Kegiatan Belajar Belajar 2. Infrastruktur Komput asi Awan (IaaS) (IaaS) dan dan Platform Komputasi Awan
A.
Capaian Capai an Pem belajar bel ajaran an Memaha Memahami mi Infrastruk tur Kom putasi Awan dan Platform Platform Ko mputasi Aw an
B.
Sub Capaian Capaian Pembelajaran Pembelajaran 1.
Menerapkan konfigurasi VLAN
2.
Menerapapkan Menerapapka n DHCP Server
3.
Memahami konsep Wide Area Network
C. Pokok -Pokok Materi 1. VLAN 2. DHCP Server 3. WAN D. Uraian Materi Virtual L AN Virtual LAN LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. Jika menggunakan VLAN dalam jaringan-jaringan yang mempunyai Swithes yang saling terhubung, VLAN trunking antar trunking antar switches diperlukan. diperlukan. VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau subnet-subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. Penggunaan Virtual LAN dalam suatu jaringan LAN adalah bersifat opsional dan biasanya dipengaruhi oleh kebutuhan2 tertentu yang khusus seperti misalnya alasan keamanan dan pemisahan departemen.
1
2
Konsep Virtual LAN Sebelum memahami Virtual LAN, LAN, suatu pengertian khusus mengenai definisi suatu LAN diperlukan. Sebuah LAN meliputi semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast broadcast domain domain pada pada prinsipnya prinsipnya adalah adalah hal hal yang sama. sama. Tanpa VLAN, sebuah Switch akan memperlakukan semua interface pada Switch tersebut berada pada broadcast domain yang sama – dengan – dengan kata lain, semua piranti yang terhubung ke Switch berada dalam satu jaringan LAN. Dengan adanya VLAN, sebuah switch bisa mengelompokkan satu atau beberapa interface (baca port) berada pada suatu VLAN sementara interface lainnya berada pada VLAN lainnya. Jadi pada dasarnya, Switch membentuk beberapa broadcast domain. Masing-masing broadcast domain yang dibuat oleh Switch ini disebut virtual LAN. Dasar VLAN Satu atau beberapa switch dapat membentuk suatu virtual LAN yang disebut sebuah broadcast domain. Sebuah Virtual LAN dibuat dengan memasukkan beberapa interface (port) kedalam suatu VLAN dan beberapa port lainnya berada pada VLAN lain. Jadi, daripada semua port dari sebuah Switch membentuk satu broadcast domain tunggal, sebuah Switch bisa memecah menjadi beberapa VLAN tergantung kebutuhan dan konfigurasi. Untuk membantu memahami apa itu VLAN, dua gambar dibawah bisa digunakan untuk memahaminya. Pada gambar pertama ini dua buah Switch membentuk dua broadcast domain berbeda, masing-asing Switch membentuk satu broadcast domain. TIDAK ada VLAN dibuat disini.
3
dua buah Switch membentuk dua broadcast domain berbeda, tanpa VLAN Secara
alternative,
beberapa
broadcast
domain
dapat
dibuat
dengan
menggunakan sebuah Switch tunggal. Seperti gambar diatas, gambar dibawah ini menunjukkan
dua
buah
broadcast
domain
yang
sama
akan
tetapi
diimplementasikan sebagai dua VLAN yang berbeda pada sebuah Switch tunggal.
Beberapa broadcast domain dapat dibuat dengan menggunakan sebuah Switch tunggal Untuk sebuah jaringan LAN kecil misal dirumahan atau dikantoran kecil, tidak ada alasan untuk membuat VLAN. Akan tetapi ada beberapa motivasi untuk membuat VLAN yang meliputi alasan berikut ini:
Untuk
mengelompokkan
user
berdasarkan
departemen,
atau
mengelompokkan suatu group pekerja kolaborasi, ketimbang berdasarkan lokasi.
Untuk menurangi overhead dengan membatasi ukuran broadcast domain
Untuk menekankan keamanan yang lebih baik dengan menjaga pirantipiranti sensitive terpisah kedalam suatu VLAN
Untuk memisahkan traffic khusus dari traffic utama – misalkan memisahkan IP telephoni kedalam VLAN khusus terpisah dari traffic user.
