Training CISCO Nixtrain Materi Port Security Switch di BLC TELKOM KLATEN 2016 - TIKNI LIGI

Training CISCO Nixtrain Materi Port Security Switch di BLC TELKOM KLATEN 2016

Konfigurasi Port Security Switch di Cisco Packet Tracer




Assalamualaikum wr. wb.
Hai teman? kali ini saya akan posting tentang Materi yang saya dapatkan dari Training CCNA Nixtrain di BLC TELKOM KLATEN yaitu Konfigurasi Port Security Switch. Apa sih Port Security itu? Yuk kita lihat penjelasannya pada artikel dibawah ini.

A. Pengertian

     Port-security merupakan fitur untuk membatasi siapa saja yang dapat terhubung dengan sebuah switch yang ada, Port-security membatasi hubungan ke switch dengan menyimpan alamat mac-address dari si host. Dengan begritu host yang mac-addressnya tersimpan sajalah yang dapat terhubung ke switch. 
Berikut ini beberapa contoh yang dapat dilakukan dengan port-security, yaitu :
  • Membatasi jumlah host yang harus terhubung ke switch.
  • Dapat merekam mac-address host tertentu.
  • Sebagai aksi pencegahan dari ancaman hacker.
Didalam port-security memiliki beberapa aksi pencegahan yang diantara :
  • Shutdown = Mematikan/mendisable port dan switch akan mengirim notifikasi (SNMP).
  • Restrict = Tidak mematikan port tetapi port tetap tidak bisa digunakan dan switch mengirim SNMP
  • Protect = TIdak mematikan port tetapi port tetap tidak bisa digunakan dan switch tidak mengirim SNMP
Ada 3 jenis Port Security, yaitu :
1.    Port Security Static
        Kita harus memasukan  secara manual MAC address dari suatu PC pada saat konfigurasi Security Port Switch.

2.    Port Security Sticky
        Kita akan otomatis menggunakan Mac address yang sudah terdaftar pada MAC address-table tanpa harus memasukan secara manual saat konfigurasi Security Port pada Switch.
3.    Port Security Violation
        Dalam mode ini, kita bisa memilih aksi pencegahan Security Port pada suatu Interface seperti yang sudah ada diatas yaitu Shutdown,Restrict,dan Protect.

B. Latar Belakang

Latar belakang saya memnbuat Simulasi Port Security di Switch pada Cisco Packe Tracer adalah untuk memberikan gambaran bagaimana port security itu bekerja, dan juga memberikan penjelasan tentang cara untuk membatasi siapa saja yang dapat terhubung dengan switch dalam sebuah jaringan.

C. Alat dan Bahan

- Seperangkat PC / Laptop
- Cisco Packet Tracer

D. Maksud dan Tujuan

- Untuk membatasi siapa saja yang dapat terhubung dengan Switch dalam suatu Jaringan.
- Menerapkan fungsi keamanan yang ada dalam suatu Switch pada perangkat Cisco 

E. Tahap Pelaksanaan

Port Security Static

1.  Pertama - tama kita buat topologi seperti dibawah ini dahulu
2. Kemudian atur IP dari PC dan Laptop pada topologi diatas secara static.
PC = 192.168.1.1/24 , Laptop = 192.168.1.2/24

3. Lalu lakukan ping antar kedua perangkat tsb, sehingga terbentuk mac-address table pada Switch.Pastikan ping nya berhasil.Ketikkan show mac-address-table untuk mengecek mac address table-nya.

MAC Address fa0/1 =  0001.4298.ec39

MAC Address fa0/2 =  00e0.8fac.16d1

4. Lalu kita atur port security di kedua inerface pada Switch, karena kita menggunakan manual maka kita masukan MAC Address nya secara manual. 
Untuk interface fa0/1
Switch>en
Switch#conf t
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 0001.4298.ec39
Switch(config-if)#ex
Untuk interface fa0/2
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 00e0.8fac.16d1
Switch(config-if)#ex
Switch(config)#
5. Untuk pengujian cabut dan tukar port nya,port interface yang semula digunakan pada PC tukar menjadi pada Laptop begitupun sebaliknya.

6. Lalu lakukan test ping, maka hasilnya tidak akan berhasil dan link akan tershutdown. Untuk lebih jelasnya lihat gambar dibawah
Sebelum ditukar :

Sesudah ditukar:

 Port Security Sticky

1. Pertama - tama buat topologi seperti dibawah ini
 2. Kemudian atur IP dari PC dan Laptop pada topologi diatas secara static.
PC = 192.168.1.1/24 , Laptop = 192.168.1.2/24
3. Selanjutnya masuk ke konfigurasi switch,caranya tidak jauh dari Port Security Static malah lebih mudah.   
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-2
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport port-security
Switch(config-if-range)#switchport port-security mac-address sticky
Switch(config-if-range)#ex
Switch(config)#
4. Lalu lakukan ping antar PC dan Laptop,  agar table mac-address terbentuk.
 ping dari PC 0 ke Laptop 0
  
ping dari Laptop 0 ke PC 0
 
5. Jika sudah ketikkan show mac-address-table maka akan muncul seperti berikut 


6. Setelah itu lepas dan tukar port dari interface  PC dan Laptop. Maka hasilnya akan tershutdown.
Sebelum :
Sesudah :

Untuk mengaktifkannya kembali kita tinggal pindah port nya,lalu kita shutdown/matikan dan no shutdown/nyalakan lagi interface di switchnya

Port Security Violation

1. Pertama - tama buat topologi seperti berikut ini
 
2. Kemudian seperti konfigurasi security port yang lainnya, kita atur IP dari masing-masing PC dan Laptop.
PC 0 = 192.168.1.1/24
Laptop 0 = 192.168.1.2/24
PC 1 = 192.168.1.3/24

3. Lalu kita konfigurasikan Violation nya. 
  • Yang pertama kita akan buat fa0/1 dengan action Shutdown.
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#ex
Switch(config)#
  •   Yang pertama kita akan buat fa0/2 dengan action Protect.
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation protect
Switch(config-if)#ex
Switch(config)#
  • Yang pertama kita akan buat fa0/3 dengan action Restrict.
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#ex
Switch(config)#
4. Selanjutnya cara pengujiannya masih sama.
- Pertama Test menggunakan ping maupun pakai ICMP seperti yang saya lakukan sampai muncul status Successful.
 - Kemudian coba cabut dan tukar port interface dari masing - masing PC dan Laptop,setelah itu lakukan test ping/ICMP lagi. Maka hasilnya akan seperti gambar dibawah ini.
5. Kita juga bisa memonitoring port yang terkena port security, caranya ketikkan show port-security


F. Referensi

G. Hasil dan Kesimpulan

Ketika kita pakai action shutdown, maka packet data tidak akan terkirim dan portnya langsung tershutdown. Namun jika kita gunakan Protect atau Restrict . Paket data tidak akan terkirim (tidak bisa ping/ICMP),namun portnya tidak mati/masih tetap hidup.
Tio Chandra Hi There, I shared my expereriences here :) Hope You Like It.

0 Response to "Training CISCO Nixtrain Materi Port Security Switch di BLC TELKOM KLATEN 2016"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel