Konfigurasi Keamanan Akses Pada Perangkat Switch dan Router Cisco

Konfigurasi Keamanan Akses Pada Perangkat Switch dan Router Cisco


Hello semua, kali ini saya akan membagikan cara bagaimana untuk konfigurasi keamanan akses pada perangkat switch dan router Cisco. Apabila sebuah perangkat jaringan dapat diakses oleh semua orang, maka kondisi keamanan pada jaringan tersebut dalam keadaan tidak aman atau memiliki kerentanan yang dapat digunakan oleh pengguna yang tidak bertanggung jawab. Oleh karena itu sebagai administrator jaringan, kita perlu membatasi siapa saja yang dapat melakukan akses dan konfigurasi pada perangkat jaringan yang dikelola.

Terdapat beberapa cara yang dapat dilakukan untuk mengamankan atau membatasi akses terhadap perangkat router atau switch cisco kita, diantaranya :
  • Memberi password pada Privileged  Exec Mode. 
  • Mengamankan akses dari Telnet dan SSH.
  • Mengamankan akses dari port console.
Konfigurasi Password Untuk Priveleged Exec Mode.
Saat kita sudah memasuki mode ini maka kita dapat melakukan semua konfigurasi yang disediakan oleh perangkat cisco, maka kita perlu memberikan password saat akan ada user yang ingin masuk pada mode ini. Berikut langkah-langkahnya :
1. Pertama dari user exec mode (Ditandai dengan simbol > ) ketikan syntax enable untuk masuk ke privileged mode. 
Switch>enable
Switch#


2. Kemudian setelah masuk privileged mode kita masuk lagi ke global configuration mode dengan mengetikan syntax configure terminal.

Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#


3. Setelah berada di global configuration mode kita dapat melakukan konfigurasi password untuk akses ke dalam privileged mode dengan mengetikan syntax enable password ... . Tanda ... disini merupakan isian password yang akan dimasukan. 

Switch(config)#enable password cisco
Switch(config)#


4. Langkah terakhir adalah mencoba konfigurasi kita sudah berjalan atau tidak dengan masuk ke privileged mode dari user exec mode

Switch>enable
Password:
Switch#

Tampak saat setelah memasukan syntax enable kita diminta untuk memasukan password untuk autentifikasi sebelum masuk ke privileged mode, berarti konfigurasi kita sudah berhasil. Sebenarnya langkah diatas memiliki kelemahan dimana string yang kita masukan pada syntax enable password masih dalam clear text (Belum di enkripsi).  Untuk mengatasi hal ini maka kita dapat menggunakan syntax dibawah supaya string yang dimasukan dapat di enkripsi.

Switch(config)#enable secret rahasia


"rahasia" disini merupakan string yang digunakan sebagai password, tentunya kita dapat menggunakan string lain untuk password. Lalu bagaimana jika dalam satu perangkat tedapat konfigurasi enable password ... dan enable secret ... , tentunya password yang dimasukan dengan syntax enable secret akan dijalankan. Untuk mengetahui perbedaan dari kedua syntax ini kita bisa memasukan syntax show running-config | section enable pada mode privileged mode.

Switch#show running-config | section enable
enable secret 5 $1$mERr$43b6bTpiCrO4J59fkXFp01
enable password cisco
Switch#


Tampak string yang dimasukan dengan syntax enable secret sudah di enkripsi dengan algoritma MD5 (Ditunjukan dengan angka 5).  


Konfigurasi Password Untuk Akses Via Telnet 
Telnet sendiri merupakan salah satu service yang digunakan untuk melalukan konfigurasi pada perangkat jaringan via remote. Konfigurasi akses telnet pada perangkat cisco dilaukan dengan syntax line vty ... ... , Simbol ... disini merupakan range jumlah session vty (Virtual Teletype) yang disediakan oleh perangkat. Berikut langkah-langkah konfigurasinya :

1. Pertama, pastikan perangkat tersebut telah memiliki IP Address yang sudah dikonfigurasi. IP Address pada switch sendiri dapat dikonfigurasi pada interface virtual, pada tutorial kali ini saya menggunakan interface vlan1. 

