welcome

welcome to my blog,and enjoy in your visit !!!!

Kamis, 31 Maret 2016

VTP (VLAN Trunking Protocol)

VTP (adalah) berguna untuk mengelola semua VLAN yang telah dikonfigurasi pada sebuah internetwork switch dan menjaga konsistensi diseluruh network tersebut.

VTP memungkinkan kita untuk untuk menambah, mengurangi,  dan mengganti nama VLAN-VLAN…yg kemudian informasi VTP itu disebarkan ke semua switch lain di domain VTP yg sudah di set .

keuntungan2 VTP
  1. konfigurasi VLAN yang konsisten disemua switch di network
  2. memperbolehkan VLAN-VLAN yang ada untuk memiliki trunk link melalui media network yang beragam
  3. Tracking dan Monitoring VLAN dengan akurat
  4. Reporting yang dinamis tentang VLAN-VLAN yang ada yang ditambahkan ke semua switch di domain
  5. Nambahin VLAN melalui / dengan / secara plug and play

hal hal yg perlu di set di VTP
  • cek dulu nomor revisi dari switch yg mo lo masukin dan switch server lo….karena setiap switch punya nomor revisi (revision number *nanti kita liat lebih detil pas konfigurasi IOS switch)…kamu cek dulu revisi number dari switch yg mau kamu masukin ke network dengan server kamu…PENTING…why…karena secara Default, switch bertindak sebagai server, dan kalau nomor revisi dari switch yg mau kamu masukin ke network lebih tinggi dari switch server…maka switch baru GA AKAN MENGUPDATE DIRINYA SENDIRI malah dia UPDATE SI SERVER
  • klo ternyata switch yang mo kamu masukin ke network nomor revisinya lebih tinggi…ya lo rubah dulu konfig nya….di transparent-in aja
  • domain harus sama
  • klo pake password (sebaiknya pake password)..passwordnya mesti sama
===========================================
VTP Modes
  • Server Switch…bisa update, delete, modif VLAN
  • Client Switch…dalam mode ini…switch2 berfungsi sebagai penampung2 informasi dari VTP server…dan mengupdate dirinya sendiri jg ..bedanya…dalam mode ini..switch2 ga bisa melakukan perubahan apapun dalam VTP
  • Transparent…nah ini dia…switch dalam mode ini tetap terhubung dalam network…dia tidak akan mengupdate VTP kedalam dirinya…tetapi dia HANYA MENERUSKAN VTP yang sampai ke dirinya ke switch2 lain..dan dia juga ga mengirimkan VTP dirinya ke switch2 lain…mode ini berguna untuk Private-VLAN (in CCNP and in VTP version 3 module)…dan klo kamu ga yakin…ato pengen coba2 dulu tanpa harus bongkar pasang switch..ato apalah….

VTP Advertisement (frame VTP yang di release oleh si switch server) secara default dikirim tiap 5 menit sekaliVTP Advertisement dikirim INSTAN saat itu juga…kalau di server ada update (entah delete vlan, update vlan, dll)
oh iy…ada lagi yg disebut VTP Pruning…yaitu suatu cara untuk menghemat bandwidth dengan cara memangkas (pruning) jumlah paket broadcast, multi cast, dan unicast (confignya hanya di VTP server)
sebagai contoh : klo switch A tidak mempunyai VLAN 5…maka dengan VTP pruning, paket broadcast tidak akan melewati trunk link ke switch A (yg tidak ada VLAN 5 nya). Secara default, VTP pruning di disable

======================================
VTP Domain
Untuk bisa suatu Switch Server bisa update switch lain…selain dari TRUNK link (wajib!!), nama domain dari switch2 client (dan juga transparent untuk bisa ngalirin VTP advertisement ke switch lain) harus sama
eh…tapi gw pengen di Gedung A pake domain “Cisco” misalkan (ada 4 lantai = 4 switch), trus di Gedung B gw mau pake domain “aselole_JOS” (wkwkwk), tapi gw ga mau ngeliat tulisan “VTP Domain Mismatch”…gimana dong??
remember…VTP advertisement PASTI melalui trunk, yang menyebabkan itu notifikasi muncul adalah Trunk Negotiation alias DTP (Dynamic Trunking Protocol) ga bekerja (domain harus sama klo mau trunking-nya jalan)…
solusinya?…abis switchport mode trunk, kasi switchport nonegotiate (singkat kata…PAKSA ITU SWITCH PORT JADI TRUNK !!!,
======================================
VTP Version
VTP version itu ada 3:
versi 1: default
versi 2: uda support token ring VLAN (1002-1005)
versi 3: uda support VLAN 1006 sampe 4095, bisa advertise yang namanya Private-VLAN (di CCNP belajarnya)
Switch dengan versi 1 VTP ga bisa ketemu dengan Switch versi 2 VTP (vice versa), tapi Versi 3 ketemu dengan Switch versi 1 (YANG CAPABLE BUAT VERSI 2) akan ganti versi VTP versi 1 nya jadi versi 2 (VTP versi 3 akan ngasi advertisement yang bisa “dibaca” oleh switch2 VTP versi 2)
VTP versi 3 bisa bawa konfigurasi MST (Spanning-Tree) juga (untuk mencegah Region Root Bridge berubah, in CCNP)
Dan untuk mencegah musibah yang namanya “ketimpa ama client/server yang revisi lebih tinggi“, di VTP versi 3 punya namanya PRIMARY SERVER & SECONDARY SERVER
Primary Server = Server VTP yang punya otoritas untuk bisa ngerubah VTP revision, VLAN, dan version. Jadi walaupun client/server VTP revisinya lebih tinggi…dia akan ngecek PRIMARY SERVER-nya siapa, ga akan ada lagi kejadian “timpa menimpa” gara2 revisi
Secondary Server = Server VTP ini ga punya otoritas untuk ngerubah apapun, tapi client2 bisa nanya ini server untuk konfigurasi VTP jikalau VTP Primary ga ada
mirip kek OSPF DR BDR…behaviornya bahkan sama, primary klo down…pas idup lagi jadi secondary, secondary nya jadi primary
Klo ada 2 Primary gimana?!? ga akan ada yang update satu sama lain
ini VTP version 3 white paper by Cisco
=================================
VTP Password
untuk mencegah switch “begajulan” mendapat vlan dari server, selain Domain, opsi lain adalah dengan vtp password [password-nya]
nah VTP password ini ga bisa diliat dengan show vtp status, harus diliat dengan show vtp password…tapi masalahnya…PLAIN TEXT (ketauan)
bisa ga kayak “enable secret” ga bisa diliat?? bisa…pake service password-encryption
atau ketik vtp password [password-nya] hidden (tapi saya baru nyoba “iseng2” di Catalyst 6500)
==================================
diatas…gambaran umum, dibawah gambaran detailnya


DA = Destination Address
SA = Source Address
Len/Etype = data2 VLAN switch yang ngirim VTP advertisement alias si switch server
FCS = frame check sequence…buat cek error
frame VTP tadi di tambahin EType, Tag, dan FCS
nah…pas lewatin trunk…di encapsulasi dengan protocol 802.1q (inget…protocol….bukan software….protocol itu semacam aturan2 yang sudah di tentukan…oleh IEEE tentunya)…trus di tambahin dengan TAG (yang pasti…) yang isinya adalah:
PRI = priority…buat marking packet….lo bisa baca…buat Quality of Service (QoS)
dan VLAN ID + FCS yang sudah di recalculate

LLC = logical link control,
DSAP = Destination Service Acces Point, isi value hexadecimal yang bernilai “AA”
SSAP = Source Service Access Point, isi value hexadecimal yang bernilai “AA” juga
SNAP = Sub-Network Access Protocol, SNAP ini intinya adalah suatu method untuk menjalankan protocol2 data-link layer yang BUKAN IEEE di jaringan LAN yang memakai protocol IEEE (mudahnya seperti itu)…protocol2 yang bukan dan yang dipakai IEEE apa aja…
contoh:
  • IEEE -> Ethernet (802.3)
  • bukan IEEE -> FDDI – Fiber Distributed Data Interface…cikal bakal SONET – Synchronous Optical Network….now you know what FDDI means …by the way….ini di buat oleh American National Standard Institute (bukan IEEE jadinya)
  • (bukan IEEE jadinya)
    gambar diatas adalah advertisement yang dikirim…

    nah…kalo server ada update (entah itu nambah vlan, delete vlan, modif vlan…) akan di kirim “subset” advertisement (gambar diatas)..isi nya update2nya itu (vlan info field dan informasi2 tambahan lainnya)

    vtp advertisement request (gambar diatas)..start value disini menandakan bahwa jika ada lebih dari satu server ngirim advertisement, client akan update dari server yang subset (vlan info) nya lebih banyak (ato paling banyak)
     

