DailyLife65 | Training Cisco | #Day6 | Mukti911


Assalamu’alaikum Wr. Wb.

A. Pendahuluan
Nah kali ini aku akan share pengalamanku. Pada hari ini masih training Cicso dari BestPath Network, orang dari BestPath Network adalah Mas Fatchurohman dan Mas Rizka Budiman. Kali ini yang telah dilakukan adalah Final Exam lalu Nah Untuk memperdalam materi tentang keamanan remote router dengan SSH.

B. Latar Belakang
 Diadakannya training ini agar dapat mendapatkan ilmu tentang Cisco dan juga dapat kesempatan untuk ikut sertifikasinya.

C. Maksud & Tujuan
Agar dapat memiliki pengalaman dan basic mengenai Cisco dan perangkatnya. Lalu dapat mengimplementasikannya didunia kerja.

D. Waktu Pelaksanaan

  • 08.00 – 12.00 < Training
  • 13.00 – 15.30 < Training
  • 16.00 – 17.30 < Training
  • 19.30 – 22.00 < Training

E. Hal Yang Disampaikan

Mungkin banyak dari kalian yang tau sekilas tetang Cisco nah beberapa perangkat Cisco dapat kita pantau dan kita konfigurasi dengan mengunakan SSH. Apa itu SSH ?… SSH adalah singatan dari Secure Shell (SSH), adalah protokol yang dapat menyediakan koneksi akses jarak jauh yang aman ke perangkat jaringan. SSH sudah Versi 1 dan 2.  Jika implementasi dari SSH versi 2 adalah bila pengenkripsiannya lebih ditingkatkan.
Dalam tutorial mengkonfigurasi dan men-debug SSH pada perangat Cisco yaitu Router dan Switch. SSH pertama kali hadir di Cisco pada Cisco IOS 12.0.5 untuk yang servernya lalu disusul dengan Client SSH pada versi Cisco IOS 12.1.3.
Jika kalian konfiurasi SSH pastikan dulu bahwa tanpa SSH pun Router / Switch masih dapat di konfigurasi.  Otentikasi dapat berupa dengan nama pengguna dan kata sandi lokal atau server atentikasi, otoritasi dan AAA yanga dapat menjalankan TACACS+ atau RADIUS.

semisal sudah ada konfigurasi otoritas sebagai  berikut :

aaa new-model
username cisco password 0 cisco
line vty 0 4
transport input telnet

Lalu coba dulu otentikasi yang telah tersetting, jika sudah baru lakukan konfigurasi untuk SSH sebgai berikut :

ip domain-name rtp.cisco.com
!— Generate an SSH key to be used with SSH.
crypto key generate rsa
ip ssh time-out 60
ip ssh authentication-retries 2

Lalu coba liha dulu konfiurasi untuk SSH key-nya. Lalu kalian juga bisa mengatur agar device mencegah adanya koneksi non-SSH. Caranya tambahkan transport input ssh. Untuk membatasi device agar hanya untu koneksi SSH.

line vty 0 4
!— Prevent non-SSH Telnets.
transport input ssh

Jika kalian ingin membuat Router atau Swicth menjadi Client SSH ada beberapa langakah yang perlu dilakukan.

konfigurasi hostname
konfigurasi domain DNS
lalu buat kunci SSH
lalu aktifkan tranport SSH pada vty

Nah jika kalian memiliki perangkat yang bertindak sebagai Client SSH, kalian dapat menambahkan SSH ke perangkat kedua yang disebut saja Reed. Perangkat ini kemudian dalam pengaturannya CLient-Server, di mana Mukti bertindak sebagai server dan Reed bertindak sebagai Client.

hostname Mukti
aaa new-model
username cisco password 0 cisco
ip domain-name Mukti911.com
crypto key generate rsa
ip ssh time-out 60
ip ssh authentication-retries 2
line vty 0 4
transport input SSH

cara akses nya pada client yaitu sebagai berikut :

SH v1:
ssh -l cisco -c 3des 10.13.1.99
SSH v2:
ssh -v 2 -c aes256-cbc -m hmac-sha1-160 -l cisco 10.31.1.99

Nah itu lah beberpaa penjelasan yang saya jabarkan mungkin selanjutnya saya akan memberikan file yang bisa kalian pelajari untuk menyiapkan Final Exam.

Final Exam

Final Exam

F. Penutup
Nah itu saja sih yang telah aku lakukan selama seharian ini mungkin beberapa materi yang disampaikan oleh Mas Fatchurohman dan Rizka Budiman. Sekian dari saya terima kasih.

Wassamu’alaikum Wr. Wb.

by

Tags:

Comments

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *