1 Fungsi untuk menampilkan hasil input pada C++ yaitu: . sprite berada dikoordinat (-40,60) dengan arah 90 derajat. setelah menjalankan blok kode "move -50 step", koordinat sprite tersebut menjadi ... * 1. jelaskan dan berikan contoh yang di maksud keterampilan personal, sosial ! 2. jelaskan keterkaitan antara keterampilan personal dengan keterampilan … 2. jelaskan prinsip manajemen dalam perencanaan dan penentuan operasi industri jasa 4 (empat) pandangan capra berkaitan dengan paradigma berfikir dalam menghadapi berbagai krisis yang melanda indonesia dan juga seluruh dunia 90 35 83 73 74 43 86 88 92 93 76 71 90 72 67 75 80 91 61 72 97 91 88 81 70 74 99 95 80 59 71 77 63 60 83 82 60 67 89 63 76 63 88 70 66 88 79 75 akan d … Bagaimana cara mengukur bernilai atau tidaknya sebuah informasi? Bagaimanakah bentuk dan karakteristik badan usaha milik negara dan daerah Deretan garis horizontal dan vertikal yang menjadi panduan kita dalam melihat batas suatu sel atau range adalah halo saya mau bertanya 1. kalau pc ke pc mengunakan kabel cros atau straight? 2. kalau router ke router ( merek dan modelnya sama) mengunakan kabel cr …
VTP adalah adalah suatu protocol untuk mengenalkan suatu atau sekelompok VLAN yang telah ada agar dapat berkomunikasi dengan jaringan. Atau menurut sumber lain mengatakan suatu metoda dalam hubungan jaringan LAN dengan ethernet untuk menyambungkan komunikasi dengan menggunakan informasi VLAN, khususnya ke VLAN. VLAN Trunking Protocol (VTP) merupakan fitur Layer 2 yang terdapat pada jajaran switch Cisco Catalyst, yang sangat berguna terutama dalam lingkungan switch skala besar yang meliputi beberapa Virtual Local Area Network (VLAN). konsep dasar VTP . (mengenalkan VLAN pada jaringan) Di dalam artikel VLAN pada beberapa edisi sebelumnya, Anda telah melihat konsep VLAN dan juga VLAN tagging protocol seperti ISL. Jika Anda ingat kembali, tujuan mengonfigurasi VLAN tagging adalah agar traffic dari beberapa VLAN dapat melewati trunk link yang digunakan untuk menghubungkan antar-switch. Meskipun hal ini merupakan hal yang baik dalam lingkungan yang besar, VLAN tagging tidak melakukan apa-apa untuk mempermudah pengonfigurasian VLAN pada beberapa switch. Di sinilah VTP mengambil bagian. VLAN merupakan suatu broadcast domain, sekumpulan port atau user yang kita kelompokkan. VLAN dapat mencakup beberapa switch, hal ini dapat dilakukan dengan mengonfigurasi VLAN pada bebarapa switch dan kemudian menghubungkan switch tersebut, dengan satu pasang port per VLAN. Kelemahan cara ini adalah banyaknya port switch yang menghubungkan switch tersebut. Cara ini juga lebih manual, membutuhkan lebih banyak waktu, dan sulit untuk dikelola. Oleh karena itu, muncullah VLAN trunking yang bertujuan untuk menghubungkan switch dengan interlink (uplink) kecepatan tinggi, dan beberapa VLAN dapat berbagi satu kabel. Trunk link tidak dibuat untuk satu VLAN tertentu. Satu, beberapa, atau semua VLAN aktif dapat dilewati antar-switch dengan mengguunakan satu trunk link.Adalah mungkin untuk menghubungkan dua switch dengan link fisik terpisah untuk setiap VLAN. Namun dengan semakin banyaknya VLAN yang dibuat, maka jumlah link dapat bertambah dengan cepat. Cara yang lebih efisien adalah dengan menggunakan trunking. Untuk membedakan kepemilikan traffic pada trunk link, switch harus mempunyai metode untuk mengidentifikasi frame setiap LAN. Karena trunk link dapat digunakan untuk mentransmisi beberapa VLAN, switch harus mengidentifikasi frame setiap VLAN pada waktu mereka dikirim atau diterima melalui trunk link. Identifikasi frame atau tagging, memberi ID yang berbeda untuk setiap frame yang melewati trunk link. ID ini dapat dianggap sebagai nomor VLAN atau “warna” VLAN, karena setiap VLAN yang digambar pada diagram jaringan mempunyai warna yang berbeda. Identifikasi frame VLAN dikembangkan untuk jaringan switch. Pada waktu setiap frame melewati trunk link, suatu pengenal ditambahkan dalam kepala frame. Pada waktu switch yang dilalui menerima frame ini, mereka akan memeriksa pengenalnya untuk mengetahui milik siapa frame tersebut. III. VTP Domain Tujuan utama VTP adalah untuk menyediakan fasilitas sehingga switch Cisco dapat diatur sebagai sebagai suatu grup. Sebagai contoh, jika VTP dijalankan pada semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan menyebabkan VLAN tersebut tersedia pada semua switch yang terdapat VTP management domain yang sama. VTP management domain merupakan sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP management domain, dan secara default tidak menjadi bagian dari VTP management domain manapun. Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah suatu lingkungan di mana administrator jaringan harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan secara individu. Namun dengan VTP, administrator dapat membuat VLAN tersebut sekali dan VTP secara otomatis akan menyebarkan (advertise) informasi tersebut ke semua switch yang berada di dalam domain yang sama. Keuntungan VTP yang utama adalah efisiensi yang diberikan dalam menambah dan menghapus VLAN dan juga dalam mengubah konfigurasi VLAN dalam lingkungan yang besar. Secara umum, mengonfigurasi VTP pada switch Cisco Catalyst bukanlah pekerjaan yang sulit. Pada kenyataannya, begitu nama VTP management domain dibuat pada setiap switch, proses pertukaran informasi VTP antar-switch akan dilakukan secara otomatis dan tidak memerlukan konfigurasi lebih lanjut atau pengaturan setiap hari. Namun, untuk mendapatkan gambaran lengkap bagaimana VTP bekerja dalam suatu VTP domain, pertama Anda harus mengetahui mode VTP. Untuk menggunakan VTP, Switch harus di konfigurasi pada salah satu mode VTP agar bisa saling berinteraksi, juga masih tetap berada dalam management domain yang sama. Mode VTP, yaitu:
Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi, dan parameter VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam management domain. VTP advertisement dikirim sebagai frame multicast. Switch akan menangkap frame yang dikirim ke alamat multicast VTP dan memproses mereka. Karena semua switch dalam management domain mempelajari perubahan konvigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada satu VTP server di dalam domain tersebut. Secara default, management domain diset ke non-secure advertisement tanpa password. Suatu password dapat ditambahkan untuk mengeset domain ke mode secure. Password tersebut harus dikonfigurasi pada setiap switch dalam domain sehingga semua switch yang bertukar informasi VTP akan menggunakan metode enkripsi yang sama. VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada waktu dilakukan perubahan, nomor revisi akan dinaikkan sebelum advertisement dikirim ke luar. Pada waktu switch menerima suatu advertisement yang nomor revisinya lebih tinggi dari yang tersimpan di dalam, advertisement tersebut akan menimpa setiap informasi VLAN yang tersimpan. Oleh karena itu, penting artinya untuk memaksa setiap jaringan baru yang ditambahkan dengan nomor revisi nol. Nomor revisi VTP disimpan dalam VRAM dan tidak berubah oleh siklus listrik switch. Walaupun konfigurasi trunk link (menggunakan protokol seperti ISL) memungkinkan traffic dari beberapa VLAN melewati satu link, ini tidaklah selalu optimal. Sebagai contoh, misalkan ada tiga switch yang dihubungkan dengan dua trunk link, seperti yang ditunjukkan pada gambar. Dalam kasus ini, ketiga switch tergabung VLAN 1, tetapi hanya switch A dan switch B yang tergabung dalam VLAN 2. Semua traffic VLAN 2 akan tetap dilewatkan ke switch C, walaupun ia tidak tergabung dalam VLAN 2. Pada waktu VTP Pruning digunakan dalam VTP management domain, traffic VLAN hanya akan dilewatkan ke switch jika diperlukan. Dalam kasus ini, penggunaan VTP Pruning akan memastikan traffic VLAN 2 tidak pernah dilewatkan ke switch-C sampai switch C benar-benar tergabung dalam VLAN 2. VII. Konfigurasi VTP Untuk mengkonfigurasi IOS menjadi server VTP, jalankan perintah berikut: SwitchA# vlan database SwitchA(vlan)# vtp domain vtpdom SwitchA(vlan)# vtp server SwitchA(vlan)# exit Untuk mengkonfigurasi klien VTP, jalankan perintah berikut: SwitchB# vlan database SwitchB(vlan)# vtp domain vtpdom SwitchB(vlan)# vtp client SwitchB(vlan)# exit Untuk menonaktifkan VTP, dengan mengatur mode VTP transparan seperti: SwitchC# vlan database SwitchC(vlan)# vtp transparent SwitchC(vlan)# exit Untuk memantau pengoperasian VTP dan status, gunakan: SwitchA# show vtp status SwitchA# show vtp counters VIII. Trunking VLAN dengan ISL and 802.1q Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN Trunk. Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa digambarkan pada gambar diagram berikut ini: Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut. Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link (ISL) dan IEEE 802.1q. keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda.
LAB VTP Gambar Topologinya – Keterangan:
Router>enable Router#conf t Enter configuration commands, one per line. End with CNTL/Z. Router(config)#int f0/0 Router(config-if)#no shut Router(config)#int f0/0.10 Router(config-subif)#encapsulation dot1q 10 Router(config-subif)#ip add 192.168.1.100 255.255.255.0 Router(config-subif)#int f0/0.20 Router(config-subif)#encaps dot1q 20 Router(config-subif)#ip add 192.168.2.100 255.255.255.0 Router(config-subif)#exit Switch>enable Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname IDN-SERVER IDN-SERVER(config)#vlan 10 IDN-SERVER(config-vlan)#name SALES IDN-SERVER(config-vlan)#vlan 20 IDN-SERVER(config-vlan)#name MARKETING IDN-SERVER(config-vlan)#exit IDN-SERVER(config)#int range f0/1-2 IDN-SERVER(config-if-range)#sw mode access IDN-SERVER(config-if-range)#sw access vlan 10 IDN-SERVER(config-if-range)#exit IDN-SERVER(config)#int range f0/3-4 IDN-SERVER(config-if-range)#sw mode access IDN-SERVER(config-if-range)#sw access vlan 20 IDN-SERVER(config-if-range)#exit IDN-SERVER(config)#int f0/5 IDN-SERVER(config-if)#sw mode trunk IDN-SERVER(config-if)#sw trunk encaps dot1q IDN-SERVER(config)#int f0/6 IDN-SERVER(config-if)#sw mode trunk – Membuat VTP Server IDN-SERVER(config)#vtp mode server Device mode already VTP SERVER. IDN-SERVER(config)#vtp version 2 IDN-SERVER(config)#vtp domain idn.id Domain name already set to idn.id IDN-SERVER(config)#vtp password idn123 Setting device VLAN database password to idn123
Switch>enable Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname IDN-Lantai1 IDN-Lantai1(config)#int fa0/1 IDN-Lantai1(config-if)#sw mode trunk IDN-Lantai1(config-if)#int fa0/4 IDN-Lantai1(config-if)#sw mode trunk IDN-Lantai1(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed state to up – Membuat VTP Client IDN-Lantai1(config)#vtp mo client Setting device to VTP CLIENT mode. IDN-Lantai1(config)#vtp domain idn.id Domain name already set to idn.id. IDN-Lantai1(config)#vtp pass idn123 Setting device VLAN database password to idn123
Switch>enable Switch#conf t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname IDN-LANTAI2 IDN-LANTAI2(config)#int f0/1 IDN-LANTAI2(config-if)#sw mode trunk – Membuat VTP Client IDN-LANTAI2(config-if)#vtp mo client Setting device to VTP CLIENT mode. IDN-LANTAI2(config)#vtp domain idn.id Domain name already set to idn.id. IDN-LANTAI2(config)#vtp pass idn123 Setting device VLAN database password to idn123 #. VERYFIKASI IDN-Lantai1(config)#do sh vlan VLAN Name Status Ports —- ——————————– ——— ——————————- 1 default active Fa0/2, Fa0/3, Fa0/5, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/12, Fa0/13, Fa0/14 Fa0/15, Fa0/16, Fa0/17, Fa0/18 Fa0/19, Fa0/20, Fa0/21, Fa0/22 Fa0/23, Fa0/24 10 SALES active 20 MARKETING active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 —- —– ———- —– —— —— ——– —- ——– —— —— 1 enet 100001 1500 – – – – – 0 0 10 enet 100010 1500 – – – – – 0 0 20 enet 100020 1500 – – – – – 0 0 1002 fddi 101002 1500 – – – – – 0 0 1003 tr 101003 1500 – – – – – 0 0 1004 fdnet 101004 1500 – – – ieee – 0 0 1005 trnet 101005 1500 – – – ibm – 0 0 Remote SPAN VLANs —————————————————————————— Primary Secondary Type Ports ——- ——— —————– —————————————— Di atas VLAN 10 dan 20 sudah terSynkron kan, tinggal memasukkan Port interface pada VLAN tersebut sesuai dengan topology. IDN-Lantai1(config)#int f0/2 IDN-Lantai1(config-if)#sw mode access IDN-Lantai1(config-if)#sw access vlan 10 IDN-Lantai1(config-if)#int f0/3 IDN-Lantai1(config-if)#sw mode access IDN-Lantai1(config-if)#sw access vlan 20 Sekarang coba tambahkan VLAN 30 (ADMINISTRATOR), 40 (MANAGER), 50 (EXECUTIVE) di SWITCH Server, maka lihat hasilnya pada SWITCH Lantai 2 (Client): IDN-SERVER(config)#vlan 30 IDN-SERVER(config-vlan)#name ADMINISTRATOR IDN-SERVER(config-vlan)#vlan 40 IDN-SERVER(config-vlan)#name MANAGER IDN-SERVER(config-vlan)#vlan 50 IDN-SERVER(config-vlan)#name EXECUTIVE IDN-LANTAI2#sh vlan VLAN Name Status Ports —- ——————————– ——— ——————————- 1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5 Fa0/6, Fa0/7, Fa0/8, Fa0/9 Fa0/10, Fa0/11, Fa0/12, Fa0/13 Fa0/14, Fa0/15, Fa0/16, Fa0/17 Fa0/18, Fa0/19, Fa0/20, Fa0/21 Fa0/22, Fa0/23, Fa0/24 10 SALES active 20 MARKETING active 30 ADMINISTRATOR active 40 MANAGER active 50 EXECUTIVE active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 —- —– ———- —– —— —— ——– —- ——– —— —— 1 enet 100001 1500 – – – – – 0 0 10 enet 100010 1500 – – – – – 0 0 20 enet 100020 1500 – – – – – 0 0 30 enet 100030 1500 – – – – – 0 0 40 enet 100040 1500 – – – – – 0 0 50 enet 100050 1500 – – – – – 0 0 1002 fddi 101002 1500 – – – – – 0 0 1003 tr 101003 1500 – – – – – 0 0 1004 fdnet 101004 1500 – – – ieee – 0 0 1005 trnet 101005 1500 – – – ibm – 0 0 Remote SPAN VLANs —————————————————————————— Primary Secondary Type Ports ——- ——— —————– —————————————— Sudah langsung tersingkronkan pada VLAN 30, 40 dan 50, cek VTP Status; IDN-LANTAI2#sh vtp status VTP Version : 2 Configuration Revision : 6 Maximum VLANs supported locally : 255 Number of existing VLANs : 10 VTP Operating Mode : Client VTP Domain Name : idn.id VTP Pruning Mode : Disabled VTP V2 Mode : Enabled VTP Traps Generation : Disabled MD5 digest : 0x1D 0xAF 0xED 0x13 0xD5 0x25 0x12 0xFD Configuration last modified by 0.0.0.0 at 3-1-93 00:58:53 penjelasan:
#. TEST Ping!!! PC>ipconfig FastEthernet0 Connection:(default port) Link-local IPv6 Address………: FE80::260:3EFF:FE52:4A58 IP Address………………….: 192.168.2.3 Subnet Mask…………………: 255.255.255.0 Default Gateway……………..: 192.168.2.100 PC>ping 192.168.1.1 Pinging 192.168.1.1 with 32 bytes of data: Request timed out. Reply from 192.168.1.1: bytes=32 time=0ms TTL=127 Reply from 192.168.1.1: bytes=32 time=1ms TTL=127 Reply from 192.168.1.1: bytes=32 time=0ms TTL=127 Ping statistics for 192.168.1.1: Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 1ms, Average = 0ms |