Saturday 2 June 2012

Vlan (Virtual LAN ) versi Indonesia




 ____________________   ___ ___ ________   
 \_   _____/\_   ___ \ /   |   \\_____  \  
  |    __)_ /    \  \//    ~    \/   |   \ 
  |        \\     \___\    Y    /    |    \
 /_______  / \______  /\___|_  /\_______  /
         \/         \/       \/         \/ 


         .OR.ID
ECHO-ZINE RELEASE
       07

Author: y3dips || y3dips@echo.or.id || y3d1ps@telkom.net
Online @ www.echo.or.id :: http://ezine.echo.or.id

==== Virtual Local Area Network ====


PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga 
saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang 
ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya 
berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin 
tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang 
menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik 
dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. 
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan 
terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik 
khususnya teknik subnetting dan penggunaan hardware yang lebih baik 
(antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) 
yang diharapkan dapat memberikan hasil yang lebih baik dibanding 
Local area Network (LAN). 

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik 
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara 
virtual tanpa  harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan 
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat 
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada 
lokasi workstation seperti pada gambar dibawah ini
 

Gambar Jaringan VLAN



BAGAIMANA VLAN BEKERJA
  
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk 
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua 
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) 
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan 
port yang digunakan maka database harus mengindikasikan port-port yang 
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan 
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge 
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi 
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. 
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software) 
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang 
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port 
yang di gunakan , MAC address, tipe protokol. 

1. Berdasarkan Port 

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh 
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, 
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN
  
Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus 
berpindah maka Network administrator harus mengkonfigurasikan ulang. 

2. Berdasarkan MAC Address 

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC 
address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu 
bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. 
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi 
sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin 
harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki 
ratusan workstation maka tipe ini kurang efissien untuk dilakukan.  

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN              1           2    2            1 

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN
 
Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP 
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi 
suatu VLAN

Tabel IP Subnet dan VLAN
  
IP subnet 22.3.24 46.20.45
VLAN 1 2


Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak 
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan 
VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya 
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih 
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding 
menggunakan MAC addresses. 

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang 
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu 
jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan 
oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2. 



PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan 
Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local 
Area Network sangat bergantung pada letak/fisik dari workstation, serta 
penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa 
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan 
dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam 
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan 
walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita 
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.
 
 
Gambar  konfigurasi LAN


               [hub]-[1]-[1]-[1] <-- lan 1/di lantai 1
                |
          [x]--[hub]-[2]-[2]-[2] <-- lan 2/di lantai 2
                |  
               [hub]-[3]-[3]-[3] <-- lan 3/di lantai 3

         
 
Gambar konfigurasi VLAN



               [switch]-[1]-[3]-[2] 
                |
          [x]--[switch]-[3]-[1]-[1] 
                |  
               [switch]-[2]-[3]-[1] 


[x] = router  [1] = pc termasuk lan 1 ; [2] = lan 2 ; [3]= lan 3


Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat 
diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan 
kemudahan-kemudahan baik secara teknis dan operasional. 


PERBANDINGAN  VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan 
dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin 
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama 
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data 
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya  
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua 
bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang 
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch 
diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, 
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. 
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam 
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak 
meneruskan broadcast. 

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam 
hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data 
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan 
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam 
VLAN tersebut. Hal ini mengakibatkan  administrator dapat dengan mudah 
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang 
bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan 
yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin 
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup 
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan 
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti 
firewall, pembatasan pengguna secara akses perindividu, intrusion detection, 
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat 
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. 
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol 
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat 
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast 
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses 
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi 
penting dalam perencanaan  dan administrasi di dalam grup tersebut semuanya 
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen 
secara terpusat maka administrator jaringan juga dapat mengelompokkan 
grup-grup VLAN  secara spesifik berdasarkan pengguna dan port dari switch 
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data 
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, 
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat 
melalui tempat-tempat yang rawan di dalam jaringan.


B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di 
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan 
komputer satu dengan lain yang bekerja dilapisan physical memiliki 
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki 
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga 
hanya memiliki satu domain collision sehingga bila salah satu port 
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan 
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan 
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection 
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih 
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada 
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. 
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, 
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu 
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada 
suatu saat hanya dapat mengirim atau menerima saja. 

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang 
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port 
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab 
itu sebab itu switch sering disebut juga multiport bridge. Switch 
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk 
semua port. Switch menciptakan jalur yang aman dari port pengirim dan 
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur 
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port 
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana 
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan 
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan 
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan 
ke satu port dari switch. Komputer tersebut harus memiliki network card 
yang mampu mengadakan hubungan full-duflex, serta collision detection 
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau 
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi 
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat 
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara 
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, 
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan 
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan 
kemacetan total di jaringan komputer.
 
Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur 
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, 
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah 
pengguna yang tergabung dalam suatu VLAN.   

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai 
dan gedung yang berlainan, serta dengan para personel yang juga tersebar 
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan 
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak 
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila 
terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak 
perubahan letak personil akibat hal tersebut. 

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di 
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara 
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah 
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu 
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya 
sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara 
fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan 
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan 
meskipun hanya satu pengguna.  Jika infrastuktur secara fisik telah 
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port 
bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap 
bagian dipindah.  Hal ini memberikan kemudahan dalam hal pemindahan personel, 
dan tidak terlalu sulit untuk memindahkan pralatan yang ada 
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna 
yang terletak berlainan lokasi maka administrator jaringan hanya perlu 
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN 
yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja 
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama 
dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu 
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, 
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula 
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan 
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini 
serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang 
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network 
address yang sama apabila ia tetap terhubung dalam satu swith port yang 
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal  perubahan 
lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung 
kedalam port  pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN 
tersebut. 

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang 
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih 
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan 
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi 
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi 
secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen 
jaringan.

Dengan  keunggulan yang diberikan oleh VLAN maka ada baiknya  bagi 
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan 
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan 
perubahan, tetapi telah dapat memberikan berbagai tambahan  pelayanan 
pada teknologi jaringan.

Sumber :
http://ezine.echo.or.id/ezine7/ez-r07-y3dips-virtual_lan.txt
REFERENSI

1. [Tutang dan Kodarsyah, S.Kom], Belajar Jaringan  Sendiri, Medikom 
    Pustaka Mandiri, Jakarta , 2001.
2. [Tanutama, Lukas dan Tanutama, Hosea] , Mengenal Local Area Network, 
    PT Elex Media Komputindo,Jakarta, 1992.
3. [Wijaya, Ir. Hendra] , Belajar  Sendiri Cisco Router,  PT  Elex    
    Media komputindo, Jakarta, 2001.
4. [Purbo, Onno W, Basmalah, Adnan, Fahmi, Ismail,dan Thamrin, Achmad Husni]
   , Buku Pintar Internet  TCP/IP, PT Elex Media Komputindo,Jakarta 1998.
5. [IEEE], ``Draft Standard for Virtual Bridge Local Area Networks,'' 
   P802.1Q/D1, May 16, 1997
6. [Heywood, Drew], Konsep dan Penerapan Microsoft TCP/IP, Pearson Education 
    Asia Pte. Ltd dan Penerbit Andi Yogyakarta, 2000.
7. [Pleeger, Charless P], Security In Computing, Prentice Hall,1989.
8. [Sudibyono, ir. Agt Hanung], Instalasi dan Aplikasi Netware Novell, 
   Andi Offset,1992.
9. [Jogiyanto, HM]. Pengenalan Komputer , Andi Offset ,1992. 
10.[Muammar. W. K, Ahmad], Laporan Karya Ilmiah “Virtual Local Area Network 
    sebagai alternatif model jaringan guna peningkatan keamanan dan efisiensi 
    dalam sebuah local area network ” , Bogor 2002
11.http://net21.ucdavis.edu
12.http://www.cisco.com
13.http://www.tele.sunyit.edu 
14.Modul pelatihan Auditing Network Security, Laboratorium Elektronika 
   dan komponen ITB, 2001.




*greetz to: 
 [echostaff a.k.a moby, the_day, comex ,z3r0byt3] && puji*, echo memberz,
        anak anak newbie_hacker,$peci@l temen2 seperjuangan 
 
 kirimkan kritik && saran ke y3dips[at]echo.or.id

 */0x79/0x33/0x64/0x69/0x70/0x73/* (c)2004

Vlan (Virtual LAN)

Pagi ini belajar konsep Vlan... 
Bingung... Baca konsep dasar dulu Vlan... Cekidot 

Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda.

virtual local area networkvirtual LAN or VLAN, is a group of hosts with a common set of requirements, which communicate as if they were attached to the same broadcast domain, regardless of their physical location. A VLAN has the same attributes as a physical local area network (LAN), but it allows for end stations to be grouped together even if not on the same network switch. VLAN membership can be configured through software instead of physically relocating devices or connections.
To physically replicate the functions of a VLAN would require a separate, parallel collection of network cables and equipment separate from the primary network. However, unlike a physically separate network, VLANs must share bandwidth; two separate one-gigabit VLANs that share a single one-gigabit interconnection can suffer reduced throughput and congestion. It virtualizes VLAN behaviors (configuring switch ports, tagging frames when entering VLAN, lookup MAC table to switch/flood frames to trunk links, and untagging when exit from VLAN.)

Protocols and design

The protocol most commonly used today in configuring VLANs is IEEE 802.1Q. The IEEE committee defined this method of multiplexing VLANs in an effort to provide multivendor VLAN support. Prior to the introduction of the 802.1Q standard, several proprietary protocols existed, such as Cisco's ISL (Inter-Switch Link) and 3Com's VLT (Virtual LAN Trunk). Cisco also implemented VLANs over FDDI by carrying VLAN information in an IEEE 802.10 frame header, contrary to the purpose of the IEEE 802.10 standard.
Both ISL and IEEE 802.1Q tagging perform "explicit tagging" - the frame itself is tagged with VLAN information. ISL uses an external tagging process that does not modify the existing Ethernet frame, while 802.1Q uses a frame-internal field for tagging, and so does modify the Ethernet frame. This internal tagging is what allows IEEE 802.1Q to work on both access and trunk links: frames are standard Ethernet, and so can be handled by commodity hardware.
The IEEE 802.1Q header contains a 4-byte tag header containing a 2-byte tag protocol identifier (TPID) and a 2-byte tag control information (TCI). The TPID has a fixed value of 0x8100 that indicates that the frame carries the 802.1Q/802.1p tag information. The TCI contains the following elements:
  • Three-bit user priority
  • One-bit canonical format indicator (CFI)
  • Twelve-bit VLAN identifier (VID) - uniquely identifies the VLAN the frame belongs to
The VID limits the number of VLANs on a given Ethernet network to 4,096. This does not impose the same limit on the number of IP subnets in such a network, since a single VLAN can contain multiple IP subnets.
The 802.1Q standard can create an interesting scenario on the network. Recalling that the maximum size for an Ethernet frame as specified by IEEE 802.3 is 1518 bytes, this means that if a maximum-sized Ethernet frame gets tagged, the frame size will be 1522 bytes, a number that violates the IEEE 802.3 standard. To resolve this issue, the 802.3 committee created a subgroup called 802.3ac to extend the maximum Ethernet size to 1522 bytes. Some network devices that do not support a larger frame size will process the frame successfully but may report these anomalies as a "baby giant."[3]
Inter-Switch Link (ISL) is a Cisco proprietary protocol used to interconnect multiple switches and maintain VLAN information as traffic travels between switches on trunk links. This technology provides one method for multiplexing bridge groups (VLANs) over a high-speed backbone. It is defined for Fast Ethernet and Gigabit Ethernet, as is IEEE 802.1Q. ISL has been available on Cisco routers since Cisco IOS Software Release 11.1.
With ISL, an Ethernet frame is encapsulated with a header that transports VLAN IDs between switches and routers. ISL does add overhead to the packet as a 26-byte header containing a 10-bit VLAN ID. In addition, a 4-byte CRC is appended to the end of each frame. This CRC is in addition to any frame checking that the Ethernet frame requires. The fields in an ISL header identify the frame as belonging to a particular VLAN.
A VLAN ID is added only if the frame is forwarded out a port configured as a trunk link. If the frame is to be forwarded out a port configured as an access link, the ISL encapsulation is removed.
Early network designers often configured VLANs with the aim of reducing the size of the collision domain in a large single Ethernet segment and thus improving performance. When Ethernet switches made this a non-issue (because each switch port is a collision domain), attention turned to reducing the size of the broadcast domain at the MAC layer. VLAN can also serve to restrict access to network resources without regard to physical topology of the network, although the strength of this method remains debatable as VLAN Hopping[4] is a common means of bypassing such security measures.
VLANs operate at Layer 2 (the data link layer) of the OSI model. Administrators often configure a VLAN to map directly to an IP network, or subnet, which gives the appearance of involving Layer 3 (the network layer). In the context of VLANs, the term "trunk" denotes a network link carrying multiple VLANs, which are identified by labels (or "tags") inserted into their packets. Such trunks must run between "tagged ports" of VLAN-aware devices, so they are often switch-to-switch or switch-to-router links rather than links to hosts. (Note that the term 'trunk' is also used for what Cisco calls "channels" : Link Aggregation or Port Trunking). A router (Layer 3 device) serves as the backbone for network traffic going across different VLANs.

[edit]
Cisco VLAN Trunking Protocol (VTP)

On Cisco Devices, VTP (VLAN Trunking Protocol) maintains VLAN configuration consistency across the entire network. VTP uses Layer 2 trunk frames to manage the addition, deletion, and renaming of VLANs on a network-wide basis from a centralized switch in the VTP server mode. VTP is responsible for synchronizing VLAN information within a VTP domain and reduces the need to configure the same VLAN information on each switch.
VTP minimizes the possible configuration inconsistencies that arise when changes are made. These inconsistencies can result in security violations, because VLANs can cross connect when duplicate names are used. They also could become internally disconnected when they are mapped from one LAN type to another, for example, Ethernet to ATM LANE ELANs or FDDI 802.10 VLANs. VTP provides a mapping scheme that enables seamless trunking within a network employing mixed-media technologies.
VTP provides the following benefits:
  • VLAN configuration consistency across the network
  • Mapping scheme that allows a VLAN to be trunked over mixed media
  • Accurate tracking and monitoring of VLANs
  • Dynamic reporting of added VLANs across the network
  • Plug-and-play configuration when adding new VLANs
As beneficial as VTP can be, it does have disadvantages that are normally related to the spanning tree protocol (STP) as a bridging loop propagating throughout the network can occur. Cisco switches run an instance of STP for each VLAN, and since VTP propagates VLANs across the campus LAN, VTP effectively creates more opportunities for a bridging loop to occur.
Before creating VLANs on the switch that will propagate via VTP, a VTP domain must first be set up. A VTP domain for a network is a set of all contiguously trunked switches with the same VTP domain name. All switches in the same management domain share their VLAN information with each other, and a switch can participate in only one VTP management domain. Switches in different domains do not share VTP information.
Using VTP, each Catalyst Family Switch advertises the following on its trunk ports:
  • Management domain
  • Configuration revision number
  • Known VLANs and their specific parameters

