--> Skip to main content

Konfigurasi port security atau VIOLATION pada Cisco Packet Tracer

Rocky PA - Pada materi ini kita akan mempelajari VIOLATION atau yang sering disebut pelanggaran. Singkat saja fungsi pelanggaran dalam jaringan itu ialah sebuah aturan untuk mengamankan jaringan.

Karna kita membuat topologinya seperti digambar dibawah ini, sekalian kita akan menerapkan materi yang sudah dipelajari sebelumnya, yaitu materi pembuatan sebuah VLAN, materinya bisa mengikuti dari sini: Pembuatan VLAN


Pada skema kali ini kita akan membuat seperti berikut:

Router0

- vlan10 | 192.168.10.0/24
- vlan20 | 192.168.20.0/24
- DHCP Server sesuai vlan
- dns server sesuai vlan

Switch0

- router ke switch dijadikan trunk
- buat vlan 10 dan 20
- buat mode access untuk interface switch lainnya


Untuk sekarang kita akan membuat topologinya seperti gambar dibawah


note: kenapa switch1 dan switch2 tidak perlu dibuat trunk dan vlan ? sedangkan di switch1 dan switch2 belum dibuat vlannya.
karena switch1 an switch2 masih settingan default, masih menjadi switch/hub yang hanya meneruskan data. 
loh? berarti jika ditambah switch dibawah switch1/switch2 dia akan bisa meneruskan data juga dong ? iya betul, maka itu diperlukannya violation pada materi yang akan kita pelajari ini 

Karna ini masih materi pembelajaran, yang akan dibuat mode access dan trunk hanya pada switch0, maka untuk switch1 dan switch2 tidak dibuat trunk dan access kembali tidak apa-apa, Tetapi jika implementasi realnya, maka diharuskan untuk dibuat trunking dan access agar port lebih aman, sewaktu-waktu ditambahkan switch sambungan oleh orang lain tanpa sepengetahuan IT

Setelah berhasil membuat konfigurasi vlan pada router, maka selanjutnya kita akan mengkonfigurasi port-security, perlu diketahui pada materi ini saya pisah tentang static dan dynamic pada port security.


static (mendaftarkan mac address secara manual)

Violation

- Protect(membatasi) (saat melakukan ping maka akan RTO)
- restrict(membatasi) (saat melakukan ping maka akan RTO) sama seperti pada mode protect, namun interface akan menghitung jumlah violation yang terjadi, sedangkan pada mode protect jumlah violation tidak akan dihitung, bisa dilihat pada "security violation count", sh port-security interface fa **
- shutdown (mematikan port)

notes:
- Jika static interface hanya diperbolehkan memasukkan 1 mac address
- jika ada pelanggaran atau percobaan manipulasi atau pergantian port, maka akan dikenakan pelanggaran "violation"
- perlu diperhatikan untuk melakukan violation harus menggunakan mode access
- untuk mengaktifkan port security, maka harus mengetikkan port-security.


conf t
int f
sw mode access
sw port-security |
untuk mengenable port security
sw port-security mac-address ******
sw port-security violation shutdown |atau| restrict 

untuk melihat konfigurasi sudah dibuat, maka bisa dilihat di sh runinng-config atau sh port-security interface ***

setelah itu lakukan ping ke pc lain agar violationnya berjalan (untuk restrict) maka dia akan RTO.
setelah itu lakukan ping ke pc lain agar violationnya berjalan (untuk shutdown) maka dia akan mematikan port.

dynamic

conf t
int f
sw mode access
ex

sh mac-address-table (agar masing-masing mac address pada terbaca, bisa melakukan ping ke masing2 pc)

conf t
int fa0/2
sw port-security mac-address sticky
sw port-security maximum 2 

| note: ini kenapa 2 ? karna jumlah yang diperbolehkan mac address yang terhubung ke switch. 

jika sebelumnya sudah ada pc yang lain terhubung duluan 1, maka dia otomatis sudah terdaftar, 1 mac address (sh mac-address-table). Kemudian jika baru dimasukkan rule port-security max 2, dan ada tambahan 3 pc, maka pc yang terakhir tidak akan (tergantung violationnya mau dibuat apa)

sw port-security violation ?

notes: tanda tanya ialah sebuah help


Sampai sini pelajaran violation kita sudah berhasil, kita akan melanjutkan ke materi selanjutnya

Jika Anda merasa bahwa artikel-artikel di blog ini bermanfaat, Anda bisa memberikan donasi melalui PayPal Atau Saweria Dana hasil dari donasi akan digunakan untuk memperpanjang domain rockypratama.com Terima kasih.
Comment Policy: Silahkan tuliskan komentar Anda yang sesuai dengan topik postingan halaman ini.

Komentar yang berisi tautan tidak akan ditampilkan sebelum disetujui.

Buka Komentar
Tutup Komentar