tugas akhir jarkom

98
LAPORAN JARINGAN KOMPUTER 3 “Switch , Metode Switching, Vlan, STP dan VTP“ i

Upload: dwi-bagus-bahariawan

Post on 21-Jun-2015

1.353 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Tugas Akhir Jarkom

LAPORAN

JARINGAN KOMPUTER 3

“Switch , Metode Switching, Vlan, STP dan VTP“

DISUSUN OLEH :

DWI BAGUS BAHARIAWAN

i

Page 2: Tugas Akhir Jarkom

NIM : 0823733031

JURUSAN TEKNIK KOMPUTER DAN JARINGANPOLITEKNIK NEGERI KUPANG

2010

KATA PENGANTAR

Puji dan syukur saya panjatkan kehadirat Tuhan Yang Maha Esa atas limpahan rahmat dan

karunia-Nya kepada saya, sehingga saya dapat menyelesaikan Laporan Jaringan Komputer 3 tentang

“Switch, Metode Switching, Vlan dan VTP“ ini dengan lancar.

Laporan ini disusun berdasarkan Hasil Praktikum pada Jam Kuliah Jaringan Komputer 3, hasil

pembahasan melalui buku – buku reverensi Jaringan Komputer, mencari materi melalui Internet dan

konsultasi dengan dosen pengajar. Laporan ini dibuat agar mahasiswa dapat memahami Mengenai

Switch, metode switching, fungsi switch dan cara mengimplementasikan pada jaringan sesungguhnya..

Saya berharap, dengan membaca Laporan ini dapat memberi manfaat bagi kita semua, dalam

hal ini dapat menambah wawasan kita dan menambah pendalaman materi kita tentang Switch, fungsi

Switch dan Cara mengkonfigurasikannya. Memang Laporan ini masih jauh dari sempurna, untuk itu

saya mengharapkan kritik dan saran dari pembaca demi perbaikan menuju arah yang lebih baik. 

Kupang, Juli 2010

ii

Page 3: Tugas Akhir Jarkom

Penyusun

LEMBAR PERSEMBAHAN

Pada lembar persembahan ini, saya ingin mengucapkan terima kasih kepada semua teman –

teman saya, buat Ari, Nana, Ike, Adi dan semua teman – teman yang gak bisa saya sebutkan satu

persatu. Terima kasih buat semua bantuannya. Susah senang kita sama – sama. Semoga sampai akhir

nanti kita tetap bersama menjalin tali persahabatan yang erat. Buat Bapak Dani, terima kasih buat

bimbingan dan pengalaman yang diberikan untuk saya. Bagi saya laporan ini merupakan pengalaman

yang luar biasa. Pengalaman ini biasa bermanfaat kelak untuk kami pada saat penyusunan tugas akhir

nanti.

Dan yang terakhir, saya ingin menyampaikan ucapan terima kasih buat orang yang saat saya

tulis laporan ini, selalu mengisi hati saya, walau kehadirannya hanya lewat angan – angan, namun dia

sangat berarti dalam hidup saya. Dia yang menjadi motivasi buat saya, selalu jadi penguat hidup saya.

Dan karna dia saya harus jadi Sarjana. Semoga dia tau, saya selalu dan akan selalu terus

menyayanginya. Walau mungkin kita tak akan bertemu dan bersama lagi.

Sekian lembar persembahan ini saya buat,. Bagi pembaca sekalian, mohon maaf jika ada

kekurangan dalam pembuatan laporan ini. Namun inilah hasil kerja saya bersama teman – teman saya.

Semoga dapat bermanfaat.

Sekian dan terima kasih.

iii

Page 4: Tugas Akhir Jarkom

DAFTAR ISI

Cover ......................................................................................................................................... i

Kata Pengantar........................................................................................................................... ii

Lembar Persembahan ................................................................................................................ iii

Daftar Isi..................................................................................................................................... iv

Daftar Gambar ........................................................................................................................... vii

Bab I : Pendahuluan

1.1 Latar Belakang ....................................................................................................... 1

1.2 Permasalahan .......................................................................................................... 2

1.3 Tujuan ..................................................................................................................... 2

1.4 Manfaat ................................................................................................................... 2

1.5 Metode .................................................................................................................... 2

Bab II : Dasar Teori

2.1 Jaringan Komputer ................................................................................................. 3

2.1.1 Jenis Jaringan Komputer ...................................................................................... 3

2.1.2 Topologi Jaringan Komputer ....................................................................... 5

2.1.3 Manfaat Jaringan Komputer ........................................................................ 7

2.2 Perangkat Jaringan Komputer ................................................................................ 8

2.2.1 Kabel............................................................................................................. 8

iv

Page 5: Tugas Akhir Jarkom

2.2.2 Network Interface Card (NIC) ..................................................................... 11

2.2.3 Hub Atau Concentrator ................................................................................ 12

2.2.4 Repeater........................................................................................................ 13

2.2.5 Bridge ........................................................................................................... 14

2.2.6 Switch........................................................................................................... 14

2.2.6.1 Tipe Switch ...................................................................................... 16

2.2.6.2 Cara kerja Switch ............................................................................ 17

2.2.6.3 Metode Switching ............................................................................ 17

2.2.6.4 Virtual Local Area Network (VLAN).............................................. 19

1. Cara Kerja VLAN ....................................................................... 20

2. Tipe – Tipe VLAN....................................................................... 20

3. Perbandingan LAN dan VLAN.................................................... 23

2.2.7 Router ........................................................................................................... 27

2.3 Protocol Jaringan .................................................................................................... 29

2.3.1 Spanning Tree Protocol (STP)...................................................................... 29

2.3.2 VLAN Trunking Protocol (VTP) ................................................................. 31

2.3.2.1 VLAN trunk..................................................................................... 32

2.3.2.2 Identifikasi Frame ............................................................................ 32

2.3.2.3 VLAN Trunking Protocol................................................................ 33

2.3.2.4 VTP Domain..................................................................................... 33

2.3.2.5 Mode VTP........................................................................................ 34

2.3.2.6 VTP Advertisement.......................................................................... 35

2.3.2.7 VTP Prunning................................................................................... 36

2.4 Packet Tracer........................................................................................................... 36

Bab III : Praktikum

3.1 Konfigurasi Dasar Switch....................................................................................... 39

3.1.1 Konfigurasi Hostname dan Enable password............................................... 40

v

Page 6: Tugas Akhir Jarkom

3.1.2 Konfigurasi Line Console dan Password Line Console............................... 40

3.1.3 Konfigurasi Line VTY dan Password Line VTY......................................... 40

3.1.4 Konfigurasi Banner ...................................................................................... 41

3.2 Desain dan Konfigurasi Jaringan VLAN................................................................ 43

3.2.1 Desain Jaringan VLAN ................................................................................ 43

3.2.2 Konfigurasi Nama dan Nomor pada VLAN Database................................. 44

3.2.3 KonfigurasiDeskripsi dari VLAN................................................................. 45

3.2.4 Konfigurasi mode VLAN pada port FastEthernet........................................ 47

3.2.5 Konfigurasi IP pada PC................................................................................ 53

3.2.6 Melakukan Test Ping.................................................................................... 53

3.3 Konfigurasi STP Pada switch.................................................................................. 55

3.4 Konfigurasi VTP Pada switch................................................................................. 58

Bab III : Penutup

4.1 Kesimpulan.............................................................................................................. 61

4.2 Saran........................................................................................................................ 61

DAFTAR PUSTAKA ................................................................................................................ 62

vi

Page 7: Tugas Akhir Jarkom

DAFTAR GAMBAR

Gambar 2.1 Jaringan LAN.................................................................................................... 3

Gambar 2.2 Jaringan MAN................................................................................................... 4

Gambar 2.3 Jaringan WAN................................................................................................... 4

Gambar 2.4 Topologi Bus..................................................................................................... 5

Gambar 2.5 Topologi Ring ................................................................................................... 5

Gambar 2.6 Topologi Star .................................................................................................... 6

Gambar 2.7 Topologi Extended Star..................................................................................... 6

Gambar 2.8 Topologi Hirarki................................................................................................ 6

Gambar 2.9 Topologi Mesh................................................................................................... 7

Gambar 2.10 Kabel Coaxial.................................................................................................... 9

Gambar 2.11 Kabel UTP dan Konektor RJ-45........................................................................ 9

Gambar 2.12 Kabel STP.......................................................................................................... 10

Gambar 2.13 Kabel Fiber Optik.............................................................................................. 10

Gambar 2.14 Network Interface Card..................................................................................... 11

Gambar 2.15 Hub atau Concentrator....................................................................................... 12

Gambar 2.16 Repeater LAN.................................................................................................... 13

Gambar 2.17 Bridge................................................................................................................ 14

Gambar 2.18 Switch Catalist Seri 3750.................................................................................. 15

vii

Page 8: Tugas Akhir Jarkom

Gambar 2.19 Jaringan VLAN................................................................................................. 19

Gambar 2.20 Router CiscoTipe 7206...................................................................................... 28

Gambar 2.21 Proses STP......................................................................................................... 30

Gambar 2.22 Komunikasi VTP Client dan VTP Server ........................................................ 31

Gambar 2.23 Packet Tracer..................................................................................................... 37

Gambar 2.24 Tampilan Awal Packet Tracer........................................................................... 37

Gambar 3.1 Tampilan awal sebelum konfigurasi.................................................................. 39

Gambar 3.2 Konfigurasi dasar Switch pada Aplikasi Packet Tracer ................................... 42

Gambar 3.3 Hasil Konfigurasi dasar Switch pada Aplikasi Packet Tracer .......................... 42

Gambar 3.4 Desain Jaringan VLAN Kampus ...................................................................... 43

Gambar 3.5 Tampilan Konfigurasi Nama dan Nomor Vlan pada Aplikasi Packet Tracer... 45

Gambar 3.6 Tampilan Konfigurasi Deskripsi Vlan pada Aplikasi Packet Tracer ............... 47

Gambar 3.7 Tampilan Konfigurasi Mode VLAN ................................................................ 50

Gambar 3.8 Tampilan Konfigurasi Mode VLAN ................................................................ 51

Gambar 3.9 Hasil Konfigurasi Mode VLAN ....................................................................... 52

Gambar 3.10 Konfigurasi IP pada PC .................................................................................... 53

Gambar 3.11 Hasil test ping pada VLAN 2 dan 3 .................................................................. 54

Gambar 3.12 Tampilan Konfigurasi STP ............................................................................... 55

Gambar 3.13 Hasil pengecekan Konfigurasi STP................................................................... 56

Gambar 3.14 Hasil pengecekan Konfigurasi STP................................................................... 57

Gambar 3.15 Tampilan Konfigurasi VTP Server.................................................................... 58

Gambar 3.16 Tampilan Konfigurasi VTP Client ................................................................... 59

Gambar 3.17 Verifikasi VTP yang sudah dikonfigurasi ........................................................ 6

viii

Page 9: Tugas Akhir Jarkom

ix

Page 10: Tugas Akhir Jarkom

BAB I

PENDAHULUAN

1.1 Latar Belakang

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga saat ini

semakin meningkat. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik

software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi

jaringan itu sendiri. Seiring dengan semakin tingginya tingkat kebutuhan dan semakin banyaknya

pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil

maksimal baik dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri.

Dengan adanya perkembangan teknologi jaringan yang begitu pesat, maka tentu

dibutuhkannya tingkat keamanan jaringan yang cukup memadai pula, agar keamanan data dalam

sebuah jaringan bisa terjaga.

Mungkin terlalu komplek jika yang dibahas ialah keamanan pada sebuah jaringan yang

besar, jika pada jaringan yang kecil seperti Local Area Network (LAN) masih belum memiliki

tingkat keamanan yang baik.

Berlandaskan pada keinginan - keinginan tersebut, maka upaya-upayapenyempurnaan terus

dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai teknik khususnya teknik subnetting

dan penggunaan hardware yang lebih baik (antara lain switch) maka munculah konsep Virtual

Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding

Local area Network (LAN).

Kita tahu bahwa pembuatan jaringan akan memakan biaya yang besar, sehinga karena

keterbatasan biaya dan sarana, sehingga proses praktikum dan pembelajaran pembuatan jaringan

VLAN dilakukan secara simulasi dengan menggunakan program simulator Packet Tracer.

1

Page 11: Tugas Akhir Jarkom

1.2 Permasalahan

1. Bagaimana membangun sebuah jaringan dengan Switch, metode apa yang bisa digunakan dan

bagaimana mengkonfigurasikannya ?

2. Bagaimana membuat VLAN dan bagaimana mengkonfigurasikannya ?

3. Bagaimana cara kerja dari VLAN ?

4. Protocol apa saja yang bisa diterapkan pada sebuah VLAN ?

1.3 Tujuan

1. Agar mahasiswa lebih memahami tentang Switch dan fungsinya.

2. Agar mahasiswa bisa mengkonfigurasi Switch.

3. Agar mahasiswa bisa membuat dan mengkonfigurasi VLAN.

4. Serta mahasiswa mengerti konsep yang berjalan pada VLAN.

1.4 Manfaat

1. Agar mahasiswa mampu menjelaskan tentang jaringan dan perangkat jaringan yang digunakan.

2. Agar mahasiswa dapat membuat dan mendesign sebuah jaringan VLAN.

3. Agar mahasiswa mengetahui, protocol apa saja yang diterapkan pada sebuah VLAN

4. Serta mahasiswa dapat menggunakan program simulasi jaringan Packet Tracer untuk

merancang sebuah jaringan.

1.5 Metode

1. Experimen : Proses praktikum yang dilakukan pada Lab Komputer setiap

Perkuliahan dan Mencoba mengerjakan Simulasi Jaringan di rumah.

2. Litaratur : Mengumpulkan Informasi Sumber – sumber buku yang relevan.

3. Observasi : Berkonsultasi dengan dosen pengajar mata kuliah yang bersangkutan.

4. Cyber : Pencarian materi melalui sumber Internet.

2

Page 12: Tugas Akhir Jarkom

BAB II

DASAR TEORI

2.1 Jaringan Komputer

Jaringan Komputer adalah sekelompok komputer otonom yang salingberhubungan antara

satu dengan lainnya menggunakan protokol komunikasimelalui media komunikasi sehingga dapat

saling berbagi informasi, program -program, penggunaan bersama perangkat keras seperti printer,

harddisk, dansebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulansejumlah

terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebihsatu komputer yang saling

berhubungan. Tujuan dibangunya suatu jaringan komputer adalah membawa informasi secaratepat

dan tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju kesisipenerima (receiver)

melalui media komunikasi.

2.1.1 Jenis Jaringan Komputer

Berdasarkan jarak dan area kerjanya jaringan komputer dibedakan menjadi tiga kelompok,

yaitu :

1. Local Area Network (LAN)

Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung

atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk

menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu

perusahaan atau pabrik-pabrik untuk memakai bersama resouce (sumber daya) misalnya

printer dan saling bertukar informasi.

Gambar 2.1. Jaringan LAN

3

Page 13: Tugas Akhir Jarkom

2. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran

lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat

mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan

dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang

data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

Gambar 2.2. Jaringan MAN

3. Wide Area Network (WAN)

Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas,

seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-

mesin yang bertujuan untuk menjalankan program - program (aplikasi) pemakai.

Gambar 2.3. Jaringan WAN

4

Page 14: Tugas Akhir Jarkom

2.1.2 Topologi Jaringan Komputer

Topologi menggambarkan struktur dari suatu jaringan atau bagaimana sebuahjaringan

didesain. Dalam definisi topologi terbagi menjadi dua, yaitu topologi fisik(physical topology)

yang menunjukan posisi pemasangan kabel secara fisik dantopologi logik (logical topology)

yang menunjukan bagaimana suatu media diaksesoleh host.

Adapun topologi fisik yang umum digunakan dalam membangun sebuahjaringan adalah :

1. Topologi Bus (Bus Topology)

Menggunakan satu segment ( panjang kabel ) backbone, yaitu yangmenyambungkan semua

host secara langsung.

Gambar 2.4. Topologi Bus

2. Topologi Ring (Ring Topology)

Menghubungkan satu host ke host setelah dan sebelumnya. Secara fisikjaringan ini

berbentuk ring (lingkaran).

Gambar 2.5. Topologi Ring

3. Topologi Star (Star Topology)

Menghubungkan semua kabel pada host ke satu titik utama. Titik inibiasanya

menggunakan Hub atau Switch.

5

Page 15: Tugas Akhir Jarkom

Gambar 2.6. Topologi Star

4. Topologi Extended Star (Extended Star Topology)

Merupakan perkembangan dari topologi star. Memiliki beberapa titik yangterhubung ke

satu titik utama.

Gambar 2.7. Topologi Extended Star

5. Topologi Hirarki (Hierarchical Topology)

Dibuat mirip dengan topologi extended star. Sistem dihubungkan kekomputer yang

mengendalikan trafik pada topologi.

Gambar 2.8. Topologi Hirarki

6

Page 16: Tugas Akhir Jarkom

6. Topologi Mesh (Mesh Topology)

Menghubungkan satu titik ke titik yang lainnya. Kondisinya di mana tidakada hubungan

komunikasi terputus secara absolut antar node komputer.

Gambar 2.9. Topologi Mesh

2.1.3Manfaat Jaringan Komputer

Manfaat yang didapat dalam membangun jaringan komputer, yaitu :

1. Sharing resources

Sharing resources bertujuan agar seluruh program, peralatan atau peripherallainnya dapat

dimanfaatkan oleh setiap orang yang ada pada jaringankomputer tanpa terpengaruh oleh

lokasi maupun pengaruh dari pemakai.

2. Media Komunikasi

Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna,baik untuk

teleconference maupun untuk mengirim pesan atau informasiyang penting lainnya.

3. Integrasi Data

Jaringan komputer dapat mencegah ketergantungan pada komputer pusat,karena setiap

proses data tidak harus dilakukan pada satu komputer saja,melainkan dapat didistribusikan

ke tempat lainnya. Oleh sebab inilah makadapat terbentuk data yang terintegrasi yang

memudahkan pemakai untukmemperoleh dan mengolah informasi setiap saat.

4. Pengembangan dan Pemeliharaan

Pengembangan peralatan dapat dilakukan dengan mudah dan menghematbiaya, karena

setiap pembelian komponen seperti printer, maka tidak perlumembeli printer sejumlah

komputer yang ada tetapi cukup satu buah karenaprinter itu dapat digunakan secara

bersama – sama. Jaringan komputer jugamemudahkan pemakai dalam merawat harddisk

7

Page 17: Tugas Akhir Jarkom

dan peralatan lainnya,misalnya untuk memberikan perlindungan terhadap serangan virus

maka pemakai cukup memusatkan perhatian pada harddisk yang ada padakomputer pusat.

5. Keamanan Data

Sistem Jaringan Komputer dapat memberikan perlindungan terhadap data.Karena

pemberian dan pengaturan hak akses kepada para pemakai, sertateknik perlindungan

terhadap harddisk sehingga data mendapatkanperlindungan yang efektif.

6. Sumber Daya Lebih Efisien dan Informasi Terkini

Dengan pemakaian sumber daya secara bersama – sama, akan mendapatkanhasil yang

maksimal dan kualitas yang tinggi. Selain itu data atau informasiyang diakses selalu

terbaru, karena setiap ada perubahan yang terjadi dapatsegera langsung diketahui oleh

setiap pemakai.

2.2Perangkat Jaringan Komputer

Jaringan komputer ialah sekelompok komputer yang saling berhubungan dengan

menggunakan protocol tertentu. Untuk itu dibutuhkan alat atau perangkat untuk menghubungkan

antara 1 komputer dengan computer yang lain. Alat – alat tersebut antara lain Kabel, Network

Interface Card (NIC), Hub, Bridge, Switch dan Router.

2.2.1 Kabel

Pertama kali LAN menggunakan kabel “coaxial”. Kemudian, kabel “twisted pair”

yang digunakan dalam sistem telepon telah mampu membawa frekuensi yang lebih tinggi dan

dapat mendukung trafik LAN. Dan saat ini, kabel fiber optik telah tampil sebagai pilhan kabel

berkecepatan sangat tinggi. Local Area Network menggunakan empat tipe kabel yaitu kabel

Coaxial, Unshielded Twisted Pair (UTP), Shielded Twisted Pair (STP), dan Fiber Optik.

1. Kabel Coaxial

Kabel coaxial terdiri dari sebuah konduktor tembaga, lapisan pembungkus dengan sebuah

kawat ground dan sebuah lapisan paling luar. Kabel coaxial terkadang digunakan untuk

topologi bus, tetapi beberapa produk LAN sudah tidak mendukung koneksi kabel coaxial.

8

Page 18: Tugas Akhir Jarkom

Gambar 2.10. Kabel Coaxial

2. Kabel Unshielded Twisted Pair

KabelUnshielded twisted pair (UTP) digunakan untuk LAN dan sistem telepon. Kabel UTP

terdiri dari empat pasang warna konduktor tembaga yang setiap pasangnya berpilin.

Pembungkus kabel memproteksi dan menyediakan jalur bagi tiap pasang kawat. Kabel

UTP terhubung ke perangkat melalui konektor modular 8 pin yang disebut konektor RJ-45.

Semua protokol LAN dapat beroperasi melalui kabel UTP. Kebanyakan perangkat LAN

dilengkapi dengan RJ-45.

Gambar 2.11. Kabel UTP dan Konektor RJ-45

3. Kabel Shielded Twisted Pair

Shielded twisted pair(STP) adalah jenis kabel telepon yang digunakan dalam beberapa

bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel (”twisted

pair”).Kabel STP juga digunakan untuk jaringan Data, digunakan pada jaringan Token-

Ring IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap

interferensi EMI. Kabel STP mempunyai beberapa kelemahan yaituAttenuasi meningkat

pada frekuensi tinggi, Pada frekuensi tinggikeseimbangan menurun sehingga tidak dapat

mengkompensasi timbulnya crosstalk dan sinyal noise dan Harganya cukup mahal.

9

Page 19: Tugas Akhir Jarkom

Gambar 2.12. Kabel STP

4. Kabel Fiber Optik

Kabel Fiber Optik adalah teknologi kabel terbaru. Terbuat dari glas optik. Di tengah-tengah

kabel terdapat filamen glas, yang disebut “core”, dan di kelilingi lapisan cladding, buffer

coating, material penguat, dan pelindung luar.Informasi ditransmisikan menggunakan

gelombang cahaya dengan cara mengkonversi sinyal listrik menjadi gelombang cahaya.

Transmitter yang banyak digunakan adalah LED atau Laser.

Gambar 2.13. Kabel Fiber Optik

Kabel Fiber Optik mempunyai beberapa kelebihan, diantaranya Kapasitas bandwidth yang

besar (gigabit per detik), Jarak transmisi yang lebih jauh ( 2 sampai lebih dari 60 kilometer)

10

Page 20: Tugas Akhir Jarkom

dan Kebal terhadap interferensi elektromagnetik. Kabel Fiber Optik banyak digunakan

pada jaringan WAN untuk komunikasi suara dan data. Kendala utama penggunaan kabel

fiber optik di LAN adalah perangkat elektroniknya yang masih mahal. Sedangkan harga

kabel Fiber Optiknya sendiri sebanding dengan kabel LAN UTP.

2.2.2 Network Interface Card (NIC)

Kartu jaringan atau Lan card dipasang setiap komputer yang akandihubungkan ke

suatu jaringan computer. Banyak jenis dan merk kartu jaringanyang tersedia di pasar, namun

beberapa hal pokok yang perlu diketahui dari kartujaringan yaitu type kartu ISA atau PCI

dengan kecepatan 10 atau 10/100 Mbps,harus disesuaikan dengan t ipe Ethernet HUB atau

switching yang akan digunakan,jenis protocol dan jenis kabel yang didukungnya disamping

itu jugamengesampingkan kwalitas produk. Komputer jenis terbaru tidak dilengkapidengan

slot ISA bahkan Network Interface umumnya merupakan Onbo ard systemartinya sudah

tersedia pada mainboard sehingga tidak perlu dipasang Lan Card.

Gambar 2.14. Network Interface Card

Sesuai dengan besarnya tingkat kebutuhan akan jaringan komputer, sudahbanyak

komputer jenis terbaru dilengkapi kartu jaringan secara on board.Kwalitasnya bagus namun

penulis berpendapat lebih baik menggunakan kartujaringan yang terpisah. Salah satu

keuntungannya adalah dapat memilih merktertentu dan mudah diganti apabila terjadi

kerusakan.

11

Page 21: Tugas Akhir Jarkom

2.2.3 Hub Atau Concentrator

Hub adalah perangkat jaringan yang terdiri dari banyak port untukmenghubungkan

Node atau titik sehingga membentuk jaringan yang salingterhubung dalam topologi star. Jika

jumlah port yang tersedia tidak cukup untukmenghubungkan semua komputer yang akan

dihubungkan ke dalam satu jaringandapat digunakan beberapa hub yang dihubungkan secara

up -link.

Gambar 2.15. Hub atau Concentrator

Port yang tersedia biasanya sampai 8, 16, 24 atau lebih banyak sesuaikebutuhan

Anda. Untuk kecepatan, Anda dapat menggunakan HUB 10 atauSwitch 10/100. Sebaiknya

menggunakan 10/100 karena dapat digunakan untukjaringan berkecepatan maksimal 10 atau

100. Hub ada yang mendukungpemggunaan kabel coax yang menukung topologi BUS dan

UTP yangmendukung topologi STAR. Namun type terbaru cenderung hanya

menyediakandukungan untuk penggunaan kabel UTP.

Satu hal yang perlu diingat, hub hanya memungkinkan pengguna untuk berbagi

(share)jalur yang sama dikarenakan menggunakan metode half duplex. Pada jaringan

terbagiseperti itu, setiap anggota hanya akan mendapatkan persentase tertentu dari

bandwidthjaringan yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10Mbps dan

padajaringan tersebut tersambung 10 komputer, maka secara kasar jika semua komputersecara

bersama mengirimkan data, bandwidth rata-rata yang bisa digunakan oleh masing –

masinganggota jaringan tersebut hanyalah 1 Mbps.

12

Page 22: Tugas Akhir Jarkom

Cara kerja Hub pada dasarnya adalah sebuah pemisah sinyal (signal splitter).Ia

mengambil bit-bit yang datang dari satu port dan mengirimkan copynya ke tiap-tiapport yang

lain. Setiap host yang tersambung ke hub akan melihat paket ini tapi hanya hostyang ditujukan

saja yang akan memprosesnya. Ini dapat menyebabkan masalah networktraffic karena paket

yang ditujukan ke satu host sebenarnya dikirimkan ke semua host(meskipun ia hanya diproses

oleh salah satu yang ditujukannya saja). Hub berkerja padalapisan layer fisik OSI layer.

2.2.4 Repeater

Repeater adalah sebuah device yang meregenerasi/menghasilkan kembalisinyal yang

ditransmisikan pada kabel. Repeater mengijinkan sinyaluntuk mengalir diluar batas

keterbatasan panjang kabel. Sebuahrepeater tidak melakukan translasi atau filterisasi paket.

Gambar 2.16 Repeater LAN

Karena repeater tidak melakukan apa-apa terhadap filterisasi ataupembatasan traffic,

ia seharusnya dilihat terutama sebagai penghubungworkstasion yang jauh, tidak sebagai

penambah workstasiontambahan. Dengan kata lain, repeater seharusnya digunakan

untukmenambahkan jarak dari network, bukan kepadatannya.

13

Page 23: Tugas Akhir Jarkom

2.2.5 Bridge

Bridge digunakan untuk menghubungan antar jaringan yang mempunyaiprotokol

yang sama. Hasil akhirnya adalah jaringan logis tunggal. Bridge jugadapat digunakan jaringan

yang mempunyai media fisik yang berbeda. Contohjaringan yang menggunakan fiber obtik

dengan jaringan yang menggunakancoacial.

Bridge mempelajari alamat tujuan lalulintas yang melewatinya danmengarahkan ke

tujuan. Juga digunakan untuk menyekat jaringan. Jika jaringandiperlambat dengan adanya

lalulintas yang penuh maka jaringan dapat dibagimenjadi dua kesatuan yang lebih kecil.

Gambar 2.17.Bridge

Bridgememetakan alamat Ethernet dari setiap node yang ada pada masing-masingsegmen

jaringan dan memperbolehkan hanya lalu lintas data yang diperlukan melintasibridge. Ketika

menerima sebuah paket, bridge menentukan segmen tujuan dan sumber.Jika segmennya sama, paket

akan ditolak; jika segmennya berbeda, paket diteruskan kesegmen tujuannya. Bridge juga bisa

mencegah pesan rusak untuk tak menyebarkeluardari satu segmen.

2.2.6 Switch

Switch adalah perangkat jaringan yang bekerja di lapisan data-link, mirip dengan bridge, switch

bekerja atas dasar informasi MAC address. Switch mempunyai kemampuan dan kinerja yang lebih baik

dibandingkan dengan bridge, karena switch selain bekerja secara software juga bekerja diatas hardware.

Switch menggunkan algoritma store and forward dan cut through pada saat melakukan pengiriman data.

14

Page 24: Tugas Akhir Jarkom

Gambar 2.18. Switch Catalist Seri 3750

Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti

hub.Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan

mampumengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.

SWITCHmemungkinkan juga jarak antar dua jaringan komputer bisa diperjauh.

Perbedaannyasinyal-sinyal yang dilewatkan pada SWITCH disampaikan langsung pada

komputertujuan melalui kabel sebuah kabel LAN yang terhubung langsung ke komputer

tersebut.Pengiriman sinyal melalui SWITCH dapat dikatakan relatif aman dari pada HUB.

Switchmerupakan sebuah alat yang menyaring/filter dan melewatkan packet data yang

ada disebuah LAN. Switcher bekerja pada layer data link (layer 2) dan terkadang di

NetworkLayer (layer 3) berdasarkan referensi OSI Layer Model. Sehingga dapat bekerja

untukpaket protokol apapun. LAN yang menggunakan Switch untuk berkomunikasi di

jaringanmaka disebut dengan Switched LAN atau dalam fisik ethernet jaringan disebut

denganSwitched Ethernet LANs. Switch adalah perluasan dari konsep bridge.

Ada dua arsitektur dasar yang digunakan pada switch, yaitu cut-through dan store-

andforward.Switch cut-through memiliki kelebihan di sisi kecepatan karena ketika sebuahpaket

datang, switch hanya memperhatikan alamat tujuannya sebelum meneruskan kesegmen tujuan.

Switch store-and-forward, kebalikannya yaitu mengutamakan kehandalan. Arsitektur

ini menerima dan menganalisa seluruh isi paketsebelum meneruskannya ke tujuan. Waktu yang

diperlukan untuk memeriksa satu paketmemakan waktu, tetapi ini memungkinkan switch untuk

mengetahui adanya kerusakanpada paket dan mencegahnya agar tak mengganggu jaringan.

Dengan teknologi terbaru,kecepatan switch store-and-forward ditingkatkan sehingga

mendekati kecepatan switchcut-through. Di pasaran Anda juga bisa memilih switch hibrid

yang menggabungkanarsitektur cut-through dan store-and-forward. Dengan switch, kita

15

Page 25: Tugas Akhir Jarkom

mendapatkankeuntungan karena setiap segmen jaringan memiliki bandwidth 10Mbps penuh,

tidakterbagi seperti pada “shared network” / HUB.

Dengan demikian kecepatan transfer data lebih tinggi. Jaringan yang dibentuk

darisejumlah switch yang saling terhubung disebut “collapsed backbone.” Saat ini

banyakorang memilih menggunakan jaringan Ethernet 10Mbps pada segmen-segmennya

danFast Ethernet 100Mbps pada koneksi ke server. Untuk keperluan ini digunakan

switch10/100 yang biasanya memiliki beberapa (4-24) port 10Mbps untuk koneksi ke

komputerklien dan 1 port 100Mbps ke komputer server.

2.2.6.1 Tipe Switch

Pada setiap design komputer network kita akan selalu menggunakan konsentrator.

Apakah itu berupa Hub ataupun Switch. Pada awalnya kita menggunakan Hub dengan segala

kelebihan dan kekurangannnya, lalu muncul Switch yang lantas menggantikan peranan Hub

dalam sebuah design komputer network baik dalam skala besar maupun kecil. Hal ini di

sebabkan karena performance Switch lebih “Smart” di bandingkan Hub.

Di dalam hub tidak ada proses apa-apa dalam menangani traffic jaringan. Hub hanya

mengulang sinyal yang masuk ke seluruh port yang ada pada hub tersebut. Ini akan sangat

berbeda dengan switch, di dalam switch setiap port berfungsi juga sebagai suatu bridge. Jika

suatu port terhubung dengan suatu device maka secara prinsipal setiap device akan bersifat

independen terhadap device lainnya. Perbedaan lainnya lagi adalah bahwa 10/100 ethernet hub

hanya bekerja secara half-duplex, ini artinya adalah sebuah device hanya dapat mengirim atau

menerima data pada suatu waktu tertentu. Switch mampu bekerja secara full-duplex yang

artinya mampu menerima dan mengirimkan data pada saat yang bersamaan.

Switch itu sendiri ada yang Manageable dan UnManageable. Berkaitan dengan istilah

smart tadi, maka switch jenis manageable jauh lebih smart ketimbang yang unmanageable. Arti

dari manageable di sini adalah bahwa switch dapat kita konfigurasi sesuai dengan kebutuhan

network kita agar lebih efesien dan maksimal. Kok bisa? Karena switch manageable memiliki

sistem operasi sendiri, layaknya PC kita dirumah.Beberapa kemampuan switch yang

manageable yang dapat kita rasakan adalah, penyempitan broadcast jaringan dengan VLAN,

sehingga akses dapat lebih cepat. Pengaturan akses user dengan accesslist, membuat keamanan

network lebih terjamin. Pengaturan port yang ada, serta mudah dalam monitoring trafic dan

16

Page 26: Tugas Akhir Jarkom

maintenance network, karena dapat di akses tanpa harus berada di dekat switch. Ingat !, alat ini

hanya membantu kita, menjalankan apa yang sudah kita design, baik topologi maupun

konfigurasi networknya.

Para produsen terkemuka peralatan network komputer, banyak yang sudah

mengeluarkan switch yang manageable seperti D-Link, Cisco, 3Com, Compex dan lain-lain.

Namun yang memiliki sertifikasi untuk peralatannya dan menjadi standar dunia, adalah produk

Cisco. Cisco Certified Network Profesional(CCNP), Cisco Certified Network Administrator

(CCNA) dan lain-lain.

2.2.6.2 Cara Kerja Switch

Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan

MACaddress dari packet. Daripada melewatkan packet ke semua port, switch

meneruskannyake port dimana ia dialamatkan. Jadi, switch dapat secara drastis mengurangi

trafficnetwork.

Switch menyimpan daftar MAC address yang dihubungkan ke port-portnya yang

iagunakan untuk menentukan kemana harus mengirimkan paketnya. Karena ia beroperasipada

MAC address bukan pada IP address, switch secara umum lebih cepat daripadasebuah router.

Switch Juga diperkuat oleh teknologi VLAN ( Virtual LAN ) dimana diamampu

Mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisikperalatan.

Switch juga dapat berfungsi sebagai Spanning Tree protokol yang

bersifatredundant/darurat jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan

memilihjalur lain yang tidak sibuk.

2.2.6.3 Metode Switching

Telah kita ketahui bahwa ketika menerima frame dari host, switch akan melihat MAC

address tujuan di dalam tabel forwarding untuk menentukan ke mana frame harus diteruskan.

Meskipun begitu, cara switch menangani proses forwarding dapat bervariasi. Sebagai contoh,

salah satu metode yang digunakan oleh switch Cisco akan mem-buffer seluruh frame, dan

kemudian menghitung ulang nilai CRC untuk memastikan frame tidak terkorupsi. Metode

lainnya akan langsung mulai meneruskan frame begitu ia mulai memasuki switch, tanpa

17

Page 27: Tugas Akhir Jarkom

melihat nilai CRC.Di sini terlihat jelas bahwa satu metode berfokus pada keandalan, sementara

yang lain berfokus pada kecepatan.

Secara keseluruhan, perangkat Cisco mendukung tiga metode switching,  yaitu store-

and-forward, cut-through, dan FragmentFree. Tidak setiap metode didukung oleh semua

model, tetapi Anda harus mengenali cara kerja masing-masing metode.

1. Store-and-forward

Store-and-forward merupakan metode switching default yang digunakan pada switch

Cisco seri Catalyst 1900. Pada waktu metode ini digunakan, switch akan menunggu

sampai seluruh frame memasuki switch, meng-copy-nya ke buffer, dan kemudian

menghitung nilai CRC frame. Jika nilai CRC yang dihitung oleh switch sama dengan

nilai yang tersimpan di dalam frame maka frame tersebut berarti tidak terkorupsi, dan

kemudian switch akan meneruskannya ke port tujuan. Jika nilai CRC-nya tidak sama,

ini berarti frame terkorupsi, dan akan dihentikan oleh switch. Store-and-forward

merupakan metode yang paling andal, tetapi jelas menambah waktu tunda pada proses

komunikasi.

2. Cut-through

Cut-through merupakan metode switching default pada switch Cisco kelas atas, seperti

seri Catalyst 5000. Jika store-and-forward meng-copy seluruh frame ke buffer dan

menghitung nilai CRC-nya, maka cut-through akan langsung meneruskan frame begitu

6 byte pertama diterima. Seperti yang telah kita ketahui, 6 byte pertama mengandung

MAC address tujuan, dan itu merupakan informasi yang cukup bagi switch untuk

meneruskan paket.Dengan semakin andalnya jaringan (dan perangkat jaringan) saat ini,

maka masalah frame yang terkorupsi tidaklah sebesar dulu. Hal ini membuat cut-

through layak dipertimbangkan.

3. FragmentFree

Metode switching ketiga yang perlu Anda ketahui untuk ujian CCNA adalah

FragmentFree. Jika cut-through meneruskan frame setelah 6 byte pertama diterima,

maka FragmentFree akan menunggu sampai 64 byte pertama diterima. Ke-64 byte

18

Page 28: Tugas Akhir Jarkom

tersebut dikenal juga dengan “collision window”, karena frame yang terkorupsi

biasanya dikenali dari 64 byte pertama.Metode ini mengasumsikan bahwa jika 64 byte

pertama terlihat baik, maka frame kemungkinan ok. Metode ini lebih cepat dari store-

and-forward, dan lebih andal dari cut-trough sehingga menyediakan keseimbangan

antara kecepatan dan keandalan. Switch seri Catalyst 1900 mendukung FragmentFree

dan juga store-and-forward.

2.2.6.4 Virtual Local Area Network (VLAN)

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti

LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus

menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan

menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau

departemen, tanpa bergantung pada lokasi workstation seperti pada gambar dibawah ini :

19

Page 29: Tugas Akhir Jarkom

Gambar 2.19 Jaringan VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual

Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat

bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai

perangkat jaringan yang memiliki beberapa kelemahan. Sedangkan yang menjadi salah satu

kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang

tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling

berhubungan walaupun terpisah secara fisik.

1. Cara Kerja VLAN

VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk

mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi

yang mengandung penandaan/pengalamatan suatu vlan (tagging) di simpan dalam suatu

database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus

mengindikasikan port-port yang digunakan oleh VLAN. Untuk mengaturnya maka

biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge

inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN

dan dipastikan semua switch/bridge memiliki informasi yang sama.

Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. Atau

dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi

mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk

menghubungkan antar VLAN dibutuhkan router.

2. Tipe – Tipe VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di

gunakan , MAC address, tipe protokol.

Berdasarkan Port

Keanggotaan pada suatu VLAN dapatdi dasarkan pada port yang di gunakan oleh

20

Page 30: Tugas Akhir Jarkom

VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4

merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel :

Tabel port dan VLAN

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah

maka Network administrator harus mengkonfigurasikan ulang.

