Seputar Network, Firewall, dan Tips Trik Lainnya

Breaking

Senin, 28 Juli 2025

Cara Konfigurasi OSPF MD5 Authentication di FortiGate [Lengkap + Contoh CLI]

🛡️ Panduan Lengkap Konfigurasi OSPF MD5 di FortiGate

Untuk meningkatkan keamanan protokol routing OSPF, FortiGate mendukung autentikasi MD5 agar hanya router terpercaya yang bisa bertukar informasi OSPF. Berikut adalah panduan konfigurasi lengkapnya.

✅ Tujuan

Mengamankan pertukaran informasi routing OSPF menggunakan password MD5.

📋 Langkah-Langkah Konfigurasi via CLI

config router ospf   config ospf-interface     edit NAMA_OSPF_INTERFACE       set interface "VLAN10"       set authentication message-digest       set network-type point-to-point       config md5-keys         edit 1           set key-string YOUR_MD5         next       end     next   end end
Ganti NAMA_OSPF_INTERFACE dengan nama logis interface OSPF di perangkat kamu, misalnya AGG10. Pastikan juga password MD5 identik di kedua sisi.
🛠 MD5 authentication hanya bisa diatur melalui CLI. Di GUI hanya tersedia opsi Plain‑Text.
⚠️ Password MD5 boleh maksimal 8 karakter — jika lebih, FortiOS akan menolak dengan error “Please enter at most 8 characters.”



📌 Penjelasan Parameter

  • set interface: Nama interface yang digunakan OSPF.
  • set authentication message-digest: Mengaktifkan MD5 authentication.
  • set network-type point-to-point: (Opsional) gunakan sesuai jenis koneksi.
  • set key-string: Password MD5 yang harus sama di kedua sisi.

🔍 Verifikasi OSPF MD5

Pastikan OSPF adjacency terbentuk dan MD5 berfungsi dengan menjalankan:

get router info ospf neighbor

Jika status Full muncul, berarti konfigurasi berjalan dengan baik.

Untuk melihat trafik OSPF secara real-time:

diagnose sniffer packet VLAN10 "proto 89" 4
  • VLAN10: Interface yang menjalankan OSPF.
  • proto 89: Filter protokol OSPF.
  • Level 4: Menampilkan isi paket secara mendetail.
Jika MD5 gagal cocok, adjacency tidak akan terbentuk dan akan muncul notifikasi seperti "MD5 authentication failed" atau "mismatched key".

❗ Catatan Tambahan

  • Password akan otomatis dienkripsi setelah disimpan.
  • Dapat digunakan lebih dari satu key ID jika diperlukan rolling key.
  • Pastikan network-type sesuai dengan topologi (point-to-point atau broadcast).

Jika Anda menggunakan perangkat lain seperti Cisco atau MikroTik sebagai OSPF peer, pastikan konfigurasi autentikasinya serupa. Ingin contoh di sisi Cisco juga? Tinggalkan komentar di bawah!

Tidak ada komentar:

Posting Komentar