Portfast dan BPDU Guard

00:14:23
https://www.youtube.com/watch?v=ikh-az-dlTQ

概要

TLDRVideo ini menjelaskan tentang Spanning Tree Protocol (STP) dan fitur BPDU Guard yang digunakan dalam jaringan switch. STP berfungsi untuk mencegah loop dengan mengirimkan BPDU untuk menentukan root bridge. Ketika switch terhubung, port tidak langsung aktif karena proses ini. Fitur PortFast dapat digunakan untuk mempercepat koneksi perangkat ke jaringan, tetapi harus digunakan dengan hati-hati untuk menghindari loop. BPDU Guard melindungi jaringan dari serangan hacker yang mencoba mengambil alih root bridge dengan mengirimkan BPDU palsu. Jika BPDU diterima, port akan dinonaktifkan untuk mencegah akses tidak sah. Video ini juga memberikan latihan untuk memahami konsep yang diajarkan.

収穫

  • 🔄 Proses STP mencegah loop dalam jaringan.
  • 🛡️ BPDU Guard melindungi dari serangan hacker.
  • ⚡ PortFast mempercepat koneksi perangkat ke jaringan.
  • 🔍 BPDU digunakan untuk menentukan root bridge.
  • 🚫 Port tidak langsung aktif saat switch terhubung.
  • ⚠️ PortFast hanya untuk single host, bukan switch lain.
  • 🔒 BPDU Guard menonaktifkan port yang menerima BPDU.
  • 📊 Latihan untuk memahami konfigurasi switch.
  • 🔗 Pentingnya keamanan dalam jaringan switch.
  • 📡 Proses STP melibatkan listening dan learning.

タイムライン

  • 00:00:00 - 00:05:00

    Video ini membahas tentang porface dan BPDU guard dalam jaringan switch. Ketika switch dihubungkan, mereka mengirimkan BPDU untuk menentukan root bridge. Proses ini memakan waktu, dan indikator port tidak langsung berwarna hijau. Switch 1 menjadi root bridge karena semua portnya berwarna hijau, menunjukkan bahwa trafik melewati switch tersebut. Tujuan dari SP adalah untuk mencegah switching loop.

  • 00:05:00 - 00:14:23

    Selanjutnya, video menjelaskan tentang konfigurasi porface dan BPDU guard. Porface mempercepat koneksi komputer ke jaringan dengan mencegah pengiriman BPDU pada port yang terhubung ke single host. BPDU guard melindungi jaringan dari serangan hacker yang mencoba mengambil alih root bridge. Jika BPDU diterima dari port yang tidak seharusnya, port tersebut akan dinonaktifkan. Terdapat juga latihan untuk membangun topologi dan menjawab pertanyaan terkait root bridge, konfigurasi porface, dan BPDU guard.

マインドマップ

ビデオQ&A

  • Apa itu Spanning Tree Protocol (STP)?

    STP adalah protokol yang digunakan untuk mencegah loop dalam jaringan switch.

  • Apa fungsi dari BPDU Guard?

    BPDU Guard mematikan port yang menerima BPDU untuk mencegah serangan dari hacker.

  • Apa itu PortFast?

    PortFast adalah fitur yang mempercepat koneksi perangkat ke jaringan dengan menghindari pengiriman BPDU.

  • Mengapa port tidak langsung aktif saat switch terhubung?

    Karena switch sedang menjalankan proses STP dan mengirimkan BPDU.

  • Apa yang terjadi jika hacker mengirimkan BPDU palsu?

    Port dapat dinonaktifkan oleh BPDU Guard untuk mencegah akses tidak sah.

