Konfigurasi Port Security pada Switch CISCO – CCNA RS

Assalamu'alaikum wr. wb.

🙂

Apakabar guys...? 

😀

Semoga dalam keadaan sehat wal'afiat tentunya. Amiiin..! 

😛

BTW lama juga nih ga nulis di blog ane yang cetek ini..., maklum kesibukan di dunia nyata betul-betul tak terhindarkan sejak negara api menyerang...! hehhhehe  . Baiklah langsung saja, pada artikel kali ini kita akan membahas mengenai"Cara Konfigurasi Port Security pada Switch Cisco".

Sebelum masuk ketahap konfigurasi perlu kita ketahui Apa itu Port Security....??? Apa kegunaannya...? Kapan Kita menggunakan Port Security di Switch Cisco...?

😀

Nah...! Berikut penjelasannya, mari sama-sama kita belajar dan pahami. 

REPORT THIS AD

Berdasarkan gambar di atas maka dapat kita simpulkan Port Security merupakan sebuah metode pengelompokan trafik kontrol yang bekerja di layer 2 datalink OSI Layer yang berfungsi mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch. 

Kegunaan implementasi port security pada switch antara lain adalah :
-  
menentukan sekelompok end devices yang diijinkan mengakses port tertentu pada sebuah switch.
-  mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port switch.
-  menentukan tindakan yang akan dilakukan switch apabila terdeteksi mac address yang diijinkan ataupun tidak .

Berdasarkan prinsip kerja Port Security adalah dengan menentukan MAC Address PC yang boleh memasuki atau mengakses suatu Port Interface Switch. Maka terdapat 3 (tiga) metode yang digunakan untuk mendaftarkan mac-address dari end devices ke dalam switch, yaitu :

  • Static  : Kita menentukan secara manual MAC Address PC yang diperbolehkan mengakses suatu port  interface. Jika menggunakan Static, MAC Address PC akan disimpan dalam Running-config dan jika Switch dimatikan tidak akan hilang, dan MAC Address PC juga dimasukan dalam MAC Address table.
  • Dynamic : Switch secara otomatis mendeteksi MAC Address PC yang terhubung dengan suatu port Interface saat pertama kali. Kelemahan metode ini MAC Address PC akan hilang ketika Switch dimatikan.
  • Sticky  : Ini pergabungan antara Static dan Dynamic, Switch akan secara otomatis mendeteksi MAC Address PC, dan memasukan MAC Address tersebut dalam MAC Address table dan Running-config, sehingga ketika Switch dimatikan dan dihidupkan kembali maka MAC Address PC yang telah terdaftar tidak akan hilang.

Dalam penerapan port security dapat diartikan jika ada sebuah frame masuk pada suatu Interface Switch dan MAC Address pengirim valid (yang boleh mengakses). Maka Switch akan meneruskan Frame tersebut pada tujuannya. Sedangkan jika MAC Address PC tidak terdaftar maka Frame tersebut akan di Drop dan Switch akan melakukan beberapa pilihan action hukuman (violation) diantaranya yakni :

  • Shutdown, jika terjadi pelanggaran maka port akan dimatikan dengan status err-disabled dan switch akan mengirimkan notifikasi (SNMP - Simple Network Management Protocol).
  • Protect, jika terjadi pelanggaran maka port akan tetap menyala tetapi tidak dapat digunakan dan switch akan mengirimkan notifikasi (SNMP).
  • Restrict, jika terjadi pelanggaran maka port akan tetap menyala namun switch tidak akan mengirimkan pesan notifikasi (SNMP).

Baiklah selanjutnya masuk bagian Konfigurasi Port Security pada Switch Cisco. Pada percobaan kali ini kita melakukan konfigurasi port security switch cisco seperti pada gambar topology di bawah ini.
Tahapan konfigurasi Switch dengan port-security pada masing-masing port adalah :

  1. Buatlah topologi sederhana pada cisco paket tracer yang akan kita jadikan bahan percobaan seperti tampilan gambar di atas.
  2. Lakukan konfigurasi IP Address pada masing-masing PC Client sesuai dengan topology di atas yakni pada kelas B seperti tampilan gambar di bawah ini.
    - Konfigurasi IP Address class B pada Client PC1 172.16.0.1/29


    - Konfigurasi IP Address Class B pada Client PC2 172.16.0.2/29


    - Konfigurasi IP Address Class B pada Client PC3 172.16.0.3/29

  3. Test koneksi antar PC menggunakan ping dan pastikan sudah terhubung antar PC sebelum melanjutkan ke tahap selanjutnya sepertinya tampilan gambar di bawah ini.

  4. Tahap selanjutnya masuk bagian konfigurasi port security pada switch utama seperti perintah dibawah ini.

    - Pada port fa/01 lakukan konfigurasi port security mode static dan violation restrict
    SW1(config)#int fa0/1 SW1(config-if)#switch mode access SW1(config-if)#switch port-security SW1(config-if)#switch port-security mac-address 0060.4747.4B80 SW1(config-if)#switch port-security violation restrict SW1(config-if)#exit - Pada port fa/02 lakukan konfigurasi port security mode sticky dan violation protectSW1(config)#int fa0/2 SW1(config-if)#switch mode access SW1(config-if)#switch port-security SW1(config-if)#switch port-security mac-address sticky SW1(config-if)#switch port-security violation protect SW1(config-if)#exit
    - Pada port fa/03 lakukan konfigurasi port security mode sticky dan violation shutdown
    SW1(config)#int fa0/3 SW1(config-if)#switch mode access SW1(config-if)#switch port-security SW1(config-if)#switch port-security mac-address sticky SW1(config-if)#switch port-security violation shutdown SW1(config-if)#exit
  5. Setelah switch terkonfigurasi port security sesuai dengan tahapan di atas, maka langkah selanjutnya adalah melakukan test konfigurasi port security tersebut.
    Tahap pengujian yang dilakukan adalah:
    - Pengecekan violation mode pada masing-maasing interface yang sudah disettingkan port security dengan mengetikkan perintah :
    Switch#show port-security
    - Test konektivitas antar masing-masing PC Client yang tehubung pada port switch yang telah dikonfigurasi port security dengan cara melakukan "ping" antar PC Client dan pastikan semua PC client saling terhubung seperti tampilan gambar di bawah ini.
    - Test konektivitas antar PC Client yang tehubung pada port switch yang telah dikonfigurasi port security "jika letak Client PC1 dan PC 2 di pindah letak" dengan cara melakukan "ping". Maka disinilah kegunaan port security akan terlihat karena port switch akan memproteksi interface fa0/1 dengan metode "Restrict" karena port Client PC2 tidak di daftarkan dalam port security interface fa0/1, begitu juga sebaliknya jika PC Clint dipindah letak. Seperti tampilan gambar di bawah- Hasil tes "Ping" RTO alias tidak terdapat koneksi.

Demikianlah tutorial kali ini mengenai "Konfigurasi Port Security Pada Switch Cisco". Mudah-mudahan bermanfaat bagi pembaca dan terbantu dengan artikel ane yang cetek ini. Jika ada keraguan dalam konfigurasi silahkan tinggalkan pesan pada kolom komentar di bawah. Terimakasih.

Salam

Sumber : https://acenk90.wordpress.com/2018/01/03/konfigurasi-port-security-pada-switch-cisco-ccna-rs/#more-3297
Nofriandi