Jumat, 26 Agustus 2016

[TRAINING CCNA NIXTRAIN] Hari 5 - Port Security (Static, Sticky dan Violation)

Port Security (Static, Sticky dan Violation)


A. PENGERTIAN
           Port Security adalah sebuah trafik kontrol yang bekerja di layer 2 data link. berfungsi untuk mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port di switch tersebut.

B. LATAR BELAKANG
            Port Security merupakan mode keamanan dari Packet Tracer yang fungsinya untuk membatasi dan mendaftarkan perangkat end devices mana saja yang hanya di perbolehkan dipasangkan di suatu switch,pada bab ini skenarionya adalah SW-1 dan port Fa0/5 yang dipasangkan ke PC-1, jika ada pelanggaran, maka port-security akan menerapkan 3 sanksi  yaitu :
  • Shutdown : jika terjadi pelanggaran maka port akan di matikan dengan status portnya error-disabled lalu switch akan mengirim notifikasi (SNMP ).
  • Restrict : jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch akan mengirim notifikasi ( SNMP ).
  • Protect : jika terjadi pelanggaran maka port akan tetap nyala tetapi tidak bisa digunakan, lalu switch tidak mengirim notifikasi ( SNMP ).
Secara default mengenai Port Security sebagai berikut :
  • Port Security maximum berjumlah 1.
  • Port Security violation menggunakan shutdown.
  • Port Security secara default akan disabled atau mati.
C. ALAT DAN BAHAN
           1. Laptop
           2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
  • Agar pembaca dapat memahami cara konfigurasi Port Security di Cisco Packet Tracer
  • Agar pembaca dapat mengetahui fungsi dari Port Security tersebut
E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan topologi seperti dibawah ini, sebenarnya tidak hari 3 topologi namun disini saya buat agar mudah saja.

2. Disini bebas menggunakan IP berapa saja asalkan 1 jaringan ya biar gampang :D, jika dalam semua topologi ini saya menggunakan IP 192.168.1.1/24.

KONFIGURASI SECURITY PORT STATIC -----------
1. Setelah anda masukkan IPnya silahkan coba ping antara PCnya agar nantinya terbentuk table mac-address di switch. Maka nanti hasilnya akan menjadi seperti berikut ini :

2. Selanjutnya kita atur port-security di kedua Interface tersebut. Seperti yang dibilang
sebelumnya , karena kita menggunakan static maka kita masukkan Mac-Address nya
secara manual.
STATIC(config)#int fa0/1
STATIC(config-if)#switchport mode access
STATIC(config-if)#switchport port-security
STATIC(config-if)#switchport port-security mac-address 000b.bec7.86d8
STATIC(config-if)#exit
STATIC(config)#int fa0/3
STATIC(config-if)#switchport mode access
STATIC(config-if)#switchport port-security
STATIC(config-if)#switchport port-security mac-address 000c.cfa2.2969
STATIC(config-if)#exit

5. Untuk pengujian cabut dan pindahkan portnya ke PC yang di tengah itu. Lalu lakukan test ping , maka hasilnya akan tidak berhasil dan link akan tershutdown. Itulah fungsi dari Port Security. Di Lab selanjutnya akan saya bahas tentang Port Security Sticky


KONFIGURASI SECURITY PORT STICKY -----------
1. Seperti biasa atur dulu IP di PC kanan dan kiri , kamudian kita masuk ke konfigurasi Switch nya. Cara nya tidak jauh berbeda dengan dengan static kok malah yang ini lebih simple.
STICKY(config)#int range fa0/1-3
STICKY(config-if-range)#switchport mode access
STICKY(config-if-range)#switchport port-security
STICKY(config-if-range)#switchport port-security mac-address sticky
STICKY(config-if-range)#exit

2. Jika sudah selanjutnya test ping dari client , agar table mac-address di switch terbentuk , jika sudah maka akan muncul seperti berikut :

3. Setelah itu silahkan lepas dan tukar kan portnya seperti di lab sebelumnya. Maka hasilnya port akan ter-shutdown. Sama seperti sebelumnya.

