Konfigurasi Remote SSH Pada Router atau Switch Cisco.
Hello pada kesempatan kali ini saya akan mencoba berbagi tutorial untuk konfigurasi Remote SSH pada perangkat Router atau Switch Cisco. Konfigurasi remote SSH (Secure Shell) pada perangkat Cisco atau switch diperlukan agar administrator dapat mengelola perangkat jaringan secara jarak jauh dengan aman. Dibandingkan Telnet, SSH menyediakan mekanisme enkripsi sehingga proses login dan pertukaran data lebih terlindungi dari penyadapan. Oleh karena itu, penerapan SSH menjadi standar dasar dalam manajemen perangkat Cisco.
Sebelum melakukan konfigurasi SSH (Secure Shell) pada perangkat Cisco, terdapat beberapa prasyarat yang perlu dipenuhi agar proses konfigurasi dapat berjalan dengan baik. Perangkat harus sudah memiliki alamat IP sebagai akses manajemen, hostname dan domain name.
Switch>enableSwitch#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#hostname SW_0SW_0(config)#
2. Setelah mengkonfigurasi hostname maka langkah selanjutnya adalah set domain name untuk perangkat dengan command ip domain-name [domain_name], pada tutorial ini kita set domain name untuk switch menjadi sw_0.local.
SW_0(config)#ip domain-name sw_0.local
3. Langkah selanjutnya adalah konfigurasi IP Address untuk interface VLAN 1. Masuk ke subconfiguration interface VLAN 1. Kemudian masukan IP Address sesuai alokasi dan jangan lupa aktifkan interface dengan command no shutdown.
SW_0(config)#interface vlan 1
SW_0(config-if)#ip address 192.168.1.2 255.255.255.0
SW_0(config-if)#no shutdown
SW_0(config-if)#
%LINK-3-UPDOWN: Interface Vlan1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SW_0(config-if)exit
SW_0(config)#
4. Setelah mengkonfigurasi IP Address untuk switch maka langkah selanjutnya kita membuat user lokal yang digunakan untuk melakukan remote SSH. Pada tutorial ini kita akan mencoba membuat dua user dengan privileged yang berbeda. Privilege level 1 dan 15 dapat dikatakan sebagai level bawaan (default) pada Cisco IOS, di mana level 1 merupakan default user EXEC mode yang ditandai dengan prompt (>), sedangkan level 15 merupakan default privileged EXEC mode dengan prompt (#).
SW_0(config)#username max privilege 15 secret max123
SW_0(config)#username senna privilege 1 secret senna123
Konfigurasi SSH.
5. Untuk memulai konfigurasi pertama kita generate RSA key terlebih dahulu. Generate RSA key dilakukan untuk membuat kunci keamanan yang digunakan SSH agar koneksi remote ke perangkat Cisco menjadi aman dan terenkripsi. Gunakan command crypto key generate rsa kemudian masukan value untuk ukuran key.
SW_0(config)#crypto key generate rsa
The name for the keys will be: SW_0.sw_0.local
Choose the size of the key modulus in the range of 360 to 4096 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]
SW_0(config)#
6. Setelah itu tentukan versi SSH, direkomendasikan untuk menggunakan SSH versi 2.
SW_0(config)#ip ssh version 2
7. Langkah berikutnya adalah konfigurasi VTY (Virtual Teletype) yang merupakan virtual interface yang digunakan untuk remote koneksi.
SW_0(config)#line vty 0 4
SW_0(config-line)#login local
SW_0(config-line)#transport input ssh
SW_0(config-line)#exec-timeout 5
SW_0(config-line)#exit
SW_0(config)#
Penjelaskan singkat command pada langkah ini
- line vty 0 4 → Mengonfigurasi jalur akses remote VTY 0 sampai 4
- login local → Menggunakan user lokal sebagai metode login
- transport input ssh → Membatasi akses remote hanya melalui SSH
- exec-timeout 5 → Mengatur idle menjadi 5 menit.
- exit → Keluar dari konfigurasi VTY
8. Langkah terakhir adalah simpan konfigurasi dengan command write pada privileged exec mode.
SW_0(config)#exit
SW_0#
%SYS-5-CONFIG_I: Configured from console by console
SW_0#write
Building configuration...
[OK]
SW_0#
Testing Remote SSH.
Langkah konfigurasi SSH pada perangkat Switch telah selesai, maka langkah selanjutnya adalah melakukan testing remote SSH dari client. Berikut hasil dari remote SSH dari client.
Dapat dilihat dari hasil testing Remote user max dengan privileged level 15 akan langsung diarahkan ke privileged exec mode sedangkan user senna dengan privileged level 1 diarahkan ke user exec mode. User senna perlu melakukan autentikasi kembali jika ingin masuk ke privileged exec mode.
