Topologi
Table Addressing
Tujuan :
- Dapat memahami konsep
dasar dari Port Security
- Dapat mengkonfigurasi
Port Security pada Cisco Packet Tracer
Konsep Dasar
Port Security berfungsi
untuk membatasi dan mendaftarkan perangkat end devices mana saja yang
diperbolehkan dipasang di Swicth. Jika ada pelanggaran maka Port Security akan
menerapkan 3 sanksi, yaitu :
– Shutdown:
Jika terjadi pelanggaran maka port akan di matikan dengan status portnya
error-disabled lalu switch akan mengirim notifikasi (SNMP)
– Restrict: Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch akan mengirim notifikasi
(SNMP)
– Protect : Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch tidak mengirim notifikasi
(SNMP).
– Restrict: Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch akan mengirim notifikasi
(SNMP)
– Protect : Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch tidak mengirim notifikasi
(SNMP).
Secara
default mengenai Port Security sebagai berikut :
– Port
Security maximum berjumlah 1
– Port Security violation menggunakan shutdown
– Port Security secara default akan disabled atau mati.
– Port Security violation menggunakan shutdown
– Port Security secara default akan disabled atau mati.
Konfigurasi
Selanjutnya kita akan
mencoba Port Security dengan maksimum PC hanya 1 dengan violation menggunakan
default, sebelumnya verifikasi terlebih dahulu mac address dari PC0 atau PC
yang akan dikonfigurasi. Kemudian copy mac address PC tersebut.
Selanjutnya
mengkonfigurasi Switch 1, dengan menjalankan perintah :
“en”
“conf t”
“int fa0/”
“switchport port-security”
“switchport port-security mac-address ?”
“switchport port-security mac-address” paste mac address yang sudah dicopy
“conf t”
“int fa0/”
“switchport port-security”
“switchport port-security mac-address ?”
“switchport port-security mac-address” paste mac address yang sudah dicopy
Perintah diatas
digunakan untuk mengaktifkan mac-address, bisa dilihat ada 2 mode yang muncul
setelah perintah “switch port security mac-address?” ada mode
manual dan sticky.
Setelah itu
coba pindahkan interface fa0/1 dari PC1 ke Switch1
Kemudian lakukan
test ping gateway di PC1, dan inilah yang terjadi.
Jika muncul
seperti pada gambar dibawah ini dan muncul “administratively
down”, hal ini dikarenakan PC1 melakukan pelanggaran dengan masuk ke
Switch1 yang mac-addressnya milik PC0, maka pelanggaran ini disebut shutdown.
Coba lihat
status portnya, denga menjalankan perintah :
“sh int
fa0/1”
Apabila yang
terlihat statusnya down maka untuk mengaktifkannya jalankan perintah :
“conf t”
“int fa0/1”
“sh”
“no sh”
“int fa0/1”
“sh”
“no sh”
Dan yang terjadi adalah kabel berubah menjadi
hijau itu artinya saling terhubung.
Coba cek
portnya, dengan menjalankan perintah :
“do sh int fa0/1”
Maka bisa
dilihat, bahwa interfaces fa0/1 sudah up atau sudah terhubung.
Selanjutnya
adalah dengan menggunakan:
- Violation restrict
- Maximum tidak menggunakan default
- Mac-address juga bukan default
Selanjutnya
daftarkan PC1 secara sticky, PC0 tidak perlu, karena sudah didaftarkan secara
manual, jika belum masuk pada konfigurasi fa0/1, jalankan perintah ini terlebih
dahulu
“int fa0/1”
Jika sudah
lalu jalankan perintah selanjutnya,
“switchport
port-security maximum 2”
“switchport port-security mac-address sticky”
“switchport port-security violation restrict”
“switchport port-security mac-address sticky”
“switchport port-security violation restrict”
Jika sudah,
coba lihat port security dari int fa0/1, jalankan perintah :
“do sh
port-security int fa0/1”
Jika Port
security nya sudah enabled, coba lakukan ping gateway pada PC1 untuk
membuktikan metode sticky ini berhasil. Jika reply maka dikatakan berhasil.
Jika sudah
melakukan ping ke gateway PC1, maka bisa dilihat pada Switch1 ada perbedaan
pada int fa0/1, untuk melihatnya jalanka perintah :
“do sh run”
Bisa dilihat
diatas bahwa sudah terdapat 2 mac-address, yaitu manual dan sticky. Lalu coba
pembuktian pelanggaran restrict, pindahkan kabel int fa0/1 dari PC1 ke PC2.
Coba lakukan
ping gateway pada PC2, jika hasilnya RTO maka pelanggaran restrist berhasil.
Kesimpulan
Konfigurasi
Port Security berfungsi untuk membatasi jumlah host yang harus terhubung ke
switch, dapat merakan mac-address host tertentu, sebagai aksi pencegahan dari
ancaman hacker.
Tidak ada komentar:
Posting Komentar