4
Membuat VLAN Kita bisa mengkonfigure interface / port dari Switch dengan jalan mengasosiasikan port tersebut kepada suatu VLAN dengan konfigurasi semacam “interface 0/1 in VLAN1” atau “interface 0/2 in VLAN5” dan seterusnya. Hal semacam ini kita sebut sebagai VLAN berdasarkan port-base, suatu konfigurasi VLAN umum pada suatu Switch yang mudah tanpa perlu mengetahui address MAC dari piranti. Akan tetapi diperlukan dokumentasi yang rapi agar bisa mengetahui piranti mana dengan cabling yang mana menuju interface Switch yang mana, sehingga jelas piranti mana pada VLAN yang tepat. Alternative lain yang jarang digunakan adalah mengelompokkan piranti-piranti kedalam VLAN berdasarkan MAC address dari piranti2 tersebut. akan tetapi cara yang satu ini menciptakan overhead adminitrasi dengan konfigurasi masing2 piranti dengan MAC address. Suatu register yang bagus untuk semua MAC address yang dikonfigurasikan kedalam berbagai Switches dan asosiasi tiap piranti MAC ke setiap VLAN haruslah rapi dan selalu diupdate jika terjadi perubahan. Jika sebuah piranti berpindah ke port lain dan mengirim sebuah frame, piranti tersebut tetap berada pada VLAN yang sama. Hal ini mengijinkan piranti2 untuk bisa berpindah pindah kemana saja dengan mudah dan tetap pada VLAN yang sama walau pindah ke port lain.
Trunk ing VLAN dengan ISL and 802.1q Jika menggunakan VLAN dalam jaringan yang mempunyai beberapa Switch yang saling berhubungan antar VLAN, maka dibutuhkan VLAN T runk. Switch memerlukan cara untuk mengidentifikasikan VLAN dari mana frame tersebut dikirim saat mengirim sebuah frame ke Switch lainnya. VLAN Trunking mengijinkan Switch memberikan tagging setiap frame yang dikirim antar switches sehingga switch penerima mengetahui termasuk dari VLAN mana frame tersebut dikirim. Idenya bisa digambarkan pada gambar diagram berikut ini:
5
Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking Beberapa VLAN yang mempunyai anggota lebih dari satu Switch dapat didukung dengan adanya VLAN Trunking. Misal, saat Switch1 menerima sebuah broadcast dari sebuah piranti didalam VLAN1, ia perlu meneruskan broadcast ke SwitchB. Sebelum mengirim frame, SwitchA menambahkan sebuah header kepada frame Ethernet aslinya; heder baru tersebut mengandung informasi VLAN didalamnya. Saat SwitchB menerima frame tersebut, ia mengetahui dari headernya bahwa frame tersebut berasal dari piranti pada VLAN1, maka SwitchB mengetahui bahwa ia seharusnya meneruskan broadcast frame hanya kepada port2 pada VLAN1 saja dari Switch tersebut. Switch Cisco mendukung dua VLAN trunking protocol yang berbeda, Inter-Switch Link (ISL) dan IEEE 802.1q. keduanya memberikan Trunking dasar, seperti dijelaskan pada gambar diatas. Akan tetapi pada dasarnya keduanya sangatlah berbeda. Best Practices jika menggunakan Virtual LAN:
VLAN bukanlah harus diterapkan ke setiap jaringan LAN, akan tetapi bisa diterapkan pada jaringan dengan skala yang sangat besar pada jaringan enterprise dimana populasi host sangat besar – ratusan jumlahnya atau diperlukan suatu kelayakan adanya suatu alasan keamanan. Kalau toch
6
memang harus digunakan VLAN maka haruslah diusahakan sesederhana mungkin, intuitive dan dukungan dokumentasi yang sangat rapi.
Pendekatan
yang
dianjurkan
dalam
penggunaan
VLAN
adalah
berdasarkan lokasi atau fungsi departemen. Hal ini dilakukan untuk membatasi traffic broadcast (broadcast domain) kedalam hanya masing2 segment VLAN saja. Jumlah VLAN yang didefinisikan pada Switch LAN seharusnya mencerminkan kebutuhan fungsional dan management dalam suatu jaringan tertentu.
