Langsung ke konten utama

Lab 16 Security Port Switch

                                    Pada lab kali ini aku akan membahas tentang konfigurasi port security pada switch, dimana ini digunakan untuk membatasi perangkat yang diperbolehkan untuk mengakses salah satu port pada switch.

Untuk langkah-langkah yang akan kita lakukan adalah :

1. Memilih mode port seperti access/trunk, akan tetapi tidak boleh dynamic.
2. Mengaktifkan port security.
3. Menambahkan / memasukkan mac address.
4. menentukan jenis security.

Jika anda sudah mengerti langkah langkah yang akan kita lakukan, mari kita lanjutkan untuk langkah langkah konfigurasinya, sebelum itu anda buat topologi seperti gambar di bawah ini.


Setelah  selesai membuat topologi seperti gambar diatas, kita lanjutkan dengan membuat security portnya, seperti gambar dibawah.


Setelah selesai membuat security port kita coba lakukan ping ke setiap pc yang ada supaya switch mencatat mac address setiap pc yang terhubung ke portnya.


Setelah selesai ping, untuk membuktikan apakah mac address sudah tercatat atau belum kita coba lihat mac address yang sudah tercatat seperti gambar dibawah.






Setelah mac address tercatat lanjutkan dengan merubah topologi dengan merubah setiap port yang terhubung ke client contoh seperti gambar di bawah.


Setelah selesai merubah topologi coba ping dari setiap pc ke pc lain. maka hasilnya semuanya akan time out.


Setelah anda lakukan ping maka salah satu port akan mati ,ini dikarenakan jenis security yang kita pilih pada interface 0/1 tadi adalah shutdown.


Untuk mengetahui perbedaan antara security yang kita pilih tadi kita bisa melihat seperti gambar dibawah.


Penjelasan mode yang digunakan pada port-security:
1. Shutdown : apabila kita menggunakan mode ini maka port yang kita konfigurasi port-security akan langsung shutdown, jika ada perbedaan mac address yang terdeteksi.

2. Protect : apabila kita menggunakan mode ini maka port yang kita konfigurasikan port-security tidak akan mati hanya saja port tersebut akan langsung menolak paket yang dikirimkan dari client yang terhubung ko port, jika mendeteksi adanya perbedaan mac address yaang telah dicatat oleh portsecurity. 

3. Restrict : mode ini sebenarnya hampir sama dengan mode protect akan tetapi tidak hanya menolak paket, melainkan juga mengirimkan paket SNMP trap yang akan dikirimkan ke syslog. sehingga admin akan mengetahui bahwa ada client lain yang masuk.


Komentar

Postingan populer dari blog ini

Lab 1 User Mode, Privilege Mode, Global Configure Mode

Hallo teman" ketemu lagi sama aku .. Ditulisanku kali ini , aku akan memberikan sedikit materi tentang Cisco .. Pengenalan Cisco  Packet Tracer                Pengertian Cisco  Packet Tracer                        Packet Tracer adalah simulator alat-alat jaringan Cisco yang sering digunakan sebagai media pembelajaran dan pelatihan, dan juga dalam bidang penelitian simulasi jaringan komputer. Program ini dibuat oleh Cisco Systems dan disediakan gratis untuk fakultas, siswa dan alumni yang telah berpartisipasi di Cisco Networking Academy. Tujuan utama  Packet Tracer adalah untuk menyediakan alat bagi siswa dan pengajar agar dapat memahami prinsip jaringan komputer dan juga membangun skill di bidang alat-alat jaringan Cisco. Berikut ini adalah tampilan awal Cisco  Packet Tracer : ...

EoIP TUNNEL

EoIP TUNNEL (Ethernet over IP) Tunneling Mikrotik adalah protokol yang membuat sebuah Ethernet tunnel antara dua router diatas koneksi IP. EoIP merupakan protokol proprietary Mikrotik (support juga di linux tetapi harus di-compile manual). Interface EoIP muncul sebagai Ethernet :. Ketika fungsi bridging dari router diaktifkan, semua lalu lintas Ethernet ( semua protokol ethernet) akan dijembatani sama sepwerti jika interface ethernet fisik dan kabel antara dua router  (denga bridging diaktifkan). Maka untuk menggunakan fitur ini, router di Head Office dan router di Branch Office harus sama-sama menggunakan router Mikrotik. Berikut ini beberapa kemampuan yang dapat ditawarkan dengan pemanfaatan EoIP TUNNEL : a. Kemungkinan melakukan bridging LAN melalui internet b. Kemungkinan melakukan bridging LAN melaui tunnel yang ter-enkripsi c. Kemungkinan melakukan bridging LAN dengan wireless network Pada topologi di bawah, tujuan kita adalah menghubungkan PC 1 dan PC 2 masing-masin...