Bisa dilihat bahwa port nya ter-shutdown , untuk mengaktifkan nya kembali kita tinggal pindah port nya , lalu kita matikan dan nyalakan kembali �Shutdown dan no shutdown� kembali.

KONFIGURASI SECURITY PORT VIOLATION -----------
1. Seperti Biasanya IPnya sudah di setting.
2. Kemudian kita konfigurasikan Violation nya seperti berikut. Yang pertama kita akan buat untuk
Fa0/1 dengan action Shutdown.
Konfigurasi pada fa0/1
VIOLATION(config)#int fa0/1
VIOLATION(config-if)#switchport mode access
VIOLATION(config-if)#switchport port-security
VIOLATION(config-if)#switchport port-security mac-address sticky
VIOLATION(config-if)#switchport port-security violation shutdown
VIOLATION(config-if)#exit

3. Kemudian kita buat juga untuk Fa0/2 dan fa0/3 dengan action yang berbeda tentunya.
Switch(config)#int fa0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation protect
Switch(config-if)#exit
Switch(config)#int fa0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address sticky
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#exit

4. Untuk pengujian caranya masih sama , pertama test ping antar client sampai mendapat reply , kemudian cabut dan tukarkan port nya, setelah itu test ping lagi. Maka hasilnya akan seperti ini :

5. Ketika kita pakai Action Shutdown , maka paket data tidak dikirim dan portnya langsung ter-shutdown. Namun jika kita gunakan Protect atau Restrict . Paket data tidak akan terkirim (Tidak bisa di Ping) , namun port nya tidak mati alias masih tetap hidup.

6. Kita juga bisa memonitoring port yang terkena Port-Security. Caranya sebagai berikut :

F. REFERENSI
Modul CISCO

G. KESIMPULAN
           Dari ketiga jenis pengamanan Port pada dasarnya di gunakan agar pada Switch yang kita gunakan tidak bisa di akses oleh orang lain karena switch yang kita punya sudah di konfigurasi sesuai Mac address.   

[TRAINING CCNA NIXTRAIN] Hari 5 - Konfigurasi DHCP

Konfigurasi DHCP


A. PENGERTIAN
             DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client.

B. LATAR BELAKANG
               Dengan menggunkan DHCP ini bisa untuk mempercepat konfigurasi dan lebih efisien. Kenpa efisien ? karena kita tidak akan menghabiskan banyak waktu untuk setting manual dan tidak akan takut jika salah memasukkan alamat IP.

C. ALAT DAN BAHAN
            1. Laptop
            2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
              Tujuannya dengan konfigurasi DHCP yaitu agar mempermudah admin untuk mengkonfigurasi IP jadi jika dengan menggunakan DHCP semua perangkat yang di setting akan mendapatkan IP secara otomatis tanpa harus setting satu persatu.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan topologi seperti gambar dibawah ini, disini saya menggunakan topologi lama seperti dari topologi dari postingan saya yang sebelumnya. Jika masih punya settingan topologi pakai saja topologi lamanya dan cara untuk mereset konfigurasinya bisa memasukkan perintah :
Contoh :
router#reload
2. Kemudian konfigurasi IP pada masing-masing perangkat pada topologi diatas dan pastikan IPnya sama seperti yang tercantum pada topologi diatas.

3. Jika sudah di konfigurasi IPnya sekarang kita masuk ke konfigurasi DHCPnya.
Konfigurasi pada Router 1
R1(config)#ip dhcp excluded-address 192.168.1.10 192.168.1.50
R1(config)#ip dhcp pool Pool_R1
R1(dhcp-config)# network 192.168.1.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.1.254
R1(dhcp-config)# dns-server 192.168.1.254
R1(dhcp-config)#exit

Konfigurasi pada Router 2
R1(config)#ip dhcp excluded-address 192.168.2.10 192.168.2.50
R1(config)#ip dhcp pool Pool_R2
R1(dhcp-config)# network 192.168.2.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.2.254
R1(dhcp-config)# dns-server 192.168.2.254
R1(dhcp-config)#exit

4. Dan jika sudah memasukkan konfigurasi diatas sekarang kita cek pada Client apakah sudah bisa atau belum, setting IP pada PC menjadi DHCP apakah PC berhasil mendapatkan IP atau tidak. Jika mendapatkan IP maka konfigurasi telah berhasil.


5. Sekarang kita coba verifikasi DHCP dengan memasukkan perintah 'show ip dhcp pool'.


6. Kan DHCPnya sudah jadi nah namun ping antara PC kok tidak bisa ? masalahnya jika pengen antara PC ingin saling berkomunikasi silahkan gunakan teknik Routing agar PC bisa saling berkomunikasi. Kalian bebas memilih routing apa pada konfigurasi ini saya menggunakan teknik Routing OSPF.
Baca juga : Konfigurasi Routing OSPF

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
            Dengan DHCP kita bisa mempercepat konfigurasi dan jika tidak akan salah memasukkan IP karena IP sudah masuk secara otomatis.

[TRAINING CCNA NIXTRAIN] Hari 5 - Konfigurasi HSRP

Konfigurasi HSRP


A. PENGERTIAN
         HSRP (Hot Standby Redundancy Protocol) salah satu protokol FHRP (First Hop Redundancy Protocol). HSRP adalah bawaan cisco dan hanya bisa berjalan apa bila router di network juga menggunakan router cisco. jadi HSRP adalah cisco proprietary.pada HSRP paket hello menggunakan UDP port 1985 (haaa kayak tahun lahir) dengan ip 224.0.0.2 pada HSRP versi 1 dan ip 224.0.0.102 pada HSRP versi 2 (IOS 12.2 (46)SE keatas sudah pakai versi 2.

B. LATAR BELAKANG
           Dengan menggunakan HSRP agar nantinya jika ada network yang down nanti masih bisa bekerja atau masih ada cadangannya.

C. ALAT DAN BAHAN
             1 . Laptop
             2. Aplikasi Cisco Packet Tracer
D. MAKSUD DAN TUJUAN
          Tujuan HSRP standby router untuk memonitor status operasional pada HSRP group dan cepat bertanggung jawab meneruskan paket jika active router tidak beroprasi . Active dan standby router saling mengirimkkan hello message untuk menginformasikan di dalam group menggenai peran dan status nya.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan topologi seperti gambar di bawah ini untuk nantinya buat konfigurasi HSRP, bahan-bahannya : 2 Router, 2 Switch dan 2 Laptop.

2. Kemudian konfigurasi IP pada masing-masing perangkat pada topologi diatas dan pastikan IPnya sama seperti yang tercantum pada topologi diatas.

3. Jika sudah di konfigurasi IPnya pada masing-masing perangkat sekarang kita mulai konfigurasi HSRPnya dengan memasukkan perintah :

*Disini saya akan memberikan cara cepat untuk konfigurasi pada Cisco Packet Tracer
*Jadi kita tinggal copy teks di bawah ini dan paste pada terminal konfigurasi

Konfigurasi pada Router 0 :
enable
conf t
interface GigabitEthernet0/0
ip address 192.168.1.2 255.255.255.0
no shutdown
standby version 2
standby 1 ip 192.168.1.1
standby 1 priority 120
standby 1 preempt
exit
interface GigabitEthernet0/1
ip address 192.168.2.2 255.255.255.0
no shutdown
standby version 2
standby 2 ip 192.168.2.1
standby 2 priority 120
standby 2 preempt

Konfigurasi pada Router 1:
enable
conf t
interface GigabitEthernet0/0
ip address 192.168.1.3 255.255.255.0
no shutdown
standby version 2
standby 1 ip 192.168.1.1
exit
interface GigabitEthernet0/1
ip address 192.168.2.3 255.255.255.0
no shutdown
standby version 2
standby 2 ip 192.168.2.1

4. Sekarang coba kita kirimkan surat dari Laptop 2 ke Laptop 1 maka datanya akan di kirim lewat atas karena yang atas itu sebagai yang active.

5. Dan jika kita matikan Router yang atas maka datanya akan lewat bawah yang standby dari awal.


F. REFERENSI
Lab HRSP Configuration

G. KESIMPULAN
             HSRP adalah bawaan cisco dan hanya bisa berjalan apa bila router di network juga menggunakan router cisco. jadi HSRP adalah cisco proprietary.

Kamis, 25 Agustus 2016

[TRAINING CCNA NIXTRAIN] Hari 4 - Dinamic NAT

Dinamic NAT


A. PENGERTIAN
       NAT ( Network Address Translation ) digunakan untuk menterjemahkan suatu IP ke Alamat IP yang lain. IP sendiri dapat kita bagi menjadi 2 yaitu IP Public dan IP Local/Private. IP local digunakan hanya untuk jaringan local saja , sedangkan IP Public digunakan secara umum , IP Public inilah yang digunakan untuk berkomunikasi di dunia internet karena dapat diakses dari manapun.

B. LATAR BELAKANG
        Untuk Dynamic NAT sebenarnya sudah jarang atau bahkan sudah tidak pernah dipakai lagi, karena untuk menterjemahkan alamat IP maka �Jumlah IP Public Harus sama dengan Jumlah IP Private�. Cara ini sangat tidak efektif makanya sudah tidak ada yang menggunakan Dynamic NAT. Namun saya sebagai penulis, ingin memperkenalkan Dynamic NAT ini , sehingga kita bisa lebih dekat dengan semua jenis NAT di Cisco.
Baca juga : Penjelasan tentang NAT dan Jenis - Jenisnya
C. ALAT DAN BAHAN
          1. Laptop
          2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
           Untuk mentranslasikan beberapa IP Public ke IP Private.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan topologi seperti di bawah ini sebelum kita mulai konfigurasi Dinamic NAT, disini hanya membutuhkan :
  • 2 Router
  • 2 Switch
  • 2 PC
  • 1 Kabel Cross
  • 4 Kabel Strainght

3. Kemudian silahkan konfigurasi IP pada perangkat diatas sesuai IP yang telah tercantum pada topologi diatas. Dan usahakan konfigurasinya IP sama seperti topologi diatas atau sesuai lah.

4. Untuk mempraktikkan konsep DINAMIC NAT ini, kita asumsikan bahwa area Internet menggunakan routing OSPF. Network A dan Network B pada R1 dan R2 tidak diadvertise oleh OSPF sehingga masuk Network Private, sehingga untuk mengakses Internet dibutuhkan NAT. Agar Network A dan Network B tidak diadvertise oleh OSPF berarti kita tidak perlu memasukkan Network A dan Network B pada command OSPF di R1 maupun R2.

5. Ini merupakan tampilan dari Tabel Routing pada Router 1 dan Router 2
COMING SOON

6. Dari output kedua routing table di R1 dan R2, sudah tidak terlihat lagi route menuju masing-masing Network A dan Network B. Oleh karena itu, agar Network A dan Network B bisa berkomunikasi dengan Internet langkah selanjutnya yaitu setting NAT.
7. Langkah sederhana setting NAT Dynamic:
         1. Tentukan interface NAT inside
         2. Tentukan interface NAT outside
         3. Tentukan permit ACL Private Network
         4. Tentukan pool Public IP
         5. Buat translasi NAT dari source ACL ke destination pool Public IP

8. Sekarang kita mulai konfigurasi DINAMIC NATnya dengan memasukkan perintah berikut :
Konfigurasi pada Router 1
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config-if)#interface fa1/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#ip nat pool POOLR1 12.12.12.11 12.12.12.20 netmask 255.255.255.0
R1(config)#ip nat inside source list 1 pool POOLR1
R1(config)#exit
Konfigurasi pada Router 2
R2(config)#interface fa0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config-if)#interface fa1/0
R2(config-if)#ip nat outside
R2(config-if)#exit
R2(config)#access-list 1 permit 192.168.2.0 0.0.0.255
R2(config)#ip nat pool POOLR2 12.12.12.21 12.12.12.30 netmask 255.255.255.0
R2(config)#ip nat inside source list 1 pool POOLR2
R2(config)#exit

9. Untuk Verifikasinya apakah berhasil atau tidak bisa melakukan langkah-langkah seperti berikut :
   1. Tes Ping dari Laptop1 ke Lo3
   2. Tes Ping dari Laptop1 ke Lo4

Dari tampilan diatas dapat diketahui bahwa Laptop1 yang berada di Private Network dapat
berkomunikasi dengan Lo3 dan Lo4 yang berada di Internet.