Beberapa switches dapat secara transparent saling dihubungkan dengan menggunakan VLAN Trunking. VLAN Trunking memberikan mekanisme tagging untuk mentransport VLAN secara transparent melewati beberapa Switches. VLAN didefinisikan dalam standards IEEE 802.3 dan IEEE 802.1q.
Seksi berikut ini memnjelaskan beberapa informasi tambahan mengenai protocol VLAN Trunking:
Ada dua protocol VLAN Trunking utama saat ini, yaitu IEEE 802.1q dan Cisco ISL. Pemilihan protocol VLAN Trunking normalnya berdasarkan piranti platform Hardware yang digunakan.
IEEE 802.1q adalah standard protocol VLAN Trunking yang memberikan tagging internal kedalam frame Ethernet yang ada sekarang. Hal ini dilakukan dalam hardware dan juga meliputi kalkulasi ulang header checksumnya. Hal ini mengjinkan sebuah frame di tagging dengan VLAN dari mana datagram tersebut berasal dan menjamin bahwa frame dikirim kepada port didalam VLAN yang sama. Hal ini untuk menjaga kebocoran datagram antar VLAN yang berbeda.
ISL (Inter Switch Link) memberikan suatu tagging external yang dikemas disekitar frame asalnya.
Saat menghubungkan beberapa Switch lewat sebuah Trunk perlu dipastikan bahwa kedua Switch yang terhubung VLAN Trunking tersebut mempunyai protocol VLAN Trunling yang sama. Penggunaan negosiasi automatis dari protocol VLAN Trunking adalah tidak dianjurkan karena bisa terjadi kemungkinan salah konfigurasi.
7
Untuk penerapan VLAN dengan Switch yang berskala besar sebuah protocol manajemen VLAN diperlukan misal VTP (VLAN Trunking Protocol). Protocol VTP memungkinkan VLAN didefinisikan sekali didalam suatu lokasi tunggal dan disinkronkan kepada Switch2 lainnya didalam administrative domain yang sama.
Penerapan VLAN setidaknya dirancang dengan sangat bagus dan mudah dimanage. Dokumentasinya haruslah sangat rapi dan akurat dan dijaga selalu update agar membantu kegiatan support jaringan. Normalnya VLAN tidaklah dianjurkan untuk jaringan kecil (kurang dari 100 user pada satu lokasi), akan tetapi untuk business dengan skala menengah dan besar, VLAN adalah sangat mendatangkan keuntungan yang besar.
Satu hal yang pelu diingat bahwa dalam penerapan VLAN ini, komunikasi antar VLAN yang berbeda haruslah di routed. Dan jika dibutuhkan suatu interkoneksi VLAN kecepatan tinggi maka penggunaan Switch Layer 3 yang sangat performa adalah sangat diperlukan. Menghubungkan beberapa VLAN antara Switch yang berbeda, penggunaan protocol VLAN Trunking seperti ISL atau IEEE802.1q adalah diperlukan. Pastikan bahwa Switch2 tersebut mempunyai dukungan protocol VLAN Trunking yang sama. Membuat VLAN 1. Buat Topologi seperti gambar di bawah dengan Cisco Packet Tracer.
Gunakan 4 Switch 2950-24.
Gunakan 16 PC Generic.
8
Hubungkan 4 PC dengan 1 Switch yang masing-masing menggunakan kabel Copper Straight-Through.
Hubungkan ke-4 Switch dengan kabel Copper Cross-Over.
2. Sekarang, mulai setting masing-masing IP PC. Klik PC => Desktop => IP Configuration.
Isi IP Address dan Subnet Mask.
isi semua dengan ip yang berbeda seperti yang ada di tabel address
VLAN 10
PC0 (172.16.11.123), PC1 (172.16.11.124), PC4 (172.16.11.127), PC5 (172.16.11.128), PC8 (172.16.11.131), PC9 (172.16.11.132), PC12 (172.16.11.135), PC13 (172.16.11.136).
VLAN 20
9
PC2 (172.16.11.125), PC3 (172.16.11.126), PC6 (172.16.11.129), PC7 (172.16.11.130), PC10 (172.16.11.133), PC11 (172.16.11.134), PC14 (172.16.11.137), PC16 (172.16.11.138). 4. Selanjutnya kita lakukan setting pada masing-masing switch.
