Virtual LAN [VLAN]
VLAN adalah suatu kelompok logic atau pemakai. Para pemakai atau alat ini dapat di
kelompokkan menurut fungsi, departemen, disamping penempatan phisik segmen
LAN. Pada VLAN, peralatan pada VLAN membatasi hanya berkomunikasi dengan alat
pada kelompok VLAN mereka sendiri. VLAN meningkatkan seluruh kemampuan
jaringan dengan secara logic mengelompokkan para pemakai dan sumber daya secara
bersama-sama.
VLAN introduction
VLAN adalah suatu kelompok layanan jaringan yang tidak terbatas ke suatu
segmen phisik atau switch LAN. VLAN secara logika segmen jaringan switch
berdasar pada fungsi, project team, atau aplikasi organisasi dengan
mengabaikan penempatan phisik atau koneksi ke jaringan. Semua
workstation dan server digunakan oleh workgroup tertentu berbagi VLAN
yang sama, dengan mengabaikan koneksi phisik atau penempatan.
Fungsi VLANS secara logika membagi jaringan ke dalam broadcast domain
berbeda sehingga paket switch antara port yang ditunjuk untuk VLAN yang
sama. VLANS terdiri dari host atau peralatan networking yang dihubungkan
dengan bridging domain tunggal. Bridging domain mendukung peralatan
networking yang berbeda. VLAN diciptakan untuk menyediakan layanan
segmentasi biasa yang diberikan oleh router phisik dalam konfigurasi LAN.
Router pada topologi VLAN menyediakan penyaringan broadcast, keamanan,
dan mengatur alur lalu lintas.
Beberapa protokol yang dikembangkan untuk implementasi teknik VLAN terutama adalah :
- Cisco Inter-Switch Link atau ISL (proprietary)
Open Standard VLAN adalah IEEE 802.1Q VLAN
Broadcast domain dengan VLAN dan router
Broadcast domain VLAN diciptakan oleh satu atau banyak switch.
Gambar dibawah menampilkan bagaimana menciptakan pemisahan tiga
broadcast domain menggunakan tiga switch terpisah. Lapisan 3 routing
memberikan router untuk mengirimkan paket ke tiga broadcast domain yang
berbeda.
Pada gambar dibawah, VLAN diciptakan menggunakan satu router dan satu
switch. Dimana, memisahkan tiga broadcast domain. Alur lalulintas router
diantara VLAN menggunakan Lapisan 3 routing.
Switch pada gambar di atas meneruskan frame ke interface router, jika:
· Jika merupakan suatu broadcast frame.
· Jika ada alur bagi salah satu MAC address pada router.
Jika Workstation 1 pada Engineering VLAN ingin mengirimkan frame ke
Workstation 2 pada Sales VLAN, frame dikirim ke Fa0/0 MAC address router.
Routing terjadi melalui IP address pada interface Fa0/0 router untuk
Engineering VLAN.
Jika Workstation 1 pada Engineering VLAN ingin mengirimkan frame ke
Workstation 2 pada VLAN yang sama, MAC address tujuan frame adalah
MAC address Workstation 2.
Penerapan VLAN pada switch menyebabkan hal dibawah ini terjadi:
· Switch memelihara bridging table terpisah untuk setiap VLAN.
· Jika frame masuk pada port dalam VLAN 1, switch mencari bridging
table untuk VLAN 1.
· Ketika frame diterima, switch menambahkan alamat sumber ke
bridging table jika alamat sumber tak dikenal.
· Tujuan dicek jadi keputusan diteruskan dapat dibuat.
· Untuk mempelajari dan meneruskan pencarian pada table alamat
untuk VLAN itu saja.
VLAN operation
Anggota (membership) statis VLAN disebut port-based dan port-centric
membership VLAN. Ketika alat masuk jaringan, alat secara otomatis
diasumsikan keanggotaan VLAN pada port yang terpasang .
Pemakai yang terpasang ke segmen yang sama, membagi bandwidth pada
setiap segmen. Setiap menambah pemakai ini berarti akan memperkecil
bandwidth dan memperburuk kemampuan jaringan. VLAN menawarkan
bandwidth yang besar untuk setiap pemakai dari pada jaringan bersama.
Secara default VLAN untuk setiap port pada switch adalah manajemen VLAN.
Manajemen VLAN selalu VLAN 1 dan tidak mungkin dihapus. Semua port lain
pada switch mungkin diberikan untuk mengubah VLAN.
Anggota dynamic VLANS diciptakan melalui software manajemen jaringan.
Ciscoworks 2000 atau Ciscoworks untuk switch Internetworks digunakan
untuk menciptakan Dynamic VLAN. Dynamic VLAN memberikan keanggotaan
berdasarkan pada MAC address peralatan yang dihubungkan ke port switch.
Ketika alat masuk jaringan, alat membutuhkan suatu database dalam switch
untuk keanggotaan VLAN.
Jenis VLAN
Ada tiga keanggoraan dasar VLAN untuk menentukan dan mengendalikan
bagaimana suatu paket merima tugas:
· Berdasarkan port (port-based) VLANs
· Berdasarkan MAC address VLANs
· Berdasarkan Protocol VLANs
Nomor VLANS pada switch berubah-ubah tergantung pada beberapa faktor:
· Pola lalulintas (traffic)
· Jenis aplikasi
· Kebutuhan manajemen jaringan
· Penggunaan komponen yang sama pada kelompok
Ada dua metoda label (tagging) frame yang utama, Inter-Switch Link (ISL) dan
802.1Q. ISL paling umum digunakan, tetapi kini digantikan oleh 802.1Q frame
tagging. LAN emulation (LANE) adalah suatu cara untuk membuat jaringan
Asynchronous Transfer Mode (ATM) yang menyerupai jaringan Ethernet.
Dasar-dasar VLAN
Dalam lingkungan switch, switch menyaring lalulintas pada jaringan yang
memberikan workstation bekerja secara penuh, dedicated bandwidth untuk
mengirim dan menerima paket. Switch tidak sama seperti system shared-hub
yang hanya satu workstation yang dapat mengirim pada suatu waktu, jaringan
switch memberikan berbagai transmisi secara bersamaan dalam broadcast
domain. Pada jaringan switch, station dipasang secara berpasangan untuk
semua komunikasi misalnya A dan B, C dan D serta E dan F tanpa
mempengaruhi komunikasi pasangan station lain.
VLANS baik sebagai jaringan end-to-end atau didalam batasan-batasan
geograpik. Berikut ini adalah karakteristik dari VLAN jaringan e nd-to-end:
· Pemakai dikelompokkan dalam VLAN yang tidak terikat pada lokasi
phisik, tetapi bergantung pada kelompok atau fungsi pekerjaan.
· Semua pemakai pada VLAN harus memiliki pola alur lalulintas 80/20
yang sama.
· Ketika pemakai bergerak disekitar kampus, keanggota VLAN untuk
pemakai harus tidak berubah.
· Setiap VLAN membutuhkan pengamanan untuk semua anggota.
ISL merupakan protocol milik Cisco yang memelihara informasi VLAN seperti
alur lalu lintas antara switch dan router. IEEE 802.1Q merupakan openstandard
(IEEE), mekanisme label VLAN dalam instalasi switch. Server
workgroup beroperasi dalam model client/server. Karena alasan ini, berusaha
dibuat untuk menjaga para pemakai dalam VLAN yang sama sebagai server
untuk memaksimalkan kemampuan Lapisan 2 switching dan menjaga lokasi
lalu lintas.
Konfigurasi static VLAN
Static VLANS adalah port pada switch yang diberikan secara manual untuk
suatu VLAN dengan menggunakan manajemen aplikasi VLAN atau dengan
aktip secara langsung diberikan pada switch. Port ini menjaga konfigurasi
VLAN yang diberikan pada port yang diubah secara manual. Topologi ini
berarti bahwa pemakai harus melintasi alat Lapisan 3 dalam mencapai 80
persen sumber daya. Disain ini juga memberikan jaringan untuk menyediakan
deterministic, metoda konsisten mengakses sumber daya. Jenis VLAN ini
bekerja dengan baik pada jaringan di mana berikut ini yang benar:
· Langkah pengendalian dan pengaturan.
· Software manajemen VLAN yang sempurna untuk mengkonfigurasi
port.