Rabu, 23 Maret 2016

VLAN











Pengertian dan Implementasi VLAN
Pengertian VLAN
Teknologi VLAN (Virtual Local Area Network) bekerja dengan cara melakukan pembagian network secara logika ke dalam beberapa subnet. VLAN adalah kelompok device dalam sebuah LAN yang dikonfigurasi (menggunakan software manajemen) sehingga mereka dapat saling berkomunikasi asalkan dihubungkan dengan jaringan yang sama walaupun secara fisikal mereka berada pada segmen LAN yang berbeda. Jadi VLAN dibuat bukan berdasarkan koneksi fisikal namun lebih pada koneksi logikal, yang tentunya lebih fleksibel.

Secara logika, VLAN membagi jaringan ke dalam beberapa subnetwork. VLAN mengijinkan banyak subnet dalam jaringan yang menggunakan switch yang sama. Konfigurasi VLAN itu sendiri dilakukan melalui perangkat lunak (software), sehingga walaupun computer tersebut berpindah tempat, tetapi ia tetap berada pada jaringan Dengan menggunakan VLAN, kita dapat melakukan segmentasi jaringan switch berbasis pada fungsi, departemen atau pun tim proyek. Kita dapat juga mengelola jaringan kita sejalan dengan kebutuhan pertumbuhan perusahaan sehingga para pekerja dapat mengakses segmen jaringan yang sama walaupun berada dalam lokasi yang berbeda. Contoh penerapan teknologi VLAN diberikan dalam Gambar



Perbedaan Mendasar antara LAN dan VLAN
Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local Area Network sangat bergantung pada letak/fisik dari workstation, serta penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa kelemahan.
Sedangkan yang menjadi salah satu kelebihan dari model jaringan dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan walaupun terpisah secara fisik.

Beberapa keuntungan penggunaan VLAN antara lain:
Security – keamanan data dari setiap divisi dapat dibuat tersendiri, karena segmennya bisa dipisah secarfa logika. Lalu lintas data dibatasi segmennya.
Cost reduction – penghematan dari penggunaan bandwidth yang ada dan dari upgrade perluasan network yang bisa jadi mahal.
Higher performance – pembagian jaringan layer 2 ke dalam beberapa kelompok broadcast domain yang lebih kecil, yang tentunya akan mengurangi lalu lintas packet yang tidak dibutuhkan dalam jaringan.
Broadcast storm mitigation – pembagian jaringan ke dalam VLAN-VLAN akan mengurangi banyaknya device yang berpartisipasi dalam pembuatan broadcast storm. Hal ini terjadinya karena adanya pembatasan broadcast domain.
Improved IT staff efficiency – VLAN memudahkan manajemen jaringan karena pengguna yang membutuhkan sumber daya yang dibutuhkan berbagi dalam segmen yang sama.
Simpler project or application management – VLAN menggabungkan para pengguna jaringan dan peralatan jaringan untuk mendukung perusahaan dan menangani permasalahan kondisi geografis.


Untuk memberi identitas sebuah VLAN digunakan nomor identitas VLAN yang dinamakan VLAN ID. Digunakan untuk menandai VLAN yang terkait. Dua range VLAN ID adalah :

a. Normal Range VLAN (1 – 1005)
Digunakan untuk jaringan skala kecil dan menengah.
Nomor ID 1002 s.d. 1005 dicadangkan untuk Token Ring dan FDDI VLAN.
ID 1, 1002 - 1005 secara default sudah ada dan tidak dapat dihilangkan.
Konfigurasi disimpan di dalam file database VLAN, yaitu vlan.dat. file ini disimpan dalam   memori flash milkik switch. VLAN trunking protocol (VTP), yang membantu manajemen VLAN, nanti dipelajari di bab 4, hanya dapat bekerja pada normal range VLAN dan menyimpannya dalam file database VLAN.


b. Extended Range VLANs (1006 – 4094)
Memampukan para service provider untuk memperluas infrastrukturnya kepada konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang membutuhkan jumlah VLAN lebih dari normal.
Memiliki fitur yang lebih sedikit dibandingakn VLAN normal range.
Disimpan dalam NVRAM (file running configuration).
VTP tidak bekerja di sini.


