Lompat ke konten Lompat ke sidebar Lompat ke footer

Konfigurasi Port Security Cisco


Setelah sebelumnya saya membahas sedikit wacana port security cisco, maka pada kesempatan kali ini saya akan membahas wacana konfigurasi port security. Konfigurasi port security ini akan dilakukan pada switch cisco memakai software simulasi Cisco Packet Tracer.

Setelah sebelumnya saya membahas sedikit wacana  Konfigurasi Port Security Cisco

Secara umum konfigurasi sanggup dikelompokkan menjadi beberapa langkah, antara lain :
  1. Mengkonfigurasi switchport mode access
  2. Mengaktifkan port security
  3. Mengkonfigurasi port security static/sticky
  4. Menentukan jumlah maksimal host yang sanggup terkoneksi
  5. Menentukan mode violation yang akan digunakan

Sebelum menuju praktik, akan saya jelaskan lagi sedikit mengenai mode violation yang ada pada port security cisco. Makara terdapat 3 mode violation, yakni :
  • Protect, mode yang akan membuang paket dari host yang tidak diijinkan namun port tetap dalam keadaan ON.
  • Restrict, mode yang sama dengan protected namun disertai dengan perhitungan jumlah violasi yang terjadi.
  • Shutdown, mode yang akan menonaktifkan port dikala terdapat host yang tidak diijinkan berusaha untuk terhubung ke dalam jaringan.

Selanjutnya mari kita praktikan konfigurasi port security dengan memakai mode violation protect, restrict, maupun shutdown. Agar lebih mudah, kita akan gunakan port security sticky alias dinamik sehingga tidak perlu repot menginputkan mac address host secara manual. Oke, berikut yaitu pola topologinya :


Port Security Mode Violation Protect

1. Pertama-tama konfigurasikan ip address pada PC dan Laptop


2. Selanjutnya yaitu mengkonfigurasi mode switchport pada interface yang akan dikonfigurasi port security. Berikut yaitu command lengkapnya :
Switch(config)#interface range fa0/1-2 Switch(config-if-range)#switchport mode access Switch(config-if-range)#
*karena kedua port menerapkan port security dan violation yang sama, kita sanggup mengkonfigurasi kedua interface sekaligus dengan memakai command interface range.

3. Aktifkan port security dengan perintah :
Switch(config-if-range)#switchport port-security 

4. Konfigurasi port security dinamik dengan command berikut :
Switch(config-if-range)#switchport port-security mac-address sticky

5. Tentukan jumlah maksimal host yang sanggup terkoneksi. Misal hanya boleh 1, maka commandnya yaitu sebagai berikut :
Switch(config-if-range)#switchport port-security maximum 1

6. Konfigurasi mode violation protect memakai command :
Switch(config-if-range)#switchport port-security violation protect 

Sekarang lakukan pengujian dengan ping dari PC0 ke PC1 atau sebaliknya :

ping dari PC0 ke PC1

Kemudian pindahkan link dari PC1 ke Laptop kemudian ping PC0 dari Laptop :
ping dari Laptop ke PC0

Port Security Mode Violation Restrict 

Karena sebelumnya kita sudah mengkonfigurasi ip address dan mode switchport, serta port security juga sudah aktif, maka kita hanya perlu mengubah konfigurasi mode violation saja. Ubah menjadi restrict dengan command berikut :
Switch(config-if-range)#switchport port-security violation restrict

Lakukan ping dari PC0 ke PC1 atau sebaliknya, kemudian pindahkan link dari PC1 ke Laptop dan lakukan ping ke PC0

ping dari PC0 ke PC1

ping dari Laptop ke PC0

Lalu bagaimana cara membedakan mode restrict dengan protected ? Kita sanggup melihat memakai command show port-security interface <nama_interface> :
Switch#show port-security interface fa0/2 Port Security              : Enabled Port Status                : Secure-up Violation Mode             : Restrict Aging Time                 : 0 mins Aging Type                 : Absolute SecureStatic Address Aging : Disabled Maximum MAC Addresses      : 1 Total MAC Addresses        : 1 Configured MAC Addresses   : 0 Sticky MAC Addresses       : 1 Last Source Address:Vlan   : 00E0.8F99.3043:1 Security Violation Count   : 5  Switch#

Lihat pada bab Violation Count. Mode restrict akan menghitung jumlah violation yang terjadi, sedangkan mode protected tidak. Cobalah kembali konfigurasi mode protected kemudian lihat jumlah violation nya. *Pastikan host laptop tidak sanggup terkoneksi.

Port Security Mode Shutdown

Untuk mengubah violation menjadi shutdown cukup gunakan command :
Switch(config-if-range)#switchport port-security violation shutdown 

Lakukan ping dari PC0 ke PC1 atau sebaliknya, kemudian pindahkan link dari PC1 ke Laptop dan lakukan ping ke PC0

 ping dari PC0 ke PC1

ping dari Laptop ke PC0

Kesimpulan :
Dari praktikum 3 mode violation di atas sanggup kita lihat kalau pada mode Protected dan Restrict hanya melaksanakan drop paket sementara port interface tetap dalam keadaan menyala (ON). Sedangkan pada mode shutdown, port interface akan ter-shutdown yang juga berakibat host tidak sanggup terhubung dengan switch maupun host lainnya. Sedangkan untuk membedakan violation protected dan restrict sanggup dilihat pada violation count memakai perintah show port-security interface <nama_interface> .

Sekian pembahasan mengenai konfigurasi port security pada switch cisco kali ini. Nantikan tutorial- tutorial lainnya !

terima kasih atas kunjungannya



Sumber https://dhantama.blogspot.com/