AAA-SERVER DENGAN MENGGUNAKAN SERVICE TACACS+



SECURING USERNAME PASSWORD DENGAN AAA SERVER


AAA merupakan kepanjangan dari Authentication, Authorization dan Accounting
Authentication 

Digunakan untuk mengauthentikasi (biasanya merupakan username dan password) untuk mengakses ke sumber daya jaringan tertentu.

Authorization

Proses Authorization adalah lanjutan dari proses Authentication, yaitu proses dimana aturan – aturan yang berlaku ketika seorang telah berada pada suatu sumber daya jaringan tertentu.

Accounting
Proses Accounting merupakan proses dimana terdapat proses pencatatan berapa lama seorang pengguna sudah terkoneksi (waktu mulai / waktu stop) yang telah dilakukan selama pemakaian. data dan informasi ini sangat berguna baik untuk pengguna maupun administratornya. biasanya laporan ini digunakan untuk melakukan auditing, membuat laporang pemakaian, membaca karakteristik jaringan, dan pembuatan billing tagihan. jadi pada intinya proses accounting berguna untuk mengetahui apa saja yang dilakukan oleh klien dan service apa saja yang dilakukan oleh client.

Service yang digunakan untuk protokol keamanan berbasis AAA salah satunya adalah TACACS+
 
Tacacs+ merupakan protokol keamanan cukup banyak digunakan saat ini dimasyarakat, karena telah melalui beberapa pengembangan dan modifikasi oleh Cisco System, istilah kerennya saat ini Tacacs+ merupakan propriatary milik jaringan perangkat jaringan bermerk Cisco dan hanya digunakan di dalam perangkat bermerk tersebut.
Service Tacacs ini disimpan didalam database pada program Tacacs Daemon yang berjalan pada sistem operasi windows ataupun Unix. Protokol Tacacs+ bekerja dengan menggunakan protokol komunikasi TCP/IP Port 49 yang terkenal lebih percaya dalam menghantarkan informasi.

Kita simulasikan dengan Cisco Packet Tracer, karena agak sulit juga simulasikan
Menggunakan GNS3 karena tidak adanya Device AAA-SERVER nya
Untuk software cisco packet tracer nya dapat di download di sini


Topologinya dapat gunakan seperti dibawah ini




Konfigurasi AAA Server-nya (ip R1 adalah 1.1.1.1)

 

 


Penjelasan:
  • Client name “R1” adalah hostname si router itu
  • Client IP adalah IP dari R1
  • Secret adalah password untuk authentikasi antara router dengan AAA Server
  • Server Type kita pake TACACS (ada 2 yang umum…RADIUS dan TACACS)
  • Setelah itu kita setting user pass database-nya di server AAA ini

Sebelumnya konfigure “Failover”-nya dulu alias setting metode default untuk login untuk refer ke local database dulu


Tujuannya agar suatu saat nanti AAA Server Down , Kita bisa tetap masuk ke Router

Konsep AAA itu:
  • Authentikasi lewat AAA Server
  • Jika tidak bisa maka authentikasi pake Local Database
  • Kalau gak bisa lagi maka pakai “enable” biasa
Konsep AAA seperti ini disebut method list,
Nah, sekarang kita setting routernya supaya ngecek username password ke AAA Server









Penjelasan:
  • Kita pake method list dengan nama AAA-Server (bikin sendiri)
  • dimana method-list AAA-Server ini pake metode authentikasi TACACS+
  • TACACS ini ga bisa, pake method-list local alias pake local database
  • Kita pasang di line console (ato di VTY)
selanjutnya kita bikin R1 “pointing” authentikasi dia ke server (ip si server dan password-nya)
R1(Config)#tacacs-server host 1.1.1.2
R1(Config)#tacacs-server key cisco 123

R1(config)#exit
R1#debug aaa authentication
AAA Autentication debugging is on

Kemudian kita coba start masuk ke router lagi setelah kita exit sebelumnya
Maka:
User Access Verification
Username: Admin
Password: (isi admin)
*Feb 15 22:43:32.420: AAA/BIND(1) : Bind i/f
* Feb 15 22:43:32.420: AAA/AUTHEN/LOGIN(1) :  Pick method list ‘ AAA-SERVER’
R1>

Berhasil….sekarang AAA Servernya kita MATIIN


Skr kita tes lagi

 



Lalu kita pake local database-nya

 

Ternyata bisa masuk ke R1…

Itu gunanya kita set juga di local agar suatu saat nanti AAA-SERVER down atau koneksi terputus kita tetap bisa masuk ke Router







Komentar

Posting Komentar

Postingan populer dari blog ini

Collision Domain Dan Broadcast Domain

Hubungan IP Loopback pada Routing OSPF