Berikut ini diberikan beberapa terminologi di dalam VLAN :

a. VLAN Data
VLAN Data adalah VLAN yang dikonfigurasi hanya untuk membawa data-data yang digunakan oleh user. Dipisahkan dengan lalu lintas data suara atau pun manajemen switch. Seringkali disebut dengan VLAN pengguna, User VLAN.

b. VLAN Default
Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus.

c. Native VLAN
Native VLAN dikeluarkan untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN.

d. VLAN Manajemen
VLAN Manajemen adalah VLAN yang dikonfigurasi untuk memanajemen switch. VLAN 1 akan bekerja sebagai Management VLAN jika kita tidak mendefinisikan VLAN khusus sebagai VLAN Manajemen. Kita dapat memberi IP address dan subnet mask pada VLAN Manajemen, sehingga switch dapat dikelola melalui HTTP, Telnet, SSH, atau SNMP.

e. VLAN Voice
VLAN yang dapat mendukung Voice over IP (VoIP). VLAN yang dikhusukan untuk komunikasi data suara.

Terdapat 3 tipe VLAN dalam konfigurasi, yaitu :

a. Static VLAN – port switch dikonfigurasi secara manual.
SwUtama#config Terminal
Enter configuration commands, one per line. End with CTRL/Z.
Sw02(config)#VLAN 10
Sw02(config-vlan)#name VLAN_Mahasiswa
Sw02(config-vlan)#exit
Sw02(config)#Interface fastEthernet 0/2
Sw02(config-if)#switchport mode access
Sw02(config-if)#switchport access VLAN 10

b. Dynamic VLAN
Mode ini digunakan secara luas di jaringan skala besar. Keanggotaan port Dynamic VLAN dibuat dengan menggunakan server khusus yang disebut VLAN Membership Policy Server (VMPS). Dengan menggunakan VMPS, kita dapat menandai port switch dengan VLAN? secara dinamis berdasar pada MAC Address sumber yang terhubung dengan port.

c. Voice VLAN - port dikonfigurasi dalam mode voice sehingga dapat mendukung IP phone yang terhubung.
Sw02(config)#VLAN 120
Sw02(config-vlan)#name VLAN_Voice
Sw02(config-vlan)#exit
Sw02(config)#Interface fastEthernet 0/3
Sw02(config-if)#switchport voice VLAN 120

Jenis VLAN Berdasarkan perbedaan pemberian membership VLAN bisa dibagi menjadi lima :

1. Port based
Dengan melakukan konfigurasi pada port dan memasukkannya pada kelompok VLAN sendiri. Apabila port tersebut akan dihubungkan dengan beberapa VLAN maka port tersebut harus berubah fungsi menjadi port trunk (VTP).

2. MAC based
Membership atau pengelompokan pada jenis ini didasarkan pada MAC Address . Tiap switch memiliki tabel MAC Address tiap komputer beserta kelompok VLAN tempat komputer itu berada

3. Protocol based
Karena VLAN bekerja pada layer 2 (OSI) maka penggunaan protokol (IP dan IP Extended) sebagai dasar VLAN dapat dilakukan.

4. IP Subnet Address based
Selain bekerja pada layer 2, VLAN dapat bekerja pada layer 3, sehingga alamat subnet dapat digunakan sebagai dasar VLAN

5. Authentication based
Device atau komputer bisa diletakkan secara otomatis di dalam jaringan VLAN yang didasarkan pada autentifikasi user atau komputer menggunakan protokol 802.1x

Sedangkan dari tipe koneksi dari VLAN dapat di bagi atas 3 yaitu :
1. Trunk Link
2. Access Link
3. Hibrid Link (Gabungan Trunk dengan Access)

Prinsip Kerja VLAN Terbagi atas:

1. Filtering Database
Berisi informasi tentang pengelompokan VLAN. Terdiri dari:
a. Static Entries
Static Filtering Entries: Mespesifisifikasikan apakah suatu data itu akan dikirim atau dibuang atau juga di masukkan ke dalam dinamic entries
Static Registration Entries: Mespesifisifikasikan apakah suatu data itu akan dikirim ke suatu jaringan VLAN dan port yang bertanggung jawab untuk jaringan VLAN tersebut

b. Dynamic Entries
Dynamic Filtering Entries: Mespesifisifikasikan apakah suatu data itu akan dikirim atau dibuang
Group Registration Entries: Mespesifisifikasikan apakah suatu data yang dikirim ke suatu group atau VLAN tertentu akan dikirim/diteruskan atau tidak
Dynamic Registration Entries: Menspesifikasikan port yang bertanggung jawab untuk suatu jaringan VLAN