Pertama, buat VLAN 10 dan VLAN 20.
Berikutnya setting pembagian VLAN. Perhatikan tahap nomor 2 untuk melihat Port yang digunakan.
Jika telah selesai melakukan setting perangkat. Sekarang lakukan ping dari setiap PC.
Perintahnya: ping IP_tujuan
Ping PC VLAN 10 dengan sesama PC VLAN 10 pasti akan terhubung, jika ke PC VLAN 20 tidak bisa dan sebalik nya
10
TRUNK Topologi
tabel address
switch ke switch nya fastEthernet 0/1, fastEthernet 0/2 Trunk adalah penghubung baik antara switch dengan switch atau switch dengan router. Trunk ini dapat dikatakan satu kabel/link yang dapat membawa banyak VLAN, dengan trunk kita dapat menghemat penggunaan kabel/link. Coba
11
bayangkan apabila dalam jaringan kamu terdapat 10 – 20 VLAN, apa kamu akan memasanag kabel/link sebanyak VLAN itu? Itu akan menguras biaya. Konfigurasi Trunk 1. Lakukan konfigurasi trunk ini pada kedua switch (Switch0 dan Switch2). Perintahnya:
ingat kegunaan di atas berfungsi untuk bisa mengeping ip dari pc switch 0 ke pc switch yang lain sesuai vlan nya
2. Sekarang lihat outputnya di kedua Switch. Gunakan perintah: Switch0#sh int trunk
Ini outputnya. Coba lihat pada Native vlan. Disana menggunakan VLAN Default 1.
Apa Native VLAN itu? Native VLAN (VLAN asli) merupakan VLAN yang ditugaskan ke port trunk 802.1Q. Sebuah port trunk 802.1Q mendukung lalu lintas yang datang dari banyak VLAN (tagged traffic) serta lalu lintas yang tidak berasal dari VLAN (untagged traffic). Kita lanjutkan.
Native VLAN yang saat ini kita gunakan adalah VLAN 1, VLAN 1 merupakan VLAN Default yang disediakan bagi pemilik jaringan baru, sehingga siapapun dapat mengetahuinya dan dapat dikatakan juga VLAN
12
1 tidak aman. Untuk alasan ketidak amanan ini, maka Native VLAN harus diganti. Perintah untuk menggantinya adalah:
Jangan lupa untuk mengubah Native VLAN pada Switch2 juga, karena jika tidak maka kedua switch tidak akan terhubung akibat Native VLAN yang berbeda.
4. Lihat kembali outputnya di kedua Switch. Switch0#sh int trunk
Native VLAN 1 sudah berubah menjadi Native VLAN 20.
5. Semua VLAN yang kita buat akan dibawa oleh port trunk dan protocol trunk yang didukung adalah dot1q. Kita dapat melihatnya dengan perintah: Switch0#sh int fa0/6 switch
13
Semua data yang melewati port trunk akan di enkapsulasi dot1q.
6. Pada dasarnya port trunk mengizinkan semua VLAN dapat melaluinya, jika kamu ingin membatasinya, itu juga bisa, gunakan perintah:
Perhatiakn pada “Vlans allowed on trunk”. VLAN yang kita izinkan telah tercantum.
Lakukan perintah ini pada kedua switch.
Kemudian jika kamu ingin menambahkan VLAN yang ingin melalui port trunk, silahkan gunakan perintah:
Perhatikan pada “Vlans allowed on trunk”. VLAN yang ditambahkan telah tercantum.
Lakukan perintah ini pada kedua switch.
