Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore Materi AIJ Firewall dann Vlan XI TKJ 3

Materi AIJ Firewall dann Vlan XI TKJ 3

Published by Eron Verbena, 2020-11-11 08:23:02

Description: Materi AIJ Firewall dann Vlan XI TKJ 3

Keywords: Firewall dan VLan

Search

Read the Text Version

MATERI FIREWALL dan VLAN Administrasi Infrastruktur Jaringan XI TKJ 3

Selamat Siang Sebelum belajar alangkah baiknya kita berdoa sesuai kepercayaan masing-masing Bismillahirrohmaanirrohiim Apa Itu Firewall? Firewall adalah sistem keamanan yang melindungi komputer Anda dari berbagai ancaman di jaringan internet. Firewall ini bekerja sebagai sekat atau tembok yang membatasi komputer dari jaringan internet. Melalui “tembok api” inilah Anda bisa mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang dari jaringan internet ke komputer dan begitu pula sebaliknya. Terdapat dua macam firewall, yaitu hardware dan software. Keduanya memiliki konfigurasi atau pengaturan yang berbeda. Meski begitu, keduanya tetap memiliki fungsi utama yang sama: melindungi keamanan jaringan. Firewall berbasis hardware merupakan piranti keras yang terdapat dalam sistem jaringan, misalnya router. Firewall macam ini memerlukan konfigurasi untuk dapat bekerja secara efektif. Untuk dapat bekerja, firewall menggunakan teknik filter untuk menentukan packet utama, sumber, dan tujuannya. Secara internal sistem akan membandingkan data menurut aturan yang ditetapkan. Kemudian, ia memutuskan data mana yang perlu di-drop atau diteruskan ke tujuan. Firewall berbasis software merupakan solusi untuk perlindungan jaringan bagi pengguna internet di rumah. Biasanya firewall ini diciptakan dalam bentuk aplikasi terpisah maupun sebagai fitur tambahan dari anti-virus. Jenis firewall macam ini melindungi trafik inbound dan juga outbound, selain juga menghindarkan Anda dari virus Trojan serta Worm. Apa Fungsi Firewall? Alasan keamanan tentunya jadi sebab utama untuk menggunakan firewall. Bahkan bisa dibilang, penggunaan firewall merupakan hal wajib alias tidak bisa ditawar lagi. Akan tetapi, untuk lebih memahami pentingnya menggunakan firewall, kita akan bahas satu per satu apa yang bisa firewall lakukan. 1. Melindungi Data dari Hacker dan Pengguna Tidak Terotorisasi Seperti yang sudah dibilang di atas, firewall berfungsi layaknya sekat antara data internal dengan akses luar. Karena firewall lah, hacker dan pengguna asing tidak bisa mengakses data yang Anda miliki. Dengan kata lain, data akan rawan dicuri ketika komputer tidak terinstal firewall. 2. Block Pesan yang Tidak Diinginkan Anda mendapat pesan misterius yang mengatakan komputer Anda dalam bahaya. Jika tak segera menginstal program tertentu, komputer akan mati dalam hitungan detik. Apakah pesan semacam itu terasa familiar? Jika Anda pernah mendapat pesan itu, kemungkinan besar firewall di komputer Anda belum terinstal dengan baik. Pesan spam seperti di atas banyak ditemukan di komputer dengan sistem operasi XP.

3. Block Konten yang Tak Diinginkan Selain memblokir pesan spam dan mengandung virus, firewall juga dapat digunakan untuk memblok website atau konten dari alamat yang spesifik. Anda dapat mengatur secara manual konten-konten macam apa yang tidak diperbolehkan diakses melalui komputer. 4. Membuat Game Online Lebih Aman dan Nyaman Game online memiliki risiko dan celah keamanan. Ini dikarenakan pertukaran data secara cepat yang terjadi antara jaringan. Jadi bisa saja hackers menyisipkan malware ke komputer Anda. Meski umumnya server game online sudah dilengkapi fitur keamanan canggih, ada baiknya untuk berjaga-jaga dengan firewall yang di set-up ke komputer sendiri. 5. Monitor Bandwidth Firewall tidak hanya bermanfaat untuk memastikan keamanan jaringan komputer terjaga. Di samping fungsi firewall yang utama, ia juga dapat digunakan untuk memonitor dan membatasi bandwith yang digunakan. Sebagai contoh, Anda bisa menetapkan batasan untuk konten hiburan, gambar, dan musik. Kemudian memprioritaskan bandwidth untuk konten-konten lebih penting untuk bisnis. 6. Mengakses Layanan VPN Firewall juga dapat dipakai untuk memfasilitasi koneksi Virtual Private Network atau VPN. Lewat layanan ini, pengguna dapat mengakses jaringan internal Anda. Dengan layanan yang sama, Anda bisa mengakses konten atau website yang sedianya diblokir oleh pihak tertentu. Hal ini tentunya bisa meningkatkan produktivitas, kolaborasi, dan data sharing. Setelah mengetahui banyak hal yang bisa dilakukan firewall, tentunya akan lebih lengkap jika Anda tahu bagaimana ia bekerja. Di bagian selanjutnya kita akan bahas secara lengkap logika di balik apa yang dikerjakan firewall. Bagaimana Cara Kerja Firewall? Firewall bekerja dengan menyaring data (packet) antara jaringan di internet. Ia bisa membolehkan atau tidak membolehkan suatu packet diakses oleh sebuah komputer. Ada tiga cara yang digunakan firewall untuk mengamankan jaringan. Firewall bisa menggunakan satu, dua, atau mengombinasikan ketiga cara berikut untuk mengamankan jaringan. Simak penjelasan berikut untuk lebih lengkapnya: Pertama, packet filtering atau stateless. Artinya, firewall menggunakan aturan tertentu untuk melihat boleh tidaknya suatu data masuk ke jaringan. Setiap packet diperiksa secara sendiri-sendiri atau dalam isolasi. Jika packet dikirim dalam grup, maka setiap packet akan diperiksa secara satu per satu. Ketika sebuah packet dianggap berbahaya maka ia takkan diijinkan masuk. Sebaliknya, ketika packet dianggap aman maka dia akan diteruskan ke sistem yang meminta. Kedua, proxy service. Ini merupakan aplikasi yang bekerja sebagai penghubung antara sistem jaringan. Aplikasi proxy berada di dalam firewall dan bertugas untuk memeriksa packet yang saling ditukarkan dalam jaringan. Sistem ini bisa dikatakan lebih efektif. Sebab, semua informasi yang diperiksa secara tersentralisasi. Cara kerja macam ini bisa dikatakan lebih canggih karena proxy service berusaha menciptakan hubungan

antarjaringan yang mirip. Proxy seolah menghubungkan jaringan secara langsung, padahal ia hanya berusaha meng-copy mekanisme yang mirip. Karakteristik Firewall Karakteristik Firewall atau ciri-ciri dari firewall adalah: Firewall harus dapat lebih kuat dan tangguh terhadap serangan di luar. Hal ini artinya sistem operasi komputer akan lebih aman dan penggunaan sistem bisa diandalkan. Yang dapat melakukan hubungan adalah aktivitas yang dikenal atau terdaftar pada jaringan. Dalam hal ini dilaksanakan dengan cara setting policy pada konfigurasi keamanan lokal. Seluruh kegiatan yang asalnya dari dalam ke luar harus melalui firewall lebih dulu. Hal ini dilaksanakan dengan memberikan batasan atau meblokir setiap akses kepada jaringan lokal, terkecuali jika melalui firewall terlebih dahulu. Teknologi firewall Packet-filtering firewall; sebuah teknologi firewall yang bekerja pada titik-titik tempat pertemuan berbagai perangkat. Circuit-level gateway; sebuah teknologi firewall yang mengawasi seluruh pergerakan informasi melalui protokol internet di seluruh jaringan untuk menentukan terpercaya atau tidaknya sebuah koneksi. Stateful inspection firewall; sebuah teknologi firewall yang tidak hanya memeriksa isi dari sebuah paket informasi, melainkan riwayat paket tersebut dalam hubungannya dengan protokol atau jaringan-jaringan terdahulu yang perndah terdeteksi. Application-level gateway; sebuah teknologi firewall dalam bentuk proksi yang menggabugnkan kemampuan packet filtering dan circuit-level gateway firewall. Teknologi ini menentukan tingkat kepercayaan sebuah koneksi berdasarkan layanan yang dituju. Next-generation firewall; sebuah teknologi firewall yang memeriksa setiap isi dari paket data yang masuk atau keluar, termasuk sesi penelusuran internet yang sedang berjalan, bahkan jika dikombinasikan dengan koneksi dari sebuah perangkat jaringan HTTPS. Cara Mengkonfigurasi Firewall pada MikroTik Pada kesempatan kali ini, kita akan membahas tentang bagaimana caranya untuk memblokir suatu situs web menggunakan fitur Firewall pada MikroTik. Untuk lebih jelasnya, mari perhatikan langkah- langkahnya

