Anda di halaman 1dari 47

LAPORAN

PRAKTIKUM PEMROGRAMAN

D4 LJ PJJ TEKNIK TELEKOMUNIKASI

Nama : Dewa Nyoman Dwija Putra

NRP : 2220651022

POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

2020
I. Judul: InterVLAN Routing dengan MLS dan konfigurasi Port Security

II. Tujuan
a. Mengetahui konsep intervlan routing dengan MLS dan konfigurasi port
security
b. Dapat mengkonfigurasi intervlan routing dengan MLS dan konfigurasi port
security pada simulator maupun pada perangkat fisiknya
c. Melakukan simulasi konfigurasi intervlan routing dengan MLS dan
konfigurasi port security bermanfaat sebelum menerapkan jaringan tersebut
secara nyata

III. Dasar Teori


III.1 Menjelaskan Tentang konsep interVLAN routing dengan MLS dan
konfigurasi Port security
III.1.1 konsep interVLAN routing dengan MLS
Multi Layer Switch ( MLS ) adalah cara dimana menyusun
perangkat network switch menjadi beberapa tingkatan dikarenakan
end user yang terkoneksi di dalam suatu jaringan memiliki jumlah
yang banyak, sehingga kita perlu melakukan trunking
( menyambungkan switch satu dengan switch lain ) antar network
switch secara bertingkat. Biasanya, Router digunakan untuk membagi
broadcast domain dan switch (pada layer 2) Beroperasi dalam satu
broadcast domain tetapi Switch juga dapat membagi broadcast
domain dengan menggunakan konsep VLAN (Virtual LAN).
Vlan adalah pengelompokan logis perangkat dalam domain siaran
yang sama atau berbeda. Secara default, semua port switch ada di
Vlan 1. Karena domain broadcast tunggal dibagi menjadi beberapa
domain broadcast, Router atau switch layer 3 digunakan untuk
interkomunikasi antara Vlan yang berbeda. Proses interkomunikasi
dari berbagai Vlan dikenal sebagai Inter Vlan Routing (IVR).

Misalkan kita telah membuat 2 kelompok perangkat logis (vlan)


bernama sales and finance. Jika perangkat di departemen penjualan
ingin berkomunikasi dengan perangkat di departemen keuangan,
routing antar Vlan harus dilakukan. Ini dapat dilakukan oleh router
atau switch layer 3. Pada MLS ini mendukung inter-vlan routing di
MLS terbagi menjadi 2 macam, yaitu:
a. SVI (switch Virtual Interface ) ialah perangkat yang
menggunakan switch L3 atau bisa juga menggunakan router yang
memiliki modular switch SVI adalah interface logis pada
multilayer switch yang menyediakan pemrosesan layer 3 untuk
paket ke semua port sakelar yang terkait dengan VLAN tersebut.
SVI tunggal dapat dibuat untuk VLAN. SVI untuk switch layer 3
menyediakan layanan manajemen dan routing sementara SVI pada
switch layer 2 hanya menyediakan layanan manajemen seperti
membuat vlans atau layanan telnet / SSH. SVI yang dibuat untuk
masing-masing Vlan bertindak sebagai gateway default untuk Vlan
itu seperti sub-antarmuka router (dalam proses Router On a stick).
Jika paket akan dikirim ke vlan yang berbeda yaitu Inter Vlan
Routing harus dilakukan pada switch layer 3 kemudian paket
dikirim ke switch layer 3 dan kemudian ke tujuan seperti pada
proses router pada sebuah stick.

b. Port Based, pada Port Based kita memasang IP Address bukan di


interface vlan tetapi pada port fisikal switch.

Konfigurasi
Nah pada konfigurasi ini, kita menggunakan topologi sebelah
kanan. Dan perlu diketahui pada konfigurasi ini saya menggunakan MLS
nya SW- 4 dan SW- 5 menggunakan SVI dan pada SW- 3 menggunakan
Port Based.

