Wednesday 22 August 2018

Konfigurasi Remote SSH dan Telnet Pada Cisco


Hello World; Malam Fans, Please Say Hello Haters ;*
gimane ? belum pade mati ke Gorok bendo nye pak haji kan tadi siang ?? syukur dah, akwkwak.
Tanggal Merah gini jari gatel kalo cuma diem doang, ya gua sempetin buat Posting aja dah hari ini kwkwk.
kali ini Nue bakal Share Fungsi dan Konfigurasi Remote SSH dan Telnet Pada Cisco .
btw dah banyak yang teriak2 dan Request ke Email & Komen di G+ gua, buat Share juga Tutorial2 artikel di Mikrotik, *ya iiniii nanti jadi bahan pertimbangan Gua yak '-' , soalnya aliran gua masih stay cisco '-' , mungkin nanti gua bakal buat artikel nye deh, Lu stay aja makannya di Mari wkwkw.


1. SSH

Intro : Ada beberapa cara yang dapat digunakan untuk mengakses router cisco. Salah satunya adalah dengan menggunakan ssh. Akses menggunakan ssh merupakan pilihan terbaik dibandingkan dengan menggunakan telnet. Hal ini dikarenakan ssh menyediakan enkripsi data sehingga koneksi yang kita lakukan akan lebih aman.
Pada perangkat cisco real (nyata), untuk melakukan remote menggunakan ssh diperlukan aplikasi remote berbasis teks seperti putty. Jika pada aplikasi cisco packet tracer kita cukup menggunakan command prompt yang tersedia pada perangkat end device seperti PC, laptop, ataupun server.

karena jalur telnet menggunakan clear text yang berarti jalur yang lewat masih bisa dilihat (tidak aman), maka untuk mengamankan jalur remot ini bisa menggunakan SSH (Secure Shell).

Yang diperhatikan untuk membuat SSH adalah :
1. Hostname tidak boleh default
2. Harus ada domain name
3. Authentication nya menggunakan username dan password
4. Deskripsikan dijalur telnet bahwa akan menggunakan SSH
5. Generate Crypto Key. 

Untuk mengkonfigurasi remote ssh pada cisco, ada beberapa tahapan atau langkah yang harus dilakukan terlebih dahulu seperti mengubah hostname, mengkonfigurasi password untuk privileged mode serta membuat domain name. Berikut adalah langkah-langkah konfigurasi remote ssh dengan contoh topologi sederhana seperti berikut :
Konfigurasi Awal
Seperti yang sudah gua katakan di atas, sebelum mengkonfigurasi ssh, terdapat beberapa konfigurasi awal yang harus dilakukan. Pertama adalah mengubah hostname router. Secara default, hostname router adalah router. Kita bisa ubah menjadi nama yang lain menggunakan perintah berikut :
hostname [nama_host]

Setelah konfigurasi hostname. tahap selanjutnya adalah membuat password untuk privileged mode. Ada 2 cara yang bisa kita gunakan untuk membuat password untuk previliged mode, yang pertama menggunakan command :
enable password [word_password]

dan yang kedua adalah :
enable secret [word_password]

Perbedaan keduanya adalah, terdapat enkripsi pada perintah enable secret sedangkan pada command enable password tidak terdapat enkripsi yang mengakibatkan password akan berbentuk plain-text dan bisa kita lihat dengan mudah pada bagian running configuration. Jika ingin menggunakan command enable password maka setelah itu dilanjutkan dengan menambahkan command berikut :
service password-encryption
Perintah di atas berfungsi untuk mengkripsi seluruh kata sandi yang berbentuk plain-text.

Berikutnya, setelah mengkonfigurasi password untuk privileged mode, kita perlu membuat domain name untuk router. Command yang digunakan adalah :
ip domain-name [nama_domain]

Jangan lupa untuk mengkonfigurasi ip address pada router dengan perintah :
interface [nama_interface]
ip address [ip_address] [subnetmask]
no shutdown
exit


Konfigurasi Remote SSH
Setelah melakukan konfigurasi awal berupa setting hostname, enable password/secret, domain name, serta ip address, langkah selanjutnya adalah menentukan versi ssh yang akan digunakan. Terdapat dua versi ssh yakni SSH1 dan SSH2. SSH2 merupakan penyempurnaan dari versi sebelumnya sehingga disarankan untuk menggunakan versi yang kedua. Untuk menggunakan ssh versi 2 gunakan command :

ip ssh version 2

Untuk melihat versi ssh yang digunakan kita dapat menggunakan perintah :
show ip ssh
Perintah di atas dijalankan pada mode privileged. Jika ingin menjalankannya pada mode global configuration maka tambahkan awalan do.

Langkah berikutnya adalah membuat (generate) crypto key yang akan digunakan untuk enkripsi pada ssh. Command :
crypto key generate rsa
 

Maka akan muncul tampilan seperti di bawah ini :

The name for the keys will be: R1.cisco.network
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may
  take a few minutes.


How many bits in the modulus [512]:

Kita bisa isikan angka antara 360 sampai 2048, namun secara default cisco akan menggunakan angka 512. Jika kamu ragu bisa juga diisi angka 1024 karena banyak yang menganjurkan untuk menggunakan 1024 bit.

