Simulasi Managing Router Configuration Di Cisco Packet Tracer

Halo sobat pada kesempatan kali ini saya akan sharing bagaimana melakukan simulasi Managing router configuration di cisco packet tracer dan sebelum itu sebaiknya kita memahami dulu apa itu managing router configurations


Pengertian:

Managing router configurations ini akan memebuat kita bisa melakukan SSH di roter 1dan 2 dengan laptop kita, membackup ios cisco di server dan menampilakan informasi hardware dan software dari pc

Alat yang dibutuhkan: 
  • Pc atau laptop
  • sofware cisco packet tracer
Tujuan:
Tujuan mensetting SSH di route yaitu untuk meningkatkan keamanan akses router, karena dengan SSH komunikasi antar laptop dan router denkripsi sehingga menyulitkan proses sniffing password dengan packet sniffer

Tahapan pelaksanaan

Pertama buatlah topologi seperti dibawah ini konfigurasikan dengan basic router configuration

Setting ip nya:

Laptop0:
Laptop1:


server0



server1

Setelah anda mensetting ip nya sekarang kita mulai konfigurasi managing router configuration , ingat sebelum melakukan managing router anda harus melakukan basic router configuration atau koneksi 2 router terlebih dahulu.

Login console ke R1 atau R2 untuk mempraktikannya

setting SSH di R1:
Langkah-langkah mengaktifkan SSH di Router

1.setting domain router
2.setting username dan password login
3.setting transport input ssh di line vty 
4.generate crypto rsa key 1024

R1>enable
R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#ip domain-name NIXTRAIN.com
R1(config)#username admin secret ciscossh
R1(config)#line vty 0 4
R1(config-line)#transport input ssh
R1(config-line)#login local
R1(config-line)#exit
R1(config)#crypto key generate rsa [ENTER]
The name for the keys will be: R1.NIXTRAIN.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R1(config)#exit
*Mar 3 2:27:58.564:
R1#
%SSH-5-ENABLED: SSH 1.99 has been enabled


Backup konfigurasi R1

Sebelum proses backup dilakukan, pastikan konektivitas antara router R1 dan TFTP-Srv0 tidak ada masalah. Untuk mengeceknya gunakan tes Ping.

Setelah koneksi dari R1 ke TFTP-Srv0 sukses, langkah selanjutnya yaitu eksekusi command di R1.

ketikkan command berikut di R1

R1#copy running-config tftp
Address or name of remote host []? 192.168.100.29 -->ip server
Destination filename [R1-confg]?
Writing running-config....!!
[OK - 828 bytes]
828 bytes copied in 3.005 secs (275 bytes/sec)

Bckup cisco IOS di R1

R1#show flash
System flash directory:
File Length       Name/status
3     33591768  c1841-advipservicesk9-mz.124-15.T1.bin
2     28282        sigdef-category.xml
1     227537      sigdef-default.xml
[5827403 bytes used, 58188981 available, 64016384 total]
63488K bytes of processor board System flash (Read/Write)
R1#copy flash tftp
Source filename []? c1841-advipservicesk9-mz.124-15.T1.bin
Address or name of remote host []? 192.168.100.29
Destination filename [c1841-advipservicesk9-mz.124-15.T1.bin]?
Writing c1841-advipservicesk9-mz.124-
15.T1.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
[OK - 5571584 bytes]
5571584 bytes copied in 0.29 secs (4402126 bytes/sec)

Ulangi langkah diatas untuk backup confg dan ios cisco di R2
Restore konfigurasi R1

Perbedaan proses backup dan restore, kalo backup menyimpan konfigurasi router ke TFTP, sedangkan restore yaitu download konfigurasi dari TFTP ke router.

Yang perlu diingat dari backup dan restore ini adalah source dan destination. Kalo backup berarti sourcenya router dan destinationnya TFTP, sedangkan restore yang berfungsi sebagai sourcenya TFTP dan destinationnya router.

perintah  restore di R1

R1#copy tftp running-config
Address or name of remote host []? 192.168.100.29
Source filename []? R1-confg
Destination filename [running-config]?
Accessing tftp://192.168.100.29/R1-confg...
Loading R1-confg from 192.168.100.29: !
[OK - 828 bytes]
828 bytes copied in 0.001 secs (828000 bytes/sec)
R1#
Ulangi langkah yang sama untuk R2
Untuk melihat hasil backup Cisco IOS dan R1-confg, klik TFTP-Srv0 -> pilih tab Services -> pilih TFTP


Veritifikasi

Remote login SSH ke R1 dan R2
Setelah mensetting SSH di router R1 dan R2, gunakan putty untuk melakukan koneksi SSH ke router dari Laptop1 dan Laptop2 jika menggunakan real device.
  • Ketikkan IP address R1 dan R2 pada bagian Hostname (or IP address)
  • Pilih connection type SSH
  • Klik Open
Remote Akses SSH dari Laptop1 ke R1

PC>ipconfig

FastEthernet0 Connection:(default port)

   Link-local IPv6 Address.........: FE80::202:4AFF:FEBC:DA89
   IP Address......................: 192.168.100.28
   Subnet Mask.....................: 255.255.255.192
   Default Gateway.................: 192.168.100.42

PC>ssh -l admin 192.168.100.42
Open
Password: 

Unauthorized access prohibited!

R1>en
Password: 
R1#

admin pada command SSH adalah username yang dibuat sebelumnya dan juga passwordnya.
ulangi langkah yang sama untuk remote SSH dari Laptop2 ke R2.
Menampilakna informasi hardware  dan sofware di R1

R1#show version
Cisco IOS Software, 1841 Software (C1841-ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 04:52 by pt_team

ROM: System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)

System returned to ROM by power-on
System image file is "flash:c1841-advipservicesk9-mz.124-15.T1.bin"


This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

Cisco 1841 (revision 5.0) with 114688K/16384K bytes of memory.
Processor board ID FTX0947Z18E
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
191K bytes of NVRAM.
63488K bytes of ATA CompactFlash (Read/Write)

Configuration register is 0x2102

R1#

Dari output diatas kita bisa mengetahui versi Cisco IOS, jumlah RAM, FastEthernet cable, Serial cable, NVRAM, Flash, confreg, dsb.
ulangi langkah diatas untuk R2
Kesimpulan:

kita bisa melakukan SSH di roter 1dan 2 dengan laptop kita, membackup ios cisco di server dan menampilakan informasi hardware dan software dari pc

Referensi:

Buku nixtrain.pdf

sekian dari saya semoga postinagn ini bermanfaat, jika ada pertanyaan silahka komentar terimakasih
Previous
Next Post »