Langsung ke konten utama

Configuring Rapid PVST+

Administrasi Jaringan - Tugas Pertemuan 5


Topologi :

1. Konfigurasi PC :
PC1 :
PC2 :
PC3 :


Mengaktifkan port S2 dalam mode access :
Switch(config-if)#interface range f0/6,f0/11,f0/18
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#no shutdown

2. Konfigurasi Switch
S1 : 
Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#vlan 30
Switch(config-vlan)#vlan 40
Switch(config-vlan)#vlan 50
Switch(config-vlan)#vlan 60
Switch(config-vlan)#vlan 70
Switch(config-vlan)#vlan 80
Switch(config-vlan)#vlan 99

Switch(config)#interface f0/6
Switch(config-if)#switchport access vlan 30

Switch(config)#interface range f0/1-4

Switch(config-if-range)#switchport mode trunk

Switch(config-if-range)#switchport trunk native vlan 99


Switch(config)#interface vlan 99

Switch(config-if)#ip address 172.17.99.11 255.255.255.0

Switch(config)#spanning-tree mode rapid-pvst

Switch(config)#spanning-tree vlan 1,10,30,50,70 root primary


S2 :

Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#vlan 30
Switch(config-vlan)#vlan 40
Switch(config-vlan)#vlan 50
Switch(config-vlan)#vlan 60
Switch(config-vlan)#vlan 70
Switch(config-vlan)#vlan 80
Switch(config-vlan)#vlan 99

Switch(config-if)#interface f0/11
Switch(config-if)#switchport access vlan 10

Switch(config)#interface range f0/1-4

Switch(config-if-range)#switchport mode trunk

Switch(config-if-range)#switchport trunk native vlan 99

Switch(config)#interface vlan 99

Switch(config-if)#ip address 172.17.99.12 255.255.255.0

Switch(config)#spanning-tree mode rapid-pvst

Switch(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary


S3 :

Switch(config)#vlan 10
Switch(config-vlan)#vlan 20
Switch(config-vlan)#vlan 30
Switch(config-vlan)#vlan 40
Switch(config-vlan)#vlan 50
Switch(config-vlan)#vlan 60
Switch(config-vlan)#vlan 70
Switch(config-vlan)#vlan 80
Switch(config-vlan)#vlan 99

Switch(config-if)#interface f0/11
Switch(config-if)#switchport access vlan 10

Switch(config)#interface range f0/1-4

Switch(config-if-range)#switchport mode trunk

Switch(config-if-range)#switchport trunk native vlan 99

Switch(config)#interface vlan 99

Switch(config-if)#ip address 172.17.99.13 255.255.255.0


Switch(config)#spanning-tree mode rapid-pvst


Switch(config)#spanning-tree vlan 20,40,60,80,99 root primary


3. Konfigurasi PortFast and BPDU Guard
- Konfigurasi PortFast pada S2
Switch(config)#interface range f0/6, f0/11, f0/18
Switch(config-if-range)#spanning-tree portfast

- Konfigurasi BPDU Guard pada S2
Switch(config)#interface range f0/6, f0/11, f0/18
Switch(config-if-range)#spanning-tree bpduguard enable

- Verifikasi Konfigurasi




Komentar

Postingan populer dari blog ini

TUGAS EPTIK PERTEMUAN 11

TUGAS PERTEMUAN 11 1. Kejahatan yang terjadi di internet terdiri dari macam jenis dan cara yang bisa terjadi. Menurut anda motif apakah yang dapat mempengaruhi kejahatan TI - Kelalaian pengguna komputer - Pelaku merupakan orang yang memiliki rasa ingin tahu yang besar dan fanatik akan teknologi komputer - Sistem Keamanan jaringan yang lemah 2. Sebutkan contoh-contoh kasus kejahatan TI yang sedang trend (viral) saat ini. Dan menurut anda apa motif kejahatan tersebut - Bullying melalui media sosial : penyalahgunaan media sosial dengan meninggalkan komentar buruk terhadap suatu oknum atau organisasi, motif kejahatan ini biasanya sengaja atas dasar ketidaksukaan - Menyebarkan berita palsu (hoax) : kejahatan yang dilakukan dengan membuat berita yang tidak benar kemudian menyebarkannya, motif kejahatan ini adalah si pelaku ingin menggiring opini publik pada hal yang dituju 3. Berdasarkan contoh kasus (sesuai jawaban no. 2), menurut anda apakah upaya-upaya yang dapat kita lakukan un...

TUGAS EPTIK PERTEMUAN 12

Sebutkan menurut anda apa saja tips-tips aman berinternet - Non-aktifkan Blutooth jika tidak diperlukan Teknologi wireless ini menjadi salah satu pintu masuk yang paling mudah diakses oleh para peretas. Jadi pastikan blutooth dalam perangkat digital dalam keadaan non-aktif. - Jangan terhubung ke Wifi terbuka Berhati-hatilah jika anda sedang berada diluar rumah kemudian menemukan Wifi tanpa secure, banyak hacker yang sengaja membuat Wifi palsu agar bisa mengakses data pribadi dan perangkat-perangkat yang terhubung. - Menghindari & menangkal spam, Malware, ransomware, virus & spyware : 1. Rajin Update Sistem Malware/virus selalu mencari kelemahan (vulnerability) di setiap sistem agar bisa dibobol. Sistem operasi, software anti virus komputer dan smartphone harus diperbarui (update) sesuai rekomendasi pabrik, sehingga sistem keamanan sudah menggunakan sistem yang terbaru dan sudah diuji coba terhadap malware versi sebelumnya. 2. Gunakan & Update Anti Virus (AV)/ ...

TUGAS EPTIK PERTEMUAN 9

Berikan 3 contoh perubahan proses bisnis/sosial akibat teknologi yang “melunturkan” nilai etika tradisional. Untuk tiap contoh, sebutkan teknologinya, model kerjanya, nilai etika tradisional yang hilang. 1. Jual Beli Online Teknologi yang digunakan :  Smartphone atau Komputer untuk mengakses jejaring sosial berupa aplikasi belanja online. Model Kerja :  Melalui internet calon pembeli dapat mengakses berbagai macam barang yang diinginkan, mendaftarkan akun lalu dapat melakukan proses transaksi tanpa harus bertatap muka. Etika Tradisional yang hilang : - Tidak adanya proses tawar-menawar tidak seperti saat bertransaksi langsung - Hilangnya silaturahmi antara konsumen dan produsen   2. Media Sosial Teknologi yang digunakan :   Smartphone atau Komputer sebagai media penghubung ke internet dalam mengakses media sosial seperti Twitter, Facebook, Instagram, Line, Whatsapp, Telegram , dsb. Model Kerja :  Saat ini masyarakat cenderung lebih sering menggunakan me...