Pastikan Anda sudah login pada Winbox. Pada tampilan UI Winbox, buka navigasi IP (1) > Firewall (2). Maka akan muncul jendela Firewall. Gambar 1. Masuk ke jendela pengaturan Firewall Buka tab Layer7 Protocols, lalu tekan tombol tambah berwarna biru untuk menambah Layer7 Protocols. Konfigurasikan: Name : (nama Layer7 Protocols yang diinginkan, misal ytb) (1) Masukkan alamat web-nya pada kotak isian Regexp: (2). Tekan tombol Apply lalu OK untuk menyimpan. Gambar 2. Tambahkan Firewall L7 Protocol Buka tab Filter Rules, lalu tekan tombol tambah berwarna biru untuk menambah rule. Kemudian akan terbuka jendela New Firewall Rule. Konfigurasikan: Pada bagian Action di tab Action (1), pilih drop (2).

Pada bagian Layer 7 Protocol di tab Advanced, pilih [nama firewall layer7 protocol] (4) Pada bagian Chain di tab General (5), pilih forward (6). Tekan tombol Apply lalu OK untuk menyimpan. Gambar 3. Atur Firewall Rule baru. Berikut adalah tampilan yang menandakan bahwa pembuatan firewall rule telah berhasil. Gambar 4. Pengaturan Firewall Rule berhasil. Uji coba pada aplikasi peramban web Chrome. Anda juga bisa menggunakan aplikasi peramban yang lainnya. Jika berhasil maka akan tampil seperti pada gambar nomor 5 di bawah ini.

Gambar 5. Firewall menandakan telah berfungsi.

Cara Mengaktifkan Firewall Windows 7 8 10. Pada windows 7, 8 dan 10 ini langkah-langkahnya hampir sama, cuma beda pada tampilan saja, namun istilah-istilahnya sama. Untuk itu, kami berikan panduan mengaktifkannya pada tiap sistem operasi windows. Cara Mengaktifkan Firewall Windows 7 1. Buka control panel - Pilih tampilan Small Icons - Klik Windows Firewall. Tampilan Control Panel menuju Windows Firewall 2. Muncul Tampilan Menu Windows Firewall - Klik Turn windows Firewall on or off. 3. Setting Firewall windows 7 - Pilih Turn on Windows Firewall - centang Notify me when Windows Firewall Blocks a new program - Lalu Klik OK.

Catatan : 5. Jika Anda ingin mengaktifkan firewall pada jaringan private home atau work (Private) 6. Jika Anda ingin mengaktifkan firewall pada jaringan public network Dan firewall pada windows 7 sudah aktif. Selesai. Cara Mengaktifkan Firewall Windows 8 dan 8.1 1. Klik Windows pojok kiri bawah - Pada menu Search - Ketik Firewall - Lalu Pilih Windows Firewall.

2. Tampilan Menu Windows Firewall - Klik Turn windows Firewall on or off. 3. Nyalakan Firewall windows 7 - Pilih Turn on Windows Firewall - centang Notify me when Windows Firewall Blocks a new program - Lalu Klik OK.

Cara Mengaktifkan Firewall Windows 10 1. Klik Icon Search pada Taksbar - Ketik Firewall - Pilih Windows Firewall. 2. Tampil Menu Windows Firewall - Klik Turn windows Firewall on or off.

3. Aktifkan firewall windows 10 - Pilih Turn on Windows Firewall - centang Notify me when Windows Firewall Blocks a new program - Lalu Klik OK. Nah, mudah bukan untuk mengaktifkan firewall pada windows, dan pastinya dijamin work 100%. Firewall pada laptop atau komputer memiliki fungsi bukan hanya sebagai keamanan, namun juga sebagai \"penindak\" terhadap jaringan yang mencurigakan. Setelah melakukan pengaktifan firewall di windows, anda juga bisa mematikan firewall melalui menu yang sama tinggal pilih Turn off windows firewall (not recommended) - Klik OK. Namun, hal ini tidak direkomendasikan oleh windows karena akan berdampak pada melemahnya sistem keamanan dari jaringan luar yang tidak dipercaya. Demikian ulasan lengkap mengenai cara mengaktifkan firewall pada windows 7, 8 dan 10 secara detil dan lengkap.

Pengertian dan Konfigurasi VLAN Kinerja sebuah jaringan sangat dibutuhkan oleh organisasi terutama dalam hal kecepatan dalam pengiriman data. Salah satu kontribusi teknologi untuk meningkatkan kinerja jaringan adalah dengan kemampuan untuk membagi sebuah broadcast domain yang besar menjadi beberapa broadcast domain yang lebih kecil dengan menggunakan VLAN. Broadcast domain yang lebih kecil akan membatasi device yang terlibat dalam aktivitas broadcast dan membagi device ke dalam beberapa grup berdasar fungsinya, se[erti layanan databasse untuk unit akuntansi, dan data transfer yang cepat untuk unit teknik. Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel. Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama. Dengan menggunakan VLAN, kita dapat melakukan segmentasi jaringan switch berbasis pada fungsi, departemen atau pun tim proyek. Kita dapat juga mengelola jaringan kita sejalan dengan kebutuhan pertumbuhan perusahaan sehingga para pekerja dapat mengakses segmen jaringan yang sama walaupun berada dalam lokasi yang berbeda. Contoh penerapan teknologi VLAN diberikan dalam Gambar 1. gambar 1 Beberapa keuntungan penggunaan VLAN antara lain: 1. Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secara logika. Lalu lintas data dibatasi segmennya. 2. Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal. 3. Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan. 4. Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain. 5. Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.

6. Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis. Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah: a. Normal Range VLAN (1 – 1005) – digunakan untuk jaringan skala kecil dan menengah. – Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN. – ID 1, 1002 – 1005 secara default sudah ada dan tidak dapat dihilangkan. – Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan dalam memori flash milkik switch. – VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, nanti dipelajari di bab 4, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN. b. Extended Range VLANs (1006 – 4094) – memampukan para seervice provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal. – Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range. – Disimpan dalam NVRAM (file running configuration). – VTP tidak bekerja di sini. Switch catalys 2960 mendukung 255 normal range dan extended range. Berikut ini diberikan beberapa terminologi di dalam VLAN. a. VLAN Data VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN. b. VLAN Default Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus. c. Native VLAN Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN. d. VLAN Manajemen

VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP. e. VLAN Voice VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara. Terdapat 3 tipe VLAN dalam konfigurasi, yaitu: a. Static VLAN – port switch dikonfigurasi secara manual. Konfigurasi: SwUtama#config Terminal Enter configuration commands, one per line. End with CNTL/Z. SwUtama(config)#VLAN 10 SwUtama(config-vlan)#name VLAN_Mahasiswa SwUtama(config-vlan)#exit SwUtama(config)#Interface fastEthernet 0/2 SwUtama(config-if)#switchport mode access SwUtama(config-if)#switchport access VLAN 10 b. Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusu yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port. c. Voice VLAN – port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung. Konfigurasi: SwUtama(config)#VLAN 120 SwUtama(config-vlan)#name VLAN_Voice SwUtama(config-vlan)#exit SwUtama(config)#Interface fastEthernet 0/3 SwUtama(config-if)#switchport voice VLAN 120 Berikut ini diberikan sedikit command untuk konfigurasi dasar VLAN pada Swicth Cisco Catalyst Langkah 1:Membuat VLAN (secara default, hanya ada satu VLAN, yaitu VLAN 1)

syntax Switch#configure terminal Switch(config)#vlan NomorVLAN Switch(config-vlan)#name NamaVLAN contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing. Switch#configure terminal Switch(config)#vlan 10 Switch(config-vlan)#name marketing Switch(config-vlan)#end Langkah 2: Verifikasi VLAN yang sudah dibuat: Command: Switch#sh vlan brief Langkah 3: Memasukkan Port menjadi anggota suatu VLAN (secara default semua port dalam switch menjadi anggota VLAN 1) Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10: Switch#configure terminal Switch(config)#interface fa0/1 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 10 Switch(config-if)#end Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah: Switch#configure terminal Switch(config)#interface range fa0/1 – fa0/6 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 10 Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN: Switch#sh vlan brief VLAN Name Status Ports —- ——————————– ——— ——————————- 1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24, Gig1/1, Gig1/2 10 marketing active Fa0/1, Fa0/2, Fa0/3, Fa0/4 Fa0/5, Fa0/6 1002 fddi-default active 1003 token-ring-default active

1004 fddinet-default active 1005 trnet-default active Menghapus VLAN: Bila Anda Menghapus sebuah VLAN, Anda dapat menggunakan perintah “no vlan NomorVlan. contoh: perintah untukmenghapus VLAN 10: Switch#configure terminal Switch(config)#no vlan 10 Apakah yang dimaksud dengan Intra-VLAN? Device apa saja yang dibutuhkan?Komunikasi antar host yang berada dalam VLAN ID yang sama dinamakan dengan Intra-VLAN. Komunikasi antar host dalam sebuah VLAN dengan host dalam VLAN yang lain dinamakan Inter-VLAN. Tentunya dalam komunikasi Inter-VLAN dibutuhkan sebuah Router karena mereka berbeda network. Switch layer 3 dapat membuat route di antara VLAN-VLAN dengan menggunakan teknologi switch virtual interface (SVI). SVI merupakan interface (secara logika) yang dikonfigurasi untuk suatu VLAN. SVI perlu dikonfigurasi untuk membuat route antar VLAN atau untuk memberikan koneksi IP dengan host. Secara default, SVI dibuat untuk VLAN 1 sehingga bisa dikelola secara remote. Sebuah VLAN Native ditandai dengan sebuah port trunk 802.1Q. Sebuah port trunk 802.1Q mendukung traffic dari banyak VLAN sama seperti traffic yang tidak berasal dari sebuah VLAN. Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN. Gambar 2 dan 3 memberikan perbandingan tanpa trunking dengan penggunaan link trunk. Sebuah Port pada Switch Cisco Catalyst mempunyai beberapa mode trunk. Mode trunking tersebut didefinisikan untuk negosiasi antar port yang saling berhubungan dengan menggunakan Dynamic Trunking Protocol (DTP). DTP merupakan sebuah protokol keluaran Cisco. I.Definisi VLAN Virtual Local Area Network (VLAN) adalah metode untuk menciptakan jaringan-jaringan yang secara logika tersusun sendiri-sendiri. VLAN sendiri berada dalam jaringan Local Area Network (LAN), sehingga dalam jaringan (LAN) bisa terdapat satu atau lebih VLAN. Dengan demikian kita dapat mengambil kesimpulan bahwa dalam dalam suatu jaringan, kita dapat membuat lagi satu atau lebih jaringan (jaringan di dalam jaringan). Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga walaupun komputer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan VLAN yang sama. II. Manfaat VLAN Beberapa manfaat VLAN adalah ;

