Masak aeerrr biar mateng... Masak aeerr
biar matenggg...
Oi agan jgn sok ganteng,, kayak kaen ketinggalan di genteng.. hehe *krikkrikrik*
Sedikit intro dari sekian lama tidak
memposting di blog ini karena kesibukan ane di dunia real..
Kali ini ane mau ngebahas topik Cisco
gan, siapp buat baca-baca ya..
Topik Cisco ini ane juga lagi belajar
tentang keamanan yang disediakan oleh si produsen alat jaringan
terbesar saat ini.. Bahasan tidak terlalu jauh tentang keamanannya,
hanya lingkup dari sebagian kecil security di Cisco IOS.
Ketika agan pernah konfigurasi device
Cisco, sebelum konfigurasi pastilah ada tampilan untuk mengaktifkan
Cisco IOS entah koneksi agan dari Console Port, AUX Port, atau
Virtual Interface (maksud nya remote Cisco melalui jaringan agan, Cth
: pakai Telnet, SSH ).
Kalau dari awal saja tidak ada proteksi
untuk Cisco, maka device Cisco agan pastilah rawan dari tangan-tangan
iseng untuk mengubah atau membuat konfigurasi agan menjadi tidak
semestinya.
Seperti yang kita tau Cisco IOS
memiliki 2 mode yaitu, User-Exec Mode ( > ) dan Priviliged-Exec
Mode ( # ).
Masing-masing mode memiliki hak akses
serta batasan konfigurasi yang berbeda. Misal pada User-Exec Mode
adalah hak akses yang dapat menajalankan perintah untuk melihat
dokumentasi dari device Cisco. Sedangkan Priviliged-Exec Mode disini
kita bisa menkonfigurasi device Cisco dengan memasuki sub-exec di
dalam nya seperti Global Configuration.
Secara default device Cisco untuk
memasuki User-Exec maupun Priviliged-Exec Mode tidak ada autentikasi
username ataupun password, sehingga bila ada user yang mengerti
bagaimana konfigurasi device Cisco melalui CLI akan sangat berbahaya.
Namun demikian Cisco IOS terdapat fitur untuk memproteksi dengan cara
autentikasi password.
Untuk memberi password autentikasi di
Cisco IOS dengan perintah :
Switch(config)#enable password
your_password
atau bisa juga dengan perintah :
Switch(config)#enable
secret your_password
Sama memang untuk autentikasi password, tetapi kedua perintah di atas
memiliki kegunaan berbeda. Untuk perintah password perintah
tersebut tidak mengenkripsi kata-kata password yang telah dibuat,
sedangkan perintah secret akan
mengenkripsi password yang telah dibuat.
Oiya ane lupa, perintah diatas digunakan untuk memberi proteksi
autentikasi untuk masuk dari User-Exec Mode ke Priviliged-Exec Mode..
:)
Bila kita ingin memberikan password untuk mengamankan device Cisco
dari koneksi Console dengan perintah berikut :
Switch(config)#line
console 0
Switch(config-line)#password
your_password
Switch(config-line)#login
Perintah login diatas dimaksudkan untuk meng-enable
fitur login pada port yang telah diberi password..
Sekarang kita batasi akses ke device Cisco dari jaringan atau virtual
interface agar tidak sembarang user bisa mengakses device Cisco dari
jaringan. :)
Perintah yang digunakan adalah:
Switch(config)#line
vty 0 2
Switch(config-line)#password
your_password
Switch(config-line)#login
Perintah diatas adalah untuk membatasi akses dari jaringan kita.
Perhatikan konfigurasi vty 0 2,
angka tersebut bukanlah tidak mempunyai arti. Banyak tutorial yang
ada diinternet atau asumsi pengguna Cisco bahwa angka tersebut adalah
jumlah port yang ada di device Cisco. Tetapi menurut ane angka
tersebut menunjukan bahwa device Cisco mengijinkan terjadinya jumlah
koneksi yang bersamaan (
current connections ) dari
virtual interface, Jadi bila ane pasang vty
0 2
berarti, hanya ada 3 koneksi yang diijinkan device Cisco untuk
mengakses dari virtual interface secara bersamaan. Bila ada 1 koneksi
lagi, device Cisco akan menolak.
Terlihat PC3 tidak bisa mengakses device Cisco karena PC3 adalah
koneksi yang ke-4, sedangkan device Cisco sudah dikonfigurasi bahwa
hanya 3 koneksi saja yang bersamaan yang dapat dilakukan.
Jumlah current connections bisa agan sesuaikan dengan kebutuhan :)
Setelah semua port sudah “dilindungi” dengan password
autentikasi, perasaan kita pun gembiraaa..
karena ada satu lagi fitur dari Cisco untuk mengamankan “dirinya sendiri”, yaitu mengenkripsi semua password yang telah kita buat sebelumnya. Perintah yang digunakan adalah:
Switch(config)#service password-encryption
Selesai sudah pengamanan sederhana untuk device Cisco.. Memang sederhana, tapi kalau dari awal tidak diproteksi sebagus apapun konfigurasi bila tidak ada pengaman autentikasi akan sama aja gan.. Kayak ibarat, udah tampil seganteng atau secantik mungkin ke gebetan, tapi kalo gebetan udah ada yang punya ya percuma gan..
*curcol dikit yak :D *
Terima kasih sudah berkunjung di blog ane ini, semoga bisa memberi manfaat yaa.. Kalau ada tambahan, saran, atau komeng, monggo dipersilakan..
*curcol dikit yak :D *
Terima kasih sudah berkunjung di blog ane ini, semoga bisa memberi manfaat yaa.. Kalau ada tambahan, saran, atau komeng, monggo dipersilakan..
Oiya, tambahan dari ane..
JANGAN LUPA AMA PASSWORD NYA GAN, SUSAH
RESET NYA LHOO :v
Salam Supeerrrr
No comments:
Post a Comment