BAB 6: VIRTUAL LANS (VLANS) Reza Aditya Firdaus Cisco Certified Network Associate R&S Masalah pada Design Jaringan Failure Domain yang tak terbatas Broadcast Domain yang besar Banyaknya trafik MAC unicast yang tidak diketahui Trafik muticast yang tak terbatas Sulit dalam pemeliharaan Kemungkinan kelemahan keamanan Virtual LAN (VLAN) Definisi: Sebuah Logical Group dari Network user dan resources yang terhubung ke port switch secara administrative Dapat memperkecil Broadcast Domain Pengelompokan berdasarkan: Lokasi Fungsi Departemen Aplikasi atau protokol Fitur dari VLAN Segmentation Flexibility Security VLAN = Broadcast Domain = Logical Network (Subnet) Switch dengan 3 Broadcast Domain LAN Terhubung ke Router VLAN pengganti batas fisik Operasi pada VLAN Operasi pada VLAN Setiap Logical VLAN seperti sebuah Physical Bridge yang terpisah VLAN dapat menjangkau hingga beberapa Switch Trunk dapat membawa beberapa VLAN Trunk menggunakan enkapsulasi khusus untuk membedakan antar VLAN yang berbeda VLAN Memberships Static VLAN Merupakan metode yang biasa digunakan dalam membuat VLAN Lebih aman, karena VLAN dibuat secara manual oleh admin. Dynamic VLAN Pemberian VLAN pada Node (port) secara otomatis dengan autentikasi MAC Address, Protocol, alamat network, dll VLAN Management Policy Server (VMPS) akan melakukan pemetaan (mapping) dari database MAC Address untuk pemberian VLAN. VLAN Memberships Static VLANs Dynamic VLANs Identifikasi VLAN Access Link Sebuah link yang merupakan bagian dari satu VLAN Trunk Link Membawa beberapa VLAN Frame Tagging Sebuah cara melacak pengguna atau Frame saat mereka melakukan perjalanan pada Switch Identifikasi user berdasarkan VLAN ID yang diberikan VLAN ID akan dihapus sebelum keluar Trunk Link dan Access Link Frame Tagging Metode VLAN Identifikasi Inter-Switch Link (ISL) Merupakan Cisco Proprietary Bekerja hanya pada Fast Ethernet dan Gigabit Ethernet IEEE 802.1Q Dibuat oleh IEEE sebagai metode standar Frame Tagging Digunakan untuk trunking antara Cisco dan Non-Cisco Switch Inter-Switch Link Protocol (ISL) 802.1Q Trunking Native VLAN VLAN Trunking Protocol (VTP) Tujuan: Untuk memanage semua VLAN yang telah dikonfigurasi melalui sebuah Switch dan dipelihara secara konsisten Memungkinkan Adminstrator untuk menambah, menghapus, dan mengganti nama VLAN Manfaat: Konfigurasi VLAN yang konsisten Mengizinkan trunking melalui mix network Penelusuran akurat Pelaporan yang dinamis Plug-and-Play Sebuah VTP server harus di buat untuk memanage VLAN. Fitur VTP Mode VTP Secara default terkonfigurasi pada switch Minimum satu server untuk satu VTP Domain Bisa membuat perubahan VLAN Mengirim dan mem-forward VTP Advertisement Konfigurasi disimpan di NVRAM Synchronizes Tidak bisa membuat perubahan VLAN Bisa membuat perubahan VLAN untuk lokal saja Menerima VTP Adversitement Mem-forward VTP advertisement Konfigurasi tidak disimpan di NVRAM Konfigurasi disimpan pada NVRAM Synchronizes synchronize Operasi pada VTP VTP Advertisement dikirim sebagai Multicast Frame VTP server dan Client akan tersinkronisasi VTP Advertisement dikirim setiap 5 menit atau ketika terjadi perubahan VTP Pruning VTP pruning adalah fitur yang Anda gunakan untuk menghilangkan atau memangkas lalu lintas trafik yang tidak perlu Contoh VTP Pruning: Tanpa Pruning Pada gambar dibawah ini sebuah switch tanpa VTP Pruning diaktifkan. Port 1 pada Switch A dan port 2 pada Switch D diset sebagai RED VLAN. Jika Broadcast dikirim dari host yang terhubung ke Switch A, maka Switch A akan mengalirkan Broadcast dan setiap Switch di jaringan akan menerimanya, meskipun Switch C, E, dan F portnya tidak diset sebagai RED VLAN Contoh VTP Pruning: Menggunakan Pruning Broadcast traffic dari Switch A tidak akan di forward ke switch C, E, dan F karena trafik untuk RED VLAN sudah di pangkas pada link yang terlihat di gambar Konfigurasi VLAN dan Trunk 1. 2. 3. 4. 5. 6. Configurasi dan Verifikasi VTP Configurasi dan Verifikasi 802.1Q Trunk Buat dan modifikasi sebuah VLAN pada VTP Server Switch Terapkan Switch Port ke sebuah VLAN dan verifikasi Eksekusi penambahan, pemindahan, dan penggantian pada Server Switch jika diperlukan Simpan konfigurasi VLAN Cara Konfigurasi VTP VTP secara default pada Cisco Catalyst Switch: Nama VTP Domain: None VTP Mode: Server Mode VTP Pruning: Enable atau Disable (tergantung Model) VTP Password: Null VTP Version: Version 1 Sebuah switch dapat secara otomatis menjadi bagian dari domain ketika menerima advertisement dari sebuah server Sebuah VTP Client dapat menghapus sebuah VTP Server Database jika client memiliki Revision Number lebih tinggi Sebuah Domain Name tidak dapat dihapus setelah di buat, itu hanya bisa di ganti. Membuat VTP Domain SwitchX# configure terminal SwitchX(config)# vtp mode [ server | client | transparent ] SwitchX(config)# vtp domain domain-name SwitchX(config)# vtp password password SwitchX(config)# vtp pruning SwitchX(config)# end Contoh: Konfigurasi dan Verifikasi VTP SwitchX(config)# vtp domain ICND Changing VTP domain name to ICND SwitchX(config)# vtp mode transparent Setting device to VTP TRANSPARENT mode. SwitchX(config)# end SwitchX# show vtp status VTP Version : 2 Configuration Revision : 0 Maximum VLANs supported locally : 64 Number of existing VLANs : 17 VTP Operating Mode : Transparent VTP Domain Name : ICND VTP Pruning Mode : Disabled VTP V2 Mode : Disabled VTP Traps Generation : Disabled MD5 digest : 0x7D 0x6E 0x5E 0x3D 0xAF 0xA0 0x2F 0xAA Configuration last modified by 10.1.1.4 at 3-3-93 20:08:05 SwitchX# Review 802.1Q Trunking Pastikan bahwa Native VLAN untuk 802.1Q Trunk sama untuk kedua sisi Trunk Link Pastikan Native VLAN Frame adalah untagged Sebuah Trunk Port tidak dapat menjadi Secure Port Semua 802.1Q Trunking Port pada sebuah EtherChannel Group harus memiliki konfigurasi yang sama Konfigurasi 802.1Q Trunking SwitchX(config-if)# switchport mode {access | dynamic {auto | desirable} | trunk} Konfigurasi Trunking karakteristik sebuah port SwitchX(config-if)# switchport mode trunk Konfigurasi Port sebagai sebuah VLAN Trunk Verifikasi Konfigurasi Trunk SwitchX# show interfaces interface [switchport | trunk] SwitchX# show interfaces fa0/11 switchport Name: Fa0/11 Switchport: Enabled Administrative Mode: trunk Operational Mode: down Administrative Trunking Encapsulation: dot1q Negotiation of Trunking: On Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) . . . SwitchX# show interfaces fa0/11 trunk Port Fa0/11 Port Fa0/11 Port Fa0/11 Mode desirable Encapsulation 802.1q Status trunking Native vlan 1 Vlans allowed on trunk 1-4094 Vlans allowed and active in management domain 1-13 Cara konfigurasi VLAN Maksimum jumlah VLAN tergantung jenis Switch Umumnya Cisco Catalyst Switch mendukung 128 Spanning Tree Instance yang terpisah (satu per VLAN) VLAN 1 dalah default pada Ethernet VLAN CDP dan VTP Advertisement dikirim ke VLAN 1 IP Address dari Cisco Caltalyst Switch ada pada Management VLAN (VLAN 1) Jika menggunakan VTP, Switch harus menjadi VTP Server atau Transparent Mode untuk bisa menambah dan menghapus VLAN. Cara Menambah dan Verifikasi VLAN SwitchX# configure terminal SwitchX(config)# vlan 2 SwitchX(config-vlan)# name switchlab99 SwitchX# show vlan [brief | id vlan-id || name vlan-name] SwitchX# show vlan id 2 VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------2 switchlab99 active Fa0/2, Fa0/12 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ -----2 enet 100002 1500 0 0 . . . SwitchX# Menerapkan Switch Port ke sebuah VLAN SwitchX(config-if)#switchport access [vlan vlan# | dynamic] SwitchX# configure terminal SwitchX(config)# interface range fastethernet 0/2 - 4 SwitchX(config-if)# switchport access vlan 2 SwitchX# show vlan VLAN ---1 2 Name Status Ports -------------------------------- --------- ---------------------default active Fa0/1 switchlab99 active Fa0/2, Fa0/3, Fa0/4 Verifikasi VLAN Membership SwitchX# show vlan brief SwitchX# show vlan brief VLAN Name ---- -------------------------------1 default 2 switchlab99 3 vlan3 4 vlan4 1002 fddi-default 1003 token-ring-default Status --------active active active active act/unsup act/unsup VLAN ---1004 1005 Status Ports --------- ------------------------------act/unsup act/unsup Name -------------------------------fddinet-default trnet-default Ports ------------------------------Fa0/1 Fa0/2, Fa0/3, Fa0/4 Verifikasi VLAN Membership SwitchX(config-if)#show interfaces interface switchport SwitchX# show interfaces fa0/2 switchport Name: Fa0/2 Switchport: Enabled Administrative Mode: dynamic auto Operational Mode: static access Administrative Trunking Encapsulation: dot1q Operational Trunking Encapsulation: native Negotiation of Trunking: On Access Mode VLAN: 2 (switchlab99) Trunking Native Mode VLAN: 1 (default) --- output omitted ---- Penambahan, Pemindahan, dan Penggantian VLAN Ketika menggunakan VTP, Switch harus menjadi VTP Server atau Transparent Mode untuk bisa menambah, mengganti, atau menghapus VLAN Ketika anda membuat perubahan VLAN dari Switch VTP Server, maka perubahan akan dipropagasikan ke switch lain yang berada pada VTP Domain Penggantian VLAN biasanya akibat ada perubahan pada IP Network Ketika anda menghapus VLAN, setiap port pada VLAN yang tidak dipindahkan ke active VLAN tidak akan mampu berkomunikasi dengan PC lain. Inter-VLAN routing Pada awalnya untuk merutekan trafik antar VLAN pada sebuah jaringan non-VLAN-Trunk. Maka sebuah Router harus terhubung ke masing masing VLAN Masalah dan Solusi Inter-VLAN Kebutuhan perangkat End-User untuk menemukan Host yang berada di Luar VLANnya. Kebutuhan Host untuk berkomunikasi dengan VLAN lainnya. Untuk memindahkan trafik dari satu VLAN ke VLAN lainnya harus melalui sebuah Router Interface Logic dan Fisik Memisahkan Interface Fisik kedalam Sub-Interface Setiap VLAN akan memiliki IP Network dan Subnet sendiri setelah dibuat Sub Interface Konfigurasi Inter-VLAN Routing Sydney Sydney Sydney Sydney (config)#interface FastEthernet 0/0.1 (config-subif)#description Management VLAN1 (config-subif)#encapsulation dot1q 1 (config-subif)#ip address 192.168.1.1 255.255.255.0 Sydney Sydney Sydney Sydney (config)#interface FastEthernet 0/0.2 (config-subif)#description Accounting VLAN2 (config-subif)#encapsulation dot1q 2 (config-subif)#ip address 192.168.2.1 255.255.255.0 Sydney Sydney Sydney Sydney (config)#interface FastEthernet 0/0.3 (config-subif)#description Accounting VLAN3 (config-subif)#encapsulation dot1q 3 (config-subif)#ip address 192.168.3.1 255.255.255.0 Contoh #1 Inter-VLAN Routing 2960#config t 2960(config)#interface fa0/1 2960(config-if)#switchport mode trunk Contoh #2 Inter-VLAN Routing Contoh #2 Inter-VLAN Routing Konfigurasi Switch: 2960#config t 2960(config)#int f0/1 2960(config-if)#switchport 2960(config-if)#int f0/2 2960(config-if)#switchport 2960(config-if)#int f0/3 2960(config-if)#switchport 2960(config-if)#int f0/4 2960(config-if)#switchport 2960(config-if)#int f0/5 2960(config-if)#switchport 2960(config-if)#int f0/6 2960(config-if)#switchport mode trunk access vlan 1 access vlan 1 access vlan 3 access vlan 3 access vlan 2 Contoh #2 Inter-VLAN Routing Konfigurasi Router: ISR#config t ISR(config)#int f0/0 ISR(config-if)#no ip address ISR(config-if)#no shutdown ISR(config-if)#int f0/0.1 ISR(config-subif)#encapsulation dot1q 1 ISR(config-subif)#ip address 192.168.10.17 255.255.255.240 ISR(config-subif)#int f0/0.2 ISR(config-subif)#encapsulation dot1q 2 ISR(config-subif)#ip address 192.168.10.33 255.255.255.240 ISR(config-subif)#int f0/0.3 