Optimalisasi VLAN dengan menentukan Trunk Link dan Access Link untuk Minimalisir Connection Failure
Abstract
Perangkat jaringan menyebar dapat terhubung ke sesama VLAN dengan ID yang sama, yang tidak dalam satu switch dan terhubung dengan switch lain. Dapat dihubungkan dengan metode Trunking. Metode trunking terdapat dua jenis yaitu Trunk Link dan Access Link. Koneksi Trunk link terdapat kendala, jika koneksi kabel atau port pada switch yang menghubungkan antar switch itu terjadi connection failure maka kabel atau port switch tersebut tidak dapat dilewati oleh beberapa VLAN. Kendala tersebut diperlukannya koneksi metode trunking Access Link yang merupakan jalur koneksi satu buah kabel atau satu buah port switch hanya digunakan untuk menghubungkan satu buah ID VLAN yang sama. Tetapi access link terdapat kendala juga jika diterapkan pada seluruh jaringan LAN kebutuhan tersedianya port pada switch, sehingga harus menyediakan switch yang banyak. Dalam meminimalisir terjadinya connection failure pada VLAN yang diambil adalah menentukan koneksi Trunk link dan Access link pada jaringan LAN sebagai optimalisasi kinerja VLAN tetap berjalan.
Downloads
References
[2] Y. Pantu, C. Iswahyudi, and R. Y. R. Kusumaningsih, “ANALISIS DAN PERANCANGAN VLAN PADA DISHUBKOMINFO KABUPATEN MANGGARAI MENGGUNAKAN CISCO PACKET TRACER,” J. JARKOM, vol. 3, no. 1, pp. 62–72, 2015.
[3] I. P. A. Pratama, Handbook Jaringan Komputer.pdf. Bandung: Informatika Bandung, 2014.
[4] A. S. Hidayat, S. Sobari, B. O. Lubis, and P. M. Akhirianto, “Connetivity Jaringan Public Dengan Satu ISP Menghubungkan Kantor Cabang Dengan Menggunakan Metode Metro Ethernet,” J. Teknol. Inform. dan Komput., vol. 6, no. 2, pp. 63–73, 2020, doi: 10.37012/jtik.v6i2.288.
[5] A. S. Hidayat, A. Salim, Y. I. Maulana, and P. M. Akhirianto, “Penggunaan Firewall Metode Access Control List Sebagai Blok Situs dan Fitering File Transfer Protocol pada PT Indoraya Makmur Abadi,” vol. 10, no. 2, pp. 584–601, 2024.
[6] K. Nugroho, “Pengaruh Native VLAN terhadap Overhead Trafik Data pada Jaringan LAN,” ELKOMIKA J. Tek. Energi Elektr. Tek. Telekomun. Tek. Elektron., vol. 9, no. 2, pp. 404–414, 2021, doi: 10.26760/elkomika.v9i2.404.
[7] A. A. Putra, I. Ispandi, and B. O. Lubis, “Perancangan Firewall dan Spanning Tree Protocol Sebagai Sistem Keamanan Jaringan Komputer,” J. Teknol. Inform. dan Komput., vol. 9, no. 1, pp. 48–60, 2023, doi: 10.37012/jtik.v9i1.1340.
[8] J. S. Beasley and P. Nilkaew, A Practical Guide to Advanced Networking Third Edition. Indianapolis, Indiana: Pearson, 2013.
[9] S. Iwan, “Cisco CCNA dan Jaringan Komputer,” Bandung: Informatika Bandung. Informatika Bandung, Bandung, pp. 1–248, 2010.
[10] O. Coker and S. Azodolmolky, Software Define Network With OpenFlow.pdf, Second Edi. Birmingham: Packt Publishing, 2017.
[11] M. Ryansyah, “Perancangan Virtual LAN Menggunakan Switch Manajemen Dengan Mikrotik,” J. Tek. Komput. AMIK BSI, vol. 4, no. 1, pp. 17–20, 2018.

This work is licensed under a Creative Commons Attribution 4.0 International License.