Pages

Mengenal Security di Cisco IOS

Masak aeerrr biar mateng... Masak aeerr biar matenggg...
Oi agan jgn sok ganteng,, kayak kaen ketinggalan di genteng.. hehe *krikkrikrik*

Sedikit intro dari sekian lama tidak memposting di blog ini karena kesibukan ane di dunia real..
Kali ini ane mau ngebahas topik Cisco gan, siapp buat baca-baca ya.. 

Topik Cisco ini ane juga lagi belajar tentang keamanan yang disediakan oleh si produsen alat jaringan terbesar saat ini.. Bahasan tidak terlalu jauh tentang keamanannya, hanya lingkup dari sebagian kecil security di Cisco IOS.

Langsung aja ya cekibrooott..



Ketika agan pernah konfigurasi device Cisco, sebelum konfigurasi pastilah ada tampilan untuk mengaktifkan Cisco IOS entah koneksi agan dari Console Port, AUX Port, atau Virtual Interface (maksud nya remote Cisco melalui jaringan agan, Cth : pakai Telnet, SSH ).
Kalau dari awal saja tidak ada proteksi untuk Cisco, maka device Cisco agan pastilah rawan dari tangan-tangan iseng untuk mengubah atau membuat konfigurasi agan menjadi tidak semestinya.

Seperti yang kita tau Cisco IOS memiliki 2 mode yaitu, User-Exec Mode ( > ) dan Priviliged-Exec Mode ( # ).
Masing-masing mode memiliki hak akses serta batasan konfigurasi yang berbeda. Misal pada User-Exec Mode adalah hak akses yang dapat menajalankan perintah untuk melihat dokumentasi dari device Cisco. Sedangkan Priviliged-Exec Mode disini kita bisa menkonfigurasi device Cisco dengan memasuki sub-exec di dalam nya seperti Global Configuration.

Secara default device Cisco untuk memasuki User-Exec maupun Priviliged-Exec Mode tidak ada autentikasi username ataupun password, sehingga bila ada user yang mengerti bagaimana konfigurasi device Cisco melalui CLI akan sangat berbahaya. Namun demikian Cisco IOS terdapat fitur untuk memproteksi dengan cara autentikasi password.

Untuk memberi password autentikasi di Cisco IOS dengan perintah :

Switch(config)#enable password your_password

atau bisa juga dengan perintah :

Switch(config)#enable secret your_password

Sama memang untuk autentikasi password, tetapi kedua perintah di atas memiliki kegunaan berbeda. Untuk perintah password perintah tersebut tidak mengenkripsi kata-kata password yang telah dibuat, sedangkan perintah secret akan mengenkripsi password yang telah dibuat.
Oiya ane lupa, perintah diatas digunakan untuk memberi proteksi autentikasi untuk masuk dari User-Exec Mode ke Priviliged-Exec Mode.. :)

Bila kita ingin memberikan password untuk mengamankan device Cisco dari koneksi Console dengan perintah berikut :

Switch(config)#line console 0
Switch(config-line)#password your_password
Switch(config-line)#login

Perintah login diatas dimaksudkan untuk meng-enable fitur login pada port yang telah diberi password..

Sekarang kita batasi akses ke device Cisco dari jaringan atau virtual interface agar tidak sembarang user bisa mengakses device Cisco dari jaringan. :)
Perintah yang digunakan adalah:

Switch(config)#line vty 0 2
Switch(config-line)#password your_password
Switch(config-line)#login

Perintah diatas adalah untuk membatasi akses dari jaringan kita. Perhatikan konfigurasi vty 0 2, angka tersebut bukanlah tidak mempunyai arti. Banyak tutorial yang ada diinternet atau asumsi pengguna Cisco bahwa angka tersebut adalah jumlah port yang ada di device Cisco. Tetapi menurut ane angka tersebut menunjukan bahwa device Cisco mengijinkan terjadinya jumlah koneksi yang bersamaan ( current connections ) dari virtual interface, Jadi bila ane pasang vty 0 2 berarti, hanya ada 3 koneksi yang diijinkan device Cisco untuk mengakses dari virtual interface secara bersamaan. Bila ada 1 koneksi lagi, device Cisco akan menolak.



Terlihat PC3 tidak bisa mengakses device Cisco karena PC3 adalah koneksi yang ke-4, sedangkan device Cisco sudah dikonfigurasi bahwa hanya 3 koneksi saja yang bersamaan yang dapat dilakukan.
Jumlah current connections bisa agan sesuaikan dengan kebutuhan :)

Setelah semua port sudah “dilindungi” dengan password autentikasi, perasaan kita pun gembiraaa..
Eiittss jangan gembira dulu karena kulit manggis ada ekstraknya,,,

karena ada satu lagi fitur dari Cisco untuk mengamankan “dirinya sendiri”, yaitu mengenkripsi semua password yang telah kita buat sebelumnya. Perintah yang digunakan adalah:

Switch(config)#service password-encryption

Selesai sudah pengamanan sederhana untuk device Cisco.. Memang sederhana, tapi kalau dari awal tidak diproteksi sebagus apapun konfigurasi bila tidak ada pengaman autentikasi akan sama aja gan.. Kayak ibarat, udah tampil seganteng atau secantik mungkin ke gebetan, tapi kalo gebetan udah ada yang punya ya percuma gan..
*curcol dikit yak :D *
Terima kasih sudah berkunjung di blog ane ini, semoga bisa memberi manfaat yaa.. Kalau ada tambahan, saran, atau komeng, monggo dipersilakan..
Oiya, tambahan dari ane.. 
JANGAN LUPA AMA PASSWORD NYA GAN, SUSAH RESET NYA LHOO :v


 Salam Supeerrrr

No comments:

Post a Comment

 

Most Reading