KONFIGURASI SSH UNTUK REMOTE MANAGEMENT DI CISCO
Ada 2 metode untuk meremote device: telnet dan SSH. Bedanya, transmisi data di SSH di enkripsi sehingga lebih secure dibanding telnet yang tidak di enkripsi (plaintext). Telnet menggunakan port 23 dan SSH menggunakan port 22.
Untuk mengetahui apakah device cisco support ssh atau status ssh-nya enable/disable ketikkan command show ip ssh. Contoh dibawah menandakan ssh disable.
Sebagai contoh saya memakai packet tracer dengan topologi sederhana seperti dibawah.
Konfigurasi
Generate rsa key. Rsa key digunakan untuk mengenable ssh server. Semakin banyak panjang bit modulus akan semakin secure namun generatenya lebih lama. Rekomendasi dari cisco 1024 bit. Untuk mendisable ssh server, hapus rsa key dengan perintah crypto key zeroize rsa. Untuk menggenerate rsa key harus diset hostname dan domain terlebih dahulu.
Atur username dan password untuk authenticate ssh dengan perintah username admin password cisco. Perintah line vty 0 5 artinya hanya diijinkan sebanyak 6 koneksi ssh disaat yang bersamaan. Pada cisco maksimal sampai 15. Perintah login local mengharuskan memasukkan username dan password untuk masuk.
Verifikasi
Set interface vlan 1 pada switch dengan IP 192.168.1.1/24 dan set ip address pada PC 192.168.1.1. Vlan 1 adalah native vlan.
Sekarang tes ssh dari PC, buka command prompt lalu ketikkan perintah seperti dibawah. Untuk realnya bisa menggunakan software remote seperti putty.
Oke sudah bisa masuk. Sekian semoga bermanfaat.
restart cisco =reload
Tidak ada komentar:
Posting Komentar