ビデオをもっと見る

AIを活用したYouTubeの無料動画要約に即アクセス!
字幕
id
オートスクロール:
  • 00:00:13
    Halo semuanya. Di video kali ini kita
  • 00:00:15
    akan belajar mengenai porface dan BPDU
  • 00:00:18
    guard.
  • 00:00:20
    Ketika Anda
  • 00:00:22
    menghubungkan switch dengan switch
  • 00:00:24
    seperti pada gambar, Anda dapat melihat
  • 00:00:26
    bahwa indikator port pada tiap switch
  • 00:00:30
    itu tidak langsung berwarna hijau
  • 00:00:33
    sehingga tidak ee langsung dapat
  • 00:00:36
    mengirimkan paket ee paket data pada
  • 00:00:40
    jaringan. Kenapa? Karena setiap ee Swiss
  • 00:00:43
    ini sedang mengirimkan BPDU atau BRI
  • 00:00:47
    Protocol data unit untuk menjalankan
  • 00:00:49
    proses peningry seperti listening
  • 00:00:51
    learning dan seterusnya. Dan pada
  • 00:00:53
    akhirnya untuk menentukan siapa yang
  • 00:00:55
    menjadi root beach. Nah, di sini Anda
  • 00:00:57
    melihat proses tersebut telah selesai
  • 00:00:59
    dan beberapa indikator port telah
  • 00:01:01
    berwarna
  • 00:01:04
    hijau. Nah, dari sini saya dapat
  • 00:01:07
    mengetahui bahwa si switch 1 di atas ini
  • 00:01:09
    telah menjadi root bridge. Kenapa?
  • 00:01:12
    Karena seluruh port link port pada dia
  • 00:01:14
    itu berwarna hijau. Artinya trafiknya
  • 00:01:18
    menuju dia. Sehingga rupit itu adalah
  • 00:01:20
    switch pusat yang di mana seluruh trafik
  • 00:01:23
    akan melewati dia pada topologi ini.
  • 00:01:26
    Kalau saya
  • 00:01:27
    hubungkan seperti
  • 00:01:31
    ini dan saya coba
  • 00:01:38
    pink ke sini dia akan
  • 00:01:41
    melewati ee sebentar belum saya masukkan
  • 00:02:02
    kan saya hubungkan ee saya coba pink
  • 00:02:05
    dari sini ke sini maka trafficnya akan
  • 00:02:08
    melewati si switch
  • 00:02:12
    1 tidak melewati
  • 00:02:14
    Switch
  • 00:02:16
    2. Kenapa? Karena di sini port-nya ee
  • 00:02:20
    diblok pada switch
  • 00:02:24
    2. Oke, untuk lebih jelasnya saya telah
  • 00:02:28
    menjelaskan ini di video yang
  • 00:02:30
    terpisah. Nah, tujuan dari SP ini adalah
  • 00:02:33
    untuk mencegah switching
  • 00:02:35
    loop.
  • 00:02:37
    [Musik]
  • 00:02:39
    Oke. Nah, kalau Anda perhatikan tadi
  • 00:02:41
    ketika saya hubungkan PC ke switch e ini
  • 00:02:45
    pun tidak langsung berwarna
  • 00:02:47
    hijau. Padahal switch tersebut
  • 00:02:50
    terkoneksi ke PC di mana PC tidak
  • 00:02:53
    meneruskan pakai data tersebut ke
  • 00:02:56
    portline karena dia hanya single host
  • 00:02:59
    sehingga tidak mungkin terjadi loop.
  • 00:03:01
    Namun switch ini tetap mengirimkan WPDU
  • 00:03:05
    atau menerapkan proses spending tree
  • 00:03:08
    melalui port tersebut sehingga memakan
  • 00:03:10
    cukup waktu agar PC 1 dapat terkoneksi
  • 00:03:14
    ke jaringan. Nah, memakan waktu beberapa
  • 00:03:17
    detik. Namun kita bisa mempercepat
  • 00:03:20
    ini. Kita coba stop
  • 00:03:24
    dulu. Kalau kita umumkan lagi maka dia
