-->

  • Mudahnya bermain "VLAN" Mikrotik

    Mudahnya bermain VLAN dengan Mikrotik
    Mudahnya bermain VLAN dengan Mikrotik - Judulnya bukan menggampangkan belajar VLAN, hanya saja VLAN bisa dipelajari dan dikuasai, asal penuh keseriusan. Semoga dengan artikel ini membantu para pembaca dan penulis pada khususnya.

    Virtual Local Area Network (VLAN) bagi sebagian orang mudah, namun beberapa juga kesulitan memahami VLAN. Pada kesempatan ini, penulis membahas tentang VLAN menggunakan mikrotik. Pembahasan ini langsung pada studi kasus seperti topologi diatas.

    Access Link, merupakan istilah dimana link ini menjadi access dari end devices. Switch/Router tidak membawa VLAN ketika mengirimkan frame ke end device. Contoh seperti end device seperti laptop, pc dll.

    Pada topologi diatas R-02 port 3,  R-03 port 2 dan 5 merupakan contoh Access link/Access Port

    Dalam mikrotik dikenal dengan port based VLAN atau Access Port. Port based VLAN dikonfigurasi dengan membuat sebuah bridge, dimana didalam bridge tersebut diisi interface ethernet yang menuju end device dan vlan yang diinginkan.

    Trunk link, merupaakn istilah dimana link yang membawa multiple VLAN, contohnya vlan10,vlan20,vlan30 dan vlan40. Biasanya trunk digunakan untuk memperpanjang penyebaran vlan-vlan tersebut.

    Trunk dalam mikrotik dibuat dengan bridge, berisi vlan yang berseuaian, sehingga dapat diteruskan menuju port lainya. Ngomong-ngomong malah bingung ya ? Oke deh, langsung aja penjelasan topologi.

    Pada topologi diatas R-01 port 2; R-02 port 1, 2 dan 5; R-03 port 1 dan 4 merupakan contoh trunk port/trunk link

    Topologi diatas terdiri dari :
    • 1 Unit CCR
    • 2 Unit RB750Gr3
    • 2 Unit UAP AC LR
    • 2 Unit CCTV
    • 1 Unit
    • 2 Unit Laptop

    Hal yang ingin dicapai dari project ini diataranya :
    1. R-02, R-03, UAP-01 dan UAP-2 berada dalam 1 jaringan digunakan sebagai network management.
    2. Network management hanya digunakan untuk melakukan management perangkat jaringan.
    3. Service hotspot server berda di CCR disebarkan oleh Unifi Access Point.
    4. semua CCTV berada dalam 1 jaringan, tidak bisa diakses dari jaringan lain.
    Langkah penyelesaian berdasar project diatas adalah dengan memisahkan setiap service yang berjalan dengan menggunakan vlan. Pemisahan menggunakan VLAN ini bertujuan agar setiap service tidak mengganggu service lainya. Penggunaan VLAN meningkatkan network segregation dalam jaringan. Network Segregation merupakan proses yang mengatur hak komunikasi antar sub sistem jaringan serta hak akses atas sebuah perangkat jaringan. Baik, langsung saja menuju konfigurasi.
    Mudahnya bermain "VLAN" Mikrotik


    Konfigurasi R-01

    Atur hostname, atau nama dari Router
    
    /system identity
    set name=R-01
    
    Buat 4 vlan, seperti didalam topologi,dengan interface ether2. Karena setiap service berjalan pada ether2 maka buat link trunk menggunakan ether2.
    
    /interface vlan
    add interface=ether2 name=e2-vlan10-mgmt vlan-id=10
    add interface=ether2 name=e2-vlan20-cctv vlan-id=20
    add interface=ether2 name=e2-vlan30-wifi vlan-id=30
    add interface=ether2 name=e2-vlan40-internet vlan-id=40
    
    Selanjutnya tambahkan IP Address pada setiap interface vlan.
    
    /ip address
    add address=192.168.137.2/24 interface=ether1 network=192.168.137.0
    add address=172.16.10.1/24 interface=br-vlan10-mgmt network=172.16.10.0
    add address=172.16.20.1/24 interface=e2-vlan20-cctv network=172.16.20.0
    add address=172.16.30.1/24 interface=e2-vlan30-wifi network=172.16.30.0
    add address=172.16.40.1/24 interface=e2-vlan40-internet network=172.16.40.0
    
    Selanjutnya buat bridge yang digunakan sebagai access port untuk R-02. Nantinya R-2 akan diakses menggunakan vlan10-mgmt. Setelah membuat bridge, masukan ether 2 dan e2-vlan10-mgmt sebagai bridge portnya.
    
    /interface bridge
    add fast-forward=no name=br-vlan10-mgmt
    /interface bridge port
    add bridge=br-vlan10-mgmt interface=ether2
    add bridge=br-vlan10-mgmt interface=e2-vlan10-mgmt
    
    Kemudian, buat service yang ingin dijalankan pada masing-masing vlan. vlan10-mgnt dan vlan20-cctv menjalankan dhcp-server. vlan30-wifi menjalankan hotspot-server dan internet. vlan40-internet menjalankan internet.
    
    
    /ip hotspot profile
    add dns-name=wi.fi hotspot-address=172.16.30.1 name=hsprof1
    
    /ip pool
    add name=pool-dhcp-vlan10-mgmt ranges=172.16.10.2-172.16.10.254
    add name=hs-pool-8 ranges=172.16.30.2-172.16.30.254
    add name=dhcp_pool2 ranges=172.16.40.2-172.16.40.254
    add name=dhcp_pool3 ranges=172.16.20.2-172.16.20.254
    
    /ip dhcp-server
    add address-pool=pool-dhcp-vlan10-mgmt disabled=no interface=br-vlan10-mgmt \
        name=dhcp-vlan10-mgmt
    add address-pool=hs-pool-8 disabled=no interface=e2-vlan30-wifi lease-time=1h \
        name=dhcp-vlan30-wifi
    add address-pool=dhcp_pool2 disabled=no interface=e2-vlan40-internet name=\
        dhcp-vlan40-internet
    add address-pool=dhcp_pool3 disabled=no interface=e2-vlan20-cctv name=\
        dhcp-vlan20-cctv
    
    /ip hotspot
    add address-pool=hs-pool-8 disabled=no interface=e2-vlan30-wifi name=hotspot1 \
        profile=hsprof1
    
    /ip dhcp-server network
    add address=172.16.10.0/24 gateway=172.16.10.1
    add address=172.16.20.0/24 gateway=172.16.20.1
    add address=172.16.30.0/24 comment="hotspot network" gateway=172.16.30.1
    add address=172.16.40.0/24 gateway=172.16.40.1
    
    /ip dns
    set allow-remote-requests=yes servers=8.8.8.8
    /ip firewall filter
    add action=passthrough chain=unused-hs-chain comment=\
        "place hotspot rules here" disabled=yes
    /ip firewall nat
    add action=passthrough chain=unused-hs-chain comment=\
        "place hotspot rules here" disabled=yes
    add action=masquerade chain=srcnat out-interface=ether1
    add action=masquerade chain=srcnat comment="masquerade hotspot network" \
        src-address=172.16.30.0/24
    
    /ip hotspot user
    add name=admin
    /ip route
    add distance=1 gateway=192.168.137.1
    
    Network yang menggunakan vlan10 management dan vlan20 cctv tidak diijinkan untuk menggunakan internet. Gunakan firewall forward action drop.
    
    /ip firewall filter
    add action=drop chain=forward src-address=172.16.10.0/24
    add action=drop chain=forward src-address=172.16.20.0/24
    
    Dah, pekerjaan di R-01 sudah selesai, lanjut ke R-02

    Konfigurasi R-02

    Selanjutnya adalah giliran R-02. R-02 ini terdapat 1 access port, dan 3 trunk port. Langkah pertama konfigurasi hostname serta buat vlan pada interface ether1, ether2 dan ether5.
    
    /system identity
    set name=R-02
    
    /interface vlan
    add interface=ether1 name=e1-vlan10-mgmt vlan-id=10
    add interface=ether1 name=e1-vlan20-cctv vlan-id=20
    add interface=ether1 name=e1-vlan30-wifi vlan-id=30
    add interface=ether1 name=e1-vlan40-internet vlan-id=40
    add interface=ether2 name=e2-vlan30-wifi vlan-id=30
    add interface=ether5 name=e5-vlan10-mgmt vlan-id=10
    add interface=ether5 name=e5-vlan20-cctv vlan-id=20
    add interface=ether5 name=e5-vlan30-wifi vlan-id=30
    add interface=ether5 name=e5-vlan40-internet vlan-id=40
    
    Perhatikan diatas, pada ether2 hanya dibuat 1 vlan yakni vlan30, kenapa ? vlan30 ini nanti akan digunakan sebagai access-port pada UAP-01. Sebagai informasi tambahan, produk milik Ubiquiti ini mampu bekerja dengan vlan, seperti Unifi Access Point Long Range

    Nah, dalam project ini, laptop akan memakai vlan30. Pada ether2 ini spesial, sering disebut hybrid-port, kenapa ? Satu sisi sebagai access-port dari UAP-01 (vlan10-mgmt), kemudian membawa vlan30-wifi. Selanjutnya, agar R-02 dapat dimanajemen, maka pada port1 vlan10 yang telah dibuat tadi ditambahkan dhcp-client.
    
    /ip dhcp-client
    add dhcp-options=hostname,clientid disabled=no interface=ether1
    
    Selanjutnya buat bridge, untuk membentuk trunk dan access port
    
    /interface bridge
    add fast-forward=no name=br-e1-e5-vlan10-mgmt
    add fast-forward=no name=br-e1-e5-vlan20-cctv
    add fast-forward=no name=br-e1-e5-vlan30-wifi
    add fast-forward=no name=br-e1-e5-vlan40-internet
    
    Setelah bridge dibuat, selanjutnya menentukan vlan dan port mana yang berperan sebagai access port.
    
    /interface bridge port
    add bridge=br-e1-e5-vlan10-mgmt interface=e1-vlan10-mgmt
    add bridge=br-e1-e5-vlan10-mgmt interface=e5-vlan10-mgmt
    add bridge=br-e1-e5-vlan10-mgmt interface=ether2
    add bridge=br-e1-e5-vlan10-mgmt interface=ether5
    
    add bridge=br-e1-e5-vlan20-cctv interface=e1-vlan20-cctv
    add bridge=br-e1-e5-vlan20-cctv interface=e5-vlan20-cctv
    add bridge=br-e1-e5-vlan20-cctv interface=ether3
    
    add bridge=br-e1-e5-vlan30-wifi interface=e1-vlan30-wifi
    add bridge=br-e1-e5-vlan30-wifi interface=e5-vlan30-wifi
    add bridge=br-e1-e5-vlan30-wifi interface=e2-vlan30-wifi
    
    add bridge=br-e1-e5-vlan40-internet interface=e1-vlan40-internet
    add bridge=br-e1-e5-vlan40-internet interface=e5-vlan40-internet
    
    perhatikan diatas, ether2 access port vlan10 karena UAP-01 ingin dimanajemen menggunakan vlan10. Selanjutnya, ether3 access port vlan20. Selain itu, trunkport port seperti port 1,2 dan 5. Lanjut ke Router terakhir R-03.
    Mudahnya bermain "VLAN" Mikrotik

    Konfigurasi R-03

    Pada R-03 ini tidak ada beda, hanya mungkin penempatan access dan trunkportnya saja. Berikut konfigurasinya.
    
    /system identity
    set name=R-03
    
    /interface vlan
    add interface=ether1 name=e1-vlan10-mgmt vlan-id=10
    add interface=ether1 name=e1-vlan20-cctv vlan-id=20
    add interface=ether1 name=e1-vlan30-wifi vlan-id=30
    add interface=ether1 name=e1-vlan40-internet vlan-id=40
    add interface=ether4 name=e4-vlan30-wifi vlan-id=30
    
    Konfigurasi diatas, membuat vlan pada ether1 dan ether4. Spesial di ether4 mirip pada port 2 di R-02. Kemdudian agar R-03 dapat dimanajemen, buat ether1 dhcp client, sehingga mendapatkan IP 172.16.10.x
    
    /ip dhcp-client
    add dhcp-options=hostname,clientid disabled=no interface=ether1
    
    Selanjutnya membuat bridge untuk menentukan access dan trunk port
    
    /interface bridge
    add fast-forward=no name=br-e1-e4-vlan30-wifi
    add fast-forward=no name=br-vlan10-mgmt
    add fast-forward=no name=br-vlan20-cctv
    add fast-forward=no name=br-vlan40-internet
    
    Kemudian dilanjutkan menentukan port bridge yang bersesuaian.
    
    /interface bridge port
    add bridge=br-vlan40-internet interface=e1-vlan40-internet
    add bridge=br-vlan40-internet interface=ether2
    
    add bridge=br-e1-e4-vlan30-wifi interface=e1-vlan30-wifi
    add bridge=br-e1-e4-vlan30-wifi interface=e4-vlan30-wifi
    
    add bridge=br-vlan10-mgmt interface=e1-vlan10-mgmt
    add bridge=br-vlan10-mgmt interface=ether4
    
    add bridge=br-vlan20-cctv interface=e1-vlan20-cctv
    add bridge=br-vlan20-cctv interface=ether5
    
    Perhatikan, br-e1-e4-vlan30-wifi digunakan untuk membuat trunk vlan30. Bridge br-vlan10-mgmt digunankan untuk access port vlan10 menuju UAP-02

    Pengujian

    Pengujian pertama dilakukan pada R-01, dengan melihat IP Management yang berhasil dilease kan
    Selanjutnya melihat service internet yang berjalan pada PC-01, dilakukan ping dan hasilnya reply
    Pengujian ping dari vlan40 sukses.Selanjutnya pada service hotspot-wifi Laptop-02
    Pengujian wifi sukses

    Kesimpulan

    Accessport maupun Trunk dalam mikrotik sama-sama menggunakan Bridge. Bagian yang membingungkan mungkin Hybrid-Port, dimana mencampur antara access-port dan trunk port bersamaan. Jika anda paham konsep ini tentu topologi diatas cukup mudah diimplementasikan.

    Sampai saat ini penulispun masih dalam tahap belajar. Jika ada kritik dan saran, bisa disampakan dalam kolom komentar dibawah. Jika bermanfaat, boleh kiranya untuk sekalian dishare.Terimakasih.
  • 0 comments:

    Post a Comment

    GET A FREE QUOTE NOW

    Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.

    Search This Blog

    Powered by Blogger.

    Download Modul Cisco sertifikasi CCENT ICND Part 1 100-105

    Dalam modul ini berisi sekitar 26 Lab CCENT. Awalnya modul yang berbentuk PDF ini hanya penulis jadikan sebuah dokumentasi belajar saja, ...

    ADDRESS

    4759, NY 10011 Abia Martin Drive, Huston

    EMAIL

    contact-support@mail.com
    another@mail.com

    TELEPHONE

    +201 478 9800
    +501 478 9800

    MOBILE

    0177 7536213 44,
    017 775362 13