Anonim

VLAN ada di mana-mana. Anda dapat menemukannya di sebagian besar organisasi dengan jaringan yang dikonfigurasi dengan benar. Dalam hal itu tidak jelas, VLAN singkatan, "Virtual Local Area Network, " dan mereka ada di mana-mana di jaringan modern di luar ukuran rumah kecil atau jaringan kantor yang sangat kecil.

Ada beberapa protokol yang berbeda, banyak di antaranya khusus untuk vendor, tetapi pada intinya, setiap VLAN melakukan banyak hal yang sama dan manfaat dari skala VLAN ketika jaringan Anda tumbuh dalam ukuran dan kompleksitas organisasi.

Keunggulan itu adalah bagian besar mengapa VLAN sangat diandalkan oleh jaringan profesional dari semua ukuran. Bahkan, akan sulit untuk mengelola atau skala jaringan tanpa mereka.

Manfaat dan skalabilitas VLAN menjelaskan mengapa mereka menjadi sangat umum di lingkungan jaringan modern. Akan sulit untuk mengelola atau skala bahkan jaringan yang cukup kompleks dengan pengguna VLAN.

Apa itu VLAN?

tautan langsung

  • Apa itu VLAN?
  • Bagaimana itu bekerja
    • VLAN vs. Subnet
      • Subnet Alamat IP
      • VLAN
  • Keuntungan VLAN
  • VLAN Statis vs Dinamis
    • VLAN statis
    • VLAN dinamis
  • Menyiapkan VLAN
    • Apa yang kau butuhkan
      • Router
      • Sakelar Terkelola
      • Kartu Antarmuka Jaringan Klien (NIC)
    • Konfigurasi Dasar
      • Menyiapkan Router
      • Mengkonfigurasi Switch
      • Menghubungkan Klien
  • VLAN Di Rumah

Oke, jadi Anda tahu akronimnya, tapi apa sebenarnya VLAN itu? Konsep dasar harus akrab bagi siapa saja yang telah bekerja dengan atau menggunakan server virtual.

Pikirkan sejenak bagaimana mesin virtual bekerja. Beberapa server virtual berada dalam satu perangkat fisik perangkat keras yang menjalankan sistem operasi dan hypervisor untuk membuat dan menjalankan server virtual pada satu server fisik. Melalui virtualisasi, Anda dapat secara efektif mengubah satu komputer fisik menjadi beberapa komputer virtual yang masing-masing tersedia untuk tugas dan pengguna yang terpisah.

LAN virtual bekerja dengan cara yang hampir sama dengan server virtual. Satu atau lebih switch yang dikelola menjalankan perangkat lunak (mirip dengan perangkat lunak hypervisor) yang memungkinkan switch untuk membuat beberapa switch virtual dalam satu jaringan fisik.

Setiap switch virtual adalah jaringan mandiri. Perbedaan utama antara server virtual dan LAN virtual adalah bahwa LAN virtual dapat didistribusikan di berbagai perangkat fisik dengan kabel yang ditunjuk yang disebut trunk.

Bagaimana itu bekerja

Bayangkan Anda menjalankan jaringan untuk bisnis kecil yang sedang tumbuh, menambah karyawan, membagi menjadi beberapa departemen terpisah, dan menjadi lebih kompleks dan terorganisir.

Untuk merespons perubahan ini, Anda meningkatkan versi ke switch 24-port untuk mengakomodasi perangkat baru di jaringan.

Anda mungkin mempertimbangkan hanya menjalankan kabel ethernet ke masing-masing perangkat baru dan memanggil tugas selesai, tetapi masalahnya adalah bahwa penyimpanan file dan layanan yang digunakan oleh masing-masing departemen harus tetap terpisah. VLAN adalah cara terbaik untuk melakukannya.

Di dalam antarmuka web sakelar, Anda dapat mengonfigurasi tiga VLAN terpisah, satu untuk setiap departemen. Cara paling mudah untuk membaginya adalah dengan nomor port. Anda dapat menetapkan Port 1-8 ke departemen pertama, menetapkan port 9-16 ke departemen kedua, dan akhirnya menetapkan port 17-24 g ke departemen terakhir. Sekarang Anda telah mengatur jaringan fisik Anda menjadi tiga jaringan virtual.