3. Inst alasi DHCP Server
14
Cara Melakukan Setup Dan Konfigurasi DHCP Server, Konfigurasi Scope IP Address, Dan Authorisasi DHCP Server Pada Suatu Infrastruktur Jaringan Pada artikel sebelumnya sudah dibahas tentang pentingnya peran DHCP server dalam infrastruktur jaringan windows 2003, begitu juga studi kasus dalam implementasi jaringan windows 2003 juga telah disinggung tentang kebutuhan sebuah DHCP server pada site Guinea Smelter dengan konfigurasi sebagai berikut: Server Name: GUISML-HR-DHCP1 IP Address: 192.168.101.240/23 DNS servers: 192.168.101.253 dan 192.168.101.252 Scope IP Address: 192.168.100.1 – 192.168.101.254 Subnet mask: 255.255.254.0 Default Gateway: 192.168.101.254 Exclusion: 192.168.101.200 – 192.168.101.254 Perhatikan notasi /23 pada penulisan IP address diatas yang telah dibahas pada design IP address yang berarti jumlah bit “1” untuk subnet mask 255.255.254.0 sebanyak = 23. Setup DHCP server Windows server dimana anda akan fungsikan sebagai DHCP server harus diberikan IP address statis yang juga berada pada subnet yang sama dengan konfigurasi Scope DHCP server. Sebelum sebuah server windows bisa difungsikan sebagai DHCP server, maka pertama kali yang harus dilakukan adalah instalasi ‘DHCP server role’ terlebih dahulu. Bagaimana caranya? Anda harus logon sebagai administrator – misal sebagai member dari domain local security group ‘DHCP Administrator’ atau member dari global group ‘Domain admin’ untuk bisa install dan me-manaje DHCP server.
15
DHCP server role tidak diinstall by default dalam windows, maka kita harus install terlebih dahulu role ini. Klik Start => pilih ‘Manage Your Server’ => klik ‘Add Or remove a role’ => pilih ‘DHCP role’ => kemudian klik ‘Next’ untuk memulai instalasi role DHCP server, biarkan instalasi sampai selesai. Atau anda juga bisa menggunakan ‘Windows component wizard’, buka ‘Control panel’ dan dobel klik ‘Add and Remove Programs’ => ‘Add / Remove Windows Component’ => di dalam Networking Services, component DHCP ada dalam sini bersama component DNS. Setelah selesainya installation wizard anda bisa melakukan verifikasi kalau services DHCP server sudah terinstall dengan benar, dengan jalan membuka tool console administrative DHCP. Untuk mengakses console DHCP, Klik Start => Administrative Tools => DHCP Dari console DHCP ini anda bisa melakukan konfigurasi DHCP dan memanagenya secara virtual semua fitur yang berhubungan dengan konfigurasi DHCP server anda termasuk Scope, Exclusion, Reservation, dan juga Options. Authorisasi Server DHCP Jika DHCP server ini akan di integrasikan kedalam jaringan Active Directory, maka harus di Authorisasi. Yang bisa di Authorized hanyalah domain controller dan member server yang berpartisipasi kedalam active directory. Dan DHCP server pertama kali yang ada dalam suatu system active directory haruslah yang authorized. DHCP server yang ada pada stand-alone server atau workgroup (tidak di Join domain) yang menggunakan Windows server 2000 atau Windows server 2003, tidak bisa diauthorized dalam jaringan active directory. Akan tetapi bisa coexist dalam jaringan ini selama tidak di deploy pada suatu subnet yang ada DHCP server yang sudah authorized, DHCP server ini biasa disebut rogue server. Akan tetapi konfigurasi seperti ini tidak direkomendasikan. Dan jika rogue DHCP server mendeteksi adanya DHCP server yang authorized pada subnet yang sama,
16
maka secara automatis DHCP server ini akan berhenti melayani pemberian IP address kepada clients. Untuk melakukan authorisasi DHCP server cukup klik kanan pada node DHCP server ini dan pilih Authorize. Akan anda harus menjadi member global security group Enterprise Admins untuk bisa melakukan authorisasi server DHCP. Konfigurasi Scope Scope dalam DHCP server adalah pool IP address didalam suatu logical subnet yang bisa diberikan / dipinjamkan kepada clients, seperti 192.168.100.1 sampai 192.168.101.254. suatu IP address yang ditawarkan kepada suatu clients disebut sebagai suatu ‘lease’, dan lease ini akan menjadi active dengan periode waktu tertentu. Clients harus melakukan pembaharuan ‘lease’ jika sudah me ncapai 50% periode masa pinjam IP (defaultnya adalah 8 hari). Anda juga bisa secara manual memperbaharui lease IP address ini dengan menggunakan command: ipconfig /renew pada windows prompt. Untuk membuat scope lakukan klik kanan pada node DHCP server dan pilih ‘new scope’ pada menu Action. Sekaligus anda juga bisa configure fitur -fitur lainnya yaitu:
Scope Name Page, anda bisa memberikan nama scope
IP Address range page, anda bisa memberikan mulai dan akhir dari cakupan IP address dalam scope ini.
