Ragam  

Jenis-jenis VLAN dan Fungsinya dalam Infrastruktur IT

Paslen.com – VLAN (Virtual Local Area Network) adalah teknik segmentasi jaringan pada layer 2 OSI yang memungkinkan banyak jaringan logis berjalan di atas infrastruktur fisik yang sama. Dengan VLAN, organisasi dapat memisahkan trafik berdasarkan fungsi, departemen, atau kebijakan keamanan tanpa perlu menambah perangkat jaringan fisik. Panduan ini ditulis untuk memberikan gambaran menyeluruh dari teori sampai praktik tentang berbagai jenis VLAN dan bagaimana memilih serta menerapkannya dalam infrastruktur IT modern.

Tujuan panduan ini:

  • Menjelaskan jenis-jenis VLAN secara terperinci dan fungsi masing-masing.
  • Memberi contoh konfigurasi nyata (Cisco/Juniper/Linux).
  • Menyediakan best practices dan checklist agar implementasi aman dan terukur.
  • Menyertakan template dokumentasi siap pakai.

Target pembaca: network engineers, system administrators, arsitek jaringan, pelajar tingkat lanjut.

2. Konsep dasar VLAN dan istilah penting

Sebelum masuk ke jenis-jenis VLAN, penting memahami istilah dan konsep dasar:

  • VLAN ID: Angka yang mengidentifikasi VLAN (range 1–4094 pada 802.1Q). Biasanya ditulis sebagai VLAN 10, VLAN 20, dll.
  • Access port: Port switch yang menjadi anggota tunggal dari satu VLAN. Perangkat yang terhubung ke access port menerima frame tanpa tag (untagged) dan dianggap berada di VLAN tersebut.
  • Trunk port: Port yang membawa lalu lintas lebih dari satu VLAN menggunakan tag 802.1Q. Trunk mengangkut frame dari beberapa VLAN antara switch atau antara switch dan router/switch L3.
  • Native VLAN: VLAN yang tidak ditag pada suatu trunk. Frame yang tidak memiliki tag dianggap berasal dari native VLAN. Defaultnya sering VLAN 1 tetapi best practice merekomendasikan menggantinya.
  • 802.1Q: Standar header tagging untuk VLAN yang menambah 4 byte ke Ethernet frame untuk menyertakan VLAN ID.
  • PVLAN (Private VLAN): Mekanisme untuk memisahkan komunikasi antar host di dalam VLAN yang sama (isolated, community, promiscuous).
  • QinQ: VLAN stacking — menempatkan satu tag VLAN di dalam tag VLAN lain untuk isolasi di level penyedia layanan.
  • 802.1X: Standar port-based network access control: sering digabungkan dengan dynamic VLAN assignment menggunakan RADIUS.

3. Mengapa VLAN penting dalam infrastruktur IT modern

Beberapa alasan utama penggunaan VLAN:

  • Segregasi keamanan: Memisahkan trafik sensitif seperti server keuangan dari jaringan umum.
  • Pengelolaan trafik lebih baik: Mengurangi broadcast domain sehingga menurunkan trafik broadcast.
  • Penerapan kebijakan: Mempermudah aplikasi ACL dan QoS berdasarkan VLAN.
  • Skalabilitas dan fleksibilitas: Menyediakan isolasi virtual tanpa penambahan perangkat fisik.
  • Multitenancy: Memberikan isolasi tenant pada lingkungan hosting atau data center.

Dalam lingkungan modern, VLAN juga menjadi bagian penting dari strategi SDN (Software Defined Networking), virtualisasi jaringan pada hypervisor (vswitch), dan integrasi dengan layanan layer 3 seperti firewall dan VPN.

4. Jenis-jenis VLAN (pembahasan mendalam)

Berikut uraian mendalam tiap jenis VLAN, termasuk fungsi, contoh kasus penggunaan, keuntungan, dan kelemahan.

4.1 Native VLAN

Definisi: Native VLAN adalah VLAN yang dikaitkan dengan frame yang tidak diberi tag pada trunk port. Pada Cisco, default native VLAN adalah 1.

Fungsi utama:

  • Menjamin komunikasi dengan perangkat yang tidak mendukung tagging.
  • Menyediakan kompatibilitas lintas perangkat legacy.

Use case: Koneksi ke perangkat lama, kamera IP lawas, atau perangkat yang tidak bisa mengirim 802.1Q.

Risiko & mitigasi:

  • Risiko VLAN hopping (penyerang memanfaatkan tag/native mismatch). Mitigasi: jangan gunakan VLAN 1 untuk native, ubah native VLAN ke ID yang tidak digunakan atau kurang umum; pasangkan security di trunk.

Contoh konfigurasi (Cisco IOS):

interface GigabitEthernet0/1
 switchport trunk encapsulation dot1q
 switchport mode trunk
 switchport trunk native vlan 999

(Ganti 999 dengan ID native VLAN yang diinginkan pastikan konsisten di kedua ujung trunk.)

4.2 Port-based VLAN (Static VLAN)

Definisi: Setiap port switch dikonfigurasi untuk menjadi bagian dari VLAN tertentu secara statis.

Fungsi:

  • Pemetaan sederhana: port fisik A untuk departemen X, port B untuk departemen Y.

Kelebihan:

  • Mudah dikonfigurasi dan dipahami.
  • Stabil untuk perangkat yang tidak sering berpindah lokasi.

Kekurangan:

  • Tidak fleksibel untuk perangkat mobile (laptop/karyawan pindah ruangan).
  • Administrasi tinggi jika banyak perangkat berpindah.

Contoh skenario: Ruang kantor dengan perangkat desktop tetap (PC karyawan), printer jaringan, atau perangkat still-life.

Contoh konfigurasi (Cisco IOS):

interface GigabitEthernet0/10
 switchport mode access
 switchport access vlan 20

4.3 MAC-based VLAN

Definisi: Keanggotaan VLAN di-determinasi berdasarkan alamat MAC perangkat. Switch atau server manajemen memetakan MAC ke VLAN.

Fungsi:

  • Mempermudah mobilitas fisik perangkat yang harus tetap berada di VLAN yang sama meskipun berpindah port.

Kelebihan:

  • Transparan bagi pengguna — tidak perlu konfigurasi ulang port ketika perangkat berpindah.

Kekurangan:

  • Administrasi mapping MAC dapat kompleks bila skala besar.
  • Rentan terhadap spoofing MAC jika tidak ada pengendalian tambahan.

Implementasi tipikal: Menggunakan VMPS atau solusi manajemen alamat MAC pada switch atau controller.

4.4 Protocol-based VLAN

Definisi: VLAN ditentukan berdasarkan protokol jaringan (misalnya IPv4 vs. IPv6, IPX, atau berdasarkan tipe TCP/UDP).

Fungsi:

  • Memisahkan trafik berdasarkan protokol untuk alasan performa atau keamanan.

Kegunaan: Memisahkan trafik IP biasa dengan trafik khusus (mis: SCADA, IPX legacy). Pada jaringan modern, manfaat protokol lain mungkin berkurang seiring dominasi IPv4/IPv6.

Kekurangan:

  • Kebutuhan perangkat yang mendukung pengenalan protokol dan konfigurasi yang lebih rumit.

4.5 Voice VLAN

Definisi: VLAN khusus untuk perangkat telepon IP (VoIP). Biasanya dipasangkan dengan kebijakan QoS dan marking prioritas.

Fungsi:

  • Menjamin kualitas panggilan suara dengan memisahkan dan memberikan prioritas trafik suara.
  • Memudahkan manajemen telephony (VLAN terpusat untuk telepon IP).

Implementasi umum: Switch access port yang terhubung ke IP phone yang juga menyediakan passthrough untuk PC. Konfigurasi Switch dapat mengidentifikasi device telepon menggunakan CDP/LLDP-MED dan menempatkan port ke voice VLAN.