Perangkat lunak pada saklar dapat mengatur lalu lintas antara klien di setiap VLAN. Setiap VLAN bertindak sebagai jaringannya sendiri dan tidak dapat berinteraksi langsung dengan VLAN lainnya. Sekarang, setiap departemen memiliki jaringannya sendiri yang lebih kecil, lebih tidak berantakan, dan lebih efisien, dan Anda dapat mengatur semuanya melalui perangkat keras yang sama. Ini adalah cara yang sangat efisien dan hemat biaya untuk mengelola jaringan.

Ketika Anda membutuhkan departemen untuk dapat berinteraksi, Anda dapat membuatnya melalui router di jaringan. Router dapat mengatur dan mengontrol lalu lintas antara VLAN dan menegakkan aturan keamanan yang lebih kuat.

Dalam banyak kasus, departemen perlu bekerja bersama dan berinteraksi. Anda dapat menerapkan komunikasi antara jaringan virtual melalui router, menetapkan aturan keamanan untuk memastikan keamanan dan privasi yang sesuai dari masing-masing jaringan virtual.

VLAN vs. Subnet

VLAN dan subnet sebenarnya sangat mirip dan melayani fungsi serupa. Baik subnet dan VLAN membagi jaringan dan menyiarkan domain. Dalam kedua kasus, interaksi antara subdivisi hanya dapat terjadi melalui router.

Perbedaan di antara mereka datang dalam bentuk implementasi mereka dan bagaimana mereka mengubah struktur jaringan.

Subnet Alamat IP

Subnet ada pada Layer 3 dari Model OSI, lapisan jaringan. Subnet adalah konstruksi tingkat jaringan dan ditangani dengan router, mengatur sekitar alamat IP.

Router mengukir rentang alamat IP dan menegosiasikan koneksi di antara mereka. Ini menempatkan semua tekanan manajemen jaringan pada router. Subnet juga bisa menjadi rumit karena jaringan Anda meningkat dalam ukuran dan kompleksitas.

VLAN

VLAN menemukan rumah mereka di Layer 2 Model OSI. Level tautan data lebih dekat ke perangkat keras dan kurang abstrak. LAN virtual meniru perangkat keras yang bertindak sebagai switch ndividual.

Namun, LAN virtual dapat memecah domain siaran tanpa perlu terhubung kembali ke router, menghilangkan sebagian beban manajemen dari router.

Karena VLAN adalah jaringan virtual mereka sendiri, mereka harus berperilaku seperti mereka memiliki router bawaan. Akibatnya, VLAN mengandung setidaknya satu subnet, dan dapat mendukung beberapa subnet.

VLAN mendistribusikan beban jaringan, dan. beberapa sakelar dapat menangani lalu lintas di dalam VLAN tanpa melibatkan perute, membuat sistem yang lebih efisien.

Keuntungan VLAN

Sekarang, Anda sudah melihat beberapa keuntungan yang dibawa VLAN ke meja. Hanya berdasarkan apa yang mereka lakukan, VLAN memiliki sejumlah atribut berharga.

VLAN membantu keamanan. Pengelompokan lalu lintas membatasi setiap peluang untuk akses tidak sah ke bagian-bagian jaringan. Ini juga membantu untuk menghentikan penyebaran perangkat lunak berbahaya, jika ada yang menemukan jalannya ke jaringan. Penyusup potensial tidak dapat menggunakan alat seperti Wireshark untuk mengendus paket di mana saja di luar LAN virtual yang ada, membatasi ancaman itu juga.

Efisiensi jaringan adalah masalah besar. Ini dapat menghemat atau biaya bisnis ribuan dolar untuk mengimplementasikan VLAN. Memecah domain siaran sangat meningkatkan efisiensi jaringan dengan membatasi jumlah perangkat yang terlibat dalam komunikasi sekaligus. VLAN mengurangi kebutuhan untuk menggunakan router untuk mengelola jaringan.

Seringkali, insinyur jaringan memilih untuk membangun LAN virtual berdasarkan layanan, memisahkan lalu lintas penting atau jaringan intensif seperti Storage Area Network (SAN) atau Voice over IP (VOIP). Beberapa sakelar juga memungkinkan administrator untuk memprioritaskan VLAN, memberikan lebih banyak sumber daya untuk lalu lintas yang lebih banyak menuntut dan tidak ada.

Akan sangat mengerikan jika perlu membangun jaringan fisik independen untuk memisahkan lalu lintas. Bayangkan kusut kabel yang berbelit-belit yang harus Anda perjuangkan untuk membuat perubahan. Itu tidak mengatakan apa-apa untuk peningkatan biaya perangkat keras dan penarikan daya. Itu juga akan sangat tidak fleksibel. VLAN menyelesaikan semua masalah ini dengan memvirtualisasikan beberapa sakelar pada satu perangkat keras.

VLAN menyediakan tingkat fleksibilitas tinggi untuk admin jaringan melalui antarmuka perangkat lunak yang nyaman. Katakanlah dua departemen berganti kantor. Apakah staf TI harus berpindah perangkat keras untuk mengakomodasi perubahan? Tidak. Mereka hanya dapat menetapkan kembali port pada sakelar ke VLAN yang benar. Beberapa konfigurasi VLAN bahkan tidak memerlukannya. Mereka akan beradaptasi secara dinamis. VLAN ini tidak memerlukan port yang ditugaskan. Sebaliknya, mereka didasarkan pada alamat MAC atau IP. Either way, tidak ada pengocokan switch atau kabel yang dibutuhkan. Jauh lebih efisien dan hemat biaya untuk mengimplementasikan solusi perangkat lunak untuk mengubah lokasi jaringan daripada memindahkan perangkat keras fisik.

VLAN Statis vs Dinamis

Ada dua tipe dasar VLAN, dikategorikan berdasarkan cara mesin terhubung dengannya. Setiap jenis memiliki kekuatan dan kelemahan yang harus diperhitungkan berdasarkan situasi jaringan tertentu.

VLAN statis

VLAN statis sering disebut sebagai VLAN berbasis port karena perangkat bergabung dengan menghubungkan ke port yang ditugaskan. Panduan ini hanya menggunakan VLAN statis sebagai contoh sejauh ini.

Dalam mengatur jaringan dengan VLAN statis, seorang insinyur akan membagi switch dengan port-nya dan menetapkan masing-masing port ke VLAN. Perangkat apa pun yang terhubung ke port fisik itu akan bergabung dengan VLAN itu.

VLAN statis menyediakan jaringan yang sangat sederhana dan mudah dikonfigurasi tanpa terlalu bergantung pada perangkat lunak. Namun, sulit untuk membatasi akses di dalam lokasi fisik karena seseorang dapat cukup mencolokkan. VLAN statis juga memerlukan admin jaringan untuk mengubah penetapan port jika seseorang di jaringan mengubah lokasi fisik.

VLAN dinamis

VLAN dinamis sangat bergantung pada perangkat lunak dan memungkinkan tingkat fleksibilitas yang tinggi. Administrator dapat menetapkan alamat MAC dan IP ke VLAN tertentu, yang memungkinkan pergerakan tanpa beban di ruang fisik. Mesin dalam LAN virtual dinamis dapat bergerak ke mana saja dalam jaringan dan tetap menggunakan VLAN yang sama.

Meskipun Dynamic VLAN tidak terkalahkan dalam hal kemampuan beradaptasi, mereka memiliki beberapa kelemahan serius. Switch kelas atas harus mengambil peran server yang dikenal sebagai Server Kebijakan Manajemen VLAN (VMPS (untuk menyimpan dan mengirimkan informasi alamat ke switch lain di jaringan.) VMPS, seperti server apa pun, memerlukan pengelolaan dan pemeliharaan rutin dan tunduk pada kemungkinan downtime.

Penyerang dapat memalsukan alamat MAC dan mendapatkan akses ke VLAN dinamis, menambahkan tantangan keamanan potensial lainnya.

Menyiapkan VLAN

Apa yang kau butuhkan

Ada beberapa item dasar yang Anda perlukan untuk mengatur VLAN atau beberapa VLAN. Seperti yang dinyatakan sebelumnya, ada sejumlah standar yang berbeda, tetapi yang paling universal adalah IEEE 802.1Q. Itulah contoh yang akan diikuti oleh contoh ini.

Router

Secara teknis, Anda tidak memerlukan perute untuk mengatur VLAN, tetapi jika Anda ingin beberapa VLAN berinteraksi, Anda akan memerlukan perute.

Banyak router modern mendukung fungsionalitas VLAN dalam beberapa bentuk atau lainnya. Router rumah mungkin tidak mendukung VLAN atau hanya mendukungnya dalam kapasitas terbatas. Firmware khusus seperti DD-WRT mendukungnya secara lebih menyeluruh.

Ngomong-ngomong tentang kebiasaan, Anda tidak perlu router di luar rak untuk bekerja dengan LAN virtual Anda. Firmware router khusus biasanya didasarkan pada OS mirip Unix seperti Linux atau FreeBSD, sehingga Anda dapat membuat router sendiri menggunakan salah satu dari sistem operasi open source tersebut.

Semua fungsionalitas perutean yang Anda butuhkan tersedia untuk Linux, dan Anda dapat mengonfigurasi instalasi Linux khusus untuk menyesuaikan perute Anda untuk melayani kebutuhan spesifik Anda. Untuk sesuatu yang lebih lengkap fitur, lihat pfSense. pfSense adalah distribusi FreeBSD yang dibangun untuk menjadi solusi perutean open source yang kuat. Ini mendukung VLAN dan termasuk firewall untuk lebih mengamankan lalu lintas antara jaringan virtual Anda.

Rute mana pun yang Anda pilih, pastikan mendukung fitur VLAN yang Anda butuhkan.

Sakelar Terkelola

Switch adalah jantung dari jaringan VLAN. Di situlah keajaiban terjadi. Namun, Anda memerlukan sakelar yang dikelola untuk memanfaatkan fungsionalitas VLAN.

Untuk mengambil hal-hal tingkat yang lebih tinggi, secara harfiah, ada switch 3 yang dikelola tersedia. Switch ini mampu menangani beberapa lalu lintas jaringan Layer 3 dan dapat menggantikan router dalam beberapa situasi.

Penting untuk diingat bahwa switch ini bukan router, dan fungsinya terbatas. Sakelar Layer 3 memang mengurangi kemungkinan latensi jaringan yang dapat menjadi kritis di beberapa lingkungan di mana sangat penting untuk memiliki jaringan latensi yang sangat rendah.

Kartu Antarmuka Jaringan Klien (NIC)

NIC yang Anda gunakan pada mesin klien Anda harus mendukung 802.1Q. Kemungkinannya memang demikian, tetapi ini adalah sesuatu yang harus diperhatikan sebelum bergerak maju.

Konfigurasi Dasar

Inilah bagian yang sulit. Ada ribuan kemungkinan berbeda untuk bagaimana Anda dapat mengkonfigurasi jaringan Anda. Tidak ada panduan tunggal yang dapat mencakup semuanya. Pada intinya, ide-ide di balik hampir semua konfigurasi adalah sama, dan demikian pula proses umumnya.

Menyiapkan Router

Anda dapat memulai dengan beberapa cara berbeda. Anda dapat menghubungkan router ke setiap switch atau setiap VLAN. Jika Anda memilih hanya setiap sakelar, Anda harus mengonfigurasi perute untuk membedakan lalu lintas.

Anda kemudian dapat mengkonfigurasi router Anda untuk menangani lalu lintas yang lewat di antara VLAN.

Mengkonfigurasi Switch

Dengan asumsi bahwa ini adalah VLAN statis, Anda dapat memasukkan utilitas manajemen VLAN sakelar Anda melalui antarmuka webnya dan mulai menetapkan porta ke VLAN yang berbeda. Banyak sakelar menggunakan tata letak tabel yang memungkinkan Anda memeriksa opsi untuk port.

Jika Anda menggunakan beberapa sakelar, tetapkan salah satu port ke semua VLAN Anda dan tetapkan sebagai port trunk. Lakukan ini di setiap saklar. Kemudian, gunakan port tersebut untuk menghubungkan antara sakelar dan sebarkan VLAN Anda di beberapa perangkat.

Menghubungkan Klien

Akhirnya, mendapatkan klien di jaringan cukup jelas. Hubungkan mesin klien Anda ke port yang sesuai dengan VLAN yang Anda inginkan.

VLAN Di Rumah

Meskipun mungkin tidak dilihat sebagai kombinasi logis, VLAN sebenarnya memiliki aplikasi yang bagus di ruang jaringan rumah, jaringan tamu. Jika Anda merasa tidak ingin mengatur jaringan WPA2 Enterprise di rumah Anda dan secara individual membuat kredensial masuk untuk teman dan keluarga Anda, Anda dapat menggunakan VLAN untuk membatasi akses yang dimiliki tamu Anda ke file dan layanan di jaringan rumah Anda.

Banyak router rumah kelas atas dan firmware router kustom yang mendukung pembuatan VLAN dasar. Anda dapat mengatur VLAN tamu dengan informasi loginnya sendiri untuk memungkinkan teman-teman Anda menghubungkan perangkat seluler mereka. Jika router Anda mendukungnya, VLAN tamu adalah lapisan keamanan tambahan yang bagus untuk mencegah laptop teman Anda yang penuh virus merusak jaringan bersih Anda.

Cara mengatur virtual lan (vlan)