Untuk mengawali tutorial konfigurasi port security maka sebelumnya kita harus kenal dahulu apa itu port security dan apa fungsi dari konfigurasi port security.
Dari beberapa referensi baik buku maupun internet, dapat kita simpulkan Port Security merupakan sebuah metode pengelompokan trafik kontrol yang bekerja di layer 2 datalink OSI Layer yang berfungsi mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch.
Kegunaan implementasi port security pada switch antara lain adalah :
- menentukan sekelompok end devices yang diijinkan mengakses port tertentu pada sebuah switch.
- mengijinkan hanya 1 mac-address tertentu yang dapat mengakses port switch.
- menentukan tindakan yang akan dilakukan switch apabila terdeteksi mac address yang diijinkan ataupun tidak .
Berdasarkan prinsip kerja Port Security adalah dengan menentukan MAC Address PC yang boleh memasuki atau mengakses suatu Port Interface Switch. Maka terdapat 3 (tiga) metode yang digunakan untuk mendaftarkan mac-address dari end devices ke dalam switch, yaitu :
Static : Kita menentukan secara manual MAC Address PC yang diperbolehkan mengakses suatu port interface. Jika menggunakan Static, MAC Address PC akan disimpan dalam Running-config dan jika Switch dimatikan tidak akan hilang, dan MAC Address PC juga dimasukan dalam MAC Address table.
Dynamic : Switch secara otomatis mendeteksi MAC Address PC yang terhubung dengan suatu port Interface saat pertama kali. Kelemahan metode ini MAC Address PC akan hilang ketika Switch dimatikan.
Sticky : Ini pergabungan antara Static dan Dynamic, Switch akan secara otomatis mendeteksi MAC Address PC, dan memasukan MAC Address tersebut dalam MAC Address table dan Running-config, sehingga ketika Switch dimatikan dan dihidupkan kembali maka MAC Address PC yang telah terdaftar tidak akan hilang.
Dalam penerapan port security dapat diartikan jika ada sebuah frame masuk pada suatu Interface Switch dan MAC Address pengirim valid (yang boleh mengakses). Maka Switch akan meneruskan Frame tersebut pada tujuannya. Sedangkan jika MAC Address PC tidak terdaftar maka Frame tersebut akan di Drop dan Switch akan melakukan beberapa pilihan action hukuman (violation) diantaranya yakni :
Shutdown, jika terjadi pelanggaran maka port akan dimatikan dengan status err-disabled dan switch akan mengirimkan notifikasi (SNMP - Simple Network Management Protocol).
Protect, jika terjadi pelanggaran maka port akan tetap menyala tetapi tidak dapat digunakan dan switch akan mengirimkan notifikasi (SNMP).
Restrict, jika terjadi pelanggaran maka port akan tetap menyala namun switch tidak akan mengirimkan pesan notifikasi (SNMP).
Langkah konfigurasi Port Security , terlebih dahulu buatlah topologi, kali ini kita akan membuat topologi dengan mempraktikan semua jenis violation dan metode dalam mendaftarkan MAC Address
Tahapan konfigurasi Switch dengan port-security pada masing-masing port adalah :
Buatlah topologi sederhana pada cisco paket tracer yang akan kita jadikan bahan percobaan seperti tampilan gambar di atas.
Lakukan konfigurasi IP Address pada masing-masing PC Client sesuai dengan topology di atas
Test koneksi antar PC menggunakan ping dan pastikan sudah terhubung antar PC sebelum melanjutkan ke tahap selanjutnya sepertinya tampilan gambar di bawah ini.
4. Tahap selanjutnya masuk bagian konfigurasi port security pada switch utama seperti perintah dibawah ini.
Pada port fa/01 lakukan konfigurasi port security mode static dan violation restrict
SW1(config)#int fa0/1
SW1(config-if)#switch mode access
SW1(config-if)#switch port-security
SW1(config-if)#switch port-security mac-address 0060.4747.4B80
SW1(config-if)#switch port-security violation restrict
SW1(config-if)#exit
Setelah Konfigurasi pastikan port security sudah enable pada interface fa0/1 dengan violation adalah restrict
Pada port fa/02 lakukan konfigurasi port security mode sticky dan violation protect
SW1(config)#int fa0/2
SW1(config-if)#switch mode access
SW1(config-if)#switch port-security
SW1(config-if)#switch port-security mac-address sticky
SW1(config-if)#switch port-security violation protect
SW1(config-if)#exit
Jangan lupa untuk selalu mengecek hasil konfigurasi, untuk memastikan bahwa konfigurasi telah berhasil
Pada port fa/03 lakukan konfigurasi port security mode sticky dan violation shutdown
SW1(config)#int fa0/3
SW1(config-if)#switch mode access
SW1(config-if)#switch port-security
SW1(config-if)#switch port-security mac-address sticky
SW1(config-if)#switch port-security violation shutdown
SW1(config-if)#exit
Cek juga hasil konfigurasi dari fa0/3
5. Setelah switch terkonfigurasi port security sesuai dengan tahapan di atas, maka langkah selanjutnya adalah melakukan test konfigurasi port security tersebut.
Tahap pengujian yang dilakukan adalah:
- Pengecekan violation mode pada masing-maasing interface yang sudah disettingkan port security dengan mengetikkan perintah :
Switch#show port-security
Pastikan masing-masing interface telah terkonfig sesuai topologi
Test konektivitas antar masing-masing PC Client yang tehubung pada port switch yang telah dikonfigurasi port security dengan cara melakukan "ping" antar PC Client dan pastikan semua PC client saling terhubung seperti tampilan gambar di bawah ini.
Test konektivitas antar PC Client yang tehubung pada port switch yang telah dikonfigurasi port security
"jika letak Client PC1 dan PC 2 ditukar" kemudian lakukan tes koneksi dengan cara melakukan "ping". Maka disinilah kegunaan port security akan terlihat karena port switch akan memproteksi interface fa0/1 dengan metode "Restrict" dimana port Client PC2 tidak di daftarkan dalam port security interface fa0/1, begitu juga sebaliknya.
Perhatikan gambar di atas, kabel PC0 ditukar dengan kabel PC1, kemudian lakukan pengecekan MAC Address di PC0, tampak sekali bahwa PC yg tersambung pada interface fa0/1 bukanlah MAC address yg didaftarkan maka ketika di ping ke sesama komputer koneksi tidak akan terhuubung
lakukan pertukaran kabel ke PC yang lain dan lihat hasilnya ketika di ping