Tutorial Konfigurasi AAA Authentication
Cisco Packet Tracer
Protokol Keamanan AAA
Sebelum kita melakukan konfigurasi kita harus tau apa itu AAA Authentication lebih dulu Protokol keamanan AAA (Authentication,Authorizatoin,Accounting) digunakan untuk mengatur mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client-client yang domain berbeda dengan tetap menjaga keamanan data
Gambar Kerja
Alat dan Bahan :
1. 1 buah PC
2. 1 buah Server
3. 2 buah Switch
4. 1 buah Router
Konfigurasi Perangkat :
1. PC Kelompok 1 : 192.1681.2 Subnet mask : 255.255.255.0
2. Server Stemba : 172.16.1.2 Subnet mask : 255.255.255.0
3. Router (R1) eth0 : 192.168.1.1 eth1 : 172.16.1.1
Langkah Kerja :
1. Setelah jaringan dibuat dan terkoneksi dengan baik selanjutnya konfigurasi AAA-Server pilih tab Service pada Server > AAA > service nya di ON kan dan berikut konfigurasi lengkapnya :
Penjelasan:
- Client name “R1” adalah hostname si router itu
- Client IP adalah Router IP (AAA Server ya Server…yang minta authentikasi ya client, si R1)
- Secret adalah password untuk authentikasi antara router dengan AAA Server
- Server Type kita menggunakan TACACS (ada 2 yang umum…RADIUS dan TACACS)
- Setelah itu kita setting user pass database-nya di server AAA ini
2. Tahap selanjutnya konfigurasi “Failover”-nya dulu alias setting metode default untuk login untuk refer ke local database dulu caranya dengan masuk Router > CLI
Buat apa bikn user pass lagi? Kalo kamu salah konfig atau AAA Server-nya tidak bisa di akses…kamu bakal ke LOCKED OUT, ga bisa masuk lagi ke Router …
Konsep AAA itu seperti ini (yang bagus):
- Authentikasi lewat AAA Server
- kalo tidak bisa…authentikasi menggunakan Local Database
- kalo tidak bisa lagi…menggunakan “enable” biasa
Konsep AAA seperti ini disebut method list, “saya mau authentikasi menggunakan Metode apa?…kalo tidak bisa, saya harus menggunakan Metode apa lagi” begitulah cara kerja Metode List
3. Nah, sekarang kita setting routernya supaya ngecek username password ke AAA Server
Penjelasan:
- kita menggunakan method list dengan nama AAA-Server (bikin sendiri)
- dimana method-list AAA-Server ini menggunakan metode authentikasi TACACS+
- nah, kalo TACACS ini tidak bisa, menggunakan method-list local alias menggunakan local database
- pasang di line console (atau di VTY)
4. Selanjutnya kita bikin R1 “pointing” authentikasi Router ke server (ip server dan password-nya)
Tacacs-server host (ip server)
Tacacs-server key cisco123 (password authentikasi antara Router dan Server)
5. Yuk kita tes…menggunakan debug juga deh (debug aaa authentication) kemudian ketik exit kemudian akan keluar User Access Verification
6. Lalu login menggunakan akun yang ada di AAA-server yang telah kita konfigurasi tadi.
Yess Berhasil……..
7. Kemudian kita coba matikan server nya
8. Lalu login lagi ke R1
9. Ternyata login invalid, tapi jangan sedih kita coba menggunakan local database yang telah kita buat saat di awal tadi .
Saat login dengan local database
10. Yess jadi kita masih bisa masuk ke Router (R1)
Catatan: Begitulah penggunaan local database jika akses ke server terputus metode local database dapat membuat kita login kembali ke Router
Terima Kasih dan Selamat Mencoba ☺
Bagaimana cara agar password yang kita buat di server tacacsnya bisa juga digunakan untuk akses Root/Privalege "#"?
ReplyDeleteKarena yang kami temui hanya akses di user mode ">"