Cara Mengamankan Port Interface Pada Switch


 Halo. Ketemu lagi dengan Blog Cisco Banten. Kali ini Blog Cisco Banten akan membahas tentang Cara Mengamankan Port Interface Pada Switch. Disini maksudnya adalah kita bisa mengatur agar port yang biasanya digunakan oleh pc atau server tidak bisa digunakan oleh pc lainnya,sehingga jika ada yang menggunakan port tersebut maka tidak akan bisa menggunakan port tersebut. Bagaimana caranya? Ikutin langkah-langkah berikut ini.
1.Buatlah sebuah topologi seperti gambar di bawah ini.

2.Masukkan ip address pada Laptop0, Laptop0, & Laptop1 dengan klik tab desktop dan klik ip configuration seperti gambar di bawah ini




3.Kita copy Mac Address pada Laptop0 seperti gambar di bawah ini.

4.Setting Switch seperti berikut ini.
Switch>enable
Switch#conf
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switch
Switch(config-if)#switchport p
Switch(config-if)#switchport po
Switch(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
Switch(config-if)#
Switch(config-if)#switchport mode a
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac
Switch(config-if)#switchport port-security mac-address ?
H.H.H 48 bit mac address
sticky Configure dynamic secure addresses as sticky
Switch(config-if)#switchport port-security mac-address 0090.21DB.AA3C
Switch(config-if)#ex
5.Sekarang kita coba yaitu memasang kabel pada port fa0/1 ke Laptop2 dan kita ping laptop2 ke laptop1. Apakah yang akan terjadi.


Ternyata saat di-ping, akan terjadi RTO dan tadinya sebelum di-ping warnanya hijau berubah menjadi merah(titiknya). Kalau tidak percaya bisa dibuktikan pada switch dengan melakukan perintah sh int fa0/1.

Switch#sh int fa0/1
FastEthernet0/1 is down, line protocol is down (err-disabled)
Hardware is Lance, address is 0090.0cc5.9c90 (bia 0090.0cc5.9c90)
BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s
input flow-control is off, output flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
956 packets input, 193351 bytes, 0 no buffer
Received 956 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
2357 packets output, 263570 bytes, 0 underruns
0 output errors, 0 collisions, 10 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

Tadi itu securitynya menggunakan static. Sekarang kita akan menggunakan sticky. Ikutin langka-langkahnya:
1. Buatah topogi seperti gambar dibawah ini
 2.Masukkan IP Address seperti gambar di bawah ini.


4.Setting Switch seperti berikut ini.
Switch(config)#int fa0/1
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#exit

5.Sekarang kita coba yaitu memasang kabel pada port fa0/1 ke Laptop2 dan kita ping laptop2 ke laptop1. Apakah yang akan terjadi.

 Ternyata setelah dipindahkan kabelnya ke laptop2 walau titiknya hijau akan terjadi RTO(Request Timed Out).
6.Kalau tidak percaya bisa dibuktikan pada switch dengan melakukan perintah sh int fa0/1.


Switch#sh int fa0/1
FastEthernet0/1 is up, line protocol is up (connected)
Hardware is Lance, address is 00e0.b0d3.6901 (bia 00e0.b0d3.6901)
BW 100000 Kbit, DLY 1000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s
input flow-control is off, output flow-control is off
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
956 packets input, 193351 bytes, 0 no buffer
Received 956 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 watchdog, 0 multicast, 0 pause input
0 input packets with dribble condition detected
2357 packets output, 263570 bytes, 0 underruns
0 output errors, 0 collisions, 10 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

7.Sekarang kita cabut dan pasang kembali ke laptop0 dan apakah yang terjadi.
Ternyata berhasil.
Tambahan: untuk menambah pengamanan, ketik switchport port-security maximum 5(teserah sahabat). Siapa tau dia punya laptop cadangan. 

Itulah pembahasn kali ini tentang Mengamankan Port Interface Pada Switch. Semoga bermanfaat dan sampai jumpa di pembahasan berikutnya.






Komentar

  1. https://ulin00.blogspot.com/2018/01/mengamankan-port-interface-pada-switch.html

    BalasHapus

Posting Komentar

Postingan populer dari blog ini

Cara Menghubungkan Router Ke Switch

Menyimpan dan Menghapus Konfigurasi

Konfigurasi Spanning Tree Protocol Pada Switch