Home

Managing Cisco IOS and Configuration

Leave a comment

Salah satu materi CCNA, yaitu managing IOS dan file konfig

Yang kita akan bahas:

  • IOS Boot Sequence
  • Cara nge-save konfig
  • Restore IOS and how to choose boot image
  • Config Archives
  • Config Register Concept

Gue akan coba bahas yang diajarin…maupun yang ga diajarin di CCNA

—————————

IOS Boot Sequence

Taken from 9tut.com

Penjelasan:

  • POST = power on self-test
  • Config-register = semacam konfig “bios” komputer ala cisco…mau booting normal, ke tftp server, atau ke safe mode (di cisco namanya Rommon)
  • Flash = tempat nyimpen IOS Image dan signature file (kek harddisk-nya komputer)
  • ROM = ini bios-nya Cisco
  • NVRAM = tempat untuk load saved config…dan tempat default untuk save konfig

Saving Configuration

Hampir semua konfigurasi yang kita buat di Cisco IOS di simpan dalam RAM dan langsung keliatan efeknya (kecuali IOS tipe XR), bisa diliat dengan ngetik “show running-config

Ketika kita ganti hostname dari “Router” ke “Saved”, langsung keliatan efeknya…apa yang ditampilkan “show run” ini adanya di RAM

Masi inget kekurangan RAM apa? klo mati lampu alias ga ada listrik nanti konfignya ilang wkwkwk…

Cisco IOS nyimpen file konfig di NVRAM…kita bisa liat konfig yang akan di load klo routernya restart dengan ngetik “show startup-config

Kita liat gambar diatas…klo routernya restart, hostnamenya balik lagi jadi “Router”

Trus nyimpen-nya gimana? Ketik “copy running-config startup-config” alias copy dari RAM ke NVRAM

Ada ketikan yang lebih pendek ga? …”write

Kita juga bisa simpen konfig di Flash (harddisk-nya Cisco)…pertama pastikan Flash memorynya cukup

Ketik aja “show version“…liat di bagian ATA CompactFlash

Disini flash-nya punya sekitar 128mb

Mau ngeliat isi flash gimana? Tinggal “show flash“…atau mau ngeliat dari “kacamata” UNIX OS bisa ketik “dir flash:

Bedanya apa show flash sama dir flash:? Show flash lebih komplit list-nya…sedang dir flash: bisa ngeliat status filenya, apakah ini file atau direktori (r-read,w-write,d-dir)

Untuk copy konfig ke flash tinggal ketik “copy running-config flash

Kita juga bisa simpen konfig, IOS, dll kedalam USB Flash Disk

Pas USB-nya dicolok, nanti ada notice dari console-nya

Tinggal copy aja dari USB Flash-nya dengan ketik “copy startup-config usbflash0:“(klo mau copy NVRAM ke USB Flash Disk)

Mau copy konfig dan lain2 dari IOS ke File Server juga bisa

Klo TFTP bisa pake tftpd32, tftpd64, dll (gue pake Solarwind TFTP Server)

Pastikan bisa diping dulu

Dan servernya accept incoming connection (klo PC, pastikan firewall-nya off dulu wkwkwk)

Tinggal copy deh (“copy flash: tftp:“)

Kita cek di Server kita…

Itu kan TFTP…klo FTP gimana? Kan ada username dan password? Tinggal setting aja user pass-nya di Cisco

Itukan UPLOAD…gimana klo DOWNLOAD? Gimana klo gue mau RESTORE konfig? Gampang…command-nya tinggal dibalik aja

copy tftp: flash:” untuk download IOS, “copy startup-config running-config” untuk restore, dan lain2 tinggal dibalik aja

Rumusnya Copy

—————————————————————

COPY IOS TO EMPTY ROUTER

Ada kalanya Router lo (baca: flash) ga ada IOS…alias kosong,

Ada beberapa cara yang bisa kita lakukan

  1. Copy IOS dari komputer lo ke Flash, pake Flash Card Adapter (cabut flash dari router dulu)
  2. Via XMODEM (ga gue jelasin)
  3. Via TFTPDNLD (yg akan kita bahas)
  4. Minta tolong orang…

Untuk bisa pake tftpdnld…pastikan kita masuk ke “bios”nya IOS dulu (pas lagi loading saat reload/restart, teken tombol ctrl+break pada keyboard)

Nanti tinggal ketik yang kek dibawah ini…

Catatan:

  • Default-nya harus port pertama (Fa0/0 atau Gi0/0)-klo ga sala bisa diganti
  • Case sensitive, ketikannya harus GEDE semua, kecuali command terakhir “tftpdnld”
  • Kita bisa ketik “tftpdnld -u” klo cuma mau upgrade IOS
  • Atau mau tes aja, simpen ke RAM pake “tftpdnld -r” (yg ini ga pernah gue coba)

Cek lagi itu rommon environment variable using “set

Klo kita punya IOS yang baru tapi yang lama ga mau kita delete (takut bermasalah yang baru) kek dibawah ini, gimana cara bootingnya?

Caranya…

Klo mau booting IOS dari server gimana? Tinggal ganti path-nya aja…boot system tftp

gimana TFTPDNLD-nya klo yang switch? pake USB aja dah

———————————–

Config Archive

This feature was introduced into Cisco IOS Release 12.3(4) buat loe loe pada yang harus save konfig secara periodic (cape klo manual save…ratusan device pula)

Penjelasan:

  • Pertama kita ketik archive dulu
  • Lalu kita set path-nya dan nama file-nya (contoh: SAVED)
  • (optional) Untuk setting biar ga ketiban save konfig-nya, pake variable “$h

    Contoh dari cisco.com (file name “R1” dengan variable $h)

    Di Servernya

  • Klo mau ditambah variable waktu…bisa dikasi /$h-$t (h-hostname,t-time)
  • Save nya tiap 1 minggu (10080 menit)

Kita juga bisa bikin auto scheduler buat save konfig tiap tanggal brp…jam brp dengan memakai salah satu dari 2 tools yang cisco sediakan (KRON dan EEM)

Kita akan coba pake KRON…


Penjelasan:

  • Bikin policy dulu dengan nama BACKUP_CONFIG
  • Trus command cli apa yang mau dieksekusi pas policy itu dipanggil (cli write)
  • Setelah itu bikin scheduler dengan nama BACKUP_INTERVAL tiap tanggal 25 dan jam 9 pagi
  • (karena ga sesuai tanggal…ada notifikasinya)
  • Scheduler BACKUP_INTERVAL ini akan manggil BACKUP_CONFIG (yang kerjanya cli write alias copy run start)

Tinggal liat schedule nya pake show kron schedule


Untuk EEM (embedded event monitoring) akan dibahas dilain kesempatan

———————————–

CONFIG REGISTER CONCEPT

EARLY WARNING: JANGAN MAEN2 DISINI KLO GA NGERTI (ngerusakin router nanti ente)

Pengaturan konfig register ini akan menentukan langkah router ketika pertama kali booting up

Kita bisa cek dulu…apa yang dilakukan secara default oleh router pas booting up dengan command “confreg

Default config-register adalah 0x2102

Maksud 0x2102 apa nih? Nah, sistem config-register itu dalam HEX (16 bit – 0 sampe 15), so gue kasi gambar kek dibawah ini

Nah…masing2 field ada artinya, bit ke-13 (angka 2 setelah 0x) itu apa, bit ke-8 (angka 1) itu apa, dst…

So…

  • Bit 13: boot default ROM
  • Bit 8: disabled break
  • Bit 1: default netboot

Artinya itu 0x2102 adalah boot normal (klo normal pasti ga masuk rommon yang pake “break” kan?)

Yang biasa dipake selain 0x2102 adalah 0x2142: angka 4 (bit ke 6) artinya IGNORE NVRAM (cek di table atas)

Biasanya klo mau reset password, confreg-nya dirubah pake kode ini, cek how to reset password

Jadi klo ada salah2 (kek harusnya ngetik 2142 jadi 2124, trus malah jadi ga bisa masuk…cek itu “42” dan “24”….biasanya BAUD rate-nya yg bikin console terminal kita ga kebaca)

Bisa di cek di cisco.com untuk config register-nya

Ganti config register ada 2 cara…dari rommon (commandnya confreg 0xXXXX) atau dari global config

Kita liat di show version di yang paling bawah…harus di reload dulu

————————————-

References

https://www.itechtics.com/copy-ios-image-cisco-router-rommon-mode/

http://www.cisco.com/c/en/us/support/docs/routers/10000-series-routers/50421-config-register-use.html#anc6

http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst3850/software/release/3se/system_management/configuration_guide/b_sm_3se_3850_cg/b_sm_3se_3850_cg_chapter_010011.html

http://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-software-releases-122-mainline/46741-backup-config.html#ftp

http://www.techexams.net/forums/ccna-ccent/35757-difference-between-rom-monitor-rxboot.html

https://learningnetwork.cisco.com/blogs/vip-perspectives/2013/10/30/understanding-cisco-auto-archive-feature-to-backup-configuration-file

https://supportforums.cisco.com/document/12726506/auto-reload-router-weekly-basis-using-kron-scheduler

Youtube video about Cisco Kron configuration

Configuring Cisco ASA with ASDM

7 Comments

Berawal dari salah satu “material subject untuk nomer cantik v5.0”, ada GetVPN…gw coba ngubek2 VPN dari dasar…alhasil ujung2nya gw nyasar ke track Security (as expected T_T )

Karena uda terlanjur basah…nyemplung sekalian aja dah hahaha

==================================

Konfigurasi ASA bisa via CLI, bisa via GUI (yaitu ASDM)

Tapi gw saranin pake GUI, ngapalin command routing switching aja uda mabok

Nah, Bahan2 masak yang dibutuhkan adalah:

  • ASA (ato GNS3 with IOS ASA “asa-initrd.gz” dan “asa-vmlinuz”, download aja)

    Gw pake ASA 5510

  • ASDM (asdm.bin, download aja)
  • TFTP Server (PC, pake software TFTP Server, gw pake Tftp32, donlot aja)
  • Java (sdk ato jdk, klo ga ASDM-nya ga jalan, again…donlot aja)

(cara setting pake GNS)

Wokeh…CLI dalam ASA ini pretty much the same…perbedaan2nya paling di command “do” yang di ASA ga ada (jadi kita bisa ketik show di mana pun), lalu show int ip br (klo IOS biasa show ip int br), trus cara routing-nya juga rada beda (klo kita bikin ini Firewall jadi Routed Mode bukan Bridged Mode)

*Routed Mode = ini ASA ikut dalam routing process (interface-nya kita kasi IP)…lumayan daripada lumanyun *maap* deteksi/scanning L3 traffic, default mode

*Bridged Mode (Transparent Mode) = Native Firewall…ga ikut routing process, lumayan ngurangin beban ASA (Layer 2 ASA) dan meminimalisir IP re-addressing

Default password untuk masuk ke privilege mode nya BLANK (teken ENTER aja)

Untuk error-reporting…skip aja (klo mau munculin lagi…ketik call-home reporting anonymous)

Di ASA semua interface disebut ETHERNET (ga ngaruh mau FastEthernet, GigaEthernet, atau yang lain)

Tetapi ketika mau masuk sub-interface…ASA defaultnya adalah GigaEthernet (untuk ASA tipe terbaru, just look at my configuration “int gi0“)

Dalam ASA ada 4 macam tipe interface (untuk nandain Zona…if you recall the “ZBF” thing):

  • Management (buat management OOB)
  • Inside (interface yang mengarah kearea AMAN…biasanya ke Inside network kita ato LAN)
  • Outside (interface yang mengarah ke WAN…ga aman)
  • Custom…nah untuk custom ini kita bisa kasi nama sendiri dengan security level sendiri

*OOB = Out-of-band, terminology untuk link yang dipakai untuk manajemen device, OOB link tidak termasuk main link (jadi kek bikin link tersendiri buat managemen device aja, bukan buat routing2an)

**Security Level…ini yang di liat ASA ketika mau nganterin paket…security level 100 (maximum, default dari Inside) bisa kirim paket ke semua Zone, sedangkan security level 0 hanya bisa nerima dan reply paket, ga bisa inisialisasi transfer data/session (minimum, default dari Outside dan Management), semakin tinggi security level dari suatu interface, semakin dipercaya zona tempat interface itu untuk inisialisasi transfer data/session

Nah, saatnya jalanin TFTP server (gw pake Tftp32), buat apa?? Buat naro ASDM.BIN kita kedalam flash-nya ASA (klo di show flash uda ada..skip bagian ini)

setting folder tempat ASA mau ngambil file (gw di desktop), berikut IP nya (ip computer kita)

Ping dulu dari ASA ke PC/TFTP Server kita (ato sebaliknya…dari PC), klo berhasil…saatnya copy tftp flash

Klo uda ada, cek show flash dulu, trus setting path ASDM nya > asdm image flash:asdm.bin

Karena ASDM ini web based, kita juga harus enable ASA untuk accept web traffic (jadiin web server, klo di IOS biasa commandnya ip http server, klo disini http server enable)

Trus kita define…siapa yang boleh manage ASA via ASDM ini, kebetulan ip komputer gw 10.1.1.2 (dan hanya komputer gw aja yang bole manage…look at /32 prefix mask)

Trus bikin USER ADMIN buat manage ASA pake ASDM (jgn lupa privilege-nya level 15 ya…maksimum)

And then…go to our browser…type HTTPS (yes..HTTP with S, secure http) and then enter the IP of Our ASA

Nanti ada security no trusted bla bla bla gitu…cuekin aja

Ini tampilan nya, klik Install ASDM launcher (save as ya…), nanti di desktop ada tampilan dibawah ini klo uda selesai

Sebelum install ditanya username dan password, isi user dan pass kita tadi (yg di konfig di ASA)

Save-as…trus next2 aja kek dibawah ini

Klo uda selesai..akan ada aplikasi Java bernama Cisco ASDM-IDM Launcher

Input username password kita

Hasilnya dibawah ini klo uda selesai semua…

And then you’re ready to go…oprek2 dah tu ASA ampe rusak (jgn de…ntar kaya temen gw lagi ngerusakin ASA hahaha)