Contoh konfigurasi (Cisco):

interface FastEthernet0/24
 switchport mode access
 switchport access vlan 10  ! data
 switchport voice vlan 30   ! voice
 mls qos trust cos

Best practice:

  • Gunakan 802.1p/DSCP untuk QoS.
  • Pisahkan voice VLAN dari data dan management VLAN.
  • Gunakan ACL untuk membatasi akses voice VLAN ke sumber daya yang memerlukannya.

4.6 Management VLAN

Definisi: VLAN yang disediakan khusus untuk manajemen perangkat jaringan seperti switch, router, dan firewall.

Fungsi:

  • Membatasi akses manajemen (SSH, HTTPS, SNMP) hanya melalui VLAN terisolasi.

Keuntungan:

  • Mengurangi permukaan serangan pada perangkat jaringan.

Best practices:

  • Batasi akses ke management VLAN dari alamat IP tertentu (bastion host/administration station).
  • Gunakan enkripsi (SSH, HTTPS) dan otentikasi kuat (RADIUS/TACACS+).
  • Aktifkan logging, monitoring, dan backup konfigurasi.

4.7 Private VLAN (PVLAN)

Definisi: PVLAN memperbolehkan pemisahan komunikasi pada level Layer 2 di dalam satu VLAN besar. Ada tiga tipe peran: Promiscuous, Community, dan Isolated.

Fungsi:

  • Mengisolasi host-host antar tenant pada lingkungan hosting/data center, sementara tetap memungkinkan akses ke gateway atau server bersama.

Peran PVLAN:

  • Promiscuous: Dapat berkomunikasi dengan semua host.
  • Community: Hanya dapat berkomunikasi dengan host di community yang sama dan promiscuous.
  • Isolated: Hanya dapat berkomunikasi dengan promiscuous; tidak dapat berkomunikasi antar host isolated.

Use case: Multi-tenant hosting, VLAN untuk server virtual yang harus diisolasi satu sama lain.

Kelemahan: Konfigurasi lebih kompleks; tidak semua perangkat switch mendukung PVLAN.

4.8 QinQ (VLAN Tag Stacking)

Definisi: Teknik menumpuk dua tag VLAN (S-VLAN dan C-VLAN). Umumnya dipakai oleh penyedia layanan untuk membawa VLAN pelanggan melalui jaringan provider.

Fungsi:

  • Menyediakan isolasi VLAN pelanggan dan mengatasi batasan jumlah VLAN pada backbone provider.

Use case: Layanan Ethernet over MPLS, interkoneksi antar POP provider, atau mengangkut banyak VLAN pelanggan lewat link yang sama.

Catatan teknis: Pastikan perangkat di jaringan provider mendukung QinQ dan terdapat kebijakan untuk pengelolaan tag (outer tag sebagai S-VLAN untuk pelanggan).

4.9 Dynamic VLAN (802.1X + RADIUS)

Definisi: VLAN assignment otomatis berdasarkan hasil otentikasi 802.1X. Server RADIUS mengeluarkan atribut VLAN yang kemudian diterapkan oleh switch port.

Fungsi:

  • Menempatkan user/device ke VLAN tertentu berdasarkan identitas (user, grup, role) tanpa konfigurasi port manual.

Keuntungan:

  • Solusi yang bagus untuk BYOD dan lingkungan dengan mobilitas tinggi.
  • Memberikan kontrol berbasis identitas.

Komponen utama:

  • Supplicant: Client yang meminta akses (laptop, phone).
  • Authenticator: Switch atau WLC yang melakukan intercept dan meneruskan otentikasi ke RADIUS.
  • Authentication server: RADIUS yang memutuskan otorisasi dan mengembalikan atribut VLAN.

Contoh alur: User log in ke domain; 802.1X challenge; RADIUS mengembalikan VLAN ID 50; switch menempatkan port ke VLAN 50.

4.10 Guest VLAN / Temporary VLAN

Definisi: VLAN yang dibuat untuk menampung tamu/guest network dengan kebijakan akses terbatas.

Fungsi:

  • Menyediakan akses internet untuk tamu tanpa menambah risiko ke jaringan internal.
  • Sering dipadukan dengan captive portal.

Best practice:

  • Batasi akses ke internal resources.
  • Gunakan captive portal, bandwidth shaping, dan masa berlaku (timeout) sesi.

5. Implementasi VLAN perencanaan dan desain

Implementasi VLAN tak semata soal membuat VLAN di switch; ini memerlukan perencanaan menyeluruh:

5.1 Inventaris dan kebutuhan

  • Identifikasi departemen, aplikasi, servis, perangkat (telepon, CCTV, printer), dan user.
  • Tentukan kebijakan keamanan untuk tiap kelompok.

5.2 VLAN numbering plan

  • Buat standard penamaan: mis. VLAN 10 - Staff, VLAN 20 - Finance, VLAN 30 - Voice.
  • Hindari penggunaan VLAN 1 untuk produksi/manajemen.
  • Sisihkan rentang VLAN untuk keperluan khusus (mis: 900-999 management/temp).

5.3 IP addressing dan subnetting

  • Cocokkan tiap VLAN dengan subnet IP di layer 3 (umumnya 1 VLAN = 1 subnet). Contoh: VLAN 10 -> 10.10.10.0/24.
  • Rencanakan gateway IP (SVI pada L3 switch atau router) dan DHCP scope.

5.4 Trunking dan inter-switch connectivity

  • Gunakan 802.1Q trunk antara switch access dan core/distribution.
  • Konsistenkan native VLAN di kedua ujung trunk.

5.5 Routing antar VLAN

  • Gunakan L3 switch atau router untuk routing antar VLAN.
  • Terapkan ACL untuk mengontrol komunikasi antar VLAN.

5.6 QoS dan prioritas

  • Rencanakan QoS untuk voice, video, dan aplikasi sensitif.
  • Tandai paket dengan 802.1p/DSCP.

5.7 Dokumentasi dan change control

  • Simpan dokumentasi mapping VLAN, SVI, trunk, dan ACL.
  • Gunakan sistem manajemen konfigurasi (backup) dan change request.

6. Contoh konfigurasi (Cisco IOS, Juniper, dan Linux)

Berikut contoh konfigurasi yang umum digunakan.

6.1 Cisco konfigurasi dasar VLAN, trunk, SVI, voice VLAN

! Buat VLAN
vlan 10
 name STAFF
vlan 20
 name FINANCE
vlan 30
 name VOICE
vlan 99
 name MGMT

! Konfigurasi access port
interface GigabitEthernet0/10
 switchport mode access
 switchport access vlan 10

! Access port untuk telepon IP (PC passthrough)
interface GigabitEthernet0/24
 switchport mode access
 switchport access vlan 10
 switchport voice vlan 30
 spanning-tree portfast
 mls qos trust cos

! Trunk ke core
interface GigabitEthernet0/1
 switchport trunk encapsulation dot1q
 switchport mode trunk
 switchport trunk native vlan 999
 switchport trunk allowed vlan 10,20,30,99

! SVI pada L3 switch
interface Vlan10
 ip address 10.10.10.1 255.255.255.0
interface Vlan20
 ip address 10.10.20.1 255.255.255.0
interface Vlan30
 ip address 10.10.30.1 255.255.255.0
interface Vlan99
 ip address 10.10.99.1 255.255.255.0

! Routing
ip routing

! Contoh ACL untuk membatasi akses dari staff ke finance
ip access-list extended BLOCK_STAFF_TO_FINANCE
 deny ip 10.10.10.0 0.0.0.255 10.10.20.0 0.0.0.255
 permit ip any any

interface Vlan10
 ip access-group BLOCK_STAFF_TO_FINANCE in

6.2 Juniper contoh dasar

set vlans STAFF vlan-id 10
set vlans FINANCE vlan-id 20
set vlans VOICE vlan-id 30
set interfaces ge-0/0/10 unit 0 family ethernet-switching vlan members 10
set interfaces ge-0/0/24 unit 0 family ethernet-switching port-mode access vlan members 10
set interfaces ge-0/0/24 unit 0 family ethernet-switching voice-vlan 30

