Setelah 1 semester cuti, akhirnya saya bisa melanjutkan tulisan seri Cisco IOS ini lagi. Ada 5 jenis password yang akan kita bahas di bab ke tiga ini, yaitu enable password, enable secret, password line vty, password line console, dan password line auxilary.
Secara fungsi, 5 password diatas dibedakan menjadi 2:
- Enable password dan enable secret adalah password yang diminta ketika kamu ingin masuk ke enable mode atau privileged mode.
- Sedangkan tiga lainnya diminta saat kamu ingin mengakses router/switch dari port console, auxilary, atau remote melalui telnet/ssh (line vty).
Mungkin topik kali ini terdengar sederhana bagi sebagian orang.
Tapi menurut saya ini sangat penting dipahami, terutama jika kamu sedang mempersiapkan CCNA. Juga tidak jarang kesalahan terjadi yang berakibat perangkat tidak bisa diakses karena lupa mengkonfigurasi password.
Lah kok bisa? Gimana ceritanya? (*kedip mata buat yang udah pernah ngalamin)
Semuanya, akan kita bahas satu-per-satu, hingga tuntas. Namun seperti biasa, saya harap kamu sudah menyelesaikan bab sebelumnya:
- Bab 1: Perkenalan Cisco IOS (Powering up perangkat dan Cisco IOS Interface)
- Bab 2: Konfigurasi Dasar Cisco IOS Router dan Switch (Banner, Hostname, dan Interface)
Mari kita mulai 🙂
#1. Konfigurasi Password Router dan Switch Cisco IOS
Saat pertama kali mengakses router/switch, kamu bisa langsung ke user mode (Switch>
). Tanpa perlu autentikasi terlebih dahulu, tinggal tekan enter. Begitu juga saat ingin masuk ke privileged mode (Switch#
). Tidak ada password secara default.
Seperti ini, kosong melompong:
Berikut yang tampil di IOS interface:
Switch con0/aux0/vtyX is now available Press RETURN to get started.
[Enter pressed]
Switch>en
Switch#
Kita mulai dari mengkonfigurasi enable password dan enable secret untuk mengamankan privileged mode (user mode), jadinya seperti ini:
User akan diminta menginputkan password saat ingin masuk ke privileged mode, jika gagal (defaultnya 3x) maka mode akan kembali ke user mode.
a. Konfigurasi Password Cisco IOS dengan Enable Password
Cara pertama untuk mengamankan privileged mode di Cisco IOS router dan switch adalah dengan perintah enable password
di mode konfigurasi, seperti berikut:
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#enable password cisco
Switch(config)#^Z
Switch#
*Aug 22 08:11:30.744: %SYS-5-CONFIG_I: Configured from console by console
Switch#disable
Switch>en
Password:
Switch#
Penggunaan enable password saat ini sangat tidak direkomendasikan, karena password ini bersifat clear text (alias tidak terenkripsi). Siapapun bisa mengetahuinya dengan mudah:
Switch(config)#enable password cisco
Switch(config)#do show run | section enable
enable password cisco
Switch(config)#
b. Konfigurasi Password Cisco IOS dengan Enable Secret
Cara kedua yaitu menggunakan perintah enable secret
. Cara konfigurasinya hampir sama dengan enable password
diatas, seperti berikut:
Switch(config)#enable secret secret
Switch(config)#^Z *Aug 22 08:31:43.346: %SYS-5-CONFIG_I: Configured from console by console
Switch#disable
Switch>enable
Password:
Switch#
Solusi dari kelemahan enable password
diatas adalah menggunakan enable secret
. Password yang kita konfigurasi terenkripsi. Berikut perbedaan enable password
dan enable secret
:
Switch(config)#enable password cisco
Switch(config)#enable secret secret
Switch(config)#do show run | section enable
enable secret 5 $1$5eBC$roUpYdHkUxa8tO.5YS6u41
enable password cisco
Switch(config)#
Password secret
tadi diencrypt menjadi $1$5eBC$roUpYdHkUxa8tO.5YS6u41.
Angka ‘5’ diatas berarti password dienkripsi menggunakan algoritma MD5, ini default.
Switch(config)#enable secret ?
0 Specifies an UNENCRYPTED password will follow
5 Specifies a MD5 HASHED secret will follow
8 Specifies a PBKDF2 HASHED secret will follow
9 Specifies a SCRYPT HASHED secret will follow
LINE The UNENCRYPTED (cleartext) 'enable' secret
level Set exec level password
Switch(config)#
c. Bagaimana Jika Menggunakan Enable Password dan Enable Secret Bersamaan?
