Port Security // BLC-TELKOM - Bestpath-Network
PENDAHULUAN
Pengertian
Port Security yaitu sebuh mekanisme yang berfungsi untuk membatasi dan mendaftarkan perangkat end device mana saja yang di bolehkan dipasang di Switch.
Latar Belakang
Karena pemahaman mengenai keamanan perangkat sangat kurang, jadi saya belajar untuk memperkuat kemanan perangkat.
MAKSUD DAN TUJUAN
Maksud
belajar serta memahami mekanisme dari port security.
Tujuan
Agar bisa memperkuat pemahaman mengenai kemanan perangkat
BATASAN DAN RUANG LINGKUP PEKERJAAN
Mempelajari dan memahami port security
TARGET DAN HASIL YANG DIHARAPKAN
Bisa menggunakan port security dan paham akan mekanismenya
METODE PELAKSANAAN
- Literasi
- Lab
ALAT DAN BAHAN
- Laptop
- Koneksi Internet
- Buku Workbook CCNA v.127.1.1.3 (Buku Biru)
TARGET WAKTU
2 Jam
TAHAPAN PELAKSANAAN
Port Security yaitu sebuh mekanisme yang berfungsi untuk membatasi dan mendaftarkan perangkat end device mana saja yang di bolehkan dipasang di Switch.
Karena kurang nya kemanan pada lapisan layer 2 (OSI layer/Model), maka dibuatlah port seecurity untuk meningkatkan kemanan pada layer 2, yang memiliki prinsip ketika mengkonfigurasi Port security yaitu mendaftarkan MAC-Address perangkat yang boleh mengakses switch, sedangkan dalam cara kerjanya sendiri yaitu membuang paket dan memblok host yang tidak terdaftar di konfigurasi Port scurity.
Nah dalam keadaan port security baru di aktifkan maka ada beberapa setingan default yaitu :
- Port security maximun berjumlah 1
- Port security Violation menggunakan shutdown
dan juga port scurity secara default itu disable.
jadi di dalam konfigurasi Port security terdapat 2 cara untuk mendaftarkan MAC address yaitu : Static dan Sticky (Dynamic), untuk cara static MAC address host harus di tambah kan secara manual oleh administrator sedangkan untuk sticky sendiri akan menambahkan MAC address host secara otomatis.
jadi untuk mengaktifkan Port security pada Switch maka akan membutuhkan beberapa comand
jadi sebelum membuat port security, port itu perlu di buat access ke VLAN.
Switch(config)#vlan 99
Switch(config-vlan)#name Ujicoba
Switch(config-vlan)#exit
Switch(config)#int fa0/24
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 99
setelah itu baru bisa membuat Port security
Switch(config-if)#switchport port-security (megaktifkan port security)
untuk membuat
port security dengan
cara manual maka akan diperlukan
MAC address dari host yang akan di daftarkan
Switch(config-if)#switchport port-security mac-address 000C.CF06.8E0C
kemudian cek apakah port security sudah aktif
sekarang ganti menggunakan cara sticky
sebelum itu perlu untuk menghapus cara static
Switch(config-if)#no switchport port-security mac-address 000C.CF06.8E0C
baru buat cara yang sticky
Switch(config-if)#sw port-security mac-address sticky
sekarang cek hasil yang sticky
Dalam port secuity ada istilah yang di kenal sebagai Violation. Yaitu tindakan yang akan dilakukan oleh port interface pada switch ketika terdapat host mencoba terhubung ke switch tapi MAC address nya tidak terdaftar di konfigurasi port security, violation tersebut ada 3 yaitu :
- Protect
- Restrict
- Shutdown
Ketika violation Protect di jalankan maka ketika ada pelanggaran, maka akan menjatuhkan paket dan host yang mencoba mengirim paket tersebut tidak akan di izinkan untuk terhubung lagi, tapi interfacenya masih Up tidak Down. Nah apabila di cek melalui comand ping, maka outputnya adalah Request timed out.
Nah untuk menggunakan violation protect, kita tinggal menambah kan comand
Switch(config-if)#switchport port-security violation protect
pindah dulu link agar terhubung dengan PC yang lain
nah setelah itu cek hasil ping, cek konfigurasi, dan jumlah pelanggaran yang terjadi
disini kita bisa melihat jika, hasil ping langsung RTO (Request timed out) dan jumlah pelanggaranya tidak di hitung.
Ketika violation Restrict di jalankan maka ketika ada pelanggaran, maka akan menjatuhkan paket, dan akan dihitung jumlah violation yang terjadi, dan juga mengrimkan alert (Notifikasi) bahwa telah terjadi pelanggaran. Sementara pada Protect tidak akan di hitung violation yang terjadi.
Untuk menggunakan violation Restrict, kita tinggal menambah kan comand
Switch(config-if)#switchport port-security violation restrict
cek hasil ping, cek konfigurasi, jumlah pelanggaran yang terjadi
nah disini juga terjadi, ketika melakukan ping langsung RTO dan jumlah pelanggaran-nya dihitung.
seperti yang sudah di bahas di awal violation shutdown ini sudah default, nah hasilnya ketika ada pelanggaran maka akan menonaktifkan port interface tersebut, maka paket tidak akan bisa terkirim dan hasil nya RTO.
semisal sudah di ganti ke mode lain, untuk mengembalikan ke violation shutdown maka tinggal menambahkan comand
Switch(config-if)#switchport port-security violation shutdown
sekarang cek hasil nya, konfigurasi dan hasil shutdown
disini sudah terlihat jika
interface yang terhubung seketika menjadi
down dengan di tandai
link berubah menjadi warna
merah.
Sekian dari saya dan trima kasih telah membaca artikel saya :)
TEMUAN PERMASALAHAN DAN CARA PENYELESAIAN MASALAHNYA
Permasalahan : sempat terjadi MAC address yang di daftarkan berubah, padahal menggunakan static
Solsui : setelah saya cek beberapa kali ternyata hanya bug di packet tracert
KESIMPULAN YANG DIDAPAT
Jadi port security ini akan memperkuat kemanan pada perangkat layer 2 dan juga untuk konfigurasi nya juga tidak terlalu sulit, dan mudah di ingat. port security ini juga menawarkan beberapa pilihan untuk hasil pelanggarannya.
REFERENSI
Workboook CCNA v127.1.1.3
Posting Komentar