Berdasarkan MAC Address

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation

/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address

yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang

dimiliki oleh NIC (Network Interface Card) di setiap workstation.

Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai

anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di

konfigurasikan secara manual , dan untuk jaringan yang memiliki ratusan workstation

maka tipe ini kurang efissien untuk dilakukan.

Tabel MAC address dan VLAN

21

Port 1 2 3 4

VLAN 2 2 1 2

MAC

address

132516617738 272389579355 536666337777 24444125556

VLAN 1 2 2 1

Page 31: Tugas Akhir Jarkom

Berdasarkan tipe protokol yang digunakan

Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN

Berdasarkan Alamat Subnet IP

Subnet IP address pada suatu

jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN

Tabel IP Subnet dan VLAN

Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak

mempermasalahkan funggsi router.IP address digunakan untuk memetakan

keanggotaan VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan

ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di

layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di

banding menggunakan MAC addresses.

Berdasarkan aplikasi atau kombinasi lain

22

Protokol IP IPX

VLAN 1 2

IP subnet 22.3.24 46.20.45

VLAN 1 2

Page 32: Tugas Akhir Jarkom

Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang

dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan.

Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan

Telnet hanya bisa digunakan pada VLAN 2.

3. Perbandingan LAN dan VLAN

1. Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam

jaringan dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin

berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama

(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data

tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya

pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua bagian

dari broadcast. Semakin besar broadcast, maka semakin besar akses yang didapat,

kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port

switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen,

port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung.

Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam

naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak

meneruskan broadcast.

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan

dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data

dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas

yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal

ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna,

terutama dalam hal penggunaan media/data yang bersifat rahasia (sensitive

information) kepada seluruh pengguna jaringan yang tergabung secara fisik.

23

Page 33: Tugas Akhir Jarkom

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum

menjamin keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup

untuk menanggulangi seluruh masalah keamanan. VLAN masih sangat memerlukan

berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall,

pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian

jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat

dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah

satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi

secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur

dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan,

penambahan, perubahan dan pengaturan akses khusus ke dalam jaringan serta

mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan

administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan

adanya pengontrolan manajemen secara terpusat maka administrator jaringan juga

dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan

port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan

menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati

switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat

melalui tempat-tempat yang rawan di dalam jaringan.

2. Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di

ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya :

Meningkatkan Performa Jaringan

LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan

komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan,

peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai

alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision

24

Page 34: Tugas Akhir Jarkom

sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu.

Walaupun peralatan dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN)

menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision

Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan

terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada

pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data

dilakukan.Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka

terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet

dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat

mengirim atau menerima saja.

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch

yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam

switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch

sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat

yang memiliki daftar penterjemah untuk semua port. Switch menciptakan jalur yang

aman dari port pengirim dan port penerima sehingga jika dua host sedang

berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi

jika satu port sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port

dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan

penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan

full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke

satu port dari switch. Komputer tersebut harus memiliki network card yang mampu

mengadakan hubungan full-duflex, serta collision detection dan loopback harus

disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau

dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi

yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat

menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata

akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi

25

Page 35: Tugas Akhir Jarkom

penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya

broadcast storms (badai siaran) yang dapat menyebabkan kemacetan total di

jaringan komputer.

Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur

broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan,

membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah

pengguna yang tergabung dalam suatu VLAN.

Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai

dan gedung yang berlainan, serta dengan para personel yang juga tersebar di

berbagai tempat, maka akan lebih sulit bagi administrator jaringan yang

menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyaksekali

diperlukan peralatan untuk menghubungkannya. Belum lagi apabila terjadi

perubahan stuktur organisasi yang artinya akan terjadi banyak perubahan letak

personil akibat hal tersebut.

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di

berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara fisik. LAN

yang dapat didefinisikan sebagai network atau jaringan sejumlah sistem komputer

yang lokasinya terbatas secara fisik, misalnya dalam satu gedung, satu komplek,

dan bahkan ada yang menentukan LAN berdasarkan jaraknya sangat sulit untuk

dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi

secara fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan

gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan meskipun

hanya satu pengguna. Jika infrastuktur secara fisik telah terinstalasi, maka hal ini

tidak menjadi masalah untuk menambah port bagi VLAN yang baru jika organisasi

atau departemen diperluas dan tiap bagian dipindah. Hal ini memberikan

kemudahan dalam hal pemindahan personel, dan tidak terlalu sulit untuk

memindahkan peralatan yang ada serta konfigurasinya dari satu tempat ke tempat

lain.Untuk para pengguna yang terletak berlainan lokasi maka administrator

26

Page 36: Tugas Akhir Jarkom

jaringan hanya perlu menkofigurasikannya saja dalam satu port yang tergabung

dalam satu VLAN yang dialokasikan untuk bagiannya sehingga pengguna tersebut

dapat bekerja dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan

yang sama dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu

jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, karena pada

LAN semakin banyak terjadi perpindahan makin banyak pula kebutuhan akan

pengkabelan ulang, hampir keseluruhan perpindahan dan perubahan membutuhkan

konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan

ini serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang

hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network address

yang sama apabila ia tetap terhubung dalam satu swith port yang sama meskipun

tidak dalam satu lokasi. Permasalahan dalam hal perubahan lokasi dapat

diselesaikan dengan membuat komputer pengguna tergabung kedalam port pada

VLAN tersebut dan mengkonfigurasikan switch pada VLAN tersebut.

Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang

dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih

mudah untuk diatur manajemennya karena VLAN mampuuntuk melakukan

konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah.

Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka

sangat menguntungkan bagi pengembangan manajemen jaringan.

Dengan keunggulan yang diberikan oleh VLAN maka ada baiknya bagi

setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan

pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan perubahan,

tetapi telah dapat memberikan berbagai tambahan pelayanan pada teknologi

jaringan.

2.2.7 Router

27

Page 37: Tugas Akhir Jarkom

Router adalah peningkatan kemampuan dari switch dan bridge. Router

mampumenunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang

berbeda.Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan

jalurinformasi dari area yang bermasalah. Router bekerja dengan cara yang mirip denganswitch

dan bridge. Perbedaannya, router menyaring (filter) lalu lintas data. Penyaringandilakukan

bukan dengan melihat alamat paket data seperti yang dilakukan oleh switch,tetapi dengan

menggunakan protokol tertentu.

Gambar 2.20. Router Ciscotipe 7206

Router muncul untuk menangani perlunya membagi jaringan secara logikal bukan

fisikal.Sebuah IP router bisa membagi jaringan menjadi beberapa subnet sehingga hanya

lalulintas yang ditujukan untuk IP address tertentu yang bisa mengalir dari satu segmen

kesegmen lain. Mungkin anda bingung dengan definisi di atas, tetapi untuk mudah

diingat,router digunakan ketika akan menghubungkan jaringan komputer ke jaringan

lain.Jaringan ini bisa berupa jaringan pribadi (LAN/WAN) atau jaringan publik (Internet).

ROUTER memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan

lainyang mungkin memiliki banyak jalur di antara keduanya. ROUTER yang salingterhubung

dalam internet ikut serta menentukan jalur terbaik yang dilalui paket IP darisatu jaringan ke

jaringan lain.ROUTER dapat digunakan untuk menghubungkan sejumlahLAN sehingga trafik

yang dibangkitkan oleh suatu LAN terisolasikan dengan baik daritrafik yang dibangkitkan oleh

LAN lain. Jika dua atau lebih LAN terhubung denganROUTER, setiap LAN dianggap sebagai

subnetwork yang berbeda. ROUTER dapatmenghubungkan network interface yang berbeda.

Router menggunakan HEADERS dan daftar tabel pengantar (Forwarding Table)

untukmenentukan posisi yang terbaik untuk mengantarkan sebuah paket jaringan dan

28

Page 38: Tugas Akhir Jarkom

jugamenggunakan protokol seperti ICMP,HTTP untuk berkomunikasi dengan LAN

lainnyadengan konfigurasi terbaik untuk jalur antar dua host manapun.

ROUTER terdiri dari dua jenis yaitu ROUTER dedicated dan PC ROUTER. PC

dapatdigunakan sebagai ROUTER sepanjang ia memiliki lebih dari satu interface

jaringan,mampu memforward paket IP, serta menjalankan program untuk mengatur routing

paket.Router bekerja di lapisan ke 3 OSI Layer.

Secara umum tugas router adalah untuk mengirimkan packet data dengan

menggunakanmetode metric, sehingga waktu yang diperlukan untuk sampai ke tujuan lebih

optimal.Arah packet yang dikirimkan mungkin diketahui dari lapisan ke 3 OSI layer iaitu

IPaddress. Router mengandungi komponen hardware dan juga software contohnya routerCisco

software yang digunakan bernama Cisco IOS (Internetworking Operating System).Hardware

sebuah router terdiri daripada CPU contohnya Cisco router 2505 menggunakanprocessor

20MHz Motorola 68EC030.Selain dari itu ia juga mempunyai komponenmemori seperti

NVRAM,flash RAM dan juga RAM.

2.3 Protocol Jaringan

Adalah aturan-aturan main yang mengatur komunikasi diantara beberapa komputer di dalam

sebuah jaringan, aturan itu termasuk di dalamnya petunjuk yang berlaku bagi cara-cara atau metode

mengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data. Pada Switch,

terdapat 2 jenis protocol yang dapat digunakan, yaitu Spanning Tree Protocols (STP) dan VLAN

Trunking Protocol (VTP).

2.3.1 Spanning Tree Protocol (STP)

Spanning Tree Protokol merupakan sebuah protokol yang berada di jaringan switch

yangmemungkinkan semua perangkat untuk berkomunikasi antara satu sama lain agar dapat

mendeteksidan mengelola redundant link dalam jaringan. Ini adalah protokol anajemen link

yang menyediakanredundansi sementara mencegah perulangan yang tidak iinginkan dalam

jaringan. STP dapatmenyediakan redundansi jalan dengan mendefinisikan sebuah tree yang

membentang di semua switchdalam jaringan yang diperpanjang. Spanning Tree Protokol akan

29

Page 39: Tugas Akhir Jarkom

memaksa jalur data redundan kestandby state , sehingga jika salah satu segmen jaringan di STP

tidak bisa diaksesatau jika terjadiperubahan biaya STP algoritma spanning tree akan

mengkonfigurasi ulang spanning tree topologi danmembangun kembali link dengan

mengaktifkan standby path.

