Langsung ke konten utama

Materi dan Konfigurasi Port Security



Kali ini kita akan belajar mengenai port security. Port security ini fungsinya adalah mengamankan port pada switch cisco. Port security ini hanya bisa digunakan pada switch cisco. Jadi dalam materi port security tidak menggunakan router cisco karena tidak ada port security di router cisco. Kita akan coba dengan topologi seperti berikut ini, menggunakan Cisco Packet Tracer.



Kita siapkan satu switch, dua PC, dan 1 server.

Konsep port security disini adalah mengamankan port switch cisco. Contoh dalam topologi diatas kita tahu bahwa PC0 terhubung ke switch0 melalui Fa0/1, nanti kita akan coba konfigurasi di switch0 port Fa0/1 hanya boleh terhubung ke PC0. Jika nanti ada PC lain yang terhubung ke port Fa0/1 pada switch0 maka PC tersebut akan kena violation atau action dari konfigurasi Port Security ini.

Apa itu violation?

Violation merupakan aksi dari keamanan port security ini. Di port security violation ada 3 yaitu :
1.       Protect
2.       Restrict
3.       Shutdown

Yang paling mudah dipahami dari violation di atas adalah shutdown, karena jika kita kembali ke topologi diatas, jika ada PC lain selain PC0 yang terhubung ke port Fa0/1 pada switch0, maka port Fa0/1 akan otomatis ter shutdown atau mati.

Lalu ada Protect, protect ini jika ada PC lain yang terhubung ke port Fa0/1 pada switch0 maka si port ini tidak mati tetapi dia mengedrop paket, jadi PC lain selain PC0 dia tidak akan bisa mengirim paket karena si paket itu didrop oleh violation protect. Seperti itu.

Satu lagi ada Restrict, restrict sebenarnya sama seperti Protect bedanya si restrict ini dia mengirimkan pesan SNMP atau seperti notifikasi di switch.

Kira kira seperti itu konsep sederhana dari port security. Selanjutnya kita langsung saja ke konfigurasinya.

Pertama, kita konfigurasi di port Fa0/1 pada switch0, untuk mengaktifkan port security switchport mode nya adalah access (wajib ya) . Selanjutnya untuk mengaktifkan port security gunakan perintah “switchport port security” seperti dibawah ini.



Dengan perintah di atas port security telah aktif.

Selanjutnya, kita coba lihat dulu ada konfigurasi apa saja pada port security dengan perintah “switchport port-security ?


Terlihat diatas ada “aging” ini berfungsi untuk menambahkan waktu aktif dari si port security ini, waktu yang diberikan adalah 1-1440 menit. 


Selanjutnya “mac-address” ini berfungsi untuk menambahkan mac-address PC, bisa secara static atau otomatis/sticky, jika otomatis maka si switch akan membaca mac-address PC yang pertama nyolok ke port. Nah di switch0 yang pertama kali terhubung ke port Fa0/1 adalah PC0 maka mac-address PC0 yang terbaca pertama pada switch0.




Selanjutnya “maximum” ini berfungsi sebagai penanda akan ada berapa maksimal PC yang boleh terhubung ke port Fa0/1. Disini kita coba maksimal adalah 1 PC yaitu PC0 karna kita hanya punya 1 PC yang boleh terhubung ke switch port Fa0/1. Dan maksimal 1 ini adalah defaultnya. Tetapi jika si bos atau si engineer ini punya laptop 3 misal, ya maksimal nya di atur 3 agar semuanya bisa bergantian nyolok seperti itu.


Selanjutnya “violation” , untuk percobaan pertama kita, kita atur dengan violation shutdown terlebih dahulu.


Nah seperti itu konfigurasi pada port Fa0/1, kita lakukan juga konfigurasi yang sama pada port Fa0/2 yang terhubung ke PC1. Bedanya kali ini kita akan memasukkan mac-address PC1 secara static dan menggunakan violationnya protect.

Cara melihat mac-address PC di Cisco Packet Tracer dengan klik config->fastethernet0.



Kita tidak atur maximum nya karena secara default maximumnya 1.

Lalu untuk pengetesan kita atur terlebih dahulu IP PC0, PC1, dan Server seperti gambar dibawah ini.




Kita coba kirim paket dari PC0 ke server, dan PC1 ke server, hasilnya akan successful.


Selanjutnya kita coba tuker PC0 terhubung ke Fa0/2, dan PC1 terhubung ke Fa0/1 seperti gambar dibawah ini.

Lalu kita kirim paket lagi, dari PC0 ke server, dan dari PC1 ke server. Maka hasilnya seperti berikut. Failed.



Port Fa0/1 dia shutdown karena yang kita atur tadi violationnya shutdown, sedangkan port Fa0/2 dia tidak shutdown tetapi dia mengedrop paket jadi pada saat mengirim paket, gagal. Kita coba kembalikan seperti awal lagi PC0 terhubung ke Fa0/1, dan PC1 terhubung ke Fa0/2.


Jika violation protect atau restrict, ketika kembali seperti awal, maka mereka bisa langsung mengirim paket, tetapi jika violation shutdown kita harus aktifkan terlebih dahulu interfacenya baru bisa mengirim paket dengan cara berikut.




Nah paket successful terkirim, seperti itu kira kira konsep dan konfigurasi dari port security semoga bermanfaat dan menambah ilmu pengetahuan kita.

Sekiaannn, sampai jumpa kembali di materi selanjutnya.






Komentar

Postingan populer dari blog ini

Ingin Memulai Belajar FortiGate? Berikut Tutorial Install FortiGate di VMware

Hai, Ada yang lagi penasaran sama FortiGate atau ada yang pengin belajar tetapi bingung memulainya gimana? Nah mumpung saya lagi belajar tentang FortiGate, sekalian dah bikin tutorialnya. Saya belajar nya coba lewat VM, disini saya menginstall FortiGate di VMware. Oya, untuk FortiGate nya bias di download DISINI ya. Langsung aja ya… Langkah – langkah : 1.        Siyapkan VMware kalian. 2.        Ekstrak dah tuh file FortiGate yang sudah didownload, terus open seperti di gambar 3.        Selanjutnya akan muncul  End User License Agreement  , tinggal checklist, next 4.        Selanjutnya kita Import aja langsung 5.        Nah sekarang sudah di buat VM untuk FortiGate nya, langsung saja kita tekan seperti yang ada Digambar ini 6.      ...

Konfigurasi DTP (Dynamic Trunking Protocol) di Cisco

Hai, Kali ini kita akan membahas tentang konfigurasi Dynamic Trunking Protocol (DTP). DTP (Dynamic Trunking Protocol) adalah pembuatan status pada Switchport, ingin dijadikan Access atau Trunk. Jika kita lupa mengkonfigurasinya di awal, kita dapat menggunakan mode Dynamic Auto atau Dynamic Desirable. Dynamic Auto fungsinya sama dengan mode Access yaitu membuat hubungan jaringan dengan mengatur IP komunikasi pada setiap port. Sedangkan Dynamic Desirable memiliki fungsi yang sama dengan mode Trunk yaitu membuat hubungan jaringan pada setiap port tanpa mengatur IP. Sekarang kita langsung saja konfigurasi di Packet Tracer. Jalankan aplikasi Cisco Packet Tracer kemudian buat topologi seperti pada gambar dibawah ini. Sekarang kita coba cek mode switchport di kedua MLS. Dengan memasukkan perintah seperti berikut. Pada MLS 1 : Switch#show interfaces gigabitEthernet 1/0/1 switchport Pada MLS 2 : Switch#show interfaces gigabitEthernet 1/0/1 switch...

Neighbor Discovery : CDP dan LLDP

Mari kita bahas tentang CDP dan LLDP. Apa sih mereka itu, CDP dan LLDP dari judul blog udah keliatan yaa Neighbor Discovery atau kalo kata google translate tuh “Penemuan Tetangga” hehe, yang dimaksud ya disini untuk menampilkan informasi tetangga terdekat atau lebih jelasnya informasi perangkat yang terhubung. Pertama nih, CDP Cisco Discovery Protocol atau yang biasa disingkat dengan CDP ini merupakaan sebuah protocol layer 2 independent milik cisco, yang berfungsi untuk mengenali perangkat perangkat tetangganyaa atau yang terhubung. Pada saat perangkat cisco dinyalakan, CDP secara otomatis akan berjalan dan melakukan sebuah tindakan nih yaitu tindakan mendeteksi setiap perangkat tetangganya yang menggunakan CDP. Setiap perangkat yang di konfigurasi CDP mereka mengirimkan pesan secara berkala yang dikenal sebagai advertisement ke perangkat cisco yang terhubung langsung. Advertisement juga berisi time to live atau informasi holdtime yang menentukan berapa waktu untuk men...