Bagaimanapun, penggunaan enable password
zaman sekarang sangat tidak disarankan. Karena sudah ada enable secret. Apalagi password keduanya kita buat sama, seperti ini:
Switch(config)#enable secret cisco
Switch(config)#enable password cisco
The enable password you have chosen is the same as your enable secret.
This is not recommended. Re-enter the enable password.
Switch(config)#
Dengan cara ini, berarti kita sudah membuka jalan bagi seseorang untuk mengetahui password enable secret. Muncul peringatan untuk meminta kita mengubah password enable password.
Lalu bagaimana jika password keduanya dibuat berbeda, seperti ini:
Switch(config)#enable secret secret
Switch(config)#enable password cisco
Switch(config)#^Z
Switch#
*Aug 22 09:31:53.373: %SYS-5-CONFIG_I: Configured from console by console
Switch#disable
Switch>en
Password:
cisco, failed
Password:
secret, success
Switch#
Hasilnya, password yang diterima adalah password enable secret
.
d. Menggunakan service password-encryption
Cisco IOS punya feature untuk mengenkripsi password
(bukan secret). Fungsinya untuk mengenkripsi semua password yang kita konfigurasi. Termasuk enable password
.
Switch(config)#enable password belajarngonfig
Switch(config)#do show run | section enable
enable password belajarngonfig
Switch(config)#service password-encryption
Switch(config)#do show run | section enable
enable password 7 094E4B05180F1600050B0B242D2D2F
Switch(config)#
Terlihat angka 7, yang berarti password terenkripsi. Namun enkripsi dilakukan dengan algoritma yang lemah dan gampang untuk didecrypt. Toolsnya banyak beredar, salah satunya ini:
Silakan coba-coba password yang sudah kamu buat.
Jika kamu sudah terlanjur menggunakan enable password
dan terpaksa harus mengirim file konfigurasi (misal email) atau sekedar bertanya di internet. Saya sarankan mengekspor running-config
melalu perintah show tech-support
.
------------------ show running-config ------------------ Building configuration... Current configuration : 1055 bytes ! ! Last configuration change at 16:02:15 WIB Wed Aug 22 2018 ! version 15.2 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption service compress-config ! hostname Switch ! boot-start-marker boot-end-marker ! ! ! enable secret 5 <removed> enable password <removed> ! username ngonfig password 0 <removed> username ganteng password 0 <removed> username secret password 7 <removed> no aaa new-model clock timezone WIB 7 0 !
Password yang dibuat tadi tidak akan tampil, karena diganti dengan teks <removed>
. Ini bisa berguna suatu saat. Lalu rencanakan jadwal untuk migrasi ke enable secret
.
#2. Konfigurasi Password Line Console, Line Auxilary
Secara fisik, ada 3 port yang bisa kita gunakan untuk mengakses perangkat Cisco IOS: (sudah dibahas di bab sebelumnya)
- Port console: RJ45 – USB Serie B
- Port auxilary: hanya ada di router, sedangkan switch tidak
- Port ethernet: lebih ke virtual (virtual terminal line – VTY)
Nomer 3 akan kita bahas di subjudul berikutnya dibawah. Setelah kita mengkonfigurasi password di line (console, vty, dan auxilary), user yang terhubung akan diminta menginputkan password, seperti ini:
a. Konfigurasi Line Console
Berikut cara konfigurasi password di line console, gampang, cuma 3 baris seperti berikut: (line console 0
, karena hanya ada 1 port console di fisik perangkat)
Switch(config)#line console 0
Switch(config-line)#password cisco
Switch(config-line)#login
Konfigurasi password dengan perintah password <passwordnya>
, kemudian gunakan perintah login
agar switch memeriksa password setiap kali ada yang terhubung melalui port console. Berikut hasilnya:
Switch con0 is now available
Press RETURN to get started.
User Access Verification
Password:
Switch>
Karena pakai perintah password
, maka passwordnya tidak terenkrip. Solusinya adalah menggunakan perintah service password-encryption
. Jadi seperti ini:
Switch(config)#do show run | section line con 0
line con 0
password cisco
logging synchronous
login
Switch(config)#service password-encryption
Switch(config)#do show run | section line con 0
line con 0
exec-timeout 0 0
password 7 01100F175804
logging synchronous
login
Switch(config)#
Tapi tetap aja, bisa dengan mudah didecrypt. Ingat perintah tech-support
yang saya singgung diatas? Gunakan ini jika ingin share konfigurasi dan menjaga password kamu tetap aman.