· Jika tidak ingin untuk diasumsikan tambahan kebutuhan pengeluaran
ketika merawat MAC address end -station dan menyaring table.
Dynamic VLANs tidak mengandalakan port bagi VLAN tertentu. Petunjuk
berikut harus diikuti ketika mengkonfigurasi VLANS pada switch Cisco 29xx:
· Jumlah maksimum VLAN tergantung dari switch
· VLAN 1 adalah salah satu factor default VLAN
· VLAN 1 secara default merupakan Ethernet VLAN.
· Cisco Discovery Protocol (CDP) dan VLAN Trunking Protocol (VTP)
menyatakan pengiriman VLAN 1.
· IP address Catalyst 29xx merupakan broadcasr domain dalam VLAN 1
secara default.
· Switch dalam mode server VTP untuk membuat, menambahkan, atau
menghapus VLAN.
Jika menggunakan perintah Cisco IOS berdasar pada switch, masuk ke
mode konfigurasi VLAN melalui tingkat privileged EXEC perintah vlan
database. Langkah-langkah yang diperlukan untuk menciptakan VLAN
diperlihatkan seperti di bawah ini. Nama VLAN juga dapat diatur, jika
perlukan.
Switch#vlan database
Switch(vlan)#vlan vlan_number
Switch(vlan)#exit
Langkah yang berikut adalah untuk memberikan VLAN bagi satu atau lebih
interface:
Switch(config)#interface fastethernet 0/9
Switch(config-if)#switchport access vlan vlan_number
Menguji konfigurasi VLAN
Praktek yang baik untuk menguji konfigurasi VLAN dengan menggunakan perintah
show vlan, show vlan brief, atau show vlan id id_number.
Fakta berikut mempergunakan VLAN untuk:
· VLAN yang tidak terpakai dibuat sampai peta untuk port switch
dibentuk.
· Semua port Ethernet adalah VLAN 1 secara default
Menghapus VLAN
Menghapus VLAN dari perintah Cisco IOS berdasar pada interface switch
seperti halnya perintah menghapus dari router. Pada gambar Langkah
konfigurasi VLAN pada port switch, VLAN 300 dibuat pada Fastethernet 0/9
menggunakan konfigurasi interface, perintah switchport access vlan
300. Untuk menghapus VLAN ini dari interface, hanya menggunakan format
perintah no.
Ketika port VLAN manapun dihapus, ini menetapkan VLAN menjadi non-aktip.
Bekas port yang dihubungkan dengan VLAN dihapus akan aktif sampai
ditetapkan suatu konfigurasi VLAN baru.
Beberapa keuntungan penggunaan VLAN antara lain:
1. Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secarfa logika. Lalu lintas data dibatasi segmennya.
2. Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.
3. Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.
4. Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.
5. Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.
6. Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.
Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah:
a. Normal Range VLAN (1 – 1005)
- digunakan untuk jaringan skala kecil dan menengah.
- Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN.
- ID 1, 1002 - 1005 secara default sudah ada dan tidak dapat dihilangkan.
- Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan dalam memori flash milkik switch.
- VLAN trunking protocol (VTP), yang membantu manaejemn VLAN, nanti dipelajari di bab 4, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN.
b. Extended Range VLANs (1006 – 4094)
- memampukan para seervice provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal.
- Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range.
- Disimpan dalam NVRAM (file running configuration).
- VTP tidak bekerja di sini.
Switch catalys 2960 mendukung 255 normal range dan extended range.
Berikut ini diberikan beberapa terminologi di dalam VLAN.
a. VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.
b. VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.
c. Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.
d. VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP.
e. VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.
Terdapat 3 tipe VLAN dalam konfigurasi, yaitu:
a. Static VLAN – port switch dikonfigurasi secara manual.
Konfigurasi:
SwUtama#config Terminal
Enter configuration commands, one per line. End with CNTL/Z.
SwUtama(config)#VLAN 10
SwUtama(config-vlan)#name VLAN_Mahasiswa
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/2
SwUtama(config-if)#switchport mode access
SwUtama(config-if)#switchport access VLAN 10
b. Dynamic VLAN – Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusu yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.
c. Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.
Konfigurasi:
SwUtama(config)#VLAN 120
SwUtama(config-vlan)#name VLAN_Voice
SwUtama(config-vlan)#exit
SwUtama(config)#Interface fastEthernet 0/3
SwUtama(config-if)#switchport voice VLAN 120
Berikut ini diberikan sedikit command untuk konfigurasi dasar VLAN pada Swicth Cisco Catalyst
Langkah 1:Membuat VLAN
(secara default, hanya ada satu VLAN, yaitu VLAN 1)
syntax
Switch#configure terminal
Switch(config)#vlan NomorVLAN
Switch(config-vlan)#name NamaVLAN
contoh: untukmembuat VLAN dengan ID nomor 10 nama marketing.
Switch#configure terminal
Switch(config)#vlan 10
Switch(config-vlan)#name marketing
Switch(config-vlan)#end
Langkah 2: Verifikasi VLAN yang sudah dibuat:
Command: Switch#sh vlan brief
Langkah 3: Memasukkan Port menjadi anggota suatu VLAN
(secara default semua port dalam switch menjadi anggota VLAN 1)
Contoh: memasukkan Port Fa0/1 menjadi anggota VLAN 10:
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 10
Switch(config-if)#end
Jika Anda ingin memasukkan beberapa port bersama-sama menjadi anggota port 10, bisa juga menggunakan interface range. misal Anda ingin memasukkan port Fa0/1 sampai dengan Fa0/6, maka urutan perintahnya adalah:
Switch#configure terminal
Switch(config)#interface range fa0/1 - fa0/6
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Langkah 4: Verifikasi Pengaturan Port Menjadi anggota VLAN:
Switch#sh vlan brief
VLAN Name Status Ports
—- ——————————– ——— ——————————-
1 default active Fa0/7, Fa0/8, Fa0/9, Fa0/10
Fa0/11, Fa0/12, Fa0/13, Fa0/14
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fa0/21, Fa0/22
Fa0/23, Fa0/24, Gig1/1, Gig1/2
10 marketing active Fa0/1, Fa0/2, Fa0/3, Fa0/4
Fa0/5, Fa0/6
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Menghapus VLAN: Bila Anda Menghapus sebuah VLAN, Anda dapat menggunakan perintah “no vlan NomorVlan.
contoh: perintah untukmenghapus VLAN 10:
Switch#configure terminal
Switch(config)#no vlan 10
Apakah yang dimaksud dengan Intra-VLAN? Device apa saja yang dibutuhkan?Komunikasi antar host yang berada dalam VLAN ID yang sama dinamakan dengan Intra-VLAN. Komunikasi antar host dalam sebuah VLAN dengan host dalam VLAN yang lain dinamakan Inter-VLAN. Tentunya dalam komunikasi Inter-VLAN dibutuhkan sebuah Router karena mereka berbeda network.
Switch layer 3 dapat membuat route di antara VLAN-VLAN dengan menggunakan teknologi switch virtual interface (SVI). SVI merupakan interface (secara logika) yang dikonfigurasi untuk suatu VLAN. SVI perlu dikonfigurasi untuk membuat route antar VLAN atau untuk memberikan koneksi IP dengan host. Secara default, SVI dibuat untuk VLAN 1 sehingga bisa dikelola secara remote.
Sebuah VLAN Native ditandai dengan sebuah port trunk 802.1Q. Sebuah port trunk 802.1Q mendukung traffic dari banyak VLAN sama seperti traffic yang tidak berasal dari sebuah VLAN. Trunk adalah link point-to point diantara satu atau lebih interface ethernet device jaringan seperti router atau switch. Trunk Ethernet membawa lalu lintas dari banyak VLAN melalui link tunggal. Sebuah VLAN trunk mengijinkan kita untuk memperluas VLAN melalui seluruh jaringan. Jadi link Trunk digunakan untuk menghubungkan antar device intermediate. Dengan menggunakan port trunk, dapat digunakan sebuah link fisik untuk menghubungkan banyak VLAN. Gambar 2 dan 3 memberikan perbandingan tanpa trunking dengan penggunaan link trunk.