  3. Tampilan NAT table di R1 dan R2


  4. Traceroute dari Laptop1 ke Lo4
 
  5. Traceroute dari Laptop2 ke Lo2

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
           NAT ( Network Address Translation ) digunakan untuk menterjemahkan suatu IP ke Alamat IP yang lain dan untuk Dinamic Nat merupakan penggunaan 1 IP Public untuk beberapa IP Private.

NAT Dynamic
  • Termasuk tipe many-to-many NAT, IP private dalam jumlah banyak kemudian ditranslate menjadi IP public yang banyak juga dengan menyediakan sebuah pool IP public
  • Kita tidak perlu melakukan translate satu per satu, cukup sediakan IP public sesuai jumlah user yang akan terkoneksi ke Internet

[TRAINING CCNA NIXTRAIN] Hari 4 - Konfigurasi NAT STATIC

Konfigurasi NAT STATIC


A. PENGERTIAN
       NAT ( Network Address Translation ) digunakan untuk menterjemahkan suatu IP ke Alamat IP yang lain. IP sendiri dapat kita bagi menjadi 2 yaitu IP Public dan IP Local/Private. IP local digunakan hanya untuk jaringan local saja , sedangkan IP Public digunakan secara umum , IP Public inilah yang digunakan untuk berkomunikasi di dunia internet karena dapat diakses dari manapun.
Baca juga : Penjelasan dan Jenis-jenis NAT
B. LATAR BELAKANG
        Penggunaan 1 IP Public untuk 1 IP Private (One to One Mapping). Sebagai contoh ada sebuah server yang ingin diakses melalui internet , sedangkan Server tsb menggunakan IP Private. Dengan menggunakan Static NAT maka server dapat diakses melalui IP Public.

C. ALAT DAN BAHAN
            1. Laptop
            2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
         Static NAT ini digunakan untuk menterjemahkan 1 IP Private ke 1 IP Public. Implementasi nya misalnya di sebuah kantor memiliki Server yang ingin diakses melalui internet , sedangkan Server tersebut menggunakan IP Private.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Sebelumnya siapkan Topologi seperti gambar dibawah ini, ini merupakan contoh topologi yang diberikan oleh NIXTRAIN.
2. Sebelum kita menuju ke konfigurasi NATnya sebelumnya konfigurasi terlebih dahulu IP pada masing-masing perangkat sesuai pada gambar topologi diatas.
Baca juga : Konfigurasi NAT Cisco Packet Tracer
3. Untuk mempraktikkan konsep NAT Static ini, kita asumsikan bahwa area Internet menggunakan
routing OSPF. Network A dan Network B pada R1 dan R2 tidak diadvertise oleh OSPF sehingga
masuk Network Private, sehingga untuk mengakses Internet dibutuhkan NAT. Agar Network A dan
Network B tidak diadvertise oleh OSPF berarti kita tidak perlu memasukkan Network A dan
Network B pada command OSPF di R1 maupun R2.
Baca juga : Konfigurasi OSPF
4. Langkah sederhana setting NAT Static:
1. Tentukan interface NAT inside
2. Tentukan interface NAT outside
3. Buat translasi NAT dari source Private IP ke destination Public IP

5. Setting NAT Static di R1
Command untuk mensetting NAT Static.
R1(config)#interface fa0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config-if)#interface fa1/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#ip nat inside source static 192.168.1.1 12.12.12.11
R1(config)#ip nat inside source static 192.168.1.2 12.12.12.22
R1(config)#ip nat inside source static 192.168.1.3 12.12.12.33
R1(config)#exit

6. Setting NAT Static di R2
Command untuk mensetting NAT Static.
R2(config)#interface fa0/0
R2(config-if)#ip nat inside
R2(config-if)#exit
R2(config-if)#interface fa1/0
R2(config-if)#ip nat outside
R2(config-if)#exit
R2(config)#ip nat inside source static 192.168.2.1 12.12.12.44
R2(config)#ip nat inside source static 192.168.2.2 12.12.12.55
R2(config)#ip nat inside source static 192.168.2.3 12.12.12.66
R2(config)#exit

