Friday, February 22, 2019

Cisco Authentication TACACS (2)

Dalam artikel yang lalu telah dijelaskan bagaimana cara membuat database user pada database local Router.

Kali ini akan di gunakan autentikasi pakai TacacsGui server, seperti dalam video berikut.



Diagram sbb:



Selanjutnya di TacacGui interface lakukan hal berikut:

1. Create User Group GNS3Users
2. Create User User1 password cisco
3. Create Device Group GNS3Devices
4. Create Device R1 dengan IP 192.168.122.48 dan password cisco

Setelah itu Apply Changes (uncheck Backup after Apply).

Snapshot sbb:
-add User Groups: GNS3Users



- add User: User1


- add Device: GNS3Devices



Router R1 diconfigure menggunakan config sbb:

interface gi0/0
  ip add 192.168.122.48

username offline password offline


aaa new-model

aaa group server tacacs+ gnsgroup
  server name tacacsgui

aaa authentication login default group gns3group local


tacacs server tacacsgui

  address ipv4 192.168.122.252
  key cisco

line vty 0 4

  transport input all


Setelah itu coba lakukan telnet ke R1

R1#telnet 192.168.122.48

masukkan Username: user1 dan password: cisco

Anda akan bisa login. Namun belum bisa enable (akan dibahas bagian-bagian selanjutnya).

Kenapa bisa login?

Karena di Tacacs user1/pass:cisco sudah tercreate, dan devices yang "bertanya akan apakah user1 dengan password cisco valid". Tacacs akan jawab valid. Maka proses Otentikasi (Authentication) done.

Kenapa belum bisa enable?

Karena enable perlu level yang lebih tinggi, melalui tahap Otorisasi (Authorization). Itulah fungsi AAA (Authentication, Authorization, Accounting).

Selanjutnya kita perlu untuk lebih "memainkan" server AAA Tacacs, silahkan baca artikel selanjutnya ini.

No comments: