Internet

Cara Mengatur LAN Virtual (VLAN)

VLAN ada di mana-mana. Anda dapat menemukannya di sebagian besar organisasi dengan jaringan yang dikonfigurasi dengan benar. Jika tidak jelas, VLAN adalah singkatan dari, "Virtual Local Area Network," dan mereka ada di mana-mana di jaringan modern apa pun di luar ukuran rumah kecil atau jaringan kantor yang sangat kecil.

Ada beberapa protokol yang berbeda, banyak di antaranya khusus untuk vendor, tetapi pada intinya, setiap VLAN melakukan hal yang sama dan manfaat skala VLAN saat jaringan Anda tumbuh dalam ukuran dan kompleksitas organisasi.

Keuntungan tersebut adalah bagian besar mengapa VLAN sangat diandalkan oleh jaringan profesional dari semua ukuran. Bahkan, akan sulit untuk mengelola atau menskalakan jaringan tanpa mereka.

Manfaat dan skalabilitas VLAN menjelaskan mengapa mereka menjadi begitu umum di lingkungan jaringan modern. Akan sulit untuk mengelola atau menskalakan bahkan jaringan yang cukup kompleks dengan pengguna VLAN.

Apa itu VLAN?

Oke, jadi Anda tahu singkatannya, tapi apa sebenarnya VLAN itu? Konsep dasarnya harus familiar bagi siapa saja yang pernah bekerja dengan atau menggunakan server virtual.

Pikirkan sejenak bagaimana mesin virtual bekerja. Beberapa server virtual berada dalam satu perangkat keras fisik yang menjalankan sistem operasi dan hypervisor untuk membuat dan menjalankan server virtual pada satu server fisik. Melalui virtualisasi, Anda dapat secara efektif mengubah satu komputer fisik menjadi beberapa komputer virtual yang masing-masing tersedia untuk tugas dan pengguna yang terpisah.

Virtual LAN bekerja dengan cara yang hampir sama dengan server virtual. Satu atau lebih sakelar terkelola menjalankan perangkat lunak (mirip dengan perangkat lunak hypervisor) yang memungkinkan sakelar membuat beberapa sakelar virtual dalam satu jaringan fisik.

Setiap sakelar virtual adalah jaringan mandirinya sendiri. Perbedaan utama antara server virtual dan LAN virtual adalah bahwa LAN virtual dapat didistribusikan ke beberapa perangkat keras fisik dengan kabel khusus yang disebut trunk.

Bagaimana itu bekerjaSaklar 24-port

Bayangkan Anda menjalankan jaringan untuk bisnis kecil yang sedang berkembang, menambah karyawan, membagi menjadi departemen yang terpisah, dan menjadi lebih kompleks dan terorganisir.

Untuk menanggapi perubahan ini, Anda meningkatkan ke sakelar 24 port untuk mengakomodasi perangkat baru di jaringan.

Anda mungkin mempertimbangkan untuk hanya menjalankan kabel ethernet ke masing-masing perangkat baru dan memanggil tugas selesai, tetapi masalahnya adalah penyimpanan file dan layanan yang digunakan oleh setiap departemen harus disimpan terpisah. VLAN adalah cara terbaik untuk melakukannya.

Di dalam antarmuka web sakelar, Anda dapat mengonfigurasi tiga VLAN terpisah, satu untuk setiap departemen. Cara paling sederhana untuk membaginya adalah dengan nomor port. Anda dapat menetapkan Port 1-8 ke departemen pertama, menetapkan port 9-16 ke departemen kedua, dan terakhir menetapkan port 17-24 g ke departemen terakhir. Sekarang Anda telah mengatur jaringan fisik Anda menjadi tiga jaringan virtual.

Perangkat lunak pada sakelar dapat mengatur lalu lintas antara klien di setiap VLAN. Setiap VLAN bertindak sebagai jaringannya sendiri dan tidak dapat berinteraksi langsung dengan VLAN lainnya. Sekarang, setiap departemen memiliki jaringannya sendiri yang lebih kecil, tidak berantakan, dan lebih efisien, dan Anda dapat mengelola semuanya melalui perangkat keras yang sama. Ini adalah cara yang sangat efisien dan hemat biaya untuk mengelola jaringan.

Ketika Anda membutuhkan departemen untuk dapat berinteraksi, Anda dapat membuatnya melakukannya melalui router di jaringan. Router dapat mengatur dan mengontrol lalu lintas antara VLAN dan menegakkan aturan keamanan yang lebih kuat.

Dalam banyak kasus, departemen perlu bekerja sama dan berinteraksi. Anda dapat menerapkan komunikasi antara jaringan virtual melalui router, menetapkan aturan keamanan untuk memastikan keamanan dan privasi yang sesuai dari masing-masing jaringan virtual.

VLAN vs. Subnet

VLAN dan subnet sebenarnya sangat mirip dan memiliki fungsi yang serupa. Baik subnet dan VLAN membagi jaringan dan domain siaran. Dalam kedua kasus, interaksi antar subdivisi hanya dapat terjadi melalui router.

Perbedaan di antara mereka datang dalam bentuk implementasinya dan bagaimana mereka mengubah struktur jaringan.

Subnet Alamat IP

Subnet ada di Layer 3 Model OSI, lapisan jaringan. Subnet adalah konstruksi tingkat jaringan dan ditangani dengan router, mengatur sekitar alamat IP.

Router mengukir rentang alamat IP dan menegosiasikan koneksi di antara mereka. Ini menempatkan semua tekanan manajemen jaringan pada router. Subnet juga bisa menjadi rumit karena jaringan Anda meningkat dalam ukuran dan kompleksitas.

VLAN

VLAN menemukan rumahnya di Layer 2 Model OSI. Tingkat tautan data lebih dekat ke perangkat keras dan kurang abstrak. LAN virtual meniru perangkat keras yang bertindak sebagai sakelar individu.

Namun, LAN virtual dapat memecah domain siaran tanpa perlu terhubung kembali ke router, menghilangkan beberapa beban manajemen dari router.

Karena VLAN adalah jaringan virtual mereka sendiri, mereka harus berperilaku seperti mereka memiliki router built-in. Akibatnya, VLAN berisi setidaknya satu subnet, dan dapat mendukung banyak subnet.

VLAN mendistribusikan beban jaringan, dan. beberapa switch dapat menangani lalu lintas dalam VLAN tanpa melibatkan router, membuat sistem menjadi lebih efisien.

Keuntungan VLAN

Sekarang, Anda telah melihat beberapa keuntungan yang dibawa VLAN ke meja. Hanya berdasarkan apa yang mereka lakukan, VLAN memiliki sejumlah atribut yang berharga.

VLAN membantu dengan keamanan. Membagi lalu lintas membatasi setiap peluang untuk akses tidak sah ke bagian-bagian jaringan. Ini juga membantu menghentikan penyebaran perangkat lunak berbahaya, jika ada yang menemukan jalannya ke jaringan. Penyusup potensial tidak dapat menggunakan alat seperti Wireshark untuk mengendus paket di mana saja di luar LAN virtual tempat mereka berada, sehingga membatasi ancaman itu juga.

Efisiensi jaringan adalah masalah besar. Itu dapat menghemat atau menghabiskan biaya bisnis ribuan dolar untuk mengimplementasikan VLAN. Memecah domain siaran sangat meningkatkan efisiensi jaringan dengan membatasi jumlah perangkat yang terlibat dalam komunikasi pada satu waktu. VLAN mengurangi kebutuhan untuk menyebarkan router untuk mengelola jaringan.

Seringkali, insinyur jaringan memilih untuk membangun LAN virtual berdasarkan per-layanan, memisahkan lalu lintas penting atau jaringan intensif seperti Storage Area Network (SAN) atau Voice over IP (VOIP). Beberapa sakelar juga memungkinkan administrator untuk memprioritaskan VLAN, memberikan lebih banyak sumber daya untuk lalu lintas yang lebih menuntut dan hilang-kritis.

VLAN itu penting

Akan sangat buruk jika perlu membangun jaringan fisik independen untuk memisahkan lalu lintas. Bayangkan jalinan kabel yang berbelit-belit yang harus Anda perjuangkan untuk membuat perubahan. Itu tidak berarti apa-apa untuk peningkatan biaya perangkat keras dan penarikan daya. Itu juga akan sangat tidak fleksibel. VLAN menyelesaikan semua masalah ini dengan memvirtualisasikan beberapa sakelar pada satu perangkat keras.

VLAN memberikan fleksibilitas tingkat tinggi kepada admin jaringan melalui antarmuka perangkat lunak yang nyaman. Katakanlah dua departemen berpindah kantor. Apakah staf TI harus berpindah-pindah perangkat keras untuk mengakomodasi perubahan? Tidak. Mereka hanya dapat menetapkan kembali port pada sakelar ke VLAN yang benar. Beberapa konfigurasi VLAN bahkan tidak memerlukan itu. Mereka akan beradaptasi secara dinamis. VLAN ini tidak memerlukan port yang ditetapkan. Sebaliknya, mereka didasarkan pada alamat MAC atau IP. Either way, tidak ada pengocokan sakelar atau kabel yang diperlukan. Jauh lebih efisien dan hemat biaya untuk menerapkan solusi perangkat lunak untuk mengubah lokasi jaringan daripada memindahkan perangkat keras fisik.

VLAN Statis vs. Dinamis

Ada dua tipe dasar VLAN, dikategorikan berdasarkan cara mesin terhubung dengannya. Setiap jenis memiliki kekuatan dan kelemahan yang harus diperhitungkan berdasarkan situasi jaringan tertentu.

VLAN statis

VLAN statis sering disebut sebagai VLAN berbasis port karena perangkat bergabung dengan menghubungkan ke port yang ditetapkan. Panduan ini hanya menggunakan VLAN statis sebagai contoh sejauh ini.

Dalam menyiapkan jaringan dengan VLAN statis, seorang insinyur akan membagi sakelar berdasarkan portnya dan menetapkan setiap port ke VLAN. Perangkat apa pun yang terhubung ke port fisik itu akan bergabung dengan VLAN itu.

VLAN statis menyediakan jaringan yang sangat sederhana dan mudah dikonfigurasi tanpa terlalu bergantung pada perangkat lunak. Namun, sulit untuk membatasi akses dalam lokasi fisik karena seseorang dapat dengan mudah menyambungkannya. VLAN statis juga memerlukan admin jaringan untuk mengubah penetapan port jika seseorang di jaringan mengubah lokasi fisik.

VLAN Dinamis

VLAN dinamis sangat bergantung pada perangkat lunak dan memungkinkan tingkat fleksibilitas yang tinggi. Administrator dapat menetapkan alamat MAC dan IP ke VLAN tertentu, memungkinkan pergerakan tanpa beban di ruang fisik. Mesin dalam LAN virtual dinamis dapat bergerak di mana saja dalam jaringan dan tetap berada di VLAN yang sama.

Meskipun Dynamic VLAN tidak terkalahkan dalam hal kemampuan beradaptasi, mereka memiliki beberapa kelemahan serius. Sakelar kelas atas harus berperan sebagai server yang dikenal sebagai Server Kebijakan Manajemen VLAN (VMPS (untuk menyimpan dan mengirimkan informasi alamat ke sakelar lain di jaringan. VMPS, seperti server apa pun, memerlukan pengelolaan dan pemeliharaan rutin). dan tunduk pada kemungkinan downtime.

Penyerang dapat memalsukan alamat MAC dan mendapatkan akses ke VLAN dinamis, menambahkan tantangan keamanan potensial lainnya.

Menyiapkan VLAN

Apa yang kau butuhkan

Ada beberapa item dasar yang Anda perlukan untuk menyiapkan VLAN atau beberapa VLAN. Seperti yang dinyatakan sebelumnya, ada sejumlah standar yang berbeda, tetapi yang paling universal adalah IEEE 802.1Q. Itulah yang akan diikuti oleh contoh ini.

Router

Secara teknis, Anda tidak memerlukan router untuk menyiapkan VLAN, tetapi jika Anda ingin beberapa VLAN berinteraksi, Anda memerlukan router.

Banyak router modern mendukung fungsionalitas VLAN dalam beberapa bentuk atau lainnya. Router rumah mungkin tidak mendukung VLAN atau hanya mendukungnya dalam kapasitas terbatas. Firmware khusus seperti DD-WRT mendukungnya secara lebih menyeluruh.

Berbicara tentang kustom, Anda tidak memerlukan router siap pakai untuk bekerja dengan LAN virtual Anda. Firmware router kustom biasanya didasarkan pada OS mirip Unix seperti Linux atau FreeBSD, sehingga Anda dapat membuat router sendiri menggunakan salah satu dari sistem operasi open source tersebut.

Semua fungsi perutean yang Anda butuhkan tersedia untuk Linux, dan Anda dapat mengonfigurasi penginstalan Linux secara khusus untuk menyesuaikan router Anda dengan kebutuhan spesifik Anda. Untuk sesuatu yang lebih lengkap fiturnya, lihat pfSense. pfSense adalah distribusi FreeBSD yang sangat baik yang dibangun untuk menjadi solusi perutean open source yang kuat. Ini mendukung VLAN dan menyertakan firewall untuk mengamankan lalu lintas antara jaringan virtual Anda dengan lebih baik.

Rute mana pun yang Anda pilih, pastikan itu mendukung fitur VLAN yang Anda butuhkan.

Sakelar Terkelola

Switch adalah jantung dari jaringan VLAN. Mereka adalah tempat keajaiban terjadi. Namun, Anda memerlukan sakelar terkelola untuk memanfaatkan fungsionalitas VLAN.

Untuk membawa hal-hal ke tingkat yang lebih tinggi, secara harfiah, ada sakelar terkelola Layer 3 yang tersedia. Sakelar ini mampu menangani beberapa lalu lintas jaringan Layer 3 dan dapat menggantikan router dalam beberapa situasi.

Penting untuk diingat bahwa sakelar ini bukan router, dan fungsinya terbatas. Sakelar Layer 3 memang mengurangi kemungkinan latensi jaringan yang dapat menjadi kritis di beberapa lingkungan di mana sangat penting untuk memiliki jaringan latensi yang sangat rendah.

Kartu Antarmuka Jaringan Klien (NIC)

NIC yang Anda gunakan pada mesin klien Anda harus mendukung 802.1Q. Kemungkinannya memang demikian, tetapi itu adalah sesuatu yang harus diperhatikan sebelum bergerak maju.

Konfigurasi Dasar

Inilah bagian yang sulit. Ada ribuan kemungkinan berbeda tentang bagaimana Anda dapat mengonfigurasi jaringan Anda. Tidak ada satu panduan pun yang dapat mencakup semuanya. Pada intinya, ide di balik hampir semua konfigurasi adalah sama, begitu juga proses umumnya.

Menyiapkan Router

Anda dapat memulai dengan beberapa cara berbeda. Anda dapat menghubungkan router ke setiap switch atau setiap VLAN. Jika Anda memilih hanya untuk setiap sakelar, Anda perlu mengonfigurasi router untuk membedakan lalu lintas.

Anda kemudian dapat mengonfigurasi router Anda untuk menangani lalu lintas yang lewat di antara VLAN.

Mengonfigurasi Sakelar

VLAN membutuhkan sakelar

Dengan asumsi bahwa ini adalah VLAN statis, Anda dapat memasukkan utilitas manajemen VLAN sakelar Anda melalui antarmuka webnya dan mulai menetapkan port ke VLAN yang berbeda. Banyak sakelar menggunakan tata letak tabel yang memungkinkan Anda memeriksa opsi untuk port.

Jika Anda menggunakan beberapa sakelar, tetapkan salah satu port ke semua VLAN Anda dan atur sebagai port trunk. Lakukan ini pada setiap sakelar. Kemudian, gunakan port tersebut untuk menghubungkan antara sakelar dan menyebarkan VLAN Anda ke beberapa perangkat.

Menghubungkan Klien

Akhirnya, mendapatkan klien di jaringan cukup jelas. Hubungkan mesin klien Anda ke port yang sesuai dengan VLAN yang Anda inginkan.

VLAN Di Rumah

Meskipun mungkin tidak dilihat sebagai kombinasi logis, VLAN sebenarnya memiliki aplikasi yang bagus di ruang jaringan rumah, jaringan tamu. Jika Anda tidak ingin mengatur jaringan WPA2 Enterprise di rumah Anda dan membuat kredensial login secara individual untuk teman dan keluarga Anda, Anda dapat menggunakan VLAN untuk membatasi akses yang dimiliki tamu Anda ke file dan layanan di jaringan rumah Anda.

Banyak router rumah kelas atas dan firmware router kustom mendukung pembuatan VLAN dasar. Anda dapat mengatur VLAN tamu dengan informasi loginnya sendiri untuk memungkinkan teman Anda menghubungkan perangkat seluler mereka. Jika router Anda mendukungnya, VLAN tamu adalah lapisan keamanan tambahan yang bagus untuk mencegah laptop teman Anda yang terinfeksi virus mengacaukan jaringan bersih Anda.

$config[zx-auto] not found$config[zx-overlay] not found