2. Tagging
Saat sebuah data dikirimkan maka harus ada yang menyatakan Tujuan data tersebut (VLAN tujuan). Informasi ini diberikan dalam bentuk tag header, sehingga informasi dapat dikirimkan ke user tertentu saja (user tujuan), didalamnya berisi format MAC Address

Jenis dari tag header
a. Ethernet Frame Tag Header
b. Token Ring and Fiber Distributed Data Interface (FDDI) tag header Networking

Senin, 21 Maret 2016

HIERARKI JARINGAN



HIERARKI JARINGAN


Model Tiga-Layer Hierarchical Secara Umum

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaZkfYc5B2h9OJmkswPaUMK5scW5YNhFbK9xe-_JX_UXfYLRkuqc2-uz4VjtvN4jA_HxC9G2lOtPnSqQOAk2A8D8o2fHD2KjrR40p27nhLSB7pkd4yvlE3s7SeHrIwJFmGEEz5o87y8gER/s320/2.bmp

A.PENGERTIAN CORE LAYER
    Layer Core atau lapisan inti merupakan tulang punggung (backbone) jaringan. Contoh dalam jaringan hirarki layer core berada pada layer teratas .Layer Core bertanggung jawab atas lalu lintas dalam jaringan. Dalam lapisan ini data – data diteruskan secepatnya dengan menggunakan motode dan protokol jaringan tercepat (high speed). Misalnya fast ethetnet 100Mbps, Gigabit Ethetnet, FDDI atau ATM. Pada lalulintas data digunakan swicth karena penyampaiannya pasti dan cepat.
    Dalam lapisan ini tidak boleh melakukan penyaringan / filter paket data karena memperlambat transmisi data dan tidak mendukung wordgroup. Untuk toleransi kesalahan digunakan peralatan jalur ganda . Oleh sebab itu swicth dikonfigurasikan dengan menggunakan Spanning Tree Topology dimana dapat diciptakan jalur ganda tanpa harus memiliki resiko terjadi lingkaran jaringan.
    Pada layer ini bertanggung jawab untuk mengirim traffic secara cepat dan andal. Tujuannya hanyalah men-switch traffic secepat mungkin (dipengaruhi oleh kecepatan dan latency). Kegagalan pada core layer dan desain fault tolerance untuk level ini dapat dibuat sebgai berikut :
Yang tidak boleh dilakukan :
Tidak diperkenankan menggunakan access list, packet filtering, atau routing VLAN.
Tidak diperkenankan mendukung akses workgroup.
Tidak diperkenankan memperluas jaringan dengan kecepatan dan kapasitas yang lebih besar.
Yang boleh dilakukan :
Melakukan desain untuk keandalan yang tinggi ( FDDI, Fast Ethernet dengan link yang redundan atau ATM).
Melakukan desain untuk kecepatan dan latency rendah.
Menggunakan protocol routing dengan waktu konvergensi yang rendah.

B. DISTRIBUTION LAYER ( LAPISAN DISTRIBUSI)
    Layer Distribusi disebut juga layer workgroup yang menerapkan titik kumunikasi antara layer akses dam layer inti. Fungsi utama layer distribusi adalah menyediakan routing, filtering dan untuk menentukan cara terbaik unutk menangani permintaan layanan dalam jaringan. Setelah layer distribusi mentukan lintasan terbaik maka kemudian permintaan diteruskan ke layer inti. Layer inti dengan cepat meneruskan permintaan itu ke layanan yang benar.
    Layer distribusi diterapkan kepada setiap fakultas yang memiliki beberapa jurusan untuk menghubungkan beberapa jurusan-jurusan yang ada kedalam satu workgroup. Dalam lapisan ini diadakan pembagian atau pembuatan segmen-segmen berdasarkan peraturan yang dipakai dalam perusahan atau universitas, dimana jaringan dibagi pada setiap workgroup.
    Penyaringan /filter data dalam lapisan ini akan dilakukan untuk pembatasan berdasarkan collison domain, pembatasan dari broadcast dan untuk keamanan jaringan. Pada Layer distibusi VLAN juga dibuat untuk menciptakan segmen - segmen logika. Layer ini mendefinisikan daerah dimana manipulasi paket data (packet manipulation) dapat dilakukan.
Fungsi Distribusi Layer antara lain adalah:
· Address atau Area Jaringan LAN
· Akses ke Workgroup ata Departemen
· Mendefinisikan Broadcast/multicast domain
· Routing dari Virtual LAN (VLAN)
· Titik temu beberapa media berbeda yang digunakan didalam jaringan
· Keamanan
· Titik dimana Akses secara Remote ke Jaringan dapat dilakukan

