{"id":31020,"date":"2025-06-05T14:29:01","date_gmt":"2025-06-05T07:29:01","guid":{"rendered":"https:\/\/dte.telkomuniversity.ac.id\/?p=31020"},"modified":"2025-06-05T14:29:02","modified_gmt":"2025-06-05T07:29:02","slug":"panduan-konfigurasi-vlan-segmentasi-jaringan-untuk-peningkatan-keamanan-dan-efisiensi","status":"publish","type":"post","link":"https:\/\/dte.telkomuniversity.ac.id\/en\/panduan-konfigurasi-vlan-segmentasi-jaringan-untuk-peningkatan-keamanan-dan-efisiensi\/","title":{"rendered":"Panduan Konfigurasi VLAN: Segmentasi Jaringan untuk Peningkatan Keamanan dan Efisiensi"},"content":{"rendered":"<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-454.png?lossy=1&strip=1&webp=1\"><img fetchpriority=\"high\" decoding=\"async\" width=\"849\" height=\"404\" src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-454.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31021\" srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-454.png?lossy=1&strip=1&webp=1 849w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-454-300x143.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-454-768x365.png?lossy=1&strip=1&webp=1 768w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-454-255x121.png?lossy=1&strip=1&webp=1 255w\" sizes=\"(max-width: 849px) 100vw, 849px\" \/><\/a><\/figure>\n\n\n\n<p>Dalam setiap infrastruktur jaringan, baik itu di lingkungan rumah yang semakin canggih, kantor kecil, hingga pusat data perusahaan, kebutuhan untuk mengelola dan mengoptimalkan lalu lintas menjadi semakin kompleks. Seiring bertambahnya jumlah perangkat dan jenis lalu lintas yang berbeda (data karyawan, perangkat IoT, tamu, <em>server<\/em>), jaringan yang datar atau tidak tersegmentasi dapat dengan cepat menjadi kacau, rentan terhadap masalah keamanan, dan mengalami penurunan kinerja. Di sinilah konsep <strong>Virtual Local Area Network (VLAN)<\/strong> muncul sebagai solusi yang sangat efektif. VLAN memungkinkan Anda untuk membagi satu jaringan fisik besar menjadi beberapa jaringan logis yang lebih kecil dan terisolasi, bahkan jika perangkat-perangkat tersebut terhubung ke <em>switch<\/em> fisik yang sama.<\/p>\n\n\n\n<p>VLAN bukan hanya sekadar teknik pengaturan; ini adalah strategi cerdas untuk meningkatkan <strong>keamanan<\/strong> jaringan dengan mengisolasi lalu lintas yang berbeda, dan secara signifikan meningkatkan <strong>efisiensi<\/strong> dengan mengurangi <em>broadcast domain<\/em> serta menyederhanakan manajemen. Dengan VLAN, Anda dapat mengelompokkan perangkat berdasarkan departemen, fungsi, atau tingkat kepercayaan, menciptakan lingkungan yang lebih terorganisir dan tangguh. Artikel ini akan menjadi panduan komprehensif Anda, menjelaskan mengapa VLAN begitu penting, bagaimana teknologi ini bekerja, serta langkah demi langkah untuk mengonfigurasi VLAN pada perangkat jaringan Anda demi segmentasi yang optimal, keamanan yang diperkuat, dan kinerja yang ditingkatkan. Mari kita selami cara membangun jaringan yang lebih cerdas dan terstruktur.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>I. Mengapa Segmentasi Jaringan dengan VLAN Sangat Penting?<\/strong><\/h2>\n\n\n\n<p>Di masa lalu, jaringan umumnya dirancang secara &#8220;datar,&#8221; artinya semua perangkat berada di satu <em>broadcast domain<\/em> yang besar. Namun, seiring pertumbuhan jaringan, pendekatan ini mulai menunjukkan kelemahan serius.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Tantangan Jaringan Datar (Tanpa Segmentasi)<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-455.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"1024\" height=\"768\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-455.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31023 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-455.png?lossy=1&strip=1&webp=1 1024w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-455-300x225.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-455-768x576.png?lossy=1&strip=1&webp=1 768w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-455-255x191.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/768;\" \/><\/a><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Masalah Keamanan<\/strong>: Ini adalah kerentanan terbesar. Jika penyerang berhasil masuk ke satu perangkat di jaringan datar, mereka memiliki akses potensial ke semua perangkat lain di jaringan tersebut. Lalu lintas sensitif (misalnya, data keuangan, informasi karyawan) bercampur dengan lalu lintas umum (misalnya, <em>web Browse<\/em> tamu), membuat pemantauan dan isolasi ancaman menjadi sangat sulit. Serangan <em>malware<\/em> atau <em>ransomware<\/em> dapat menyebar dengan cepat ke seluruh jaringan.<\/li>\n\n\n\n<li><strong>Kinerja Menurun (<em>Broadcast Storms<\/em>)<\/strong>: Setiap perangkat di jaringan datar akan menerima setiap <em>broadcast<\/em> (pesan yang dikirim ke semua perangkat, seperti permintaan ARP atau DHCP). Dalam jaringan besar, ini dapat menyebabkan &#8220;badai <em>broadcast<\/em>&#8221; yang membanjalkan <em>bandwidth<\/em>, membebani CPU perangkat, dan secara signifikan memperlambat kinerja jaringan secara keseluruhan.<\/li>\n\n\n\n<li><strong>Manajemen yang Kompleks<\/strong>: Mengelola ratusan atau ribuan perangkat di satu jaringan besar menjadi sangat rumit. Menemukan masalah, menerapkan kebijakan, atau merencanakan pertumbuhan menjadi tantangan besar.<\/li>\n\n\n\n<li><strong>Pemborosan Sumber Daya<\/strong>: Sumber daya IP mungkin terbuang jika Anda harus mengalokasikan subnet besar untuk memenuhi kebutuhan maksimal satu segmen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Solusi yang Ditawarkan oleh VLAN<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-456.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"400\" height=\"248\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-456.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31025 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-456.png?lossy=1&strip=1&webp=1 400w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-456-300x186.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-456-255x158.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 400px) 100vw, 400px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 400px; --smush-placeholder-aspect-ratio: 400\/248;\" \/><\/a><\/figure>\n\n\n\n<p><strong>VLAN<\/strong> adalah teknologi yang memungkinkan Anda untuk membagi jaringan fisik menjadi beberapa jaringan logis yang terpisah. Meskipun perangkat-perangkat ini mungkin terhubung ke <em>switch<\/em> fisik yang sama, mereka akan berperilaku seolah-olah berada di jaringan yang terpisah secara fisik. Ini dicapai dengan menambahkan <em>tag<\/em> (penanda) khusus ke setiap paket data, yang menunjukkan VLAN mana paket tersebut berasal atau tujuannya.<\/p>\n\n\n\n<p>Dengan VLAN, Anda dapat mencapai tujuan-tujuan penting:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Peningkatan Keamanan (Segmentasi Logis)<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Isolasi Lalu Lintas<\/strong>: Lalu lintas dari satu VLAN tidak dapat berkomunikasi langsung dengan VLAN lain tanpa melalui <em>router<\/em> atau <em>firewall<\/em>. Ini berarti jika satu VLAN terkompromi (misalnya, jaringan tamu diretas), ancaman tidak dapat dengan mudah menyebar ke VLAN lain yang lebih sensitif (misalnya, jaringan <em>server<\/em> atau karyawan).<\/li>\n\n\n\n<li><strong>Kontrol Akses yang Granular<\/strong>: Anda dapat menerapkan aturan <em>firewall<\/em> yang ketat pada <em>router<\/em> antar-VLAN (sering disebut sebagai &#8220;router-on-a-stick&#8221; atau dengan <em>multilayer switch<\/em>) untuk mengontrol lalu lintas apa yang diizinkan mengalir antar segmen, memungkinkan Anda untuk membatasi akses hanya untuk yang benar-benar dibutuhkan.<\/li>\n\n\n\n<li><strong>Kepatuhan<\/strong>: Membantu memenuhi persyaratan regulasi dan standar keamanan yang mewajibkan segmentasi data sensitif (misalnya, PCI DSS untuk data kartu kredit, HIPAA untuk data kesehatan).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Peningkatan Efisiensi Jaringan<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Mengurangi Ukuran <em>Broadcast Domain<\/em><\/strong>: Setiap VLAN adalah <em>broadcast domain<\/em> sendiri. Ini berarti lalu lintas <em>broadcast<\/em> hanya akan terbatas pada perangkat di dalam VLAN yang sama, secara drastis mengurangi <em>traffic<\/em> yang tidak perlu di seluruh jaringan dan meningkatkan kinerja.<\/li>\n\n\n\n<li><strong>Optimalisasi <em>Bandwidth<\/em><\/strong>: Lalu lintas yang tidak relevan tidak lagi membebani <em>bandwidth<\/em> di segmen lain, membebaskan sumber daya untuk lalu lintas yang lebih penting.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Manajemen yang Lebih Mudah dan Fleksibilitas<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Relokasi Perangkat yang Sederhana<\/strong>: Jika seorang karyawan pindah departemen, Anda hanya perlu mengubah konfigurasi <em>port switch<\/em> mereka ke VLAN yang sesuai, tanpa perlu mengubah kabel fisik atau alamat IP.<\/li>\n\n\n\n<li><strong>Perencanaan Pertumbuhan<\/strong>: Menambahkan <em>subnet<\/em> baru atau departemen baru menjadi lebih mudah dengan membuat VLAN baru tanpa perlu membeli <em>switch<\/em> fisik tambahan.<\/li>\n\n\n\n<li><strong>Pengurangan Biaya Hardware<\/strong>: Anda dapat menggunakan <em>switch<\/em> fisik yang lebih sedikit karena satu <em>switch<\/em> dapat melayani beberapa jaringan logis.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<p>Singkatnya, VLAN mengubah jaringan Anda dari lingkungan yang datar dan rentan menjadi arsitektur yang terorganisir, aman, dan efisien.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>II. Cara Kerja VLAN: Konsep Dasar dan Jenisnya<\/strong><\/h2>\n\n\n\n<p>Memahami bagaimana VLAN bekerja secara teknis akan membantu Anda mengonfigurasinya dengan benar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A. Konsep Dasar Tagging (IEEE 802.1Q)<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-457.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"738\" height=\"354\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-457.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31027 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-457.png?lossy=1&strip=1&webp=1 738w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-457-300x144.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-457-255x122.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 738px) 100vw, 738px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 738px; --smush-placeholder-aspect-ratio: 738\/354;\" \/><\/a><\/figure>\n\n\n\n<p>Inti dari VLAN adalah mekanisme <em><strong>tagging<\/strong><\/em> paket data. Standar industri untuk <em>tagging<\/em> VLAN adalah <strong>IEEE 802.1Q<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ketika sebuah paket data masuk ke <em>switch<\/em> yang dikonfigurasi dengan VLAN, <em>switch<\/em> akan menambahkan sebuah <em>header<\/em> khusus ke paket tersebut. <em>Header<\/em> 802.1Q ini berisi informasi penting, termasuk:\n<ul class=\"wp-block-list\">\n<li><strong>VLAN ID (VID)<\/strong>: Angka 12-bit unik (1-4094) yang mengidentifikasi VLAN tempat paket tersebut berada. VLAN ID 1 biasanya adalah VLAN <em>default<\/em> atau <em>management<\/em> (sering disebut VLAN &#8220;asli&#8221; atau &#8220;native&#8221;).<\/li>\n\n\n\n<li><strong>Prioritas (Priority)<\/strong>: Informasi QoS (Quality of Service) opsional untuk prioritas lalu lintas.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Ketika paket meninggalkan <em>switch<\/em> menuju perangkat akhir, <em>tag<\/em> 802.1Q ini akan dilepaskan, sehingga perangkat akhir tidak perlu &#8220;memahami&#8221; VLAN.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>B. Jenis Port Switch dalam Konfigurasi VLAN<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-458.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"719\" height=\"361\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-458.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31029 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-458.png?lossy=1&strip=1&webp=1 719w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-458-300x151.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-458-255x128.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 719px) 100vw, 719px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 719px; --smush-placeholder-aspect-ratio: 719\/361;\" \/><\/a><\/figure>\n\n\n\n<p>Ada dua jenis <em>port switch<\/em> yang paling umum digunakan dalam konfigurasi VLAN:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Access Port<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Fungsi<\/strong>: Dirancang untuk terhubung ke perangkat akhir (<em>end device<\/em>) seperti komputer, <em>server<\/em>, <em>printer<\/em>, atau perangkat IoT.<\/li>\n\n\n\n<li><strong>Aturan<\/strong>: <em>Access port<\/em> hanya menjadi anggota dari <strong>satu VLAN tunggal<\/strong>. Ketika lalu lintas masuk ke <em>access port<\/em>, <em>switch<\/em> akan menambahkan <em>tag<\/em> VLAN dari <em>port<\/em> tersebut. Ketika lalu lintas keluar dari <em>access port<\/em> menuju perangkat akhir, <em>tag<\/em> VLAN akan dihapus.<\/li>\n\n\n\n<li><strong>Lalu Lintas<\/strong>: Semua lalu lintas yang melewati <em>access port<\/em> adalah lalu lintas &#8220;tidak ditag&#8221; (<em>untagged<\/em>) dari perspektif perangkat akhir.<\/li>\n\n\n\n<li><strong>Contoh<\/strong>: Komputer karyawan yang terhubung ke <em>port switch<\/em> yang dikonfigurasi sebagai <em>access port<\/em> di VLAN 10 (Departemen Keuangan).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Trunk Port<\/strong>:\n<ul class=\"wp-block-list\">\n<li><strong>Fungsi<\/strong>: Dirancang untuk terhubung ke perangkat jaringan lain yang mendukung VLAN, seperti <em>switch<\/em> lain atau <em>router<\/em> (terutama untuk <em>router-on-a-stick<\/em>).<\/li>\n\n\n\n<li><strong>Aturan<\/strong>: <em>Trunk port<\/em> dapat membawa lalu lintas dari <strong>beberapa VLAN secara bersamaan<\/strong>. Semua lalu lintas yang melewati <em>trunk port<\/em> akan memiliki <em>tag<\/em> 802.1Q, kecuali untuk lalu lintas yang berasal dari VLAN <em>native<\/em>.<\/li>\n\n\n\n<li><strong>VLAN <em>Native<\/em><\/strong>: <em>Trunk port<\/em> memiliki satu VLAN <em>native<\/em> (secara <em>default<\/em> VLAN 1). Lalu lintas dari VLAN <em>native<\/em> akan dikirim tanpa <em>tag<\/em> di <em>trunk port<\/em>. Ini penting untuk kompatibilitas dengan perangkat yang tidak mendukung <em>tagging<\/em> 802.1Q atau untuk manajemen <em>switch<\/em>.<\/li>\n\n\n\n<li><strong>Contoh<\/strong>: Sebuah kabel yang menghubungkan dua <em>switch<\/em> atau kabel yang menghubungkan <em>switch<\/em> ke <em>router<\/em> agar <em>router<\/em> dapat merutekan lalu lintas antar-VLAN.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C. Komunikasi Antar-VLAN (<em>Inter-VLAN Routing<\/em>)<\/strong><\/h3>\n\n\n\n<p>Perangkat dalam VLAN yang berbeda tidak dapat berkomunikasi secara langsung. Untuk memungkinkan mereka berkomunikasi, lalu lintas harus melewati <em><strong>router<\/strong><\/em>. Proses ini dikenal sebagai <em><strong>Inter-VLAN Routing<\/strong><\/em>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Router-on-a-Stick<\/strong>: Ini adalah metode umum di mana satu <em>router<\/em> fisik (atau <em>virtual router<\/em> di <em>firewall<\/em>) terhubung ke <em>switch<\/em> melalui satu <em>trunk port<\/em>. <em>Router<\/em> dikonfigurasi dengan beberapa sub-antarmuka logis, di mana setiap sub-antarmuka bertindak sebagai <em>default gateway<\/em> untuk VLAN yang berbeda. Ketika lalu lintas dari satu VLAN ingin pergi ke VLAN lain, ia dikirim ke <em>router<\/em> melalui <em>trunk port<\/em>, <em>router<\/em> merutekannya, dan mengirimkannya kembali ke <em>switch<\/em> (masih melalui <em>trunk port<\/em>) ke VLAN tujuan.<\/li>\n\n\n\n<li><strong>Multilayer Switch (Layer 3 Switch)<\/strong>: <em>Switch<\/em> tingkat lanjut ini memiliki kemampuan <em>routing<\/em> bawaan. Mereka dapat melakukan <em>inter-VLAN routing<\/em> secara langsung pada <em>hardware<\/em> mereka, yang jauh lebih cepat daripada menggunakan <em>router<\/em> eksternal. <em>Multilayer switch<\/em> adalah pilihan yang disukai untuk jaringan besar yang membutuhkan kinerja <em>routing<\/em> antar-VLAN yang tinggi.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>III. Panduan Langkah demi Langkah Konfigurasi VLAN<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-459.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"758\" height=\"301\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-459.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31031 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-459.png?lossy=1&strip=1&webp=1 758w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-459-300x119.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-459-255x101.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 758px) 100vw, 758px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 758px; --smush-placeholder-aspect-ratio: 758\/301;\" \/><\/a><\/figure>\n\n\n\n<p>Konfigurasi VLAN dilakukan pada <em>managed switch<\/em> (bukan <em>unmanaged switch<\/em>). Prosesnya umumnya melalui antarmuka baris perintah (CLI) atau antarmuka web (GUI) <em>switch<\/em>. Kita akan fokus pada prinsipnya.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A. Persiapan Sebelum Konfigurasi<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Pilih VLAN ID<\/strong>: Tentukan VLAN ID yang akan Anda gunakan (misalnya, VLAN 10 untuk Karyawan, VLAN 20 untuk Tamu, VLAN 30 untuk <em>Server<\/em>). Hindari VLAN ID 1 (VLAN <em>native<\/em> <em>default<\/em>).<\/li>\n\n\n\n<li><strong>Rencanakan Penempatan Port<\/strong>: Tentukan <em>port switch<\/em> mana yang akan menjadi <em>access port<\/em> untuk VLAN tertentu, dan <em>port<\/em> mana yang akan menjadi <em>trunk port<\/em> (menghubungkan ke <em>router<\/em> atau <em>switch<\/em> lain).<\/li>\n\n\n\n<li><strong>Subnetting IP Address<\/strong>: Setiap VLAN harus memiliki <em>subnet<\/em> IP address yang berbeda. Contoh:\n<ul class=\"wp-block-list\">\n<li>VLAN 10 (Karyawan): <code>192.168.10.0\/24<\/code><\/li>\n\n\n\n<li>VLAN 20 (Tamu): <code>192.168.20.0\/24<\/code><\/li>\n\n\n\n<li>VLAN 30 (Server): <code>192.168.30.0\/24<\/code><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Alamat IP Gateway<\/strong>: Setiap VLAN akan membutuhkan alamat IP <em>gateway<\/em> pada <em>router<\/em> atau <em>multilayer switch<\/em> Anda (misalnya, <code>192.168.10.1<\/code> untuk VLAN 10).<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>B. Konfigurasi Dasar pada Managed Switch (Contoh Umum)<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-460.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"683\" height=\"359\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-460.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31033 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-460.png?lossy=1&strip=1&webp=1 683w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-460-300x158.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-460-255x134.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 683px) 100vw, 683px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 683px; --smush-placeholder-aspect-ratio: 683\/359;\" \/><\/a><\/figure>\n\n\n\n<p>Diasumsikan Anda mengakses CLI <em>switch<\/em> (misalnya, Cisco IOS) atau GUI web.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Buat VLAN Baru<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Masuk ke mode konfigurasi global.<\/li>\n\n\n\n<li><code>vlan 10<\/code> (masuk ke mode konfigurasi VLAN 10)<\/li>\n\n\n\n<li><code>name Karyawan<\/code> (berikan nama deskriptif)<\/li>\n\n\n\n<li><code>exit<\/code><\/li>\n\n\n\n<li>Ulangi untuk VLAN 20, 30, dst.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Konfigurasi Access Port<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Masuk ke mode konfigurasi <em>interface<\/em> untuk <em>port<\/em> yang akan menjadi <em>access port<\/em> (misalnya, FastEthernet 0\/1).<\/li>\n\n\n\n<li><code>interface FastEthernet 0\/1<\/code><\/li>\n\n\n\n<li><code>switchport mode access<\/code> (menetapkan <em>port<\/em> sebagai <em>access port<\/em>)<\/li>\n\n\n\n<li><code>switchport access vlan 10<\/code> (menetapkan <em>port<\/em> ini ke VLAN 10)<\/li>\n\n\n\n<li><code>exit<\/code><\/li>\n\n\n\n<li>Ulangi untuk semua <em>access port<\/em> dan VLAN yang sesuai.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Konfigurasi Trunk Port<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Masuk ke mode konfigurasi <em>interface<\/em> untuk <em>port<\/em> yang akan menjadi <em>trunk port<\/em> (misalnya, GigabitEthernet 0\/1, yang terhubung ke <em>router<\/em> atau <em>switch<\/em> lain).<\/li>\n\n\n\n<li><code>interface GigabitEthernet 0\/1<\/code><\/li>\n\n\n\n<li><code>switchport mode trunk<\/code> (menetapkan <em>port<\/em> sebagai <em>trunk port<\/em>)<\/li>\n\n\n\n<li><code>switchport trunk allowed vlan 10,20,30<\/code> (secara eksplisit izinkan VLAN yang boleh melewati <em>trunk<\/em>. Ini praktik terbaik keamanan.)<\/li>\n\n\n\n<li><code>switchport trunk native vlan 1<\/code> (opsional, tetapi pastikan VLAN <em>native<\/em> konsisten di semua <em>trunk port<\/em> yang terhubung)<\/li>\n\n\n\n<li><code>exit<\/code><\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Simpan Konfigurasi<\/strong>: Pastikan untuk menyimpan konfigurasi agar tidak hilang saat <em>reboot<\/em>.\n<ul class=\"wp-block-list\">\n<li><code>write memory<\/code> atau <code>copy running-config startup-config<\/code><\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C. Konfigurasi Inter-VLAN Routing (Pada Router atau Multilayer Switch)<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-461.png?lossy=1&strip=1&webp=1\"><img decoding=\"async\" width=\"422\" height=\"410\" data-src=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-461.png?lossy=1&strip=1&webp=1\" alt=\"\" class=\"wp-image-31035 lazyload\" data-srcset=\"https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-461.png?lossy=1&strip=1&webp=1 422w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-461-300x291.png?lossy=1&strip=1&webp=1 300w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-461-50x50.png?lossy=1&strip=1&webp=1 50w, https:\/\/b581640.smushcdn.com\/581640\/wp-content\/uploads\/2025\/06\/image-461-255x248.png?lossy=1&strip=1&webp=1 255w\" data-sizes=\"(max-width: 422px) 100vw, 422px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 422px; --smush-placeholder-aspect-ratio: 422\/410;\" \/><\/a><\/figure>\n\n\n\n<p>Setelah VLAN dikonfigurasi pada <em>switch<\/em>, Anda perlu mengonfigurasi <em>router<\/em> untuk memungkinkan komunikasi antar-VLAN.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. Menggunakan Router-on-a-Stick (Router Eksternal)<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Konfigurasi Antarmuka Fisik Router<\/strong>: Pastikan antarmuka fisik <em>router<\/em> yang terhubung ke <em>switch<\/em> dikonfigurasi sebagai <em>trunk port<\/em> (ini dilakukan di <em>switch<\/em>, bukan <em>router<\/em>). Pada <em>router<\/em>, antarmuka fisik ini hanya akan memiliki satu alamat IP (misalnya, <code>no ip address<\/code> jika hanya untuk <em>subinterfaces<\/em>).<\/li>\n\n\n\n<li><strong>Buat Sub-Antarmuka (Subinterfaces)<\/strong>: Untuk setiap VLAN, buat sub-antarmuka logis pada antarmuka fisik <em>router<\/em>.\n<ul class=\"wp-block-list\">\n<li><code>interface GigabitEthernet 0\/0.10<\/code> (sub-antarmuka untuk VLAN 10)<\/li>\n\n\n\n<li><code>encapsulation dot1Q 10<\/code> (mengaktifkan <em>tagging<\/em> 802.1Q untuk VLAN ID 10)<\/li>\n\n\n\n<li><code>ip address 192.168.10.1 255.255.255.0<\/code> (alamat IP <em>gateway<\/em> untuk VLAN 10)<\/li>\n\n\n\n<li><code>exit<\/code><\/li>\n\n\n\n<li>Ulangi untuk setiap VLAN (misalnya, <code>GigabitEthernet 0\/0.20<\/code> untuk VLAN 20 dengan <code>ip address 192.168.20.1 255.255.255.0<\/code>).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Aktifkan Antarmuka Fisik<\/strong>: Pastikan antarmuka fisik utama <em>router<\/em> aktif.\n<ul class=\"wp-block-list\">\n<li><code>interface GigabitEthernet 0\/0<\/code><\/li>\n\n\n\n<li><code>no shutdown<\/code><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Menggunakan Multilayer Switch (Layer 3 Switch)<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aktifkan IP Routing<\/strong>:\n<ul class=\"wp-block-list\">\n<li><code>ip routing<\/code> (pada mode konfigurasi global)<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Buat Interface VLAN (SVI &#8211; Switched Virtual Interface)<\/strong>: Untuk setiap VLAN, buat antarmuka virtual pada <em>switch<\/em> yang akan berfungsi sebagai <em>gateway<\/em> untuk VLAN tersebut.\n<ul class=\"wp-block-list\">\n<li><code>interface vlan 10<\/code><\/li>\n\n\n\n<li><code>ip address 192.168.10.1 255.255.255.0<\/code><\/li>\n\n\n\n<li><code>no shutdown<\/code><\/li>\n\n\n\n<li><code>exit<\/code><\/li>\n\n\n\n<li>Ulangi untuk setiap VLAN.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Konfigurasi Trunk Port<\/strong>: Sama seperti di langkah B.3, pastikan <em>port<\/em> yang terhubung ke <em>switch<\/em> lain atau <em>router<\/em> utama (jika ada) adalah <em>trunk port<\/em>.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>D. Konfigurasi DHCP Server untuk Setiap VLAN<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Untuk setiap VLAN, Anda harus mengonfigurasi <em>scope<\/em> DHCP terpisah (baik pada <em>router<\/em> atau <em>server<\/em> DHCP eksternal) untuk secara otomatis menetapkan alamat IP yang benar, <em>subnet mask<\/em>, dan <em>default gateway<\/em> (alamat IP <em>gateway<\/em> VLAN tersebut) kepada perangkat di VLAN tersebut.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>IV. Memverifikasi dan Memelihara Konfigurasi VLAN<\/strong><\/h2>\n\n\n\n<p>Setelah konfigurasi awal, penting untuk memverifikasi bahwa semuanya berfungsi dengan benar dan melakukan pemeliharaan rutin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A. Verifikasi Konfigurasi<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Periksa Status VLAN<\/strong>:\n<ul class=\"wp-block-list\">\n<li>Pada <em>switch<\/em> CLI: <code>show vlan brief<\/code> atau <code>show vlan summary<\/code> (akan menampilkan VLAN yang dibuat dan <em>port<\/em> mana yang menjadi anggota VLAN mana).<\/li>\n\n\n\n<li><code>show interface FastEthernet 0\/1 switchport<\/code> (untuk detail <em>port<\/em> individu).<\/li>\n\n\n\n<li><code>show interface GigabitEthernet 0\/1 trunk<\/code> (untuk detail <em>trunk port<\/em>).<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Uji Konektivitas Dalam VLAN<\/strong>: Hubungkan dua perangkat ke <em>port<\/em> yang berbeda di VLAN yang sama dan <em>ping<\/em> satu sama lain.<\/li>\n\n\n\n<li><strong>Uji Konektivitas Antar-VLAN<\/strong>: Hubungkan perangkat di VLAN yang berbeda dan <em>ping<\/em> satu sama lain. Pastikan <em>router<\/em> atau <em>multilayer switch<\/em> dapat merutekan lalu lintas.<\/li>\n\n\n\n<li><strong>Verifikasi IP Address<\/strong>: Pastikan perangkat mendapatkan alamat IP yang benar dari <em>scope<\/em> DHCP yang sesuai untuk VLAN mereka.<\/li>\n\n\n\n<li><strong>Periksa Log Router\/Switch<\/strong>: Cari pesan kesalahan atau peringatan yang terkait dengan konfigurasi VLAN atau <em>routing<\/em>.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>B. Pemeliharaan dan Perbaikan Masalah Umum<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Miskonfigurasi VLAN ID<\/strong>: Pastikan VLAN ID konsisten di seluruh <em>switch<\/em> dan <em>router<\/em> yang terlibat. Kesalahan ID adalah penyebab umum masalah.<\/li>\n\n\n\n<li><strong>Miskonfigurasi Trunk Port<\/strong>: Pastikan <em>trunk port<\/em> dikonfigurasi dengan benar (mode <em>trunk<\/em> dan VLAN yang diizinkan) di kedua sisi koneksi (misalnya, antara dua <em>switch<\/em>). VLAN <em>native<\/em> harus konsisten di kedua ujung <em>trunk<\/em>.<\/li>\n\n\n\n<li><strong>Tidak Ada <em>Inter-VLAN Routing<\/em><\/strong>: Jika perangkat di VLAN berbeda tidak bisa berkomunikasi, kemungkinan <em>inter-VLAN routing<\/em> belum dikonfigurasi dengan benar pada <em>router<\/em> atau <em>multilayer switch<\/em>. Pastikan <em>gateway<\/em> yang benar dikonfigurasi untuk setiap VLAN.<\/li>\n\n\n\n<li><strong>STP (Spanning Tree Protocol)<\/strong>*: Dengan VLAN, STP menjadi lebih penting untuk mencegah <em>loop<\/em> jaringan. Pastikan STP berfungsi dengan baik.<\/li>\n\n\n\n<li><strong>Dokumentasi<\/strong>: Selalu dokumentasikan semua konfigurasi VLAN Anda, termasuk VLAN ID, nama, <em>subnet<\/em> IP, <em>gateway<\/em>, dan <em>port<\/em> yang terkait. Ini sangat penting untuk <em>troubleshooting<\/em> di masa depan.<\/li>\n\n\n\n<li><strong>Keamanan VLAN<\/strong>: Meskipun VLAN meningkatkan keamanan, bukan berarti tidak ada celah. Ancaman seperti <em><strong>VLAN hopping<\/strong><\/em> dapat terjadi jika <em>switch<\/em> tidak dikonfigurasi dengan aman. Pastikan <em>port<\/em> yang tidak digunakan dimatikan dan <em>trunk port<\/em> diamankan dengan baik.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Kesimpulan<\/strong><\/h2>\n\n\n\n<p><strong>Segmentasi jaringan dengan VLAN<\/strong> adalah pilar fundamental dalam desain jaringan modern, menawarkan manfaat signifikan dalam <strong>peningkatan keamanan dan efisiensi<\/strong>. Dengan kemampuannya untuk membagi satu jaringan fisik menjadi beberapa jaringan logis yang terisolasi, VLAN memungkinkan Anda untuk mengendalikan lalu lintas, mengurangi <em>broadcast domain<\/em>, dan secara drastis mengurangi permukaan serangan. Ini bukan hanya tentang organisasi; ini tentang menciptakan benteng pertahanan yang lebih cerdas dan responsif.<\/p>\n\n\n\n<p>Dari perencanaan awal pemilihan VLAN ID dan <em>subnetting<\/em>, hingga konfigurasi <em>access<\/em> dan <em>trunk port<\/em> pada <em>managed switch<\/em>, serta pengaturan <em>inter-VLAN routing<\/em> pada <em>router<\/em> atau <em>multilayer switch<\/em>, setiap langkah adalah krusial. Meskipun prosesnya mungkin terlihat kompleks pada awalnya, pemahaman konsep dasar dan panduan langkah demi langkah ini akan memberdayakan Anda untuk mengimplementasikan VLAN secara efektif. Dengan verifikasi yang cermat dan pemeliharaan rutin, jaringan Anda akan menjadi lebih aman, lebih efisien, dan lebih mudah dikelola, siap menghadapi tuntutan era digital yang terus berkembang.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Baca juga:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.cisco.com\/c\/en\/us\/products\/switches\/what-is-vlan.html\">Apa itu VLAN? (Cisco)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.fortinet.com\/resources\/cyberglossary\/what-is-vlan\">Panduan VLAN (Fortinet)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.comptia.org\/content\/guides\/network-layer-2-and-layer-3-switches\">Memahami Perbedaan Antara Switch Layer 2 dan Layer 3 (CompTIA)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.geeksforgeeks.org\/ieee-802-1q-vlan\/\">Penjelasan IEEE 802.1Q (GeeksforGeeks)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/search?q=https:\/\/www.cloudflare.com\/learning\/network-layer\/what-is-stp\/\">Konsep Spanning Tree Protocol (STP) (Cloudflare)<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/\">Teknik Subnetting Jaringan: Mengelola Alamat IP secara Efisien untuk Skala yang Lebih Besar<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/\">Menerapkan Firewall Rules yang Efektif: Melindungi Jaringan dari Akses Tidak Sah<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/\">Membuat Jaringan Pribadi Virtual (VPN) di Router Anda: Langkah demi Langkah untuk Keamanan Online<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.google.com\/\">Membuat Kebijakan Kata Sandi yang Kuat untuk Perangkat Jaringan Anda: Panduan Keamanan Esensial<\/a><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Dalam setiap infrastruktur jaringan, baik itu di lingkungan rumah yang semakin canggih, kantor kecil, hingga pusat data perusahaan, kebutuhan untuk mengelola dan mengoptimalkan lalu lintas menjadi semakin kompleks. Seiring bertambahnya jumlah perangkat dan jenis lalu lintas yang berbeda (data karyawan, perangkat IoT, tamu, server), jaringan yang datar atau tidak tersegmentasi dapat dengan cepat menjadi kacau, [&hellip;]<\/p>\n","protected":false},"author":53,"featured_media":31025,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[101],"tags":[111,200,108],"class_list":["post-31020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-berita","tag-d3-teknologi-telekomunikasi","tag-network","tag-telkom-university"],"_links":{"self":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/31020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/comments?post=31020"}],"version-history":[{"count":1,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/31020\/revisions"}],"predecessor-version":[{"id":31037,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/posts\/31020\/revisions\/31037"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media\/31025"}],"wp:attachment":[{"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/media?parent=31020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/categories?post=31020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dte.telkomuniversity.ac.id\/en\/wp-json\/wp\/v2\/tags?post=31020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}