Saturday, August 31, 2019

Konfigurasi Etherchannel LACP Mode di Switch Cisco


Etherchannel LACP mode merupakan etherchannel dynamic, dimana etherchannel ini akan mengirimkan LACP paket untuk mengetahui apakah Switch yang terhubung dengannya sama sama melakukan konfigurasi LACP mode. Jika kedua Switch sama sama di konfigurasi LACP, maka etherchannel akan terbentuk. Dan jika cuma satu Switch yang di konfigurasi LACP, maka status port dari satu Switch lainnya akan down. LACP menggunakan protokol IEEE 802.3ad yang merupakan protokol standard.

Di dalam LACP mode terdapat 2 channel group mode yang bisa dipakai:

  • Mode Active
Jika suatu port menggunakan mode active, maka port ini akan melakukan negosiasi ke port lainnya yaitu dengan mengirimkan paket LACP ke Switch yang terhubung dengannya.
  • Mode Passive
Jika suatu port menggunakan mode passive, maka port ini akan merespon LACP paket yang dikirim oleh port active.

Jadi sudah pasti jika kedua Switch menggunakan mode active, maka port channel akan terbentuk. Begitu juga jika satu Switch menggunakan mode active dan Switch lainnya menggunakan mode passive, maka port channel akan terbentuk. Tetapi jika kedua Switch sama sama kita gunakan mode passive, maka port channel tidak akan terbentuk. Di karenakan mode passive hanya bisa merespon paket LACP yang dikirim saja. Untuk lebih jelasnya kita akan coba melakukan konfigurasinya.

Buatlah topologi seperti di bawah. Lakukan konfigurasi IP pada setiap PC dan juga konfigurasi VLAN sesuai dengan topologi di bawah


Konfigurasi Mode Active di kedua Switch

Masukkan port fa0/1 dan fa0/2 ke dalam mode active. Ikuti perintah dibawah


SW1(config)#interface range fastethernet 0/1-2
SW1(config-if-range)#channel-group 1 mode active



Lalu kita cek status port etherchannel


Setelah kita cek ternyata status dari port channel yaitu SD yang artinya port tersebut masih down, dan juga port fa0/1 dan fa0/2 mempunyai status I yang artinya port tersebut masih berdiri sendiri.

Oleh karena itu kita lakukan juga konfigurasi LACP mode active di Switch 2


SW2(config)#interface range fastethernet 0/1-2
SW2(config-if-range)#channel-group 1 mode active



Ok kita cek kembali status etherchannel di Switch 1


Ternyata status dari port channel tersebut SU , dan juga port fa0/1 dan fa0/2 sudah masuk ke dalam port channel


Konfigurasi Satu mode active satu mode Passive

Ok kita akan coba mengganti Switch 2 ke mode passive apakah port channel masih bisa terbentuk atau tidak ??

Kita hapus terlebih dahulu port channel pada Switch 2, dengan menggunakan perintah di bawah ini

SW2(config-if-range)#no channel-group 1 mode active


Lanjut dengan menambahkan channel group menjadi passive. Ikuti perintah di bawah

SW2(config-if-range)#channel-group 1 mode passive


Dan kita cek kembali status dari port channel di Switch 1


Ternyata port tersebut aktif dan bisa di gunakan


Konfigurasi mode passive di kedua Switch

Kita akan ganti port channel pada Switch 1 menjadi mode passive. Apakah port channel akan terbentuk ??

Hapus terlebih dahulu port channel. Lalu kita tambahkan port channel dengan mode passive


 Lalu kita cek lagi status dari port channel


Ternyata status dari port channel adalah SD yang artinya port tersebut dalam keadaan down, dan juga port fa0/1, fa0/2 dalam keadaan I.

Konfigurasi Etherchannel on Mode di Switch Cisco


Etherchannel on Mode

Etherchannel on Mode merupakan Etherchannel static, dimana Etherchannel ini tidak mengirimkan informasi tentang Etherchannel ke Switch lainnya. Jadi ketika kita mengaktifkan Etherchannel on mode di Switch, maka secara langsung Etherchanel akan terbentuk. Etherchannel on mode juga menggabungkan port tanpa negosiasi. Etherchannel on mode digunakan ketika Switch yang dipakai tidak mendukung PAgP dan LACP. Agar lebih jelas kita akan coba melakukan konfigurasinya.

Buatlah topologi seperti gambar di bawah. Lakukan konfigurasi IP Address pada setiap PC dan juga VLAN sesuai dengan topologi


Kita gabungkan port 1 dengan port 2 menjadi satu grup. Ikuti perintah di bawah

SW1(config)#interface range fastethernet 0/1-2
SW1(config-if-range)#channel-group 1 mode on



 Dan kita cek interface apa saja yang tersedia


 Nah bisa kita lihat bahwa interface channel- group 1 sudah tersedia

Lalu kita cek juga etherchannel apa saja yang sudah tersedia. Ikuti perintah di bawah

SW1(config-if-range)#do show etherchannel summary



Ternyata status port channel adalah SU yang artinya port tersebut sudah digunakan dan status dari port fa0/1 dan fa0/2 adalah P yang artinya port tersebut sudah masuk ke dalam port channel

Karena di dalam Switch terdapat 2 VLAN maka kita lakukan konfigurasi trunking agar bisa terhubung, tetapi port yang akan kita trunking adalah port channel 1

SW1(config)#interface port-channel 1
SW1(config-if)#switchport mode trunk



Lalu kita buat etherchannel juga di Switch 2

SW2(config)#interface range fastethernet 0/1-2
SW2(config-if-range)#channel-group 1 mode on

Ubah port-channel 1 ke mode trunk

SW2(config)#interface port-channel 1
SW2(config-if)#switchport mode trunk


Lalu kita coba ping dari PC 1 ke PC 3


Dan juga ping dari PC 2 ke PC 4



Etherchannel di Switch Cisco


Etherchannel digunakan untuk meningkatkan koneksi atau kecepatan antar Switch, Router, dan Server. Konsep etherchannel adalah menggabungkan dua port atau lebih menjadi satu grup. Dan jika salah satu port rusak, maka port yang dimasukkan ke dalam grup akan tetap bekerja menggunakan port lainnya.

Port Channel Interface

  • Single-Switch Etherchannel
Yaitu menggabungkan port dengan 2 Switch dalam satu jalur, dimana penggabungan port tersebut terdapat lebih dari satu port grup
  • Cross-Stack Etherchannel
Yaitu menggabungkan port lebih dari 2 Switch dalam satu jalur untuk satu port grup atau lebih

Ketentuan Etherchannel
  1. Satu group untuk 8 port
  2. Tergabung dalam VLAN dan Trunking yang sama
  3. Range allowed VLANyang sama
  4. Speed dan duplex yang sama
Etherchannel mode
  1. Etherchannel on Mode
  2. Link Aggregation Control Protocol (LACP)
  3. Port Aggregation Protocol (PAgp)





Konfigurasi Per-VLAN Spanning Tree+ (PVST+) di Switch Cisco


Per-VLAN Spanning Tree

Cisco mengembangkan sebuah protokol preventari yang di sebut dengan PVST yaitu

  • PVST (Inter-Switch Link)
  • PVST + (802.1q)
Kedua protokol tersebut menerapkan STP secara terpisah untuk setiap VLAN nya. Untuk Switch Cisco sekarang umumnya sudah menerapkan PVST+ dan hanya  dapat mengimplementasikan spanning tree untuk VLAN, jika Switch di dalam jaringan tersebut menerapkan VLAN Spanning Tree Protocol yang sama. OK kita akan lanjut ke konfigurasi PVST+

Buatlah topologi seperti di bawah ini. Lakukan konfigurasi IP pada setiap PC, VLAN, dan Trunking di masing masing Switch


Lalu kita konfigurasi PVST setiap Switch, perintah: spanning-tree mode pvst





Lalu kalian tentukan VLAN 10 akan dilewati jalur mana, dan VLAN 20 akan lewat jalur mana

Disini saya akan menggunakan jalur VLAN 10 melewati Switch 2, sedangkan jalur VLAN 20 melewati Switch 3


Switch 2

Lalu kita masukkan VLAN 10 dan VLAN default ke root primary, Sedangkan kita masukkan VLAN 20 dan VLAN 99 ke root secondary


Jadi apa perbedaan root primary dengan secondary ?? primary adalah jalur utama frame sedangkan secondary adalah jalur cadangan, biasanya jalur cadangan ini digunakan ketika suatu port dimatikan atau terjadinya broken link

Switch 3

Kita lakukan konfigurasi kebalikan dari Switch 2 yaitu, VLAN 20 dan VLAN 99 ke root primary. VLAN 1 dan default ke root secondary


