Anda di halaman 1dari 10

Laporan Configure AAA Authentication on

Cisco Routers

Nama : Sarah Alissa Destrianne (932018086)

PROGRAM STUDI TEKNIK ELEKTRONIKA

JURUSAN TEKNIK ELEKTRO

POLITEKNIK NEGERI BALIKPAPAN

2020
Topologi

Tabel Pengalamatan

1. Dasar Teori
AAA server, singkatan dari authentication, authorization dan accounting,  merupakan
program server yang bertugas untuk menangani permintaan akses ke suatu komputer
dengan menyediakan proses autentikasi, otorisasi dan akunting (AAA). AAA
merupakan cara yang cerdas untuk mengendalikan akses ke suatu komputer,
menerapkan kebijakan, memeriksa penggunaan komputer dan menyediakan informasi
yang diperlukan untuk keperluan tagihan (pembayaran). Kompinasi proses ini sangat
efektif untuk menyediakan manajemen dan keamanan jaringan.

1. Authentication : Digunakan untuk mengauthentikasi (biasanya merupakan


username dan password) untuk mengakses ke sumber daya jaringan tertentu.
2. Authorization : Proses Authorization adalah lanjutan dari proses
Authentication, yaitu proses dimana aturan – aturan yang berlaku ketika
seorang telah berada pada suatu sumber daya jaringan tertentu.
3. Accounting : Proses Accounting merupakan proses dimana terdapat proses
pencatatan berapa lama seorang pengguna sudah terkoneksi (waktu mulai /
waktu stop) yang telah dilakukan selama pemakaian. data dan informasi ini
sangat berguna baik untuk pengguna maupun administratornya. biasanya
laporan ini digunakan untuk melakukan auditing, membuat laporang
pemakaian, membaca karakteristik jaringan, dan pembuatan billing tagihan.
jadi pada intinya proses accounting berguna untuk mengetahui apa saja yang
dilakukan oleh klien dan service apa saja yang dilakukan oleh client.

2. Langkah Praktikum Bagian 1 (Test Konektivitas)


Tes konektivitasnya, Semua Device harus dapat saling berkomunikasi dengan
baik
 Ping from PC-A to PC-B.

 Ping from PC-A to PC-C.
 Ping from PC-B to PC-C

 Langkah Praktikum Bagian 2 (Failover Configuration (setting metode


default untuk login untuk refer ke local database terlebih dahulu. Input
usernames and passwords ke database router lokal untuk pengguna yang
membutuhkan akses administratif ke router)).
Konfigurasi diatas berfungsi apabila kabel yang tekoneksi dengan AAA-
Server sedang down atau terputus kita bisa login menggunakan username dan
password database local di atas.

Note :

1. Command aaa new-model untuk memberi tau switch/router bahwa kita


menggunakan AAA server untuk username dan password.
2. Command aaa authentication login default local menambah aturan aktif
baru untuk otentikasi aaa dengan menggunakan username dan passsword
dari database lokal

3. Langkah praktikum bagian 3 (Konfigurasi Line Console)

Input perintah login


authentication default untuk memasukan konfigurasi otentikasi dengan
konfigurasi standar.

4. Langkah Praktikum Bagian 4 (Verifikasi login pengguna EXEC menggunakan


database local).

5. Langkah Praktikum Bagian 5 (Konfigurasi DNS domain name. Gunakan


ccnasecurity.com sebagai nama domain di R1).
6. Langkah Praktikum Bagian 6 ( Input perintah crypto key generate rsa untuk
menentukan berapa panjang bit yang akan digunakan, disini yaitu 1024.
7. Langkah Praktikum Bagian 7 (perintah dibawah yaitu untuk memberikan
akses kepada client berapa device yang dapat terhubung ke router secara
bersamaan, yaitu 5 device (0 sampai 4). Dan perintah untuk memilih jenis
remote yang akan digunakan, yaitu ssh)

8. Langkah Praktikum Bagian 8. Cek pada PC-A  apakah ssh sudah berjalan.


Untuk mengeceknya, buka PC-A kemudian pilih Command Prompt, ketik pada
layar seperti berikut :

9. Langkah Praktikum Bagian 9 (Beralih ke R2. Terminal Access Controller


Access-Control System Plus (TACACS+). Inputkan ip address server tacacs
192.168.2.2 dan client yang sudah terdaftar. Lalu inputkan key yang sudah ada
pada server tacacs  (tacacspa55) agar otentikasi berhasil).

10. Langkah Praktikum Bagian 10 (Beri tau router 2 bahwa kita menggunakan
AAA server untuk username dan password dengan cara meng-input command
aaa new-model. Lalu masukkan perintah aaa authentication login default
group tacacs+ local yang berfungsi untuk mengaktifkan otentikasi tacacs+
dengan database pengguna local).

11. Langkah Praktikum Bagian 11 (Masuk ke konfigurasi jalur konsol 0. Lalu


masukan otentikasi aaa dengan settingan standar).

12. Langkah Praktikum Bagian 13 (Ketika kita akan masuk ke router 2 maka akan
muncul tulisan seperti ini, sehingga keamanan jaringan akan semakin terjaga,
tiap router yang telah kita atur, akan muncul tulisan seperti ini, tulisan tiap
konfigurasi harus diperhatikan karena apabila tidak sesuai maka username atau
password tidak akan jalan).

13. Langkah Praktikum Bagian 13 (Konfigurasi di R3. Pada konfigurasi di R3


sama dengan di R2, yang membedakan terletak pada username, dan password
Admin, lalu penngunaan RADIUS di R3, sebelumnya apa perbedaan RADIUS
dan TACACS+ ? Jadi Perbedaan antara TACACS dan RADIUS adalah,
TACACS memisahkan fungsi Authentication dan Authorization. Memungkinkan
untuk 1 authentication dengan lebih dari 1 proses authorization. RADIUS
menggabungkan proses authentication dengan authorization, sehingga saat satu
entitas sudah di-authenticate, maka secara default, entitas itu juga akan secara
otomatis ter-authorized.)
14. Langkah Praktikum Bagian 14 (Inputkan ip address server radius 192.168.3.2
dan client yang sudah terdaftar. Lalu inputkan key yang sudah ada pada server
radius  (radiuspa55) agar otentikasi berhasil).

15. Langkah Praktikum Bagian 15 (Beri tau router 3 bahwa kita menggunakan
AAA server untuk username dan password dengan cara meng-input command
aaa new-model. Lalu masukkan perintah aaa authentication login default
group radius local yang berfungsi untuk mengaktifkan otentikasi tacacs+
dengan database pengguna local. Masuk ke konfigurasi jalur konsol 0 dan
masukan otentikasi aaa dengan settingan standar).

16. Langkah Praktikum Bagian 16 (Ketika kita akan masuk ke router 3 maka akan
muncul tulisan seperti ini, sehingga keamanan jaringan akan semakin terjaga,
tiap router yang telah kita atur, akan muncul tulisan seperti ini, tulisan harus
diperhatikan karena apabila tidak sesuai maka username atau password tidak
akan jalan).
Kesimpulan

1. Configuration AAA digunakan untuk mengamankan jaringan. AAA server,


singkatan dari authentication, authorization dan accounting,  merupakan
program server yang bertugas untuk menangani permintaan akses ke suatu
komputer dengan menyediakan proses autentikasi, otorisasi dan akunting
(AAA). AAA merupakan cara yang cerdas untuk mengendalikan akses ke
suatu komputer, menerapkan kebijakan, memeriksa penggunaan komputer dan
menyediakan informasi yang diperlukan untuk keperluan tagihan
(pembayaran).
2. Menerapkan otentikasi AAA yang memvalidasi pengguna terhadap basis data
lokal.
3. Menerapkan otentikasi AAA berbasis server menggunakan protokol
TACACS + dan RADIUS. Perbedaan antara TACACS dan RADIUS adalah,
TACACS memisahkan fungsi Authentication dan Authorization.
Memungkinkan untuk 1 authentication dengan lebih dari 1 proses
authorization. RADIUS menggabungkan proses authentication dengan
authorization, sehingga saat satu entitas sudah di-authenticate, maka secara
default, entitas itu juga akan secara otomatis ter-authorized.
4. Konfigurasikan otorisasi dan akuntansi AAA berbasis server.

Anda mungkin juga menyukai