Routing & Switching Essentials - Configuring SSH Instruction, Configuring Switch Port Security, and Configuring OSPFv2

Nama      : Fadhila Dzaki Armando
NIM         : 12190019
Kelas       : 12.4A.02
STMIK Nusa Mandiri Ciledug

Routing & Switching Essentials (Tugas Pertemuan 6)


                                                        Configuring SSH Instruction


Part 1: Secure Passwords
a. Menggunakan Command Prompt pada PC 1, lalu Telnet ke S1. Untuk Password EXEC dan Privileged EXEC adalah cisco.

    Packet Tracer PC Command Line 1.0
    PC>telnet 10.10.10.2
    Trying 10.10.10.2 …Open
    User Access Verification
    Password: cisco
    S1>en
    Password: cisco
    S1#

b. Save konfigurasi tersebut dengan perintah:

    S1#copy running-config startup-config
    Destination filename [startup-config]?
    Building configuration…
    [OK]

c. Lihat konfigurasi password dengan Plain Text.

    S1#show running-config
    ……..
    hostname S1
    !
    enable password cisco
    !
    line con 0
    !
    line vty 0 4
    password cisco
    login
    line vty 5 15
    password cisco
    login

Lalu enkripsikan password dengan perintah:

    S1#conf ter
    S1(config)#service password-encryption

d. Pastikan dan lihat bahwa password sudah terenkripsi.

    S1#show running-config
    Building configuration…
    !
    hostname S1
    !
    enable password 7 0822455D0A16

    !
    line con 0
    !
    line vty 0 4
    password 7 0822455D0A16
    login
    line vty 5 15
    password 7 0822455D0A16
    login


Part 2: Encrypt Communications

Step 1: Tetapkan Nama Domain IP dan Buat Kunci Aman.

a. Konfigurasi nama domain menjadi netacad.pka.

    S1(config)#ip domain-name netacad.pka

b. Kunci aman diperlukan untuk mengenkripsi data. Hasilkan kunci RSA menggunakan panjang kunci 1024.

    S1(config)#crypt key generate rsa
    How many bits in the modulus [512]: 1024


Step 2: Buat Pengguna SSH dan Konfigurasi Ulang Line VTY Untuk Akses Khusus SSH.

a. Buat user administrator dengan cisco sebagai password rahasia.

    S1(config)#username administrator secret cisco

b. Konfigurasi line VTY untuk memeriksa database nama pengguna lokal untuk kredensial login dan hanya mengizinkan SSH untuk akses jarak jauh. Hapus kata sandi baris vty yang ada.

    S1(config)#line vty 0 15
    (config-line)#login local
    S1(config-line)#transport input ssh
    S1(config-line)#no password cisco


Part 3: Verify SSH Implementation

a. Keluar dari sesi Telnet dan coba masuk kembali menggunakan Telnet. Upaya itu harus gagal.

    PC>telnet 10.10.10.2
    Trying 10.10.10.2 …Open

    [Connection to 10.10.10.2 closed by foreign host]

b. Mencoba masuk menggunakan SSH. Petunjuk menggunakan -L, bukan angka -1.

c. Setelah berhasil masuk, masuk ke mode Privileged EXEC dan simpan konfigurasi.

    PC>ssh -l administrator 10.10.10.2
    Open
    Password: cisco

    Password: cisco

    end



                                                    Configuring Switch Port Security


Part 1: Configure Port Security

a. Akses baris perintah untuk S1 dan aktifkan keamanan port pada port Fast Ethernet 0/1 dan 0/2.

b. Tetapkan maksimum sehingga hanya satu perangkat yang dapat mengakses port Fast Ethernet 0/1 dan 0/2.

c. Amankan port sehingga alamat MAC perangkat dipelajari secara dinamis dan ditambahkan ke konfigurasi yang sedang berjalan.

d. Atur pelanggaran sehingga port Fast Ethernet 0/1 dan 0/2 tidak dinonaktifkan saat terjadi pelanggaran, tetapi paket dihapus dari sumber yang tidak dikenal.

e. Nonaktifkan semua port yang tidak digunakan yang tersisa. Petunjuk: Gunakan kata kunci range untuk menerapkan konfigurasi ini ke semua port secara bersamaan.

