00:00:13
Halo semuanya. Di video kali ini kita
00:00:15
akan belajar mengenai porface dan BPDU
00:00:18
guard.
00:00:20
Ketika Anda
00:00:22
menghubungkan switch dengan switch
00:00:24
seperti pada gambar, Anda dapat melihat
00:00:26
bahwa indikator port pada tiap switch
00:00:30
itu tidak langsung berwarna hijau
00:00:33
sehingga tidak ee langsung dapat
00:00:36
mengirimkan paket ee paket data pada
00:00:40
jaringan. Kenapa? Karena setiap ee Swiss
00:00:43
ini sedang mengirimkan BPDU atau BRI
00:00:47
Protocol data unit untuk menjalankan
00:00:49
proses peningry seperti listening
00:00:51
learning dan seterusnya. Dan pada
00:00:53
akhirnya untuk menentukan siapa yang
00:00:55
menjadi root beach. Nah, di sini Anda
00:00:57
melihat proses tersebut telah selesai
00:00:59
dan beberapa indikator port telah
00:01:01
berwarna
00:01:04
hijau. Nah, dari sini saya dapat
00:01:07
mengetahui bahwa si switch 1 di atas ini
00:01:09
telah menjadi root bridge. Kenapa?
00:01:12
Karena seluruh port link port pada dia
00:01:14
itu berwarna hijau. Artinya trafiknya
00:01:18
menuju dia. Sehingga rupit itu adalah
00:01:20
switch pusat yang di mana seluruh trafik
00:01:23
akan melewati dia pada topologi ini.
00:01:26
Kalau saya
00:01:27
hubungkan seperti
00:01:31
ini dan saya coba
00:01:38
pink ke sini dia akan
00:01:41
melewati ee sebentar belum saya masukkan
00:02:02
kan saya hubungkan ee saya coba pink
00:02:05
dari sini ke sini maka trafficnya akan
00:02:08
melewati si switch
00:02:12
1 tidak melewati
00:02:14
Switch
00:02:16
2. Kenapa? Karena di sini port-nya ee
00:02:20
diblok pada switch
00:02:24
2. Oke, untuk lebih jelasnya saya telah
00:02:28
menjelaskan ini di video yang
00:02:30
terpisah. Nah, tujuan dari SP ini adalah
00:02:33
untuk mencegah switching
00:02:35
loop.
00:02:37
[Musik]
00:02:39
Oke. Nah, kalau Anda perhatikan tadi
00:02:41
ketika saya hubungkan PC ke switch e ini
00:02:45
pun tidak langsung berwarna
00:02:47
hijau. Padahal switch tersebut
00:02:50
terkoneksi ke PC di mana PC tidak
00:02:53
meneruskan pakai data tersebut ke
00:02:56
portline karena dia hanya single host
00:02:59
sehingga tidak mungkin terjadi loop.
00:03:01
Namun switch ini tetap mengirimkan WPDU
00:03:05
atau menerapkan proses spending tree
00:03:08
melalui port tersebut sehingga memakan
00:03:10
cukup waktu agar PC 1 dapat terkoneksi
00:03:14
ke jaringan. Nah, memakan waktu beberapa
00:03:17
detik. Namun kita bisa mempercepat
00:03:20
ini. Kita coba stop
00:03:24
dulu. Kalau kita umumkan lagi maka dia
00:03:27
akan kembali.
00:03:29
Kita bisa mempercepat
00:03:37
ini. Tadi yang terhubung ke PC 1 adalah
00:03:40
interface
00:03:42
FA03. Kita dapat menerapkan sport pada
00:03:45
port ini. Nah, portf itu apa?
00:03:48
e port yang di mana si switch tersebut
00:03:52
tidak akan mengirimkan PPDU karena pada
00:03:55
port tersebut hanya terkoneksi ke sebuah
00:03:58
komputer atau perangkat yang individu. E
00:04:00
kalau kita tekan enter, maka di sini
00:04:02
akan ada peringatan. Forface hanya boleh
00:04:06
terhubung pada port yang terkoneksi pada
00:04:08
single host atau sebuah host misalnya
00:04:11
komputer. Menghubungkan switch dan
00:04:14
lain-lain pada interface di mana
00:04:17
portface enable dapat menyebabkan
00:04:21
looping. Oke, jadi tidak boleh portface
00:04:24
diterakkan pada port yang menuju switch
00:04:27
line. Nah, kalau kita hubungkan ini maka
00:04:30
dia akan langsung hijau. Nah, jadi
00:04:33
fungsi portface ini untuk mempercepat
00:04:35
waktu terhubungnya sebuah komputer ke
00:04:39
jaringan. Cara kedua untuk
00:04:41
mengonfigurasi porface. Tadi pada port 3
00:04:45
kita konfigurasi spanning forpace. Kita
00:04:47
bisa di global
00:04:49
config spanning
00:04:52
portface default.
00:04:55
Jadi perintah ini
00:04:57
adalah untuk enable portface pada
00:05:01
seluruh akses
00:05:04
port. Oke, jadi dia ee akan diterapkan
00:05:07
pada seluruh portnya, pada seluruh akses
00:05:10
port. Nah, jadi perlu Anda perhatikan
00:05:13
kalau setiap switch ini portnya portf,
00:05:17
maka ketika dia terhubung ke switch lain
00:05:20
dengan topologi segitiga seperti ini,
00:05:23
maka dia akan berperilaku seperti switch
00:05:25
unmanage atau seperti hub di mana mereka
00:05:29
akan eh saling mengeringkan paket data
00:05:31
pada akhirnya looping. Sekali lagi,
00:05:34
portface itu hanya bisa digunakan untuk
00:05:37
port yang menuju single host.
00:05:42
Nah, proses pengiriman BPDU ini juga
00:05:45
membuka ee sebuah celaka keamanan di
00:05:49
mana kita anggap saja ada
00:05:54
seorang di sini kita sebut saja
00:05:59
seorang seorang hacker ya
00:06:02
penyerang tanda
00:06:05
[Musik]
00:06:07
kutip dia bisa saja mengambil alih
00:06:11
fungsi dari siswi 1 ini sebagai root
00:06:15
bridge sehingga nanti seluruh data akan
00:06:19
melewati dia dan dia bisa
00:06:21
menginstal
00:06:23
program snifer untuk memeriksa data yang
00:06:26
melewati dia. Jadi ee realisasinya di
00:06:29
lapangan tidak harus sebuah switch, ini
00:06:31
bisa sebuah
00:06:34
aplikasi. Gimana caranya?
00:06:38
Eh, kembali ke pembahasan spanning bahwa
00:06:43
si Swis akan menjadi rubis apabila
00:06:47
priority-nya dan MAC address-nya
00:06:49
terendah. Maka di sini kita akan
00:06:53
merendahkan spending
00:06:58
tree-nya dengan perintah
00:07:01
priority kita ambil saja 496.
00:07:04
Oke, sementara kalau kita lihat ini
00:07:10
tadi. Nah, ini priority dari root
00:07:12
bas-nya adalah
00:07:13
[Musik]
00:07:15
32769. Nah, si switch ini lebih
00:07:18
rendah. Kita akan
00:07:24
hubungkan. Misalnya si hacker dapat
00:07:27
menarik kabel dari sini ke sini.
00:07:31
Nah, kita akan
00:07:37
tunggu. Nah, kita dapat melihat ee di
00:07:41
sini sudah
00:07:43
hijau-hijau. Nah, saya dapat melihat
00:07:45
kalau si hacker telah menjadi root
00:07:48
bridge. Kenapa? Karena link dari sini
00:07:51
sudah diblok yang ke arah si switch 3
00:07:54
dari switch 1. Jadi kalau kita masuk ke
00:07:58
switch
00:07:59
hacker lalu kita show sparing
00:08:03
three maka this bitch is the
00:08:05
[Musik]
00:08:06
root. Kita akan mengirimkan paket data
00:08:09
dari PC2 ke PC.
00:08:16
Nah, dia
00:08:20
akan lewati si
00:08:23
PC3. Demikian
00:08:25
juga. Nah, jadi paket data tersebut akan
00:08:29
melewati si hacker sehingga dengan
00:08:31
aplikasi tertentu dia dapat memeriksa
00:08:34
isi paket data tersebut atau data
00:08:37
sensitif.
00:08:41
Oke, kita sekali lagi atau kita
00:08:46
dari PC
00:08:55
1 maka dia akan melewati si
00:09:00
hacker.
00:09:05
Oke, hacker akan dapat menganalisa semua
00:09:08
paket yang terjadi pada
00:09:11
jaringan. Nah, sehingga kita perlu
00:09:13
melakukan perlindungan terhadap jenis
00:09:16
serangan seperti ini. Jadi, di perangkat
00:09:19
Sisco itu ada e namanya BPDU Guard.
00:09:24
di Swishisco ini eh tadi
00:09:28
port 1, 2, dan
00:09:33
3. Berarti di sini port 4 yang terhubung
00:09:37
ke switch record.
00:09:40
Kita masuk ke swit
00:09:42
1. Kita masuk ke port
00:09:53
4. E perintahnya adalah spanning 3 BPD
00:09:57
guard. Supaya jelas spanning 3 BPD
00:10:02
guard enable.
00:10:08
Oke, demikian juga di port 4 dari
00:10:20
si
00:10:23
F04 sparing 3 BPD guard
00:10:33
enable. Nah, apa yang terjadi?
00:10:37
dengan
00:10:38
si
00:10:47
eker. Nah, di sini dapat kita lihat
00:10:50
bahwa port tersebut telah menjadi
00:10:52
shutdown atau error disable. Jadi,
00:10:54
fungsi dari BPD guard
00:10:57
adalah mematikan atau
00:10:59
shutdown atau error disable port
00:11:03
tersebut apabila menerima BPDU.
00:11:06
Jadi karena topologinya sudah fix adalah
00:11:09
tiga switch, jadi tidak seharusnya
00:11:12
mereka menerima BPDU dari port line.
00:11:14
Jadi kalau ada BPDU dari switch line
00:11:17
sudah dipastikan itu adalah serangan
00:11:22
hacker. Oke, karena itu ketika si Hacker
00:11:25
meninkan BPDU dia ingin join ke spanning
00:11:29
3-nya si topologi ini, si Swiss 1 dan
00:11:33
switch 3 itu sudah menolak karena tidak
00:11:36
mungkin ada yang mengirimkan BPDU karena
00:11:39
mereka hanya
00:11:40
bertiga. Oke, cara
00:11:43
kedua kita bisa seperti Porface
00:11:52
tadi. Nah, di sini kita bisa
00:11:55
default sping 3 portface BPD default itu
00:12:00
menjalankan BPD guard pada seluruh
00:12:02
portfest port. Jadi, di mana ada
00:12:05
portfest otomatis di situ akan
00:12:07
diaktifkan BPDU guard.
00:12:14
Sekali lagi, jadi hacker itu menyerang
00:12:17
ke topologi Swiss ini dengan menggunakan
00:12:19
BPDU yang mengatakan bahwa priority-nya
00:12:21
adalah terendah.
00:12:23
Sehingga apabila tidak ada perlindungan
00:12:25
BPD guard, hacker ini akan sangat
00:12:28
gampang untuk menjadi root
00:12:32
bridge. Oke, karena itu kita blok dia di
00:12:35
sport ini dengan BPD guard sehingga
00:12:38
apabila ada BPDU masuk dia akan menjadi
00:12:42
disable. Di sini kita
00:12:45
bisa lihat so interface status.
00:12:50
Nah, ini port
00:12:53
4. Port 4 telah menjadi error
00:12:58
disable.
00:13:00
Oke, untuk mengaktifkannya kembali
00:13:08
adalah di shut
00:13:11
lalu shut.
00:13:17
Namun dia akan kembali menjadi a disable
00:13:19
karena si hacker tetap mengenikan
00:13:22
BPD. Baik, berikutnya saya akan
00:13:25
memberikan sebuah soal latihan. Anda
00:13:27
bangun topologi seperti ini. Lalu soal
00:13:31
pertama adalah yang mana menjadi root
00:13:34
bridge dan kenapa.
00:13:36
Jadi silakan Anda lihat dari source
00:13:38
pading tree lalu anda simpulkan mana
00:13:40
yang menjadi root bitch.
00:13:42
Lalu
00:13:44
kedua, bagaimana konfigurasi portface
00:13:47
yang tepat pada switch
00:13:50
ini pada tiap switch maksud saya pada
00:13:52
topologi ini. Lalu ketiga, bagaimana
00:13:56
konfigurasi BPD guard pada tiap switch
00:14:00
agar si hacker ini tidak dapat
00:14:03
bergabung ke dalam jaringan.
00:14:08
Oke, jadi ada tiga pertanyaan itu.
00:14:11
Silakan Anda ee kerjakan dengan baik.
00:14:14
Semoga berhasil. E demikian video kita
00:14:17
kali ini. Sampai jumpa di materi
00:14:19
berikutnya. Terima kasih.