Training CISCO Nixtrain Materi Port Security Switch di BLC TELKOM KLATEN 2016
Konfigurasi Port Security Switch di Cisco Packet Tracer
Assalamualaikum wr. wb.
Hai teman? kali ini saya akan posting tentang Materi yang saya dapatkan dari Training CCNA Nixtrain di BLC TELKOM KLATEN yaitu Konfigurasi Port Security Switch. Apa sih Port Security itu? Yuk kita lihat penjelasannya pada artikel dibawah ini.
Hai teman? kali ini saya akan posting tentang Materi yang saya dapatkan dari Training CCNA Nixtrain di BLC TELKOM KLATEN yaitu Konfigurasi Port Security Switch. Apa sih Port Security itu? Yuk kita lihat penjelasannya pada artikel dibawah ini.
A. Pengertian
Port-security merupakan fitur untuk membatasi siapa saja yang dapat terhubung dengan sebuah switch yang ada, Port-security membatasi hubungan ke switch dengan menyimpan alamat mac-address dari si host. Dengan begritu host yang mac-addressnya tersimpan sajalah yang dapat terhubung ke switch.
Berikut ini beberapa contoh yang dapat dilakukan dengan port-security, yaitu :
- Membatasi jumlah host yang harus terhubung ke switch.
- Dapat merekam mac-address host tertentu.
- Sebagai aksi pencegahan dari ancaman hacker.
Didalam port-security memiliki beberapa aksi pencegahan yang diantara :
- Shutdown = Mematikan/mendisable port dan switch akan mengirim notifikasi (SNMP).
- Restrict = Tidak mematikan port tetapi port tetap tidak bisa digunakan dan switch mengirim SNMP
- Protect = TIdak mematikan port tetapi port tetap tidak bisa digunakan dan switch tidak mengirim SNMP
Ada 3 jenis Port Security, yaitu :
1. Port Security Static
Kita harus memasukan secara manual MAC address dari suatu PC pada saat konfigurasi Security Port Switch.
2. Port Security Sticky
Kita akan otomatis menggunakan Mac address yang sudah terdaftar pada MAC address-table tanpa harus memasukan secara manual saat konfigurasi Security Port pada Switch.
3. Port Security Violation
Dalam mode ini, kita bisa memilih aksi pencegahan Security Port pada suatu Interface seperti yang sudah ada diatas yaitu Shutdown,Restrict,dan Protect.
B. Latar Belakang
Latar belakang saya memnbuat Simulasi Port Security di Switch pada Cisco Packe Tracer adalah untuk memberikan gambaran bagaimana port security itu bekerja, dan juga memberikan penjelasan tentang cara untuk membatasi siapa saja yang dapat terhubung dengan switch dalam sebuah jaringan.
C. Alat dan Bahan
- Seperangkat PC / Laptop
- Cisco Packet Tracer
D. Maksud dan Tujuan
- Untuk membatasi siapa saja yang dapat terhubung dengan Switch dalam suatu Jaringan.
- Menerapkan fungsi keamanan yang ada dalam suatu Switch pada perangkat Cisco
E. Tahap Pelaksanaan
Port Security Static
1. Pertama - tama kita buat topologi seperti dibawah ini dahulu
2. Kemudian atur IP dari PC dan Laptop pada topologi diatas secara static.
PC = 192.168.1.1/24 , Laptop = 192.168.1.2/24
3. Lalu lakukan ping antar kedua perangkat tsb, sehingga terbentuk mac-address table pada Switch.Pastikan ping nya berhasil.Ketikkan show mac-address-table untuk mengecek mac address table-nya.
MAC Address fa0/1 = 0001.4298.ec39
MAC Address fa0/2 = 00e0.8fac.16d1
4. Lalu kita atur port security di kedua inerface pada Switch, karena kita menggunakan manual maka kita masukan MAC Address nya secara manual.
Untuk interface fa0/1
Switch>enSwitch#conf tSwitch(config)#int fa0/1Switch(config-if)#switchport mode accessSwitch(config-if)#switchport port-securitySwitch(config-if)#switchport port-security mac-address 0001.4298.ec39Switch(config-if)#ex
Untuk interface fa0/2
Switch(config)#int fa0/2Switch(config-if)#switchport mode accessSwitch(config-if)#switchport port-securitySwitch(config-if)#switchport port-security mac-address 00e0.8fac.16d1Switch(config-if)#exSwitch(config)#
5. Untuk pengujian cabut dan tukar port nya,port interface yang semula digunakan pada PC tukar menjadi pada Laptop begitupun sebaliknya.
6. Lalu lakukan test ping, maka hasilnya tidak akan berhasil dan link akan tershutdown. Untuk lebih jelasnya lihat gambar dibawah
Sebelum ditukar :
Sesudah ditukar:
Port Security Sticky
1. Pertama - tama buat topologi seperti dibawah ini
2. Kemudian atur IP dari PC dan Laptop pada topologi diatas secara static.
PC = 192.168.1.1/24 , Laptop = 192.168.1.2/24
3. Selanjutnya masuk ke konfigurasi switch,caranya tidak jauh dari Port Security Static malah lebih mudah.
Switch>enSwitch#conf tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#int range fa0/1-2Switch(config-if-range)#switchport mode accessSwitch(config-if-range)#switchport port-securitySwitch(config-if-range)#switchport port-security mac-address stickySwitch(config-if-range)#exSwitch(config)#
4. Lalu lakukan ping antar PC dan Laptop, agar table mac-address terbentuk.
ping dari PC 0 ke Laptop 0
ping dari Laptop 0 ke PC 0
5. Jika sudah ketikkan show mac-address-table maka akan muncul seperti berikut
6. Setelah itu lepas dan tukar port dari interface PC dan Laptop. Maka hasilnya akan tershutdown.
Sebelum :
Sesudah :
Untuk mengaktifkannya kembali kita tinggal pindah port nya,lalu kita shutdown/matikan dan no shutdown/nyalakan lagi interface di switchnya
Port Security Violation
1. Pertama - tama buat topologi seperti berikut ini
2. Kemudian seperti konfigurasi security port yang lainnya, kita atur IP dari masing-masing PC dan Laptop.
PC 0 = 192.168.1.1/24
Laptop 0 = 192.168.1.2/24
PC 1 = 192.168.1.3/24
3. Lalu kita konfigurasikan Violation nya.
- Yang pertama kita akan buat fa0/1 dengan action Shutdown.
Switch>enSwitch#conf tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#int fa0/1Switch(config-if)#switchport mode accessSwitch(config-if)#switchport port-securitySwitch(config-if)#switchport port-security mac-address stickySwitch(config-if)#switchport port-security violation shutdownSwitch(config-if)#exSwitch(config)#
- Yang pertama kita akan buat fa0/2 dengan action Protect.
Switch(config)#int fa0/2Switch(config-if)#switchport mode accessSwitch(config-if)#switchport port-securitySwitch(config-if)#switchport port-security mac-address stickySwitch(config-if)#switchport port-security violation protectSwitch(config-if)#exSwitch(config)#
- Yang pertama kita akan buat fa0/3 dengan action Restrict.
Switch(config)#int fa0/3Switch(config-if)#switchport mode accessSwitch(config-if)#switchport port-securitySwitch(config-if)#switchport port-security mac-address stickySwitch(config-if)#switchport port-security violation restrictSwitch(config-if)#exSwitch(config)#
4. Selanjutnya cara pengujiannya masih sama.
- Pertama Test menggunakan ping maupun pakai ICMP seperti yang saya lakukan sampai muncul status Successful.
- Kemudian coba cabut dan tukar port interface dari masing - masing PC dan Laptop,setelah itu lakukan test ping/ICMP lagi. Maka hasilnya akan seperti gambar dibawah ini.
5. Kita juga bisa memonitoring port yang terkena port security, caranya ketikkan show port-security
F. Referensi
G. Hasil dan Kesimpulan
Ketika kita pakai action shutdown, maka packet data tidak akan terkirim dan portnya langsung tershutdown. Namun jika kita gunakan Protect atau Restrict . Paket data tidak akan terkirim (tidak bisa ping/ICMP),namun portnya tidak mati/masih tetap hidup.
0 Response to "Training CISCO Nixtrain Materi Port Security Switch di BLC TELKOM KLATEN 2016"
Post a Comment