Hai everyone(Cie ileee uda pake bahasa inggris aja ne). Lansung aja ya gan, gak pake basa basi karena takutnya ntar basi lama-lama. Gan, pada hari ini kita akan membahas tentang Pengenalan Konfigurasi Sistem Operasi Jaringan Cisco Part 2 ne gan. Karena kemarin saya sudah berjanji untuk melanjutkannya di part dua pada pertemuan hari ini. Oke deh, daripada lama-lama, lansung kita mulai aja ini ya gan. ^^
HostName
Baik, karena kita kemarin sudah membahas tentang IOS, kemudian mode-mode yang terdapat device router yang ada di pertemuan sebelumnya. (yang tidak tahu silakan klik di sini). Kali ini kita akan membahas yang salah satunya mengenai Hostname pada Device.
Kenapa diperlukan pemberian nama pada
device?
Alasannya adalah Nama default dari device yang dibuat pabrik dapat menimbulkan kebingungaan sewaktu melakukan konfigurasi network ataupun ketika melakukan troubleshoot. Device nama atau Hostname juga penting sebagai konfirmasi saat kita melakukan akses ke device melalui Telnet atau SSH. Sebuah hostname yang unik harus konfigurasi untuk memberikan nama dari device Seperti Dimulai dengan huruf/angka, tidak ada spasi di antara karakter, diakhiri dengan huruf atau angka, Hanya dapat menggunakan huruf,angka atau garis bawah dan tidak lebih dari 64 karakter.
Konfigurasi untuk membuat nama/hostname router:
Command no
hostname akan membuat nama
hostname dari
device dan akan kembali ke nama
hostname default :
KEAMANAN PADA ROUTER
Apa sih penyebab Sebuah Router itu dapat menjadi sebuah target para hacker atau para orang-orang usil yang ini mencoba membajak Router tersebut?. Gangguan pada Router jika router menjadi sebuah target itu bisa terdapat pada:
Gangguan pada
access control: dapat mengekspos rincian konfigurasi network, sehingga
memfasilitasi serangan terhadap komponen network lainnya.
Gangguan pada
route tables: dapat mengurangi performance
router, deny/memblokir network
communication services, dan mengexpose data sensitive.
Misconfiguring filter router
traffic untuk tujuan men-scans/memonitor attacks, akan menghasilkan hal yang sebaliknya, yaitu akan lebih mudah bagi attackers/penyerang untuk menghindari deteksi.
Security Routers pada ruang lingkup
network merupakan langkah pertama yang
cukup penting dalam mengamankan network kita.
setelah mengetahui kerugian apa saja yang terjadi pada router dan ruang lingkup apa saja yang membuat para hacker dapat membobol jaringan kita. Pastinya, kita ingin memulai memberi keamanan pada jaringan milik kita kan? berikut hal-hal yang harus diperhatikan.
Secara fisik
- Tempatkan Router pada ruangan terkunci dan hanya bisa di access oleh “authorized personnel” atau orang-orang tertentu saja.
- UPS(Uninteruptible Power Supply) sangat dibutuhkan.
Secara perangkat lunak
- Update Router IOS
- Perhatikan bahwa versi terbaru dari sistem operasi, mungkin bukan versi yang paling stabil yang tersedia.
- Untuk itu gunakan IOS versi terbaru yang sudah “stable release” yang memenuhi persyaratan fitur dari network Anda.
- Simpan dengan baik copy-an dari router IOS dan router configuration file dari hasil backup proses yang menggunakan TFTP Server.
- Pada router terdapat beberapa services yang enabled secara default, untuk itu Modifikasi konfigurasi Router anda dengan men- disabling services & ports yang tidak digunakan.
x
MENGATUR KEAMANAN ROUTER
Memberi Akses Keamanan Pada Priviledged Exec
MENGATUR KEAMANAN ROUTER
l Dasar keamanan pada router salah satunya adalah memberikan konfigurasi password pada device atau port yang ada. Password merupakan pertahanan utama terhadap akses yang tidak sah/illegal. Setiap perangkat harus memiliki konfigurasi password lokal untuk membatasi akses ke perangkat.Password yang rumit (Strong password) salah satu hal yang penting dan berguna dalam mengontrol keamanan akses ke router.
Saran saya, Gunakan password yang paling rumit dengan kombinasi-kombinasi angka sehingga router agan aman.Gunakanlah Menggunakan password yang panjangnya lebih dari delapan karakter dengan kombinasi-kombinasi huruf besar dan kecil dan / atau urutan numerik. Hindari penggunaan password yang sama untuk semua perangkat yang ada seperti menggunakan kata-kata umum seperti kata sandi dan administrator.
Saya juga mensarankan menggunakan password otentikasi yang berbeda untuk masing-masing tingkat akses seperti terdapat pada Console Password, Enable Password, Enable Secret Password dan VTY Password.
Pada Priviledge mode (anda bisa melihat di pertemuannya sebelumnya klik di sini tetang Priviledge EXEC) terdapat enable password dan enable secret untuk membatasi akses ke dalam mode ini. perbedaan keduanya terdapat pada password yang terenkripsikan atau tidak. Jika anda menggunakan enable Secret pada command maka Password akan terenkripsi yang dimana hal ini tidak terdapat pada enable password. Jika agan-agan bertanya kepada saya mana yang lebih baik maka saya pasti akan memberi jawaban pada enable Secret. Ketikan agan ketikan "sh run" pada command dan jika agan menggunakan enable password biasa maka password yang agan beri akan lansung terlihat. Jika enable secret maka hal itu akan terenkripsi.
Mengakses mode ini, agan bisa mengetikan command "Enable" di command user mode. IOS tidak akan membuka akses ke
privileged EXEC yang dilakukan dari Telnet session jika
enable password atau enable secret password tidak di
setting.
Untuk menyetting enable secret dan enable password, Agan harus masuk terlebih dahulu ke dalam global mode yaitu dengan command "Configure Terminal". kata-kata "secretku" yang berwarna merah pada gambar merupakan password yang diberi. Pada command "copy Running-config startup-config" merupakan menyimpan perintah pada memory. Bisa juga dengan command "write memory"
Console Passwords
Konsol atau console merupakan akses terminal melalui konsol port mnggunakan kabel konsol untuk mengkonfigurasi sebuah network. karena Sebagai pembatas akses ke perangkat yang
menggunakan
koneksi dari
console, Maka harus diberikan password agar mencegah personil yang tidak sah mengkoneksikan kabel ke dalam perangkat dan mendapatkan akses ke perangkat.
Command "line console 0" digunakan untuk memasuki line configuration mode dari
console.
mVTY Terminal Password
VTY Terminal atau Virtual terminal adalah akses sebuah router dengan Telnet atau SSH melalui komputer tanpa harus menggunakan kabel konsol pastinya. Vty Line sendiri merupakan command pada router cisco untuk membuka akses ke device melalu telnet atau SSH.
Password harus di setting agar vty
lines berfungsi. password yang sama bisa di set untuk ke 5 vty line connections dan Login command akan mencegah akses Telnet, agar terlebih dahulu
meminta otentikasi bagi pengguna telnet(keterangan untuk di gambar berikut.)
Untuk menghilangkan password yang diterapkan, agan tinggal mengetikan "No Password". Hal ini berlaku untuk segala password yang diberikan asalkan diterapkan pada aksesnya masing-masing.
seperti yang saya katakan sebelumnya, password yang tidak terenkripsi akan terlihat jika kita memasukan command "Sh Run." sebenarnya command ini berlaku untuk menampilkan semua file konfigurasi.
Lalu, bagaimana jika misalnya agan sekalian membuat password tidak terenkripsi?. Karena bisa dilihat command enable secret hanya terdapat pada mode priviledge, yang lainnya tidak mempunyai command tersebut. lalu bagaimana kah? tenang, Agan bisa menggunakan command "Service
password-encryption" pada global mode. Sekali enkripsi diterapakan, maka jika encryption service di-disable tidak akan mengembalikan
encrypsi.
Pesan "BANNER"
Pesan Banner atau Login Banner messages merupakan suatu metode atau layanan untuk menampilkan pesan pada
router, seperti peringatan ”Authorized Person Only”.
Banner dapat menjadi bagian
penting dari proses hukum dalam hal seseorang dituntut karena melanggar aturan
karena telah mencoba mengakses perangkat tanpa izin.
Baik, saya rasa untuk part 2 nya sampai di sini dulu gan. Untuk part 3 bisa dilihat di Tutorial Cisco : Pengenalan Konfigurasi Sistem Operasi Jaringan Cisco Part 3 dan part 1 di Tutorial Cisco : Pengenalan Konfigurasi Sistem Operasi Jaringan Cisco Part 1 . Untuk Part ini lagi-lagi saya meminta maaf karena saya telat lagi memposting sehari artikel ini, mohon di maklumi ya agan-agan sekalian ^^. Oh, ya sebelum pamit, saya ingin menjelaskan bahwa info dan ketikan yang saya kutip kebayakan saya ambil dari bahan saya ketika les cisco dahulu dan untuk konfigurasi-konfigurasi atau settingan di atas bukan berarti tidak berlaku untuk network yang lain selain cisco, hal itu berlaku saja hanya command yang ditampilkan berbeda. saya pamit dulu, Sekian dan semoga bermanfaat.^^
Pernah dengar disebut-sebut sama suami saya nih Cisco waktu beliau masih kerja di bagian IT di tempat kerjanya yang dulu.
ReplyDeleteiya mbak...bener banget Cisco itu erat di dunia IT. Cisco sendiri adalah merupakan perusahaan global dalam bidang telekomunikasi dan berperan di dunia jaringan komputer. Kalau mbak cari produk soal keamanan jaringan, ini ni produk keluarannya yang terpercaya. ^^
Delete