Saturday 10 September 2016

Instalasi Zimbra 8.7 di Ubuntu 16.04

Leave a Comment

Instalasi Zimbra 8.7 di Ubuntu 16.04

  1. Pengertian

    Zimbra Collaboration Suite (ZCS) adalah software kolaboratif suite, yang mencakup email server dan web client.

    Zimbra awalnya dikembangkan oleh LiquidSys, yang berganti nama menjadi Zimbra, Inc pada 26 Juli 2005. Zimbra Collaboration Suite pertama kali dirilis pada tahun 2005. Perusahaan ini kemudian dibeli oleh Yahoo pada tanggal 17 September 2007, dan kemudian dijual ke VMware pada tanggal 12 Januari 2010. Pada bulan Juli 2013, dijual oleh VMware untuk Telligent Sistem yang berubah nama menjadi Zimbra, Inc pada bulan September 2013. Hal ini kemudian diakuisisi oleh Synacor Inc pada 18 Agustus 2015. 

    Menurut mantan Presiden Zimbra dan CTO Scott Dietzen, nama untuk Zimbra berasal dari lagu " I Zimbra " oleh Talking Heads .

  1. Maksud dan Tujuan

  1. Instalasi Zimbra 8.7 untuk digunakan sebagai Mail Server pada Ubuntu 16.04.
  2. Konfigurasi Zimbra hingga dapat digunakan sebagai Mail Server dan juga Webmail Server.
  1. Latar Belakang

    Sebelumnya, ketika kita ingin memasang Mail Server maka bersamaan dengan itu kita juga harus menyediakan Web yang akan digunakan sebagai User Interface sehingga User dapat mengaksesnya dengan mudah tanpa menggunakan aplikasi Mail Client yang biasanya disebut Web Mail. Hal ini membuat suatu sistem Mail Server menjadi tidaklah bisa menyatu dengan benar, karena semuanya bergantung pada Administrator yang sudah membangung Server tersebut. Jika Administratornya handal maka hasilnya bagus, dan sebaliknya. Maka dari itulah ada perkembangan perangkat lunak baru yang sudah mencakup kedua server tersebut yakni Zimba sehingga kita tidak perlu memecah-mecah antara mana Mail Server dan mana Webmail Server.

  1. Jangka Waktu Pelaksanaan Kegiatan

    Sekitar satu jam jika sudah mahir.

  1. Alat dan Bahan

  1. Seperangkat Laptop atau PC.
  2. Package Installer Zimbra yang sudah didownload sesuai platform.
  3. Koneksi internet.
  1. Tahapan dan Langkah Kegiatan

  1. Pengaturan Dasar

    1. Pertama-tama kita atur hostname dan juga domain dari  Ubuntu yang akan kita pakai untuk server. Kita edit dengan syntax "sudo nano /etc/hosts" dan 
      "sudo nano /etc/hostname" Nanti isi dari file hostname seperti ini.

      Dan file host seperti ini.
        
    2. Kemudian kita siapkan dulu perangkat-perangkat yang akan diinstall. Yakni Installer Zimbra. Untuk versi Ubuntu 16.04 bisa didonwload di sini.
    3. Setelah itu selanjutnya kita masuk ke pengaturan jaringan dari Server yang akan diinstall Zimbra. Kalau milik saya pengaturannya adalah sebagai berikut ini.
    1. Instalasi

      1. Pada bagian awal kita masuk ke folder tempat meletakkann file instalasi Zimbra yang sudah didownload tadi. 
      2. Kemudian setelah itu ekstrak file instalasi tadi dengan perintah "sudo tar -zxf [namafile]"
        Maka setelah itu akan ada folder hasil ekstraksi dari file instalasi tadi.
        Kemudian ubah hak akses dari folder hasil ekstrak tadi agar bisa dibuka oleh semuanya atau hak akses universal. Caranya dengan masukkan perintah "sudo chmod -R 777 [namafolderhasilekstrak]". 
      3. Kemudian selanjutnya masuk ke folder hasil ekstraksi tadi lalu ketikkan perintah "sudo ./install.sh"
      4. Setelah itu akan ada notifikasi bahwa versi tidak sesuai atau tidak cocok dengan OS. Masukkan y untuk yes atau ya, karena tadi yang sebenarnya didownload sudah merupakan versi software untuk 16.04 namun mungkin karena suatu bug jadi tidak dapat terdeteksi.
      5.  Setelah itu akan ada proses sebentar untuk program installer memproses data yang akan diinstall. Kemudia installer akan berhenti pada saat meminta konfirmasi persetujuan pengguna. Masukkan y untuk yes atau ya dan melanjutkan proses installl. 
      6. Lalu setelah itu akan ada permintaan konfirmasi untuk menggunakan repositori milik Zimbra.
      7. Kemudian installer akan membaca package dari repositori Zimbra. Setelah itu akan diinstall packagenya satu persatu. Lalu pada saat proses menginstall masukkan y untuk menyetujui package yang diajukan untuk menginstall. 
        Namun pada bagian Install zimbra-dnscache masukkan n untuk no atau tidak agar tidak menginstall package zimbra-dnscache karena nantinya kita tidak akan menggunakan fitur layanan dns dari Zimbra-nya melainkan dengan membuat pengaturan diluar Zimbra. Jika kita menginstallnya, maka akan terjadi port konflik dengan DNS luar. Dan di sisi lain jika kita tidak menggunakan DNS luar terkadang dns-cache Zimbra mengalami error.
        Sisanya sama dengan yang awal tadi, masukkan y untuk yes atau ya.
      8. Setelah selesai memilih package yang akan diinstall, akan ada konfirmasi lagi bersamaan dengan tampilan list package yang akan diinstall. Masukkan y untuk menyetujuinya dan melanjutkan instalasi.
      9. Setelah selesai proses instalasi akan masuk ke semacam menu konfigurasi Zimbra melalui CLI. Pada bagian ini akan ada sedikit info mengenai rincian pengaturan pada Zimbra. Untuk bagian terpenting adalah bagian Admin user dan Admin password. Di situ dapat dilihat hasil dari pengaturan default adalah Admin tidak memiliki password yang sudah diset atau diatur. Maka dari itu kita harus mengatur agar user tersebut diberi keamanan dengan password. Kita masukkan 7 untuk masuk ke pengaturan zimbra-store.
      10. Setelah masuk ke sub menu dari zimbra-store, selanjutnya pilih 4 untuk Admin Password, yakni untuk mengubah passowrd dari user Admin.
      11. Setelah itu langsung masukkan password yang akan digunakan untuk user Admin tersebut. Setelah selesai tekan enter.
      12. Kemudian selanjutnya akan kembali ke sub menu zimbra-store masukkan r untuk kembali ke menu sebelumnya.
      13. Setelah masuk ke menu utama, masukkan a untuk apply atau menerapkan seluruh pengaturan tadi.
        Ketika ada notifikasi untuk menyimpan data konfigurasi ke file, masukkan yes.
      14. Lalu ketika diminta memasukkan file hasil simpan konfigurasi, langsung tekan enter saja untuk menggunakan pengaturan default.
      15. Akan ada notifikasi juga mengenai sistem akan diubah atau dimofikasi, masukkan yes.
      16. Setelah itu program instalasi akan memproses data-data program yang ingin diinstall.
      17. Lalu setelah itu akan ada notifikasi untuk mengirimkan notifikasi ke server pusat Zimbra mengenai instalasi server Zimbra tadi. Bisa diisi yes maupun no
      18. Setelah itu instalasi dan konfigurasi penginstalan selesai.
    1. Pengujian

      1. Pada tahap selanjutnya kita menguji apakah Zimbra Server kita sudah berjalan sebagaimana mestinya.
      2. Untuk masuk ke Webmail khusus admin, kita bisa memasukkan tipe protokol https, diikuti ip address server,  lalu diikuti port 7071. Bisa dilihat seperti gambar di bawah ini.
        Apabila ada notifikasi koneksinya tidak aman, lanjutkan dengan memberikan pengecualian sertifikat untuk alamat tersebut.
      3. Setelah halaman tersebut terbuka, masukkan akun admin dengan format 
        user : admin@[domainyangdipakai]
        password : [passwordyangtadidiseting]
        Lalu klik sign in.
      4. Lalu pada halaman awal admin Server Zimbra, klik pada toolbar Server Status di kiri window.
      5. Lalu pada window selanjutnya akan ditampilkan service apa saja yang sudah aktif dan berjalan dengan sempurna. Jika memang instalasi sudah benar, maka seharusnya tidak ada service yang bermasalah dengan tanda merah.
        Biasanya server mengalami agak delay untuk mendeteksi service, coba refresh halaman dulu sebelum mencoba memperbaiki Zimbra Server.
    1. Hasil yang didapatkan

      1. Dengan ini selesai Instalasi Zimbra Server beserta dengan konfigurasi awal hingga admin bisa mengatur pengaturannya melalui Webpage. Lalu untuk pengaturan-pengaturan selanjutnya kebanyakan dikonfigurasi melalui Remote Website.
      2. Error yang sering terjadi :
        • Kesalahan saat mengatur DNS, hostname, serta domain name.
        • Kesalahan menginstall dengan mengikutkan dns-cache milik Zimbra.
        • Lupa mengatur password admin saat selesai instalasi.
    1. Kesimpulan

      Zimbra Server telah selesai dibuat. Meskipun targetnya Zimbra ini digunakan sebagai Mail Server, namun dalam package-nya sudah terinclude pula Web Mail dan juga LDAP Server yang mana membuat Zimbra ini menjadi salah satu Perangkat Lunak Mail Server yang cukup lengkap.

    2. Referensi

      Zimbra Server telah selesai dibuat. Meskipun targetnya Zimbra ini digunakan sebagai Mail Server, namun dalam package-nya sudah terinclude pula Web Mail dan juga LDAP Server yang mana membuat Zimbra ini menjadi salah satu Perangkat Lunak Mail Server yang cukup lengkap.
    Read More

    Friday 9 September 2016

    Konfigurasi VLAN pada Mikrotik dengan menggunakan fitur Bridge

    3 comments

    Assalamulaikum Wr. Wb.
         Pada kesempatan kali ini saya akan share tentang konfigurasi VLAN pada Mikrotik. Dengan adanya VLAN ini membuat pembuatan jaringan menjadi efisien, karena dalam 1 jalur fisik dapat dibuat beberapa jalur-laur virtual . Nah untuk lebih lengkapnya yuk kita pahami penjelasan berikut.



    A. Pengertian

         Virtual LAN atau disingkat VLAN merupakan sekelompok perangkat pada satu LAN atau lebih yang dikonfigurasikan (menggunakan perangkat lunak pengelolaan) sehingga dapat berkomunikasi seperti halnya bila perangkat tersebut terhubung ke jalur yang sama, padahal sebenarnya perangkat tersebut berada pada sejumlah segmen LAN yang berbeda. Vlan dibuat dengan menggunakan jaringan pihak ke tiga. VLAN merupakan sebuah bagian kecil jaringan IP yang terpisah secara logik. VLAN memungkinkan beberapa jaringan IP dan jaringan-jaringan kecil (subnet) berada dalam jaringan switched switched yang sama. Agar computer bisa berkomunikasi pada VLAN yang sama, setiap computer harus memiliki sebuah alamat IP dan Subnet Mask yang sesuai dengan VLAN tersebut. Switch harus dikonfigurasi dengan VLAN dan setiap port dalam VLAN harus didaftarkan ke VLAN. Sebuah port switch yang telah dikonfigurasi dengan sebuah VLAN tunggal disebut sebagai access port.

    Sebuah VLAN memungkinkan seorang Administrator untuk menciptakan sekelompok peralatan yang secara logic dihubungkan satu sama lain. Dengan VLAN, kita dapat membagi jaringan switch secara logik berdasarkan fungsi, departemen atau project team .


    Keuntungan sebuah VLAN

         Penerapan sebuah teknologi VLAN memungkinkan sebuah jaringan menjadi lebih fleksibel untuk mendukung tujuan bisnis. Berikut ini beberapa keuntungan menggunakan VLAN:
    • Security– Departemen yang memiliki data sensitive terpisah dari jaringan yang ada, akan mengurangi peluang pelanggaran akses ke informasi rahasia dan penting.
    • Cost reduction – Penghematan biaya dihasilkan dari tidak diperlukannya biaya yang mahal untuk upgrades jaringan dan efisiensi penggunaan bandwidth dan uplink yang tersedia.
    • Higher performance – Dengan membagi jaringan layer 2 menjadi beberapa worksgroup secara logik (broadcast domain) mengurangi trafik yang tidak diperlukan pada jaringan dan meningkatkan performa.kjk
    • Broadcast storm mitigation – Dengan membagi sebuah jaringan menjadi VLAN mengurangi jumlah peralatan yang berpartisipasi dalam broadcast storm.
    • Improved IT staff efficiency – Dengan VLAN pengelolaan jaringan lebih mudah, karena user-user dengan kebutuhan jaringan yang sama berbagi VLAN yang sama.
    • Simpler project or application management – Memiliki fungsi-fungsi terpisah mempermudah pengelolaan sebuah project atau bekerja dengan aplikasi khusus.

    B. Latar Belakang

         Pengunaan teknologi jaringan komputer sebagai media komunikasi data sampai saat ini semakin berkembang. Kebutuhan atas penggunaan bersama resources yang ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Sejalan dengan tingginya penguna jaringan yang berharap maksimal terhadap efisiensi kerja bahkan sampai tingkat kemanan jaringan komputer itu sendiri.
         Latar belakang itulah yang membuat berbagai pihak yang bergelut dibidang jaringan berusaha menyempurnakan jaringan itu sendiri. Dengan memanfaatkan berbagai tekhnik khususnya teknik subnetting dan penggunaan hardware yang lebih baik (antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) yang diharapkan dapat memberikan hasil yang lebih baik dibanding Local area Network (LAN). 

    C. Jangka Waktu Kegiatan 
        Dalam pengerjaan kegiatan ini, memerlukan waktu kurang dari 1 jam.

    D. Persiapan Software dan Hardware
    • 4 Laptop
    • 2 Mikrotik RB750
    • 5 Kabel UTP Cross over
    E. Maksud dan Tujuan

            Kegiatan in bermaksud agar kita dapat melakukan konfigurasi VLAN pada Router mikrotik. Sedangkan tujuan dari kegiatan ini dalah untuk menghubungkan antar device yang memiliki VLAN ID yang sama, akan tetapi pembuat VLANnya sudah berbeda device.    

          

    F. Tahapan Pelaksanaan Kegiatan

    1. Kita buat terlebih dahulu topologinya seperti pada gambar di bawah ini.

    2. Untuk mengakses mikrotik kita, kita gunakan aplikasi winbox dengan bantuan wine.


    3. Pertama kita lakukan terlebih dahulu konfigurasi pada Mikrotik1 dengan mengaksesnya menggunakan winbox melalui Laptop1. Pada tab neighbor di winbox, klik pada MAC Address mikrotik yang terdeteksi dan klik connect untuk mengaksesnya.

    4. Aturlah pemberian identias pada mikrotik anda agar nantinya jika terdapat mikrotik yang terdeteksi, kita tidak akan bingung saat memilihnya. Caranya dengan klik pada "System" --> "Identity".

    5. Beri identitas pada Mikrotik anda, contohnya disini saya memberi identitasnya dengan "Mikrotik-1". Kemudian klik "Apply" dan "OK".

    6. Pada topologi diatas tadi konfigurasi yang perlu kita lakukan terhadap port-portnya adalah membuat eth1 dan eth2 sebagai access port dan membuat eth5 sebagai port Trunk. Lalu untuk pembuatan VLANnya, kita buat 2 VLAN tersebut yaitu VLAN10 dan VLAN 20 pada Ether 5 (master VLANnya Ether5) karena VLAN 5 inilah yang kita jadikan Port Trunk. Untuk membuat sebuah interface baru, klik pada "interface" --> kemudian klik pada tanda simbol "+" (add).


    7. Pilih "VLAN" untuk membuat sebuah interface VLAN baru.
     

    8. Untuk pembuatan VLAN yang pertama ini saya buat dengan nama vlan-10 dan VLAN IDnya 10, lalu untuk interfacenya, kita gunakan ether5 sebagai master interfacenya / interface induk. Klik "Apply" dan "OK".
     

    9. Buat lagi interface VLAN yang baru dengan VLAN namenya "vlan-20" dan VLAN IDnya 20. Lalu untuk interfacenya, kita gunakan ether5 sebagai master interfacenya / interface induk. Klik "Apply" dan "OK". 

    10. Setelah pembuatan VLAN selesai, selanjutnya yang perlu kita lakukan adalah membuat 2 buah interface bridge baru yaitu bridge-vlan10 dan bridge-vlan20. yang bridge-vlan10 nantinya akan digunakan untuk menjembatani antara vlan 10 dengan ether1 sehingga vlan10 dapat diakses melalui port ether1, sedangkan yang bridge-vlan20 nantinya akan digunakan untuk men jembatani antara vlan 20 dengan ether2 sehingga vlan20 dapat diakses melalui port ether2. Untuk melakukan penambahan interface bridge dapat anda lakukan dengan klik pada interface --> kemudian klik pada simbol "+" (add).

    11. Pilih "Bridge" untuk membuat sebuah interface bridge baru.

    12. Pada jendela pembuatan interface bridge baru, masukkan nama interface bridge anda pada kolom "name". Contohnya saja disini saya menamainya dengan "bridge-vlan10", kemudian klik "Apply" dan "OK".

    13. Buatlah lagi interface bridge baru dengan nama "bridge-vlan20", kemudian klik "Apply" dan "OK".

    14. Agar Vlan dapat diakses melalui port fisik yang diinginkan, maka kita harus mendaftarkan Vlan dan port tersebut ke dalam bridge tertentu. Untuk melakukan hal tersebut, klik pada menu "Bridge" --> pindah ke tab "port" --> kemudian klik simbol "+" (add).

    15. Selanjutnya pada jendela Bridge Port, masukkan interface vlan-10 ke bridge-vlan10. Kemudian klik "Apply" dan "OK".

    16. Buatlah Bridge port baru lagi, lalu masukkan interface ether1 ke bridge-vlan10. Klik "Apply" dan "OK", setelah step ini selesai seharusnya port ether1 sudah bisa digunakan sebagai akses dari vlan 10.                                                                                                        

    17. Buatlah Bridge port baru, lalu masukkan interface vlan-20 ke bridge-vlan20. Kemudian klik "Apply" dan "OK".

    18. Buatlah Bridge port baru lagi, lalu masukkan interface ether2 ke bridge-vlan20. Klik "Apply" dan "OK", setelah step ini selesai seharusnya port ether2 sudah bisa digunakan sebagai akses dari vlan 20. 

    19. Setelah konfigurasi pada Mikrotik-1 telah selesai, selanjutnya kita beralih ke konfigurasi pada Mikrotik-2. Secara umum konfigurasi yang dilakukan pada Mikrotik-2 ini sama dengan konfigurasi Mikrotik-1. Pertama kita beri identitas pada Mikrotik-2 dengan klik pada "System" --> "Identity".
     
      
     20. Beri identitas pada Mikrotik anda, contohnya disini saya memberi identitasnya dengan "Mikrotik-2". Kemudian klik "Apply" dan "OK".

    21. Untuk konfigurasi-konfigurasi lainnya, samakan saja dengan konfigurasi yang telah kita lakukan di Mikrotik-1.

    22. Setelah semua konfigurasi pada kedua mikrotik telah selesai, selanjutnya kita lakukan pengaturan IP pada masing-masing laptop. Untuk pemberian IPnya sesuaikan saja dengan yang ada pada topologi yang telah di buat yaitu :
    • Laptop1 = 192.168.1.1/24
    • Laptop2 = 192.168.2.1/24
    • Laptop3 = 192.168.1.2/24
    • Laptop4 = 192.168.2.2/24

    23. untuk menguji konfigurasi vlan yang telah kita lakukan, lakukan ping dari Laptop3 ke Laptop1 dan Laptop4 ke Laptop2 yang mempunyai VLAN ID yang sama. Jika berhasil, berarti konfigurasi anda benar.
    Ping dari Laptop3 ke Laptop1
    Ping dari Laptop4 ke Laptop2


    24. Coba lakukan ping ke VLAN ID yang berbeda, yaitu dari Laptop4 ke Laptop3 dan dari Laptop3 ke Laptop2.
    Ping dari Laptop4 ke Laptop3
    Ping dari Laptop3 ke Laptop2
         Kenapa tidak bisa ?, ini dikarenakan antara laptop dengan laptop sudah beda vlan ID, beda subnet, dan belum ada proses routing untuk mengubungkan laptop yang beda subnet. 


    G. Referensi

    Sumber :
    + Ebook : Vlans on Mikrotik environment.pdf

    H. Hasil Yang Didapatkan
        
        Hasil dari kegiatan ini adalah kita dapat menghubungkan antar VLAN ID yang sama dengan router yang sudah berbeda  .

    I. Kesimpulan

         Jadi dengan menggunakan konsep jaringan VLAN, jaringan dapat dibagi-bagi berdasarkan grup hal ini akan menjadikan jaringan bisa lebih aman dan bisa termanage dengan mudah oleh seorang administrator jaringan. Hal ini akan mempermudah bagi pekerjaan seorang administrator jaringan dalam melakukan pengecekan dan monitoring clientnya. 
         Selain itu, dengan membuat VLAN ini membawakan banyak keuntungan lain pada sebuah jaringan diantaranya adalah penghematan biaya dalam pembuatan jaringan, meningkatkan peforma, mengurangi broadcast strom, mempermudah pengelolaan jaringan, dan masih banyak lagi.




         Sekian dari saya, mohon maaf sebesar-besarnya jika terdapat banyak kesalahan dalam postingan saya ^-^ 

    Wassalamualikum Wr. Wb.

    Read More

    Thursday 8 September 2016

    Simulasi Spanning Tree Protocol

    Leave a Comment
    A. Pengertian 
    Spanning Tree Protocol (STP) adalah protokol jaringan yang membangun loop-free logis topologi untuk jaringan Ethernet . Fungsi dasar dari STP adalah untuk mencegah loop jembatan dan radiasi siaran yang dihasilkan dari mereka. Spanning tree juga memungkinkan desain jaringan untuk memasukkan cadang (berlebihan) link untuk menyediakan jalur cadangan otomatis jika link aktif gagal. Hal ini dilakukan tanpa bahaya loop jembatan, atau kebutuhan untuk pengguna mengaktifkan atau menonaktifkan link ini cadangan.
    Seperti namanya, STP menciptakan pohon rentang dalam jaringan yang terhubung lapisan-2 jembatan , dan menonaktifkan link tersebut yang bukan bagian dari pohon rentang, meninggalkan jejak aktif tunggal antara dua node jaringan. STP didasarkan pada algoritma yang diciptakan oleh Radia Perlman saat dia sedang bekerja untuk Digital Equipment Corporation .

    Cara Kerja Spanning Tree
    STP menggunakan 3 kriteria untuk meletakkan port pada status forwarding :
    STP memilih root switch. STP menempatkan semua port aktif pada root switch dalam status Forwarding.
    Semua switch non-root menentukan salah satu port-nya sebagai port yang memiliki ongkos (cost) paling kecil untuk mencapai root switch. Port tersebut yang kemudian disebut sebagai root port (RP) switch tersebut akan ditempatkan pada status forwarding oleh STP.
    Dalam satu segment Ethernet yang sama mungkin saja ter-attach lebih dari satu switch. Diantara switch-switch tersebut, switch dengan cost paling sedikit untuk mencapai root switch disebut designated bridge, port milik designated bridge yang terhubung dengan segment tadi dinamakan designated port (DP). Designated port juga berada dalam status forwarding.
    Semua port/interface selain port/interface diatas berada dalam status Blocking.
     

    B. Latar Belakang
    Jaringan yang menghubungkan banyak komputer tentunya diituntut untuk maksimal dalam pelayanannya.  Tidak boleh mengalami jalur kerusakan ataupun terputusnya suatu jalur. Tetapi hal tersebut adalah mustahil karena banyak sekali faktor yang bisa membuat jaringan mengalami kerusakan. Jalan terbaik adalah membuat suatu jalur alternatis atau jalur backup. Bisa menggunakan STP ini misalnya.

    C. Tujuan
    - Mengamankan jalur data yang memungkinkan terjadinya kerusakan
    - Membuat jalur alternatif

    D. Alat dan Bahan
    - PC 
    - Software Cisco Packet Tracer. Bisa diunduh dibawah.

    E. Langkah Kerja
    1. Buat topologi seperti ini. Atau bisa juga bisa didownload dibawah.

    2. Konfigurasi STPnya. Kita konfigurasi Interface numbernya.
    Interface yang memiliki interface number lebih kecillah yang akan menjadi primary/utama
    Dari topologi diatas, dapat diketahui bahwa yang berwarna orange adalah secondary. Kemudian bagaimana merubah agar bisa menjadi primary ? Caranya yaitu dengan cara merubah interface number pada Fa0/2 Switch 1 menjadi yang paling kecil(16).
    Switch 1
    Switch>enable
    Switch#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Switch(config)#int fa0/2
    Switch(config-if)#spanning-tree vlan 1 port-priority 16
    Switch(config-if)#
    Maka otomatis yang berwarna orange akan berpindah keatas, dan sekarang atas menjadi secondary.

    3. Kemudian bagaimana jika ingin memindahkan warna orange ke switch 1 ? Caranya dengan merubah switch 0 menjadi primary.
    Switch 0
    Switch>enable
    Switch#configure terminal
    Enter configuration commands, one per line.  End with CNTL/Z.
    Switch(config)#spanning-tree vlan 1 root primary 
    Switch(config)#
    Maka hasilnya akan seperti ini.
    4. Itu tadi konfigurasi STP. Kemudian untuk mengetes apakah stp berjalan atau tidak kita bisa mematikan interface primarynya. Jika interface secondary berubah menjadi hijau, maka konfigurasi berhasil.

    F. Referensi
    https://translate.google.com/translate?hl=id&sl=en&u=https://en.wikipedia.org/wiki/Spanning_Tree_Protocol&prev=search
    https://ryuchocho.wordpress.com/2012/04/11/spanning-tree-protocol-beserta-konfigurasinya/
    CCNA Lab Guide Nixtrain_1st Edition_Full Version.pdf

    G. Hasil yang didapat
    Kita berhasil membuat jalur cadangan dengan menggunakan STP.

    H. Kesimpulan
    STP ini digunakan untuk membuat jalur alternatif apabila jalur utama mengalami kerusakan. Sehingga client tetap terkoneksi meski jalur utama dlam keadaan maintenance.
    Read More