Port Security Violation

Port Security Violation
Assalamu'alaikum wr wb

A. Pendahuluan
 Selamat datang temen temen, apa kabar nih ? semoga sehat selalu ya, kali ini kita akan melanjutkan dari dua materi sebelumnya tentang port-security.

B. Latar Belakang
 Ketika kita bekerja di sebuah kantor dan kantor tersebut menggunakan Cisco, nah kemudian kita dapat koneksi internet lewat perangkat switch, nah bisa saja terjadi ada orang yang menukar kan interface PC kita yang ada di switch dengan yang lain yang tidak ada koneksi internet nya, tentu akan sangat meresahkan, maka seorang administrator jaringan harus menggunakan tehnik port-security, berikut ulasannya.

Ada 3 tehnik dalam port-security ini, yaitu port security static yang mana administrator secara manual memasukan mac address nya, port security sticky yang mana dia secara otomatis menggunakan mac address yang sudah terdaftar, dan yang terakhir adalah port-security violation yang mana sebenarnya lanjutan dari sticky namun violation ini action/hukuman nya bisa kita atur sendiri.

Sebenarnya ini adalah terusan dari lab sticky namun saya buat menjadi beda artikel, karena kalo di Sticky ketika PC bertukar port maka akan otomatis tershutdown , namun di violation ini kita bisa memilih action yang diberikan. Ada 3 Action di Violation :
1. Shutdown : Port nya akan otomatis ter-shutdown seperti dilab sebelumnya
2. Protect : Data yang dikirim akan dibiarkan alias tidak dikirim ke tujuan
3. Restrict : hampir sama seperti Protected dengan mengirimkan notifikasi
SNMP.

Kita buat topologi nya seperti ini , dengan 3 PC sebagai client. Nantinya port fa0/1
mendapat action shutdown , fa0/2 = Protected , fa0/3 = Restrict.


1. Pastikan PC sudah di kasih IP Address seperti di topologi
2. Ping antar PC, pastikan reply sehingga terbentuk tabel mac-address
3. setelah di ping, kita  coba lihat tabel mac-address nya

4. Ikuti langkah berikut ini untuk mengkonfigurasikan port-security di interface fa0/1 yang terhubung ke PC 0 dan pastikan action nya di beri shutdown

 4. Ikuti langkah berikut ini untuk mengkonfigurasikan port-security di interface fa0/2 yang terhubung ke PC 1 dan pastikan action nya di beri protect

 5. Ikuti langkah berikut ini untuk mengkonfigurasikan port-security di interface fa0/3 yang terhubung ke PC 2 dan pastikan action nya di beri sticky

 6. Kita monitoring konfigurasi tersebut

 7. Selanjutnya kita test, caranya adalah dengan coba kita tukarkan ke tiga interface tersebut, PC 0 menjadi interface fa0/2, PC 1 menjadi interface fa0/3, dan PC 2 menjadi interface fa0/1. lakukan ping semua PC maka lihat apa yang terjadi.


PC 0 dan PC 1 tidak bisa mengirim paket namun port nya tetap di hidupkan, karena fa0/2 dan fa0/3 tadi kita setting protect dan restrict sedangkan PC 2 ketika mengirim paket maka port nya langsung mati karena sudah kita beri action shutdown

D. Kesimpulan
 Nah, port-security dapat diartikan jika ada sebuah frame masuk pada suatu Interface Switch dan MAC Address pengirim yang valid maka Switch akan meneruskan Frame tersebut pada tujuannya. Sedangkan jika MAC Address PC tidak terdaftar maka Frame tersebut akan di Drop dan Switch akan melakukan beberapa pilihan action atau hukuman yang di tentukan

E. Penutup
  Oke sobat semuanya, itulah port-security violation yang bisa saya sampaikan hari ini, untuk static dan violation sudah saya bahas di artikel sebelumnya, semoga apa yang saya sampaikan ini bisa bermanfa'at untuk semuanya,dan bisa terus berkarya.
 Sekian dari saya, Wassalamu'alaikum wr wb
Share This :
Akmal Taufiq

Penulis adalah seorang Siswa di salah satu SMK di Tasikmalaya yang bernama Akmal Taufiq, Lahir dan bertempat tinggal di Kota Tasikmalaya.