Lalu kalian coba untuk mensimulasikan pengiriman paket dari PC 1 ke PC 3, dan PC 2 ke PC 4. Jika jalurnya sesuai dengan jalur yang kita buat berarti konfigurasi PVST telah berhasil










Common Spanning Tree di Switch Cisco


Seperti yang kita ketahui bahwa kegunaan dari Spanning Tree Protocol adalah untuk mencegah adanya frame loop. STP pertama kali menggunakan protokol 802.1d yang disebut dengan Common Spanning Tree. CST berfungsi untuk mengatur STP setiap Switch. Dari segi kecepatan CST harus menunggu 50 detik untuk menentukan status port STP pada Switch. Selain itu juga jika di dalam Switch terdapat VLAN, maka VLAN tersebut akan masuk ke STP yang sama. Sehinga dari segi efisiensi, CST tidak direkomendasikan. Mengapa tidak efisien ?? Misal di dalam suatu topologi terdapat 3 Switch. Switch 1 yang merupakan Switch utama terhubung dengan  PC 1, PC 2, Switch 2, dan Switch 3. Switch 2 hanya terhubung dengan Switch 1, dan Switch 3. Switch 3 terhubung dengan PC 3, Switch 1, dan juga switch 2. Setelah STP terbentuk, dan jika port yang di blok adalah Switch 2. Sudah pasti bahwa saat pengiriman paket dari PC 1 di Switch 1 ke PC 3 di Switch 3, maka Switch 2 tidak akan digunakan (tidak terpakai). Oleh karena itu  di kembangkannya sebuah mekanisme dari segi efisiensi dan kecepatan.

Dari segi efisiensi CST dikembangkan menjadi:

  • Per-VLAN Spanning Tree (PVST)
Dari segi kecepatan CST dikembangkan menjadi:
  • Per-VLAN Rapid Spanning Tree Protocol (Rapid-PVST)
Lalu ada satu lagi CST yang memudahkan kita dalam membuat jalur VLAN yaitu:
  • Multiple Spanning Tree (MST)
Cara kerja dari MST adalah dengan mengelommpokkan VLAN atau menjadikan suatu grup. Konsep dari MST adalah melakukan mapping ke MST grup VLAN tersebut . Misalnya VLAN 1 sampai 250 di mapping ke MST instance nomor 1, dan VLAN 251 sampai 500 di mapping instance nomor 2. Akan tetapi MST hanya bisa di konfigurasi dengan real device, hal ini di karenakan CPT tidak menyediakan perintah MST.


Thursday, August 29, 2019

Konfigurasi Spanning Tree Port Fast di Switch Cisco


Status status pada spanning tree

  • Blocking, status ini terjadi secara default di semua Switch, ketika Switch baru di nyalakan. Port pada status ini tidak bisa meneruskan frame dan hanya menerima BPDU frame. Tujuan dari status ini adalah untuk mencegah terjadinya frame loop
  • Listening, status ini terjadi setelah port blocking menerima BPDU frame dan memastikan agar tidak terjadi loop pada network sebelum mengirim data frame. Tujuan dari status ini adalah untuk melakukan persiapan sebelum memforward data atau frame tanpa mengisi tabel MAC Address
  • Learning, status ini adalah lanjutan dari status listening. Dimana setelah mendapat BPDU frame, Switch akan mempelajari isi BPDU frame dan semua jalur network yang terhubung dengan Switch tersebut. Tujuan dari status ini adalah untuk menambahkan informasi informasi yang di dapat ke dalam tabel MAC Address, namun port ini belum dapat melakukan forwarding data frame
  • Forwarding, setelah mempelajari informasi yang di dapat, maka status port akan berubah menjadi forwarding. Dimana port ini siap untuk melakukan pengiriman dan menerima semua data frame dari Switch lain yang terhubung dalam jaringan
  • Disable, port dengan status ini tidak berpartisipasi dalam melakukan forwarding terhadap frame atau dalam STP.
Interval time status port spanning tree

1. Blocking ke listening: 20 detik
2. Listening ke learning: 15 detik
3. Learning ke forwarding: 15 detik

Jadi waktu yang dibutuhkan agar Switch bisa mengirim data adalah 50 detik. Waktu tunggu yang lama ini dapat menimbulkan problem untuk beberapa aplikasi atau protokol, seperti DHCP, DNS, Novell IPX PXE, Boot Works, dll. Sehingga aplikasi ini akan mengalami kendala karena harus menunggu status port ini menjadi forward. Hal ini dapat di atasi dengan menggunakan Port fast.

Spanning Tree Port fast 

Port fast dapat menyebabkan port pada Switch langsung memasuki status forwarding, tanpa harus melewati listening dan juga learning. Dengan port fast waktu tunggu bagi server dan PC untuk online akan menurun drastis. Agar lebih jelas kita akan coba konfigurasinya

Buat topologi seperti di bawah


Masuk ke interface 0/1 > masukkan perintah spanning-tree port fast untuk mengaktifkan port fast


Lalu coba anda matikan Switch dan nyalakan kembali

Spanning Tree Protocol (STP) di Switch Cisco


STP adalah sebuah metode untuk mencegah terjadinya frame loop. Cara kerja STP adalah dengan memblok link yang tidak diperlukan. Jadi apa itu frame loop ?? Frame loop adalah perputaran data yang terus menerus di Switch, sehingga data tidak akan sampai ke tujuannya. Sebenarnya STP sudah aktif di dalam semua port interface pada Switch, jadi jika ada frame yang masuk Switch, maka Switch sudah menentukan beberapa port interface pada Switch yang nantinya akan digunakan forwading state dan juga blocking state.

Kententuan blocking state

  • Nilai cost pada Interface di Switch, Jika nilai cost pada suatu interface lebih besar di bandingkan port interface lainnya, maka port interface tersebut akan di blok
  • Nilai priority pada Switch. jika nilai priority pada sebuah Switch paling tinggi, maka salah satu port nya akan di blok
  • Nilai MAC Address pada Switch, sama seperti diatas. Jika suatu port interface lebih tinggi MAC Address nya dibandingkan port lainnya, maka port tersebut akan di blok
Nilai Cost Interface berdasarkan IEEE

  • Ethernet
Ethernet mempunyai link speed 10 Mb/s. Dan nilai cost berdasarkan IEEE adalah 100
  • Fast Ethernet
Fast Ethernet memiliki link speed  100 Mb/s. Dan nilai costnya lebih kecil dibandingkan Ethernet yaitu 19
  • Giga Ethernet
 Sesuai namanya Guga Ethernet sudah memiliki link speed sebesar 1 Gb/s. Nilai cost nya pun lebih kecil lagi yaitu 4
  • Fiber Optik
Fiber Optik merupaka interface yang link speed nya sudah paling cepat yaitu 10 Gb/s. Dan juga nilai cost nya lebih murah dibandingkan yang lain yaitu 2

Spanning Tree Algorithm
  • Root bridge, merupakan penamaan untuk Switch yang mempunyai MAC Address paling terkecil dibandigkan dengan Switch lainnya
  • Root port, yaitu penamaan port yang mengarah ke Switch ysng berrindak sebagai Root bridge
  • Designated port, yaitu penamaan port yang tidak mengarah ke Switch yang bertindak sebgai root bridge
  • Alternative port, yaitu penamaan untuk port yang di blok
Untuk lebih jelasnya kita akan coba mensimulasikan untuk menentukan Switch mana yang bertindak sebagai root bridge, dan juga Switch mana yang akan kita blok

Buatlah topologi seperti di bawah. Lakukan konfigurasi hostname, banner MOTD, dan juga management password


Lalu kita akan cek Switch mana yang akan bertindak sebagai root bridge, dengan menggunakan perintah show spanning-tree 

Switch 1


 Switch 2


 Switch 3


Switch 4


Ternyata Switch yang bertindak sebagai root bridge adalah Switch 4. Kenapa Switch 4 root bridge ?? Karena MAC Address dari Switch 4 memiliki nilai yang paling kecil

Kita bisa lihat MAC Addressnya dari perintah show spanning-tree. Lalu kita ubah menjadi desimal

Switch 1: 00E0.A3C6.0D2A = 964820340010
Switch 2: 000A.F32E.B937 = 47029598519
Switch 3: 00D0.971E.6755 = 895888549717
Switch 4: 0002.175D.0178 =  8981905784

Jadi penyebab port gigabite 1 pada Switch 1 di blok adalah karena Switch 1 memiliki MAC Address dengan nilai yang paling tinggi

Lalu bagaimana jika kita mengubah salah satu port gigabite kita menjadi interface ?? kita akan coba.
Misalnya saya akan mengubah gigabite 0/2 di Switch 2 menjadi fa0/2


Pastinya port dari fa0/2 di blok, karena nilai cost dari fa0/2 paling besar. OK kita coba saja cek nilai cost dari fa0/2 di Switch 2


Ternyata nilai cost dari fastethernet adalah 19, sedangkan nilai cost dari gigabite adalah 4

Dalam menentukan blocking state, Switch akan menentukan lewat priority yang terdapat pada bridge ID terlebih dahulu, setelah itu Switch akan mengecek interface yang digunakan. Jika interface yang digunakan adalah sama, maka Switch akan berlanjut mengecek MAC Address atau Switch akan mengecek jumlah cost nya

Lalu bagaimana jika kita merubah nilai priority Switch 2 ?? port Switch mana yang akan di blok ?? OK kita akan coba. Kita ubah nilai priority menjadi paling terkecil yaitu 0. Perintah: spanning-tree vlan 1 priority 0


Kita cek lagi status dari spanning-tree


Nah nilai priority sudah terganti, lalu Switch ini juga menjadi root bridge. Kenapa pada Switch ini berubah menjadi root bridge ?? seperti yang sudah di jelaskan tadi bahwa Switch pertama kali akan mengecek priority, nah karena Switch 2 memiliki nilai priority terendah dari Switch lain, jadi Switch 2 akan bertindak menjadi root bridge

 Kita lihat di bagian topologi


Port yang di blok berubah menjadi port pada Switch 4. Lalu kenapa port pada Switch 4 yang terblok ?? karena Switch 4 memiliki nilai cost tertinggi dan juga memiliki nilai priority tertinggi


Tuesday, August 27, 2019

Konfigurasi Port Security di Switch Cisco


Port security, yaitu mode dimana port yang diatur menjadi port security yang keguaannya agar port lebih terjaga keamanannya. Misal di dalam suatu perusahaan terdapat Switch yang di hubungkan ke PC Admin dan beberapa PC lainnya, karena kita tidak megatur port security jadi ada kemungkinan seorang attacker yang bisa mengakses jaringan kita tanpa ketahuan. Dengan diaturnya port security, maka seorang administrator akan mendaftarkan MAC Address ke interface yang ada di dalam Switch. Dengan begitu ketika seorang attacker mencoba mengakses jaringan kita, maka port tersebut akan menolaknya karena MAC Address dari attacker tidak terdaftar di Switch. Dan PC Admin juga akan mengetahui bahwa ada seorang attacker yang sedang mengakses jaringan kita.

Ketentuan port security

  • Menentukan MAC Address perangkat
1. Static, yaitu mode yang cara mendaftarkan MAC Addressnya secara manual, dan juga jika kita mendaftarkan MAC Adress dengan mode static, maka hasil konfigurasi tersebut akan disimpan dalam running config dan startup config
2. Dynamic, yaitu mode yang cara mendaftarkan MAC Address nya dengan cara otomatis. Jadi ketika kita melakukan ping dari suatu port ke port lainnya, maka MAC Addres akan otomastis terdaftar. Tetapi kekurangan dalam mode ini adalah hasil konfigurasi pendaftaran MAC Address akan hilang, ketika Switch dimatikan atau di restart
3. Sticky, yaitu mode yang merupakan gabungan dari static dan dynamic. Dimana ketika kita memakai mode ini secara otomatis MAC Address akan terdaftar. Lalu ketika kita merestart Switch konfigurasi MAC Address ini akan tetap tersimpan
  • Menentukan hukuman untuk pelanggaran (violation)
1. Protect, yaitu ketika ada sebuah frame yang tidak terdaftar MAC Address nya memasuki port pada Switch, maka frame tersebut akan di dropped oleh Switch tanpa ada notifikasi
2. Restrict, yaitu ketika ada sebuah frame yang tidak terdaftar MAC Address nya memasuki port pada Switch, maka frame tersebut akan di dropped oleh Switch dengan adanya notifikasi
3.Shutdown, yaitu ketika ada sebuah frame yang tidak terdaftar MAC Address nya memasuki port pada Switch, maka frame tersebut akan di dropped dan sekaligus Switch akan mematikan port tersebut

Untuk lebih jelasnya kita akan lakukan konfigurasinya

Siapkan topologi seperti di bawah ini. Lakukan konfigurasi IP pada setiap PC, serta hostname, banner MOTD, dan management password


Mode Dynamic

 1. Cek MAC Address apa saja yang sudah terdaftar dengan menggunakan perintah show mac-address-table



 Nah disini tidak ada sama sekali MAC Address yang terdaftar

2. Kita lakukan ping agar Switch langsung mendaftarkan MAC Address


 3. Cek lagi MAC Address yang terdaftar


 Nah bisa kita lihat bahwa kedua port tersebut sudah terdaftar di dalam Switch dengan mode dynamic


Mode Static

1. Masuk ke port fastethernet 0/1 > daftarkan MAC Addressnya. Nah disini akan ada pemberitahuan bahwa kita harus masuk ke port security terlebih dahulu


 2.  Masukkan port tersebut menjadi port security. Disini akan muncul lagi pemberitahuan bahwa fastethernet kita menggunakan dynaimc port


 3. Lalu kita ganti port tersebut menjadi mode access


 4. Ubah port tersebut menjadi port security


 5. Daftarkan MAC Address dari port tersebut > lalu simpan hasil konfigurasi tersebut > dan lakukan reload


 6. Setelah selesai di reload kita cek kembali MAC Address yang terdaftar


 Bisa kita lihat, setelah Switch di reload konfigurasi MAC Address dari port 1 yang menggunakan mode tatic tidak hilang. Tetapi MAC Address dari port 2 kita yang masih menggunakan dynamic telah terhapus

Mode Sticky

1. Masuk ke interface fastethernet 0/2 > ubah menjadi mode access, port security, dan juga kita ubah menjadi mode sticky dengan menggunakan perintah switchport port-security mac-address sticky



 2. Jangan lupa untuk melakukan ping agar MAC Address terdaftar


 3. Cek MAC Address yang terdaftar


4. Untuk melihat lebih detailnya kita bisa gunakan perintah show port-security address


Nah port 2 yang kita atur sticky telah berubah tipenya menjadi secure sticky


Violation protect

1. Aktifkan mode protect dengan menggunakan perintah switchport port-security violation protect

2. Kita cek status dari port security. Perintah: show port-security interface fastethernet 0/2



Bisa kita lihat bahwa port status nya yaitu secure up, dan violation mode nya sudah protect

3. Kita cek ping ke PC 1 melalui PC 3. Pindahkan kabel straight yang mengarah PC kedua mejadi PC tiga


Nah, tidak bisa kan

Violation restrict

1. Ubah terlebih dahulu kabel straight yang terhubung ke PC 3 menjadi PC 2, dan tunggu sampai lampu indikator berwarna hijau

2. Ubah dulu violation mode nya menjadi restrict, dengan menggunakan perintah switchport port-security violation restrict > cek status dari port


 3. Lalu kita lakukan seperti tadi yaitu ping dari PC 3 ke 1


Nah tidak bisa juga kan


Violation shutdown

1. Ubah lagi kabel straight yang terhubung ke PC 3 menjadi PC2. Tunggu sampai lampu indikator hijau

2. Ganti violation mode kita menjadi shutdown, gunakan perintah switchport port-security violation shutdown, dan juga kita cek status dari port tersebut


3. Lalu kita lakukan ping lagi dari PC 3 ke 1


 4. Kita lihat topologi, bisa kita lihat lampu indikator berubah warna menjadi merah yang artinya port tersebut dimatikan oleh Switch


Kita bisa mengaktifkan port tersebut agar nyala kembali dengan cara kita shutdown terlebih dahulu port 2, lalu kita no shutdown


Nah port tersebut sudah up 


Kita juga bisa mengatur maximum MAC Address yang bisa terdaftar. Misalnya saya ingin hanya 2 MAC Address saja yang bisa terdaftar

1. Ubah kabel straight terlebih dahulu menjadi terhubung ke PC 2. Tunggu samapai lampu indikator menjadi berwarna hijau. Masukkan perintah switchport port-security mximum 2


2. Kita cek port security


Nah di bagian max secure address pada port 2 telah terganti maximumnya menjadi 2

3. Kita akan coba mendaftarkan satu MAC Addres, yaitu dengan cara ping dari PC 3 ke 1


 4. lalu kita cek lagi port security


Nah disini menandakan bahwa telah ada 2 MAC Address yang terdaftar

Kita akan lakukan pengecekan apakah benar hanya 2 MAC Address saja yang bisa terdaftar

1. Ping dari PC 4 ke PC 1 untuk mendaftarkan MAC Address PC 4


Nah tidak bisa kan

2. Cek lagi port security


Bisa kita lihat di bagian security violation terdapat angka 1 yang menandakan bahwa ada PC asing yang ingin mendaftarkan MAC Address nya