Tuesday 2 August 2016

Simulasi Konfigurasi Port Security Violation pada Cisco Packet Tracer

Leave a Comment

I.    Pengertian

Port security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch tersebut. Kalau Violation itu sendiri artinya merupakan pelanggaran, namun pada pengaturan ini lebih ke tindakan apa yang akan dilakukan oleh Switch jika terjadi pelanggaran ini.

II.    Tujuan dan Manfaat

1.    Konfigurasi Port Security dengan action lanjutan agar bisa lebih memudahkan administrator.
2.    Menerapkan semua tipe action pada Port Security ketika perangkatnya diubah.

III.    Latar Belakang

Keamanan jaringan memang perlu, namun dengan pengaturan basic action yang dilakukan oleh keamanan Port Security Switch itu masihlah shutdown interface. Hal ini terkadang menyebabkan kinerja dari suatu jaringan menjadi terganggu, maka dari itu seorang administrator memerlukan beberapa opsi action yang akan dilakukan kepada interface dengan keamanan MAC yang tidak sesuai, sehingga tidak mengganggu kinerja jaringan.

IV.    Alat dan Bahan

1.    Dalam Virtual, 
    a.    Switch
    b.    2 set PC Client 
2.    Fisik
    a.    PC atau laptop yang sudah terinstall Cisco Packet Tracer

V.    Standar Operasional Prosedur

1.    Berdo’a sebelum melakukan pekerjaan.
2.    Memakai pakaian kerja.
3.    Melakukan pekerjaan sesuai rencana.
4.    Tidak mengubah fokus ketika sedang bekerja.
5.    Melakukan pekerjaan hingga selesai.
6.    Berdo’a selesai melakukan pekerjaan.

VI.    Tahap Pelaksanaan

1.    Topologi Jaringan

 

2.    Langkah Kerja

1.    Pertama-tama kita masuk ke Switch dan mengecek MAC address yang terkoneksi dengan Switch. Sebenarnya hal ini opsional saja jika kita mengkonfigurasi violation dari Port Security dengan digabungkan dengan Port Security Static.   

2.    Kalau menggunakan Port Security Sticky, langsung saja masuk pengaturan seperti ini.          

  
Keterangan :
int range fa0/1                                                         masuk ke pengaturan int fa0/1 (opsi range hanya opsional jika banyak ip, namun jika satu ip tetap bisa)
switchport mode access                                          mengubah mode port Switch menjadi Access.
switchport port-security                                        mengaktifkan keamanan dari port switch
switchport port-security mac-address sticky       menseting keamanan menjadi berdasarkan mac adress dengan tipe sticky
switchport port-security violation restrict           mengatur aksi yang akan diberikan kepada interface yang sudah diberi security jika diakses secara tidak sah (untuk yang bawah hampir sama dengan yang atas ini, dan untuk tipe-tipe aksi saat terjadi pelanggaran dapat dilihat di bawah.)
int range fa0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation protect
int range fa0/3
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security violation shutdown

Keterangan jenis Aksi jika terjadi Violation (pelanggaran) :
  • Shutdown : mematikan port interface yang sudah diberi pengaturan (tipe ini digunakan untuk pengaturan default jika tidak ada konfigurasi violation).
  • Protect : Memblokir data yang akan dikirimkan, tanpa memberikan notifikasi.
  • Restrict : Hampir sama dengan Protect hanya saja untuk yang ini akan mengirimlan notifikasi SNMP.
3.   Setelah kita konfigurasi, kita dapat melihat konfigurasi tersebut dengan syntax  show port-security. Outputnya seperti di bawah ini. Dapat terlihat juga Jenis aksi yang dipakai jika terjadi pelanggaran.

4.   Untuk sementara hasil  topologinya seperti ini.

5.   Kita dapat melakukan ping antar Client pada PC1, PC2, dan PC3.



3.    Pengujian


1.   Untuk pengujiannya kita  langsung coba dengan mengubah Port interface dari masing-masing client seperti gambar di bawah ini. Maka akan terlihat salah satu pengaturan dengan violation shutdown tadi maka akan mati. Lalu sisanya masih hidup namun tidak bisa melakukan ping.  

2.   Berikut ini screenshot dari Client yang tidak bisa melakukan ping.




VII.    Hasil dan Kesimpulan


Dengan ini simulasi konfigurasi Port Security Violation sudah berhasil, tinggal penerapan dalam jaringan asli dan konfigurasi tingkat lanjutnya. Untuk pengaturannya sendiri bisa dikombinasikan dengan pengaturan Port Security Static maupun Sticky.

 VIII.   Referensi


  1. http://www.zufar.id/2016/02/port-security-cisco.html 
  1. Buku Modul Cisco IDN (Best Networking Cisco by Untung Wahyudi)
If You Enjoyed This, Take 5 Seconds To Share It

0 comments:

Post a Comment