C. ACCESS LAYER
    Layer ini disebut layer desktop. Layer akses mengendalikan akses pengguna dengan workgroup ke sumber daya internetwork. Desain Layer akses diperlukan untuk menyediakan fasilitas akses ke jaringan. Fungsi utamanya adalah menjadi sarana bagi suatu titik yang ingin berhubungan dengan jaringan luar. Terjadi juga Penyaringan / filter data oleh router yang lebih spesifik dilakukan unutk mencegah akses ke seuatu komputer .Jarak. Setiap kali sebuah paket melalui router disebut sebagai sebuah hop. RIPv2 mengirimkan semua routing tabel ke router-router tetangganya yang terhubung secara langsung berkomunikasi maka pada tiap router tersebut perlu diterapkan konfigurasi protokol routing sehingga paket yang dikirimkan oleh setiap router sampai ke tujuan.
    Pada layer ini menyediakan aksess jaringan untuk user/workgroup dan mengontrol akses dan end user local ke Internetwork. Sering di sebut juga desktop layer. Resource yang paling dibutuhkan oleh user akan disediakan secara local. Kelanjutan penggunaan access list dan filter, tempat pembuatan collision domain yang terpisah (segmentasi). Teknologi sepertiEthernet switching tampak pada layer ini serta menjadi tempat dilakukannya routing statis.
Fungsi Access Layer antara lain:
· Shared bandwidth
· Switched bandwidth
· MAC layer filtering
· Microsegmentation
· Memahami Model Cisco Tiga-Layer Hierarchical
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhONWRyAY8n7LnyYAJzuzj8XdciMaiPgEjMwmAqnCJ2iYvKi3ID1l1Rf9tEiH9j4qMZtX7M_pMVeEG5VYFkhs4fwG05ex8fTuKNgc5v4QsDKKwxjkJ00jikHkouXjtd7UKeWw8Qas_gkkuf/s320/3.bmp

    Desain jaringan hirarkis membantu kita untuk membuat jaringan lebih handal dan dapat diprediksi. Tingkat dengan desain tingkat membantu untuk memahami faksi jaringan mudah seperti, kita bisa menggunakan tool seperti access list pada level tertentu dan dapat menghindari mereka dari orang lain.

Model lapisan Cisco terdiri dari tiga lapisan berikut:
· Core layer
· Lapisan Distribusi
· Lapisan Akses

