Your SlideShare is downloading. ×
0
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Spanning tree protocol
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Spanning tree protocol

433

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
433
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SPANNING TREE PROTOCOL YULY PRAMUDITA (42510009)
  • 2. Apa itu STP??????? STP adalah singkatan dari Spanning Tree Protocol yang merupakan sebuah protokol yang berada di jaringan switch yang memungkinkan semua perangkat untuk berkomunikasi antara satu sama lain agar dapat mendeteksi dan mengelola redundant link dalam jaringan, STP juga merupakan sebuah protokol bridge yang menggunakan (Spanning Tree Algorithm) STA untuk menemukan link redundant (cadangan) secara dinamis dan menciptakan sebuah topologi database spanning-tree.
  • 3. Tipe-Tipe STP 802.1D dan 802.1Q 802.1D untuk menentukan algoritma dan protokol untuk membuat topologi loop-free dalam jaringan Layer 2. 802.1Q disebut vlan tagging. 802.1w rapid STP memperlihatkan perubahan yang signifikan dalam hal kecepatan 802.1s STP peningkatan skalabilitas yang tersedia dalam jaringan bridge besar
  • 4. Cara Kerja STP Protokol ini membangun sebuah topologi bebas loop yang terlihat seperti sebuah pohon. Pada dasar pohon itu merupakan root bridge dimana terjadi sebuah proses pemilihan untuk menentukan bridge mana yang menjadi root. Proses pemilihan root bridge terjadi dengan membuat setiap switch pada domain mempercayai bahwa mereka adalah root dan mengklaimnya
  • 5. Cara Kerja STP melalui jaringan dengan Bridge Protocol Data Units (BPDU). STP menggunakan sebuah metode berbasis past cost untuk membangun pohon bebas loop nya. Setiap port terkonfigurasi dengan sebuah port switch dengan cost terbesar yang mampu mengatur cost secara otomatis berdasarkan kecepatan link.
  • 6. Cara Kerja STPSebelum sebuah port bertransisi untukditeruskan, port tersebut akan melewatibeberapa kondisi : Disabled Blocking Listening Learning Forwarding
  • 7. Jaringan Wide-Timer Hello waktu antara setiap BPDU yang dikirimkan pada port. Forward waktu yang dihabiskan pada listening dan learning state. Max Age mengontrol panjang maksimum waktu yang berlalu sebelum port bridge menyimpan informasi konfigurasi BPDU.
  • 8. Jaringan Wide-Timer
  • 9. Skenario Penyerangan STP Mngambil alih Root Bridge Ini merupakan serangan yang paling merepotkan, adapun cara menanggulangi serangan ini yaitu : 1. Root Guard 2. BPDU Guard
  • 10. Skenario Penyerangan STP DoS menggunakan sebuah Flood dari Konfigurasi BPDU serangan ini memanfaatkanYersinia dengan mengirim konfigurasi BPDU ini sangat kuat.Adapun cara menanggulangi serangan ini yaitu : 1. BPDU Guard 2. BPDU Filtering 3. PDU Rate Limiter
  • 11. Skenario Penyerangan STP Mensimulasikan sebuah Dual-Homed Switch Yersinia dapat mengambil keuntungan dari komputer-komputer yang mempunyai dua kartu Ethernet untuk menyamar sebagai dual-homed switch yang dapat memicu serangan terhadap trafik secara langsung. Adapun cara menanggulanginya yaitu: 1. BPDU Guard
  • 12. Kelebihan STP Spanning Tree Protocol menyediakan line/jalur cadangan dan mencegah loop yang tidak diinginkan pada suatu jaringan yang punya beberapa jalur menuju satu tujuan dari host Menghindari Trafic Bandwith yang tinggi dengan mesegmentasi jalur akses melalui switch
  • 13. Kekurangan STP Penyerangan dapat dilakukan oleh masyarakat luas. Akibat yang ditimbulkan dapat berupa traffic black holes, DoS attacks, excessive flooding, redirection trafik of traffic langsung ke komputer hacker.
  • 14. Referensi ebook from “Lan Switch Security : What Hackers Know About Your Switches”
  • 15. Thank youu...

×