Switch(config)#interface vlan 1
Switch(config-if)#ip address 192.168.1.10 255.255.255.0
Switch(config-if)#no shutdown 
Switch(config-if)#
%LINK-5-CHANGED: Interface Vlan1, changed state to up
Switch(config-if)#
Switch#


2. Setelah itu kita mulai konfigurasi telnet pada line vty dengan syntax berikut 

Switch(config)#line vty 0 15
Switch(config-line)#password admin
Switch(config-line)#login
Switch(config-line)#exit

 

3.  Setelah itu kita coba untuk akses perangkat cisco kita menggunakan telnet 

C:\>telnet 192.168.1.10
Trying 192.168.1.10 ...Open
User Access Verification
Password:
Switch>enable
Password:
Switch#


Walaupun perangkat cisco menyediakan fitur telnet untuk mengkonfigurasinya via remote, namun untuk saat ini meremote perangkat via telnet tidak direkomendasikan lagi karena alasan keamanan. Konfigurasi yang kita lakukan ke perangkat tidak enkripsi, sehingga informasi yang kita konfigurasikan dapat mengakibatkan celah keamanan yang dimanfaatkan oleh orang yang ingin tidak bertanggung jawab.


Konfigurasi Password Untuk Akses Via SSH
Karena telnet memiliki celah keamanan, maka terdapat opsi lain yang dapat kita gunakan untuk meromete perangkat kita dengan aman yaitu ssh (Secure Shell). Konfigurasi yang kita lakukan pada perangkat akan dienkrispsi sehingga saat konfigurasi perangkat kita jatuh ke tangan orang lain, setidaknya maksud atau informasi dari konfigurasi yang kita miliki tidak mudah untuk dipahami. Konfigurasi akses SSH pada perangkat cisco memerlukan beberapa tahap yang sedikit rumit dibandingkan dengan konfigurasi akses lainnya, berikut langkah-langkahnya :

1. Langkah pertama yaitu mengkonfigurasikan FQDN (Fully Qualified Domain Name) pada perangkat kita. FQDN sendiri merupakan gabungan dari nama hostname dan domain sebuah perangkat. Berikut cara konfigurasinya.

Switch(config)#hostname SW-1
SW-1(config)#ip domain-name lan.local

Berdasarkan konfigurasi diatas maka FQDN dari perangkat kita adalah  SW-1.lan.local.


2. Setelah itu kita generate rsa-key. rsa-key disini berfungsi sebagai kunci saat komunikasi antara client dengan server supaya lebih aman dan private.

SW-1(config)#crypto key generate rsa
The name for the keys will be: SW-1.lan.local
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

SW-1(config)#

Pada saat generate rsa-key kita disuruh untuk memasukan nilai modulus, semakin besar nilai modulus maka proses generate akan lama dan tentunya lebih secure. Nilai dari modulus sendiri antara 512 sampai 2048.


3. Setelah itu kita konfigurasi username dan password yang akan digunakan client saat mengakses perangkat kita via SSH. 

SW-1(config)#username adminit password rahasia123


4. Langkah berikutnya adalah mengaktifkan services SSH pada line vty supaya dapat digunakan dengan syntax berikut.

SW-1(config)#line vty 0 15
SW-1(config-line)#login local 
SW-1(config-line)#transport input ssh


Langkah terakhir kita tinggal mencoba apakah services SSH sudah berjalan atau belum. Apabila kita menggunakan windows maka dapat memanfaatkan aplikasi sejenis putty dan jika menggunakan linux dapat menggunakan terminal.


Sampai sini kita telah berhasil untuk mengkonfigurasi keamanan akses keamanan di privileged mode, console dan telnet / ssh. Demikian tutorial kali ini semoga bermanfaat dan selamat mencoba.