Port Security // BLC-TELKOM - Bestpath-Network

PENDAHULUAN

    Pengertian

    Port Security yaitu sebuh mekanisme yang berfungsi untuk membatasi dan mendaftarkan perangkat end device mana saja yang di bolehkan dipasang di Switch. 

   Latar Belakang

    Karena pemahaman mengenai keamanan perangkat sangat kurang, jadi saya belajar untuk memperkuat kemanan perangkat.

MAKSUD DAN TUJUAN

   Maksud

    belajar serta memahami mekanisme dari port security.

   Tujuan 

    Agar bisa memperkuat pemahaman mengenai kemanan perangkat

BATASAN DAN RUANG LINGKUP PEKERJAAN

    Mempelajari dan memahami port security    

TARGET DAN HASIL YANG DIHARAPKAN

    Bisa menggunakan port security dan paham akan mekanismenya

METODE PELAKSANAAN

    - Literasi
    - Lab

ALAT DAN BAHAN

    - Laptop 
    - Koneksi Internet
    - Buku Workbook CCNA v.127.1.1.3 (Buku Biru)

TARGET WAKTU

    2 Jam

TAHAPAN PELAKSANAAN

    Port Security yaitu sebuh mekanisme yang berfungsi untuk membatasi dan mendaftarkan perangkat end device mana saja yang di bolehkan dipasang di Switch. 

    Karena kurang nya kemanan pada lapisan layer 2 (OSI layer/Model), maka dibuatlah port seecurity untuk meningkatkan kemanan pada layer 2, yang memiliki prinsip ketika mengkonfigurasi Port security yaitu mendaftarkan MAC-Address perangkat yang boleh mengakses switch, sedangkan dalam cara kerjanya sendiri yaitu membuang paket dan memblok host yang tidak terdaftar di konfigurasi Port scurity. 

    Nah dalam keadaan port security baru di aktifkan maka ada beberapa setingan default yaitu :
    - Port security maximun berjumlah 1 
    - Port security Violation menggunakan shutdown 

dan juga port scurity secara default itu disable.

    jadi di dalam konfigurasi Port security terdapat 2 cara untuk mendaftarkan MAC address yaitu : Static dan Sticky (Dynamic), untuk cara static MAC address host harus di tambah kan secara manual oleh administrator sedangkan untuk sticky sendiri akan menambahkan MAC address host secara otomatis.

    jadi untuk mengaktifkan Port security pada Switch maka akan membutuhkan beberapa comand
jadi sebelum membuat port security, port itu perlu di buat access ke VLAN. 



Switch(config)#vlan 99
Switch(config-vlan)#name Ujicoba
Switch(config-vlan)#exit

Switch(config)#int fa0/24
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 99

setelah itu baru bisa membuat Port security 

Switch(config-if)#switchport port-security  (megaktifkan port security)

untuk membuat port security dengan cara manual maka akan diperlukan MAC address dari host yang akan di daftarkan 

Switch(config-if)#switchport port-security mac-address 000C.CF06.8E0C

kemudian cek apakah port security sudah aktif
   

sekarang ganti menggunakan cara sticky 
sebelum itu perlu untuk menghapus cara static 

Switch(config-if)#no switchport port-security mac-address 000C.CF06.8E0C

baru buat cara yang sticky

Switch(config-if)#sw port-security mac-address sticky 

sekarang cek hasil yang sticky


    Dalam port secuity ada istilah yang di kenal sebagai Violation. Yaitu tindakan yang akan dilakukan oleh port interface pada switch ketika terdapat host mencoba terhubung ke switch tapi MAC address nya tidak terdaftar di konfigurasi port security, violation tersebut ada 3 yaitu : 

    - Protect
    - Restrict
    - Shutdown

    Ketika violation Protect di jalankan maka ketika ada pelanggaran, maka akan menjatuhkan paket dan host yang mencoba mengirim paket tersebut tidak akan di izinkan untuk terhubung lagi, tapi interfacenya masih Up tidak Down. Nah apabila di cek melalui comand ping, maka outputnya adalah Request timed out.

Nah untuk menggunakan violation protect, kita tinggal menambah kan comand

Switch(config-if)#switchport port-security violation protect 

pindah dulu link agar terhubung dengan PC yang lain
nah setelah itu cek hasil ping, cek konfigurasi, dan jumlah pelanggaran yang terjadi

   

disini kita bisa melihat jika, hasil ping langsung RTO (Request timed out) dan jumlah pelanggaranya tidak di hitung.

    Ketika violation Restrict di jalankan maka ketika ada pelanggaran, maka akan menjatuhkan paket, dan akan dihitung jumlah violation yang terjadi, dan juga mengrimkan alert (Notifikasi) bahwa telah terjadi pelanggaran. Sementara pada Protect tidak akan di hitung violation yang terjadi. 

Untuk menggunakan violation Restrict, kita tinggal menambah kan comand

Switch(config-if)#switchport port-security violation restrict


cek hasil ping, cek konfigurasi, jumlah pelanggaran yang terjadi



nah disini juga terjadi, ketika melakukan ping langsung RTO dan jumlah pelanggaran-nya dihitung.


    seperti yang sudah di bahas di awal violation shutdown ini sudah default, nah hasilnya ketika ada pelanggaran maka akan menonaktifkan port interface tersebut, maka paket tidak akan bisa terkirim dan hasil nya RTO.

semisal sudah di ganti ke mode lain, untuk mengembalikan ke violation shutdown maka tinggal menambahkan comand

Switch(config-if)#switchport port-security violation shutdown

sekarang cek hasil nya, konfigurasi dan hasil shutdown



disini sudah terlihat jika interface yang terhubung seketika menjadi down dengan di tandai link berubah menjadi warna merah

Sekian dari saya dan trima kasih telah membaca artikel saya :)

TEMUAN PERMASALAHAN DAN CARA PENYELESAIAN MASALAHNYA

    Permasalahan : sempat terjadi MAC address yang di daftarkan berubah, padahal menggunakan static
    Solsui : setelah saya cek beberapa kali ternyata hanya bug di packet tracert

KESIMPULAN YANG DIDAPAT

    Jadi port security ini akan memperkuat kemanan pada perangkat layer 2 dan juga untuk konfigurasi nya juga tidak terlalu sulit, dan mudah di ingat. port security ini juga menawarkan beberapa pilihan untuk hasil pelanggarannya.

REFERENSI

Workboook CCNA v127.1.1.3

Post a Comment