  • 00:03:27
    akan kembali.
  • 00:03:29
    Kita bisa mempercepat
  • 00:03:37
    ini. Tadi yang terhubung ke PC 1 adalah
  • 00:03:40
    interface
  • 00:03:42
    FA03. Kita dapat menerapkan sport pada
  • 00:03:45
    port ini. Nah, portf itu apa?
  • 00:03:48
    e port yang di mana si switch tersebut
  • 00:03:52
    tidak akan mengirimkan PPDU karena pada
  • 00:03:55
    port tersebut hanya terkoneksi ke sebuah
  • 00:03:58
    komputer atau perangkat yang individu. E
  • 00:04:00
    kalau kita tekan enter, maka di sini
  • 00:04:02
    akan ada peringatan. Forface hanya boleh
  • 00:04:06
    terhubung pada port yang terkoneksi pada
  • 00:04:08
    single host atau sebuah host misalnya
  • 00:04:11
    komputer. Menghubungkan switch dan
  • 00:04:14
    lain-lain pada interface di mana
  • 00:04:17
    portface enable dapat menyebabkan
  • 00:04:21
    looping. Oke, jadi tidak boleh portface
  • 00:04:24
    diterakkan pada port yang menuju switch
  • 00:04:27
    line. Nah, kalau kita hubungkan ini maka
  • 00:04:30
    dia akan langsung hijau. Nah, jadi
  • 00:04:33
    fungsi portface ini untuk mempercepat
  • 00:04:35
    waktu terhubungnya sebuah komputer ke
  • 00:04:39
    jaringan. Cara kedua untuk
  • 00:04:41
    mengonfigurasi porface. Tadi pada port 3
  • 00:04:45
    kita konfigurasi spanning forpace. Kita
  • 00:04:47
    bisa di global
  • 00:04:49
    config spanning
  • 00:04:52
    portface default.
  • 00:04:55
    Jadi perintah ini
  • 00:04:57
    adalah untuk enable portface pada
  • 00:05:01
    seluruh akses
  • 00:05:04
    port. Oke, jadi dia ee akan diterapkan
  • 00:05:07
    pada seluruh portnya, pada seluruh akses
  • 00:05:10
    port. Nah, jadi perlu Anda perhatikan
  • 00:05:13
    kalau setiap switch ini portnya portf,
  • 00:05:17
    maka ketika dia terhubung ke switch lain
  • 00:05:20
    dengan topologi segitiga seperti ini,
  • 00:05:23
    maka dia akan berperilaku seperti switch
  • 00:05:25
    unmanage atau seperti hub di mana mereka
  • 00:05:29
    akan eh saling mengeringkan paket data
  • 00:05:31
    pada akhirnya looping. Sekali lagi,
  • 00:05:34
    portface itu hanya bisa digunakan untuk
  • 00:05:37
    port yang menuju single host.
  • 00:05:42
    Nah, proses pengiriman BPDU ini juga
  • 00:05:45
    membuka ee sebuah celaka keamanan di
  • 00:05:49
    mana kita anggap saja ada
  • 00:05:54
    seorang di sini kita sebut saja
  • 00:05:59
    seorang seorang hacker ya
  • 00:06:02
    penyerang tanda
  • 00:06:05
    [Musik]
  • 00:06:07
    kutip dia bisa saja mengambil alih
  • 00:06:11
    fungsi dari siswi 1 ini sebagai root
  • 00:06:15
    bridge sehingga nanti seluruh data akan
  • 00:06:19
    melewati dia dan dia bisa
  • 00:06:21
    menginstal
  • 00:06:23
    program snifer untuk memeriksa data yang
  • 00:06:26
    melewati dia. Jadi ee realisasinya di
  • 00:06:29
    lapangan tidak harus sebuah switch, ini
  • 00:06:31
    bisa sebuah
  • 00:06:34
    aplikasi. Gimana caranya?
  • 00:06:38