Logging Synchronous
Perintah logging synchronous
diatas berfungsi agar output yang keluar dari CLI disynchronized, nantinya tidak akan mengganggu kamu saat melalukan konfigurasi, karena apa yang kamu sedang ketik tidak akan diinterupsi oleh output yang sedang berjalan.
Berikut demo perbedaan saat menggunakan logging synchronous
:
Exec-timeout
Perintah exec-timeout
berfungsi untuk menentukan durasi di sesi console. Jika berakhir, user akan ke-logout dari console dan harus mengulang dari user mode. Defaultnya adalah 15 menit (berarti exec-timeout 0 15
).
Switch(config)#line console 0
Switch(config-line)#exec-timeout ?
<0-35791> Timeout in minutes Switch(config-line)#exec-timeout 0 ?
<0-2147483> Timeout in seconds Switch(config-line)#exec-timeout 0 0
Switch(config-line)#exit
Saya buat exec-timout 0 0
berarti tidak ada batasan waktu di sesi console. Jadi bisa berlama-lama tanpa logout. Hehe. Ini not recommended ya.
b. Konfigurasi Line Auxilary
Sejujurnya saya belum pernah menggunakan port ini (silakan komentarnya dibawah). Tapi setelah dilihat, konfigurasinya sama dengan line console (juga cuma ada 1 port).
Switch(config)#line aux 0
Switch(config-line)#exec-timeout 0 0
Switch(config-line)#password cisco2
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#do show run | section line aux 0
line aux 0
exec-timeout 0 0
password 7 094F471A1A0A45
login
Switch(config)#
#3. Remote Access Cisco IOS Router dan Switch dengan Telnet dan SSH
Akses perangkat melalui console bisa dibilang jarang dilakukan. Biasanya hanya saat pertama kali setup, atau ketika ada kegiatan troubleshoot yang memaksa kita berhubungan langsung dengan perangkat. Setelah itu, perangkat diakses secara remote.
Perhatikan gambar diatas, privileged mode harus dikonfigurasi password. Jika tidak, maka user dari telnet/ssh tidak akan bisa mengakses privileged mode.
a. Konfigurasi Telnet Cisco IOS
Konfigurasi telnet di switch ataupun router Cisco dilakukan di bawah line vty
(jumlah line nya berbeda-beda tiap perangkat, silakan dicek punya masing-masing).
Switch(config)#enable secret secret
Switch(config)#line vty 0 15
Switch(config-line)#password cisco
Switch(config-line)#login
Switch(config-line)#exit
Switch(config)#
Switch(config)#int vlan 1
Switch(config-if)#ip add 192.168.10.10 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
Switch(config-if)#
Gampang kan? Mirip seperti line console, tinggal kasih password, dan perintah login
agar perangkat meminta password tiap kali ada yang terhubung dari virtual terminal (vty | ssh, telnet).
C:\>telnet 192.168.10.10
Trying 192.168.10.10 ...Open
User Access Verification
Password:
Switch>en
Password:
Switch#
Hanya perlu diingat kalau switch, kamu harus konfigurasi interface VLAN nya. Karena dia membutuhkan IP address untuk bekerja dengan IP-Based Protocol , dalam hal ini telnet — dan pastikan interface tersebut sudah up.
Mengelola koneksi telnet yang sedang aktif di Cisco IOS
Line vty numbernya saya konfigurasi dari 0 hingga 15. Artinya nanti bisa 16 user mengakses perangkat melalui telnet. Ini bisa dilihat dengan perintah show users
:
Switch#show users
Line User Host(s) Idle Location
* 0 con 0 idle 00:00:00
2 vty 0 idle 00:03:17 192.168.10.20
Interface User Mode Idle Peer Address
Switch#
b. Konfigurasi SSH Cisco IOS
Mirip seperti enable password
dengan enable secret
, telnet tidak direkomendasikan dengan alasan keamanan, koneksinya tidak terenkripsi. Siapapun yang ‘menyelundup’ diantara user dan switch, bisa tahu perintah apa saja yang dikirimkan oleh user.
Ini bisa kamu sniffing sendiri dengan menggunakan wireshark. (Tulisan menyusul).
Oleh karena itu, kita disarankan menggunakan SSH. Cara konfigurasi SSH di Cisco IOS berbeda dengan konfigurasi telnet. Berikut topologi yang kita gunakan.
Oh ya, ini saya bahas basicnya saja ya, biar engga bikin bingung. Nanti diulas lebih rinci jika sudah sampai ke sesi sekuritas lanjutan. Berikut tahapan (wajib) konfigurasi SSH di router dan switch Cisco IOS.
1. Konfigurasi FQDN perangkat
Switch(config)#hostname sw1
sw1(config)#ip domain-name ngonfig.net
FQDN atau Full Qualified Domain Name, formatnya: [hostname.domain.tld]
. Maka dari konfigurasi diatas, FQDN switch tersebut adalah sw1.ngonfig.net.
2. Generate rsa key
sw1(config)#crypto key generate rsa
The name for the keys will be: sw1.ngonfig.net
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]
[OK] (elapsed time was 1 seconds)
sw1(config)#
*Mar 1 0:0:34.93: %SSH-5-ENABLED: SSH 1.99 has been enabled
Perhatikan outpunya, FQDN tadi dibutuhkan untuk menempatkan RSA key. Gunanya RSA key ini adalah sebagai kunci yang dipertukarkan antara server dan client saat berkomunikas, agar secure, dan private.
Nilai modulus untuk menentukan seberapa lebar key yang kita gunakan. Makin besar, maka waktu yang dibutuhkan untuk men-generatenya semakin lama, dan semakin secure. Silakan cek punya masing-masing, maksimal berapa bits modulus yang didukung.
Biasanya akan muncul log seperti baris terakhir, berarti status SSH sudah enabled.
Optional namun sangat disarankan, gunakan SSH versi 2 dengan perintah ip ssh version 2
di configuration mode. Syaratnya, nilai bits modulus key minimal adalah 768 bits.
3. Konfigurasi username dan password
Beda dengan line console, dan telnet yang sudah kita bahas diatas. Koneksi melalui SSH membutuhkan username. Kalau mau konek SSH, format umumnya seperti ini, di windows OS atau di Cisco IOS:
C:\>ssh
Usage: SSH -l username target
… atau seperti ini jika di Linux OS:
nux@ngonfig:~$ ssh usage: ssh [user@]hostname [command]
(output cut: usagenya banyak)
So, kita harus mengkonfigurasi username dan password. Wajib hukumnya.
sw1(config)#username ngonfig secret rahasia
Dah. Saya tidak menggunakan perintah username user password password
disini, alasannya seperti yang telah dijelaskan diatas.
4. Konfigurasi line vty
Tahap terakhir adalah, mengkonfigurasi line vty agar menggunakan username dan password diatas sebagai metode autentikasi. Berikut konfigurasinya:
sw1(config)#line vty 0 15
sw1(config-line)#login local
sw1(config-line)#transport input ?
all All protocols
none No protocols
ssh TCP/IP SSH protocol
telnet TCP/IP Telnet protocol
sw1(config-line)#
Perintah login local
diatas berarti switch akan melihat database (username dan password) di lokalnya untuk autentikasi. (Saya katakan begini karena memungkinkan kita menggunakan server eksternal untuk autentikasi).
Sedangkan perintah transport input
untuk menentukan protocol apa yang digunakan. Secara default adalah all
. Nah jika kamu ingin SSH saja, gunakan transport input ssh
.
Secara garis besar, 4 langkah diatas tahap mengkonfigurasi ssh di cisco, walaupun sebenarnya ada 5, yaitu interfacenya. Kalau di switch, jangan lupa konfigurasi interface VLAN nya.
Berikut jika ingin melihat cara konfigurasi SSH cisco IOS dalam bentuk video.
#4. Mengamankan user mode dan privileged mode dengan username dan password
Sampai disini, materi konfigurasi password di Cisco IOS sebenarnya sudah selesai. Secara tidak langsung juga saya sudah menunjukkan bahwa metode login di Cisco IOS bisa menggunakan username dan password.
Hal yang sudah saya jelaskan diatas kita sebut ‘simple password’ atau ‘shared password’. Alias: satu password dipakai bareng-bareng. Ini tidak direkomendasikan.
Why? Pertama, tidak aman (tentu). Kedua, manajemen lognya susah. Artinya, jika sesuatu hal terjadi karena changes tertentu, kita tidak tau harus bertanya ke siapa. Karena aksesnya sama, tidak ada identitas unik.