! Trunk
set interfaces ge-0/0/1 unit 0 family ethernet-switching port-mode trunk
set interfaces ge-0/0/1 unit 0 family ethernet-switching vlan members [10 20 30 99]

! SVI (routing) di Junos: gunakan irb
set interfaces irb unit 10 family inet address 10.10.10.1/24
set vlans STAFF l3-interface irb.10

6.3 Linux — VLAN di interface

# Tambah subinterface dengan tag VLAN
ip link add link eth0 name eth0.10 type vlan id 10
ip addr add 10.10.10.2/24 dev eth0.10
ip link set up dev eth0.10

# Trunking pada Linux bridge
ip link add name br0 type bridge
ip link set dev eth0 master br0
ip link set dev eth0.10 master br0

7. Integrasi VLAN dengan layanan lain (DHCP, VRF, Firewall, SDN)7.1 DHCP

  • Biasanya server DHCP mempunyai scope per-VLAN. Gunakan helper-address/ip helper pada router jika DHCP server berada di luar subnet VLAN.
interface Vlan10
 ip helper-address 10.10.100.5  ! alamat DHCP server

7.2 VRF dan isolasi routing

  • VRF (Virtual Routing and Forwarding) memungkinkan isolasi routing untuk tenant berbeda meskipun menggunakan VLAN id berbeda.

7.3 Firewall dan ACL

  • Terapkan firewall/ACL di boundary L3 untuk mengontrol akses antar VLAN.
  • Microsegmentation dapat dilakukan di hypervisor (for VMs) untuk isolasi yang lebih granular.

7.4 SDN dan orchestration

  • Dalam arsitektur SDN, VLAN bisa dikelola oleh controller (misalnya OpenDaylight) untuk mengotomatisasi segmentasi jaringan.
  • Orchestrator seperti VMware NSX atau Cisco ACI dapat menerjemahkan kebutuhan aplikasi ke kebijakan jaringan yang mengubah VLAN atau overlay (VXLAN).

8. Keamanan VLAN ancaman umum dan mitigasi

Meski VLAN membantu isolasi, tidak berarti aman secara default. Beberapa ancaman:

8.1 VLAN Hopping

  • Teknik di mana attacker mengirim frame yang memungkinkan mereka berpindah VLAN. Dua metode: switch spoofing dan double-tagging.
  • Mitigasi: Nonaktifkan trunking otomatis (DTP) di port akses; ubah native VLAN ke ID yang tidak terpakai; gunakan port security.

8.2 MAC Flooding

  • Penyerang mengirim banyak frame dengan MAC berbeda sehingga CAM table penuh dan switch jatuh ke mode flooding.
  • Mitigasi: Gunakan port security, limit MAC per port, enable storm-control.

8.3 ARP Spoofing/Poisoning

  • Penyerang memalsukan ARP untuk intercept trafik layer 2.
  • Mitigasi: Use dynamic ARP inspection (DAI), IP-MAC binding, DHCP snooping.

8.4 Misconfiguration dan human error

  • Konfigurasi trunk native yang tidak konsisten, ACL yang terlalu longgar.
  • Mitigasi: Documentation, change control, automation scripts, review konfigurasi.

9. Monitoring, logging, dan troubleshooting VLAN

9.1 Monitoring

  • Gunakan SNMP, sFlow, NetFlow, atau streaming telemetry untuk memonitor trafik per VLAN.
  • Setup alert untuk bandwidth spikes, broadcast storms, atau link flaps.

9.2 Logging

  • Centralize logs (syslog) untuk peralatan jaringan.
  • Catat perubahan konfigurasi dan simpan backup.

9.3 Troubleshooting langkah demi langkah

  • Masalah umum: Perangkat tidak dapat mendapat IP — periksa VLAN assignment, trunk allowed VLAN, dan helper-address.
  • Langkah:
    1. Cek status port (show interface status), cek apakah access/trunk sesuai.
    2. Cek VLAN membership (show vlan brief).
    3. Cek trunk config (show interfaces trunk).
    4. Tes ping gateway VLAN dari host; jika tidak berhasil, cek SVI up atau routing.
    5. Periksa ACL yang diterapkan pada SVI.

9.4 Tools dan perintah berguna (Cisco)

show vlan brief
show interfaces trunk
show mac address-table
show ip route
show ip interface brief
show running-config interface Gi0/1

10. Studi kasus dan contoh arsitektur

10.1 Perusahaan kecil (50-200 karyawan)

Tujuan: Pisahkan staff, guest, voice, dan manajemen.
Desain:

  • VLAN 10 — Staff (10.10.10.0/24)
  • VLAN 20 — Finance (10.10.20.0/24)
  • VLAN 30 — Voice (10.10.30.0/24)
  • VLAN 40 — Guest (10.10.40.0/24)
  • VLAN 99 — Management (10.10.99.0/24)

Implementasi singkat: L3 switch di core, DHCP untuk tiap VLAN, ACL untuk membatasi akses Finance, captive portal untuk Guest.

10.2 Data center / hosting multi-tenant

Tujuan: Isolasi tenant, fleksibilitas, dan keamanan.
Desain:

  • Gunakan PVLAN untuk isolasi VM tenant.
  • Gunakan QinQ untuk membawa VLAN pelanggan melalui provider.
  • Router/Firewall di edge untuk kebijakan ACL dan layanan shared.

10.3 Campus network (SMB hingga Enterprise)

Tujuan: Skalabilitas, mobilitas, BYOD support.
Desain:

  • Layered approach: Access layer (access switches), distribution (aggregasi), core (routing high-speed).
  • Gunakan 802.1X untuk dynamic VLAN dan RADIUS untuk identitas.
  • Integrasi wireless controller dan WLC untuk guest/student VLAN otomatis.

11. Template mapping VLAN dan dokumentasi

Template berikut bisa langsung digunakan untuk dokumentasi:

Tabel Mapping VLAN (contoh):

VLAN IDNama VLANSubnet IPGatewayFungsiOwnerDHCP ScopeCatatan
10STAFF10.10.10.0/2410.10.10.1Jaringan karyawanIT-Network10.10.10.100-10.10.10.200
20FINANCE10.10.20.0/2410.10.20.1Server keuanganIT-Security10.10.20.50-10.10.20.150ACL ketat
30VOICE10.10.30.0/2410.10.30.1Telepon IPTelephonyStatic IP phonesQoS enabled
40GUEST10.10.40.0/2410.10.40.1Tamu / open internetIT-ServiceDHCP anyCaptive portal
99MGMT10.10.99.0/2410.10.99.1Management devicesIT-AdminStatic onlyAkses hanya dari bastion

12. Checklist implementasi VLAN

Sebelum roll-out, periksa:

  • Inventaris perangkat dan kebutuhan.
  • Penomoran VLAN dan mapping ke subnet.
  • Konfigurasi trunk konsisten antar switch.
  • Native VLAN tidak pada VLAN 1.
  • DHCP scope dan helper-address dikonfigurasi.
  • QoS untuk voice/video sudah direncanakan.
  • ACL dasar untuk membatasi antar VLAN.
  • Monitoring (SNMP/NetFlow) dan logging disiapkan.
  • Backup konfigurasi dan dokumentasi perubahan.

13. FAQ (Pertanyaan yang sering muncul)

Q: Apakah satu VLAN harus sama dengan satu subnet?
A: Praktik umum adalah 1 VLAN = 1 subnet untuk memudahkan routing dan manajemen, tetapi ada skenario lanjutan (mis. bridging) di mana ini tidak diikuti.

Q: Berapa banyak VLAN yang bisa saya gunakan?
A: Standar 802.1Q mendefinisikan VLAN ID 1–4094. Namun perangkat, desain, dan operasi praktis menentukan batas efektif.

Q: Apakah VLAN menyelesaikan semua masalah keamanan?
A: Tidak. VLAN membantu isolasi tetapi harus dikombinasikan dengan ACL, firewall, monitoring, dan praktik keamanan lain.

Q: Haruskah saya gunakan 802.1X?
A: Jika Anda membutuhkan kontrol berbasis identitas, BYOD support, dan otomasi penempatan VLAN, maka ya — 802.1X adalah solusi yang kuat.

Q: Apa risiko native VLAN?
A: Native VLAN dapat dieksploitasi untuk VLAN hopping jika trunk tidak dikonfigurasi aman. Gantilah native VLAN dari default dan konsistenkan konfigurasi di kedua ujung.

14. Kesimpulan

VLAN adalah alat fundamental dalam desain jaringan modern: dari kantor kecil hingga data center besar. Memahami berbagai jenis VLAN — native, port-based, MAC-based, protocol-based, voice, management, PVLAN, QinQ, dynamic VLAN — membantu merancang jaringan yang aman, efisien, dan mudah dikelola. Kunci keberhasilan adalah perencanaan matang, dokumentasi lengkap, penerapan best practices, serta monitoring terus menerus.

Implementasi VLAN harus selalu melibatkan strategi keamanan (DAI, DHCP Snooping, port security), kebijakan routing/ACL yang jelas, dan rencana pemulihan perubahan konfigurasi. Dengan pendekatan ini, VLAN menjadi pilar utama dalam infrastruktur IT yang tangguh dan fleksibel.

15. Lampiran: contoh konfigurasi lengkap dan skrip

15.1 Contoh script konfigurasi VLAN dasar untuk Cisco (batch)

! Nama File: vlan_setup.cfg
!
vlan 10
 name STAFF
vlan 20
 name FINANCE
vlan 30
 name VOICE
vlan 40
 name GUEST
vlan 99
 name MGMT
!
interface range GigabitEthernet0/1 - 2
 switchport trunk encapsulation dot1q
 switchport mode trunk
 switchport trunk native vlan 999
 switchport trunk allowed vlan 10,20,30,40,99
!
interface range GigabitEthernet0/10 - 20
 switchport mode access
 switchport access vlan 10
!
interface GigabitEthernet0/24
 switchport mode access
 switchport access vlan 10
 switchport voice vlan 30
 spanning-tree portfast
 mls qos trust cos
!
interface Vlan10
 ip address 10.10.10.1 255.255.255.0
interface Vlan20
 ip address 10.10.20.1 255.255.255.0
interface Vlan30
 ip address 10.10.30.1 255.255.255.0
interface Vlan40
 ip address 10.10.40.1 255.255.255.0
interface Vlan99
 ip address 10.10.99.1 255.255.255.0
!
ip routing
!
end

15.2 Template mapping VLAN (CSV-ready)

VLAN ID,Nama VLAN,Subnet,Gateway,Fungsi,Owner,DHCP Scope,Notes
10,STAFF,10.10.10.0/24,10.10.10.1,Jaringan karyawan,IT-Network,10.10.10.100-10.10.10.200,
20,FINANCE,10.10.20.0/24,10.10.20.1,Jaringan finance,IT-Security,10.10.20.50-10.10.20.150,"ACL ketat"
30,VOICE,10.10.30.0/24,10.10.30.1,Telepon IP,Telephony,Static only,"QoS enabled"
40,GUEST,10.10.40.0/24,10.10.40.1,Guest network,IT-Service,Dynamic,"Captive portal"
99,MGMT,10.10.99.0/24,10.10.99.1,Management,IT-Admin,None,"Access from bastion only"