    Eh, kembali ke pembahasan spanning bahwa
  • 00:06:43
    si Swis akan menjadi rubis apabila
  • 00:06:47
    priority-nya dan MAC address-nya
  • 00:06:49
    terendah. Maka di sini kita akan
  • 00:06:53
    merendahkan spending
  • 00:06:58
    tree-nya dengan perintah
  • 00:07:01
    priority kita ambil saja 496.
  • 00:07:04
    Oke, sementara kalau kita lihat ini
  • 00:07:10
    tadi. Nah, ini priority dari root
  • 00:07:12
    bas-nya adalah
  • 00:07:13
    [Musik]
  • 00:07:15
    32769. Nah, si switch ini lebih
  • 00:07:18
    rendah. Kita akan
  • 00:07:24
    hubungkan. Misalnya si hacker dapat
  • 00:07:27
    menarik kabel dari sini ke sini.
  • 00:07:31
    Nah, kita akan
  • 00:07:37
    tunggu. Nah, kita dapat melihat ee di
  • 00:07:41
    sini sudah
  • 00:07:43
    hijau-hijau. Nah, saya dapat melihat
  • 00:07:45
    kalau si hacker telah menjadi root
  • 00:07:48
    bridge. Kenapa? Karena link dari sini
  • 00:07:51
    sudah diblok yang ke arah si switch 3
  • 00:07:54
    dari switch 1. Jadi kalau kita masuk ke
  • 00:07:58
    switch
  • 00:07:59
    hacker lalu kita show sparing
  • 00:08:03
    three maka this bitch is the
  • 00:08:05
    [Musik]
  • 00:08:06
    root. Kita akan mengirimkan paket data
  • 00:08:09
    dari PC2 ke PC.
  • 00:08:16
    Nah, dia
  • 00:08:20
    akan lewati si
  • 00:08:23
    PC3. Demikian
  • 00:08:25
    juga. Nah, jadi paket data tersebut akan
  • 00:08:29
    melewati si hacker sehingga dengan
  • 00:08:31
    aplikasi tertentu dia dapat memeriksa
  • 00:08:34
    isi paket data tersebut atau data
  • 00:08:37
    sensitif.
  • 00:08:41
    Oke, kita sekali lagi atau kita
  • 00:08:46
    dari PC
  • 00:08:55
    1 maka dia akan melewati si
  • 00:09:00
    hacker.
  • 00:09:05
    Oke, hacker akan dapat menganalisa semua
  • 00:09:08
    paket yang terjadi pada
  • 00:09:11
    jaringan. Nah, sehingga kita perlu
  • 00:09:13
    melakukan perlindungan terhadap jenis
  • 00:09:16
    serangan seperti ini. Jadi, di perangkat
  • 00:09:19
    Sisco itu ada e namanya BPDU Guard.
  • 00:09:24
    di Swishisco ini eh tadi
  • 00:09:28
    port 1, 2, dan
  • 00:09:33
    3. Berarti di sini port 4 yang terhubung
  • 00:09:37
    ke switch record.
  • 00:09:40
    Kita masuk ke swit
  • 00:09:42
    1. Kita masuk ke port
  • 00:09:53
    4. E perintahnya adalah spanning 3 BPD
  • 00:09:57
    guard. Supaya jelas spanning 3 BPD
  • 00:10:02
    guard enable.
  • 00:10:08
    Oke, demikian juga di port 4 dari
  • 00:10:20
    si
  • 00:10:23
    F04 sparing 3 BPD guard
  • 00:10:33
    enable. Nah, apa yang terjadi?
  • 00:10:37
    dengan
  • 00:10:38
    si
  • 00:10:47
    eker. Nah, di sini dapat kita lihat
  • 00:10:50
    bahwa port tersebut telah menjadi
  • 00:10:52
    shutdown atau error disable. Jadi,
  • 00:10:54
    fungsi dari BPD guard
  • 00:10:57
    adalah mematikan atau
  • 00:10:59
    shutdown atau error disable port
  • 00:11:03
    tersebut apabila menerima BPDU.
  • 00:11:06
    Jadi karena topologinya sudah fix adalah
  • 00:11:09
    tiga switch, jadi tidak seharusnya
  • 00:11:12
    mereka menerima BPDU dari port line.
  • 00:11:14
    Jadi kalau ada BPDU dari switch line
  • 00:11:17
    sudah dipastikan itu adalah serangan
  • 00:11:22
    hacker. Oke, karena itu ketika si Hacker
  • 00:11:25
    meninkan BPDU dia ingin join ke spanning
  • 00:11:29
    3-nya si topologi ini, si Swiss 1 dan
  • 00:11:33
    switch 3 itu sudah menolak karena tidak
  • 00:11:36
    mungkin ada yang mengirimkan BPDU karena
  • 00:11:39
    mereka hanya
  • 00:11:40
    bertiga. Oke, cara
  • 00:11:43
    kedua kita bisa seperti Porface
  • 00:11:52
    tadi. Nah, di sini kita bisa
  • 00:11:55
    default sping 3 portface BPD default itu
  • 00:12:00
    menjalankan BPD guard pada seluruh
  • 00:12:02
    portfest port. Jadi, di mana ada
  • 00:12:05
    portfest otomatis di situ akan
  • 00:12:07
    diaktifkan BPDU guard.
  • 00:12:14
    Sekali lagi, jadi hacker itu menyerang
  • 00:12:17
    ke topologi Swiss ini dengan menggunakan
  • 00:12:19
    BPDU yang mengatakan bahwa priority-nya
  • 00:12:21
    adalah terendah.
  • 00:12:23
    Sehingga apabila tidak ada perlindungan
  • 00:12:25
    BPD guard, hacker ini akan sangat
  • 00:12:28
    gampang untuk menjadi root
  • 00:12:32
    bridge. Oke, karena itu kita blok dia di
  • 00:12:35
    sport ini dengan BPD guard sehingga
  • 00:12:38
    apabila ada BPDU masuk dia akan menjadi
  • 00:12:42
    disable. Di sini kita
  • 00:12:45
    bisa lihat so interface status.
  • 00:12:50
    Nah, ini port
  • 00:12:53
    4. Port 4 telah menjadi error
  • 00:12:58
    disable.
  • 00:13:00
    Oke, untuk mengaktifkannya kembali
  • 00:13:08
    adalah di shut
  • 00:13:11
    lalu shut.
  • 00:13:17
    Namun dia akan kembali menjadi a disable
  • 00:13:19
    karena si hacker tetap mengenikan
  • 00:13:22
    BPD. Baik, berikutnya saya akan
  • 00:13:25
    memberikan sebuah soal latihan. Anda
  • 00:13:27
    bangun topologi seperti ini. Lalu soal
  • 00:13:31
    pertama adalah yang mana menjadi root
  • 00:13:34
    bridge dan kenapa.
  • 00:13:36
    Jadi silakan Anda lihat dari source
  • 00:13:38
    pading tree lalu anda simpulkan mana
  • 00:13:40
    yang menjadi root bitch.
  • 00:13:42
    Lalu
  • 00:13:44
    kedua, bagaimana konfigurasi portface
  • 00:13:47
    yang tepat pada switch
  • 00:13:50
    ini pada tiap switch maksud saya pada
  • 00:13:52
    topologi ini. Lalu ketiga, bagaimana
  • 00:13:56
    konfigurasi BPD guard pada tiap switch
  • 00:14:00
    agar si hacker ini tidak dapat
  • 00:14:03
    bergabung ke dalam jaringan.
  • 00:14:08
    Oke, jadi ada tiga pertanyaan itu.
  • 00:14:11
    Silakan Anda ee kerjakan dengan baik.
  • 00:14:14
    Semoga berhasil. E demikian video kita
  • 00:14:17
    kali ini. Sampai jumpa di materi
  • 00:14:19
    berikutnya. Terima kasih.
タグ
  • Spanning Tree Protocol
  • BPDU Guard
  • PortFast
  • Root Bridge
  • Switch
  • Jaringan
  • Keamanan Jaringan
  • Loop
  • Hacker
  • Konfigurasi Switch