Setelah membuat crypto key, maka langkah berikutnya adalah mengaktifkan service ssh pada line vty. VTY (Virtual Teletype) adalah virtual interface yang digunakan untuk remote koneksi (bisa dengan telnet ataupun ssh). Jika kita mengaktifkan 2 buah vty, maka kita dapat melakukan remote koneksi sebanyak 2 kali secara bersamaan. Cisco mendukung hingga 16 vty yang dimulai dari line vty 0 hingga 15. Jika ingin mengaktifkan ssh di seluruh vty yang ada, maka command yang digunakan adalah :

line vty 0 15
Artinya kita dapat melakukan akses remote sebanyak 16 kali secara bersamaan. (Mohon koreksi bila salah)

Setelah masuk kedalam vty, selanjutnya buat password yang akan digunakan untuk login ssh nanti. Command yang digunakan adalah :
password [word_password]

Aktifkan password dengan perintah :
login

Kemudian aktifkan protocol ssh pada line vty dengan perintah :
transport input ssh

Langkah terakhir adalah mengenkripsi password login ssh serta menyimpan konfigurasi yang sudah dilakukan.
service password-encryption  # perintah untuk enkripsi password
do copy run start            # perintah untuk menyimpan konfigurasi

Berikut adalah contoh konfigurasi remote ssh yang sudah saya lakukan :

Press RETURN to get started!


Router>ena 
Router#conf t 
Enter configuration commands, one per line. End with CNTL/Z. Router(config)#host R1
R1(config)#enable sec cisco007
R1(config)#ip domain-name cisco.network
R1(config)#interface fa0/1
R1(config-if)#ip address 192.168.0.254 255.255.255.0
R1(config-if)#no shut

R1(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

R1(config-if)#exit
R1(config)#ip ssh ver 2
R1(config)#crypto key generate rsa
The name for the keys will be: R1.cisco.network
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may   take a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R1(config)#
*Mar 1 0:4:58.923: %SSH-5-ENABLED: SSH 2 has been enabled R1(config)#line vty 0 15
R1(config-line)#pass SSHlogin
R1(config-line)#login
R1(config-line)#transport input ssh
R1(config-line)#exit
R1(config)#service password-encryption
R1(config)#exit
R1#
%SYS-5-CONFIG_I: Configured from console by console

R1#copy run start
Destination filename [startup-config]?
Building configuration...
 [OK]
R1#

Pengujian
Pengujian yang dilakukan adalah mengakses router menggunakan koneksi ssh melalui command prompt. Sebelumnya, pastikan client telah memiliki ip address yang berada satu jaringan dengan router dan client telah terkoneksi baik dengan router.

Setelah koneksi antara router dan client terbangun, selanjutnya adalah mengakses router melalui command prompt. Jika belum tahu letak command prompt silahkan klik simbol client (PC atau laptop) yang lu gunakan, kemudian masuk ke tab Desktop lalu pilih Command Prompt. Kemudian ketikkan perintah berikut :
ssh -l admin [ip_address_router]
Lalu masukkan password login ssh.

Jika password yang dimasukan benar, maka kita akan masuk ke dalam mode user pada router. Untuk masuk mode privileged silahkan ketikkan enable diikuti dengan memasukkan password yang juga sudah disetting sebelumnya. Berikut adalah contoh tampilan akses remote ssh yang gua lakukan :
NB: Selain di router, remote ssh juga dapat dilakukan pada switch. Langkah-langkah konfigurasinya juga tidak berbeda.
Tidak banyak penjelasan yang dapat gua berikan karena gua sendiri masih belajar. Namun gua harap sedikit konfigurasi di atas dapat memberikan pemahaman mengenai cara mengkonfigurasi Remote SSH.
 

2. Telnet

Intro : Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan pada Internet atau Local Area Network untuk menyediakan fasilitas komunikasi berbasis teks interaksi dua arah yang menggunakan koneksi virtual terminal. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.

Contoh Konfigurasi Telnet pada Cisco
Topologi Telnet
Konfigurasi Switch
Pertama kita beri dahulu IP untuk gateway pada Switch  :
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.10.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up



Setelah memberi IP pada switch, selanjutnya konfigurasi telnet pada switch
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 4
Switch(config-line)#transport input telnet
Switch(config-line)#password 12345
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#enable secret madani
Switch(config)#exit
Switch#
%SYS-5-CONFIG_I: Configured from console by console
 


Login Telnet
telnet [ip address]
Login Telnet
Intinya dari artikel ini, Layanan remote login adalah layanan yang mengacu pada program atau protokol yang menyediakan fungsi yang memungkinkan seorang pengguna internet untuk mengakses (login) ke sebuah terminal (remote host) dalam lingkungan jaringan internet. Dengan memanfaatkan remote login, seorang pengguna internet dapat mengoperasikan sebuah host dari jarak jauh tanpa harus secara fisik berhadapan dengan host bersangkutan. Dari sana ia dapat melakukan pemeliharaan (maintenance), menjalankan sebuah program atau malahan menginstall program baru di remote host. Protokol yang umum digunakan untuk keperluan remote login adalah Telnet. Namun demikian, penggunaan remote login Telnet, sebenarnya mengandung resiko, terutama dari tangan-tangan jahil yang banyak berkeliaran di internet. Untuk memperkecil resiko ini, maka telah dikembangkan protocol SSH (secure shell) untuk menggantikan Telnet dalam melakukan remote login.

Mampir juga ke artikel di Blog ini yg setema dengan tutorial kali ini > Label Cisco Packet Tracer
owh iya, Bila ada Link atau gambar pada Artikel Blog ini ada yang rusak/Mati, harap lapor disini
 
Stay Cool and Keep ./Crotz , gaes <(")
bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak.
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Sekian dan semoga bermanfaat .. terimakasih

 
Thanks to [Refrensi]:
Teknologi Informasi

./Nuenomaru

Tidak perlu SEDARAH untuk bisa menjadi Saudara






Visit and follow :

FP         : TKJ Cyber Art

G+         : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2
Line       : http://line.me/ti/p/%40hjl8740i


EmoticonEmoticon