Anda di halaman 1dari 22

Mengamankan Router dan Switch Cisco IOS dengan

Konfigurasi Password
Last updated: September 8, 2018 by fathurhoho
Leave a comment

Setelah 1 semester cuti, akhirnya saya bisa melanjutkan tulisan seri Cisco
IOSini lagi. Ada 5 jenis password yang akan kita bahas di bab ke tiga ini,
yaitu enable password, enable secret, password line vty, password line
console, dan password line auxilary.

Secara fungsi, 5 password diatas dibedakan menjadi 2:

1. Enable password dan enable secret adalah password yang diminta


ketika kamu ingin masuk ke enable mode atau privileged mode.
2. Sedangkan tiga lainnya diminta saat kamu ingin mengakses
router/switch dari port console, auxilary, atau remote melalui telnet/ssh
(line vty).

Mungkin topik kali ini terdengar sederhana bagi sebagian orang.

Tapi menurut saya ini sangat penting dipahami, terutama jika kamu
sedang mempersiapkan CCNA. Juga tidak jarang kesalahan terjadi yang
berakibat perangkat tidak bisa diakses karena lupa mengkonfigurasi
password.

Lah kok bisa? Gimana ceritanya? (*kedip mata buat yang udah pernah
ngalamin)
Semuanya, akan kita bahas satu-per-satu, hingga tuntas. Namun seperti
biasa, saya harap kamu sudah menyelesaikan bab sebelumnya:

 Bab 1: Perkenalan Cisco IOS (Powering up perangkat dan Cisco IOS


Interface)
 Bab 2: Konfigurasi Dasar Cisco IOS Router dan Switch (Banner,
Hostname, dan Interface)

Mari kita mulai 🙂

#1. Konfigurasi Password Router dan Switch Cisco


IOS
Saat pertama kali mengakses router/switch, kamu bisa langsung ke user
mode (Switch>). Tanpa perlu autentikasi terlebih dahulu, tinggal tekan enter.
Begitu juga saat ingin masuk ke privileged mode (Switch#). Tidak ada
password secara default.

Seperti ini, kosong melompong:

Gambar 1: Default Cisco IOS tanpa password

Berikut yang tampil di IOS interface:

Switch con0/aux0/vtyX is now available

Press RETURN to get started.

[Enter pressed]

Switch>en
Switch#

Kita mulai dari mengkonfigurasi enable password dan enable secret untuk
mengamankan privileged mode (user mode), jadinya seperti ini:
Gambar 2: Setelah dikonfigurasi password untuk privileged mode

User akan diminta menginputkan password saat ingin masuk ke privileged


mode, jika gagal (defaultnya 3x) maka mode akan kembali ke user mode.

a. Konfigurasi Password Cisco IOS dengan Enable Password

Cara pertama untuk mengamankan privileged mode di Cisco IOS router


dan switch adalah dengan perintah enable password di mode konfigurasi,
seperti berikut:

Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#enable password cisco
Switch(config)#^Z
Switch#
*Aug 22 08:11:30.744: %SYS-5-CONFIG_I: Configured from console by
console
Switch#disable
Switch>en
Password:
Switch#

Gambar 3: Konfigurasi enable password

Penggunaan enable password saat ini sangat tidak direkomendasikan,


karena password ini bersifat clear text (alias tidak terenkripsi). Siapapun
bisa mengetahuinya dengan mudah:

Switch(config)#enable password cisco


Switch(config)#do show run | section enable
enable password cisco
Switch(config)#

b. Konfigurasi Password Cisco IOS dengan Enable Secret

Cara kedua yaitu menggunakan perintah enable secret. Cara


konfigurasinya hampir sama dengan enable password diatas, seperti berikut:
Switch(config)#enable secret secret
Switch(config)#^Z

*Aug 22 08:31:43.346: %SYS-5-CONFIG_I: Configured from console by


console
Switch#disable
Switch>enable
Password:
Switch#

Gambar 4: Konfigurasi enable secret

Solusi dari kelemahan enable password diatas adalah menggunakan enable


secret. Password yang kita konfigurasi terenkripsi. Berikut
perbedaan enable password dan enable secret:

Switch(config)#enable password cisco


Switch(config)#enable secret secret
Switch(config)#do show run | section enable
enable secret 5 $1$5eBC$roUpYdHkUxa8tO.5YS6u41
enable password cisco
Switch(config)#

Password secret tadi diencrypt


menjadi $1$5eBC$roUpYdHkUxa8tO.5YS6u41. Angka ‘5’ diatas berarti password
dienkripsi menggunakan algoritma MD5, ini default.

Switch(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
5 Specifies a MD5 HASHED secret will follow
8 Specifies a PBKDF2 HASHED secret will follow
9 Specifies a SCRYPT HASHED secret will follow
LINE The UNENCRYPTED (cleartext) 'enable' secret
level Set exec level password

Switch(config)#
c. Bagaimana Jika Menggunakan Enable Password dan Enable Secret
Bersamaan?

Bagaimanapun, penggunaan enable password zaman sekarang sangat tidak


disarankan. Karena sudah ada enable secret. Apalagi password keduanya
kita buat sama, seperti ini:

Switch(config)#enable secret cisco


Switch(config)#enable password cisco
The enable password you have chosen is the same as your enable
secret.
This is not recommended. Re-enter the enable password.

Switch(config)#

Dengan cara ini, berarti kita sudah membuka jalan bagi seseorang untuk
mengetahui password enable secret. Muncul peringatan untuk meminta
kita mengubah password enable password.

Lalu bagaimana jika password keduanya dibuat berbeda, seperti ini:

Switch(config)#enable secret secret


Switch(config)#enable password cisco
Switch(config)#^Z
Switch#
*Aug 22 09:31:53.373: %SYS-5-CONFIG_I: Configured from console by
console
Switch#disable
Switch>en
Password:
cisco, failed
Password:
secret, success
Switch#

Hasilnya, password yang diterima adalah password enable secret.

d. Menggunakan service password-encryption


Cisco IOS punya feature untuk mengenkripsi password (bukan secret).
Fungsinya untuk mengenkripsi semua password yang kita konfigurasi.
Termasuk enable password.

Switch(config)#enable password belajarngonfig


Switch(config)#do show run | section enable
enable password belajarngonfig
Switch(config)#service password-encryption
Switch(config)#do show run | section enable
enable password 7 094E4B05180F1600050B0B242D2D2F
Switch(config)#

Terlihat angka 7, yang berarti password terenkripsi. Namun enkripsi


dilakukan dengan algoritma yang lemah dan gampang untuk didecrypt.
Toolsnya banyak beredar, salah satunya ini:

GIF 1: Cisco Type 7 Password Decrypt – Source: Firewall.cx

Silakan coba-coba password yang sudah kamu buat.

Jika kamu sudah terlanjur menggunakan enable password dan terpaksa


harus mengirim file konfigurasi (misal email) atau sekedar bertanya di
internet. Saya sarankan mengekspor running-config melalu perintah show
tech-support.

------------------ show running-config ------------------

Building configuration...

Current configuration : 1055 bytes

!
! Last configuration change at 16:02:15 WIB Wed Aug 22 2018

version 15.2

service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

service compress-config

hostname Switch

boot-start-marker

boot-end-marker

enable secret 5 <removed>

enable password <removed>

username ngonfig password 0 <removed>

username ganteng password 0 <removed>


username secret password 7 <removed>

no aaa new-model

clock timezone WIB 7 0

Password yang dibuat tadi tidak akan tampil, karena diganti dengan
teks <removed>. Ini bisa berguna suatu saat. Lalu rencanakan jadwal untuk
migrasi ke enable secret.

#2. Konfigurasi Password Line Console, Line


Auxilary
Secara fisik, ada 3 port yang bisa kita gunakan untuk mengakses
perangkat Cisco IOS: (sudah dibahas di bab sebelumnya)

1. Port console: RJ45 – USB Serie B


2. Port auxilary: hanya ada di router, sedangkan switch tidak
3. Port ethernet: lebih ke virtual (virtual terminal line – VTY)

Nomer 3 akan kita bahas di subjudul berikutnya dibawah. Setelah kita


mengkonfigurasi password di line (console, vty, dan auxilary), user yang
terhubung akan diminta menginputkan password, seperti ini:

Gambar 5: Setelah dikonfigurasi password untuk line console, line vty, dan
line auxilary

a. Konfigurasi Line Console

Berikut cara konfigurasi password di line console, gampang, cuma 3 baris


seperti berikut: (line console 0, karena hanya ada 1 port console di fisik
perangkat)

Switch(config)#line console 0
Switch(config-line)#password cisco
Switch(config-line)#login
Konfigurasi password dengan perintah password <passwordnya>, kemudian
gunakan perintah login agar switch memeriksa password setiap kali ada
yang terhubung melalui port console. Berikut hasilnya:

Switch con0 is now available

Press RETURN to get started.

User Access Verification


Password:
Switch>

Karena pakai perintah password, maka passwordnya tidak terenkrip.


Solusinya adalah menggunakan perintah service password-encryption. Jadi
seperti ini:

Switch(config)#do show run | section line con 0


line con 0
password cisco
logging synchronous
login
Switch(config)#service password-encryption
Switch(config)#do show run | section line con 0
line con 0
exec-timeout 0 0
password 7 01100F175804
logging synchronous
login
Switch(config)#

Tapi tetap aja, bisa dengan mudah didecrypt. Ingat perintah tech-
support yang saya singgung diatas? Gunakan ini jika ingin share
konfigurasi dan menjaga password kamu tetap aman.

Logging Synchronous

Perintah logging synchronous diatas berfungsi agar output yang keluar dari
CLI disynchronized, nantinya tidak akan mengganggu kamu saat
melalukan konfigurasi, karena apa yang kamu sedang ketik tidak akan
diinterupsi oleh output yang sedang berjalan.

Berikut demo perbedaan saat menggunakan logging synchronous:

Exec-timeout

Perintah exec-timeout berfungsi untuk menentukan durasi di sesi console.


Jika berakhir, user akan ke-logout dari console dan harus mengulang dari
user mode. Defaultnya adalah 15 menit (berarti exec-timeout 0 15).

Switch(config)#line console 0
Switch(config-line)#exec-timeout ?
<0-35791> Timeout in minutes

Switch(config-line)#exec-timeout 0 ?
<0-2147483> Timeout in seconds

Switch(config-line)#exec-timeout 0 0
Switch(config-line)#exit

Saya buat exec-timout 0 0 berarti tidak ada batasan waktu di sesi console.
Jadi bisa berlama-lama tanpa logout. Hehe. Ini not recommended ya.

b. Konfigurasi Line Auxilary

Sejujurnya saya belum pernah menggunakan port ini (silakan komentarnya


dibawah). Tapi setelah dilihat, konfigurasinya sama dengan line console
(juga cuma ada 1 port).

Switch(config)#line aux 0
Switch(config-line)#exec-timeout 0 0
Switch(config-line)#password cisco2
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#do show run | section line aux 0
line aux 0
exec-timeout 0 0
password 7 094F471A1A0A45
login
Switch(config)#

#3. Remote Access Cisco IOS Router dan Switch


dengan Telnet dan SSH
Akses perangkat melalui console bisa dibilang jarang dilakukan. Biasanya
hanya saat pertama kali setup, atau ketika ada kegiatan troubleshoot yang
memaksa kita berhubungan langsung dengan perangkat. Setelah itu,
perangkat diakses secara remote.

