedalam jaringan dan switch
dihidupkan. Akan tetapi terkadang kita harus memastikan bahwa STP sudah di-enable. Untuk
mengaktifkan protocol STP, ketikan listing berikut pada keempat switch :
Wancho#config t
Wancho(config)#spanning-tree vlan 2-5
Wancho(config)#exit
Wancho#
Gambar 3.12 Tampilan Konfigurasi STP
59
Untuk memastikan apakah Protocols STP sudah digunakan pada Switch, maka lakukan
pengecekan dengan mengetikan perintah ini :
Wancho>en
Wancho#show spanning-tree
Gambar 3.13 Hasil Pengecekan Konfigurasi STP
60
Gambar 3.14 Hasil Pengecekan Konfigurasi STP
61
3.4 Konfigurasi VTP pada Switch
Pada bab sebelumnya telah dibahas apa itu VTP dan manfaatnya. pada pratikum kali ini kita
akan melakukan konfigurasi VTP pada switch. Konfigurasi ini meliputi konfigurasi VTP Server
dan VTP Client. Langkah-langkahnya ialah sebagai berikut :
Pada switch yang beritndak sebagai server ketikan perintah seperti dibawah ini :
Wancho#config t
Wancho(config)#vtp mode server
Wancho(config)#vtp domain poltek
Wancho(config)#vtp version 1
Wancho(config)#vtp password poltek
Wancho(config)#end
Wancho#copy run start
Wancho#
Gambar 3.15 Tampilan Konfigurasi VTP Server
62
Pada switch yang beritndak sebagai client ketikan perintah seperti dibawah ini :
Wancho#config t
Wancho(config)#vtp mode client
Wancho(config)#vtp domain poltek
Wancho(config)#vtp version 1
Wancho(config)#vtp password poltek
Wancho(config)#end
Wancho#copy run start
Wancho#
Gambar 3.16 Tampilan Konfigurasi VTP Client
Untuk verifikasi konfigurasi VTP bisa dilihat dengan command : "show vtp status" pada
priveledge mode di switch. Gambarnya seperti dibawah ini :
63
Gambar 3.17 Verifikasi VTP yang sudah dikonfigurasi
Jika sudah selesai melakukan konfigurasi seperti langkah – langkah diatas, maka proses
praktikum kita telah selesai.
64
BAB IV
PENUTUP
4.1 Kesimpulan
Dalam mengkonfigurasi VLAN pada switch sebaiknya kita merancang model jaringannya
terlebih dahulu sehingga mempermudah proses konfigurasi sebuah jaringan.
VLAN memberikan beberapa keuntungan bagi pengguna jaringan komputer diantaranya
adalah pembatasan sharing data shingga kerahasiaan sebauah data atau file yang disharing terjamin
aman.
VTP memudahkan Administrator Jaringan dalam mengkonfigurasi sebuah jaringan VLAN,
terlebih dalam jaringan komputer yang memiliki banyak Switch dan PC. Sehingga lebih
mempermudah dalam proses broadcast sebuah pesan.
4.2 Saran
Proses konfigurasi VLAN sebaiknya dilakukan pada router sesungguhnya dan bukan
melalui paket simulasi, agar dalam dunia kerja nantinya tidak mengalami kesulitan lagi.
Pemanfaatan VLAN sebaiknya diimplementasikan di perusahaan-perusahaan besar karena
akan lebih mempermudah Administrator dalam melakukan proses konfigurasi sebuah jaringan.
65
DAFTAR PUSTAKA
Siregar, Edison, 2010. Langsung Praktik Mengelola Jaringan. ANDI Yogyakarta.
http://lecturer.ukdw.ac.id/othie/Jaringan_Komputer.pdf
http://fadel05.tripod.com/network/jaringan.html
http://www.sysneta.com/
http://sunsite.ui.ac.id/student/ristek/sig/infosys/artikel/artikel3/protokol1.htm
http://www.w3.org/TR/REC-html40
http://www.ai3.itb.ac.id/Tutorial/LAN.html
http://42salsadulce.multiply.com/journal/item/2/perangkat_jaringan_komputer
http://yustianatkjsmkn1cilacap.blogspot.com/2009/05/local-area-network-lan-terdapat.html
http://www.slideshare.net/dedeahza/perangkat-keras-jaringan-komputer
66