Ini adalah materi terusan dari postingan saya emarin Dasar-dasar VLAN 2. Langsung saja ke materi, kali ini saya akan membahas tentang keamanan.
Keamanan
Tetapi kelihatanya selalu saja ada kekurangan, jadi mari kita kembali ke issue keamanan tadi(postingan kemarin). Keamanan dari sebuah internetwork yang flat (datar) biasanya ditangani dengan menghubungkan hub-hub dan switch-switch bersama dengan router. Jadi pada dasarnya memelihara keamanan adalah pekerjaan router. Pengeturan seperti ini kurang efektif untuk beberapa alasan: Pertama, siapa pun yang terhubung dengan network fisikal dapat mengakses sumber daya network yang terdapat di LAN fisikal. Kedua, apa yang bisa dilakukan untuk melihat semua lalu-lintas data yang terjadi di network adalah hanya dengan menghubungkan sebuah network analyzer (software atau hardware penganalisa network)n ke hub. Dan dengan cara yang sama, user dapat bergabung dengan sebuah workgroup dengan hanya menghubungkan workstation mereka ke hub yang ada. Jadi pada dasarnya, ini bukan keamanan yang kita inginkan!
Inilah mengapa VLAN sangat berguna. Dengan membuat VLAN dan menciptakan banyak kelompok broadcast, sekarang administrator dapat memiliki kontrol terhadap setiap port dan user! Hari-hari dimana user dapat menghubungkan workstation mereka ke sembarang port pada switch dan memperoleh akses ke sumber daya network, hari-hari itu sudah berakhir, karena administrator sekarang memperoleh kontrol terhadap setiap port dan sumber daya apa pun yang dapat diakses oleh port ini.
Juga karena VLAN dapat dibuat sesuai dengan kebutuhan sumber daya network dari user, switch-switch dapat dikonfigurasi untuk memberikan informasi kesebuah stasiun manajemen network jika ada akses-akses yang tidak diijinkan ke sumber daya network. Dan jika anda memerlukan komunikasi antar VLAN, anda dapat mengimplementasikan restriksi atau pembatasan pada sebuah router untuk melakukannya. Anda juga dapat menempatkan restriksi pada alamat hardware, protokol-protokol dan aplikasi-aplikasi ini baru keamanan!
Keamanan
Tetapi kelihatanya selalu saja ada kekurangan, jadi mari kita kembali ke issue keamanan tadi(postingan kemarin). Keamanan dari sebuah internetwork yang flat (datar) biasanya ditangani dengan menghubungkan hub-hub dan switch-switch bersama dengan router. Jadi pada dasarnya memelihara keamanan adalah pekerjaan router. Pengeturan seperti ini kurang efektif untuk beberapa alasan: Pertama, siapa pun yang terhubung dengan network fisikal dapat mengakses sumber daya network yang terdapat di LAN fisikal. Kedua, apa yang bisa dilakukan untuk melihat semua lalu-lintas data yang terjadi di network adalah hanya dengan menghubungkan sebuah network analyzer (software atau hardware penganalisa network)n ke hub. Dan dengan cara yang sama, user dapat bergabung dengan sebuah workgroup dengan hanya menghubungkan workstation mereka ke hub yang ada. Jadi pada dasarnya, ini bukan keamanan yang kita inginkan!
Inilah mengapa VLAN sangat berguna. Dengan membuat VLAN dan menciptakan banyak kelompok broadcast, sekarang administrator dapat memiliki kontrol terhadap setiap port dan user! Hari-hari dimana user dapat menghubungkan workstation mereka ke sembarang port pada switch dan memperoleh akses ke sumber daya network, hari-hari itu sudah berakhir, karena administrator sekarang memperoleh kontrol terhadap setiap port dan sumber daya apa pun yang dapat diakses oleh port ini.
Juga karena VLAN dapat dibuat sesuai dengan kebutuhan sumber daya network dari user, switch-switch dapat dikonfigurasi untuk memberikan informasi kesebuah stasiun manajemen network jika ada akses-akses yang tidak diijinkan ke sumber daya network. Dan jika anda memerlukan komunikasi antar VLAN, anda dapat mengimplementasikan restriksi atau pembatasan pada sebuah router untuk melakukannya. Anda juga dapat menempatkan restriksi pada alamat hardware, protokol-protokol dan aplikasi-aplikasi ini baru keamanan!
Dikutip dari : Cisco Certified Network Associate
One response to “Dasar-dasar VLAN 3”
ok banget materinya,..
Tak tunggu materi selanjutnya,..
:)
:)) :)] ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} ~x( :-t b-( :-L x( =))
Leave a reply