Sebuah Port pada Switch Cisco Catalyst mempunyai beberapa mode trunk. Mode trunking tersebut didefinisikan untuk negosiasi antar port yang saling berhubungan dengan menggunakan Dynamic Trunking Protocol (DTP). DTP merupakan sebuah protokol keluaran Cisco. Switch dari vendor lain tidak mendukung DTP. DTP mengatur negosiasi mode trunk hanya jika port switch dikonfigurasi dalam mode trunk yang mendukung DTP. DTP mendukung baik ISL maupun 802.1Q. Ada tiga mode trunk pada DTP, yaitu: Trunk, Access, Dynamic Auto dan Dynamic Desirable.
Interaksi antar port trunk diberikan dalam Tabel 1.
| | Trunk | Access | Desirable | Auto |
| Trunk | Trunk | Tidak bisa | Trunk | Trunk |
| Access | Tidak bisa | Access | Access | Access |
| Desirable | Trunk | Access | Trunk | Trunk |
| Auto | Trunk | Access | Trunk | Access |
Berikut ini diberikan contoh perintah untuk konfigurasi trunking pada port Fa0/1 sebuah switch.
Switch#configure terminal
Switch(config)#interface fa0/1
Switch(config-if)#switchport mode trunk
Switch(config-if)#end
Konsep trunking
Trunk adalah koneksi phisik dan logis antara dua switch melalui lalu lintas
jaringan yang berjalan. Trunk adalah hubungan point-to-point yang
mendukung beberapa VLAN. Tujuan dari trunk adalah untuk menghemat
penggunaan jumlah port ketika menciptakan suatu hubungan antara dua alat
yang menerapkan VLAN. Setiap switch menggunakan dua hubungan phisik
sehingga setiap port membawa lalulintas untuk VLAN tunggal.
Trunk akan mempaket berbagai hubungan virtual dari hubungan phisik
dengan memberikan lalulintas untuk beberapa VLAN untuk berjalan pada
kabel tungal antara switch.
Operasi trunk
Protocol trunking dikembangkan secara efektif mengatur perpindahan frame
dari VLAN yang berbeda pada garis phisik tunggal. Protokol trunking
menetapkan persetujuan untuk distribusi frame ke port yang dihubungkan
pada akhir kedua trunk.
Sekarang ini ada dua jenis mekanisme trunking yaitu penyaringan frame
(filtering) dan label frame (tagging). Frame tagging diadopsi seperti standard
mekanisme trunk oleh IEEE. Protokol trunk menggunakan mekanisme frame
tagging memberikan identitas pada frame untuk membuat pengaturan trunk
yang lebih mudah dan untuk mencapai pengiriman frame yang lebih cepat.
VLAN dan trunking
Protokol spesifik, atau aturan, digunakan untuk implementasi trunk. Trunking
menyediakan metoda efektif untuk mendistribusikan informasi ID VLAN ke
switch yang lain.
Penggunaan frame tagging seperti mekanisme standard trunking, sebagai
lawan frame filtering, menyediakan suatu solusi scalable yang lebih bagi
penyebaran VLAN. Frame tagging merupakan cara untuk implentasi VLAN
menurut IEEE 802.1Q.
Frame tagging VLAN adalah suatu pendekatan secara khusus dikembangkan
untuk komunikasi switch. Adalah penting untuk memahami bahwa suatu
batang/belalai mata rantai tidak kepunyaan suatu VLAN spesifik. Tanggung
jawab hubungan trunk adalah untuk bertindak sebagai saluran untuk VLAN
antara switch dan router.
ISL adalah protocol yang menjaga informasi VLAN seperti alur lalulintas antar
switch. Dengan ISL, frame Ethernet adalah encapsulated dengan header
yang berisi ID VLAN.
Penerapan trunking
Untuk membuat atau mengkonfigurasi trunk VLAN pada switch Cisco IOS,
konfigurasi port pertama sebagai trunk dan kemudian tentukan encapsulation
trunk dengan perintah berikut ini:
Sebelum mencoba untuk mengatur suatu trunk VLAN pada port, tentukan
encapsulation port apa yang dapat mendukung. Ini dapat dilakukan
menggunakan perintah show port capabilities. Pada contoh,
perhatikan teks yang digarisbawahi pada port 2/1 yang hanya mendukung
encapsulation IEEE 802.1Q. Periksa trunking yang telah dikonfigurasi dan
periksa kelengkapan dengan menggunakan perintah show trunk
[mod_num/port_num] dari mode privileged pada switch.
