Posts

Showing posts from October, 2019

Konfigurasi Rapid PVST+

Image
Konfigurasi Rapid PVST+ PART 1   Konfigurasi Vlans Langkah 1 : Aktifkan port pengguna pada S2 dalam mode akses. Lihat diagram topologi untuk menentukan port switch mana pada S2 yang diaktifkan untuk akses perangkat pengguna akhir. Ketiga port ini akan dikonfigurasikan untuk mode akses dan diaktifkan dengan perintah no shutdown. Langkah 2 : Buat VLANs Dengan menggunakan perintah yang sesuai, buat VLAN 10, 20, 30, 40, 50, 60, 70, 80, dan 99 di semua switch. Langkah 3 : Tetapkan VLAN untuk Port Switch Penugasan port tercantum dalam tabel di awal kegiatan. Simpan konfigurasi Anda setelah menetapkan port switch ke VLAN. Langkah 4 : Verifikasi VLAN Gunakan perintah show vlan brief pada semua switch untuk memverifikasi bahwa semua VLAN terdaftar dalam tabel VLAN. Langkah 5 : Tetapkan Trunk untuk VLAN 99 Gunakan perintah yang sesuai untuk mengkonfigurasi port F0 / 1 hingga F0 / 4 pada setiap swit

SPANNING TREE PROTOCOL (STP)

Image
Pengertian Spanning Tree Protocol atau disingkat STP adalah protokol yang berfungsi untuk mencegah terjadinya looping pada proses pengiriman data. STP biasanya digunakan jika switch memiliki dua jalur atau lebih untuk menuju ke satu tujuan yang sama. Tugas utama STP adalah menghentikan terjadinya loop-loop network pada network layer 2 (bridge atau switch). STP secara terus menerus memonitor network untuk menemukan semua link, memastikan bahwa tidak ada loop yang terjadi dengan cara mematikan semua link yang redundant. STP menggunakan algoritma yang disebut spanning-tree algorithm (STA) untuk menciptakan sebuah topologi database, kemudian mencari dan menghancurkan link-link redundant. Dengan menjalankan STP, frame frame hanya akan diteruskan pada link-link utama yang dipilih oleh STP. STP akan melakukan blocking terhadap satu atau beberapa port sehingga nantinya hanya akan ada satu jalur yang digunakan untuk mengirim data, sementara yang lainnya akan menjadi jalur cadangan

PERBEDAAN MODEL KEAMANAN WEP, WPA, WPA2, HOTSPOT LOGIN DAN MAC FILTERING PADA JARINGAN WIRELESS

Image
Jaringan wireless secara umum adalah sekumpulan komputer yang saling terhubung antara satu dengan yang lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara atau gelombang sebagai jalur lintas datanya.    Pada jaringan Wireless terdapat sistem keamanan jaringan, pada jaringa wireless terdapat beberapa keamanan seperti WEP, WPA, WPA2, Hotspot login dan Mac Filtering. Berikut adalah penjelasan dari sistem keamanan tersebut : 1. WEP (Wired Equivalent Privacy)      WEP adalah suatu metode pengamanan jaringan nirkabel, merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke klien maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar 802.11b.      WEP terdiri dari dua tingkatan yakni kunci 64 bit, dan 128 bit. Sebenarny