Cara konfigurasi OSPF Plain Text Authentication

Cara konfigurasi OSPF Plain Text Authentication - Hallo sahabat Another Stuff, Pada Artikel yang anda baca kali ini dengan judul Cara konfigurasi OSPF Plain Text Authentication, kami telah mempersiapkan artikel ini dengan baik untuk anda baca dan ambil informasi didalamnya. mudah-mudahan isi postingan Artikel Cisco, Artikel GNS3, Artikel OSPF, yang kami tulis ini dapat anda pahami. baiklah, selamat membaca.

Judul : Cara konfigurasi OSPF Plain Text Authentication
link : Cara konfigurasi OSPF Plain Text Authentication

Baca juga


Cara konfigurasi OSPF Plain Text Authentication

Setiap Routing Protokol seperti OSPF pasti memiliki fitur Authentication yang bertujuan untuk keamanan, dengan adanya authentication kita dapat mencegah Router-Router asing yang tidak dikenal berusaha berhubungan dengan Router kita dan mengirimkan informasi Routing yang tidak dikenal yang tidak kita inginkan. Kita dapat menerapkan authentication pada Interface Router, sehingga setiap Router tetangga yang terhubung dengan Interface tersebut dan ingin berkomunikasi dengan OSPF harus melakukan authentication sebelum berkomunikasi.

Authentication menggunakan key atau yang biasa kita sebut dengan password, key antara Router satu dengan Router lainnya harus sama, jika tidak sama maka keduanya tidak dapat saling berkomunikasi. ada dua tipe Authentication pada OSPF yaitu :

  • Plain Text Authentication
  • MD5
Kali ini saya akan membahas authentication menggunakan Plain Text. tipe ini adalah authentication paling simpel dan sederhana pada OSPF. Seperti yang sudah saya bilang sebelumnya, untuk menerapkan authentication pada Interface Router, jika pada salah satu interface misalkan G0/0 maka setiap Router yang terhubung dengan interface G0/0 tersebut harus melakukan authentication untuk berkomunikasi menggunakan OSPF, dan kedua Interface Router harus memiliki key atau password yang sama agar dapat terhubung.

Sebelum sampai pada authentication pertama kita berikan alamat IP pada masing-masing Interface Router.


R1 IP Address


R1(config)#int g1/0
R1(config-if)#ip add 10.10.10.1 255.255.255.252
R1(config-if)#no sh
R1(config-if)#exit


R2 IP Address


R2(config)#int g1/0
R2(config-if)#ip add 10.10.10.2 255.255.255.252
R2(config-if)#no sh
R2(config-if)#exit
Setelah IP Address kita lanjut pada OSPF, aktifkan OSPF pada kedua Router.


R1 OSPF


R1(config)#router ospf 1
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 10.10.10.0 0.0.0.3 area 0
R1(config-router)#exit


R2 OSPF


R2(config)#router ospf 1
R2(config-router)#router-id 2.2.2.2
R2(config-router)#network 10.10.10.0 0.0.0.3 area 0
R2(config-router)#exit

OSPF Authentication

Sekarang pada masing-masing interface Router R1 dan R2 yang saling berhubungan kita gunakan authentication, keduanya kita coba menggunakan key atau password "rahasia". masuk pada mode konfigurasi interface yang ingin menggunakan authentication :


R1 Authentication


R1(config)#int g1/0
R1(config-if)#ip ospf authentication-key rahasia
R1(config-if)#ip ospf authentication
R1(config-if)#exit
Perintah "ip ospf authentication-key" untuk menetukan key atau password untuk memasuki interface tersebut, dan perintah "ip ospf authentication" untuk mengaktifkan authentication pada interface tersebut. setelah interface pada R1 sudah diaktifkan authentication maka akan muncul notifikasi seperti ini :
*Jan  1 16:35:34.431: %OSPF-5-ADJCHG: Process 1, Nbr 2.2.2.2 on GigabitEthernet1/0 from FULL to DOWN, Neighbor Down: Dead timer expired
Ini terjadi karena R2 tidak melakukan authentication pada R1, sehingga R1 tidak akan menerima setiap pesan yang dikirim oleh R2 sebelum melakukan authentication, oleh karena itu kita lanjut pada R2 :


R2 Authentication


R2(config)#int g1/0
R2(config-if)#ip ospf authentication-key rahasia
R2(config-if)#ip ospf authentication
R2(config-if)#exit
Setelah R2 kita konfigurasi maka akan terlihat status dari kedua Router sudah berkomunikasi dengan munculnya notifikasi ini :
*Jan  1 16:39:45.083: %OSPF-5-ADJCHG: Process 1, Nbr 1.1.1.1 on GigabitEthernet1/0 from LOADING to FULL, Loading Done
Untuk konfirmasi kita lihat status interface OSPF pada Router dengan perintah sh ip ospf interface :


R1 Interface


R1#sh ip ospf interface
GigabitEthernet1/0 is up, line protocol is up
Internet Address 10.10.10.1/30, Area 0
Process ID 1, Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State BDR, Priority 1
Designated Router (ID) 2.2.2.2, Interface address 10.10.10.2
Backup Designated router (ID) 1.1.1.1, Interface address 10.10.10.1
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 2.2.2.2 (Designated Router)
Suppress hello for 0 neighbor(s)
Simple password authentication enabled


R2 Interface


R2#sh ip ospf interface
GigabitEthernet1/0 is up, line protocol is up
Internet Address 10.10.10.2/30, Area 0
Process ID 1, Router ID 2.2.2.2, Network Type BROADCAST, Cost: 1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 2.2.2.2, Interface address 10.10.10.2
Backup Designated router (ID) 1.1.1.1, Interface address 10.10.10.1
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:06
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 1.1.1.1 (Backup Designated Router)
Suppress hello for 0 neighbor(s)
Simple password authentication enabled

Kesimpulan

Dengan kita menerapkan Authentication pada OSPF, informasi Routing yang didapat lebih terpercaya dan lebih aman, dan mencegah para penyerang-penyerang jaringan OSPF untuk masuk.


Demikianlah Artikel Cara konfigurasi OSPF Plain Text Authentication

Sekianlah artikel Cara konfigurasi OSPF Plain Text Authentication kali ini, mudah-mudahan bisa memberi manfaat untuk anda semua. baiklah, sampai jumpa di postingan artikel lainnya.

Anda sekarang membaca artikel Cara konfigurasi OSPF Plain Text Authentication dengan alamat link https://anothers-stuff.blogspot.com/2017/01/cara-konfigurasi-ospf-plain-text.html
close
==Close==