Kali ini kita akan belajar mengenai port security. Port
security ini fungsinya adalah mengamankan port pada switch cisco. Port
security ini hanya bisa digunakan pada switch cisco. Jadi dalam materi port
security tidak menggunakan router cisco karena tidak ada port security di
router cisco. Kita akan coba dengan topologi seperti berikut ini, menggunakan Cisco
Packet Tracer.
Kita siapkan satu switch, dua PC, dan 1 server.
Konsep port security disini adalah mengamankan port switch
cisco. Contoh dalam topologi diatas kita tahu bahwa PC0 terhubung ke switch0
melalui Fa0/1, nanti kita akan coba konfigurasi di switch0 port Fa0/1 hanya boleh
terhubung ke PC0. Jika nanti ada PC lain yang terhubung ke port Fa0/1 pada
switch0 maka PC tersebut akan kena violation atau action dari konfigurasi Port
Security ini.
Apa itu violation?
Violation merupakan aksi dari keamanan port security ini. Di
port security violation ada 3 yaitu :
1.
Protect
2.
Restrict
3.
Shutdown
Yang paling mudah dipahami dari violation di atas adalah shutdown,
karena jika kita kembali ke topologi diatas, jika ada PC lain selain PC0 yang
terhubung ke port Fa0/1 pada switch0, maka port Fa0/1 akan otomatis ter shutdown
atau mati.
Lalu ada Protect, protect ini jika ada PC lain yang
terhubung ke port Fa0/1 pada switch0 maka si port ini tidak mati tetapi dia mengedrop
paket, jadi PC lain selain PC0 dia tidak akan bisa mengirim paket karena si
paket itu didrop oleh violation protect. Seperti itu.
Satu lagi ada Restrict, restrict sebenarnya sama seperti
Protect bedanya si restrict ini dia mengirimkan pesan SNMP atau seperti
notifikasi di switch.
Kira kira seperti itu konsep sederhana dari port security.
Selanjutnya kita langsung saja ke konfigurasinya.
Pertama, kita konfigurasi di port Fa0/1 pada switch0,
untuk mengaktifkan port security switchport mode nya adalah access (wajib ya) .
Selanjutnya untuk mengaktifkan port security gunakan perintah “switchport
port security” seperti dibawah ini.
Dengan perintah di atas port security telah aktif.
Selanjutnya, kita coba lihat dulu ada konfigurasi apa saja pada port security dengan perintah “switchport port-security ?”
Terlihat diatas ada “aging” ini berfungsi untuk menambahkan waktu aktif dari si port security ini, waktu yang diberikan adalah 1-1440 menit.
Selanjutnya “mac-address”
ini berfungsi untuk menambahkan mac-address PC, bisa secara static atau
otomatis/sticky, jika otomatis maka si switch akan membaca mac-address PC yang
pertama nyolok ke port. Nah di switch0 yang pertama kali terhubung ke port
Fa0/1 adalah PC0 maka mac-address PC0 yang terbaca pertama pada switch0.
Selanjutnya “maximum” ini
berfungsi sebagai penanda akan ada berapa maksimal PC yang boleh terhubung ke port
Fa0/1. Disini kita coba maksimal adalah 1 PC yaitu PC0 karna kita hanya punya 1
PC yang boleh terhubung ke switch port Fa0/1. Dan maksimal 1 ini adalah defaultnya.
Tetapi jika si bos atau si engineer ini punya laptop 3 misal, ya maksimal nya
di atur 3 agar semuanya bisa bergantian nyolok seperti itu.
Selanjutnya “violation” ,
untuk percobaan pertama kita, kita atur dengan violation shutdown terlebih dahulu.
Nah seperti itu konfigurasi pada
port Fa0/1, kita lakukan juga konfigurasi yang sama pada port Fa0/2 yang
terhubung ke PC1. Bedanya kali ini kita akan memasukkan mac-address PC1 secara
static dan menggunakan violationnya protect.
Cara melihat mac-address PC di Cisco
Packet Tracer dengan klik config->fastethernet0.
Kita tidak atur maximum nya
karena secara default maximumnya 1.
Lalu untuk pengetesan kita atur
terlebih dahulu IP PC0, PC1, dan Server seperti gambar dibawah ini.
Kita
coba kirim paket dari PC0 ke server, dan PC1 ke server, hasilnya akan successful.
Selanjutnya kita coba tuker PC0
terhubung ke Fa0/2, dan PC1 terhubung ke Fa0/1 seperti gambar dibawah ini.
Lalu kita kirim paket lagi, dari
PC0 ke server, dan dari PC1 ke server. Maka hasilnya seperti berikut. Failed.
Port
Fa0/1 dia shutdown karena yang kita atur tadi violationnya shutdown, sedangkan
port Fa0/2 dia tidak shutdown tetapi dia mengedrop paket jadi pada saat
mengirim paket, gagal. Kita coba kembalikan seperti awal lagi PC0 terhubung ke
Fa0/1, dan PC1 terhubung ke Fa0/2.
Jika violation protect atau
restrict, ketika kembali seperti awal, maka mereka bisa langsung mengirim
paket, tetapi jika violation shutdown kita harus aktifkan terlebih dahulu
interfacenya baru bisa mengirim paket dengan cara berikut.
Nah paket successful terkirim,
seperti itu kira kira konsep dan konfigurasi dari port security semoga
bermanfaat dan menambah ilmu pengetahuan kita.
Sekiaannn, sampai jumpa kembali
di materi selanjutnya.


















Komentar
Posting Komentar