Konfigurasi port security atau VIOLATION pada Cisco Packet Tracer
Rocky PA - Pada materi ini kita akan mempelajari VIOLATION atau yang sering disebut pelanggaran. Singkat saja fungsi pelanggaran dalam jaringan itu ialah sebuah aturan untuk mengamankan jaringan.
Karna kita membuat topologinya seperti digambar dibawah ini, sekalian kita akan menerapkan materi yang sudah dipelajari sebelumnya, yaitu materi pembuatan sebuah VLAN, materinya bisa mengikuti dari sini: Pembuatan VLAN
Pada skema kali ini kita akan membuat seperti berikut:
Router0
- vlan10 | 192.168.10.0/24
- vlan20 | 192.168.20.0/24
- DHCP Server sesuai vlan
- dns server sesuai vlan
Switch0
- router ke switch dijadikan trunk
- buat vlan 10 dan 20
- buat mode access untuk interface switch lainnya
Untuk sekarang kita akan membuat topologinya seperti gambar dibawah
Setelah berhasil membuat konfigurasi vlan pada router, maka selanjutnya kita akan mengkonfigurasi port-security, perlu diketahui pada materi ini saya pisah tentang static dan dynamic pada port security.
static (mendaftarkan mac address secara manual)
Violation
- Protect(membatasi) (saat melakukan ping maka akan RTO)
- restrict(membatasi) (saat melakukan ping maka akan RTO) sama seperti pada mode protect, namun interface akan menghitung jumlah violation yang terjadi, sedangkan pada mode protect jumlah violation tidak akan dihitung, bisa dilihat pada "security violation count", sh port-security interface fa **
- shutdown (mematikan port)
notes:
- Jika static interface hanya diperbolehkan memasukkan 1 mac address
- jika ada pelanggaran atau percobaan manipulasi atau pergantian port, maka akan dikenakan pelanggaran "violation"
- perlu diperhatikan untuk melakukan violation harus menggunakan mode access
- untuk mengaktifkan port security, maka harus mengetikkan port-security.
conf t
int f
sw mode access
sw port-security | untuk mengenable port security
sw port-security mac-address ******
sw port-security violation shutdown |atau| restrict
untuk melihat konfigurasi sudah dibuat, maka bisa dilihat di sh runinng-config atau sh port-security interface ***
setelah itu lakukan ping ke pc lain agar violationnya berjalan (untuk restrict) maka dia akan RTO.
setelah itu lakukan ping ke pc lain agar violationnya berjalan (untuk shutdown) maka dia akan mematikan port.
dynamic
conf t
int f
sw mode access
ex
sh mac-address-table (agar masing-masing mac address pada terbaca, bisa melakukan ping ke masing2 pc)
conf t
int fa0/2
sw port-security mac-address sticky
sw port-security maximum 2
| note: ini kenapa 2 ? karna jumlah yang diperbolehkan mac address yang terhubung ke switch.
jika sebelumnya sudah ada pc yang lain terhubung duluan 1, maka dia otomatis sudah terdaftar, 1 mac address (sh mac-address-table). Kemudian jika baru dimasukkan rule port-security max 2, dan ada tambahan 3 pc, maka pc yang terakhir tidak akan (tergantung violationnya mau dibuat apa)
sw port-security violation ?
notes: tanda tanya ialah sebuah help
Sampai sini pelajaran violation kita sudah berhasil, kita akan melanjutkan ke materi selanjutnya