Home > Networking > Pembagian Jaringan Komputer

Pembagian Jaringan Komputer

Jaringan komputer yang kita gunakan selama ini biasanya sudah tersegmentasi. Anda biasanya berada di belakang router, dan router anda di belakang router lain. Tapi bila anda memerlukan segmentasi jaringan, berikut ada beberapa hal yang umumnya bisa anda lakukan, yaitu:

1. Pemisahan secara fisik, misal dipisah berdasarkan gedung/lantai/ruangan.

Di tiap lokasi diberikan 1 router sehingga jaringan di belakang router betul-betul terisolasi dari jaringan lain.
Kelebihan:

  • Jaringan pasti aman dan terpisah. Untuk menembus akses jaringan di satu lokasi perlu kehadiran fisik di lokasi itu, atau menanam backdoor di komputer client, atau membobol router.
  •  Pengaturan jaringan lebih mudah karena setiap router hanya menangani sejumlah komputer.
  • Pengamananan jaringan lebih sederhana karena hanya perlu memperkuat router.
  • Jaringan di belakang router tidak terlihat. Hacker memerlukan tenaga ekstra untuk mengetahui struktur jaringan di balik router.
  • Efektif untuk jaringan dengan skala kecil dan jelas dan dibagi berdasarkan lokasi, misal pembagian berdasarkan gedung/lantai bukan berdasarkan departemen/hak akses.
  • Kerusakan/gangguan jaringan bisa diisolir dengan mudah. Antar router tidak akan mempengaruhi.

Kekurangan:

  • Mahal, pembagian secara fisik berarti memerlukan router dan kabel terpisah untuk tiap lokasi.
  • Jaringan sangat terisolir, sebuah komputer yang sudah berada di belakang router tidak dimungkinkan untuk dipindah. Memindah komputer artinya memasang komputer itu ke router lain, tidak bisa mempertahankan hak akses seperti di lokasi sebelumnya.
  • Karena terisolir, penelusuran gangguan keamanan lebih rumit. Hal ini akan terasa bila sebuah router mempunyai puluhan komputer di belakangnya.
  • Untuk banyak lokasi, pola ini menjadi sangat tidak efektif karena harus melakukan konfigurasi di tiap router.

network1 - fisik

2. Pemisahan berdasarkan IP Address.

Ini umum dilakukan karena mempunyai beberapa keunggulan:

  • Murah, anda hanya perlu menggunakan switch/hub biasa, tidak perlu router.
  • Hak akses berdasarkan ip-address bukan lagi berdasarkan lokasi.
  • Pengaturan jaringan mudah karena hanya sebatas pengaturan ip-address.

Kelemahannya:

  • Sangat mudah dibobol, hanya dengan menggunakan ip-scanner akan didapatkan daftar ip-address
  • Mengganti ip-address dan routing berarti sudah berubah hak akses.
  • Sangat tidak dianjurkan untuk kantor dengan jumlah komputer banyak karena pengaturan ip-address
  • Bila menggunakan netmask, berarti anda akan kehilangan 2 ipaddress untuk tiap segmen

network2 - ipaddress

3. Pemisahan berdasarkan VLAN (Virtual LAN)

Ini biasanya diterapkan ke jaringan besar, keunggulannya:

  • Jaringan besar akan otomatis tersegmentasi karena VLAN akan menggunakan perangkat jaringan secara virtual.
  • Hak akses berdasarkan VLAN, bukan ip-address. Jadi pengaturan firewall lebih mudah, misal vlan10 bisa internet, vlan11 tidak bisa.
  • Pengaturan router bisa dipusatkan, sehingga service semacam DHCP bisa ikut disegmentasikan berdasarkan VLAN, misal vlan10 punya akses DHCP, vlan11 tidak.
  • Karena server-based, pengamanan jaringan lebih optimal.

Kelemahannya:

  • Anda membutuhkan switch managed, tidak bisa menggunakan switch biasa terutama untuk perangkat-perangkat yang tidak mendukung VLAN. Hal ini harus anda pertimbangkan karena harga switch managed tidak murah (bisa 5-10x lebih mahal dari siwtch unmanaged biasa).
  • Linux sangat support VLAN, tapi tidak dengan Microsoft Windows. Beberapa driver perangkat jaringan tidak mempunyai dukungan VLAN.
  • Jaringan lebih tidak aman. Begitu hacker mendapat akses ke jaringan kabel setelah switch managed, habislah pertahanan anda karena hacker akan bisa mendapatkan VLAN apa saja yang beredar di jaringan.
  • Pengaturan lebih rumit, anda harus mendokumentasikan struktur jaringan dan pengaturannya. Tanpa dokumentasi yang baik, jaringan dengan VLAN susah diperbaiki oleh orang lain karena normalnya untuk skala kantor adalah jaringan ip-based.

network3 - vlan

  1. No comments yet.
  1. No trackbacks yet.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: