networking:cisco:vty

This is an old revision of the document!


Cisco : VTY (Virtual Teletype) - telnet,ssh

VTY (Virtual Teletype) adalah port atau antarmuka virtual yang digunakan untuk akses jarak jauh ke perangkat jaringan. VTY memungkinkan administrator mengelola dan mengonfigurasi perangkat Cisco melalui protokol seperti Telnet dan SSH tanpa koneksi kabel console langsung.

Sebagian besar perangkat Cisco menyediakan 5 jalur VTY secara default, yaitu line vty 0 4. Artinya, hingga 5 sesi remote dapat aktif secara bersamaan. Beberapa perangkat mendukung lebih banyak jalur VTY, misalnya line vty 0 15.

Telnet adalah protokol yang digunakan untuk mengakses Command-Line Interface (CLI) dari perangkat jaringan secara jarak jauh. Protokol ini dikembangkan pada tahun 1969 dan merupakan salah satu metode remote access paling awal.

Karena tidak menggunakan enkripsi, Telnet dianggap tidak aman dan sebagian besar telah digantikan oleh SSH. Namun, Telnet tetap penting untuk dipahami sebagai dasar sebelum mempelajari SSH.

  • Step 1 - Konfigurasi Enable Secret

Agar Telnet dapat digunakan untuk mengakses privileged EXEC mode, perintah enable secret harus dikonfigurasi terlebih dahulu.

R1(config)#enable secret ccna
  • Step 2 : (Optional) Konfigurasi Username dan ACL

Username digunakan untuk autentikasi, sedangkan ACL digunakan untuk membatasi subnet mana yang diperbolehkan mengakses VTY line.

R1(config)#username ilyasa secret ccna
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
  • Step 3 : Konfigurasi VTY Line

Akses Telnet/SSH dikonfigurasi pada VTY line. Secara default tersedia 5 line (0–4).

R1(config)#line vty 0 4
  • Step 4 : (Optional) Konfigurasi Keamanan VTY

Beberapa perintah tambahan untuk meningkatkan keamanan:

  • login local → menggunakan database user lokal
  • exec-timeout → memutus sesi idle
  • access-class → membatasi akses berdasarkan ACL
 
SW1(config-line)#login local
SW1(config-line)#exec-timeout 5 0
SW1(config-line)#access-class 1 in
  • Step 5 : Konfigurasi Transport Input

Perintah transport input digunakan untuk menentukan protokol yang diizinkan pada VTY line.

  • transport input telnet → hanya Telnet
  • transport input ssh → hanya SSH
  • transport input telnet ssh → Telnet dan SSH
  • transport input all → semua protokol
  • transport input none → tidak ada koneksi
SW1(config-line)#transport input telnet

Full Konfigurasi Telnet

username ilyasa secret ccna
access-list 1 permit 192.168.122.0 0.0.0.255

line vty 0 4
 access-class 1 in
 exec-timeout 5 0
 login local
 transport input telnet

Hasil Test Telnet

ilyasa@lept0p:~$ telnet 192.168.122.19
Trying 192.168.122.19...
Connected to 192.168.122.19.
Escape character is '^]'.

User Access Verification

Username: ilyasa
Password:
R1>

SSH, atau Secure Shell, dikembangkan pada tahun 1995 untuk menggantikan protokol yang kurang aman seperti Telnet. SSH menyediakan fitur keamanan seperti enkripsi dan autentikasi data, yang akan dibahas lebih lanjut di bagian keamanan dalam kursus ini. . Paket SSH dienkripsi, dan hanya server dan klien SSH yang memiliki kunci untuk mendekripsi, sehingga menyulitkan orang lain untuk mengakses isinya

  • Step 1 – Verifikasi IOS Mendukung SSH

Pastikan image IOS mendukung SSH. IOS yang mendukung SSH ditandai dengan adanya K9 pada nama image.

R1#show version
Cisco IOS Software, IOSv Software (VIOS-ADVENTERPRISEK9-M),
Version 15.9(3)M6, RELEASE SOFTWARE (fc1)

  • Step 2 – Konfigurasi Domain Name

Domain name diperlukan untuk membentuk FQDN (Fully Qualified Domain Name) yang akan digunakan sebagai nama RSA key.

R1(config)#ip domain name labyas.my.id

  • Step 3 – Generate RSA Key

RSA key digunakan untuk enkripsi, dekripsi, dan autentikasi SSH.

R1(config)#crypto key generate rsa

IOS akan menampilkan nama key berdasarkan FQDN perangkat:

The name for the keys will be: R1.labyas.my.id

  • Step 4 – Menentukan Panjang RSA Key

Semakin besar ukuran key, semakin aman, tetapi waktu generate lebih lama. Untuk SSHv2, ukuran key minimal 768 bit, direkomendasikan 2048 bit.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 1 seconds)

  • Step 5 – Verifikasi SSH Aktif

Setelah RSA key dibuat, IOS akan menampilkan pesan Syslog bahwa SSH telah aktif.

*Dec 22 10:28:29.531: %SSH-5-ENABLED: SSH 1.99 has been enabled

Verifikasi status SSH dengan perintah berikut:

R1#show ip ssh

  • Step 6 – (Optional) Konfigurasi Username dan ACL

Username digunakan untuk autentikasi login SSH, sedangkan ACL membatasi subnet yang diizinkan mengakses VTY line.

R1(config)#username ilyasa secret ccna
R1(config)#access-list 1 permit 192.168.122.0 0.0.0.255

  • Step 7 – Konfigurasi VTY Line

SSH diaktifkan pada VTY line. Secara default tersedia 5 line (0–4).

R1(config)#line vty 0 4

  • Step 8 – Konfigurasi Keamanan VTY

Beberapa perintah tambahan untuk meningkatkan keamanan akses SSH:

  • login local → autentikasi menggunakan user lokal
  • exec-timeout → memutus sesi idle
  • access-class → membatasi akses berdasarkan ACL
R1(config-line)#login local
R1(config-line)#exec-timeout 5 0
R1(config-line)#access-class 1 in

  • Step 9 – Konfigurasi Transport Input

Batasi VTY agar hanya menerima koneksi SSH.

R1(config-line)#transport input ssh

Full Konfigurasi SSH

ip domain name labyas.my.id
username ilyasa secret ccna
access-list 1 permit 192.168.122.0 0.0.0.255

crypto key generate rsa

line vty 0 4
 access-class 1 in
 exec-timeout 5 0
 login local
 transport input ssh

Hasil Test SSH

ilyasa@lept0p:~$ ssh -o HostKeyAlgorithms=+ssh-rsa [email protected]
The authenticity of host '192.168.122.19 (192.168.122.19)' can't be established.
RSA key fingerprint is SHA256:umrNu6vY+tTho9GDL4/jyZLiZH+eqCnrMxCrflty0Ro.
Are you sure you want to continue connecting (yes/no)? yes
([email protected]) Password:
R1>
  • networking/cisco/vty.1770010245.txt.gz
  • Last modified: 2026/02/02 12:30
  • by ilyasa