praktikum packet tracer 1.6.2

 

Di Bagian 1 dan 2, Anda akan memasang kabel pada peralatan dan menyelesaikan

 konfigurasi dasar serta pengaturan antarmuka pada router.

Pada Bagian 3, Anda akan menggunakan SSH untuk terhubung ke router dari jarak jauh 

dan menggunakan perintah IOS untuk mengambil informasi dari perangkat guna 

menjawab pertanyaan tentang router.

Untuk tujuan peninjauan, aktivitas ini menyediakan perintah yang diperlukan untuk

 konfigurasi router tertentu.



Langkah 1: Hubungkan kabel jaringan seperti yang ditunjukkan dalam topologi.

a. Klik dan seret Cisco 4321 ISR , Cisco 2960 Switch , dan Server dari Rak ke Rak .

b. Klik dan seret PC dari Rak ke Meja .

c. Hubungkan perangkat sesuai dengan yang ditentukan dalam diagram topologi. Gunakan kabel tembaga Straight-through untuk koneksi jaringan.

d. Dari PC , sambungkan Kabel Konsol ke Cisco 4321 ISR .

e. Nyalakan Cisco 4321 ISR , PC-A , dan Server . Tombol daya untuk Server ada di kanan bawah. Sakelar 2960 akan menyala secara otomatis.


Langkah 1: Konfigurasikan antarmuka PC.

a. Konfigurasikan alamat IP, subnet mask, dan pengaturan gateway default pada PC-A .


b. Konfigurasikan alamat IP, subnet mask, dan pengaturan gateway default pada Server .


Langkah 2: Konfigurasikan router.

   a. Masuk ke router dan aktifkan mode EXEC istimewa.

  Router> enable

b. Enter configuration mode.

Router# config terminal
   c. Tetapkan nama perangkat ke router
  Router(config)# hostname R1

   d. Tetapkan nama domain router sebagai ccna-lab.com.

  R1(config)# ip domain-name ccna-lab.com
e. Enkripsikan kata sandi teks biasa.
 R1(config)# service password-encryption
F.Konfigurasikan sistem untuk memerlukan kata sandi minimal 12 karakter.
R1(config)# security passwords min-length 12
g. Konfigurasikan nama pengguna SSHadmin dengan kata sandi terenkripsi 55Hadm!n2020
R1(config)# username SSHadmin secret 55Hadm!n2020
h. Hasilkan satu set kunci kripto dengan modulus 1024 bit.
R1(config)# crypto key generate rsa general-keys modulus 1024
i. Tetapkan $cisco!PRIV* sebagai kata sandi EXEC istimewa.
R1(config)# enable secret $cisco!PRIV*
j. Tetapkan $cisco!!CON* sebagai kata sandi konsol. Konfigurasikan sesi untuk terputus setelah empat menit tidak aktif, dan aktifkan login.
R1(config)# line console 0
R1(config-line)# password $cisco!!CON*
R1(config-line)# exec-timeout 4 0
R1(config-line)# login
k. Tetapkan $cisco!!VTY* sebagai kata sandi vty. Konfigurasikan baris vty untuk menerima koneksi SSH saja. Konfigurasikan sesi untuk terputus setelah empat menit tidak aktif, dan aktifkan login menggunakan basis data lokal.
R1(config)# line vty 0 4
R1(config-line)# password $cisco!!VTY*
R1(config-line)# exec-timeout 4 0
R1(config-line)# transport input ssh
R1(config-line)# login local
l. Buat banner motd yang memperingatkan siapa pun yang mengakses perangkat bahwa akses tidak sah dilarang.
R1(config)# banner motd $ Authorized access is prohbited! $
m. Enable IPv6 routing.
R1(config)# ipv6 unicast-routing
n. Konfigurasikan ketiga antarmuka pada router dengan informasi pengalamatan IPv4 dan IPv6 dari tabel pengalamatan di atas. Konfigurasikan ketiga antarmuka dengan deskripsi. Aktifkan ketiga antarmuka
R1(config)# interface g0/0/0
R1(config-if)# ip address 192.168.0.1 255.255.255.0
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# ipv6 address 2001:db8:acad::1/64
R1(config-if)# description Connection to Server
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface g0/0/1
R1(config-if)# ip address 192.168.1.1 255.255.255.0
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# description Connection to S1
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface loopback0
R1(config-if)# ip address 10.0.0.1 255.255.255.0
R1(config-if)# ipv6 address fe80::1 link-local
R1(config-if)# ipv6 address 2001:db8:acad:2::1/64
R1(config-if)# description loopback adapter
R1(config-if)# no shutdown
R1(config-if)# exit
Router tidak boleh mengizinkan login vty selama dua menit jika tiga kali percobaan login gagal dalam 60 detik.
R1(config)# login block-for 120 attempts 3 within 60
R1(config)# exit
o. Atur jam pada router.
R1# clock set 10:47:12 september 2024
p. Simpan konfigurasi yang sedang berjalan ke berkas konfigurasi startup.
R1# copy running-config startup-config

Apa yang akan terjadi jika router dimuat ulang sebelum menyelesaikan perintah copy running-config startup-config ?
Isi konfigurasi yang sedang berjalan di RAM akan terhapus selama pemuatan ulang. Akibatnya, router akan melakukan booting tanpa konfigurasi startup dan pengguna akan ditanya apakah mereka ingin masuk ke dialog konfigurasi awal.

Langkah 3: Verifikasi konektivitas jaringan.

a. Menggunakan baris perintah di PC-A , ping alamat IPv4 dan IPv6 untuk Server .

Apakah ping berhasil? Ya

b. Dari PC-A , akses R1 dari jarak jauh menggunakan klien Telnet / SSH.

Dengan menggunakan klien Telnet/SSH pada PC-A, buka sesi SSH ke alamat IPv4 antarmuka R1 Loopback. Pastikan Jenis Koneksi diatur ke SSH dan gunakan SSHadmin sebagai nama pengguna. Saat diminta, masukkan kata sandi 55Hadm!n2020 .

Apakah akses jarak jauh berhasil? Ya

c. Menggunakan klien Telnet/SSH pada PC-A , buka sesi SSH ke alamat IPv6 antarmuka R1 Loopback. Pastikan bahwa Jenis Koneksi diatur ke SSH dan gunakan SSHadmin sebagai nama pengguna. Saat diminta, masukkan kata sandi 55Hadm!n2020 .

Apakah akses jarak jauh berhasil? Ya

Mengapa protokol Telnet dianggap sebagai risiko keamanan?
Sesi Telnet dapat dilihat dalam bentuk teks biasa. Sesi tersebut tidak dienkripsi. Kata sandi dapat dengan mudah dilihat menggunakan packet sniffer.

Comments

Popular posts from this blog

Installasi/Konfigurasi Server DNS Red Hat Enterprise Linux (RHEL)

Install dan Konfigurasi Database Server MariaDB di Red Hat Enterprise Linux (RHEL)