Gambar 2.21. Proses STP

Cara Kerja Spanning Tree

STP menggunakan 3 kriteria untuk meletakkan port pada status forwarding :

1. STP memilih root switch. STP menempatkan semua port aktif pada root switch dalamstatus

Forwarding.

2. Semua switch non-root menentukan salah satu port-nya sebagai port yang memilikiongkos

(cost) paling kecil untuk mencapai root switch. Port tersebut yang kemudiandisebut sebagai

root port (RP) switch tersebut akan ditempatkan pada status forwardingoleh STP.

3. Dalam satu segment Ethernet yang sama mungkin saja ter-attach lebih dari satu

switch.Diantara switch-switch tersebut, switch dengan cost paling sedikit untuk mencapai

rootswitch disebut designated bridge, port milik designated bridge yang terhubung

dengansegment tadi dinamakan designated port (DP). Designated port juga berada

dalamstatus forwarding.

30

Page 40: Tugas Akhir Jarkom

Kelebihan STP ialah Menghindari Trafic Bandwith yang tinggi dengan mesegmentasi

jalur akses melalui switch, Menyediakan Backup / stand by path utk mencegah loop dan switch

yang failed/gagal dan Mencegah looping

2.3.2 VLAN Trunking Protocol (VTP)

Salah satu kemampuan switch adalah menyediakan Virtual Local Area Network

(VLAN). Hal ini mungkin diawali dengan adanya kebutuhan untuk mengelompokkan port

berdasarkan fungsionalitasnya atau kebutuhan bisnis. Dengan demikian, beberapa port

merupakan milik Engineering, sementara yang lain milik Accounting.

Alasan dilakukannya hal tersebut adalah karena flooding. Switch akan meneruskan

broadcast ke semua port. Namun dengan menggunakan VLAN, kita dapat mengelompokkan

port sehingga broadcast dari satu port dalam VLAN 1 hanya dikirim ke port lain dalam VLAN

tersebut. Jika Anda membayangkan suatu switch atau bridge tanpa kemampuan VLAN sebagai

“switch bodoh” atau “switch dasar”, maka membuat VLAN sama seperti membagi switch

pintar ke dalam beberapa switch dasar, yang merupakan switch virtual.

Gambar 2.22. Komunikasi VTP Client dan VTP Server

Karena broadcast hanya dilewatkan ke VLAN yang bersangkutan, maka kita juga

dapat mengganggap VLAN sebaga “broadcast domain”. Jika Anda mempunyai beberapa

31

Page 41: Tugas Akhir Jarkom

switch yang saling terhubung, dengan sekelompok port untuk masing-masing switch, broadcast

domain dapat mencakup beberapa switch tersebut.

Kita mungkin berpikir, “Mengapa saya membutuhkan VLAN?” Memang kenapa jika

bagian Accounting melihat broadcast untuk bagian Engineering?” Jawaban sederhananya

adalah sekuriti ( Keamanan ). Namun, tidak banyak traffic yang lalu-lalang melalui broadcast

sehingga tidak penting jika seseorang melihat broadcast kita. Jawaban yang mungkin lebih

tepat adalah kinerja. Dengan VLAN, Anda memisahkan kelompok-kelompok yang berbagi

broadcast di dalam jaringan Anda.

Semua perangkat yang dihubungkan ke VLAN menerima broadcast dari anggota yang

lain. Namun, perangkat yang dihubungkan ke VLAN yang berbeda tidak akan menerima

broadcast yang sama. VLAN terdiri dari perangkat yang berkomunikasi sebagai suatu jaringan

logical. Sebaliknya, suatu jaringan fisik terdiri dari perangkat yang secara fisik terhubung

dengan kabel.

2.3.2.1 VLAN Trunk

Telah kita ketahui bahwa VLAN merupakan suatu broadcast domain,

sekumpulan port atau user yang kita kelompokkan. Yang mungkin sekarang menjadi

pertanyaan adalah, dapatkan VLAN mencakup beberapa switch? Jawabannya tentu saja

ya. Hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan

kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN.

Kelemahan cara ini adalah banyaknya port switch yang menghubungkan switch

tersebut. Cara ini juga lebih manual, membutuhkan lebih banyak waktu, dan sulit untuk

dikelola. Oleh karena itu, muncullah VLAN trunking yang bertujuan untuk

menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa

VLAN dapat berbagi satu kabel.

Trunk link tidak dibuat untuk satu VLAN tertentu. Satu, beberapa, atau semua

VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link. Adalah

mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap

VLAN. Namun dengan semakin banyaknya VLAN yang dibuat, maka jumlah link

dapat bertambah dengan cepat. Cara yang lebih efisien adalah dengan menggunakan

32

Page 42: Tugas Akhir Jarkom

trunking. Untuk membedakan kepemilikan traffic pada trunk link, switch harus

mempunyai metode untuk mengidentifikasi frame setiap LAN.

2.3.2.2 Identifikasi Frame

Karena trunk link dapat digunakan untuk mentransmisi beberapa VLAN, switch

harus mengidentifikasi frame setiap VLAN pada waktu mereka dikirim atau diterima

melalui trunk link. Identifikasi frame atau tagging, memberi ID yang berbeda untuk

setiap frame yang melewati trunk link. ID ini dapat dianggap sebagai nomor VLAN

atau “warna” VLAN, karena setiap VLAN yang digambar pada diagram jaringan

mempunyai warna yang berbeda.

Identifikasi frame VLAN dikembangkan untuk jaringan switch. Pada waktu

setiap frame melewati trunk link, suatu pengenal ditambahkan dalam kepala frame.

Pada waktu switch yang dilalui menerima frame ini, mereka akan memeriksa

pengenalnya untuk mengetahui milik siapa frame tersebut.

2.3.2.3 Vlan Trunking Protocol

VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada

jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch

skala besar yang meliputi beberapa Virtual Local Area Network (VLAN).

Di dalam artikel VLAN pada beberapa edisi sebelumnya, Anda telah melihat

konsep VLAN dan juga VLAN tagging protocol seperti ISL. Jika Anda ingat kembali,

tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat

melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal

ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak

melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa

switch. Di sinilah VTP mengambil bagian.

2.3.2.4 VTP Domain

Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco

dapat diatur sebagai sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada

semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan menyebabkan

33

Page 43: Tugas Akhir Jarkom

VLAN tersebut tersedia pada semua switch yang terdapat VTP management domain

yang sama. VTP management domain merupakan sekelompok switch yang berbagi

informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP management

domain, dan secara default tidak menjadi bagian dari VTP management domain

manapun.

Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah

suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih.

Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada

semuanya switch yang diperlukan secara individu. Namun dengan VTP, administrator

dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan

(advertise) informasi tersebut ke semua switch yang berada di dalam domain yang

sama. Keuntungan VTP yang utama adalah efisiensi yang diberikan dalam menambah

dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam

lingkungan yang besar.

Secara umum, mengonfigurasi VTP pada switch Cisco Catalyst bukanlah

pekerjaan yang sulit. Pada kenyataannya, begitu nama VTP management domain dibuat

pada setiap switch, proses pertukaran informasi VTP antar-switch akan dilakukan

secara otomatis dan tidak memerlukan konfigurasi lebih lanjut atau pengaturan setiap

hari. Namun, untuk mendapatkan gambaran lengkap bagaimana VTP bekerja dalam

suatu VTP domain, pertama Anda harus mengetahui mode VTP.

2.3.2.5 Mode VTP

Jika Anda ingin membuat switch menjadi bagian dari suatu VTP management

domain, setiap switch harus dikonfigurasi dalam satu dari tiga mode VTP yang dapat

digunakan. Mode VTP yang digunakan pada switch akan menentukan bagaimana

switch berinteraksi dengan switch VTP lainnya dalam management domain tersebut.

Mode VTP yang dapat digunakan pada switch Cisco adalah mode server, mode client,

dan mode transparent.

Mode server—VTP server mempunyai kontrol penuh atas pembuatan VLAN

atau pengubahan domain mereka. Semua informasi VTP disebarkan ke switch lainnya

yang terdapat dalam domain tersebut, sementara semua informasi VTP yang diterima

34

Page 44: Tugas Akhir Jarkom

disinkronisasikan dengan switch lain. Secara default, switch berada dalam mode VTP

server. Perlu dicatat bahwa setiap VTP domain paling sedikit harus mempunya satu

server sehingga VLAN dapat dibuat, dimodifikasi, atau dihapus, dan juga agar

informasi VLAN dapat disebarkan.

Mode client—VTP client tidak memperbolehkan administrator untuk membuat,

mengubah, atau menghapus VLAN manapun. Pada waktu menggunakan mode client

mereka mendengarkan penyebaran VTP dari switch yang lain dan kemudian

memodifkasi konfigurasi VLAN mereka. Oleh karena itu, ini merupakan mode

mendengar yang pasif. Informasi VTP yang diterima diteruskan ke switch tetangganya

dalam domain tersebut.

Mode transparent—switch dalam mode transparent tidak berpartisipasi dalam

VTP. Pada waktu dalam mode transparent, switch tidak menyebarkan konfigurasi

VLAN-nya sendiri, dan switch tidak mensinkronisasi database VLAN-nya dengan

advertisement yang diterima. Pada waktu VLAN ditambah, dihapus, atau diubah pada

switch yang berjalan dalam mode transparent, perubahan tersebut hanya bersifat lokal

ke switch itu sendiri, dan tidak disebarkan ke swith lainnya dalam domain tersebut.

Berdasarkan peran masing-masing mode VTP, maka sekarang kita dapat

mengetahui penggunaannya. Sebagai contoh, jika mempunyai 15 switch Cisco pada

jaringan, Anda dapat mengonfigurasi mereka dalam VTP domain yang sama.

Walaupun setiap switch secara teori dapat berada dalam mode default (mode server),

akan lebih mudah jika hanya satu switch saja yang dalam mode itu dan kemudian

mengonfigurasi sisanya dakan mode client.

Kemudian, ketika Anda ingin menambah, menghapus, atau mengubah VLAN,

perubahan tersebut secara otomatis dapat disebarkan ke switch mode client. Jika Anda

perlu suatu switch yang “standalone”, atau tidak ingin menyebarkan informasi VLAN,

gunakan mode transparent.

2.3.2.6 VTP Advertisement

Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi,

dan parameter VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam

35

Page 45: Tugas Akhir Jarkom

management domain. VTP advertisement dikirim sebagai frame multicast. Switch akan

menangkap frame yang dikirim ke alamat multicast VTP dan memproses mereka.

Karena semua switch dalam management domain mempelajari perubahan

konvigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada

satu VTP server di dalam domain tersebut.

Secara default, management domain diset ke non-secure advertisement tanpa

password. Suatu password dapat ditambahkan untuk mengeset domain ke mode secure.

Password tersebut harus dikonfigurasi pada setiap switch dalam domain sehingga

semua switch yang bertukar informasi VTP akan menggunakan metode enkripsi yang

sama.

VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada

waktu dilakukan perubahan, nomor revisi akan dinaikkan sebelum advertisement

dikirim ke luar. Pada waktu switch menerima suatu advertisement yang nomor

revisinya lebih tinggi dari yang tersimpan di dalam, advertisement tersebut akan

menimpa setiap informasi VLAN yang tersimpan. Oleh karena itu, penting artinya

untuk memaksa setiap jaringan baru yang ditambahkan dengan nomor revisi nol.

Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh siklus listrik switch.

2.3.2.7 VTP Pruning

Walaupun konfigurasi trunk link (menggunakan protokol seperti ISL)

memungkinkan traffic dari beberapa VLAN melewati satu link, ini tidaklah selalu

optimal. Sebagai contoh, misalkan ada tiga switch yang dihubungkan dengan dua trunk

link, seperti yang ditunjukkan pada gambar. Dalam kasus ini, ketiga switch tergabung

VLAN 1, tetapi hanya switch A dan switch B yang tergabung dalam VLAN 2. Semua

traffic VLAN 2 akan tetap dilewatkan ke switch C, walaupun ia tidak tergabung dalam

VLAN 2.

Pada waktu VTP Pruning digunakan dalam VTP management domain, traffic

VLAN hanya akan dilewatkan ke switch jika diperlukan. Dalam kasus ini, penggunaan

VTP Pruning akan memastikan traffic VLAN 2 tidak pernah dilewatkan ke switch-C

sampai switch C benar-benar tergabung dalam VLAN 2.

36

Page 46: Tugas Akhir Jarkom

2.4 Packet Tracer

Cisco Packet Tracer merupakan program simulasi jaringan yang memungkinkan siswa

untuk membuat sebuah jaringan secara simulasi. Sebagai bagian integral dari pengalaman belajar

yang komprehensif Jaringan Akademi, Packet Tracer memberikan simulasi, visualisasi, authoring,

penilaian, dan kemampuan kolaborasi dan memfasilitasi mengajar dan belajar dari konsep teknologi

yang kompleks.

Gambar 2.23. Packet Tracer

Packet tracer merupakan program simulasi yang memungkinkan siswa untuk membuat jaringan dengan

jumlah perangkat yang hampir tak terbatas, mendorong praktik, penemuan, dan pemecahan masalah

secara simulasi . Lingkungan

pembelajaran berbasis simulasi

membantu siswa mengembangkan

keterampilan abad 21 seperti

pengambilan keputusan, berpikir

kreatif dan kritis, dan pemecahan

masalah.

37

Page 47: Tugas Akhir Jarkom

Gambar 2.24. Tampilan awal Packet Tracer

Packet Tracer dilengkapi kurikulum Networking Academy, memungkinkan instruktur

dengan mudah mengajar dan menunjukkan konsep teknis yang rumit dan merancang sistem

jaringan. Dengan Paket Tracer, instruktur dapat menyesuaikan kegiatan individu atau

multiuser, menyediakan tangan-pada pelajaran bagi siswa yang menawarkan nilai dan

relevansi di kelas mereka. Siswa dapat membangun, mengkonfigurasi, dan atasi masalah

jaringan menggunakan peralatan virtual dan koneksi disimulasikan, sendiri atau bekerja

sama dengan siswa lain. Yang paling penting, Packet Tracer membantu siswa dan

instruktur menciptakan dunia mereka sendiri jaringan virtual untuk eksplorasi, eksperimen,

dan penjelasan tentang konsep dan teknologi jaringan.

38

Page 48: Tugas Akhir Jarkom

BAB III

PEMBAHASAN

3.1 Konfigurasi Dasar Switch

Proses praktikum saya kali ini menggunakan aplikasi simulasi jaringan paket tracer 5.2

dengan menggunakan Switch manageable tipe 2960. berikut tampilan awal sebelum saya mendesain

jaringan yang akan saya buat.

39

Page 49: Tugas Akhir Jarkom

40

Page 50: Tugas Akhir Jarkom

Gambar 3.1. Tampilan Awal Sebelum Konfigurasi

Langkah selanjutnya adalah melakukan konfigurasi dasar pada switch. Konfigurasi dasar

sebuah switch meliputi konfigurasi Hostname dan Enable Password, Line Console dan Password,

Line VTY dan Password serta Banner.

3.1.1 Konfigurasi Hostname dan Enable Password

Konfigurasi hostname digunakan untuk memberi nama pada switch tersebut,

sedangkan konfigurasi enable password ialah untuk memberi password pada switch ketika

akan masuk ke priviledge mode. Langkah – langkahnya sebagai berikut :

Switch>enable

Switch#config t

Switch(config)#hostname Wancho

Wancho(config)#enable secret tkj

Hostname dari Switch tersebut ‘Wancho’ dan Enable password ialah tkj telah

terkonfigurasi dengan baik.

3.1.2 Konfigurasi Line Console dan Password Line Console

Konfigurasi line console adalah untuk memberi password awal pada saat switch

dinyalakan.Konfigurasi ini dibuat untuk meningkatkan security pada switch .proses

41

Page 51: Tugas Akhir Jarkom

konfigurasinya dilakukan pada mode konfigurasi. langkah-langkah konfigurasinya adalah

sebagai berikut :

Wancho(config)#line console 0

Wancho(config-line)#password poltek

Wancho(config-line)#login

3.1.3 Konfigurasi Line VTY dan Password Line VTY

Line VTY ialah jalur untuk masuk ke dalam switch atau router dengan sebuah

komputer yang terhubung dengan Switch atau router tersebut melalui Command Prompt.

Konfigurasi line VTY digunakan untuk memberi tingkat keamanan ketika kita akan masuk ke

dalam switch atau router melalui Sebuah PC.Proses konfigurasinya dilakukan pada mode

konfigurasi.konfigurasinya sebagai berikut :

Wancho(config-line)#line vty 0 4

Wancho(config-line)#password telnet

Wancho(config-line)#login

3.1.4 Konfigurasi Banner

Konfigurasi banner dilakukan untuk membuat sebuah pesan yang akan muncul pada

saat switch dinyalakan. Proses konfigurasinya dilakukan pada mode konfigurasi.

Konfigurasinya sebagai berikut :

Wancho(config-line)#banner motd #

Enter TEXT message. End with the character '#'.

***** W E L CO M E T O S W I T C H P O L I T E K N I K *****#

Wancho(config)#exit

Wancho#

Wancho#copy run start

Destination filename [startup-config]?

42

Page 52: Tugas Akhir Jarkom

Building configuration...

[OK]

Copy run start digunakan untuk menyimpan proses konfigurasi pada database switch.

Sampai tahap ini kita telah melakukan konfigurasi hostname dan enable secret password, line

console dan password, line vty dan password serta banner dengan baik. Berikut gambar

konfigurasinya dalam simulator packet tracer:

Gambar 3.2 Konfigurasi dasar Switch pada Aplikasi Packet Tracer

43

Page 53: Tugas Akhir Jarkom

Gambar 3.3 Hasil Konfigurasi dasar Switch pada Aplikasi Packet Tracer

3.2 Desain dan Konfigurasi Jaringan VLAN

3.2.1 Desain Jaringan VLAN

Sebelum kita mengkonfigurasi sebuah switch (VLAN STP dan VTP), sebaiknya

terlebih dahulu kita desain bentuk jaringannya. Kita bisa mendesain jaringan untuk

perkantoran, perusahaan, sekolah atau sebuah bentuk jaringan besar antar kota. Dalam

praktikum kali ini saya akan mendesain jaringan pada kampus politeknik dengan

menggunakan 4 buah switch dan menggunakan 4 buah VLAN, dimana VLAN 1 sebagai vlan

default, VLAN 2 diberi nama ‘ Jurusan ‘, VLAN 3 diberi nama ‘ Staf ‘, VLAN 4 diberi nama

‘ Dosen ‘ dan VLAN 5 diberi nama ‘ Mahasiswa ‘. Proses rancangan dan konfigurasi jaringan

ini saya lakukan dengan aplikasi simulasi jaringan Packet Tracer. Berikut gambar desain

jaringan VLAN kampus yang akan saya konfigurasi :

44

Page 54: Tugas Akhir Jarkom

Gambar 3.4. Desain Jaringan VLAN Kampus

3.2.2 Konfigurasi Nama dan Nomor pada VLAN Database

Switch harus mengenal nama dari VLAN yang terkonfigurasi pada database switch

tersebut, Pemberian nama VLAN harus disertai dengan pemberian nomor untuk masing-

masing VLAN. Langkah-langkah konfigurasinya sebagai berikut :

Wancho#vlan database

Wancho(vlan)#vlan 2 name Jurusan

VLAN 2 added:

Name: Jurusan

Wancho(vlan)#vlan 3 name Staf

VLAN 3 added:

Name: Staf

Wancho(vlan)#vlan 4 name Dosen

45

Page 55: Tugas Akhir Jarkom

VLAN 4 added:

Name: Dosen

Wancho(vlan)#vlan 5 name Mahasiswa

VLAN 5 added:

Name: Mahasiswa

Wancho(vlan)#exit

APPLY completed.