Part 2: Verify Port Security

a. Dari PC1, ping PC2.

b. Verifikasi keamanan port diaktifkan dan alamat MAC PC1 dan PC2 ditambahkan ke konfigurasi yang berjalan.

c. Pasang Laptop Rogue ke port switch yang tidak digunakan dan perhatikan bahwa lampu link berwarna merah.

d. Aktifkan port dan verifikasi bahwa Rogue Laptop dapat melakukan ping ke PC1 dan PC2. Setelah verifikasi, matikan port yang terhubung ke Rogue Laptop.

e. Putuskan sambungan PC2 dan sambungkan Rogue Laptop ke port PC2. Pastikan bahwa Rogue Laptop tidak dapat melakukan ping ke PC1.

f. Menampilkan pelanggaran keamanan port untuk port Rogue Laptop yang terhubung.

g. Putuskan sambungan Laptop Rouge dan sambungkan kembali PC2. Verifikasi PC2 dapat melakukan ping ke PC1.

h. Mengapa PC2 dapat melakukan ping ke PC1, tetapi Laptop Rouge tidak?

Instructions
Show MAC Address on PC: ipconfig /all


    S1(config)#int fa0/1
    S1(config-if)#switchport mode access
    S1(config-if)#switchport port-security
    S1(config-if)#switchport port-security maximum 1
    S1(config-if)#switchport port-security mac-address sticky
    S1(config-if)#switchport port-security mac-address sticky 00E0.B027.2245
    S1(config-if)#switchport port-security violation restrict
    S1(config-if)#exit

    S1(config)#int fa0/2
    S1(config-if)#switchport mode access
    S1(config-if)#switchport port-security
    S1(config-if)#switchport port-security maximum 1
    S1(config-if)#switchport port-security mac-address sticky
    S1(config-if)#switchport port-security mac-address sticky 0001.647C.697E
    S1(config-if)#switchport port-security violation restrict
    S1(config-if)#exit

    S1(config)#int range fa0/3-24
    S1(config-if-range)#shutdown
    S1(config-if-range)#int range gi0/1-2
    S1(config-if-range)#shutdown
    S1(config-if-range)#end

    S1#show port-security interface fa 0/1



                                                    Configuring OSPFv2 in a Single Area




Part 1: Configure OSPFv2 Routing

Step 1: Konfigurasi OSPF pada R1, R2 dan R3.
Gunakan persyaratan berikut untuk mengkonfigurasi perutean OSPF di ketiga router:

- ID Proses 10
- ID Router untuk setiap router: R1 = 1.1.1.1; R2 = 2.2.2.2; R3 = 3.3.3.3
- Alamat jaringan untuk setiap antarmuka
- Antarmuka LAN disetel ke pasif (jangan gunakan kata kunci default)

Step 2: Pastikan perutean OSPF berfungsi.
Di setiap router, tabel perutean sekarang harus memiliki rute ke setiap jaringan di topologi.


Part 2: Verify the Configurations

Setiap PC harus dapat melakukan ping ke dua PC lainnya. Jika tidak, periksa konfigurasi Anda.

Router 1 configuration command :
    R1>enable
    R1#config ter 
    R1(config)#router ospf 10 
    R1(config-router)#router-id 1.1.1.1 
    R1(config-router)#network 172.16.1.0 0.0.0.255 area 0 
    R1(config-router)#network 192.168.10.4 0.0.0.3 area 0 
    R1(config-router)#network 172.16.3.0 0.0.0.3 area 0 
    R1(config-router)#passive-int g0/0 

Router 2 configuration command :
    R2>en R2
    R2#conf t 
    R2(config)#router ospf 10 
    R2(config-router)#router-id 2.2.2.2 
    R2(config-router)#network 172.16.2.0 0.0.0.255 area 0 
    R2(config-router)#network 172.16.3.0 0.0.0.3 area 0 
    R2(config-router)#network 192.168.10.8 0.0.0.3 area 0 
    R2(config-router)#passive-int g0/0 

Router 3 configuration command :
    R3>en 
    R3#conf t 
    R3(config)#router ospf 10 
    R3(config-router)#router-id 3.3.3.3 
    R3(config-router)#network 192.168.10.4 0.0.0.3 area 0 
    R3(config-router)#network 192.168.1.0 0.0.0.255 area 0 
    R3(config-router)#network 192.168.10.8 0.0.0.3 area 0 
    R3(config-router)#passive-int g0/0

    end




































Komentar

Postingan populer dari blog ini

Routing & Switching Essential - Static Routing

Routing & Switching Essentials - Configuring Numbered Standart IPv4 ACLs

Routing & Switching Essentials - Configuring Router-on-a-Stick Inter-VLAN Routing, and Inter-VLAN Routing Challenge