Gambar 6: Setelah mengkonfigurasi password di line VTY

Perhatikan gambar diatas, privileged mode harus dikonfigurasi


password. Jika tidak, maka user dari telnet/ssh tidak akan bisa
mengakses privileged mode.

a. Konfigurasi Telnet Cisco IOS

Konfigurasi telnet di switch ataupun router Cisco dilakukan di bawah line


vty (jumlah line nya berbeda-beda tiap perangkat, silakan dicek punya
masing-masing).

GIF 2: Konfigurasi Telnet Cisco

Switch(config)#enable secret secret


Switch(config)#line vty 0 15
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#
Switch(config)#int vlan 1
Switch(config-if)#ip add 192.168.10.10 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state


to up
Switch(config-if)#
Gampang kan? Mirip seperti line console, tinggal kasih password, dan
perintah login agar perangkat meminta password tiap kali ada yang
terhubung dari virtual terminal (vty | ssh, telnet).

C:\>telnet 192.168.10.10
Trying 192.168.10.10 ...Open

User Access Verification

Password:
Switch>en
Password:
Switch#

Hanya perlu diingat kalau switch, kamu harus konfigurasi interface VLAN
nya. Karena dia membutuhkan IP address untuk bekerja dengan IP-Based
Protocol , dalam hal ini telnet — dan pastikan interface tersebut sudah up.

Mengelola koneksi telnet yang sedang aktif di Cisco IOS

Line vty numbernya saya konfigurasi dari 0 hingga 15. Artinya nanti bisa 16
user mengakses perangkat melalui telnet. Ini bisa dilihat dengan
perintah show users:

Switch#show users
Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00
2 vty 0 idle 00:03:17
192.168.10.20
Interface User Mode Idle Peer Address
Switch#

b. Konfigurasi SSH Cisco IOS

Mirip seperti enable password dengan enable secret, telnet tidak


direkomendasikan dengan alasan keamanan, koneksinya tidak terenkripsi.
Siapapun yang ‘menyelundup’ diantara user dan switch, bisa tahu perintah
apa saja yang dikirimkan oleh user.
Ini bisa kamu sniffing sendiri dengan menggunakan wireshark. (Tulisan
menyusul).

Oleh karena itu, kita disarankan menggunakan SSH. Cara konfigurasi SSH
di Cisco IOS berbeda dengan konfigurasi telnet. Berikut topologi yang kita
gunakan.

Gambar 7: Setelah konfigurasi SSH di perangkat Cisco IOS

Oh ya, ini saya bahas basicnya saja ya, biar engga bikin bingung. Nanti
diulas lebih rinci jika sudah sampai ke sesi sekuritas lanjutan. Berikut
tahapan (wajib) konfigurasi SSH di router dan switch Cisco IOS.

1. Konfigurasi FQDN perangkat

Switch(config)#hostname sw1
sw1(config)#ip domain-name ngonfig.net

FQDN atau Full Qualified Domain Name, formatnya: [hostname.domain.tld].


Maka dari konfigurasi diatas, FQDN switch tersebut adalah
sw1.ngonfig.net.

2. Generate rsa key

sw1(config)#crypto key generate rsa


The name for the keys will be: sw1.ngonfig.net
Choose the size of the key modulus in the range of 360 to 4096 for
your
General Purpose Keys. Choosing a key modulus greater than 512 may
take
a few minutes.

How many bits in the modulus [512]: 2048


% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]
[OK] (elapsed time was 1 seconds)
sw1(config)#
*Mar 1 0:0:34.93: %SSH-5-ENABLED: SSH 1.99 has been enabled
Perhatikan outpunya, FQDN tadi dibutuhkan untuk menempatkan RSA key.
Gunanya RSA key ini adalah sebagai kunci yang dipertukarkan antara
server dan client saat berkomunikas, agar secure, dan private.

Nilai modulus untuk menentukan seberapa lebar key yang kita gunakan.
Makin besar, maka waktu yang dibutuhkan untuk men-generatenya
semakin lama, dan semakin secure. Silakan cek punya masing-masing,
maksimal berapa bits modulus yang didukung.

Biasanya akan muncul log seperti baris terakhir, berarti status SSH sudah
enabled.

Optional namun sangat disarankan, gunakan SSH versi 2 dengan


perintah ip ssh version 2 di configuration mode. Syaratnya, nilai bits
modulus key minimal adalah 768 bits.

3. Konfigurasi username dan password

Beda dengan line console, dan telnet yang sudah kita bahas diatas.
Koneksi melalui SSH membutuhkan username. Kalau mau konek SSH,
format umumnya seperti ini, di windows OS atau di Cisco IOS:

C:\>ssh
Usage: SSH -l username target

… atau seperti ini jika di Linux OS:

nux@ngonfig:~$ ssh

usage: ssh [user@]hostname [command]


(output cut: usagenya banyak)

So, kita harus mengkonfigurasi username dan password. Wajib


hukumnya.

sw1(config)#username ngonfig secret rahasia


Dah. Saya tidak menggunakan perintah username user password
password disini, alasannya seperti yang telah dijelaskan diatas.

4. Konfigurasi line vty

Tahap terakhir adalah, mengkonfigurasi line vty agar menggunakan


username dan password diatas sebagai metode autentikasi. Berikut
konfigurasinya:

sw1(config)#line vty 0 15
sw1(config-line)#login local
sw1(config-line)#transport input ?
all All protocols
none No protocols
ssh TCP/IP SSH protocol
telnet TCP/IP Telnet protocol
sw1(config-line)#

Perintah login local diatas berarti switch akan melihat database (username
dan password) di lokalnya untuk autentikasi. (Saya katakan begini karena
memungkinkan kita menggunakan server eksternal untuk autentikasi).

Sedangkan perintah transport input untuk menentukan protocol apa yang


digunakan. Secara default adalah all. Nah jika kamu ingin SSH saja,
gunakan transport input ssh.

Secara garis besar, 4 langkah diatas tahap mengkonfigurasi ssh di cisco,


walaupun sebenarnya ada 5, yaitu interfacenya. Kalau di switch, jangan
lupa konfigurasi interface VLAN nya.

Berikut jika ingin melihat cara konfigurasi SSH cisco IOS dalam bentuk
video.

#4. Mengamankan user mode dan privileged mode


dengan username dan password
Gambar 8: User mode dan privileged mode dikonfigurasi username dan
password
Sampai disini, materi konfigurasi password di Cisco IOS sebenarnya sudah
selesai. Secara tidak langsung juga saya sudah menunjukkan bahwa
metode login di Cisco IOS bisa menggunakan username dan password.

Hal yang sudah saya jelaskan diatas kita sebut ‘simple password’ atau
‘shared password’. Alias: satu password dipakai bareng-bareng. Ini tidak
direkomendasikan.

Why? Pertama, tidak aman (tentu). Kedua, manajemen lognya susah.


Artinya, jika sesuatu hal terjadi karena changes tertentu, kita tidak tau
harus bertanya ke siapa. Karena aksesnya sama, tidak ada identitas unik.

Langkah pertama: konfigurasi username <user> password/secret <password>.


Langkah kedua, sebagai berikut:

a. Menggunakan username dan password untuk login ke Cisco IOS

Tujuan saya mengirim gambar yang hampir sama berulang-ulang seperti


diatas, agar kamu tidak lupa. Pertama kali kita terhubung ke router/switch,
akan masuk ke user mode terlebih dahulu.

… dan aksesnya bisa dari console, auxilary, atau remote ssh/telnet (line
vty). Sehingga konfigurasinya seperti ini:

sw1(config)#line console 0

sw1(config-line)#login local

sw1(config-line)#line vty 0 15

sw1(config-line)#login local

sw1(config-line)#line aux 0

sw1(config-line)#login local

sw1(config-line)#^Z

sw1#
*Aug 24 16:26:47.560: %SYS-5-CONFIG_I: Configured from console by
ngonfig on console

Saya konfigurasi line console, aux, dan vty agar login menggunakan
username dan password local yang tersimpan di router/switch. Maka
hasilnya menjadi seperti ini:

sw1 con0 is now available

*Aug 24 16:25:57.934: %SYS-5-CONFIG_I: Configured from console by


console

User Access Verification

Username: ngonfig

Password:

sw1>

Oke sip. Sekarang kamu sudah bisa mengakses router dan switch dengan
menggunakan username dan password masing-masing.

b. Menggunakan username dan password untuk masuk ke privileged


mode

Beberapa waktu lalu, ada sesorang yang bertanya di group telegram


it_networking: “gimana caranya agar setiap kali masuk ke privileged mode,
user harus input username dan password”?

Berbagai tanggapan muncul, yang pada intinya. Bisa, tapi harus


menggunakan external server authentication (ldap, tacacs, radius). Nah ini
sebenernya out of scope bahasan kali ini. Tapi akan saya tunjukan
konfigurasinya, kalau hal ini bisa dilakukan.

Pakai cara gampangnya ya, menggunakan Packet Tracer. Karena disana


sudah ada simulator server tacacs (proprietary cisco), konfigurasi
servernya pun sangat mudah (dibanding server real nya).

Gapapa, yang penting kamu paham konfigurasi di sisi router/siwtch cisco


nya. Lesbegen.

1. Konfigurasi server tacacs

Gambar 10: Konfigurasi tacacs server Cisco Packet Tracer

Ada 2 yang perlu kamu konfigurasi AAA server. Pertama untuk


mendaftarkan client (siapa yang akan mengakses server ini), jenis
servernya adalah tacacs, dan tentukan key (password)nya.

Setelah itu kamu tinggal membuat database user seperti diatas.


Tambahkan sebanyak yang kamu butuhkan.

2. Hubungkan server tacacs ke router/switch cisco

Selanjutnya kita akan menghubungkan switch cisco ke server tacacs diatas


dengan perintah sebagai berikut:

sw(config)#tacacs ?

host Specify a TACACS server

key Set TACACS+ encryption key.

sw(config)#tacacs host ?

A.B.C.D IP address of TACACS server

sw(config)#tacacs host 192.168.10.1

sw(config)#

sw(config)#tacacs key ?
LINE The UNENCRYPTED (cleartext) shared key

sw(config)#tacacs key authsecret

sw(config)#

Sesuaikan host (IP server tacacs) dan key sesuai dengan konfigurasi
server tacacs diatas.

3. Konfigurasi AAA dengan tacacs sebagai server authentikasi login dan enable
di switch/router cisco

Pertama, kita perlu mengaktifkan fitur AAA di switch, karena secara default
AAA disabled. Oh ya, cisco switch 2960 di packet tracer tidak mendukung
fitur ini. Silakan ganti router atau L3 switch 3560.

sw(config)#aaa new-model

Selanjutnya konfigurasi agar metode autentikasi ke enable (privileged


mode) menggunakan username dan password yang ada di tacacs server
tadi.

sw(config)#aaa authentication ?

enable Set authentication lists for enable.

login Set authentication lists for logins.

ppp Set authentication lists for ppp.

sw(config)#aaa authentication enable ?

default The default authentication list.

sw(config)#aaa authentication enable default ?


enable Use enable password for authentication.

group Use Server-group.

none NO authentication.

sw(config)#aaa authentication enable default group ?

radius Use list of all Radius hosts.

tacacs+ Use list of all Tacacs+ hosts.

sw(config)#aaa authentication enable default group tacacs+

sw(config)#

Perhatikan opsi-opsi yang tampil dari question mark diatas. Enable artinya
untuk masuk ke privileged mode, ada login juga. Enable untuk mengaktifkan
autentikasi default (ada fitur untuk named list, daftar yg kita buat sendiri).

Groupberarti menggunakan server-group. Kok server-group? Karena kita


bisa menggunakan lebih dari satu server. Bahkan bisa
mengkombinasikannya dengan local database username yang ada di
switch itu sendiri.

Terakhir, pilih tacacs sebagai tipe server autentikasinya. Hasilnya, lihat


video berikut.

#5. Agar Switch Bisa Diakses Remote SSH/Telnet


Dari Network Berbeda
Sebenarnya ini akan lebih kamu pahami jika sudah sampai ke dasar
routing dan switching (juga vlan). Tapi akan kita bahas inti caranya, gimana
supaya switch bisa diakses ssh/telnet dari remote network.

Karena mostly, network zaman sudah pasti disubnet, baik secara network
address, maupun VLAN. Contoh-contoh diatas, cuma 1 network, dan 1
vlan.
Ini intinya: switch perlu dikonfigurasi IP address agar mendukung protocol
manajemen IP based (ssh/telnet/icmp/snmp/dll). Dalam hal ini khususnya
SVI (switch virtual interface) alias interface VLAN di switch layer 2.

… karena bisa juga pakai interface fisik (no switchport – layer 3), atau
interface loopback. Nah kita fokus di switch layer 2.

a. Switch membutuhkan gateway (ip default-gateway) untuk


berkomunikasi ke beda network

Karena layer 2, tidak punya kemampuan routing, dan secara default tidak
bisa diakses/mengakses network yang berbeda, maka switch perlu
dikonfigurasi ip-default gateway.

Gambar 11: fungsi ip default-gateway di switch layer 2

Seperti gambar diatas. Prinsip switch layer 2 disini, anggap saja sama
dengan kebutuhan host (client). Sama-sama membutuhkan gateway.
(Secara teknikal ‘frame-ip-route-etc’ ini berbeda).

b. Konfigurasi ip default-gateway di cisco switch layer 2

Perintahnya sederhana, di configuration mode. Tentukan IP yang akan


dijadikan gateway. Contoh disini saya menggunakan IP interface fa0/1
router sebagai gateway.

Switch(config)#ip default-gateway 192.168.20.1

Lebih lengkap, saya demonstrasikan di video berikut:

#5. Kesalahan Saat Mengkonfigurasi Password di


Cisco IOS
Jika kamu ikutin panduan ini sembari ikut simulasi, saya yakin 90%, kamu
sudah menebak apa saja hal yang menjadi kesalahan saat
mengkonfigurasi password di Cisco IOS router dan switch.

Beberapa diantaranya juga secara tidak sengaja ‘nongol’ di video-video


yang saya lampirkan diatas. Ini singkatnya:
1. Sudah mengkonfigurasi autentikasi login untuk line console, line vty,
atau line aux. Namun tidak mengkonfigurasi autentikasi enable
(privileged mode). Hasilnya: user tidak bisa masuk ke enable mode.
2. Sudah mengkonfigurasi autentikasi login menggunakan username dan
password untuk line console, line vty, atau line aux. Tapi tidak
membuat database user (dan password) baik lokal maupun
eksternal. Akibatnya: user tidak bisa login sama sekali.

Tidak ada demonya yah. Saya harap kamu mendemonstrasikan sendiri


kegagalan diatas, supaya pernah. Agar lebih aware, dan nantinya di
production tidak jadi hal yang fatal.

Karena kalau sudah seperti itu, terpaksa kita harus mereset password. Ini
akan sulit jika perangkat sudah berada ditempat lain (atau bahkan sudah
dimounting ke rak).

Baca ini: “Cara Mereset Password Router Cisco“

Simpulan
Hal yang masih kurang di bab kali ini adalah tentang level privilege user
(tingkatan otorisasi) akses seorang user terhadap perangkat router/switch
Cisco. Next time, jika ada kesempatan akan kita ulas.

Diatas kita sudah belajar mengamankan user mode dan privileged mode,
baik menggunakan shared password, username dan password, bahkan
menggunakan server autentikasi eksternal dengan tacacs.

Ada tanggapan atau yang ingin ditanyakan? Silakan beri komentar kamu
dibawah.

Oh ya, share jika bermanfaat..

Anda mungkin juga menyukai