Konfigurasi Port Security Violation Pada Cisco Packet Tracer



A. Pengertian
     Port Security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch tersebut.

     Implementasi port security pada switch antara lain adalah :
  1. Menentukan sekelompok end devices yang diijinkan mengakses port.
  2. Mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port.
  3. Menentukan tindakan yang akan dilakukan apabila terdeteksi mac address yang diijinkan.

     Langkah-langkah :
  1. menentukan port pada switch yang akan diberikan fungsi port security.
  2. menentukan tipe dari port, apakah access/trunk. tidak boleh dynamic.
  3. menaktifkan fungsi port security pada port tersebut.
  4. mendaftarkan mac-address dari end devices yang diijinkan.
  5. menentukan hukuman bagi end devices yang tidak terdaftar.

     Ada dua cara yang digunakan untuk mendaftarkan mac-address dari end devices yang diijinkan kedalam switch :
  1. static secure MAC address, memasukan sendiri mac-address device pada port yang bersangkutan.
  2. sticky secure MAC address, device pertama yang mengirimkan sebuah paket ke switchlah yang akan dicatat mac-addressnya dan didaftarkan. tidak ada ketentuan paket yang dikirimkan apakah paket ping,arp,dll.
     Selain itu, ada tiga hukuman yang dapat diterapkan pada port security apabila ada MAC address yang tidak terdaftar berusaha mengakses port.
  • Shutdown : saat terjadi pelanggaran, port akan dimatikan.(default port-security)
  • Protect : saat terjadi pelanggaran, port akan tetap menyala tetapi tidak bisa digunakan.
  • Restrict : port akan tetap menyala dan hanya device yang tidak didaftarkan yang tidak bisa mengakses port.


B. Latar Belakang
     Secara default ketika port pada switch digunakan switch akan menyimpan MAC addressnya pada mac address tabel atau tabel filter. Kita dapat menambahkan port security atau pengamanan port pada switch agar port yang ada tidak disalah gunakan oleh seseorang seperti menambahkan host pada port kita, hub, access point.

C. Persiapan Software dan Hardware
  • Seperangkat komputer PC atau Laptop
  • Aplikasi Cisco Packet Tracer
D. Maksud dan Tujuan

     Kegiatan ini bermaksud agar kita mengetahui bagaimana cara kita mengamankan perangkat-perangkat jaringan kita terutama Switch dari ulah orang-orang yang tidak bertanggung jawab dan mengetahui bagaimana mengkonfigurasi security dari switch tersebut.

E. Tahapan Pelaksanaan Kegiatan

1. Hidupkan komputer anda dan bukalah aplikasi Cisco Packet Tracer anda.
 

2. Pada konfigurasi port security static ini, perangkat-perangkat yang saya gunakan adalah 1 Switch dan 3 Laptop seperti dibawah ini.
 

 3. Hubungkan antar perangkat-perangkat tersebut menggunakan kabel Straight Trough, Karena perangkat-perangkat  yang terhubung ke switch tersebut tidak memiliki sistem kerja yang sama dengan Switch.
 

 4. Selanjutnya berikan juga perencanaan pemberian ipnya pada masing-masing PC dan laptop, sehingga terbentuklah topologinya seperti di bawah ini.
 

 5. Selanjutnya kita atur IP Address dari kedua PC dan latop tersebut dengan cara klik pada PC --> pindah ke tab "Desktop" --> pilih IP Cpnfiguration.
 

 6. Pada IP Configuration, masukkan IPnya sesuai dengan Topologinya tadi.
 
 Konfigurasi IP pada Laptop1
 
 Konfigurasi IP pada Laptop2
 
 Konfigurasi IP pada Laptop3
 7. Selanjutnya kita lakukan configurasi port securitynya untuk port Switch yang terhubung ke perangkat-perangkat tersebut. Caranya klik pada Switch --> pindah ke tab CLI.
 
 Switch
 
Beralih ke tab CLI

 8. Pada pengaturan Switch mode CLI, kita atur port security violation untuk port-portnya. Bedanya dengan port security Static dan Sticky adalah di port security violation ini, selain kita tidak perlu memasukkan Mac Address Secara manual, pada mode violation ini kita bisa menentukan tindakan apa yang akan terjadi / kita berikan jika sambungan Port switch tidak cocok dengan Mac Address yang telah didaftarkan. Untuk tindakannya sendiri ada 3 yaitu shutdown, protect, dan restrict. Untuk mengkonfigurasinya lakukan perintah berikut :

#############Interface fa0/1###############
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switchport mode acces
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation shutdown
Switch(config-if)#exit
Switch(config)#

#############Interface fa0/2###############
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation protect
Switch(config-if)#exit
Switch(config)#

#############Interface fa0/3###############
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#exit
Switch(config)#

     Jadi pada Topologi ini saya mengatur aksinya yaitu untuk fa0/1 = shutdown, fa0/2 = Protect,  dan fa0/3 = Restrict.

 9. Kemudian lakukan ping antar perangkat-perangkat tersebut agar mac-address-tablenya dapat terbentuk.
 
 Ping dari Laptop1
 
 Ping dari Laptop2
 
 Ping dari Laptop3

10. Lalu kita check, apakah mac address table pada switch sudah terbentuk atau belum, caranya ketikkan perintah "show mac-address-table" di Privilege mode. Dari sini terlihat bahwa ke tiga port pada switch sudah terdaftar sebagai port yang bertipe Static.

Switch#show mac-address-table
Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports
---- ----------- -------- -----

1 0001.6369.c3c5 STATIC Fa0/3
1 0007.ec3a.411b STATIC Fa0/1
1 0050.0fb3.3162 STATIC Fa0/2
Switch#

11.  Selanjutnya, tukarkan port antar PC dan Laptop tersebut yang terdapat di switch.
 
Port sebelum diubah
Port setelah diubah

12. Kemudian coba anda lakukan ping antar satu perangkat ke perangkat lain, pasti tidak akan bisa atau Request Time Out. Ini dikarenakan anda telah mengubah sambungan port pada switchnya, sedangkan anda tadi sudah mendaftarkan port security untuk port-port tersebut. Maka saat terjadi sambungan antara port pada switch dengan perangkat yang Mac Addressnya tidak terdaftar, maka switch akan melakukan aksi terhadap port tersebut sesaui dengan aksi yang telah kita atur tadi.
 Ping dari Laptop1
 
  Ping dari Laptop2
 
 Ping dari Laptop3

 13. Setelah ping dilakukan, maka port akan menerapkan aksi-aksi yang telah diatur pada saat pembuatan port security tadi seperti dibawah ini. Ketika kita pakai Action Shutdown, maka paket data tidak dikirim dan portnya langsung tershutdown. Namun jika kita gunakan Protect dan Restrict. Paket data tidak akan terkirim (tidak bisa di ping), namun portnya tidak mati alias masih tetap hidup.

14. Kita juga bisa memonitoring port yang terkena port-security dengan cara mengetikkan perintah "show port-security" pada mode Previlege
Switch#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Fa0/1 1 1 1 Shutdown
Fa0/2 1 1 0 Protect
Fa0/3 1 1 8 Restrict
----------------------------------------------------------------------
Switch#

 F. Referensi

Sumber :
http://www.zufar.id/2016/02/port-security-cisco.html
Ebook : MODUL CISCO IDN.pdf 

G. Hasil dan Kesimpulan
     Dengan melakukan kegiatan konfigurasi port security static ini, membuat Switch kita menjadi sangat aman. Ini dikarenakan switch kita tidak bisa di akses secara sembrangan pada port-port yang sudah terdaftar. Kekurangannya adalah jika kita ingin menambahkan orang yang ingin mengakses switch kita, maka kita harus menambahkan Mac Addressnya secara manual.

     Sekian dari saya, mohon maaf sebesar-besarnya jika terdapat banyak kesalahan dalam postingan saya ^-^ 

Wassalamualikum Wr. Wb.

Previous
Next Post »