Skip to main content

Pertemuan 6 - Port Security

Yap bertemu lagi, silahkan membaca

PORT SECURITY

Pada perangkat switch Managed, baik switch layer 2 maupun layer 3, mendukung fitur pengamanan pada tiap interface/port di switch tsb, dan pengamanan port tersebut di namai dengan port security.

Lebih jelasnya, Port Security merupakan sebuah metode pengelompokan trafik kontrol yang bekerja di layer 2 datalink OSI Layer yang berfungsi mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch. 

Port security pun tetap bisa berjalan di configurasi etherchannel.

Ada beberapa macam juga level violance pengaman pada port security, yaitu :
1. Restrict
2. Shut down
3. Protect

Contoh kasus jika ada sebuah frame masuk pada suatu Interface Switch dan MAC Address pengirim valid (yang boleh mengakses), maka Switch akan meneruskan Frame tersebut pada tujuannya. MAC Address PC tidak terdaftar maka Frame tersebut akan di Drop dan Switch akan melakukan beberapa pilihan action hukuman (violation) diantaranya yakni :

Shutdown, jika terjadi pelanggaran maka port akan dimatikan dengan status err-disabled dan switch akan mengirimkan notifikasi (SNMP - Simple Network Management Protocol).

Protect, jika terjadi pelanggaran maka port akan tetap menyala tetapi tidak dapat digunakan dan switch akan mengirimkan notifikasi (SNMP).

Restrict, jika terjadi pelanggaran maka port akan tetap menyala namun switch tidak akan mengirimkan pesan notifikasi (SNMP).

Contoh konfigurasi port security

SW1(config)#int fa0/1 (memilih interface yg ingin di terapkan port security)

SW1(config-if)#switch mode access SW1(config-if)#switch port-security (aktifkan port security)
SW1(config-if)#switch port-security mac-address 0060.4747.4B80 ( mendaftarkan Mac address client yg boleh lewat traffic)
SW1(config-if)#switch port-security violation restrict ( menentukan violance bagi klien lain yg tdk terdaftar)
SW1(config-if)#exit

Untuk verifikasi gunakan perintah :
Switch#show port-security

Comments

Popular posts from this blog

Pertemuan 9 - Virtual LAN

Hi silahkan membaca VIRTUAL LAN Virtual LAN atau biasa kita kenal dengan VLAN, merupakan sebuah konsep yang di gunakan untuk  membagi-bagi jaringan menjadi segment segment yang bertujuan untuk mengurangi jumlah broadcast dalam pengiriman paket ketujuan. VLAN ini berkaitan erat dengan subneting ip address, pengelompokan subneting ip address pun bisa dengan metode classfull atau classless untuk membentuk vlan, teknik ini sering dinamai dengan Variable Lenght Subnet Mask (VLSM). Macam-macam VLAN : VLAN Default Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus. Native VLAN Native VLAN untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN. VLA

Pertemuan 4 - Switch

Halo selamat membaca SWITCH Switch memiliki peran penting dalam menghubungkan perangkat jaringan dalam satu network. Perangkat ini bekerja di layer 2 osi, yg berarti membantu broadcast ke semua perangkat keras yang terhubung di setiap portnya. Switch dibagi menjadi 2 macam, yaitu : 1. Switch Managed 2. Switch unmanaged Oke mari sekarang kita bahas satu persatu macam" switch. 1. Switch Managed Dinamakan switch Managed karena memiliki fungsi utama antara lain: - memiliki table Mac - menentukan mode port (trunk/access) - ada fungsi create vlan - mencegah looping (spanning tree) Switch switch Managed 2. Switch Unmanaged Juga dikenal dengan hub n spoke, tugas switch ini sangat sederhana, hanya penghubung antar perangkat yg ter koneksi langsung dengan switch tersebut. Ringskan dengan terjadinya looping, karena tidak memiliki pencegahan layaknya spanning tree seperti switch Managed.