Pada tahap awal konfigurasi ini, kita harus memasang VLAN dan IP
Address pada di setiap perwakilan perangkat ini. Seperti berikut:
PC 5 (SW – 4 )

PC 7 ( SW – 5 )
PC 9 ( SW – 3 )

Setelah pemasangan IP Address secara manual selesai. Selanjutnya


langsung saja kita konfigurasi. Simak terus yaa Yang pertama kita
konfigurasi dengan:

# SVI ( Switch Virtual Interface )

a. kita pasang VLAN dan TRUNK di masing – masing switch

* switch 4
Jalankan perintah:

“ conf t “

“ int fa0/3 “ ( interface yang mennuju PC 5 )

“ switchport mode access “

“ switchport access vlan 40 “

“ int ran fa0/1-2 “

“ switchport mode trunk “

b. Setelah di pasang mode trunk, selanjutnya kita pasang VLAN 50


untuk jalur akses Vlan tersebut. Jalankan perintah :

“ vlan 50 “

“ end “

c. setelah itu kita cek verifikasi port di switch 4. Jalankan perintah:


“ sh int fa0/3 swi “

d.

selanjutnya kita cek verifikasi interface trunk di switch 4 tersebut.


Jalankan perintah:

“ do sh int trunk “
e. kita pasang VLAN dan TRUNK di masing – masing switch
* switch 5

Jalankan perintah:

“ conf t “

“ int fa0/3 “ ( interface yang menuju PC 7 )

“ switch mode access “

“ switchport access vlan 50 “

“ int ran fa0/1-2 “

“ switchport mode trunk “


f. setelah itu kita cek verifikasi port di switch 5. Jalankan perintah :

 “ do sh int fa0/3 swi “

g. hmmm, ternyata belum ada trunk yang menuju kearah MLS nya,
pasang port trunk kearah MLS pada switch 4. Jalankan perintah :

“ int fa0/24 “ ( interface yang menuju kearah MLS )

“ switchport mode trunk “

h. setelah itu, kita cek verifikasi interface trunk di switch 4 kembali.


Jalankan perintah:
“ do sh int trunk “

i. Setelah semua VLAN dan TRUNK sudah di konfigurasi, sekarang kita


pasang SVI pada MLS-0

# MLS-0

j. kita pasang mode trunking pada perangkat MLS nya. Jalankan


perintah:

“ conf t “

“ int fa0/2 “

“ switchport mode trunk “

“ switchport trunk encap ? “

“ switchport trunk encap dot “

“ switchport mode trunk “


k. kemudian kita tambahkan VLAN 40 dan VLAN 50 pada perangkat
MLS-0. Jalankan perintah:

“ vlan 40 “

“ vlan 50 “

l. lalu kita aktifkan MLS sebagai L3. Jalankan perintah :

“ ip routing “
“ int ( vlan ) “
“ ip add ( gateway vlan ) ( netmask ) “

m. setelah itu kita test koneksinya. Jalankan perintah

“ do ping ip pc5 dan pc7 “


Yeaayyyyy konfigurasi SVI sudah selesai dan berhasil, dan yang
kedua kita akan mengkonfigurasi dengan:

# Port Based

a. kita pasang VLAN 60 pada SW – 3

Jalankan perintah:

“ conf t “

“ int ran fa0/1-2, fa0/24 “

“ switchport mode access “

“ switchport access vlan 60 “

b. kemudian aktifkan port di MLS agar bisa support L3, kita harus
mematikan terlebih dahulu port tersebut agar tidak memiliki
kemampuan L2. Jalankan perintah :
“ int fa0/3 “

“ no switchport “

“ ip add ( gateway vlan 60 ) ( netmask )

c. setelah itu kita test koneksi seperti yang sudah dilakukan sebelumnya.

“ do ping ( IP pc9 ) “

d. Konfigurasi pun selesai, sekarang kita test koneksi antara PC ( 5, 7, 9 )

“ ping pc 5 ke pc 7 dan 9 “
“ ping pc 7 ke pc 5 dan 9 “

“ ping pc 9 ke pc 5 dan 7 “
III.1.2 Konfigurasi Port Security
Port-security merupakan fitur untuk membatasi siapa saja yang
dapat terhubung dengan sebuah switch yang ada, Port-security
membatasi hubungan ke switch dengan menyimpan alamat mac-
address dari si host. Dengan begritu host yang mac-addressnya
tersimpan sajalah yang dapat terhubung ke switch. Berikut ini
beberapa contoh yang dapat dilakukan dengan port-security, yaitu:
a. Membatasi jumlah host yang harus terhubung ke switch
b. Dapat merakan mac-address host tertentu
c. Sebagai aksi pencegahan dari ancaman hacker.
Didalam Port-security memiliki beberapa aksi pencegahan yang
diantara:
a. Shutdown: Jika terjadi pelanggaran maka port akan di matikan
dengan status portnya error-disabled lalu switch akan mengirim            
notifikasi (SNMP)
b. Restrict: Jika terjadi pelanggaran maka port akan tetap nyala tetapi
tidak bisa digunakan, lalu switch akan mengirim notifikasi
(SNMP)
c. Protect : Jika terjadi pelanggaran maka port akan tetap nyala tetapi
tidak bisa digunakan, lalu switch tidak mengirim notifikasi
(SNMP).
Secara default mengenai Port Security sebagai berikut:
Port Security maximum berjumlah 1
Port Security violation menggunakan shutdown
Port Security secara default akan disabled atau mati.
Konfigurasi
Sekarang kita akan mencoba port security dengan maximum pc
hanya 1 dengan violation menggunakan default, tapi sebelumnya kita
verifikasi dulu mac-address pc, disini yang akan saya jadikan uji coba
adalah pc 0
a. copy mac address pada pc 0 pada menu Config > FastEthernet0 >
lalu
b. Selanjutnya kita konfigurasi pada switch 1
> en
# conf t
# int fa0/1
# switchport port-security
# switchport port-security ?
# switchport port-security mac-address paste mac address yang
dicopy
Perintah diatas merupakan perintah yang digunakan untuk
mengaktifkan mac-address, bisa dilihat ada 2 mode yang muncul
setelah perintah # switch port security ? ada mode manual dan
sticky, disini saya mencoba menggunakan mode sticky
c. Jika sudah, sekarang kita coba pindah kabel fa0/1 ke switch 1

d.

Jika sudah, coba lakukan ping gateway pada pc 1

Lah kok ? Request timed out yaa, dan kabel nya juga berubah
menjadi merah, coba cek di switchnya
ternyata administratively down, dikarenakan pc 1 melakukan
pelanggaran dengan masuk ke switch dengan mac-address milik
pc 0, ini dia pelanggaran yang disebut shutdown
e. Coba diliat statusnya portnya, perintahnya
# sh int fa0/1

Terlihat port fa0/1 down (err-disabled)


f. Untuk mengaktifkan port fa0/1 yang down tadi, bisa dengan
menggunakan perintah
# conf t
# int fa0/1
# sh
# no sh
g. Bisa dilihat warna kabel sudah menjadi hijau dan
menandakan kabelnya sudah terkoneksi

Bisa dicek pada switch 1 statusnya portnya dengan


# do sh int fa0/1
h. Bisa dilihat, interfaces fa0/1 sudah up atau sudah terhubung
Sip, port security dengan menggunakan maximum default dan
violation default, selanjutnya kita coba menggunakan:
Violation restrict
Maximum tidak menggunakan default
Mac-address juga bukan default

i. Selanjutnya kita daftarkan pc 1 secara sticky, pc 0 tidak perlu,


karena sudah didaftarkan secara manual, lanjut
Jika belum masuk pada konfigurasi fa0/1 nya, bisa ketikkan
perintah terlebih dahulu
# int fa0/1
 
Jika sudah langsung ketikkan perintah,
# switchport port-security maximum 2
# switchport port-security mac-address sticky
# switchport port-security violation restrict 
Jika sudah, bisa dilihat port security dari int fa0/1
# do sh port-security fa0/1

Port security nya sudah enabled, dan coba melakukan ping


gateway pada pc 1 untuk membuktikan metode sticky ini berhasil

udah reply gatewaynya


Jika sudah melakukan ping ke gateway pc 1, maka bisa dilihat
pada switch 1 ada perbedaan pada int fa0/1
# do sh run

Bisa dilihat diatas sudah terdapat 2 mac-address, yaitu manual dan


sticky, sekarang kita coba pembuktian pelanggaran restrict,
pindahkan kabel int fa0/1 dari pc 1 ke pc 2
Dan coba lakukan ping gateway pada pc 2

III.2 Perintah-perintah dalam konfigurasi intervlan routing MLS dan


konfigurasi port security
III.2.1 Perintah-perintah dalam konfigurasi intervlan routing MLS

Konfigurasi SVI (Switch Virtual Interface)


Dibagian ini kita hanya akan konfigurasi pada bagian kotak biru yaitu
SW-1 sebagai VLAN10 dan SW-2 sebagai VLAN 20
PC1 & PC2 konfigurasi IP address secara manual
PC1 IP = 192.168.10.10/24, GW = 192.168.10.254
PC2 IP = 192.168.20.10/24, GW = 192.168.20.254
a. Konfigurasi VLAN dan Trunk di switch SW-1 & SW-2:
SW-1
SW-1(config)#vlan 10
SW-1(config-vlan)#vlan 20
SW-1(config-vlan)#vlan 30
SW-1(config-vlan)#exit
SW-1(config)#int ra fa0/1-2
SW-1(config-if-range)#switchport mode access
SW-1(config-if-range)#switchport access vlan 10
SW-1(config-if-range)#exit
SW-1(config)#int ra fa0/23-24
SW-1(config-if-range)#switchport mode trunk
SW-2
SW-2(config)#vlan 20
SW-2(config-vlan)#vlan 30
SW-2(config-vlan)#exit
SW-2(config)#int ra fa0/1-2
SW-2(config-if-range)#switchport mode access
SW-2(config-if-range)#switchport access vlan 20
SW-2(config-if-range)#exit
SW-2(config)#interface fa0/24
SW-2(config-if)#switchport mode trunk
b. Konfigurasi VLAN, Trunk, dan interface SVI di MLS-1, SVI ini
analoginya sama seperti sub-interface pada router, jadi kita
menggunakan 1 kabel dan membuat interface VLAN untuk
gateway masing-masing VLAN.
MLS-1
MLS-1(config)#interface fa0/1
MLS-1(config-if)#switchport mode trunk
Command rejected: An interface whose trunk encapsulation is
“Auto” can not be configured to “trunk” mode.
MLS-1(config-if)#switchport trunk encap dot1q
MLS-1(config-if)#switchport mode trunk
MLS-1(config-if)#exit
Seperti kita lihat saat kita gunakan perintah switchport mode
trunk, terdapat error. Itu karna kita harus memilih tipe encapsulasi
trunking-nya dulu.
c. Lalu buat VLAN dan konfigurasi SVI di interface VLAN dengan IP
address sebagai gateway client nantinya.
MLS-1(config)#vlan 10
MLS-1(config-vlan)#vlan 20
MLS-1(config-vlan)#exit
MLS-1(config)#int vlan 10
MLS-1(config-if)#ip address 192.168.10.254 255.255.255.0
MLS-1(config-if)#exit
MLS-1(config)#int vlan 20
MLS-1(config-if)#ip address 192.168.20.254 255.255.255.0
d. Agar MLS dapat berfungsi sebagai Router maka gunakan perintah
berikut ini,
MLS-1(config)#ip routing
Test koneksi antara PC 1 & PC 2 dengan menggunakan ping

