-->

KONFIGURASI PORT SECURITY DI CISCO

      Assalamu'alaikum sobat IT,  Saya punya sedikit kata-kata yang copas dari Best path Cisco Internasional yaitu kata-katanya "never stop ngoprek" dan "Pantang Pulang Sebelum Reply" untuk maksud dari kata-katanya anda bisa anda artikan sendiri. (gak jelas maksud ya ?)

      Ok pada pembahasan kali ini, kita akan bahas keamanan pada perangkat cisco , keamanan ini bisa meminimalisir tingkat ancaman peretasan yang dilakukan secara langsung ke fisik perangkatnya. Security tersebut dinamakan " Port Security" . selain itu juga   Port Security merupakan sebuah metode pengelompokan trafik kontrol yang bekerja di layer 2 datalink OSI Layer yang berfungsi mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch.

Kegunaan implementasi port security pada switch antara lain adalah :

-  menentukan sekelompok end devices yang diijinkan mengakses port tertentu pada sebuah switch.
-  mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port switch.
-  menentukan tindakan yang akan dilakukan switch apabila terdeteksi mac address yang diijinkan         ataupun tidak .

     Port security berfungsi untuk membatasi dan mendaftarkan perangkat end device mana saja yang dibolehkan dipasang diswitch, dilab kali ini kita miliki scenario, sebelumnya kita lihat dulu topologinya



 
      Scenarionnya pada switch0 Fa0/1 kita pasang port security, dan Fa0/1 hanya diizinkan untuk 1 pc saja , jika dilanggar, port securitynya akan menerapakan sanksinya , ada 3 sanksinya yang disediakan ole port security, yaitu :

1.Shutdown
Jika terjadi pelanggaran maka port kaan dimatikan dengan status portnya err-disabled lalu switch akan mngirim notifikasi (SNMP).

2.Restrict
Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan lalu switch akan mengirim notifikasi (SNMP)

3.Protect
Jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan lalu switch tidak mengirim notipikasi (SNMP).

Secara default port-security
   1.Port security maximum berjumlah 1
   2.Port security violation menggunakan shutdown
   3.Port security secara default akan disabled

Selanjutnya kita akan mencoba port-security dengan maximum PC hanya 1 dengan violation menggunakan default.

Switch(config)#int fa0/1
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address ?
H.H.H 48 bit mac address
sticky Configure dynamic secure addresses as sticky
Switch(config-if)#switchport port-security mac-address 00D0.D3E5.0D83

Dibaris pertama kita menfaktifkan mac-address lalu digambar diatas terlihat ada 2 pilihan memasukan mac-address secara manual atau sticky, disini kita  msukan secara manual macc address punya pc yang terhubung keinterface switch nya, kemudian yang tadinya interface 0/1 terhubung ke PC0 sekarang kita cobain interface yang hubungkan lainya yang satu network kePC.


%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed

Terlihat status pada interface fa0/1 menjadi down (err-diesabled), untuk menyembuhkannya ada 2 cara salah satu caranya dengan melakukan shutdown and no shutdown di interface fa0/1.


Switch(config-if)#shutdown

Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to administratively down

Switch(config-if)#
Switch(config-if)#no shutdown

Switch(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Switch(config-if)#


Terlihat diperintah atas statusnya admin down pada saat dimasukin perintahh shutdown dan ketika dimasukan perintah no shut langsung up.


Switch(config)#do sh int fa0/1
FastEthernet0/1 is up, line protocol is up (connected)

Setelah kita coba menggunakan port security d=maximum default serta violation default, selanjutnya kita menggunakan.

1.Violation restrict (bisa juga make protect karena kita tidak menggunakan tool monitoring, jadi restrict dan prottect akan terlihat sama saja.
2.Maximum tidak menggunakan default
3.mac-address kita coba bukan yang default.

Kita akan daftarkan PC0 & PC1, PC0 sudah kita daftarkan secara manual, selanjutnya kita dafatarkan PC1 dengan cara stcky.

Berikut config nya


Switch(config-if)#swi port-security maximum 2
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict

 Kita lihat status port security nya 

Switch#show port-security interface fastEthernet 0/1
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0090.21DC.E6E5:1
Security Violation Count : 0




 Agar switch bisa menerapkan peraturan yang telah dibuat tadi harus ada trafik dari int fa0/1 ke gatway atau pun sesama client. karna secara default si Switch tidak mengetahui mac-addressnya yang jadinya jika tidak ada trafik maka port-security sticky tidak bisa berjalan.


Switch#show running-config
Building configuration...

Current configuration : 1459 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
switchport mode access
switchport port-security
switchport port-security maximum 2
switchport port-security mac-address sticky
switchport port-security violation restrict
switchport port-security mac-address 0009.7C3B.35B0
!
interface FastEthernet0/2
--More--


terlihat disana ada mac -addressnya yang sudah terdaftar dan sudah dilimit, jadi jika link kabelnya dipindahkan ke lain pc maka akan beda hasilnya untuk mengetahuinya mari kita test ?


C:\>ping 192.168.1.1

Pinging 192.168.1.9 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.1.9:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

C:\>

disini terlihat PC2 menjadi RT-0 pada saat ping kemana saja, disini kita ambil contoh ping ke default-gatewaynya.

      Jadi sudah jelas bukan kegunaan dari port security itu untuk apa, jadi intinya selain untuk pengelompokan trafik juga untuk meningkatkan keamanan yang kemungkinan besar pereasan dilakukan oleh orang-orang yang punya akses langsung ke fisik.

     Sekian yang dapat saya sampaikan pada artikel kali ini,mohon ma'af apabila ada kesalahan dan semoga bermanfa'at bagi kita semua.Saya akhiri wwabillahi taufiq wal hidayah.


Wassalamu'alaikum wr.wb

Berlangganan update artikel terbaru via email:

0 Response to "KONFIGURASI PORT SECURITY DI CISCO"

Post a Comment

iklan