KONFIGURASI PORT SECURITY PADA CISCO PACKETTRACER

Assalamualaikum wr wb

Hai teman teman kali ini saya akan me,bagikan cara konfigurasi port security


Port security berfungsi untuk membatasi dan mendaftarkan end device  mana saja yang dibolehkan dipasang di switch.

Kegunaan port security pada switch antara lain adalah :
- Menentukan sekelompok end devices yang diijinkan mengakses port tertentu pada sebuah switch.
- Mengizinkan hanya 1 mac-address tertentu yang dapat mengakses port switch.
- Menentukan tindakan yang akan dilakukan switch apabila terdeteksi mac address yang diizinkan ataupun tidak .


Ok mari kita mulai konfigurasinya. Pertama kita buat topologinya terlebih dahulu
Scenarionnya pada switch0 Fa0/1 kita pasang port security, dan Fa0/1 hanya diizinkan untuk 1 pc saja , jika dilanggar maka port securitynya akan menerapakan sanksinya , untuk sanksinya ada 3 yang disediakan ole port security yaitu :

1. Shutdown
Jika terjadi pelanggaran maka port kaan dimatikan dengan status portnya err-disabled lalu switch akan mngirim notifikasi (SNMP).

2. Restrict
Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan lalu switch akan mengirim notifikasi (SNMP)

3. Protect
Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan lalu switch tidak mengirim notipikasi (SNMP).

Secara default port-security
1.Port security maximum berjumlah 1
2.Port security violation menggunakan shutdown
3.Port security secara default akan disabled

Selanjutnya kita akan mencoba port-security dengan maximum PC hanya 1 dengan violation menggunakan default
 
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address ?
H.H.H 48 bit mac address
sticky Configure dynamic secure addresses as sticky
Switch(config-if)#switchport port-security mac-address 00D0.D3E5.0D83


Dibaris pertama kita menfaktifkan mac-address lalu digambar diatas terlihat ada 2 pilihan memasukan mac-address secara manual atau sticky. Disini kita masukan secara manual mac address punya pc yang terhubung kei nterface switch nya, kemudian yang tadinya interface 0/1 terhubung ke PC0 sekarang kita cobain interface yang hubungkan lainya yang satu network ke PC.
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down

Terlihat status Fa0/1 menjadi down (err-disabled), untuk menyembuhkan terdapat 2 cara salah satunya melakukan shutdown dan no shutdown di interface Fa0/1

Switch(config)#int fa0/1
Switch(config-if)#shut

Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down

Switch(config-if)#no shut

Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Switch(config-if)#


 Terlihat di perintah diatas statusnya admin down pada saat dimasukan perintah shutdown dan no shutdown status langsung up
Setelah kita coba menggunakan port security d=maximum default serta violation default, selanjutnya kita menggunakan.

1.Violation restrict (bisa juga make protect karena kita tidak menggunakan tool monitoring, jadi restrict dan prottect akan terlihat sama saja.
2.Maximum tidak menggunakan default
3.Mac-address kita coba bukan yang default.
Kita akan daftarkan PC0 & PC1, PC0 sudah kita daftarkan secara manual, selanjutnya kita dafatarkan PC1 dengan cara sticky.
 
Switch(config-if)#switchport port-security maximum 2
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict

Kita cek status port securitinya
Switch#show port-security interface fastEthernet 0/1
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Restrict
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 2
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0000.0000.0000:0
Security Violation Count : 0

Switch#

Agar switch dapat menerapkan peraturan yang telah dibuat tadi harus ada trafik dari int fa0/1 ke gateway atau pun sesama client. Karna secara default si Switch tidak mengetahui mac-addressnya yang jadinya jika tidak ada trafik maka port-security sticky tidak bisa berjalan.
Switch#show running-config
Building configuration...

Current configuration : 1272 bytes
!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
switchport port-security mac-address 00D0.D3E5.0D83
!


 
Terlihat disana ada mac -addressnya yang sudah terdaftar dan sudah dilimit, jadi jika link kabelnya dipindahkan ke lain pc maka akan beda hasilnya untuk mengetahuinya mari kita test.

C:\>ping 192.168.1.1

Pinging 192.168.1.9 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.9:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

C:\>

Jadi intinya selain untuk pengelompokan trafik juga untuk meningkatkan keamanan yang kemungkinan besar peretasan dilakukan oleh orang-orang yang punya akses langsung ke fisik.

Sekian yang dapat saya sampaikan kurang lebihnya mohon maaf
Wassalamualaikum wr wb

Subscribe to receive free email updates:

0 Response to "KONFIGURASI PORT SECURITY PADA CISCO PACKETTRACER"

Post a Comment

MENGENAL VPN DAN TIPE TIPENYA

Assalamualaikum wr wb Hai teman-teman kali ini saya akan membahas tentang VPN   VPN (Virtual Private Network) merupakan sebuah met...