Rangkuman Perintah Netstat dan Penjelasannya pada Linux

 Rangkuman Perintah Netstat dan Penjelasannya pada Linux

Netstat berfungsi untuk menampilkan active TCP connections, port yang listing, ethernet statistic, IP routing tabel, IPV4 statistic, IPV6 statistic, apabila netstat digunakan tanpa parameter makan akan menampilkan semua TCP Connection yang aktif.

Kombinasi-kombinasi penggunaan netstat :

  • netstat -a | more

Menampilkan semua port TCP dan UDP


  • netstat -at

menampilkan hanya TCP port connection


  • netstat -au

menampilkan hanya UDP port connection


  • netstat -l

menampilkan semua active listening port connection/ semua port yang listening


  • netstat -lt

menampilkan semua active listening TCP ports


  • nestat -lu

menampilkan semua active listening UDP ports


  • netstat -lx

menampilkan semua active unix listening ports


  • netstat -s

menampilkan statistic berdasarkan protocol, secara default statistik yang ditunjukkan adalah TCP, UDP, ICMP, dan IP Protocols


  • netstat -st

menampilkan statistik hanya untuk TCP protocol


  • netstat -su

menampilkan statistik hanya untuk UDP protocol


  • netstat -tp

menampilkan service name dengan dengan PID. 


  • netstat -ac

menampilkan daftar listening port dan akan direfresh setiap detik


  • netstat -r

menampilkan kernel IP routing table


  • netstat -ie

menampilkan kernel interface table


  • netstat -g

menampilkan multicast group  membership untuk IPV4 dan IPV6


  • netstat -c

menampilkan informasi netstat dan direfresh setiap detik


  • netstat --verbose

mencari un-configured address families with some userfull information


  • netstat -ap

mencari seberapa banyak listening program yang berjalan pada port


  • netstat --statistic --raw

menampilkan statistic jaringan mentah


  • netstat -e

menampilkan daftar netstat dan informasi tambahan lainnya


  • netstat -n

menampilkan numerical address sebagai ganti untuk simbolik host, port dan user names.



Macam-Macam Kondisi dari Socket :

  • ESTABLISHED

The socket has an established connection.


  • SYN_SENT

The socket is actively attempting to establish a connection.


  • SYN_RECV

A connection request has been received from the network.


  • FIN_WAIT1

The socket is closed, and the connection is shutting down.


  • FIN_WAIT2

Connection is closed, and the socket is waiting for a shutdown from the remote end.


  • TIME_WAIT

The socket is waiting after close to handle packets still in the network.


  • CLOSED

The socket is not being used.


  • CLOSE_WAIT

The remote end has shut down, waiting for the socket to close.


  • LAST_ACK

The remote end has shut down, and the socket is closed. Waiting for acknowledgement.


  • LISTEN

The socket is listening for incoming connections. Such sockets are not included in the output unless you specify the --listening (-l) or --all (-a) option.


  • CLOSING

Both sockets are shut down but we still don't have all our data sent.


  • UNKNOWN

The state of the socket is unknown.

























Konfigurasi TCPIP IPv4 Pada Sysctl

Konfigurasi TCPIP IPv4 Pada Sysctl Linux

Konfigurasi TCPIP IPv4 Pada Sysctl



net.ipv4.tcp_congestion_control

Kemacetan jaringan dalam jaringan data  adalah penurunan kualitas layanan yang terjadi ketika node jaringan membawa lebih banyak data daripada yang dapat ditanganinya. Salah satu efeknya penundaan antrian, kehilangan paket atau pemblokiran koneksi baru. 

TCP mendukung sejumlah algoritma penghindaran kemacetan jaringan, masing-masing dalam modul yang dapat dimuat secara terpisah. Sebagian besar distribusi Linux default menggunakan algoritma Reno. Daftar modul yang tersedia untuk instalasi Linux Anda dapat diperoleh dengan perintah berikut:

[root@kvmhost ~] # sysctl net.ipv4.tcp_available_congestion_control

Algoritma default untuk sebagian besar kernel adalah reno 2 . Algoritma yang direkomendasikan adalah kubik 3 . Lingkup pengujian hanya mengevaluasi algoritma yang tersedia di distribusi Linux ini. Modul pasca pemasangan lainnya bisa lebih sesuai dengan lingkungan beban kerja spesifik. Untuk daftar algoritme yang lebih lengkap yang mungkin tersedia untuk distribusi Linux yang digunakan, lihat:

https://en.wikipedia.org/wiki/TCP_congestion-avoidance_algorithm#Algorithms


net.ipv4.tcp_fin_timeout

Parameter ini menentukan lamanya waktu koneksi yatim piatu/orphaned (tidak direferensikan) akan menunggu sebelum dibatalkan di ujung lokal/local end. Parameter ini sangat membantu ketika sesuatu terjadi pada remote peer yang mencegah atau menunda respons secara berlebihan. Karena setiap soket yang digunakan untuk koneksi menghabiskan sekitar 1,5K byte memori, kernel harus secara proaktif membatalkan dan membersihkan sumber daya yang mati atau basi.

Nilai default untuk parameter ini biasanya 60 (detik).

[root@kvmhost ~] # sysctl net.ipv4.tcp_fin_timeout net.ipv4.tcp_fin_timeout = 60

Untuk beban kerja atau sistem yang menghasilkan atau mendukung lalu lintas jaringan tingkat tinggi, akan lebih menguntungkan jika lebih agresif mengklaim kembali sumber daya yang mati atau basi. Untuk konfigurasi ini, disarankan untuk mengurangi nilai ini hingga di bawah 10 (detik).


net.ipv4.tcp_limit_output_bytes

Menggunakan parameter ini, TCP mengontrol batas antrian kecil pada basis soket TCP. TCP cenderung meningkatkan data in-flight hingga pemberitahuan loss diterima. Dengan aspek TCP pengiriman auto-tuning, sejumlah besar data mungkin mendapatkan antrian di perangkat pada mesin lokal, yang dapat berdampak buruk pada latensi untuk aliran lainnya.tcp_limit_output_bytesmembatasi jumlah byte pada perangkat untuk mengurangi efek latensi yang disebabkan oleh ukuran antrian yang lebih besar.

Nilai default adalah 262.144 byte. Untuk beban kerja atau lingkungan di mana latensi lebih diprioritaskan daripada throughput, menurunkan nilai ini dapat meningkatkan latensi. Untuk pengujian ini, nilai ini ditetapkan ke 131.072 byte.


net.ipv4.tcp_low_latency

Perilaku tumpukan TCP normal diatur untuk mendukung keputusan yang memaksimalkan throughput jaringan. Parameter ini, saat disetel, memberi tahu TCP untuk membuat keputusan yang lebih menyukai latensi yang lebih rendah.

Nilai defaultnya adalah 0 (mati). Untuk beban kerja atau lingkungan di mana latensi adalah prioritas yang lebih tinggi, nilai yang disarankan adalah 1 (aktif).


net.ipv4.tcp_max_tw_buckets

Menentukan jumlah maksimum soket dalam status "waktu tunggu" yang diizinkan untuk ada setiap saat. Jika nilai maksimum terlampaui, soket dalam status "waktu tunggu" segera dihancurkan dan peringatan ditampilkan. Pengaturan ini ada untuk menggagalkan jenis serangan " Denial of Service " tertentu . Perawatan harus dilakukan sebelum menurunkan nilai ini. Ketika diubah, nilainya harus ditingkatkan, terutama ketika lebih banyak memori telah ditambahkan ke sistem atau ketika tuntutan jaringan tinggi dan lingkungan kurang terkena ancaman eksternal.

Nilai defaultnya adalah 262.144. Ketika tuntutan jaringan tinggi dan lingkungan kurang terkena ancaman eksternal, nilainya dapat ditingkatkan menjadi 450.000.


net.ipv4.tcp_rmem

Berisi tiga nilai yang mewakili ukuran minimum, default dan maksimum dari soket TCP menerima buffer.

Minimum mewakili ukuran buffer penerimaan terkecil yang dijamin, bahkan di bawah tekanan memori. ilai minimum default ke 1 halaman atau 4096 byte.

Nilai default mewakili ukuran awal soket TCP menerima buffer. Nilai ini menggantikan net.core.rmem_default yang digunakan oleh protokol lain. Nilai default untuk pengaturan ini adalah 87380 byte. Ini juga mengatur tcp_adv_win_scale dan menginisialisasi ukuran jendela TCP ke 65535 byte.

Maksimum mewakili ukuran buffer penerimaan terbesar yang dipilih secara otomatis untuk soket TCP. Nilai ini tidak menimpa net.core.rmem_max. Nilai default untuk pengaturan ini adalah antara 87380 byte dan 6M byte berdasarkan jumlah memori dalam sistem.

Rekomendasinya adalah menggunakan nilai maksimum 16M byte atau lebih tinggi (tergantung level kernel) terutama untuk adaptor 10 Gigabit.


net.ipv4.tcp_tw_reuse

Mengizinkan soket dalam status " waktu tunggu " untuk digunakan kembali untuk koneksi baru.

Di lingkungan lalu lintas tinggi, soket dibuat dan dihancurkan dengan kecepatan yang sangat tinggi. Parameter ini, ketika disetel, memungkinkan soket " tidak lagi diperlukan " dan " akan dimusnahkan " untuk digunakan untuk koneksi baru. Saat diaktifkan, parameter ini dapat melewati alokasi dan inisialisasi overhead yang biasanya terkait dengan pembuatan soket yang menghemat siklus CPU, beban sistem, dan waktu.

Nilai defaultnya adalah 0 (mati). Nilai yang disarankan adalah 1 (aktif).

Catatan: Konsultasikan dengan pakar teknis Anda untuk memastikan perubahan ini valid dalam konfigurasi Anda.


net.ipv4.tcp_wmem

Mirip dengan net.ipv4.tcp_rmem parameter ini terdiri dari 3 nilai, minimum, default, dan maksimum.

Minimum mewakili ukuran buffer penerima terkecil yang berhak dimiliki oleh soket yang baru dibuat sebagai bagian dari pembuatannya. Nilai minimum default ke 1 halaman atau 4096 byte.

Nilai default mewakili ukuran awal soket TCP menerima buffer. Nilai ini menggantikannet.core.rmem_defaultdigunakan oleh protokol lain. Biasanya diatur lebih rendah dari net.core.wmem_default. Nilai default untuk pengaturan ini adalah 16K byte.

Maksimum mewakili ukuran buffer penerimaan terbesar untuk buffer pengiriman yang disetel otomatis untuk soket TCP. Nilai ini tidak menimpanet.core.rmem_max. Nilai default untuk pengaturan ini adalah antara 64K byte dan 4M byte berdasarkan jumlah memori yang tersedia di sistem.

Rekomendasinya adalah menggunakan nilai maksimum 16M byte atau lebih tinggi (tergantung level kernel) terutama untuk adaptor 10 Gigabit.

Cara Install NFS Server di Ubuntu 18.04

Cara Install NFS Server di Ubuntu 18.04

Cara Install NFS Server di Ubuntu 18.04

Pengertian NFS

NFS (Network File System) adalah protokol terdistribusi yang memungkinkan pengguna pada PC klien untuk mengakses file bersama dari server jarak jauh. Protokol NFS menyediakan cara untuk berbagi file melakui jaringan lokal (LAN). Pada artikel ini kita akan membahas cara Cara Install NFS Server di Ubuntu 18.04 serta mounting otomatis saat server restart.


Kebutuhan Server :

NFS Server : 192.168.18.14/24

NFS Client : 192.168.18.15/24

Kedua server terhubung internet untuk melakukan instalasi paket.


Langkah Pertama Install paket NFS pada Server NFS (NFS Server : 192.168.18.14)

Melakukan update list paket

#apt update

Cara Install NFS Server di Ubuntu 18.04


Selanjutnya menginstall paket NFS

#apt install nfs-kernel-server -y

Cara Install NFS Server di Ubuntu 18.04


Mengecek status nfs-server

#systemctl status nfs-server

Cara Install NFS Server di Ubuntu 18.04


Langkah Kedua Membuat Folder/Directory yang akan di Bagikan (NFS Server : 192.168.18.14)

Pada langkah ini kita akan membuat folder data yang akan dibaginkan pada semua client. pada NFS Server jalankan perintah berikut.
Membuat folder data dan merubah hak akses dan kepemilikan folder.

#mkdir /mnt/data

#chown nobody:nogroup /mnt/data

#chmod -R 777 /mnt/data

Cara Install NFS Server di Ubuntu 18.04


Langkah Ketiga Memberikan Akses NFS Server ke Client (NFS Server : 192.168.18.14)

#nano /etc/exports

tambahkan dibaris terakhir :

/mnt/data 192.168.18.0/24(rw,sync,no_subtree_check)

Cara Install NFS Server di Ubuntu 18.04

192.168.18.0 dapat diganti dengan IP-client, atau network dari client. sesuaikan dengan pengalamatan jaringan rekan-rekan semuanya.

keterangan :

rw  (Read and Write )

sync  (Write changes to disk before applying them)

no_subtree_check  (Avoid subtree checking )

Terakhir melakukan export direktori dengan perintah :

#exportfs -a

Cara Install NFS Server di Ubuntu 18.04


Langkah Keempat Konfigurasi pada NFS Klien (NFS Client : 192.168.18.15)

Login ke NFS Client dan install paket nfs-common

#apt update

Cara Install NFS Server di Ubuntu 18.04

#apt install nfs-common -y

Cara Install NFS Server di Ubuntu 18.04


setelah terinstall, selanjutnya membuat folder/direktori untuk memounting folder NFS dari server. pada percobaan ini nfs akan dimounting pada /mnt/data.

#mkdir /mnt/data

Cara Install NFS Server di Ubuntu 18.04

setelah membuat folder, selanjutnya melakukan mounting NFS ke direktori yang telah dibuat.

#mount 192.168.18.14:/mnt/data /mnt/data

Cara Install NFS Server di Ubuntu 18.04


agar NFS dapat termounting otomatis ketika server klien hidup. maka perlu ditambahkan konfigurasi berikut:
#nano /etc/fstab
dan menambahkan baris berikut :
192.168.18.14:/mnt/data  /mnt/data    nfs          rw            0    0
Cara Install NFS Server di Ubuntu 18.04


Terakhir cek apakah NFS telah berhasil termountin dengan perintah 
#df -h
Cara Install NFS Server di Ubuntu 18.04

Terlihat server nfs telah termounting ke server client. kemudian untuk mengecek apakah settingan auto mounting telah berjalan. lakukan perintah berikut:
#umount /mnt/data
#df -h
Cara Install NFS Server di Ubuntu 18.04
(Terlihat pada gambar mountingan server NFS telah lepas)

#mount -a
#df -h 
Cara Install NFS Server di Ubuntu 18.04
(Terlihat mountingan server NFS telah kembali)


Cara Install NFS Server di Ubuntu 20.04

Cara Install NFS Server di Ubuntu 20.04


Pengertian NFS

NFS (Network File System) adalah protokol terdistribusi yang memungkinkan pengguna pada PC klien untuk mengakses file bersama dari server jarak jauh. Protokol NFS menyediakan cara untuk berbagi file melakui jaringan lokal (LAN). Pada artikel ini kita akan membahas cara Cara Install NFS Server di Ubuntu 20.04 serta mounting otomatis saat server restart.


Kebutuhan Server :

NFS Server : 192.168.18.14/24

NFS Client : 192.168.18.15/24

Kedua server terhubung internet untuk melakukan instalasi paket.


Langkah Pertama Install paket NFS pada Server NFS (NFS Server : 192.168.18.14)

Melakukan update list paket

#apt update

Cara Install NFS Server di Ubuntu 20.04


Selanjutnya menginstall paket NFS

#apt install nfs-kernel-server -y

Cara Install NFS Server di Ubuntu 20.04


Mengecek status nfs-server

#systemctl status nfs-server

Cara Install NFS Server di Ubuntu 20.04


Langkah Kedua Membuat Folder/Directory yang akan di Bagikan (NFS Server : 192.168.18.14)

Pada langkah ini kita akan membuat folder data yang akan dibaginkan pada semua client. pada NFS Server jalankan perintah berikut.
Membuat folder data dan merubah hak akses dan kepemilikan folder.

#mkdir /mnt/data

#chown nobody:nogroup /mnt/data

#chmod -R 777 /mnt/data

Cara Install NFS Server di Ubuntu 20.04


Langkah Ketiga Memberikan Akses NFS Server ke Client (NFS Server : 192.168.18.14)

#nano /etc/exports

tambahkan dibaris terakhir :

/mnt/data 192.168.18.0/24(rw,sync,no_subtree_check)

Cara Install NFS Server di Ubuntu 20.04

192.168.18.0 dapat diganti dengan IP-client, atau network dari client. sesuaikan dengan pengalamatan jaringan rekan-rekan semuanya.

keterangan :

rw  (Read and Write )

sync  (Write changes to disk before applying them)

no_subtree_check  (Avoid subtree checking )

Terakhir melakukan export direktori dengan perintah :

#exportfs -a

Cara Install NFS Server di Ubuntu 20.04


Langkah Keempat Konfigurasi pada NFS Klien (NFS Client : 192.168.18.15)

Login ke NFS Client dan install paket nfs-common

#apt update

Cara Install NFS Server di Ubuntu 20.04

#apt install nfs-common -y

Cara Install NFS Server di Ubuntu 20.04


setelah terinstall, selanjutnya membuat folder/direktori untuk memounting folder NFS dari server. pada percobaan ini nfs akan dimounting pada /mnt/data.

#mkdir /mnt/data

Cara Install NFS Server di Ubuntu 20.04

setelah membuat folder, selanjutnya melakukan mounting NFS ke direktori yang telah dibuat.

#mount 192.168.18.14:/mnt/data /mnt/data

Cara Install NFS Server di Ubuntu 20.04


agar NFS dapat termounting otomatis ketika server klien hidup. maka perlu ditambahkan konfigurasi berikut:
#nano /etc/fstab
dan menambahkan baris berikut :
192.168.18.14:/mnt/data  /mnt/data    nfs          rw            0    0
Cara Install NFS Server di Ubuntu 20.04


Terakhir cek apakah NFS telah berhasil termountin dengan perintah 
#df -h
Cara Install NFS Server di Ubuntu 20.04

Terlihat server nfs telah termounting ke server client. kemudian untuk mengecek apakah settingan auto mounting telah berjalan. lakukan perintah berikut:
#umount /mnt/data
#df -h
Cara Install NFS Server di Ubuntu 20.04
(Terlihat pada gambar mountingan server NFS telah lepas)

#mount -a
#df -h 
Cara Install NFS Server di Ubuntu 20.04
(Terlihat mountingan server NFS telah kembali)


Cara Melihat dan Menyimpan Konfigurasi pada Cisco

Cara Melihat dan Menyimpan Konfigurasi pada Cisco



Simpan dan Menjalankan File Konfigurasi

Ada dua file sistem yang menyimpan konfigurasi perangkat:

startup-config - File yang disimpan di Non-volatile Random Access Memory (NVRAM) yang berisi semua perintah yang akan digunakan oleh perangkat saat startup atau reboot. NVRAM tidak kehilangan isinya ketika perangkat dimatikan.
running-config - File yang disimpan dalam Random Access Memory (RAM) yang mencerminkan konfigurasi saat ini. Memodifikasi konfigurasi yang sedang berjalan memengaruhi pengoperasian perangkat Cisco dengan segera. RAM adalah memori yang tidak stabil. Itu kehilangan semua kontennya ketika perangkat dimatikan atau dihidupkan ulang.

Seperti yang ditunjukkan pada gambar, gunakan perintah show running-config privilege mode EXEC untuk melihat file konfigurasi yang sedang berjalan. Untuk melihat file konfigurasi startup, gunakan perintah show startup-config privilege istimewa.

Cara Melihat dan Menyimpan Konfigurasi pada Cisco
Jika daya ke perangkat hilang atau jika perangkat dihidupkan ulang, semua perubahan konfigurasi akan hilang kecuali mereka telah disimpan. Untuk menyimpan perubahan yang dibuat pada konfigurasi yang sedang berjalan ke file konfigurasi startup gunakan perintah running running-config startup-config privilege mode EXEC.


Mengubah Konfigurasi yang Berjalan

Jika perubahan yang dibuat untuk menjalankan konfigurasi tidak memiliki efek yang diinginkan dan file running-config belum disimpan, Anda dapat mengembalikan perangkat ke konfigurasi sebelumnya dengan menghapus perintah berubah secara individu atau reload perangkat menggunakan ulang privileged EXEC mode perintah untuk mengembalikan startup-config.

Kelemahan dari menggunakan perintah memuat ulang untuk menghapus konfigurasi berjalan yang belum disimpan adalah jumlah waktu singkat perangkat akan offline, menyebabkan downtime jaringan.

Saat memulai memuat ulang, iOS akan mendeteksi bahwa konfigurasi yang berjalan memiliki perubahan yang tidak disimpan ke konfigurasi startup. Sebuah prompt akan muncul untuk menanyakan apakah akan menyimpan perubahan. Untuk membuang perubahan, masukkan n atau no .

Atau, jika perubahan yang tidak diinginkan disimpan ke konfigurasi startup, mungkin perlu untuk menghapus semua konfigurasi. Ini membutuhkan penghapusan konfigurasi startup dan restart perangkat. Konfigurasi startup dihapus dengan menggunakan perintah mode EXEC privilege erase startup-config . Setelah perintah dikeluarkan, switch akan meminta Anda untuk konfirmasi. Tekan Enter untuk menerima.

Setelah menghapus konfigurasi startup dari NVRAM, muat ulang perangkat untuk menghapus file konfigurasi yang sedang berjalan dari RAM. Saat memuat ulang, sebuah switch akan memuat konfigurasi startup default yang semula dikirimkan bersama perangkat.

Klik Mainkan pada gambar untuk melihat demonstrasi video tentang cara menyimpan file konfigurasi switch.


Menyimpan File Konfigurasi Ke Text

File konfigurasi juga dapat disimpan dan diarsipkan ke dokumen teks. Urutan langkah-langkah ini memastikan bahwa salinan yang berfungsi dari file konfigurasi tersedia untuk diedit atau digunakan kembali nanti.

Misalnya, anggap bahwa switch telah dikonfigurasi, dan konfigurasi yang berjalan telah disimpan di perangkat.

Buka perangkat lunak emulasi terminal seperti Putty atau Tera Term (Gambar 1) yang terhubung ke switch.
Aktifkan pencatatan dalam perangkat lunak terminal, seperti Putty atau Tera Term, dan tetapkan nama dan lokasi file untuk menyimpan file log. Gambar 2 menampilkan bahwa Semua output sesi akan ditangkap ke file yang ditentukan (yaitu, MySwitchLogs).
Jalankan show running-config atau show startup-config command di prompt EXEC yang diistimewakan. Teks yang ditampilkan di jendela terminal akan ditempatkan ke dalam file yang dipilih.
Nonaktifkan logging di perangkat lunak terminal. Gambar 3 menunjukkan cara menonaktifkan logging dengan memilih opsi logging sesi None .
File teks yang dibuat dapat digunakan sebagai catatan tentang bagaimana perangkat saat ini diimplementasikan. File dapat memerlukan pengeditan sebelum digunakan untuk mengembalikan konfigurasi yang disimpan ke perangkat.

Untuk mengembalikan file konfigurasi ke perangkat:

Masuk ke mode konfigurasi global pada perangkat.
Salin dan tempel file teks ke jendela terminal yang terhubung ke switch.
Teks dalam file akan diterapkan sebagai perintah di CLI dan menjadi konfigurasi yang berjalan pada perangkat. Ini adalah metode yang nyaman untuk mengkonfigurasi perangkat secara manual.

Cara Melihat dan Menyimpan Konfigurasi pada Cisco

Cara Mengamankan Akses Perangkat Pada Cisco

Cara Mengamankan Akses Perangkat Pada Cisco


Mengamankan Akses Perangkat
Cara Mengamankan Akses Perangkat Pada Cisco - Penggunaan kata sandi yang lemah atau mudah ditebak terus menjadi masalah keamanan di banyak sisi dunia bisnis. Perangkat jaringan, termasuk router nirkabel di rumah, harus selalu memiliki kata sandi yang dikonfigurasi untuk membatasi akses administratif.
Cisco IOS dapat dikonfigurasi untuk menggunakan kata sandi mode hierarkis untuk memungkinkan hak akses yang berbeda ke perangkat jaringan.
Semua perangkat jaringan harus membatasi akses seperti yang tercantum dalam Gambar 1.

Gunakan kata sandi yang kuat yang tidak mudah ditebak. Pertimbangkan poin-poin penting yang tercantum dalam Gambar 2.

Catatan : Sebagian besar lab dalam kursus ini menggunakan kata sandi sederhana seperti cisco atau kelas . Kata sandi ini dianggap lemah dan mudah ditebak dan harus dihindari di lingkungan produksi. Kami hanya menggunakan kata sandi ini untuk kenyamanan dalam pengaturan ruang kelas atau untuk menggambarkan contoh konfigurasi.


Konfigurasikan Kata Sandi

Kata sandi yang paling penting untuk dikonfigurasikan adalah akses ke mode EXEC yang diistimewakan, seperti yang ditunjukkan pada Gambar 1. Untuk mengamankan akses EXEC yang diistimewakan, gunakanmengaktifkan enable secret global config perintah.

Untuk mengamankan akses EXEC pengguna, port konsol harus dikonfigurasikan, seperti yang ditunjukkan pada Gambar 2. Masuk ke mode konfigurasi konsol baris menggunakan perintah line console 0 konfigurasi global. Nol digunakan untuk mewakili antarmuka konsol pertama (dan dalam kebanyakan kasus satu-satunya). Selanjutnya, tentukan kata sandi mode EXEC pengguna menggunakan perintah kata sandi kata sandi . Akhirnya, aktifkan akses EXEC pengguna menggunakan perintah login . Akses konsol sekarang akan memerlukan kata sandi sebelum mendapatkan akses ke mode EXEC pengguna.

Jalur terminal virtual (VTY) memungkinkan akses jarak jauh ke perangkat. Untuk mengamankan jalur VTY yang digunakan untuk SSH dan Telnet, masukkan mode jalur VTY menggunakan perintah global config line vty 0 15 , seperti yang ditunjukkan pada Gambar 3. Banyak switch Cisco mendukung hingga 16 jalur VTY yang diberi nomor 0 hingga 15. Selanjutnya, tentukan Kata sandi VTY menggunakan perintah kata sandi kata sandi . Terakhir, aktifkan akses VTY menggunakan perintah login .


Enkripsi Kata Sandi

File startup-config dan running-config menampilkan sebagian besar kata sandi dalam plaintext. Ini adalah ancaman keamanan karena siapa pun dapat melihat kata sandi yang digunakan jika mereka memiliki akses ke file-file ini.

Untuk mengenkripsi kata sandi, gunakan perintah konfigurasi kata sandi global enkripsi layanan . Perintah ini menerapkan enkripsi yang lemah ke semua kata sandi yang tidak terenkripsi. Enkripsi ini hanya berlaku untuk kata sandi dalam file konfigurasi, bukan pada kata sandi saat dikirim melalui jaringan. Tujuan dari perintah ini adalah untuk mencegah individu yang tidak sah dari melihat kata sandi dalam file konfigurasi.

Gunakan perintah show running-config untuk memverifikasi bahwa kata sandi sekarang dienkripsi.

Gunakan Pemeriksa Sintaks pada gambar untuk berlatih mengenkripsi kata sandi.


Pesan Banner

Meskipun memerlukan kata sandi adalah salah satu cara untuk mencegah personel yang tidak berwenang keluar dari jaringan, penting untuk menyediakan metode untuk menyatakan bahwa hanya personel yang berwenang yang boleh mencoba masuk ke perangkat. Untuk melakukan ini, tambahkan spanduk ke output perangkat. Spanduk dapat menjadi bagian penting dari proses hukum jika seseorang dituntut karena membobol perangkat. Beberapa sistem hukum tidak memungkinkan penuntutan, atau bahkan pemantauan pengguna, kecuali jika pemberitahuan terlihat.

Untuk membuat pesan banner hari itu di perangkat jaringan, gunakan banner motd # pesan hari # global config command. "#" Dalam sintaksis perintah disebut karakter pembatas. Itu dimasukkan sebelum dan sesudah pesan. Karakter pembatas dapat berupa karakter apa saja asalkan tidak muncul dalam pesan. Karena alasan ini, simbol seperti "#" sering digunakan. Setelah perintah dieksekusi, spanduk akan ditampilkan pada semua upaya berikutnya untuk mengakses perangkat sampai spanduk dihapus.

Karena spanduk dapat dilihat oleh siapa saja yang mencoba masuk, pesan tersebut harus ditulis dengan sangat hati-hati. Konten yang tepat atau kata-kata dari sebuah spanduk tergantung pada hukum setempat dan kebijakan perusahaan. Spanduk harus menyatakan bahwa hanya personel yang berwenang yang boleh mengakses perangkat. Setiap kata yang menyiratkan login adalah "selamat datang" atau "diundang" tidak pantas. Lebih lanjut, spanduk dapat mencakup pemadaman sistem terjadwal dan informasi lain yang memengaruhi semua pengguna jaringan.

Klik Mainkan pada gambar untuk melihat demonstrasi video tentang cara mengamankan akses administratif ke switch.




Cara Setting Nama Perangkat Pada Cisco (IOS)

Cara Setting Nama Perangkat Pada Cisco (IOS)


Nama Perangkat

Saat mengkonfigurasi perangkat jaringan, salah satu langkah pertama adalah mengkonfigurasi nama perangkat unik atau nama host. Nama host yang muncul dalam permintaan CLI dapat digunakan dalam berbagai proses otentikasi antar perangkat, dan harus digunakan pada diagram topologi.

Jika nama perangkat tidak dikonfigurasi secara eksplisit, nama default yang ditetapkan pabrik digunakan oleh Cisco IOS. Nama default untuk switch Cisco IOS adalah "Switch." Jika semua perangkat jaringan dibiarkan dengan nama standarnya, akan sulit untuk mengidentifikasi perangkat tertentu. Misalnya, ketika mengakses perangkat jarak jauh menggunakan SSH, penting untuk memiliki konfirmasi bahwa Anda terhubung ke perangkat yang tepat.

Dengan memilih nama dengan bijak, lebih mudah untuk mengingat, mendokumentasikan, dan mengidentifikasi perangkat jaringan. Pedoman untuk konfigurasi nama host tercantum pada Gambar 1.

Nama host yang digunakan dalam perangkat iOS mempertahankan huruf kapital dan huruf kecil. Oleh karena itu, ini memungkinkan Anda untuk menggunakan huruf besar nama seperti biasanya. Ini kontras dengan sebagian besar skema penamaan Internet, di mana karakter huruf besar dan kecil diperlakukan secara identik.

Sebagai contoh, pada Gambar 2, tiga switch, yang mencakup tiga lantai yang berbeda, saling berhubungan dalam suatu jaringan. Konvensi penamaan yang digunakan mempertimbangkan lokasi dan tujuan masing-masing perangkat. Dokumentasi jaringan harus menjelaskan bagaimana nama-nama ini dipilih sehingga perangkat tambahan dapat dinamai sesuai.

Cara Setting Nama Perangkat Pada Cisco (IOS)

Cara Setting Nama Perangkat Pada Cisco (IOS)



Konfigurasi HostName

Setelah konvensi penamaan telah diidentifikasi, langkah selanjutnya adalah menerapkan nama ke perangkat menggunakan CLI.

Seperti yang ditunjukkan pada Gambar 1, dari mode EXEC yang diistimewakan, akses mode konfigurasi global dengan memasukkan perintah configure terminal . Perhatikan perubahan pada command prompt.

Dari mode konfigurasi global, masukkan perintah hostname diikuti dengan nama switch dan tekan Enter. Perhatikan perubahan nama command prompt.

Catatan : Untuk menghapus nama host yang dikonfigurasikan dan mengembalikan switch ke prompt default, gunakan perintah no global hostig config.

Selalu pastikan dokumentasi diperbarui setiap kali perangkat ditambahkan atau dimodifikasi. Identifikasi perangkat dalam dokumentasi berdasarkan lokasi, tujuan, dan alamatnya.

Gunakan Pemeriksa Sintaks pada Gambar 2 untuk berlatih memasukkan nama host pada switch.

Cara Setting Nama Perangkat Pada Cisco (IOS)