e. Konfigurasi Port Based


Nah perbedaan antara SVI dan Port Based adalah jika SVI kita
menggunakan 1 kabel lalu konfigurasi ip address di interface
VLAN, sedangkan Port Based menggunakan interface fisik switch.
IP Address PC4 = 192.168.30.10/24 GW=192.168.30.254
Konfigurasi VLAN dan port Access di SW-3
SW-3(config)#vlan 30
SW-3(config)#interface ra fa0/1-2 , fa0/24
SW-3(config-if-range)#switchport mode access
SW-3(config-if-range)#switchport access vlan 30
SW-3(config-if-range)#exit
f. Kita lihat interface ke MLS-1 juga di access, jadi interface pada MLS
hanya dapat melewatkan VLAN30.
Konfigurasi Interface Fa0/2 MLS-1 dengan IP address
192.168.30.254/24
MLS-1(config)#int fa0/2
MLS-1(config-if)#ip address 192.168.30.254 255.255.255.0
^
% Invalid input detected at ‘^’ marker.
MLS-1(config-if)#no switchport
MLS-1(config-if)#ip address 192.168.30.254 255.255.255.0
MLS-1(config-if)#
g. Nah kenapa tuh pertama kali kita gk bisa masukkan IP address,
jadi secara default seluruh interface di MLS dalam mode
switchport jadi bekerja dengan layer data link, agar dapat
dikonfigurasi IP address gunakan perintah “no switchport”.
Test koneksi PC4 dengan MLS-1 dan PC0, PC2
PC4 -> MLS-1 (Gateway)
III.2.2 Perintah-perintah dalam konfigurasi port security

Task:
1. konfigurasi agar fa0/1 pada switch hanya boleh digunakan oleh PC0
2. mac address PC0 dikonfigurasi secara static
3. jika terjadi pelanggaran maka fa0/1 akan shutdown
Langkah- langkah:
1. cek dulu mac address PC0

2. port-security secara default adalah disabled untuk mengaktifkannya


dengan perintah switchport port-security
SW1(config)#int fa0/1
SW1(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
bisa dilihat saat kita masukkan perintah switchport port-
security terdapat keterangan, untuk mengatasinya kita harus
mengkonfigurasi interface tersebut sebagai mode access
SW1(config-if)#switchport mode access
SW1(config-if)#switchport port-security
3. konfigurasi mac-address PC0 secara static dan mode shutdown
SW1(config-if)#switchport port-security mac-address 000B.BE48.4731
SW1(config-if)#switchport port-security violation shutdown
kita coba test ping dari PC0 ke PC2
C:\>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time=1ms TTL=128


Reply from 192.168.1.2: bytes=32 time=1ms TTL=128
Reply from 192.168.1.2: bytes=32 time<1ms TTL=128
Reply from 192.168.1.2: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.1.2:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
hasilnya reply, kita coba cabut kabel dari PC0 lalu pindahkan ke
Rogue PC lalu coba ping ke PC2
C:\>ping 192.168.1.2

Pinging 192.168.1.2 with 32 bytes of data:

Request timed out.


Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.2:


Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
kita cek di status interface fa0/1
SW1#show interface fa0/1
FastEthernet0/1 is down, line protocol is down (err-disabled)
Hardware is Lance, address is 0001.974c.e001 (bia 0001.974c.e001)
BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s

untuk menyalakan interface kita dapat menggunakan perintah


SW1(config)#int fa0/1
SW1(config-if)#
SW1(config-if)#shutdown

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to


administratively down
SW1(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up


%LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1, changed state to up

IV. Prosedure Percobaan


IV.1 Alat dan bahan yang digunakan
- Laptop/Komputer
- Cisco packet Tracer
- Multilayer Switch (MLS)
a. Prosedure Praktikum Konsep InterVLAN Routing dengan MLS
1. Langkah awal yang di lakukakan adalah membuat topologi jaringan Baru
dengan menggunakan Multilayer switch (MLS)

2. Sekarang kita akan coba mengkonfigurasikan pc0, pc1 ke VLAN 10 dan


pc3, pc2 ke VLAN 20 kita konfigurasi melalui MLS

VLAN 10:
Switch>en
Switch#conf t
Switch(config)#vlan 10
Switch(config)#nama DepartemenA
Switch(config)#exit
VLAN 20:
Switch(config)#vlan 20
Switch(config)#name DepartemenB
Switch(config)#exit

Switch(config)#interface range fa0/1-2


Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#exit
Switch(config)#interface range fa0/3-4
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#exit
3. Pada umumnya untuk menghubungkan antar vlan kita harus
menambahkan router, namun pada praktikum ini kita tidak mengunakan
router karena sudah menggunakan multi layer switch dan sebagai
pengganti router
4. Selanjutnya kita melakukan konfigurasi PC0,PC1,PC2 dan PC3
5. Selanjutnya kita kembali ke MLS untuk melakukan konfigurasi
Switch(config)# ip routing
Perintah ini berfungsi untuk menjadikan MLS sebagai device layer3
6. Dan kemudian kita melukan konfigurasi IP address pada interface VLAN
Switch(config)#interface vlan 10
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#exit

Switch(config)#interface vlan 20
Switch(config-if)#ip address 192.168.20.1 255.255.255.0
Switch(config-if)#exit

7. Sekarang kita coba melakukan komunikasi antar VLAN terlebih dahulu


8. Untuk saat ini kita telah berhasil menghubungkan antar VLAN dengan
menggunakan MLS
9. Selanjutkan kita melakukan konfigurasi ip DHCP pada MLS
Switch(config)#ip dhcp pool DepartemenA
Switch(dhcp-config)#network 192.168.10.0 255.255.255.0
Switch(dhcp-config)#default-route 192.168.10.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#exit

Switch(config)#ip dhcp pool DepartemenB


Switch(dhcp-config)#network 192.168.20.0 255.255.255.0
Switch(dhcp-config)#default-route 192.168.20.1
Switch(dhcp-config)#dns-server 8.8.8.8
Switch(dhcp-config)#exit

10. Kita juga bisa melakukan konfigurasi axclude address yaitu ip addres yang
tidak ingin di berikan kepada client
Switch(config)#ip dhcp exlude-address 192.168.10.1 192.168.10.10
Switch(config)#ip dhcp exlude-address 192.168.20.1 192.168.20.10

11. Sekarang kita melakukan konfigurasi DHCP di pc client

12.

Selanjutnya kita melakukan pengujian pada multilayer switchnya


13. Dari tampilan CLI Multilayer switch ke empat Komputer telah
mendapatkan IP address secara otomatis
b. Prosedure Praktikum Konsep dan Konfigurasi Port Security
1. Fungsi dari port security ini adalah untuk mengamankan port pada cisco
switch dan tidak dapat dilakukan pada cisco router
2. Buatlah topologi jaringan seperti pada gambar dibawah

3. Konsep sederhana port security adalah untuk mengamankan port, yang


bisa terhubung ke Fa0/1 adalah pc4 jika ada port dari PC lain yang
terhubung ke Fa0/1 akan mendapatkan violation/action
4. Selanjutnya melakukan konfigurasi pada CLI switch fa0/1
Switch>
Switch>enable
Switch#conf t
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
5. Untuk saat ini port security sudah aktif, Dalam mengaktifkan port security
kita harus menyetting Mac-address, maximum, dan violation
6. Pertama kita setting Mac-addressnya terlebih dahulu, untuk konfigura
Mac-address kita bisa menggunakan Mac-address komputer atau sticky
Switch(config-if)#switchport port-security ?

Switch(config-if)#switchport port-security mac-address ?

Switch(config-if)#switchport port-security mac-address sticky


Dalam hal ini pc yg terconnect ke switch adalah pc4
Switch(config-if)#switchport port-security maximum
Switch(config-if)#switchport port-security violation

7. Selanjutnya melakukan konfigurasi pada CLI switch fa0/2


Switch>
Switch>enable
Switch#conf t
Switch(config)#inf fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security ?
Switch(config-if)#switchport port-security mac-address ?

Switch(config-if)#switchport port-security mac-address sticky


Switch(config-if)#switchport port-security maximum
Switch(config-if)#switchport port-security Protect
8. Untuk pengujiannya kita lakukan konfigurasi pada PC 4 dan 5

9. Sekarang kita coba untuk mengirimkan paket antar PC dan server


10. Pengiriman successful, dan sekarang kita mencoba untuk Menukar port
PC4 dari Fa0/1 ke Fa0/12 dan PC5 dari Fa0/2 ke Fa0/1, dan yg harus valid
pada port Fa0/1 adalah PC4

11. PC4 dan PC5 terkena violation, pc5 shutdown dikarenakan konfigurasi
pada port fa0/1 violation shutdown dan fa0/2 violation protect
12. Sekarang kita kembalikan ke posisi port semula, violation protect pada
posisi port di kembalikan ke posisi semula dia dapat mengirim paket

13.

Namun jika violationnya shutdown dia tidak dapat mengirim paket, untuk
dapat berkomunikasi kita konfigurasi pada switch dengan perintah
Swith(config-if)#int fa0/1
Swith(config-if)#shutdown
Swith(config-if)#no shutdown
V. Kesimpulan

Multi Layer Switch atau yang biasa disingkat dengan MLS ialah sebuah
perangkat switch yang support layer 3, di MLS ini mendukung inter-vlan
routing. Inter-vlan routing di MLS terbagi menjadi 2 macam, yaitu:
SVI (Switch Virtual Interface ) ialah perangkat yang menggunakan switch L3
atau bisa juga menggunakan router yang memiliki modular switch.
Port Based, pada Port Based kita memasang IP Address bukan di interface vlan
tetapi di port fisikal switch. Port-security berfungsi untuk membatasi siapa saja
yang dapat terhubung dengan sebuah switch yang ada dan juga membatasi
hubungan ke switch dengan menyimpan alamat mac-address dari si host.
Dengan begritu host yang mac-addressnya tersimpan sajalah yang dapat
terhubung ke switch.
Penjelasan perintah dalam praktikum:
a. Perintah dasar interVlan routing dengan MLS
Switch(config)# ip routing (Menjadikan Multilayer switch sebagai device layar 3)
Switch(config)#ip dhcp exlude-address 192.168.10.1 192.168.10.10 (ip address
Yang Tidak ingin di berikan ke client)
b. Perintah dasar port security
Switch>enable (Pindah dalam privelege ex mode)
Switch#conf t (Pindah ke dalam mode konfigurasi global)
Switch(config)#int fa0/1 (Pindah dalam mode Interface fa0/1)
Switch(config-if)#switchport mode access (Menjadikan port sebagai mode acces)
Switch(config-if)#switchport port-security (Mengaktifkan fitur keamanan port)

Switch(config-if)#switchport port-security maximum (Menetapkan batas untuk

host yang dapat di hubungkan dengan interface)

Switch(config-if)#switchport port-security violation shutdown (mode

penlanggaran Keamanan, mode default adalh shutdown)

Switch(config-if)#switchport port-security mac-address sticky (untuk

mendeteksi

Komputer pertama yang terhubung ke switch)

Mengaktifkan kembali violation:

Swith(config-if)#int fa0/1
Swith(config-if)#shutdown
Swith(config-if)#no shutdown

Daftar Pustaka

Xiaowei J, Zhimin L, Wenlong. Application of Routing Communication between VLANs in A


Layer 3 Switch.; 2019. doi:10.1088/1757-899X/569/3/032030

Kurniabudi AR. Perancangan Vlan, Vtp Dan Intervlan Routing Pada Jaringan Komputer
Stikom Dinamika Bangsa. Implement Sci. Published online 2017.

Maulana.Andri.2016. Konsep Jaringan VLAN. Diambil dari :


http://www.unijarkom.id/2016/04/cara-konfigurasi-vlan-dengan-ciscopacket-tracer.html
(diakses tanggal 10 Oktober 2017)

Nofriandi90, (2018, January 3), https://acenk90.wordpress.com/2018/01/03/konfigurasi-


port-security-pada-switch-cisco-ccna-rs/

Ramadhan Yoga, (2017, November 8), “Konfigurasi VLAN Menggunakan Multilayer


Switch - Diary Config, Source: https://www.diaryconfig.com/2017/08/konfigurasi-vlan-
menggunakan-multilayer.html
Muh Riza Faizal, (2017, Januari 12), “Konfigurasi Inter-VLAN di Cisco Packet Tracer,
https://blogngoprex.blogspot.com/2017/12/konfigurasi-inter-vlan-di-cisco-packet.html

Anda mungkin juga menyukai