Kali ini akan di gunakan autentikasi pakai TacacsGui server, seperti dalam video berikut.
Diagram sbb:
Selanjutnya di TacacGui interface lakukan hal berikut:
1. Create User Group GNS3Users
2. Create User User1 password cisco
3. Create Device Group GNS3Devices
4. Create Device R1 dengan IP 192.168.122.48 dan password cisco
Setelah itu Apply Changes (uncheck Backup after Apply).
Snapshot sbb:
-add User Groups: GNS3Users
- add User: User1
- add Device: GNS3Devices
Router R1 diconfigure menggunakan config sbb:
interface gi0/0
ip add 192.168.122.48
username offline password offline
aaa new-model
aaa group server tacacs+ gnsgroup
server name tacacsgui
aaa authentication login default group gns3group local
tacacs server tacacsgui
address ipv4 192.168.122.252
key cisco
line vty 0 4
transport input all
Setelah itu coba lakukan telnet ke R1
R1#telnet 192.168.122.48
masukkan Username: user1 dan password: cisco
Anda akan bisa login. Namun belum bisa enable (akan dibahas bagian-bagian selanjutnya).
Kenapa bisa login?
Karena di Tacacs user1/pass:cisco sudah tercreate, dan devices yang "bertanya akan apakah user1 dengan password cisco valid". Tacacs akan jawab valid. Maka proses Otentikasi (Authentication) done.
Kenapa belum bisa enable?
Karena enable perlu level yang lebih tinggi, melalui tahap Otorisasi (Authorization). Itulah fungsi AAA (Authentication, Authorization, Accounting).
Selanjutnya kita perlu untuk lebih "memainkan" server AAA Tacacs, silahkan baca artikel selanjutnya ini.
1. Create User Group GNS3Users
2. Create User User1 password cisco
3. Create Device Group GNS3Devices
4. Create Device R1 dengan IP 192.168.122.48 dan password cisco
Setelah itu Apply Changes (uncheck Backup after Apply).
Snapshot sbb:
-add User Groups: GNS3Users
- add User: User1
- add Device: GNS3Devices
Router R1 diconfigure menggunakan config sbb:
interface gi0/0
ip add 192.168.122.48
username offline password offline
aaa new-model
aaa group server tacacs+ gnsgroup
server name tacacsgui
aaa authentication login default group gns3group local
tacacs server tacacsgui
address ipv4 192.168.122.252
key cisco
line vty 0 4
transport input all
R1#telnet 192.168.122.48
masukkan Username: user1 dan password: cisco
Anda akan bisa login. Namun belum bisa enable (akan dibahas bagian-bagian selanjutnya).
Kenapa bisa login?
Karena di Tacacs user1/pass:cisco sudah tercreate, dan devices yang "bertanya akan apakah user1 dengan password cisco valid". Tacacs akan jawab valid. Maka proses Otentikasi (Authentication) done.
Kenapa belum bisa enable?
Karena enable perlu level yang lebih tinggi, melalui tahap Otorisasi (Authorization). Itulah fungsi AAA (Authentication, Authorization, Accounting).
Selanjutnya kita perlu untuk lebih "memainkan" server AAA Tacacs, silahkan baca artikel selanjutnya ini.
No comments:
Post a Comment