Access list
Hy Guyss!! Kembali lagi dengan saya Rafli, karena pada pembahasan sebelumnya kita sudah membahas tentang Routing OSPF, kita akan langsung menuju ke pembahasan selanjutnya yaitu melakukan konfigurasi ACL (Access Control List).
Access list
Access-list merupakan salah satu fitur yang ada dalam perangkat cisco yang dimana ini akan berfungsi untuk melakukan packet filtering. Untuk ACL sendiri terbagi menjadi 2 macam. standart acces lists dan juga extended access lists dari kedua itu tentu ada perbedaannya masing masing untuk lengkapnya adalah sebagai berikut ini.
Standard Access lists
1. Block untuk Source IP nya saja / Network nya
2. ACL number 1 - 99
3. Dikonfigurasikan di router yang terdekat dengan destination
4. penentuan in out nya ditentuksn dari arah paket source ke destination nya
Extended Access lists
1. Block untuk semuanya baik soure dan destination maupun portokol dan juga port nya.
2. ACL number nya 100 - 199
3. Dikonfigurasikan di router yang terdekan dengan source nya
4. Biasanya digunakan untuk block aplikasi seperti website, ssh, Telnet.
Jika suah mengetahui apa itu access lisst maka langsung saja kita akan mulai untuk melakukan konfigurasi untuk access list yang pertama yaitu standard access list dengan menggunakan langkah langkah berikut ini.
1. Langkah pertama kita kita akan siapkan terlebih dahulu untuk design topologi nya di sini saya gunakan design topologi yang hampir sama dengan materi sebelumnya seperti gambar di bawah ini.
2. Langkah selanjuynya karena di sini saya sudah konfigurasikan routing ospf sesuai dengan pembahasan kita sebelumnya. maka langsung saja di sini untuk command standard access lists nya ini saya konfigurasikan sesuai dengan yang sudah kita bahas bahwasannya sntadard access list ini di rekomendasikan untuk dikonfigurasi di router yang terdekat dengan destination nya maka saya konfigurasikan di router yang terderkan dengan server
3. Jika sudah maka kita akan langsung mencoba untuk melakukan ping di setiap PC untuk ke arah server dan untuk hasilnya di PC satu akan memiliki status unrachable sedangkan PC 2 yang terdapat di vlan 20 akan reply seperti gambar di bawah ini.
4.Jika sudah maka kita dapat melihat hasil konfigurasi nya dengan menggunakan perintah show access-lists, di sini kita dapat melihat nomor urut nya untuk deny 10 dan juga 20 untuk pemit, dan karena kita mencoba untuk melakukan ping di kedua pc maka hasilnya akan ada status 4 matches seperti gambar di bawah ini.
5. Langkah selanjutnya kita juga akan melakukan konfigurasi untuk access-lists dengan menggunakan modern syntax, yang dimana untuk modern syntax ini kita dapat menentukan urutan dari tabel access-lists nya ini. untuk konfigurasi nya, kita gunakan perintah perintah berikut.
ip access-lists standard Block-Vlan20 =>> membuat acl dengan nama Block-Vlan20
5 deny 192.168.2.0 0.0.0.255 =>> membuat rule dengan nomor urut 5 untuk mendeny ip 192.168.2.0
20 permit any=> untuk membuat rule permit semua ip selain Vlan20
int fa0/1 => masuk ke dalam interface yang mengarah ke server
ip access group Block-Vlan 20 out =>> untuk membuat memasukkan rule Block-Vlan20 untuk menggantikan rule yang ebelumnya
JIka sudah maka kita juga dapat periksa dengan menggunakan perintah do sh access-lists dan tampilannya untuk yang kolom kedua yaitu block vlan akan melihat bahwa untuk yang deny dan permit akan sesuai dengan nomor urut yang sudah kita konfigurasi dan untuk detailnya akan seperti gambar di bawah ini.
6. Langkah selanjutnya kita akan coba untuk melakukan ping di kedua PC ke Server yang terdapat di R3 dengan dan hasilnya akan kebalik yang dimana hanya untuk PC 2 yang terdapat di vlan 20 yang akan terblock tetapi untuk PC1 tidak akan terblock karena untuk
7. Jika sudah maka kita dapat lihat hasilnya dengan menggunakan perintah sow ip access-lists lagi dan hasilnya untuk yang di bawah akan bertambah menjadi 4 untuk yang deny begitupun untuk yang permit karena kita melakukan ping seprti gambar di bawah ini.
8. Langkah selanjutnya kita akan lakukan konfigurasi untuk extended acl ini sesuai dengan yang direkomendasikan yaitu untuk di extended ini kita akan konfigurasikan sedekat mungkin dengan source yang artinya kita akan konfigurasikan ini di dalam R1, tetapi sebelum itu pastikan konfigurasi di R3 untuk acl nya di hapus terlebih dahulu dan jika sudah maka langsung saja kita konfigurasikan extended nya dengan menggunakan perintah perintah berikut ini.
1. ip access-list extended Block_Web =>> untuk membuat acl extended dengan nama Block_Web
2. 10 deny tcp 192.168.1.0 0.0.0.255 host 103.1.1.2 eq 80 =>> untuk memblock ip dari vlan 10 ke arah web server yang terdapat di port 80
3. 15 permit ip any any =>> untuk memgizinkan untuk ip soure ke dst nat manpun
4. interface fa0/1 =>> masuk ke dalam fa0/1 yang mengarah ke router lain.
9. Setelah itu check konfigurasi access-lists yang sudah kita lakukan ini dengan menggunakan perintah show access-lists seperti gambar di bawah ini.
10. Dan jika sudah maka kita akan langsung melakukan pengujian di semua pc untuk mengakses web server dengan cara kita buka web browser dan masukkan ip address dari web server nya yaitu 103.1.1.2 seperti gambar di bawah ini.
Jika sudah seperti gambar di atas berarti kita sudah berhasil baik melakukan konfigurasi untuk standard acces-list dan juga extended access-list, Mungkin cukup sekalian untuk pembahasan access list ini yang dimana kita dapat simpulkan bahwasannya untuk acl ini dapat dilakukan dengan 2 mode syntax, yang dimana untuk syntax yang modern ini berguna ketika kita ingin menentukan nama nya dan juga nomor urut nya. Mungkin cukup sekian mohon maaf apabila terdapat kekurangan dan kesalahan terimakasih guysss.
Hy Guyss!! Kembali lagi dengan saya Rafli, karena pada pembahasan sebelumnya kita sudah membahas tentang Routing OSPF, kita akan langsung menuju ke pembahasan selanjutnya yaitu melakukan konfigurasi ACL (Access Control List).
Access list
Access-list merupakan salah satu fitur yang ada dalam perangkat cisco yang dimana ini akan berfungsi untuk melakukan packet filtering. Untuk ACL sendiri terbagi menjadi 2 macam. standart acces lists dan juga extended access lists dari kedua itu tentu ada perbedaannya masing masing untuk lengkapnya adalah sebagai berikut ini.
Standard Access lists
1. Block untuk Source IP nya saja / Network nya
2. ACL number 1 - 99
3. Dikonfigurasikan di router yang terdekat dengan destination
4. penentuan in out nya ditentuksn dari arah paket source ke destination nya
Extended Access lists
1. Block untuk semuanya baik soure dan destination maupun portokol dan juga port nya.
2. ACL number nya 100 - 199
3. Dikonfigurasikan di router yang terdekan dengan source nya
4. Biasanya digunakan untuk block aplikasi seperti website, ssh, Telnet.
Jika suah mengetahui apa itu access lisst maka langsung saja kita akan mulai untuk melakukan konfigurasi untuk access list yang pertama yaitu standard access list dengan menggunakan langkah langkah berikut ini.
1. Langkah pertama kita kita akan siapkan terlebih dahulu untuk design topologi nya di sini saya gunakan design topologi yang hampir sama dengan materi sebelumnya seperti gambar di bawah ini.
2. Langkah selanjuynya karena di sini saya sudah konfigurasikan routing ospf sesuai dengan pembahasan kita sebelumnya. maka langsung saja di sini untuk command standard access lists nya ini saya konfigurasikan sesuai dengan yang sudah kita bahas bahwasannya sntadard access list ini di rekomendasikan untuk dikonfigurasi di router yang terdekat dengan destination nya maka saya konfigurasikan di router yang terderkan dengan server
3. Jika sudah maka kita akan langsung mencoba untuk melakukan ping di setiap PC untuk ke arah server dan untuk hasilnya di PC satu akan memiliki status unrachable sedangkan PC 2 yang terdapat di vlan 20 akan reply seperti gambar di bawah ini.
4.Jika sudah maka kita dapat melihat hasil konfigurasi nya dengan menggunakan perintah show access-lists, di sini kita dapat melihat nomor urut nya untuk deny 10 dan juga 20 untuk pemit, dan karena kita mencoba untuk melakukan ping di kedua pc maka hasilnya akan ada status 4 matches seperti gambar di bawah ini.
5. Langkah selanjutnya kita juga akan melakukan konfigurasi untuk access-lists dengan menggunakan modern syntax, yang dimana untuk modern syntax ini kita dapat menentukan urutan dari tabel access-lists nya ini. untuk konfigurasi nya, kita gunakan perintah perintah berikut.
ip access-lists standard Block-Vlan20 =>> membuat acl dengan nama Block-Vlan20
5 deny 192.168.2.0 0.0.0.255 =>> membuat rule dengan nomor urut 5 untuk mendeny ip 192.168.2.0
20 permit any=> untuk membuat rule permit semua ip selain Vlan20
int fa0/1 => masuk ke dalam interface yang mengarah ke server
ip access group Block-Vlan 20 out =>> untuk membuat memasukkan rule Block-Vlan20 untuk menggantikan rule yang ebelumnya
JIka sudah maka kita juga dapat periksa dengan menggunakan perintah do sh access-lists dan tampilannya untuk yang kolom kedua yaitu block vlan akan melihat bahwa untuk yang deny dan permit akan sesuai dengan nomor urut yang sudah kita konfigurasi dan untuk detailnya akan seperti gambar di bawah ini.
6. Langkah selanjutnya kita akan coba untuk melakukan ping di kedua PC ke Server yang terdapat di R3 dengan dan hasilnya akan kebalik yang dimana hanya untuk PC 2 yang terdapat di vlan 20 yang akan terblock tetapi untuk PC1 tidak akan terblock karena untuk
7. Jika sudah maka kita dapat lihat hasilnya dengan menggunakan perintah sow ip access-lists lagi dan hasilnya untuk yang di bawah akan bertambah menjadi 4 untuk yang deny begitupun untuk yang permit karena kita melakukan ping seprti gambar di bawah ini.
8. Langkah selanjutnya kita akan lakukan konfigurasi untuk extended acl ini sesuai dengan yang direkomendasikan yaitu untuk di extended ini kita akan konfigurasikan sedekat mungkin dengan source yang artinya kita akan konfigurasikan ini di dalam R1, tetapi sebelum itu pastikan konfigurasi di R3 untuk acl nya di hapus terlebih dahulu dan jika sudah maka langsung saja kita konfigurasikan extended nya dengan menggunakan perintah perintah berikut ini.
1. ip access-list extended Block_Web =>> untuk membuat acl extended dengan nama Block_Web
2. 10 deny tcp 192.168.1.0 0.0.0.255 host 103.1.1.2 eq 80 =>> untuk memblock ip dari vlan 10 ke arah web server yang terdapat di port 80
3. 15 permit ip any any =>> untuk memgizinkan untuk ip soure ke dst nat manpun
4. interface fa0/1 =>> masuk ke dalam fa0/1 yang mengarah ke router lain.
9. Setelah itu check konfigurasi access-lists yang sudah kita lakukan ini dengan menggunakan perintah show access-lists seperti gambar di bawah ini.
10. Dan jika sudah maka kita akan langsung melakukan pengujian di semua pc untuk mengakses web server dengan cara kita buka web browser dan masukkan ip address dari web server nya yaitu 103.1.1.2 seperti gambar di bawah ini.
0 Comments