VLAN vs Subnetting

Perbedaan, Fungsi, dan Contoh Penerapan dalam Jaringan

Dalam dunia jaringan komputer, istilah VLAN dan subnetting sering kali muncul bersamaan. Banyak teknisi pemula bahkan menganggap keduanya adalah hal yang sama, padahal sebenarnya memiliki fungsi dan peran yang berbeda. Artikel ini akan membahas secara lengkap perbedaan VLAN dan subnetting, fungsi masing-masing, serta contoh penerapannya pada jaringan SOHO (Small Office Home Office) yang sering ditemui di kantor kecil, sekolah, atau usaha menengah.


Pengertian VLAN

VLAN (Virtual Local Area Network) adalah metode untuk membagi satu jaringan fisik menjadi beberapa jaringan logis menggunakan perangkat switch yang mendukung VLAN.

Dengan VLAN, satu switch fisik dapat dipisah menjadi beberapa segmen jaringan seolah-olah menggunakan switch yang berbeda. Pemisahan ini dilakukan berdasarkan ID VLAN, bukan berdasarkan lokasi fisik kabel.

Fungsi utama VLAN:

  • Memisahkan trafik antar divisi
  • Meningkatkan keamanan jaringan
  • Mengurangi broadcast domain
  • Mempermudah manajemen jaringan
  • Mengoptimalkan performa jaringan

VLAN bekerja pada Layer 2 (Data Link Layer) dalam model OSI, meskipun implementasinya sering dikombinasikan dengan Layer 3.


Pengertian Subnetting

Subnetting adalah teknik membagi satu jaringan IP besar menjadi beberapa jaringan kecil (subnet) dengan cara mengatur subnet mask.

Subnetting berfokus pada pengelompokan alamat IP agar lebih efisien dan terstruktur.

Fungsi utama subnetting:

  • Menghemat penggunaan IP address
  • Mempermudah pengelolaan jaringan
  • Membatasi area broadcast
  • Menyederhanakan routing

Subnetting bekerja pada Layer 3 (Network Layer) karena berhubungan langsung dengan alamat IP.


Perbedaan VLAN dan Subnetting

AspekVLANSubnetting
Layer OSILayer 2Layer 3
Dasar pemisahanLogical switch / VLAN IDIP address & subnet mask
Fokus utamaSegmentasi jaringan secara logisPembagian alamat IP
Perangkat utamaManaged switchRouter / Layer 3 device
Broadcast domainDipisah per VLANDipisah per subnet
Bisa berdiri sendiri?Tidak sepenuhnyaYa
Umumnya digunakan bersamaYaYa

👉 Kesimpulan penting:
VLAN dan subnetting bukan untuk dibandingkan secara mutlak, tetapi saling melengkapi.


Hubungan VLAN dan Subnetting

Dalam praktik nyata, hampir semua jaringan modern menggunakan kombinasi:

1 VLAN = 1 subnet

Artinya:

  • VLAN digunakan untuk segmentasi logis di switch
  • Subnet digunakan untuk pengalamatan IP
  • Router atau Layer 3 Switch menangani komunikasi antar VLAN (inter-VLAN routing)

Studi Kasus SOHO (Small Office Home Office)

📌 Gambaran Kasus Nyata

Sebuah kantor kecil memiliki:

  1. 1 koneksi internet 100 Mbps
  2. 1 router
  3. 1 managed switch
  4. ±30–40 pengguna
  5. Kebutuhan pemisahan jaringan: Admin / IT , Staff kantorTamu (WiFi tamu)Perangkat seperti printer & CCTV

Desain Jaringan yang Digunakan

Pembagian VLAN

VLAN IDNama VLANFungsi
10ADMINIT & admin jaringan
20STAFFKomputer karyawan
30GUESTWiFi tamu
40DEVICEPrinter & CCTV

Contoh Subnet IP Address

Menggunakan jaringan dasar: 192.168.10.0/24 lalu dibagi secara logis:

VLAN 10 – ADMIN

Network : 192.168.10.0/27 Subnet : 255.255.255.224 Range : 192.168.10.1192.168.10.30 Gateway : 192.168.10.1

VLAN 20 – STAFF

Network : 192.168.10.32/26 Subnet : 255.255.255.192 Range : 192.168.10.33192.168.10.94 Gateway : 192.168.10.33

VLAN 30 – GUEST

Network : 192.168.10.96/26 Subnet : 255.255.255.192 Range : 192.168.10.97192.168.10.158 Gateway : 192.168.10.97

VLAN 40 – DEVICE

Network : 192.168.10.160/27 Subnet : 255.255.255.224 Range : 192.168.10.161192.168.10.190 Gateway : 192.168.10.161

Contoh Implementasi Sederhana

1. Di Switch (Managed Switch)

  • Port ke PC staff → VLAN 20
  • Port ke admin → VLAN 10
  • Port ke access point → VLAN 30
  • Port ke CCTV / printer → VLAN 40
  • Port ke router → trunk (tagged VLAN 10,20,30,40) 

2. Di Router (Inter-VLAN Routing)

Router akan memiliki sub-interface atau interface VLAN:

Contoh konsep:

VLAN 10 → IP 192.168.10.1 VLAN 20 → IP 192.168.10.33 VLAN 30 → IP 192.168.10.97 VLAN 40 → IP 192.168.10.161

Router bertugas:

  • Menjadi gateway tiap VLAN
  • Mengatur routing antar VLAN
  • Mengatur firewall & akses
  • NAT ke internet

Contoh Kebijakan Akses (Best Practice)

Dalam jaringan SOHO nyata, biasanya diterapkan aturan berikut:

  • VLAN GUEST ❌ tidak boleh akses VLAN ADMIN
  • VLAN GUEST ❌ tidak boleh akses VLAN DEVICE
  • VLAN STAFF ✅ boleh akses printer
  • VLAN ADMIN ✅ akses penuh
  • Semua VLAN → internet (dengan limit tertentu)

Ini biasanya diatur melalui Firewall rules,  ACL dan Policy routing 

Kesimpulan

  • VLAN digunakan untuk memisahkan jaringan secara logis pada level switch
  • Subnetting digunakan untuk mengatur pembagian IP dan routing
  • Keduanya bukan pengganti, tetapi saling melengkapi
  • Pada jaringan SOHO modern, kombinasi VLAN + subnetting adalah praktik standar
  • Dengan desain yang tepat, jaringan menjadi:Lebih aman, Lebih rapi, Mudah dikembangkan dan Lebih profesional

Contoh Konfigurasi MikroTik untuk VLAN dan Subnetting (Studi Kasus SOHO)

Pada bagian ini, kita akan melihat contoh implementasi nyata VLAN + subnetting menggunakan MikroTik RouterOS, berdasarkan studi kasus sebelumnya (ADMIN, STAFF, GUEST, DEVICE).

Contoh ini cocok diterapkan pada MikroTik seri umum seperti RB750, hEX, RB4011, maupun router MikroTik yang digunakan sebagai gateway jaringan SOHO.


Asumsi Topologi Jaringan

  • Router MikroTik sebagai gateway utama
  • Port ether1 → koneksi ke ISP
  • Port ether2 → trunk ke managed switch
  • Switch mengatur VLAN access ke masing-masing perangkat
  • Inter-VLAN routing dilakukan oleh MikroTik
  • DHCP dijalankan di router

Ringkasan VLAN & IP Address

VLANNamaSubnetGateway
10ADMIN192.168.10.0/27192.168.10.1
20STAFF192.168.10.32/26192.168.10.33
30GUEST192.168.10.96/26192.168.10.97
40DEVICE192.168.10.160/27192.168.10.161

1. Membuat VLAN Interface di MikroTik

Karena trunk datang dari switch melalui ether2, maka semua VLAN dibuat di atas interface tersebut.

/interface vlan add name=vlan10-admin vlan-id=10 interface=ether2 add name=vlan20-staff vlan-id=20 interface=ether2 add name=vlan30-guest vlan-id=30 interface=ether2 add name=vlan40-device vlan-id=40 interface=ether2

2. Memberikan IP Address ke Setiap VLAN

/ip address add address=192.168.10.1/27 interface=vlan10-admin add address=192.168.10.33/26 interface=vlan20-staff add address=192.168.10.97/26 interface=vlan30-guest add address=192.168.10.161/27 interface=vlan40-device

IP ini akan berfungsi sebagai default gateway masing-masing VLAN.


3. Membuat DHCP Pool untuk Tiap VLAN

DHCP Pool

/ip pool add name=pool-admin ranges=192.168.10.2-192.168.10.30 add name=pool-staff ranges=192.168.10.34-192.168.10.94 add name=pool-guest ranges=192.168.10.98-192.168.10.158 add name=pool-device ranges=192.168.10.162-192.168.10.190

4. DHCP Server pada Masing-masing VLAN

/ip dhcp-server add name=dhcp-admin interface=vlan10-admin address-pool=pool-admin disabled=no add name=dhcp-staff interface=vlan20-staff address-pool=pool-staff disabled=no add name=dhcp-guest interface=vlan30-guest address-pool=pool-guest disabled=no add name=dhcp-device interface=vlan40-device address-pool=pool-device disabled=no

5. DHCP Network (Gateway & DNS)

/ip dhcp-server network add address=192.168.10.0/27 gateway=192.168.10.1 dns-server=8.8.8.8,1.1.1.1 add address=192.168.10.32/26 gateway=192.168.10.10.33 dns-server=8.8.8.8,1.1.1.1 add address=192.168.10.96/26 gateway=192.168.10.97 dns-server=8.8.8.8,1.1.1.1 add address=192.168.10.160/27 gateway=192.168.10.161 dns-server=8.8.8.8,1.1.1.1

⚠️ Catatan: pastikan penulisan gateway benar (contoh VLAN 20 = 192.168.10.33).


6. NAT Agar Semua VLAN Bisa Akses Internet

/ip firewall nat add chain=srcnat out-interface=ether1 action=masquerade

7. Contoh Firewall Dasar Antar VLAN (Best Practice SOHO)

Blok akses VLAN GUEST ke jaringan internal

/ip firewall filter add chain=forward src-address=192.168.10.96/26 dst-address=192.168.10.0/24 action=drop comment="Block guest to internal"

Izinkan VLAN STAFF akses printer (DEVICE)

add chain=forward src-address=192.168.10.32/26 dst-address=192.168.10.160/27 action=accept comment="Staff to device"

Izinkan ADMIN akses semua VLAN

add chain=forward src-address=192.168.10.0/27 action=accept comment="Admin full access"

8. Ringkasan Alur Kerja VLAN di MikroTik

  1. Switch mengirim traffic VLAN lewat trunk
  2. MikroTik menerima VLAN melalui ether2
  3. VLAN interface dibuat di router
  4. Setiap VLAN memiliki subnet sendiri
  5. DHCP membagikan IP otomatis
  6. Firewall mengatur hak akses
  7. NAT menghubungkan ke internet

Dengan konfigurasi ini, konsep VLAN dan subnetting yang telah dibahas sebelumnya benar-benar diterapkan dalam kondisi nyata jaringan SOHO. MikroTik berperan sebagai pusat pengaturan:

  • Routing antar VLAN
  • DHCP Server
  • Firewall
  • NAT internet

Pendekatan seperti ini sangat umum digunakan di kantor kecil, sekolah, warnet, hingga jaringan enterprise skala awal.

Diagram ASCII Topologi SOHO (RB750Gr3 + VLAN + Access Point)

INTERNET | [ Modem / ONT ISP ] | (ether1 - WAN) ┌────────────────┐ │ MikroTik │ │ RB750Gr3 │ │----------------│ │ ether1 : WAN │ │ ether2 : TRUNK │───────┐ │ ether3 : LAN │ │ │ ether4 : LAN │ │ │ ether5 : LAN │ │ └────────────────┘ │ │ VLAN TRUNK (10,20,30,40) │ ┌─────────────────┐ │ Managed Switch │ └─────────────────┘ │ │ │ ┌─────────────────┘ │ └─────────────────┐ │ │ │ Access Port VLAN 20 Access Port VLAN 40 Trunk Port (STAFF PC) (Printer / CCTV) (ke Access Point) │ │ │ ┌────────┐ ┌──────────┐ ┌────────────────┐ │ PC / │ │ Printer │ │ Access Point │ │ Laptop │ │ / CCTV │ │ (Multi SSID) │ └────────┘ └──────────┘ ├────────────────┤ │ SSID STAFF │ │ → VLAN 20 │ │ SSID GUEST │ │ → VLAN 30 │ └────────────────┘

🔎 Penjelasan Diagram (Ringkas & Jelas)

1. Router MikroTik RB750Gr3 Berfungsi sebagai:

  • Gateway internet
  • DHCP Server
  • Inter-VLAN Routing
  • Firewall
  • NAT

Interface penting:

  • ether1 → WAN ke ISP
  • ether2 → trunk VLAN ke switch
  • ether3–5 → bisa langsung untuk LAN jika dibutuhkan

2. VLAN yang digunakan

VLAN 10 → ADMIN VLAN 20 → STAFF VLAN 30 → GUEST VLAN 40 → DEVICE

Masing-masing VLAN memiliki  subnet sendiriDHCP sendiri dan  aturan firewall sendiri


3. Managed Switch

Switch berfungsi sebagai:

  • Distribusi jaringan ke banyak perangkat
  • Penandaan VLAN (tag / untag)

Contoh konfigurasi konsep:

  • Port ke MikroTik → TRUNK (tagged 10,20,30,40)
  • Port ke PC Staff → access VLAN 20
  • Port ke Printer/CCTV → access VLAN 40
  • Port ke AP → trunk VLAN 20,30

4. Access Point (Multi-SSID)

Access Point dikonfigurasi:

  • Mode bridge
  • DHCP OFF
  • VLAN tagging aktif

SSID:

SSID: STAFF VLAN ID: 20 SSID: GUEST VLAN ID: 30

Dengan begitu:

  • User WiFi STAFF otomatis masuk jaringan VLAN 20
  • User WiFi GUEST otomatis masuk VLAN 30
  • Tidak bercampur IP maupun akses

🧠 Alur trafik sederhana

User STAFF (WiFi / kabel)

Device → AP / Switch → VLAN 20 → RB750Gr3 → Internet

User GUEST

Device → AP → VLAN 30 → RB750Gr3 → Internet (akses ke internal diblok firewall)

Keuntungan topologi ini

✅ Skalabel (mudah ditambah user / AP)
✅ Aman (isolasi VLAN)
✅ Profesional
✅ Mudah troubleshooting
✅ Cocok SOHO 10–60 user
✅ Praktik standar dunia nyata

DOKUMENTASI LAMA