Langkah pertama: konfigurasi username <user> password/secret <password>
. Langkah kedua, sebagai berikut:
a. Menggunakan username dan password untuk login ke Cisco IOS
Tujuan saya mengirim gambar yang hampir sama berulang-ulang seperti diatas, agar kamu tidak lupa. Pertama kali kita terhubung ke router/switch, akan masuk ke user mode terlebih dahulu.
… dan aksesnya bisa dari console, auxilary, atau remote ssh/telnet (line vty). Sehingga konfigurasinya seperti ini:
sw1(config)#line console 0 sw1(config-line)#login local sw1(config-line)#line vty 0 15 sw1(config-line)#login local sw1(config-line)#line aux 0 sw1(config-line)#login local sw1(config-line)#^Z sw1# *Aug 24 16:26:47.560: %SYS-5-CONFIG_I: Configured from console by ngonfig on console
Saya konfigurasi line console, aux, dan vty agar login menggunakan username dan password local yang tersimpan di router/switch. Maka hasilnya menjadi seperti ini:
sw1 con0 is now available *Aug 24 16:25:57.934: %SYS-5-CONFIG_I: Configured from console by console User Access Verification Username: ngonfig Password: sw1>
Oke sip. Sekarang kamu sudah bisa mengakses router dan switch dengan menggunakan username dan password masing-masing.
b. Menggunakan username dan password untuk masuk ke privileged mode
Beberapa waktu lalu, ada sesorang yang bertanya di group telegram it_networking: “gimana caranya agar setiap kali masuk ke privileged mode, user harus input username dan password”?
Berbagai tanggapan muncul, yang pada intinya. Bisa, tapi harus menggunakan external server authentication (ldap, tacacs, radius). Nah ini sebenernya out of scope bahasan kali ini. Tapi akan saya tunjukan konfigurasinya, kalau hal ini bisa dilakukan.
Pakai cara gampangnya ya, menggunakan Packet Tracer. Karena disana sudah ada simulator server tacacs (proprietary cisco), konfigurasi servernya pun sangat mudah (dibanding server real nya).
Gapapa, yang penting kamu paham konfigurasi di sisi router/siwtch cisco nya. Lesbegen.
1. Konfigurasi server tacacs
Ada 2 yang perlu kamu konfigurasi AAA server. Pertama untuk mendaftarkan client (siapa yang akan mengakses server ini), jenis servernya adalah tacacs, dan tentukan key (password)nya.
Setelah itu kamu tinggal membuat database user seperti diatas. Tambahkan sebanyak yang kamu butuhkan.
2. Hubungkan server tacacs ke router/switch cisco
Selanjutnya kita akan menghubungkan switch cisco ke server tacacs diatas dengan perintah sebagai berikut:
sw(config)#tacacs ? host Specify a TACACS server key Set TACACS+ encryption key. sw(config)#tacacs host ? A.B.C.D IP address of TACACS server sw(config)#tacacs host 192.168.10.1 sw(config)# sw(config)#tacacs key ? LINE The UNENCRYPTED (cleartext) shared key sw(config)#tacacs key authsecret sw(config)#
Sesuaikan host (IP server tacacs) dan key sesuai dengan konfigurasi server tacacs diatas.
3. Konfigurasi AAA dengan tacacs sebagai server authentikasi login dan enable di switch/router cisco
Pertama, kita perlu mengaktifkan fitur AAA di switch, karena secara default AAA disabled. Oh ya, cisco switch 2960 di packet tracer tidak mendukung fitur ini. Silakan ganti router atau L3 switch 3560.
sw(config)#aaa new-model
Selanjutnya konfigurasi agar metode autentikasi ke enable (privileged mode) menggunakan username dan password yang ada di tacacs server tadi.
sw(config)#aaa authentication ? enable Set authentication lists for enable. login Set authentication lists for logins. ppp Set authentication lists for ppp. sw(config)#aaa authentication enable ? default The default authentication list. sw(config)#aaa authentication enable default ? enable Use enable password for authentication. group Use Server-group. none NO authentication. sw(config)#aaa authentication enable default group ? radius Use list of all Radius hosts. tacacs+ Use list of all Tacacs+ hosts. sw(config)#aaa authentication enable default group tacacs+ sw(config)#
Perhatikan opsi-opsi yang tampil dari question mark diatas. Enable
artinya untuk masuk ke privileged mode, ada login
juga. Enable
untuk mengaktifkan autentikasi default (ada fitur untuk named list, daftar yg kita buat sendiri).
Group
berarti menggunakan server-group. Kok server-group
? Karena kita bisa menggunakan lebih dari satu server. Bahkan bisa mengkombinasikannya dengan local database username yang ada di switch itu sendiri.
Terakhir, pilih tacacs
sebagai tipe server autentikasinya. Hasilnya, lihat video berikut.
#5. Agar Switch Bisa Diakses Remote SSH/Telnet Dari Network Berbeda
Sebenarnya ini akan lebih kamu pahami jika sudah sampai ke dasar routing dan switching (juga vlan). Tapi akan kita bahas inti caranya, gimana supaya switch bisa diakses ssh/telnet dari remote network.
Karena mostly, network zaman sudah pasti disubnet, baik secara network address, maupun VLAN. Contoh-contoh diatas, cuma 1 network, dan 1 vlan.
Ini intinya: switch perlu dikonfigurasi IP address agar mendukung protocol manajemen IP based (ssh/telnet/icmp/snmp/dll). Dalam hal ini khususnya SVI (switch virtual interface) alias interface VLAN di switch layer 2.
… karena bisa juga pakai interface fisik (no switchport – layer 3), atau interface loopback. Nah kita fokus di switch layer 2.
a. Switch membutuhkan gateway (ip default-gateway) untuk berkomunikasi ke beda network
Karena layer 2, tidak punya kemampuan routing, dan secara default tidak bisa diakses/mengakses network yang berbeda, maka switch perlu dikonfigurasi ip-default gateway.
Seperti gambar diatas. Prinsip switch layer 2 disini, anggap saja sama dengan kebutuhan host (client). Sama-sama membutuhkan gateway. (Secara teknikal ‘frame-ip-route-etc’ ini berbeda).
b. Konfigurasi ip default-gateway di cisco switch layer 2
Perintahnya sederhana, di configuration mode. Tentukan IP yang akan dijadikan gateway. Contoh disini saya menggunakan IP interface fa0/1 router sebagai gateway.
Switch(config)#ip default-gateway 192.168.20.1
Lebih lengkap, saya demonstrasikan di video berikut:
#5. Kesalahan Saat Mengkonfigurasi Password di Cisco IOS
Jika kamu ikutin panduan ini sembari ikut simulasi, saya yakin 90%, kamu sudah menebak apa saja hal yang menjadi kesalahan saat mengkonfigurasi password di Cisco IOS router dan switch.
Beberapa diantaranya juga secara tidak sengaja ‘nongol’ di video-video yang saya lampirkan diatas. Ini singkatnya:
- Sudah mengkonfigurasi autentikasi login untuk line console, line vty, atau line aux. Namun tidak mengkonfigurasi autentikasi enable (privileged mode). Hasilnya: user tidak bisa masuk ke enable mode.
- Sudah mengkonfigurasi autentikasi login menggunakan username dan password untuk line console, line vty, atau line aux. Tapi tidak membuat database user (dan password) baik lokal maupun eksternal. Akibatnya: user tidak bisa login sama sekali.
Tidak ada demonya yah. Saya harap kamu mendemonstrasikan sendiri kegagalan diatas, supaya pernah. Agar lebih aware, dan nantinya di production tidak jadi hal yang fatal.
Karena kalau sudah seperti itu, terpaksa kita harus mereset password. Ini akan sulit jika perangkat sudah berada ditempat lain (atau bahkan sudah dimounting ke rak).
Baca ini: “Cara Mereset Password Router Cisco“
Simpulan
Hal yang masih kurang di bab kali ini adalah tentang level privilege user (tingkatan otorisasi) akses seorang user terhadap perangkat router/switch Cisco. Next time, jika ada kesempatan akan kita ulas.
Diatas kita sudah belajar mengamankan user mode dan privileged mode, baik menggunakan shared password, username dan password, bahkan menggunakan server autentikasi eksternal dengan tacacs.
Ada tanggapan atau yang ingin ditanyakan? Silakan beri komentar kamu dibawah.
Oh ya, share jika bermanfaat..
https://i1.wp.com/ngonfig.net/wp-content/uploads/2018/01/etherswitch-module.png
bukannya modul yg digambar modul “HWIC 4ESW” ?
Betul mas, terima kasih koreksinya.
Terus semangat mas, sangat bermanfaat
keren mas blognya semoga bisa konsisten karna sangat bermanfaat terutama untuk saya pribadi
tulisan yang sangat vermanfaat sekali, semoga tidak bosan untuk membagi ilmunya mas, terimakasih banyak, sangat bermanfaat