Gambar dibawah ini menampilkan mode trunking yang tersedia pada Fast
Ethernet Dan Gigabit Ethernet.
Konsep VTP
Peran VTP adalah untuk memelihara konsistensi konfigurasi VLAN ke
seberang domain administrasi pada jaringan umum. VTP adalah protokol
messaging yang menggunakan Lapisan 2 frame trunk untuk mengatur
penambahan, penghapusan, dan renaming VLAN pada daerah tunggal. Lebih
lanjut, VTP menyediakan pusat perubahan yang dikomunikasikan ke semua
switch lain pada jaringan. Pesan VTP adalah encapsulated dalam
kepemilikan Cisco Inter-Switch Link (ISL) atau IEEE 802.1Q frame protokol,
dan melalui hubungan trunk ke peralatan lain. Ketika port switch secara
normal diberikan ke VLAN tunggal, port trunk secara default membawa frame
dari semua VLANS.
Operasi VTP
Domain VTP terdiri dari satu atau lebih alat saling behubungan yang berbagi
nama domain VTP yang sama. Switch terdapat satu domain VTP saja. Switch
VTP menjalankan satu dari tiga mode, seperti:
· Server
· Client
· Transparent
VTP server dapat menciptakan, memodifikasi, dan menghapus VLAN dan
mengkonfigurasi parameter VLAN untuk seluruh domain. VTP server
menyimpan konfigurasi VLAN dalam NVRAM switch. VTP server
mengirimkan pesan VTP ke luar untuk semua port trunk.
VTP client tidak bisa menciptakan, memodifikasi, atau menghapus informasi
VLAN. Mode ini bermanfaat untuk switch yang kekurangan memori untuk
menyimpan tabel besar informasi VLAN. Satu-satunya peran VTP klien
adalah untuk memproses perubahan VLAN dan mengirim pesan VTP
keseluruh port trunk .
Switch pada mode VTP transparent meneruskan VTP tetapi mengabaikan
informasi yang terdapat pada pesan VTP. Switch transparent tidak akan
memodifikasi databasenya ketika update diterima, maupun switch tidak akan
mengirim perubahan update dalam status VLAN.
Konfigurasi VTP
Berikut adalah dasar-dasar sebelum mengkonfigurasi VTP dan VLAN pada
jaringan:
Versi VTP dibedakan menjadi dua versi, Versi 1 dan Versi 2. Jika switch
dikonfigurasi pada domain menggunakan VTP Versi 2, maka semua switch
pada management domain harus dikonfigurasi VTP Versi 2. VTP Versi 1
merupakan default dari VTP. Untuk merubah konfigurasi nomor versi VTP
pada switch Cisco IOS, pertama masuk ke mode database VLAN.
Untuk menciptakan management domain gunakan perintah berikut ini:
Panjang nama domain dapat dibuat antara 1 sampai dengan 32 karakter.
Panjang password antara 8 sampai 64 karakter. Untuk menambahkan klien
VTP bagi domain VTP yang ada, selalu memverifikasi bahwa konfigurasi
nomor revisi VTP adalah lebih rendah dari konfigurasi nomor revisi switch lain
di dalam domain VTP. Gunakan perintah show vtp status. Switch pada
domain VTP selalu menggunakan konfigurasi VLAN dari switch dengan
konfigurasi nomor revisi VTP lebih besar. Jika switch yang baru mempunyai
nomor revisi lebih tinggi dibanding nomor revisi pada domain VTP, itu dapat
menghapus semua informasi VLAN dari server VTP dan domain VTP.
Pilih salah satu dari tiga mode VTP yang tersedia untuk switch. Jika ini adalah
switch pertama pada management domain dan switch baru akan
ditambahkan, set mode server. Switch tambahan akan mampu mempelajari
informasi VLAN dari switch ini. Disana harus sedikitnya satu server.
Untuk men-set mode yang benar pada switch Cisco IOS, gunakan perintah
berikut:
Switch(vlan)#vtp {client | server | transparent}
Perintah show vtp status digunakan untuk memeriksa setting konfigurasi
VTP pada switch Cisco IOS.
Perintah show vtp counters digunakan untuk menampilkan statistic
mengenai pengiriman dan penerimaan advertise pada switch.