Setelah sebelumnya saya membahas sedikit tentang port security cisco, maka pada kesempatan kali ini saya akan membahas tentang konfigurasi port security. Konfigurasi port security ini akan dilakukan pada switch cisco menggunakan software simulasi Cisco Packet Tracer.
Secara umum konfigurasi dapat dikelompokkan menjadi beberapa langkah, antara lain :
- Mengkonfigurasi switchport mode access
- Mengaktifkan port security
- Mengkonfigurasi port security static/sticky
- Menentukan jumlah maksimal host yang bisa terkoneksi
- Menentukan mode violation yang akan digunakan
Sebelum menuju praktik, akan saya jelaskan lagi sedikit mengenai mode violation yang ada pada port security cisco. Jadi terdapat 3 mode violation, yakni :
- Protect, mode yang akan membuang paket dari host yang tidak diijinkan namun port tetap dalam keadaan ON.
- Restrict, mode yang sama dengan protected namun disertai dengan perhitungan jumlah violasi yang terjadi.
- Shutdown, mode yang akan menonaktifkan port ketika terdapat host yang tidak diijinkan berusaha untuk terhubung ke dalam jaringan.
Selanjutnya mari kita praktikan konfigurasi port security dengan menggunakan mode violation protect, restrict, maupun shutdown. Agar lebih mudah, kita akan gunakan port security sticky alias dinamik sehingga tidak perlu repot menginputkan mac address host secara manual. Oke, berikut adalah contoh topologinya :
Port Security Mode Violation Protect
1. Pertama-tama konfigurasikan ip address pada PC dan Laptop
2. Selanjutnya adalah mengkonfigurasi mode switchport pada interface yang akan dikonfigurasi port security. Berikut adalah command lengkapnya :
Switch(config)
Switch(config-if-range)
Switch(config-if-range)
*karena kedua port menerapkan port security dan violation yang sama, kita bisa mengkonfigurasi kedua interface sekaligus dengan menggunakan command interface range.
3. Aktifkan port security dengan perintah :
4. Konfigurasi port security dinamik dengan command berikut :
Switch(config-if-range)
5. Tentukan jumlah maksimal host yang dapat terkoneksi. Misal hanya boleh 1, maka commandnya adalah sebagai berikut :
Switch(config-if-range)
6. Konfigurasi mode violation protect menggunakan command :
Switch(config-if-range)
Sekarang lakukan pengujian dengan ping dari PC0 ke PC1 atau sebaliknya :
ping dari PC0 ke PC1
Kemudian pindahkan link dari PC1 ke Laptop lalu ping PC0 dari Laptop :
ping dari Laptop ke PC0
Port Security Mode Violation Restrict
Karena sebelumnya kita sudah mengkonfigurasi ip address dan mode switchport, serta port security juga sudah aktif, maka kita hanya perlu mengubah konfigurasi mode violation saja. Ubah menjadi restrict dengan command berikut :
Lakukan ping dari PC0 ke PC1 atau sebaliknya, kemudian pindahkan link dari PC1 ke Laptop dan lakukan ping ke PC0
ping dari PC0 ke PC1
ping dari Laptop ke PC0
Lalu bagaimana cara membedakan mode restrict dengan protected ? Kita bisa melihat menggunakan command show port-security interface <nama_interface> :
Switch
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Restrict
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 0
Sticky MAC Addresses : 1
Last Source Address:Vlan : 00E0.8F99.3043:1
Security Violation Count : 5
Switch
Lihat pada bagian Violation Count. Mode restrict akan menghitung jumlah violation yang terjadi, sedangkan mode protected tidak. Cobalah kembali konfigurasi mode protected kemudian lihat jumlah violation nya. *Pastikan host laptop tidak bisa terkoneksi.
Port Security Mode Shutdown
Untuk mengubah violation menjadi shutdown cukup gunakan command :
Lakukan ping dari PC0 ke PC1 atau sebaliknya, kemudian pindahkan link dari PC1 ke Laptop dan lakukan ping ke PC0
ping dari PC0 ke PC1
ping dari Laptop ke PC0
Kesimpulan :
Dari praktikum 3 mode violation di atas dapat kita lihat jika pada mode Protected dan Restrict hanya melakukan drop paket sementara port interface tetap dalam keadaan menyala (ON). Sedangkan pada mode shutdown, port interface akan ter-shutdown yang juga berakibat host tidak dapat terhubung dengan switch maupun host lainnya. Sedangkan untuk membedakan violation protected dan restrict dapat dilihat pada violation count menggunakan perintah show port-security interface <nama_interface> .
Sekian pembahasan mengenai konfigurasi port security pada switch cisco kali ini. Nantikan tutorial- tutorial lainnya !
Tulis Komentar