Konfigurasi Poet Security Pada Cisco Pada Cisco Packet Tracer

Assalamu’alaikum wr.wb, siang ini saya akan post tentang port security yang fungsinya untuk membatasi perangkat end devices yang boleh di daftarkan di switch tertentu. yuk disimak.
Topologi
Screenshot_15
Tabel IP Address
Screenshot_16
Tujuan
1. Pembaca dapat memahami apa itu Port Security dalam Cisco Packet Tracer.
2. Pembaca dapat mengetahui cara konfigurasi Port Security pada Cisco Packet Tracer.
Konsep Dasar
Port Security merupakan mode keamanan dari Packet Tracer yang fungsinya untuk membatasi dan mendaftarkan perangkat end devices mana saja yang hanya di perbolehkan dipasangkan di suatu switch,pada bab ini skenarionya adalah SW-1 dan port Fa0/5 yang dipasangkan ke PC-1, jika ada pelanggaran, maka port-security akan menerapkan 3 sanksi  yaitu :
  1. Shutdown : jika terjadi pelanggaran maka port akan di matikan dengan status portnya error-disabled lalu switch akan mengirim notifikasi (SNMP ).
  2. Restrict : jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch akan mengirim notifikasi ( SNMP ).
  3. Protect : jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch tidak mengirim notifikasi ( SNMP ).
Secara default mengenai Port Security sebagai berikut :
  1. Port Security maximum berjumlah 1.
  2. Port Security violation menggunakan shutdown.
  3. Port Security secara default akan disabled atau mati.
yap sekilas diatas merupakan penjelasan singkat mengenai Port Security.
Konfigurasi
Screenshot_1
untuk port security kita menggunakan topologi sebelumnya, hanya saja kita sedikit memodifikasi seperti gambar diatas.
selanjutnya kita akan mencoba port-security dengan maximum PC hanya 1 dengan violation menggunakan default, tapi sebelumnya kita verifikasi dulu mac-address PC yang akan digunakan, misalkan PC yang digunakan adalah PC-0 seperti gambar diatas, dengan cara :
klik pada PC-0 lalu pilih menu config dan masuk ke menu interface dan lihat Mac-Address nya lalu kita copy deh supaya gak ribet nulisnya.
Screenshot_2
kemudian kita lakukan konfigurasinya di Switch-1 dengan perintah :
” int fa0/5 “
” switchport port-security “
” switchport port-security mac-address 0001.9640.729E ” 
Screenshot_3
oke, sedikit penjelasan.. perintah diatas merupakan perintah yang digunakan untuk mengaktifkan mac-address secara manual , jadi mode peng-aktifan mac-address ini ada 2, yaitu mode manual dan sticky, nah diatas merupakan mode manual, jadi gtu dehh.
diatas kan kita memasukan secara manual mac-address milik PC-0 dengan  Fa0/5 ke Switch 1, sekarang kita coba pindahkan  kabel Fa0/5 nya menuju ke PC-1.
Screenshot_4
maka yang terjadi adalah.. status administratively nya menjadi down dikarenakan PC-1 ini melakukan pelanggaran dengan masuk ke Switch-1 dengan Mac-Address milik PC-0, nah pelanggaran ini disebut dengan pelanggaran shutdown.
Screenshot_5
dan coba kita lakukan tes ping kepada gateway dari PC-1, dan lihat hasilnya yang terjadi.
Screenshot_6
terlihat diatas status kabel menjadi merah di keduanya, itu terjadi karena PC-1 melakukan pelanggaran, karena port fa0/5 sudah di tetapkan mac-addressnya, dan coba kita lihat status portnya dengan perintah
” sh int fa0/5 “
Screenshot_7
terlihat status administratively nya menjadi down, kemudian kita akan mengaktifkan statusnya kembali menjadi up dengan perintah
” int fa0/5 “
” shut “
” no shut “
Screenshot_8
terlihat diatas kabel menjadi berubah warna menjadi warna hijau dan oren yang merupakan pertanda jika statusnya berubah menjadi up, dan coba kita verifikasi lagi dengan perintah
” do sh int fa0/5 “
Screenshot_9
dan ternyata benar alhasil statusnya berubah menjadi up lagi ðŸ˜€
oke selesai sudah port security dengan menggunakan maximum default dan violation default.
selanjutnya kita akan menuju ke mode violation restrict, dengan syarat :
  1. maximum tidak menggunakan default
  2. mac-address kita coba dengan restrict tidak dengan default
konfigurasi
sekarang kita daftarkan PC-1 dengan cara sticky,kok PC-0 enggak? karna PC-0 sebelumnya sudah di daftarkan secara manual, oke sekarang kita coba daftarkan mac-address nya untuk PC-1 ke Switch-1 melalui port Fa0/5 dengan cara:
” int fa0/5 “
” switchport port-security maximum 2 “
” switchport port-security mac-address sticky “
” switchport port-security violation restrict “
Screenshot_10
selanjutnya kita verifikasi hasil port secutrity fa0/5 nya dengan perintah :
Screenshot_11
oke diatas port security nya menjadi hidup dan lebih baiknya kita lakukan tes ping ke default dari PC-1 untuk menyatakan bahwa konfigurasi mode stickynya berhasil
Screenshot_17
yap diatas ternyata berhasil pembuatan mode sticky nya dan untuk melihat hasil pembuatannya kita jalankan perintah
” show run ” 
dan lihat adakah mac-address sticknya dan biasanya terletak di bawah mac-addres mode manual. seperti gambar berikut, di enter aja terus yah sampai ketemu bagian interface fa0/5
Screenshot_12
terlihat diatas sudah terdapat 2 mac-address yaitu mode  manual dan sticky dan jika ada yang lain coba coba menghubungkan devicenya menggunakan int fa0/5 maka tidak akan bisa, nah sekarang kita coba cek pelanggarannya yang menggunakan restrict, dengan memasangkan kabel fa0/5 ke PC-2 dan coba lakukan ping, dan hasilnya akan Request Timed Out.
Screenshot_13
Screenshot_14
yap sekian tentang port-security dari saya semoga bermanfaat
Kesimpulan
Port-Security merupakan mode yang digunakan untuk mencegah terjadinya kejahatan yang dilakukan dengan cara masuk menggunakan mac-address milik orang lain, dan juga berfungsi untuk membatasi end devices yang terdaftar di suatu switch. sedikit kesimpulan dari saya
wasslamu’alaikum wr.wb~


EmoticonEmoticon