Wednesday 9 November 2016

Tutorial Cisco : Pengenalan Konfigurasi Sistem Operasi Jaringan Cisco Part 2




     Hai everyone(Cie ileee uda pake bahasa inggris aja ne). Lansung aja ya gan, gak pake basa basi karena takutnya ntar  basi lama-lama. Gan, pada hari ini kita akan membahas tentang Pengenalan Konfigurasi Sistem Operasi Jaringan Cisco Part 2 ne gan. Karena kemarin saya sudah berjanji untuk melanjutkannya di part dua pada pertemuan hari ini. Oke deh, daripada lama-lama, lansung kita mulai aja ini ya gan. ^^


 HostName   
     
           Baik, karena kita kemarin sudah membahas tentang IOS, kemudian mode-mode yang terdapat device router yang ada di pertemuan sebelumnya. (yang tidak tahu silakan klik di sini). Kali ini kita akan membahas yang salah satunya mengenai Hostname pada Device.

           Kenapa diperlukan pemberian nama pada device? 



           Alasannya adalah Nama default dari device yang dibuat pabrik dapat menimbulkan kebingungaan  sewaktu melakukan konfigurasi network ataupun ketika melakukan troubleshoot. Device nama atau Hostname juga penting sebagai konfirmasi saat kita melakukan akses ke device melalui Telnet atau SSH. Sebuah hostname yang unik harus konfigurasi untuk memberikan nama dari device Seperti Dimulai dengan huruf/angka, tidak ada spasi di antara karakter, diakhiri dengan huruf atau angka, Hanya dapat menggunakan huruf,angka atau garis bawah dan tidak lebih dari 64 karakter.

  











Konfigurasi untuk membuat nama/hostname router:



    
Command  no hostname akan membuat nama hostname dari device dan akan kembali ke nama hostname default :




KEAMANAN PADA ROUTER

      Apa sih penyebab Sebuah Router itu dapat menjadi sebuah target para hacker atau para orang-orang usil yang ini mencoba membajak Router tersebut?. Gangguan pada Router jika router menjadi sebuah target itu bisa terdapat pada:

Gangguan pada access control: dapat mengekspos rincian konfigurasi network, sehingga memfasilitasi serangan terhadap komponen network lainnya.

Gangguan pada route tables: dapat mengurangi performance router, deny/memblokir network communication services, dan mengexpose data sensitive.

Misconfiguring filter router traffic untuk tujuan men-scans/memonitor attacks, akan menghasilkan hal yang sebaliknya, yaitu akan lebih mudah bagi attackers/penyerang untuk menghindari deteksi.

   Security Routers pada ruang lingkup network merupakan langkah pertama yang cukup penting dalam mengamankan network kita.




       setelah mengetahui kerugian apa saja yang terjadi pada router dan ruang lingkup apa saja yang membuat para hacker dapat membobol jaringan kita. Pastinya, kita ingin memulai memberi keamanan pada jaringan milik kita kan? berikut hal-hal yang harus diperhatikan.

           Secara fisik
  • Tempatkan Router  pada ruangan terkunci dan hanya bisa di access oleh “authorized personnel” atau orang-orang tertentu  saja.
  • UPS(Uninteruptible Power Supply) sangat dibutuhkan.

            Secara perangkat lunak

  • Update Router IOS
  • Perhatikan bahwa versi terbaru dari sistem operasi, mungkin bukan versi yang paling stabil yang tersedia
  • Untuk itu gunakan IOS versi terbaru yang sudah stable releaseyang memenuhi persyaratan fitur dari network Anda. 
  • Simpan dengan baik copy-an dari router IOS dan router configuration file dari hasil backup proses yang menggunakan TFTP Server.
  • Pada router terdapat beberapa services yang enabled secara default, untuk itu Modifikasi konfigurasi Router anda dengan men- disabling services & ports yang tidak digunakan.


x


     MENGATUR KEAMANAN ROUTER


l        Dasar keamanan pada router salah satunya adalah memberikan konfigurasi password pada device atau port yang ada. Password merupakan pertahanan utama terhadap akses yang tidak sah/illegal. Setiap perangkat harus memiliki konfigurasi password lokal untuk membatasi akses ke perangkat.Password yang rumit (Strong password) salah satu hal yang penting dan berguna dalam mengontrol keamanan akses ke router.  

            Saran saya, Gunakan password yang paling rumit dengan kombinasi-kombinasi angka sehingga router agan aman.Gunakanlah Menggunakan password yang panjangnya lebih dari delapan karakter dengan kombinasi-kombinasi huruf besar dan kecil dan / atau urutan numerik. Hindari penggunaan password yang sama untuk semua perangkat yang ada seperti menggunakan kata-kata umum seperti kata sandi dan administrator.
        Saya juga mensarankan menggunakan password otentikasi yang berbeda untuk masing-masing tingkat akses seperti terdapat pada Console Password, Enable Password, Enable Secret Password dan VTY Password.



   Memberi Akses Keamanan Pada Priviledged Exec 

             Pada Priviledge mode (anda bisa melihat di pertemuannya sebelumnya klik di sini tetang Priviledge EXEC) terdapat enable password dan enable secret untuk membatasi akses ke dalam mode ini. perbedaan keduanya terdapat pada password yang terenkripsikan atau tidak. Jika anda menggunakan enable Secret pada command maka Password akan terenkripsi yang dimana hal ini tidak terdapat pada enable password. Jika agan-agan bertanya kepada saya mana yang lebih baik maka saya pasti akan memberi jawaban pada enable Secret. Ketikan agan ketikan "sh run" pada command dan jika agan menggunakan enable password biasa maka password yang agan beri akan lansung terlihat. Jika enable secret maka hal itu akan terenkripsi.
  
             Mengakses mode ini, agan bisa mengetikan command "Enable" di command user mode. IOS tidak akan membuka akses ke privileged EXEC yang dilakukan dari Telnet session jika enable password atau enable secret password tidak di setting.

        


         Untuk menyetting enable secret dan enable password, Agan harus masuk terlebih dahulu ke dalam global mode yaitu dengan command "Configure Terminal". kata-kata "secretku" yang berwarna merah pada gambar merupakan password yang diberi. Pada command "copy Running-config startup-config" merupakan menyimpan perintah pada memory. Bisa juga dengan command "write memory"




  Console Passwords

          Konsol atau console merupakan akses terminal melalui konsol port mnggunakan kabel konsol untuk mengkonfigurasi sebuah network. karena Sebagai pembatas akses ke perangkat yang menggunakan koneksi dari console, Maka harus diberikan password agar  mencegah personil yang tidak sah mengkoneksikan kabel ke dalam perangkat dan mendapatkan akses ke perangkat.
       Command "line console 0" digunakan untuk memasuki line configuration mode dari console.

    

mVTY Terminal Password

          VTY Terminal atau Virtual terminal adalah akses sebuah router dengan Telnet atau SSH melalui komputer tanpa harus menggunakan kabel konsol pastinya. Vty Line sendiri merupakan command pada router cisco untuk membuka akses ke device melalu telnet atau SSH.


           Password harus di setting agar vty lines berfungsi. password yang sama bisa di set untuk ke 5 vty  line connections dan Login command akan mencegah akses Telnet, agar terlebih dahulu meminta otentikasi bagi pengguna telnet(keterangan untuk di gambar berikut.)


            

      Untuk menghilangkan password yang diterapkan, agan tinggal mengetikan "No Password". Hal ini berlaku untuk segala password yang diberikan asalkan diterapkan pada aksesnya masing-masing.


     seperti yang saya katakan sebelumnya, password yang tidak terenkripsi akan terlihat jika kita memasukan command "Sh Run." sebenarnya command ini berlaku untuk menampilkan semua file konfigurasi. 

       Lalu, bagaimana jika misalnya agan sekalian membuat password tidak terenkripsi?. Karena bisa dilihat command enable secret hanya terdapat pada mode priviledge, yang lainnya tidak mempunyai command tersebut. lalu bagaimana kah? tenang, Agan bisa menggunakan command "Service password-encryption" pada global mode. Sekali enkripsi diterapakan, maka jika encryption service di-disable tidak akan mengembalikan encrypsi. 





  
Pesan "BANNER"

   Pesan Banner atau  Login Banner messages merupakan suatu metode atau layanan untuk menampilkan pesan pada router, seperti peringatan ”Authorized Person Only”.

      Banner dapat menjadi bagian penting dari proses hukum dalam hal seseorang dituntut karena melanggar aturan karena telah mencoba mengakses perangkat tanpa izin.





         Baik, saya rasa untuk part 2 nya sampai di sini dulu gan. Untuk part 3 bisa dilihat di Tutorial Cisco : Pengenalan Konfigurasi Sistem Operasi Jaringan Cisco Part 3 dan part 1 di Tutorial Cisco : Pengenalan Konfigurasi Sistem Operasi Jaringan Cisco Part 1 . Untuk Part ini lagi-lagi saya meminta maaf karena saya telat lagi memposting sehari artikel ini, mohon di maklumi ya agan-agan sekalian ^^. Oh, ya sebelum pamit, saya ingin menjelaskan bahwa info dan ketikan yang saya kutip kebayakan saya ambil dari bahan saya ketika les cisco dahulu dan untuk konfigurasi-konfigurasi atau settingan di atas bukan berarti tidak berlaku untuk network yang lain selain cisco, hal itu berlaku saja hanya command yang ditampilkan berbeda. saya pamit dulu, Sekian dan semoga bermanfaat.^^



2 comments:

  1. Pernah dengar disebut-sebut sama suami saya nih Cisco waktu beliau masih kerja di bagian IT di tempat kerjanya yang dulu.

    ReplyDelete
    Replies
    1. iya mbak...bener banget Cisco itu erat di dunia IT. Cisco sendiri adalah merupakan perusahaan global dalam bidang telekomunikasi dan berperan di dunia jaringan komputer. Kalau mbak cari produk soal keamanan jaringan, ini ni produk keluarannya yang terpercaya. ^^

      Delete