Halo teman pada kesempatan kali ini saya akan sharing bagaimana melaksanakan simulasi Managing router configuration di cisco packet tracer dan sebelum itu sebaiknya kita memahami dulu apa itu managing router configurations
Pengertian:
Managing router configurations ini akan memebuat kita dapat melaksanakan SSH di roter 1dan 2 dengan laptop kita, membackup ios cisco di server dan menampilakan gosip hardware dan software dari pc
Alat yang dibutuhkan:
Tujuan:Managing router configurations ini akan memebuat kita dapat melaksanakan SSH di roter 1dan 2 dengan laptop kita, membackup ios cisco di server dan menampilakan gosip hardware dan software dari pc
Alat yang dibutuhkan:
- Pc atau laptop
- sofware cisco packet tracer
Tujuan mensetting SSH di route yaitu untuk meningkatkan keamanan terusan router, sebab dengan SSH komunikasi antar laptop dan router denkripsi sehingga menyulitkan proses sniffing password dengan packet sniffer
Tahapan pelaksanaan
Pertama buatlah topologi ibarat dibawah ini konfigurasikan dengan basic router configuration
Setting ip nya:
Laptop0:
Laptop1:
server0
server1
Setelah anda mensetting ip nya kini kita mulai konfigurasi managing router configuration , ingat sebelum melaksanakan managing router anda harus melaksanakan basic router configuration atau koneksi 2 router terlebih dahulu.
Login console ke R1 atau R2 untuk mempraktikannya
setting SSH di R1:
Langkah-langkah mengaktifkan SSH di Router
1.setting domain router
2.setting username dan password login
3.setting transport input ssh di line vty
4.generate crypto rsa key 1024
R1>enable R1#configure terminal Enter configuration commands, one per line. End with CNTL/Z. R1(config)#ip domain-name NIXTRAIN.com R1(config)#username admin secret ciscossh R1(config)#line vty 0 4 R1(config-line)#transport input ssh R1(config-line)#login local R1(config-line)#exit R1(config)#crypto key generate rsa [ENTER] The name for the keys will be: R1.NIXTRAIN.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] R1(config)#exit *Mar 3 2:27:58.564: R1# %SSH-5-ENABLED: SSH 1.99 has been enabled
Backup konfigurasi R1
Sebelum proses backup dilakukan, pastikan konektivitas antara router R1 dan TFTP-Srv0 tidak ada masalah. Untuk mengeceknya gunakan tes Ping.
Setelah koneksi dari R1 ke TFTP-Srv0 sukses, langkah selanjutnya yaitu sanksi command di R1.
ketikkan command berikut di R1
R1#copy running-config tftp Address or name of remote host []? 192.168.100.29 -->ip server Destination filename [R1-confg]? Writing running-config....!! [OK - 828 bytes] 828 bytes copied in 3.005 secs (275 bytes/sec)
Bckup cisco IOS di R1
R1#show flash System flash directory: File Length Name/status 3 33591768 c1841-advipservicesk9-mz.124-15.T1.bin 2 28282 sigdef-category.xml 1 227537 sigdef-default.xml [5827403 bytes used, 58188981 available, 64016384 total] 63488K bytes of processor board System flash (Read/Write) R1#copy flash tftp Source filename []? c1841-advipservicesk9-mz.124-15.T1.bin Address or name of remote host []? 192.168.100.29 Destination filename [c1841-advipservicesk9-mz.124-15.T1.bin]? Writing c1841-advipservicesk9-mz.124- 15.T1.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 5571584 bytes] 5571584 bytes copied in 0.29 secs (4402126 bytes/sec)
Ulangi langkah diatas untuk backup confg dan ios cisco di R2Restore konfigurasi R1
Perbedaan proses backup dan restore, kalo backup menyimpan konfigurasi router ke TFTP, sedangkan restore yaitu download konfigurasi dari TFTP ke router.
Yang perlu diingat dari backup dan restore ini yaitu source dan destination. Kalo backup berarti sourcenya router dan destinationnya TFTP, sedangkan restore yang berfungsi sebagai sourcenya TFTP dan destinationnya router.
perintah restore di R1
R1#copy tftp running-config Address or name of remote host []? 192.168.100.29 Source filename []? R1-confg Destination filename [running-config]? Accessing tftp://192.168.100.29/R1-confg... Loading R1-confg from 192.168.100.29: ! [OK - 828 bytes] 828 bytes copied in 0.001 secs (828000 bytes/sec) R1#
Ulangi langkah yang sama untuk R2Untuk melihat hasil backup Cisco IOS dan R1-confg, klik TFTP-Srv0 -> pilih tab Services -> pilih TFTP
Veritifikasi
Remote login SSH ke R1 dan R2
Setelah mensetting SSH di router R1 dan R2, gunakan putty untuk melaksanakan koneksi SSH ke router dari Laptop1 dan Laptop2 bila memakai real device.
- Ketikkan IP address R1 dan R2 pada potongan Hostname (or IP address)
- Pilih connection type SSH
- Klik Open
PC>ipconfig FastEthernet0 Connection:(default port) Link-local IPv6 Address.........: FE80::202:4AFF:FEBC:DA89 IP Address......................: 192.168.100.28 Subnet Mask.....................: 255.255.255.192 Default Gateway.................: 192.168.100.42 PC>ssh -l admin 192.168.100.42 Open Password: Unauthorized access prohibited! R1>en Password: R1#
admin pada command SSH yaitu username yang dibentuk sebelumnya dan juga passwordnya.
ulangi langkah yang sama untuk remote SSH dari Laptop2 ke R2.Menampilakna gosip hardware dan sofware di R1
R1#show version Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2007 by Cisco Systems, Inc. Compiled Wed 18-Jul-07 04:52 by pt_team ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1) System returned to ROM by power-on System image file is "flash:c1841-advipservicesk9-mz.124-15.T1.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory. Processor board ID FTX0947Z18E M860 processor: part number 0, mask 49 2 FastEthernet/IEEE 802.3 interface(s) 191K bytes of NVRAM. 63488K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102 R1#
Dari output diatas kita dapat mengetahui versi Cisco IOS, jumlah RAM, FastEthernet cable, Serial cable, NVRAM, Flash, confreg, dsb.
ulangi langkah diatas untuk R2Kesimpulan:
kita dapat melaksanakan SSH di roter 1dan 2 dengan laptop kita, membackup ios cisco di server dan menampilakan gosip hardware dan software dari pc
Referensi:
Buku nixtrain.pdf
sekian dari saya agar postinagn ini bermanfaat, bila ada pertanyaan silahka komentar terimakasih
0 comments:
Post a Comment