17
Instalasi DHCP - New Scope Range
Add Exclusions page, anda bisa memberikan range IP address exclusive yang tidak dipinjamkan kepada clients didalam range scope IP address. misalkan dicadangkan untuk piranti dengan MAC address tertentu.
Instalasi DHCP Server - Exclusion range
18
Lease duration page, anda bisa menyetel lamanya masa pinjam pakai IP address kepada clients.
Selain konfigurasi Scope diatas, anda juga bisa melakukan konfigurasi Option berikut ini pada page-2 berikutnya dalam wizard instalasi scope ini atau anda bisa melakukannya nanti (setelah selesai instalasi wizaed ini). Catatan: Jika anda memilih untuk melakukan setting Option setelah selesai wizard, maka anda tidak diberikan kesempatan untuk mengaktifkan scope ini, jadi anda harus melakukan pengaktifan secara manual sebelum scope ini bisa berfungsi. Apa saja scope option yang bisa diisi?
Router (Default Gateway) page, ini adalah opsional untuk memberikan default Gateway Address kepada clients
Domain Name and DNS Servers page (opsional), anda bisa memberikan parent domain dan juga DNS server kepada clients.
Instalasi DHCP server - DNS Server Option
19
WINS server page (opsional), untuk memberikan IP address WINS server. clients menggunakan WINS server untuk resolusi NetBIOS name kepada IP address.
Activate Scope page (opsional), pilihan apakah anda menghendaki scope IP ini akan diaktifkan begitu wizard ini selesai.
Semua scope option ini bisa di modifikasi nantinya setelah selesai instalasi wizard melalui console DHCP. IP Address Range Anda bisa memasukkan semua IP address dalam scope pada subnet dimana anda mengaktifkan DHCP server, akan tetapi anda juga harus segera meng-exclusion kan semua IP address yang dipakai secara statis kepada semu a server atau piranti jaringan lainnya. Anda juga bisa memilih untuk membatasi IP address scope sampai pada batas dimana IP address dipakai untuk keperluan pemberian IP address statis kepada servers. Misalkan anda akan mencadangkan semua pemakaian IP address statis dari 192.168.101.200 sampai 192.168.101.254, maka scope anda harus berakhir sampai pada 192.168.101.199 saja. Jadi anda tidak perlu repot-2 membuat IP address exclusion. RANGKUMAN Virtual LAN (VLAN) memberikan suatu metoda yang sangat flexible untuk memanage segment-2 jaringan menggunakan Switch LAN. VLAN memberikan suatu flexibilitas managemen dalam membuat Virtual LAN terpisah menjadi segment-segment atau subnet-subnet yang bisa dignakan untuk mendifinisikan lokasi terpisah atau jaringan-jaringan departemental. VLAN berfungsi sebagai pengelompokan jaringan, seperti yang sudah saya lakukan di atas, dimana PC VLAN 10 dengan PC VLAN 20 tidak dapat terhubung walaupun IP yang digunakan masih dalam satu jaringan. Penggunaan VLAN ini juga dapat dikatakan untuk menjaga informasi yang tidak seharusnya dilihat oleh kelompok yang lain, sehingga informasi itu akan tetap aman. VLAN juga digunakan sebagai solusi dari lambatnya penyampaian pesan dikarenakan semakin banyaknya jaringan yang
20
tersambung, dengan VLAN ini penyampaian pesan akan lebih baik. Trunk adalah satu kabel/link yang dapat membawa banyak VLAN, dengan trunk kita dapat menghemat penggunaan kabel/link. Trunk juga membuat jaringan kita tetap aman dari serangan hacker. Sebuah LAN meliputi semua piranti jaringan yang berada pada satu broadcast domain. Suatu broadcast domain meliputi sekelompok piranti jaringan yang terhubung dalam suatu jaringan LAN yang bisa mengirim frame broadcast, dan semua piranti lainnya dalam satu segmen LAN yang sama akan menerima salinan frame broadcast tersebut. jadi bisa dikatakan bahwa suatu jaringan LAN dan suatu broadcast domain pada prinsipnya adalah hal yang sama.