    Setiap lapisan memainkan peran dan tanggung jawab khusus yang ditugaskan untuk tiga lapisan logis. Lapisan tersebut sama seperti jaringan lapisan model referensi OSI.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVvolbGr4rB7WvaQDKaN2U-ve1Pw6MlLQY85y87q86_5WzoR8hEHIjK-gXEvhYDL3zEGJmmMwQ__mc9aLl68YpahbDsGrKnfIBkKfm7TJXJ3hbWlyxv_-3MfLpI1VpzgY5a1V_Gk7k_huO/s320/4.bmp
    Ketujuh lapisan dalam
model OSI menjelaskan beberapa fungsi tetapi tidak protokol. Salah satu protokol yang dapat dipetakan ke lebih dari satu lapisan dan lebih dari satu protokol dapat berkomunikasi dengan satu lapisan. Dengan cara yang sama, menggunakan model Cisco kita dapat membangun implementasi fisik menggunakan implementasi jaringan hirarki. Kita bisa menggunakan banyak perangkat di dalam lapisan tunggal dan kita juga dapat menggunakan perangkat tunggal untuk melakukan fungsi di dua lapisan.
Berikut adalah penjelasan rinci dari lapisan ini.
1. Core Layer
    Merupakan layer terluar. Device yang digunakan pada layer ini sebaiknya device yang mampu menerima data dalam jumlah besar dan dapat mengirim data dengan cepat. pada bagian Inti terdapat interkoneksi utama atau akses utama dari network dan yang akan mengoptimalkan transport antar sites. Bisa berupa perangkat Switching di Layer 2 atau Layer 3 yang tugas pokonya sebagai interkoneksi semua sumber daya. Contohnya perangakt Switching Layer 3 yang bertugas forward dan routing semua paket masuk dan keluar network, fungsi firewall dan sistem keamanan lainnya juga bisa di implementasikan di Hirarki Core ini.
  Tujuan core layer adalah untuk mempercepat lalu lintas jaringan sebanyak mungkin. Lalu lintas pada lapisan inti adalah umum bagi sebagian besar pengguna dan data pengguna diangkut ke lapisan distribusi yang meneruskan permintaan jika diperlukan. Jika lapisan inti dipengaruhi oleh kegagalan, setiap pengguna terpengaruh pada jaringan. toleransi kegagalan adalah hal utama yang perlu dipertimbangkan pada lapisan ini.
    Tanggung jawab utama lapisan inti adalah untuk melihat lalu lintas yang padat, sehingga kecepatan dan masalah lalu lintas prihatin pada lapisan ini. Fungsi dari Core Layer :
Melindungi jaringan dari memeperlambat lalu lintas, penggunaan daftar akses, routing antara berbeda Virtual Local Area Network (VLAN) dan Packet Filtering.
Melindungi jaringan dari dukungan workgroup akses.
Jangan memperluas jaringan core layer. Cobalah untuk mengatasi masalah kinerja dnegan menambah router dan lebih memilih untuk meng-upgrade perangkat lebih dari ekspansi.

2. Distribusi Layer
    Device yang digunakan pada layer ini sebaiknya device yang mampu menetapkan policy terhadap jaringan dan mampu melakukan peyaringan/filter paket dan bertindak sebagai firewall. Router bias ditempatkan pada distribusi layer ini. di bagian distribusi akan ditugaskan untuk mendistribusikan semua pengaturan di hirarki Core ke Access dan yang akan membuat kebijakan koneksi. Distribusi lebih ditekankan untuk mempermudah pengaturan dan menyebarkan resource yang ada di network sesuai dengan aturan yang telah dibuat. Peralatan pada hirarki ini biasanya berupa Switching di layer 2.
    Hal ini juga dikenal sebagai lapisan workgroup dan ini disebut komunikasi titik antara akses dan layer inti. Fungsi dasar lapisan distribusi routing, filtering dan akses WAN dan mengetahui metode yang dapat mengakses paket inti. Lapisan ini harus mencari tahu mekanisme tercepat untuk menangani operasi jaringan seperti bagaimana penanganan dan forwarding file ke server berdasarkan permintaan. Setelah menemukan jalan yang terbaik, distribusi permintaan lapisan maju menuju lapisan inti dan kemudian ke layanan yang tepat. Implementasi kebijakan dilakukan pada layer distribusi dan Anda bisa latihan fleksibilitas mendefinisikan operasi jaringan.
  Berikut adalah fungsi yang harus dilakukan di layer distribusi:
· Implementasi dari daftar akses untuk menyaring lalu lintas yang menarik dan memblokir lalu lintas tidak menarik.
· Keamanan dan jaringan kebijakan pelaksanaan yang berisi terjemahan alamat dan firewall.
· Routing statis redistribusi
· Mengaktifkan routing antara semua VLAN
· Mendefinisikan domain broadcast dan multicast

3. Akses Layer
    Merupakan layer yang terdekat dengan user. Sebaiknya device yang terpasang dapat berfungsi menghubungkan antar host dan dapat mengatur collision domain. di bagian inilah semua perangkat disebarkan dan di interkoneksikan ke semua end point sumber daya yang ada misalnya terminal user dan sebagainya. Peralatan bisa berupa router layer 3 atau switching layer 2.
   User dan workgroup akses ke jaringan dan sumber daya didefinisikan pada lapisan akses dan lapisan ini juga dikenal sebagai lapisan desktop.

Berikut adalah beberapa fungsi dari lapisan akses:
· Mengelola kontrol akses dan kebijakan
· Buat collision domain yang terpisah
· Konektivitas workgroup melalui layer distribusi
DDR (Double Data Rate) dan teknologi Ethernet switching yang terutama digunakan dalam lapisan akses dengan Static routing.