Skip to main content

Basic Cisco 4 - Port Security

 Overview :

Port Security di Cisco Switch – fitur penting untuk mencegah perangkat asing masuk ke dalam jaringan lewat port switch. dengan port Security kita dapat mengontrol dan membatasi akses ke port berdasarkan MAC address. Artinya, hanya perangkat dengan MAC tertentu yang boleh pakai port itu. Kalau ada perangkat tak dikenal, port bisa dikunci otomatis.


✅ MANFAAT:

  • Mencegah akses ilegal ke jaringan.

  • Melindungi dari MAC flooding (serangan DoS).

  • Bisa mengunci port kalau ada pelanggaran.


πŸ”§ LANGKAH KONFIGURASI PORT SECURITY:

1. Masuk ke mode konfigurasi interface

Perintah :
enable configure terminal interface fastEthernet 0/1

2. Atur port sebagai access (bukan trunk)

Perintah :

switchport mode access

3. Aktifkan port security

Perintah :

switchport port-security

4. Tentukan jumlah MAC address yang diizinkan

Perintah :

switchport port-security maximum 1

5. Tentukan MAC address (opsional)

  • Bisa dikunci secara manual:

    Perintah :
    switchport port-security mac-address 0011.2233.4455
  • Atau biarkan switch belajar otomatis:

    Perintah :
    switchport port-security mac-address sticky

6. Atur tindakan jika ada pelanggaran

Perintah :
switchport port-security violation shutdown

πŸ“Œ Opsi lainnya:

  • protect → diam-diam drop paket asing.

  • restrict → drop dan log pelanggaran.

  • shutdown → port dimatikan.

7. Simpan konfigurasi

perintah :
end write memory

πŸ” CEK STATUS:

Perintah :
show port-security interface fastEthernet 0/1

🚫 RESET PORT SETELAH PELANGGARAN:

Kalau port terkunci (shutdown karena pelanggaran), aktifkan lagi:

Perintah :
interface fastEthernet 0/1 shutdown no shutdown

studi kasus sederhana buat memahami Port Security di Cisco Switch. Cocok untuk dibuat latihan di Cisco Packet Tracer atau lab nyata.


πŸŽ“ STUDI KASUS: "Kunci Port Hanya untuk 1 Perangkat"

🧩 Skenario:

  • Kamu punya switch dengan 3 port:

    • Fa0/1 → Komputer Admin (MAC: 0011.2233.4455)

    • Fa0/2 → Komputer Tamu (MAC tidak diketahui)

    • Fa0/3 → Kosong (buat tes penyusupan)

🎯 Tujuan:

  • Hanya izinkan komputer Admin di port Fa0/1.

  • Jika perangkat asing colok ke Fa0/1, port harus shutdown otomatis.

  • Port Fa0/2 dan Fa0/3 tidak perlu pakai port security.


⚙️ Konfigurasi:

Perintah :
enable configure terminal interface fastEthernet 0/1 switchport mode access switchport port-security switchport port-security maximum 1 switchport port-security mac-address 0011.2233.4455 switchport port-security violation shutdown

🧠 Penjelasan:

  • Hanya 1 MAC address yang boleh akses.

  • MAC address-nya diset manual (komputer Admin).

  • Kalau ada MAC asing, port langsung mati (shutdown).


✅ Verifikasi:

Setelah konfigurasi:

Perintah :
show port-security interface fa0/1

Kamu akan lihat statusnya:

  • Secure

  • MAC yang terdaftar

  • Jumlah pelanggaran (kalau ada)


🚨 Simulasi Pelanggaran:

  1. Di Packet Tracer, cabut kabel dari komputer Admin.

  2. Colok komputer tamu atau perangkat lain ke Fa0/1.

  3. Port akan shutdown otomatis (indikator merah di PT).

  4. Cek log:

    Perintah :
    show port-security interface fa0/1

πŸ”„ Recovery Port:

Perintah :
interface fastEthernet 0/1 shutdown no shutdown

Comments

Popular posts from this blog

Debian Router #1- Konfigurasi Linux Debian Sebagai Default Gateway

 Perute atau penghala (bahasa Inggris: router) adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai perutean atau penghalaan. Proses penghalaan terjadi pada lapisan ketiga (lapisan jaringan seperti Internet Protocol) dari tumpukan protokol (protocol stack) tujuh-lapis OSI. (Wikipedia). Tugas router juga menjadi perantara atau  gateway yang mewakili client didalam jaringan menuju internet, jadi setiap permintaan terhadap kases dari luar jaringan lokal akan diteruskan melalui riuter, sejalan dengan fungsi tersebut maka selanjutnya kita kan membuat sebuah gateway menggunakan debian, jadi nantinya client yang kan terkoneksi ke internet akan melewati debian router. Topologi Jaringan Konfigurasi Debian Router / Server Set IP Adddress :      nano /etc/network/interfaces auto enp 0s3 iface enp 0s3 inet static address 192.168.1. 122 netmask 255.255.255.0 network 192.16...

Debian Router #2 - Membuat DHCP Server

 DHCP server adalah server jaringan yang berfungsi untuk mendistribusikan alamat IP dan informasi konfigurasi secara otomatis kepada perangkat klien. DHCP merupakan singkatan dari Dynamic Host Configuration Protocol, yaitu protokol standar yang memungkinkan perangkat di jaringan untuk memperoleh alamat IP dan pengaturan jaringan lainnya secara otomatis.   DHCP server memiliki beberapa fungsi, di antaranya: Mengelola alamat IP yang tersedia dalam jaringan, Mendistribusikan alamat IP sesuai permintaan, Membantu memperbarui alamat IP secara otomatis, Mencegah terjadinya IP conflict, Memastikan efisiensi penggunaan alamat IP.   DHCP server dapat mengkonfigurasi informasi lainnya selain alamat IP, seperti subnet mask, gateway default, dan DNS. Dengan adanya DHCP, administrasi jaringan menjadi lebih efisien karena tidak perlu mengkonfigurasi setiap perangkat secara manual.  Topologi Jaringan Langkah Installasi DHCP Server 1. Set Ip Address Untuk Semua Interfaces ...

Konfigurasi NAT ( Internet Gateway ) pada Debian 11

  Assalamualaikum. Pada tulisan ini akan dibahas bagaimana cara konfigurasi NAT untuk gateway internet pada Debian 11 Bullseye, yang mana ini lanjutan dari materi sebelumnya yaitu DHCP server di Debian Bullseye. Sebelumnya kita telah membuat DHCP Server yang akan memberikan Ip Address untuk client dijaringan internal yang menggunakan Windows 7, Client telah mendapatkan Ip Address dari Debian, namun belum bisa mengkases internet, dan melalui tutorial berikut kita akan memberikan Internet ke arah client dengan melakukan konfigurasi NAT. Selamat mencoba. Pertama pastikan telah mengupdate dan mengupgrade system/aplikasi dengan perintah : #apt update dan upgrade dengan perintah : #apt upgrade Setelah selesai silahkan edit file sysctl.conf dengan perintah : #nano /etc/sysctl.conf cari bagian baris bertuliskan berikut : #net.ipv4.ip_forward=1 aktifkan baris tersebut dengan cara menghapus tanda tagar # pada awal baris menjadi : net.ipv4.ip_forward=1 Selanjutnya, Install ip tables pada Debi...