7. Sekarang silahkan coba test jaringan dari Laptop 1 ke Loopback pada Router 2 dengan memasukkan perintah 'ping 172.16.3.3' pada terminal tanpa tanda petik, maka hasilnya nanti akan berhasil seperti gambar dibawah ini :

Maka hasil konfigurasi telah selesai dan berhasil.
F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
            Penggunaan 1 IP Public untuk 1 IP Private (One to One Mapping). Sebagai contoh ada sebuah server yang ingin diakses melalui internet

[TRAINING CCNA NIXTRAIN] Hari 4 - ACL EXTENDED

ACL EXTENDED


A. PENGERTIAN
           Access List digunakan untuk mem-filter paket yang akan masuk maupun keluar dari Router. Dimana ada paket ingin masuk/keluar maka akan diproses terlebih dahulu di Access List ini. Maka jika ada paket yang tidak sesuai kriteria maka akan di drop ,sesuai dengan kebijakan yang kita buat.

B. LATAR BELAKANG
          Melakukan filtering berdasarkan IP Host atau network Source nya saja. Standar ACL menggunakan nomer ACL 100 � 199.

C. ALAT DAN BAHAN
         1. Laptop
         2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
          Tujuannya untuk blok packet yang tidak di inginkan atau memblokir/memfilter alamat yang tidak di perbolehkan untuk mengakses. Namum pada ACL EXTENDED yang di blokir lebih spesifikasi seperti kayak Web Server ataupun TCP yang lainnya

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan topologi seperti gambar dibawah ini.

2. Kemudian konfigurasi IP pada masing-masing perangkat, masukkan IP sesuai IP yang tercantum pada topologi diatas.

3. Setelah anda setting IP pada masing-masing perangkat silahkan konfigurasi Routing OSPF pada router di atas sesuai topologi.
Baca juga : Konfigurasi OSPF
4. Jika sudah di konfigurasi OSPFnya, pastikan routing telah berhasil di konfigurasi dan PC 1 sudah bisa ping menuju PC 2.

5. Kemudian kita mulai masuk ke konfigurasi ACLnya :
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global
router, kemudian langkah kedua assign rule ACL tersebut di interface.
________________________________________________________________________________
Router(config)# access-list 100 permit/deny protocol source_IP destination_IP
Router(config)# access-list 100 permit/deny protocol source_IP port
destination_IP port
Router(config)# access-list 100 permit/deny protocol any any

Router(config)# interface fa0/0
Router(config)# ip access-group 1 in/out

*Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
  • Dengan wildcard mask �0.0.0.0�, misal 192.168.1.1 0.0.0.0
  • Dengan keyword �host�, misal host 192.168.1.1
*Untuk menyatakan match semua host bisa menggunakan 2 cara :
  • Dengan wildcard mask �255.255.255.255�, misal 0.0.0.0 255.255.255.255
  • Dengan keyword �any�, misal any source atau destination
6. Nanti yang akan saya lakukan dengan ACL EXTENDED merupakan seperti berikut :
1. Allow host 192.168.2.1 mengakses service SSH R1
2. Allow network R2 mengakses service HTTP ke mana saja
3. Deny semua trafik lainnya

7. Setting ACL Extended di R2
R2(config)#access-list 100 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
R2(config)#access-list 100 permit tcp any any eq 80

8. ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal saat di eksekusi, maka kita taruh di dekat router source.
Ingat konsep ACL extended : close to the source router. Karena implicit deny ada dibaris terakhir ACL, maka kita tidak perlu menuliskan rule ACL tersebut.
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di
interface agar bekerja efektif. Rule ACL ditempatkan di interface outgoing menuju network luar di
Fa1/0 R2.

