Konfigurasi port-security di cisco packet tracer

Cara Konfigurasi Port-Security di Cisco Packet Tracer

Hai semua ✋ 😀...

kali ini saya akan membagikan tutorial bagaimana cara konfigurasi port security di cisco packet tracer.

Apa itu Port security ? 

Port Security merupakan sebuah metode pengelompokan trafik yang berfungsi mendaftarkan dan membatasi perangkat end devices (PC) mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch. 
Dalam penerapan port security dapat diartikan jika ada sebuah pc (end device) mengakses suatu interface pada switch dan pc tersebut akan meninggalkan mac address nya di interface switch tersebut, ketika kita setting dengan menggunakan port security mac address yang ada di interface switch akan menyimpan secara permanen mac address tersebut sehingga jika di colokan dengan end device (PC) lain maka interface tersebut menolak mac address pc yang baru. Aksi yang dilakukan switch jika menolak mac address baru :
  • Protect, mode yang akan membuang paket dari host yang tidak diijinkan namun port tetap dalam keadaan ON.
  • Restrict, mode yang sama dengan protected namun disertai dengan perhitungan jumlah violasi yang terjadi.
  • Shutdown, mode yang akan menonaktifkan port ketika terdapat host yang tidak diijinkan berusaha untuk terhubung ke dalam jaringan
Selanjutnya mari kita langsung praktikan konfigurasi port security dengan menggunakan mode violation protect, restrict, dan shutdown. Supaya lebih mudah, kita akan gunakan port security sticky alias dinamik sehingga tidak perlu repot menginputkan mac address host secara manual. Oke, berikut adalah contoh topologinya :
Port Security Mode Violation Protect
1. Pertama masukan IP address pada setiap PC dan Laptop :



2. Kemudian Konfigurasi mode access pada setiap port, yaitu int fa0/1 dan fa0/2
Switch(config)#interface range fa 0/2-3
Switch(config-if-range)#switchport mode access

3. Selanjutnya aktifkan port security pada kedua interface tersebut
Switch(config-if-range)#switchport port-security

4. Kemudian konfigurasi port security dinamic, supaya switch bisa mencatat MAC address setiap PC yang terkoneksi ke setiap port pada switch secara otomatis. Jadi disini switch mencatat bahwa port fa0/1 hanya bisa digunakan/diizinkan oleh MAC PC1, dan port fa0/2 hanya bisa digunakan oleh MAC dari PC 2, berikut konfigurasinya :
Switch(config-if)#switchport port-security mac-address sticky

5. Tentukan MAC address host yang boleh terkoneksi. Disini misalnya hanya boleh satu yang terkoneksi setiap portnya, maka perintahnya sebagai berikut 
Switch(config-if-range)#switchport port-security maximum 1

6. Langkah terakhir yaitu konfigurasi port security mode violation protect, yang akan membuang paket dari host yang tidak diizinkan, tetapi port masih dalam keadaan menyala/tidak shutdown.
Switch(config-if-range)#switchport port-security violation protect

7. Kemudian tes dengan cara melakukan ping dari PC1 ke PC2 begitu juga sebaliknya
Ping dari PC1 ke PC2

Untuk menguji konfigurasi port security mode violation protect ini kita bisa memindahkan link dari PC1 ke Laptop Baru, kemudian lakukan ping dari PC2 ke Laptop Baru. Maka hasilnya akan rto karena disini switch dengan interface fa0/1 yang tadinya terhubung dengan PC1 yang sudah dikonfigurasi port security dan MAC address PC1 sudah dicatat dan sudah diizinkan. Tiba-tiba dikoneksikan ke Laptop Baru yang MAC address nya berbeda dari PC1, maka switch akan membuang traffic yang lewat di interface fa0/1.
Ping dari PC2 ke Laptop dan sebaliknya.

Pada port-security violation mode protect ini violation count nya tidak dihitung :
Switch#show port-security int (nama_interface)


Port Security Mode Violation Restrict
Karena sebelumnya kita sudah mengkonfigurasi ip address dan mode switchport, serta port security juga sudah aktif, maka kita hanya perlu mengubah konfigurasi mode violation saja. Ubah menjadi mode nya menjadi restrict dengan command berikut :
Switch(config)#interface range fa0/1-2
Switch(config-if)#switchport port-security violation restrict

Lakukan ping dari PC1 ke PC2 akan berhasil lalu kemudian pidahkan link dari PC1 ke Laptop Baru, kemudian ping lagi dari PC2 ke Laptop maka hasilnya akan RTO :
ping dari PC1 ke PC2

ping dari PC2 ke Laptop dan sebaliknya


Jadi perbedaan dari port-security protect dan restrict ini terdapat pada violation count-nya, jika protect tidak dihitung maka restrict violation count nya dihitung :


Port Security Violation Mode Shutdown
Ubah mode violationnya menjadi mode shutdown :
Switch(config-if)#switchport port-security violation shutdown

Lakukan ping dari PC1 ke PC2, jika berhasil kemudian pindahkan link dari port int fa0/1 ke Laptop Baru, kemudian lihat apa yang terjadi pada link int fa0/1, pasti akan berwarna merah yang artinya down. Jika link nya saja down maka paket apapun yang dikirim atau diterima pasti tidak bisa lewat.

Ping dari PC1 ke PC2 

Ping dari PC2 ke Laptop kemudian sebaliknya
Setelah melakukan ping dari PC2 ke Laptop atau sebaliknya kemudian lihat pada topoloinya :
Terlihat interface fa0/1 yang tehubung ke Laptop mati (shutdown)

Summary :

Dari praktikum 3 mode violation di atas dapat kita lihat jika pada mode Protected dan Restrict hanya melakukan drop paket sementara port interface tetap dalam keadaan menyala (ON). Sedangkan pada mode shutdown, port interface akan ter-shutdown yang juga berakibat host tidak dapat terhubung dengan switch maupun host lainnya. Jadi bisa saya simpulkan port security yang sangat aman adalah violation mode shutdown, karena siwitch akan memmatikan port secara otomatis jika dikoneksikan ke device yang baru dikenalinya (yang belum diberi izin).

Sekian tutorial dari saya, bila ada kata kata yang salah mohon dimaafkan, Terimakasih telah berkunjung .....

0 Response to "Konfigurasi port-security di cisco packet tracer"

Post a Comment

Pesan Untuk Komentator

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel