AAA-SERVER DENGAN MENGGUNAKAN SERVICE TACACS+
SECURING USERNAME PASSWORD DENGAN AAA SERVER
AAA merupakan kepanjangan dari Authentication, Authorization
dan Accounting
Authentication
Digunakan
untuk mengauthentikasi (biasanya merupakan username dan password) untuk
mengakses ke sumber daya jaringan tertentu.
Authorization
Proses
Authorization adalah lanjutan dari proses Authentication, yaitu proses dimana
aturan – aturan yang berlaku ketika seorang telah berada pada suatu sumber daya
jaringan tertentu.
Accounting
Proses
Accounting merupakan proses dimana terdapat proses pencatatan berapa lama
seorang pengguna sudah terkoneksi (waktu mulai / waktu stop) yang telah
dilakukan selama pemakaian. data dan informasi ini sangat berguna baik untuk
pengguna maupun administratornya. biasanya laporan ini digunakan untuk
melakukan auditing, membuat laporang pemakaian, membaca karakteristik jaringan,
dan pembuatan billing tagihan. jadi pada intinya proses accounting berguna
untuk mengetahui apa saja yang dilakukan oleh klien dan service apa saja yang
dilakukan oleh client.
Service yang digunakan untuk protokol keamanan berbasis AAA salah satunya adalah TACACS+
Tacacs+
merupakan protokol keamanan cukup banyak digunakan saat ini dimasyarakat,
karena telah melalui beberapa pengembangan dan modifikasi oleh Cisco System,
istilah kerennya saat ini Tacacs+ merupakan propriatary milik jaringan
perangkat jaringan bermerk Cisco dan hanya digunakan di dalam perangkat
bermerk tersebut.
Service
Tacacs ini disimpan didalam database pada program Tacacs Daemon yang berjalan
pada sistem operasi windows ataupun Unix. Protokol Tacacs+ bekerja dengan
menggunakan protokol komunikasi TCP/IP Port 49 yang terkenal lebih percaya
dalam menghantarkan informasi.
Kita simulasikan dengan Cisco Packet
Tracer, karena agak sulit juga simulasikan
Menggunakan GNS3 karena tidak adanya
Device AAA-SERVER nya
Untuk software cisco packet tracer
nya dapat di download di sini
Topologinya dapat gunakan seperti dibawah ini
Konfigurasi AAA Server-nya (ip R1
adalah 1.1.1.1)
Penjelasan:
- Client name “R1” adalah hostname si router itu
- Client IP adalah IP dari R1
- Secret adalah password untuk authentikasi antara router dengan AAA Server
- Server Type kita pake TACACS (ada 2 yang umum…RADIUS dan TACACS)
- Setelah itu kita setting user pass database-nya di server AAA ini
Sebelumnya konfigure “Failover”-nya
dulu alias setting metode default untuk login untuk refer ke local database
dulu
Tujuannya agar suatu saat nanti AAA
Server Down , Kita bisa tetap masuk ke Router
Konsep AAA itu:
- Authentikasi lewat AAA Server
- Jika tidak bisa maka authentikasi pake Local Database
- Kalau gak bisa lagi maka pakai “enable” biasa
Konsep AAA seperti ini disebut method list,
Nah, sekarang kita setting routernya
supaya ngecek username password ke AAA Server
Penjelasan:
- Kita pake method list dengan nama AAA-Server (bikin sendiri)
- dimana method-list AAA-Server ini pake metode authentikasi TACACS+
- TACACS ini ga bisa, pake method-list local alias pake local database
- Kita pasang di line console (ato di VTY)
selanjutnya kita bikin R1 “pointing”
authentikasi dia ke server (ip si server dan password-nya)
R1(Config)#tacacs-server host
1.1.1.2
R1(Config)#tacacs-server key cisco
123
R1(config)#exit
R1#debug aaa authentication
AAA Autentication debugging is on
Kemudian kita coba
start masuk ke router lagi setelah kita exit sebelumnya
Maka:
User Access
Verification
Username: Admin
Password: (isi
admin)
*Feb 15 22:43:32.420: AAA/BIND(1) :
Bind i/f
* Feb 15 22:43:32.420:
AAA/AUTHEN/LOGIN(1) : Pick method list ‘
AAA-SERVER’
R1>
Berhasil….sekarang AAA Servernya
kita MATIIN
Skr kita tes lagi
Lalu kita pake local database-nya
Ternyata bisa masuk ke R1…
Itu gunanya kita set juga di local agar suatu saat nanti
AAA-SERVER down atau koneksi terputus kita tetap bisa masuk ke Router
gudjob bro
BalasHapus