9. Jangan lupa masukkan perintah ACL berikut di Interface Fa1/0 R2
R2(config)#interface fa1/0
R2(config-if)#ip access-group 100 out

10. Tampilkan access-list extended yang sudah dibuat di R2
R2#show access-list
Extended IP access list 100
10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
20 permit tcp any any eq www
R2#

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
ACL Extended
  • Nomor : 100-199
  • Digunakan untuk filter source dan destination IP address
  • Dapat memfilter spesifik protocol IP dan port number
  • Tips : assign pada router yang terdekat dengan source (close to the source router)

[TRAINING CCNA NIXTRAIN] Hari 4 - ACL STANADAR

ACL STANADAR


A. PENGERTIAN
           Access List digunakan untuk mem-filter paket yang akan masuk maupun keluar dari Router. Dimana ada paket ingin masuk/keluar maka akan diproses terlebih dahulu di Access List ini. Maka jika ada paket yang tidak sesuai kriteria maka akan di drop ,sesuai dengan kebijakan yang kita buat.

B. LATAR BELAKANG
          Melakukan filtering berdasarkan IP Host atau network Source nya saja. Standar ACL menggunakan nomer ACL 1 � 99.

C. ALAT DAN BAHAN
           1. Laptop
           2. Aplikasi Cisco Packet Tracer

D. MAKSUD DAN TUJUAN
          Tujuannya untuk blok packet yang tidak di inginkan atau memblokir/memfilter alamat yang tidak di perbolehkan untuk mengakses.

E. TAHAPAN PELAKSANAAN KEGIATAN
1. Siapkan topologi seperti gambar di bawah ini, usakan samakan portnya biar nanti konfigurasinya mudah.
2. Kemudian konfigurasi IPnya pada masing-masing perangkat dengan IP yang sudah tertera pada topologi diatas.

3. Kemudian konfigurasi Routing OSPF pada topologi diatas jika belum mengetahui bagaimana konfigurasi OSPF bisa lihat :
Konfigurasi OSPF
4. Kemudian kita mulai konfigurasi ACL :

Konfigurasi ACL
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global
router, kemudian langkah kedua assign rule ACL tersebut di interface.
Router(config)# access-list 1 permit/deny source hostname/ip/network
Router(config)# access-list 1 permit/deny any
Router(config)# interface fa0/0
Router(config)# ip access-group 1 in/out

Contoh Konfigurasi ACL
Rule ACL : allow akses VTY line 0-4 dari internal network 192.168.1.0/24 :
Router(config)# access-list 12 permit 192.168.1.0 0.0.0.255
Router(config)# line vty 0 4
Router(config)# access-class 12 .in

Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
  • Dengan wildcard mask �0.0.0.0�, misal 192.168.1.1 0.0.0.0
  • Dengan keyword �host�, misal host 192.168.1.1
Untuk menyatakan match semua host bisa menggunakan 2 cara :
  • Dengan wildcard mask �255.255.255.255�, misal 0.0.0.0 255.255.255.255
  • Dengan keyword �any�, misal any source atau destination
Baca juga : Penjelasan Wildcard
5. Nanti saya akan melakukan tujuannya seperti berikut :
1. Deny host 192.168.1.1 berkomunikasi dengan network 192.168.2.0
2. Deny network 172.16.1.0 berkomunikasi dengan network 192.168.2.0
3. Permit semua trafik lainnya

6. Dan ini merupakan sintaknya yang di konfigurasi
R2(config)#access-list 1 deny 192.168.1.1 0.0.0.0
R2(config)#access-list 1 deny 172.16.1.0 0.0.0.255
R2(config)#access-list 1 permit any

7. ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal saat di eksekusi, maka kita taruh di dekat router tujuan.
Ingat konsep ACL standar : close to the destination router. Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface agar bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0.
R2(config)#interface fa0/0
R2(config-if)#ip access-group 1 out

8. Hasilnya akan menjadi seperti berikut :

F. REFERENSI
CCNA Lab Guided Nixtrain_1stEdition_Full Version.pdf

G. KESIMPULAN
ACL Standard
  • Nomor : 1-99
  • Digunakan untuk filter source IP address
  • Permit / Deny semua protocol suite TCP/IP
  • Tips : assign pada router yang terdekat dengan destination (close to the destination router)