[edit]
Establishing VLAN memberships

The two common approaches to assigning VLAN membership are as follows:
  • Static VLANs
  • Dynamic VLANs
Static VLANs are also referred to as port-based VLANs. Static VLAN assignments are created by assigning ports to a VLAN. As a device enters the network, the device automatically assumes the VLAN of the port. If the user changes ports and needs access to the same VLAN, the network administrator must manually make a port-to-VLAN assignment for the new connection.
Dynamic VLANs are created through the use of software. With a VLAN Management Policy Server (VMPS), an administrator can assign switch ports to VLANs dynamically based on information such as the source MAC address of the device connected to the port or the username used to log onto that device. As a device enters the network, the switch queries a database for the VLAN membership of the port that device is connected to.

[edit]
Protocol-Based VLANs

In a switch that supports protocol-based VLANs, traffic is handled on the basis of its protocol. Essentially, this segregates or forwards traffic from a port depending on the particular protocol of that traffic; traffic of any other protocol is not forwarded on the port.
For example, it is possible to connect to a given switch the following:
  • a host generating ARP traffic to port 10
  • a network with IPX traffic to port 20
  • a router forwarding IP traffic to port 30
If a protocol-based VLAN is created that supports IP and contains all three ports, this prevents IPX traffic from being forwarded to ports 10 and 30, and ARP traffic from being forwarded to ports 20 and 30, while still allowing IP traffic to be forwarded on all three ports.

[edit]
VLAN Cross Connect

VLAN Cross Connect (CC) is a mechanism used to create Switched VLANs, VLAN CC uses IEEE 802.1ad frames where the S Tag is used as a Label as in MPLS. IEEE approves the use of such a mechanism in par 6.11 of IEEE 802.1ad-2005.



Sumber :

Command Switch Catalyst


n this article I will introduce the Cisco Internetwork Operating System (IOS) command line interface (CLI) for the 2960 series switch. You will need to logon to a switch and become familiar with the different levels of access on the switch. You will also become familiar with the commands available to you in each mode (user or privileged) and the switch help facility, history, and editing features.

User vs. Privileged Mode

User mode is indicated with the > next to the switch name. You can look at settings but can not make changes from user mode. In Privilege mode, indicated by the #, you can do anything. To get into privilege mode the keyword is enable.

HELP

To view all commands available from this mode type:?This will give you the list of all available commands for the switch in your current mode. You can also use the question mark after you have started typing a command. For example if you want to use a show command but you do not remember which one it is, use the ? as this will output all commands that you can use with the show command.

Configuration Mode

From privilege mode you can enter configuration mode by typing config term command you can exit configuration mode type type end or+z

Configuration of Cisco 2960 Switch

To practically implement these command either create a simple topology on packet tracer or download this topology.
Now click on any switch and configure it as given below
To know all available command on user exec mode type ? and press enter
Switch>?
Exec commands:
    [1-99]         Session number to resume
    connect        Open a terminal connection
    disconnect     Disconnect an existing network connection
    enable         Turn on privileged commands
    exit           Exit from the EXEC
    logout         Exit from the EXEC
    ping           Send echo messages

[Output is omitted]
Three command can be used to logout from terminal use any one
Switch>enable
Switch#disable
Switch>exit

Switch con0 is now available

Press RETURN to get started.
Show version command will tell about the device platform and detected interface and ios name
Switch>enable
Switch#show version
Cisco IOS Software, C2960 Software (C2960-LANBASE-M), Version
12.2(25)FX, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-2005 by Cisco Systems, Inc.
Compiled Wed 12-Oct-05 22:05 by pt_team
ROM: C2960 Boot Loader (C2960-HBOOT-M) Version 12.2(25r)FX,
RELEASE SOFTWARE (fc4)
System returned to ROM by power-on
Cisco WS-C2960-24TT (RC32300) processor (revision C0) with
21039K bytes of memory.
24 FastEthernet/IEEE 802.3 interface(s)
2 Gigabit Ethernet/IEEE 802.3 interface(s)

[Output is omitted]
show mac address command will show all detected mac address dynamically and manually
Switch#show mac-address-table
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.643a.5501    DYNAMIC     Gig1/1
Run time configuration of ram can be any time by simple show run commands
Switch#show running-config
Building configuration...
Current configuration : 925 bytes
version 12.2
no service password-encryption
!
hostname Switch

[Output is omitted]
To view startup configuration [ Stored in NVRAM] use show start command
Switch#show startup-config
Current configuration : 925 bytes
version 12.2
no service password-encryption
!
hostname Switch

[Output is omitted]
show vlan command will give the detail overview of all vlan configured on switch
Switch#show vlan

VLAN Name                      Status    Ports
---- -------------------------------- --------- -----------------------
1    default                   active    Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                         Fa0/5, Fa0/6, Fa0/7, Fa0/8
                                         Fa0/9, Fa0/10, Fa0/11, Fa0/12
                                         Fa0/13, Fa0/14, Fa0/15, Fa0/16
                                         Fa0/17, Fa0/18, Fa0/19, Fa0/20
                                         Fa0/21, Fa0/22, Fa0/23, Fa0/24
[Output is omitted]
show interface command will show all detected interface with their hardware description and configuration
Switch#show interfaces
FastEthernet0/1 is up, line protocol is up (connected)
  Hardware is Lance, address is 0060.2f9d.9101 (bia 0060.2f9d.9101)
  MTU 1500 bytes, BW 100000 Kbit, DLY 1000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
[Output is omitted]
interface vlan 1 is used to assign ip address and default gateway to switch. Show interface vlan 1 will give a over view of vlan1.
Switch#show interface vlan1
Vlan1 is administratively down, line protocol is down
  Hardware is CPU Interface, address is 0060.5c23.82ae
   (bia 0060.5c23.82ae)
  MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
     reliability 255/255, txload 1/255, rxload 1/255
  Encapsulation ARPA, loopback not set
  ARP type: ARPA, ARP Timeout 04:00:00

[Output is omitted]
delete command is used to delete all vlan configuration from switch Don’t add space between flash and vlan.dat Run this exactly shown here adding a space could erase flash entirely leaving switch blank
Switch#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:/vlan.dat? [confirm]
%deleting flash:/vlan.dat
Startup configuration can be removed by erase commands
Switch#erase startup-config
Erasing the nvram filesystem will remove all configuration files!
Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
use configure terminal command to go in global configuration mode
Switch#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Now change default switch name to switch 1
Switch(config)#hostname Switch1
Set enable password to vinita and secret to nikki
Switch1(config)#enable password vinita
Switch1(config)#enable secret nikki
Set console password to vinita and enable it by login command, order of command is important set password before you enable it
Switch1(config)#line console 0
Switch1(config-line)#password vinita
Switch1(config-line)#login
Switch1(config-line)#exit
Enable 5 telnet session [ vty0 - vty4] for router and set their password to vinita
Switch1(config)#line vty 0 4
Switch1(config-line)#password vinita
Switch1(config-line)#login
Switch1(config-line)#exit
Now set switch ip address to 192.168.0.10 255.255.255.0 and default gateway to 192.168.0.5
Switch1(config)#interface vlan1
Switch1(config-if)#ip address 192.168.0.10 255.255.255.0
Switch1(config-if)#exit
Switch1(config)#ip default-gateway 192.168.0.5
Set a description finance VLAN to interface fast Ethernet 1
Switch1(config)#interface fastEthernet 0/1
Switch1(config-if)#description finance VLAN
By default switch automatically negotiate speed and duplex but you can adjust it manually
Switch1(config-if)#duplex full
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
 changed state to downSwitch1
(config-if)#duplex auto
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
Switch1(config-if)#duplex half
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1,
changed state to down
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
Switch1(config-if)#duplex auto
Switch1(config-if)#speed 10
Switch1(config-if)#speed 100
Switch1(config-if)#speed auto
Switch1(config-if)#exit
Switch1(config)#exit
mac address table can be wiped out by clear commands
Switch1#show
Switch1#show mac-address-table
          Mac Address Table
-------------------------------------------

