Disusun Oleh :
TGL PRAKTIKUM : 21 Agustus 2020
NAMA : Rizki Nardianto
NRP : 180411100069
KELAS : Jaringan Komputer 4A
DOSEN PENGAMPU : Husni
ASISTEN : Sasri Ninda
Disetujui : 21/08/2020/Bangkalan
(Sasri Ninda)
1.2 Tujuan
DASAR TEORI
4. Dari sesi console anda pada router, jalankan perintah show login untuk menampilkan status
login. Dalam contoh berikut, perintah show login telah dijalankan di dalam 120 detik
periode login blocking dan menampilkan bahwa router berada dalam Quiet-Mode. Router
tidak akan menerima percobaan login selama 111 detik lagi.
5. Setelah 120 detik kadaluarsa, SSH ke R1 lagi dan login menggunakan username
SSHadmin dan password 55HAdm!n2020.
7. Jalankan perintah show running-config pada prompt privileged EXEC untuk menampilkan
setingan keamanan yang telah diterapkan.
Latihan 3 : Mengkonfigurasi Ukuran Keamanan Dasar pada Switch
Langkah 1 : Konfigurasikan ukuran keamanan.
1. Enkripsikan semua password clear-text.
2. Konfigurasikan sistem agar password panjang minimumnya 12 karakter.
3. Ubahlah password (privileged exec, console, dan vty) agar memenuhi persyaratan panjang
di atas.
• Ubahlah privileged exec password menjadi $cisco!PRIV*
• Ubahlah console password menjadi $cisco!!CON*
• Ubahlah vty line password menjadi $cisco!!VTY*
4. Konfigurasikan switch untuk menerima koneksi SSH hanya dari lokasi remote.
• Konfigurasikan username SSHadmin dengan suatu encrypted password
55HAdm!n2020
• Nama domain dari switch harus diset menjadi ccna-lab.com
• Modulus kunci harus diset 1024 bit.
5. Terapkan konfigurasi kemaanan dan best-practice pada console dan vty lines.
• Pengguna harus didiskoneksi setelah 5 menit tidak aktif.
• Switch tidak boleh mengijinkan login selama 2 menit jika telah 3 kalai login gagal
dalam 1 menit.
6. Matikan (disable) semua port yang tidak digunakan.
1. Anda dapat memastikan status port switch menggunakan perintah show ip interface brief.
2. Gunakan perintah interface range untuk mematikan banyak interface sekaligus.
3. Pastikan bahwa semua interface yang tak aktif telah berstatus administratively shut down.
2. SSH ke switch dan sengajalah salah ketik informasi user dan password untuk melihat
apakah akses login diblokir.
3. Setelah 30 detik kadaluarsa, SSH ke S1 lagi dan log in menggunakan username SSHadmin
dan password 55HAdm!n2020.
Pertanyaan : Banner apakah yang tampil setelah anda berhasil login?
Jawaban : S1 –MOTD banner.
4. Masuklah ke modus privileged EXEC menggunakan password $cisco!PRIV*.
5. Jalankan perintah show running-config pada prompt privileged EXEC untuk menampilkan
setingan keamanan yang telah diterapkan.
Pertanyaan :
1. Perintah password cisco telah disematkan untuk console dan VTY lines saat konfigurasi
dasar dalam Latihan 1. Kapankah password ini digunakan setelah ukuran keamanan best
practice diterapkan?
2. Apakah password preconfigured yang lebih pendek dari 10 karakter terpengaruh oleh
perintah security passwords min-length 12?
Jawaban :
1. Kata sandi ini tidak akan digunakan lagi. Meskipun perintah kata sandi masih muncul di
bagian baris dari running-config, perintah ini dinonaktifkan segera setelah perintah lokal
login dimasukkan untuk baris tersebut.
2. Tidak, perintah security passwords min-length hanya mempengaruhi sandi yang
dimasukkan setelah perintah ini dikeluarkan. Kata sandi yang sudah ada sebelumnya tetap
berlaku. Jika diubah, panjangnya minimal harus 12 karakter.
BAB IV
PENUTUP
5.1 Kesimpulan
Dengan melakukan kegiatan ini mahasiswa dapat mengkonfigurasi ipv6 pada jaringan sendiri.
5.2 Saran
Mungkin akan lebih baik jika didalam modul disertakan cara yang lebih terperinci sehingga
memudahkan mahasiswa dalam melakukan langkah-langkah tugas