Kamis, 03 Desember 2015

Lab 3.6 : KONFIGURASI PORT SECURITY PADA CISCO PACKET TRACER


Topologi



Table Addressing



Tujuan :
- Dapat memahami konsep dasar dari Port Security
- Dapat mengkonfigurasi Port Security pada Cisco Packet Tracer

Konsep Dasar
Port Security berfungsi untuk membatasi dan mendaftarkan perangkat end devices mana saja yang diperbolehkan dipasang di Swicth. Jika ada pelanggaran maka Port Security akan menerapkan 3 sanksi, yaitu :
– Shutdown: Jika terjadi pelanggaran maka port akan di matikan dengan status portnya error-disabled lalu switch akan mengirim  notifikasi (SNMP)
– Restrict: Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch akan mengirim notifikasi
(SNMP)
– Protect : Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch tidak mengirim notifikasi
(SNMP).

Secara default mengenai Port Security sebagai berikut :
– Port Security maximum berjumlah 1
– Port Security violation menggunakan shutdown
– Port Security secara default akan disabled atau mati.

Konfigurasi
Selanjutnya kita akan mencoba Port Security dengan maksimum PC hanya 1 dengan violation menggunakan default, sebelumnya verifikasi terlebih dahulu mac address dari PC0 atau PC yang akan dikonfigurasi. Kemudian copy mac address PC tersebut.


Selanjutnya mengkonfigurasi Switch 1, dengan menjalankan perintah :
 “en”
“conf t”
“int fa0/”
“switchport port-security”
“switchport port-security mac-address ?”
“switchport port-security mac-address”
paste mac address yang sudah dicopy


Perintah diatas digunakan untuk mengaktifkan mac-address, bisa dilihat ada 2 mode yang muncul setelah perintah switch port security mac-address?” ada mode manual dan sticky.

Setelah itu coba pindahkan interface fa0/1 dari PC1 ke Switch1

Kemudian lakukan test ping gateway di PC1, dan inilah yang terjadi.


Jika muncul seperti pada gambar dibawah ini dan muncul “administratively down”, hal ini dikarenakan PC1 melakukan pelanggaran dengan masuk ke Switch1 yang mac-addressnya milik PC0, maka pelanggaran ini disebut shutdown.


Coba lihat status portnya, denga menjalankan perintah :
“sh int fa0/1”


Apabila yang terlihat statusnya down maka untuk mengaktifkannya jalankan perintah :
“conf t”
“int fa0/1”
“sh”
“no sh”



Dan yang terjadi adalah kabel berubah menjadi hijau itu artinya saling terhubung.


Coba cek portnya, dengan menjalankan perintah :
“do sh int fa0/1”


Maka bisa dilihat, bahwa interfaces fa0/1 sudah up atau sudah terhubung.
Selanjutnya adalah dengan menggunakan:
  1. Violation restrict
  2. Maximum tidak menggunakan default
  3. Mac-address juga bukan default

Selanjutnya daftarkan PC1 secara sticky, PC0 tidak perlu, karena sudah didaftarkan secara manual, jika belum masuk pada konfigurasi fa0/1, jalankan perintah ini terlebih dahulu
“int fa0/1” 
 Jika sudah lalu jalankan perintah selanjutnya,
“switchport port-security maximum 2”
“switchport port-security mac-address sticky”
“switchport port-security violation restrict”


Jika sudah, coba lihat port security dari int fa0/1, jalankan perintah :
“do sh port-security int fa0/1”


Jika Port security nya sudah enabled, coba lakukan ping gateway pada PC1 untuk membuktikan metode sticky ini berhasil. Jika reply maka dikatakan berhasil.


Jika sudah melakukan ping ke gateway PC1, maka bisa dilihat pada Switch1 ada perbedaan pada int fa0/1, untuk melihatnya jalanka perintah :
“do sh run”

Bisa dilihat diatas bahwa sudah terdapat 2 mac-address, yaitu manual dan sticky. Lalu coba pembuktian pelanggaran restrict, pindahkan kabel int fa0/1 dari PC1 ke PC2.


Coba lakukan ping gateway pada PC2, jika hasilnya RTO maka pelanggaran restrist berhasil.


Kesimpulan
Konfigurasi Port Security berfungsi untuk membatasi jumlah host yang harus terhubung ke switch, dapat merakan mac-address host tertentu, sebagai aksi pencegahan dari ancaman hacker.







Tidak ada komentar:

Posting Komentar