Vlan    Mac Address       Type        Ports
----    -----------       --------    -----

   1    0001.643a.5501    DYNAMIC     Gig1/1
Switch1#clear mac-address-table
Switch1#clear mac-address-table ?
  dynamic  dynamic entry type
Switch1#clear mac-address-table dynamic
To restart switch use reload command [ running configuration will be erased so copy it first to startup configuration ]
Switch1#reload
Proceed with reload? [confirm]
Switch con0 is now available
Press RETURN to get started.


CCNA basic switch configuration commands sheet

Commanddescriptions
switch>?
The ? works here the same as in a router Used to get the list of all available commands
switch>enable
User mode, same as a router
switch#
Privileged mode
switch#disable
Leaves privileged mode
switch>exit
Leaves user mode
switch#show version
Displays information about software and hardware.
switch#show flash:
Displays information about flash memory (will work only for the 2900/2950 series).
switch#show mac-address-table
Displays the current MAC address forwarding table
.
switch#show running-config
Displays the current configuration in DRAM.
switch#show startup-config
Displays the current configuration in NVRAM.
switch#show vlan
Displays the current VLAN configuration.
switch#show interfaces
Displays the interface configuration and status of line: up/up, up/down, admin down.
switch#show interface vlan1
Displays setting of virtual interface VLAN 1, the default VLAN on the switch.


Switch#delete flash:vlan.dat
Removes the VLAN database from flash memory.
Delete filename [vlan.dat]?
Press Enter
Delete flash:vlan.dat? [confirm]
Press Enter
Switch#erase startup-config
Erases the file from NVRAM.
Switch#reload
Restarts the switch.
To Set Host Names
Switch#configure terminal
Moves to global configuration mode
Switch(config)#hostname Switch1
Creates a locally significant host name of the switch. This is the same command as the router.


Switch(config)#enable password vinita
Sets the enable password to vinita
Switch(config)#enable secret nikki
Sets the encrypted secret password to nikki
Switch(config)#line console 0
Enters line console mode
Switch(config-line)#login
Enables password checking
Switch(config-line)#password vinita
Sets the password to vinita
Switch(config-line)#exit
Exits line console mode
Switch(config-line)#line vty 0 4
Enters line vty mode for all five virtual ports
Switch(config-line)#login
Enables password checking
Switch(config-line)#password vinita
Sets the password to vinita
Switch(config-line)#exit
Exits line vty mode
Switch(config)# 
To Set IP Addresses and Default Gateways
Switch(config)#interface vlan1
Enters the virtual interface for VLAN 1, the default VLAN on the switch
Switch(config-if)#ip address 192.168.0.10 255.255.255.0
Sets the IP address and netmask to allow for remote access to the switch
Switch(config-if)#exit 
Switch(config)#ip default-gateway 192.168.0.5
Allows IP information an exit past the local network
To Set Interface Descriptions
Switch(config)#interface fastethernet 0/1
Enters interface configuration mode
Switch(config-if)#description Finance VLAN
Adds a description of the interface
To Set Duplex Operation
Switch(config)#interface fastethernet 0/1
Moves to interface configuration mode
Switch(config-if)#duplex full
Forces full-duplex operation
Switch(config-if)#duplex auto
Enables auto-duplex config
Switch(config-if)#duplex half
Forces half-duplex operation
To Set Operation Speed
Switch(config)#interface fastethernet 0/1 
Switch(config-if)#speed 10
Forces 10-Mbps operation
Switch(config-if)#speed 100
Forces 100-Mbps operation
Switch(config-if)#speed auto
Enables autospeed configuration
MAC Address Table
switch#show mac address-table
Displays current MAC address forwarding table
switch#clear mac address-table
Deletes all entries from current MAC address forwarding table
switch#clear mac address-table dynamic

Deletes only dynamic entries from table