Exiting....

Wancho#

Gambar 3.5 Tampilan Konfigurasi Nama dan Nomor Vlan pada Aplikasi Packet Tracer

46

Page 56: Tugas Akhir Jarkom

3.2.3 Konfigurasi Deskripsi dari VLAN

VLAN yang telah kita konfigurasi harus dideskripsikan interfacenya agar statusnya

menjadi up dan VLAN tersebut dapat dikenal oleh interface-interface dari port yang akan kita

bagi menjadi group-group VLAN.

Langkah-langkah konfigurasinya sebagai berikut :

Wancho#config t

Wancho(config)#interface vlan 1

Wancho(config-if)#no description

Wancho(config-if)#shutdown

Wancho(config-if)#exit

Wancho(config)#interface vlan 2

Wancho(config-if)#description vlan Jurusan

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface vlan 3

Wancho(config-if)#description vlan Staf

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface vlan 4

Wancho(config-if)#description vlan Dosen

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface vlan 5

47

Page 57: Tugas Akhir Jarkom

Wancho(config-if)#description vlan Mahasiswa

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#exit

Wancho#

Jika Selesai maka kita telah selesai melakukan konfigurasi Descripsi dari Vlan.

Gambar tampilan konfigurasi diatas adalah sebagai berikut :

48

Page 58: Tugas Akhir Jarkom

Gambar 3.6 Tampilan Konfigurasi Deskripsi Vlan pada Aplikasi Packet Tracer

3.2.4 Konfigurasi Mode VLAN pada port Fastethernet

Pada VLAN terdapat 2 tipe mode yaitu mode trunk dan mode access. Mode trunk

digunakan untuk mengkoneksikan VLAN yang ada di pada Switch 1, switch 2, switch 3 dan

switch 4. Sedangkan mode access digunakan untuk mengkomunikasikan VLAN pada Switch

dengan masing – masing komputer yang terhubung dengan switch tersebut.Lakukanlah

langkah yang sama dan berkelanjutan pada Switch lainnya

Cara mengkonfigurasikannya sebagai berikut :

Wancho#config t

Wancho(config)#interface fastethernet0/1

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 2

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/2

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 2

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/3

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 3

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

49

Page 59: Tugas Akhir Jarkom

Wancho(config)#interface fastethernet0/4

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 3

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/5

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 4

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/6

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 4

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/7

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 5

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/8

Wancho(config-if)#switchport mode access

Wancho(config-if)#switchport access vlan 5

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/24

50

Page 60: Tugas Akhir Jarkom

Wancho(config-if)#switchport mode trunk

Wancho(config-if)#switchport trunk allowed vlan all

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#interface fastethernet0/23

Wancho(config-if)#switchport mode trunk

Wancho(config-if)#switchport trunk allowed vlan all

Wancho(config-if)#no shutdown

Wancho(config-if)#exit

Wancho(config)#exit

Wancho#

51

Page 61: Tugas Akhir Jarkom

52

Page 62: Tugas Akhir Jarkom

Gambar 3.7 Tampilan Konfigurasi Mode VLAN

53

Page 63: Tugas Akhir Jarkom

54

Page 64: Tugas Akhir Jarkom

Gambar 3.8 Tampilan Konfigurasi Mode VLAN

Setelah selesai melakukan konfigurasi tersebut, langkah selanjutnya ialah mengecek

status prot vlan pada database vlan dengan perintah sebagai berikut :

Wancho>enable

Wancho#show vlan

55

Page 65: Tugas Akhir Jarkom

Hasilnya seperti gambar di bawah ini :

Gambar 3.9 Hasil Konfigurasi Mode VLAN

56

Page 66: Tugas Akhir Jarkom

3.2.5 Konfigurasi IP pada PC

Konfigurasi alamat IP pada setiap PC dalam jaringan yang kita konfigurasi bertujuan

agar setiap PC mempunyai alamat sehingga dapat dikenal oleh periperal jaringan lainnya

sehingga dapat berkomunikasi dengan PC tersebut. Berikut langkah-langkah pemberian

alamat IP pada PC dalam simulator packet tracer.

Dobel klick pada PC, pilih menu desktop lalu pilih IP konfiguration. Masukan nomor

IP address dan subnet mask, serta IP default gateway. Lakukanlah langkah yang sama dan

berkelanjutan pada PC lainya.Gambarnya konfigurasinya sebagai berikut :

Gambar 3.10 Konfigurasi IP pada PC

3.2.6 Melakukan Test Ping

Setelah selesai melakukan konfigurasi pada switc, langkah selanjutnya ialah

memastikan bahwa setiap pc pada vlan yang sama harus bisa terkoneksi dengan melakukan

proses test ping. Proses ini dilakukan melalui Command prompt.

57

Page 67: Tugas Akhir Jarkom

Langkah – langkahnya ialah masuk ke dalam pc lalu pilih menu command prompt

dan ketikan perintah ping dari pc 1 yang tergabung dalam vlan 2, lakukan ping ke pc yang

tergabung dalam vlan 2 juga jika sukses bearti vlan telah berhasil kita konfigurasi dengan

baik,lalu cobalah lakukan ping ke pc yang berbeda vlan jika ping tidak berhasil berarti vlan

berhasil dikonfigurasi dengan baik. Berikut contoh proses ping pada simulator packet tracer.

Gambar 3.11 Hasil test ping pada VLAN 2 dan 3

58

Page 68: Tugas Akhir Jarkom

3.3 Konfigurasi STP pada Switch

Semua Switch Cisco dan sebagian besar Switch lainnya sudah STP enabled secara default

pabrik. Konfigurasi switch port adalah automatis saat port terhubung kedalam jaringan dan switch

dihidupkan. Akan tetapi terkadang kita harus memastikan bahwa STP sudah di-enable. Untuk

mengaktifkan protocol STP, ketikan listing berikut pada keempat switch :

Wancho#config t

Wancho(config)#spanning-tree vlan 2-5

Wancho(config)#exit

Wancho#

Gambar 3.12 Tampilan Konfigurasi STP

59

Page 69: Tugas Akhir Jarkom

Untuk memastikan apakah Protocols STP sudah digunakan pada Switch, maka lakukan

pengecekan dengan mengetikan perintah ini :

Wancho>en

Wancho#show spanning-tree

Gambar 3.13 Hasil Pengecekan Konfigurasi STP

60

Page 70: Tugas Akhir Jarkom

Gambar 3.14 Hasil Pengecekan Konfigurasi STP

61

Page 71: Tugas Akhir Jarkom

3.4 Konfigurasi VTP pada Switch

Pada bab sebelumnya telah dibahas apa itu VTP dan manfaatnya. pada pratikum kali ini kita

akan melakukan konfigurasi VTP pada switch. Konfigurasi ini meliputi konfigurasi VTP Server

dan VTP Client. Langkah-langkahnya ialah sebagai berikut :

Pada switch yang beritndak sebagai server ketikan perintah seperti dibawah ini :

Wancho#config t

Wancho(config)#vtp mode server

Wancho(config)#vtp domain poltek

Wancho(config)#vtp version 1

Wancho(config)#vtp password poltek

Wancho(config)#end

Wancho#copy run start

Wancho#

Gambar 3.15 Tampilan Konfigurasi VTP Server

62

Page 72: Tugas Akhir Jarkom

Pada switch yang beritndak sebagai client ketikan perintah seperti dibawah ini :

Wancho#config t

Wancho(config)#vtp mode client

Wancho(config)#vtp domain poltek

Wancho(config)#vtp version 1

Wancho(config)#vtp password poltek

Wancho(config)#end

Wancho#copy run start

Wancho#

Gambar 3.16 Tampilan Konfigurasi VTP Client

Untuk verifikasi konfigurasi VTP bisa dilihat dengan command : "show vtp status" pada

priveledge mode di switch. Gambarnya seperti dibawah ini :

63

Page 73: Tugas Akhir Jarkom

Gambar 3.17 Verifikasi VTP yang sudah dikonfigurasi

Jika sudah selesai melakukan konfigurasi seperti langkah – langkah diatas, maka proses

praktikum kita telah selesai.

64

Page 74: Tugas Akhir Jarkom

BAB IV

PENUTUP

4.1 Kesimpulan

Dalam mengkonfigurasi VLAN pada switch sebaiknya kita merancang model jaringannya

terlebih dahulu sehingga mempermudah proses konfigurasi sebuah jaringan.

VLAN memberikan beberapa keuntungan bagi pengguna jaringan komputer diantaranya

adalah pembatasan sharing data shingga kerahasiaan sebauah data atau file yang disharing terjamin

aman.

VTP memudahkan Administrator Jaringan dalam mengkonfigurasi sebuah jaringan VLAN,

terlebih dalam jaringan komputer yang memiliki banyak Switch dan PC. Sehingga lebih

mempermudah dalam proses broadcast sebuah pesan.

4.2 Saran

Proses konfigurasi VLAN sebaiknya dilakukan pada router sesungguhnya dan bukan

melalui paket simulasi, agar dalam dunia kerja nantinya tidak mengalami kesulitan lagi.

Pemanfaatan VLAN sebaiknya diimplementasikan di perusahaan-perusahaan besar karena

akan lebih mempermudah Administrator dalam melakukan proses konfigurasi sebuah jaringan.

65

Page 75: Tugas Akhir Jarkom

DAFTAR PUSTAKA

Siregar, Edison, 2010. Langsung Praktik Mengelola Jaringan. ANDI Yogyakarta.

http://lecturer.ukdw.ac.id/othie/Jaringan_Komputer.pdf

http://fadel05.tripod.com/network/jaringan.html

http://www.sysneta.com/

http://sunsite.ui.ac.id/student/ristek/sig/infosys/artikel/artikel3/protokol1.htm

http://www.w3.org/TR/REC-html40

http://www.ai3.itb.ac.id/Tutorial/LAN.html

http://42salsadulce.multiply.com/journal/item/2/perangkat_jaringan_komputer

http://yustianatkjsmkn1cilacap.blogspot.com/2009/05/local-area-network-lan-terdapat.html

http://www.slideshare.net/dedeahza/perangkat-keras-jaringan-komputer

66