ISR(config-subif)#encapsulation dot1q 3 ISR(config-subif)#ip address 192.168.10.49 255.255.255.240 Contoh #3 Inter-VLAN Routing 2960#config t 2960(config)#int f0/1 2960(config-if)#switchport mode trunk 2960(config-if)#int f0/2 2960(config-if)#switchport access vlan 1 2960(config-if)#int f0/3 2960(config-if)#switchport access vlan 2 ISR#config t ISR(config)#int f0/0 ISR(config-if)#no ip address ISR(config-if)#no shutdown ISR(config-if)#int f0/0.1 ISR(config-subif)#encapsulation dot1q 1 ISR(config-subif)#ip address 172.16.10.1 255.255.255.128 ISR(config-subif)#int f0/0.2 ISR(config-subif)#encapsulation dot1q 2 ISR(config-subif)#ip address 172.16.10.254 255.255.255.128 Switch Security Beberapa ancaman pada saat instalasi fisik: Ancaman (serangan) pada Hardware Ancaman (serangan) dari Linkungan Ancaman (serangan) dari Listrik Ancaman (serangan) pada saat pemeliharaan Konfigurasi Password Switch Konfigurasi Login Banner Mendefinisikan dan mengaktifkan banner tercustomize yang akan ditunjukkan sebelum promt username dan password SwitchX# banner motd # " Access for authorized users only. Please enter your username and password. “# Perbandingan Telnet dan SSH Telnet Metode umum yang biasa digunakan untuk remote Tidak Secure SSH-encrypted !– The username command create the username and password for the SSH session Username cisco password cisco ! ip domain-name mydomain.com ! crypto key generate rsa ! ip ssh version 2 ! line vty 0 4 login local transport input ssh Konfigurasi Port Security Dibawah ini adalah contoh untuk configurasi Cisco Catalyst 2960 series SwitchX(config-if)#switchport port-security [ mac-address macaddress | mac-address sticky [mac-address] | maximum value | violation {restrict | shutdown}] SwitchX(config)#interface fa0/5 SwitchX(config-if)#switchport mode access SwitchX(config-if)#switchport port-security SwitchX(config-if)#switchport port-security maximum 1 SwitchX(config-if)#switchport port-security mac-address sticky SwitchX(config-if)#switchport port-security violation shutdown Verifikasi Port Security pada Catalyst 2960 Series SwitchX#show port-security [interface interface-id] [address] [ | {begin | exclude | include} expression] SwitchX#show port-security Port Security Port Status Violation Mode Aging Time Aging Type SecureStatic Address Aging Maximum MAC Addresses Total MAC Addresses Configured MAC Addresses Sticky MAC Addresses Last Source Address Security Violation Count interface fastethernet 0/5 : Enabled : Secure-up : Shutdown : 20 mins : Absolute : Disabled : 1 : 1 : 0 : 0 : 0000.0000.0000 : 0 Verifikasi Port Security pada Catalyst 2960 Series SwitchX#sh port-security address Secure Mac Address Table ------------------------------------------------------------------Vlan Mac Address Type Ports Remaining Age (mins) --------------------------------1 0008.dddd.eeee SecureConfigured Fa0/5 ------------------------------------------------------------------Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 1024 SwitchX#sh port-security Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count) -------------------------------------------------------------------------Fa0/5 1 1 0 Shutdown --------------------------------------------------------------------------Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 1024 Mengamankan Port yang tidak digunakan Port yang tidak aman dapat menciptakan sebuah lubang keamanan Sebuah Switch yang di tancapkan pada sebuah port yang tidak digunakan akan tertambah dalam jaringan Mengamankan port yang tidak digunakan dengan menon-aktifkan interface (port) Cara Non-Aktifkan Interface (port) Untuk menon-aktifkan interface, menggunakan perintah shutdown pada interface configuration mode Untuk mengaktifkannya anda tinggal ketik perintah no shutdown dari mode yang sama SwitchX(config-if)#shutdown TERIMA KASIH