1. Performance. VLAN mampu mengurangi jumlah data yang dikirim ke tujuan yang tidak perlu. Sehingga lalu lintas data yang terjadi di jaringan tersebut dengan sendirinya akan berkurang. 2. Mempermudah Administrator Jaringan. Setiap kali komputer berpindah tempat, maka komputer tersebut harus di konfigurasi ulang agar mampu berkomunikasi dengan jaringan dimana komputer itu berada. Hal ini membuat komputer tersebut tidak dapat dioperasikan langsung setelah di pindahkan. Jaringan dengan Prinsip VLAN bisa meminimalkan atau bahkan menghapus langkah ini karena pada dasarnya ia tetap berada pada jaringan yang sama. 3. Mengurangi biaya. Dengan berpindahnya lokasi, maka seperti hal nya diatas, akan menyebabkan biaya instalasi ulang. Dalam jaringan yang menggunakan VLAN, hal ini dapat diminimallisira atau dihapuskan. 4. Keamanan VLAN bisa membatasi Pengguna yang bisa mengakses suatu data., sehingga mengurangi kemungkinan terjadinya penyalahgunaan hak akses. III. Jenis VLAN Berdasarkan perbedaan pemberian membership, maka VLAN bisa dibagi menjadi empat : 1.Port based Dengan melakukan konfigurasi pada port dan memasukkannya pada kelompok VLAN sendiri. Apabila port tersebut akan dihubungkan dengan beberapa VLAN maka port tersebut harus berubah fungsi menjadi port trunk (VTP) 2.MAC based Membership atau pengelompokan pada jenis ini didasarkan pada MAC Address . Tiap switch memiliki tabel MAC Address tiap komputer beserta kelompok VLAN tempat komputer itu berada 3.Protocol based Karena VLAN bekerja pada layer 2 (OSI) maka penggunaan protokol (IP dan IP Extended) sebagai dasar VLAN dapat dilakukan. 4.IP Subnet Address based Selaij bekerja pada layer 2, VLAN dapat bekerja pada layer 3, sehingga alamat subnet dapat digunakan sebagai dasar VLAN 5. Authentication based Device atau komputer bisa diletakkan secara otomatis di dalam jaringan VLAN yang didasarkan pada autentifikasi user atau komputer menggunakan protokol 802.1x Sedangkan dari tipe koneksi dari VLAN dapat di bagi atas 3 yaitu : 1. Trunk Link 2. Access Link 3. Hibrid Link (Gabungan Trunk dengan Access) IV. Prinsip kerja VLAN Terbagi atas 1. Filtering Database Berisi informasi tentang pengelompokan VLAN. Terdiri dari

A. Static Entries a.Static Filtering Entries: Mespesifisifikasikan apakah suatu data itu akan dikirim atau dibuang atau juga di masukkan ke dalam dinamic entries b.Static Registration Entries Mespesifisifikasikan apakah suatu data itu akan dikirim ke suatu jaringan VLAN dan port yang bertanggung jawab untuk jaringan VLAN tersebut B. Dynamic Entries a.Dynamic Filtering Entries Mespesifisifikasikan apakah suatu data itu akan dikirim atau dibuang b.Group Registration Entries Mespesifisifikasikan apakah suatu data yang dikirim ke suatu group atau VLAN tertentu akan dikirim/diteruskan atau tidak c.Dynamic Registration Entries Menspesifikasikan port yang bertanggung jawab untuk suatu jaringan VLAN 2. Tagging Saat sebuah data dikirimkan maka harus ada yang menyatakan Tujuan data tersebut (VLAN tujuan). Informasi ini diberikan dalam bentuk tag header , sehingga: a. informasi dapat dikirimkan ke user tertentu saja (user tujuan) b. dan didalam nya berisi format MAC Address jenis dari tag header a. Ethernet Frame Tag Header b. Token Ring and Fiber Distributed Data Interface (FDDI) tag header


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook