martabak

martabak telor adalah makanan asin

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Selasa, 31 Oktober 2023

PEMANTAU DAN MANAJEMEN PERANGKAT

1. Pengamanan SO dan Manajemen file
Pengamanan sistem operasi dan manajemen file ini diuraikan sebagai berikut

a. Memahami keamanan sistem operasi
 Istilah dari keamanan sistem operasi atau OS mengacu pada praktik dan tindakan yang dapat memastikan kerahasiaan, integritas, serta ketersediaan

atau Confidentiality, Integrity, dan Availability (CIA) sistem operasi

Tujuan dan keamanan sistem operasi atau OS, yaitu melindungi OS dari berbagai ancaman termasuk perangkat lunak yang berbahaya, seperti worm atau trojan, kesalahan konfigurasi dan intrusi jarak jauh Keamanan sistem operasi umumnya telah melibatkan penerapan teknik kontrol yang dapat
melindungi aset dari modifikasi dan penghapusan atau pencurian secara tidak sah Teknik yang paling umum untuk melindungi sistem operasi, yaitu penggunaan perangkat lunak antivirus dan tindakan perlindungan endpoint pembaruan patch OS secara reguler, serta firewall untuk memantau lalu lintas jaringan dan penegakan akses aman melalui hak istimewa maupun kontrol pengguna paling sedikit

Memastikan ketersediaan, kerahasiaan, dan integritas OS termasuk dalam pengamanan sistem operasi Untuk keamanan OS ini mengacu pada proses atau tindakan yang diambil dalam melindungi sistem operasi dan bahaya atau ancaman Keamanan sistem operasi yang terdiri atas semua prosedur kontrol preventif akan melindungi aset sistem dari pencurian, modifikasi, atau penghapusan apabila keamanan OS atau sistem operasi dilanggar

b. Ancaman keamanan sistem operasi
Berikut diuraikan mengenal ancaman-ancaman keamanan sistem operasi yang perlu diperhatikan agar tetap aman dari serangan siber

1). Ancaman malware
Malware merupakan perangkat lunak berbahaya yang telah mencakup berbagai vektor serangan, seperti virus, worm, trojan, dan rootkit Malware akan menjadi ancaman pertama dari keamanan sistem operasi. Cara kerja malware ini umumnya melalui suntikan (disuntikkan), kemudian masuk dalam sistem tanpa persetujuan pemilik atau dengan menyamar sebagai perangkat lunak yang sah. Hal ini bertujuan mencuri menghancurkan. merusak data, bahkan membahayakan perangkat.

Malware juga dapat melakukan replikasi yang memungkinkannya untuk menyebar lebih jauh di jaringan perusahaan dan seterusnya Serangan malware kerap tidak terdeteksi oleh pengguna target. Hal ini memungkinkan ekstraksi data sensitif secara diam-diam Dalam kasus lain, penyerang secara diam-diam akan menggining perangkat ke dalam botnet dan menggunakannya untuk aktivitas kriminal, seperti serangan penolakan layanan terdistribusi (DDoS)

2). Ancaman serangan Denial of Service (DoS)

Ancaman keamanan komputer yang kedua yaitu serangan Dos Serangan Denial of Service (DoS) berfungsi menyumbat sistem dengan permintaan secara palsu sehingga kelebihan beban akhirnya berhenti untuk melayani permintaan secara sah Beberapa serangan Dos, selain untuk membebani sumber daya sistem juga menyebabkan kerusakan pada infrastruktur yang mendasarinya

Serangan DoS modern dapat dilancarkan oleh suatu jaringan terdistribusi yang terdiri atas ribuan atau jutaan bot (agen otomatis) Hal ini lebih dikenal sebagai penolakan layanan terdistribusi (DDoS) dan sangat sulit dimitigasi karena skalanya yang besar Contohnya, serangan Dos digunakan dalam penggunaan secara berulang-ulang pada permintaan sistem dalam loop atau Sin Flood, penyerangnya mengirimkan permintaan jaringan dalam jumlah besar dan mengharuskan server untuk mengakui setiap permintaan serta menghabiskan sumber dayanya

3) Ancaman intrusi jaringan

Ancaman keamanan komputer ketiga yaitu network intrusion. Intrusi jaringan terjadi ketika seseorang telah mendapatkan akses ke sistem untuk penggunaan yang tidak benar Terdapat beberapa jenis instrusi jaringan yang bergantung pada jenis penyusupan.
Aset sensitif dapat terungkap ketika orang dalam atau pengguna resmi falai/ceroboh dalam mengikuti kebijakan keamanan atau praktik Orang dalam yang berbahaya ini, yaitu pengguna resmi yang menyalahgunakan hak istimewa untuk kepentingan individu ataupun kepentingan kejahatan Masqueraders adalah individu eksternal yang berperan sebagai pengguna sah, mengeksploitasi akun, atau kredensial pengguna resmi untuk mendapatkan akses ke sistem Pengguna klandestin adalah penyerang yang menembus sistem dengan
mendapatkan kontrol pengawasan dan melewati kontrol akses

4. Ancaman buffer overflow Selanjutnya, ancaman keamanan sistem operasi yaitu buffer overflow. Fungsi utama dari buffer ini adalah menyimpan data sementara Setiap buffer memiliki kapasitas data yang dapat ditampung Selama serangan buffer overflow, buffer atau penyimpanan data sementara lainnya dapat dipenuhi dengan data Saat buffer meluap, program yang ingin mencoba menulis data kemungkinan akan menimpa lokasi memori lain mengenal informasi penting Pelaku ancaman akan mencari kerentanan buffer overflow untuk menyuntikkan skrip yang membantu dalam membajak sistem atau merusaknya

C. Jenis ancaman keamanan
Beberapa jenis ancaman keamanan diuraikan sebagai berikut

1) Ancaman program
Jenis ancaman pertama dalam sistem operasi yaitu ancaman program. Ancaman program terjadi ketika program pengguna menyebabkan operasi yang berbahaya. Contoh umum dari ancaman program adalah saat program diinstal di komputer, program tersebut dapat menyimpan dan mentransfer kredensial pengguna ke peretas Terdapat berbagai ancaman program yang dijabarkan sebagai berikut.

a) Virus
Malware virus juga dapat menggandakan dirinya sendiri di sebuah sistem Aplikasi virus umumnya sangat berbahaya dan dapat mengubah atau menghapus file pengguna serta merusak komputer. Oleh karena itu. virus merupakan bagian kecil dari kode yang dapat dimplementasikan pada program sistem. Saat pengguna berinteraksi dengan program, virus dapat tertanam di file dan program lain sehingga berpotensi membuat sistem tidak dapat beroperasi lagu

b) Trojan horse
Jenis aplikasi ini akan menangkap kredensial masuk pengguna. Hal ini dimanfaatkan untuk penyimpanan, kemudian mentransfernya ke pengguna yang melakukan kejahatan. Hal tersebut dapat masuk ke komputer untuk mengakses sumber daya sistem

c) Logic bomb
Bom logika dogic bomb) merupakan situasi saat sebuah perangkat lunak hanya dapat bertingkah buruk ketika kriteria secara tertentu terpenuhi Apabila tidak terpenuhi, umumnya berfungsi secara normal.

d) Trap door
Trap door atau pintu jebakan adalah saat sebuah program memiliki fungsi seperti yang diharapkan Jenis ini memiliki kelemahan keamanan di dalam kodenya. Hal tersebut dapat memungkinkannya untuk melakukan tindakan secara ilegal tanpa sepengetahuanpengguna

2) Ancaman sistem
Ancaman sistem yakni penyalahgunaan layanan sistem dan koneksi jaringan yang akan menyebabkan masalah pengguna Ancaman ini memicu ancaman program di seluruh jaringan yang disebut serangan program. Selain itu, ancaman sistem akan membuat lingkungan berupa sumber daya OS dan file pengguna disalahgunakan. Beberapa ancaman sistem ini diuraikan sebagai berikut.

a) Port scanning
Port scanning merupakan metode saat cracker dapat menentukan kerentanan sistem untuk serangan. Proses ini secara otomatis menghubungkan ke port tertentu melalui TCP/IP Untuk melindungi identitas penyerang, serangan pemindaian port dapat diluncurkan melalui sistem Zombie. Sistem yang sebelumnya independen, sekarang dapat melayani pemiliknya untuk tujuan yang berbahaya.

b) Worm
Worm adalah proses yang dapat mencekik kinerja sistem dengan menghabiskan semua sumber daya sistem. Proses worm dapat membuat beberapa klon, masing-masing menggunakan sumber daya sistem. Proses worm ini dapat menghentikan jaringan

c) Denial of Service (DoS)
Serangan penolakan layanan umumnya untuk mencegah pengguna dalam menggunakan sistem secara sah. Apabila serangan DoS dapat dijalankan terhadap pengaturan konten browser, kemungkinan pengguna tidak dapat mengakses internet.

d. Cara menjamin keamanan sistem operasi
Terdapat berbagai cara untuk menjamin atau memastikan keamanan sistem operasi. Berikut beberapa hal yang perlu diketahui mengenai cara menjamin keamanan sistem operasi.

1) Autentikasi secara umum
Autentikasi merupakan proses identifikasi pengguna terhadap suatu sistem dan mengaitkannya ke program yang telah dijalankan pengguna tersebut. Sistem operasi umumnya bertanggung jawab menerapkan sistem keamanan. Hal tersebut untuk memastikan keaslian identitas pengguna dalam menjalankan program Secara umum, sistem operasi akan mengidentifikasi dan mengautentikasi pengguna dalam tiga cara berikut

a) Username dan password
Setiap pengguna akan memiliki nama pengguna dan kata sandi yang unik Hal ini harus dimasukkan dengan benar sebelum mengakses sistemnya

b) Atribusi pengguna
Teknik ini umumnya telah mencakup verifikasi secara biometrik, seperti sidik jari pemindaian retina, dan pola. Autentikas in didasarkan keunikan pengguna dibandingkan sampel database yang sudah terdapat di sebuah sistem Pengguna akan diizinkan mengakses apabila terdapat kecocokan dengan verifikasi tersebut
 
c) Kartu pengguna dan kunci
Untuk masuk ke dalam suatu sistem, pengguna sebaiknya dapat memasukkan kartu ke dalam slot kartu. Selain itu, pengguna dapat memasukkan kunci yang dihasilkan oleh pembuat kunci ke dalam opsi yang telah disediakan sistem operasi.

2) One Time Password (OTP)
Seiring dengan autentikasi standar, kata sandi satu kali akan memberikan lapisan keamanan extra contohnya melalui OTP
Setiap kali pengguna ingin mencoba masuk ke sistem OTP, dibutuhkan kata sandi unik. Setelah kata sandi satu kali dapat digunakan, kata sandi tersebut tidak dapat digunakan secara ulang. Kata sandi satu kali dapat diterapkan dalam beberapa cara berikut.

a) Kunci rahasia
Pengguna diberi perangkat keras yang dapat menghasilkan ID secara rahasia yang telah ditautkan ke ID pengguna. Sistem akan meminta ID rahasia tersebut ketika ingin mengakses sesuatu.

b) Angka acak
Pengguna akan diberi kartu yang memiliki huruf dan angka tercetak di atasnya. Sistem akan meminta nomor sesuai angka dan huruf acak tersebut.

c) Kata sandi jaringan
Terdapat beberapa aplikasi secara komersial yang mengeluarkan kata sandi satu kali ke alamat seluler atau email terdaftar. Dalam hal ini, pengguna harus memasukkan kata sandi sebelum masuk.

3) Firewall
Firewall sangat penting untuk memantau semua lalu lintas yang masuk dan keluar. Hal ini akan memaksakan keamanan secara lokal dan menentukan lalu lintas yang mungkin melewatinya. Firewall merupakan cara yang sangat efisien untuk melindungi sistem jaringan atau sistem lokal dari ancaman keamanan berbasis jaringan.

4) Keamanan fisik
Hal yang paling penting untuk menjaga keamanan sebuah sistem operasi terdapat pada keamanan fisiknya. Penyerang dengan akses fisik ke sistem umumnya melalui pengeditan, penghapusan, atau pencurian file penting Hal ini karena kode sistem operasi dan file konfigurasi dapat disimpan di hard drive

e. Kebijakan dan prosedur keamanan sistem operasi Pada umumnya, kebijakan keamanan OS merupakan dokumen yang dapat menentukan prosedur untuk memastikan sistem operasi dapat mempertahankan tingkat integritas, kerahasiaan, dan ketersediaan tertentu. Keamanan sistem operasi dapat melindungi sistem dan data dari worm, malware. ancaman, ransomware, intrusi pintu belakang, maupun virus. Kebijakan keamanan akan menangani semua aktivitas serta prosedur pencegahan untuk memastikan perlindungan sistem operasi, termasuk mencuri, mengedit, dan menghapus data. Kebijakan dan prosedur keamanan OS telah mencakup area yang luas sehingga terdapat berbagai teknik untuk mengatasinya. Berikut beberapa cara untuk mengatasinya.

1) Menginstal dan memperbarui perangkat lunak antivirus.
2) Memastikan sistem yang diperbarui secara teratur.
3) Menerapkan kebijakan manajemen pengguna untuk melindungi akun dan hak istimewa pengguna.
4) Memasang firewall serta memastikan dapat diatur dengan benar untuk memantau semua lalu lintas yang masuk dan keluar pengaksesan suatu sistem.

2. Pengamanan Otomatis pada Router
Berikut diuraikan cara untuk melakukan konfigurasi keamanan secara otomatis.

a. Langkah ringkasan
Untuk langkah ringkasan ini, pertama, aktifkan router. Kemudian, keamanan otomatis dapat dilakukan dengan membuka manajemen. Apabila tidak terdapat interaksi, artinya penuh Kemudian, klik NTP dilanjutkan masuk ke SSH, lalu firewall dan tcp-intercept

b Langkah-langkah detail
Berikut diuraikan langkah-langkah detailnya

Langkah 1
Perintah atau Tindakan : 
Aktifkan
Contoh : Router> enable

Tujuan:
Mengaktifkan keamanan yang lebih tinggi, seperti EXEC mode. Masukkan kata sandi apabila diminta

Langkah 2

Perintah atau Tindakan :
Auto secure [management I forwarding] [no-interact Ifull] Intp | login | ssh | firewall | tcp-intercept]
Contoh : Router# auto secure

Tujuan :
Sesi dialog semi-interaktif mulai mengamankan, baik manajemen maupun pesawat penerusan pada router saat kata kunci "manajemen maupun "penerusan dipilih Apabila tidak Terdapat opsi yang dipilih, dialog akan meminta kedua pesawat untuk konfigurasi. Apabila kata kunci manajemen dipilih, bidang manajemen hanya diamankan. Jika kata kunci "penerusan" dipilih, bidang penerusan hanya diamankan Apabila kata kunci "no-interact" dipilih, pengguna tidak diminta untuk konfigurasi interaktif. Jika kata kunci "lengkap dipilih, pengguna diminta untuk konfigurasi semua pertanyaan interaktif yang merupakan default

3. Tahapan Autentikasi Peralatan
Berikut diuraikan tahapan dari autentikasi peralatan

a. Auntentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
b. Auntentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
c. Auntentikasi untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer). 
d. Auntentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)



Sumber
Dari buku :KEAMANAN JARINGAN 

Selasa, 03 Oktober 2023

LAPORAN PRAKTIK INTERNET GATEAWAY DENGAN 2 CLIENT (STATIC DAN DHCP)


LAPORAN PRAKTIK INTERNET GATEAWAY DENGAN 2 CLIENT (STATIC DAN DHCP)
September 27, 2023
 1. MASUKAN KABEL UTP KE ROUTER DAN PC


2. LALU MASUK KE APLIKASI WINBOOX LALU KLIK MACADRES






3. LALU KLIK SYSTEM




4. LALU KLIK RESET CONFIGURATION LALU CKLIS KEEP USER KONFIGURATION 




5. LALU KLIK MACADDRES 





6. KLIK REMOVE KONFIGURATION





7. LALU KLIK MACADDRES




8. LALU KLIK IP ( DHCP CLIENT )




9. LALU UBAH MENJADI ETHER 1




10. LALU KLIK IP ( ADDRESSES )





11. BUAT IP ETHER 2 192.168.10.1/24 LALU KLIK APPLY DAN OKE






12. KLIK IP ( DNS ) SERVER GANTI 8.8.8.8 TRUS CEKLIS ALLOW REMOTE REQUSTS LALU APLLY OKE






13. LALU KLIK IP ( FIREWALL )







14. LALU KLIK NAT




15. KLIK GENERAL ( OUT.INTERFACE ) ETHER 1 , CHAIN ( SRCNAT )




16. LALU KLIK ACTION UBAH MENJADI ( MASQUERADE ) APPLY OKE




17. SETING IP PC





18. KLIK KANAN MOUSE LALU KLIK PROPERTIES



19. LALU KE INTERNET PROTOCOL VERSION 4




20. UBAH GIVEAWAY MENJADI ETHER 2 192.168.10.1 DAN IP ADSRESS MENYESUAIKAN GIVEAWAY AKHIR NYA MENJADI 100




21. LALU KLIK WINDOS R DAN KLIK CMD



22. KETIK IP CONFIG LALU ENTER



23. KETIK ETHER 2 PING 192.168.10.1 LALU ENTER



24. LALU KETIK ETER 1 PING 192.168.10.1.26 LALU ENTER



25. LALU KETIK IP 8.8.8.8 LALU ENTER



26. PINDAHKAN KABEL UTP DARI ETHER 2 KE ETHER 3


27. BUAT IP ETHER 3 DI IP ADDRES 192.168.20.1/24




28. LALU KLIK IP ( DHCP SERVER ) LALU KLIK DHCP STUP JANGAN SAMPAI TAMBAH (+)





29. LALU GANTI DENGAN ETHER 3





30. LALU KLIK NEXT SAMPAI SUSCES / COMPLETED






31. LALU MASUK LAGI SETINGAN IP KLIK DISABLE DAN ENABLE








SELESAI
 




Senin, 02 Oktober 2023

Materi Mengenai VLAN

*Pengertian VLAN

VLAN adalah Virtual Local Area Network yang dapat menghubungkan beberapa perangkat dan mesin dalam satu jaringan, tanpa harus menempatkan perangkat di lokasi geografis yang sama.

VLAN melakukan pengelompokan satu atau lebih LAN untuk berkomunikasi satu sama lain dan berbagi dalam broadcast domain. VLAN berjalan pada segmen LAN yang berbeda karena didasarkan pada koneksi logis dibanding koneksi fisik.

*Tipe koneksi VLAN 
terbagi menjadi beberapa jenis, antara lain adalah :

-Trunk Link
Ini merupakan port yang dikonfigurasi untuk dilalui oleh berbagai VLAN. Trunk link berguna untuk menghubungkan switch dengan switch lainnya, switch dengan router, atau switch dengan server, di mana link akan digunakan untuk melewatkan data-data dari VLAN berbeda.

-Access Link
Access link hanya dikonfigurasi untuk satu VLAN. Biasanya, jenis VLAN ini dimanfaatkan untuk menghubungkan komputer dengan switch.
Selama proses transfer data, switch akan membuang informasi tentang VLAN. Anggota VLAN tidak bisa berkomunikasi dengan anggota VLAN lain, kecuali jika dihubungkan -router.

-Hibrid Link
Hibrid link merupakan gabungan dari Trunk Link dan Access Link.


*Cara kerja VLAN

Dalam pengoperasiannya, VLAN harus terlbih dahulu diatur terkait port yang digunakan, alamat IP atau MAC, dan berbagai informasi lainnya. Hal ini untuk mempermudah pengelolaan koneksi dan relasi antarkomputer yang tergabung dalam jaringan.

Dalam praktiknya, pengoperasian VLAN juga melibatkan perangkat bridge/switch yang digunakan untuk menyimpan seluruh data terkait konfigurasi dan informasi perangkat. Switch akan berperan penting dalam pengelolaan arus data yang mengalir dalam VLAN.


*Fungsi VLAN

Selain membagi jaringan fisik menjadi beberapa domain, VLAN juga berfungsi dalam jaringan komputer. Lebih dari itu banyak manfaat yang diberikan VLAN dalam dua jaringan komputer, berikut ini beberapa fungsi lain yang harus diketahui terkait manfaat sesuai dengan nama dan kepanjangan VLAN yakni virtual local area network dalam kehidupan sehari-hari.

1.Pengurangan Biaya
VLAN berkomunikasi satu sama lain lewat saklar VLAN dan tidak memerlukan router kecuali bagi mereka yang mengirim data dari luar area ini. Biaya untuk pengelolaan beban data, di sisi lain saklar memiliki kemampuan lebih sedikit ketimbang router yang menyebabkan kemacetan atau tabrakan jaringan. VLAN tak perlu meneruskan lewat router sehingga mengurangi latensi.

2.Banyak Fleksibilitas
Dapat dikonfigurasi dna dan ditetapkan berdasar port, protokol atau kriteria subnet sehingga mampu untuk mengubah VLAN dan mengubah desain jaringan jika diperlukan. VLAN juga memungkinkan grup yang masuk dengan transfer banyak data ke perangkat satu sama lain guna berbagai network meskipun berada di tempat terpisah.

3.Jumlah Administratif
VLAN memungkinkan administrator jaringan secara otomatis membatasi akses ke grup pengguna tertentu, cara yang dipakai dengan membagi workstation ke dalam segmen LAN yang terisolasi berbeda. Ketika memindahkan workstation, administrator tak perlu melakukan konfigurasi ulang atau mengubah grup VLAN.


*Manfaat VLAN

1.Mengefisiensikan Biaya
2.Menambah Keamanan Jaringan
3.Tidak Perlu Mengatur Ulang Jaringan
4.Peningkatan Kerja Lebih Optimal
5.Peningkatan Kerja Lebih Optimal


*Jenis-jenis VLAN
Berdasarkan tujuannya, VLAN dapat dibagi menjadi 5 jenis, yakni:

1.Management VLAN
2.Data VLAN
3.Voice VLAN
4.Default VLAN
5.Native VLAN

-Management VLAN
Management VLAN adalah VLAN terpisah yang disiapkan untuk lalu lintas manajemen seperti pencatatan sistem/aplikasi, pemantauan, dan tugas sensitif terkait manajemen lainnya.

Selain keamanan, VLAN jenis ini juga memastikan bahwa bandwidth untuk manajemen akan tersedia bahkan ketika lalu lintas pengguna tinggi.

-Data VLAN
Data VLAN adalah jenis VLAN yang digunakan untuk membagi seluruh jaringan menjadi 2 kelompok. VLAN ini juga dikenal sebagai user VLAN, dimana hanya digunakan untuk data yang bersifat UGC (user generated content).

VLAN ini hanya dapat membawa data dan tidak digunakan untuk membawa lalu lintas manajemen ataupun suara.

-Voice VLAN
Voice VLAN merupakan VLAN yang dirancang dan dikonfigurasi untuk membawa lalu lintas suara. Voice VLAN sebagian besar diberikan prioritas transmisi tinggi di atas jenis lalu lintas jaringan lainnya.

Untuk memastikan kualitas voice over IP (VoIP) (delay kurang dari 150 milidetik (ms) di seluruh jaringan), kita harus memiliki VLAN suara terpisah karena akan menghemat bandwidth untuk aplikasi lain.

-Default VLAN
VLAN default dapat dikelompokkan sebagai dua jenis. Yang pertama merujuk ke semua port pada perangkat saat switch on. Yang kedua, network manager dikonfigurasi dengan VLAN berdasarkan semua port yang ditetapkan meskipun switch sedang tidak digunakan atau off.

Menggunakan VLAN default memungkinkan perangkat jaringan apa pun yang terhubung ke salah satu port switch untuk terhubung dengan perangkat lain di port switch lainnya. Salah satu fitur unik dari default VLAN adalah VLAN ini tidak dapat diganti atau dihapus.

-Native VLAN
Native VLAN adalah salah satu jenis VLAN dimana lalu lintas dialokasikan ke port trunk 802.1Q. Port trunk 802.1Q adalah port untuk menempatkan lalu lintas yang tidak ditandai (lalu lintas yang tidak berasal dari VLAN mana pun)

Native VLAN paling sering digunakan untuk perangkat lama atau perangkat yang tidak lagi didukung.


*Sumber 
https://www.trivusi.web.id
https://tkj.smkn1prigen.sch.id/index.php/2023/01/25/tipe-koneksi-vlan/
https://brainly.co.id/tugas/21201042
kompas.com
https://itbox.id/blog/vlan-adalah/