EXTENDED ACCESS – LIST

EXTENDED ACCESS – LIST

 

Ok guys Pada lab kali ini kita akan membahas salah satu jenis access –list yaitu extended access – list yang mana salah satu perbedaan extended acl ini memiliki fiutr yang lebih mendalam dari pada standard access – list, apabila dalam standard acl kita hanya dapat memfilter yang  berasal dari source saja, maka pada extended acl ini dapat memfilter seperti destination, protocol, port dan lain sebagainya atau dapat di katakan extended acl ini merupakan acl yang lebih spesifik dari pada standard acl .

Next guys Pada topologi  kali ini kita akan memfilter salah sartu client dengan IP 10.10.10.2, agar tidak dapat melakukan ping ke network server, dan untuk client ip 10.10.10.3 kita akan memfilter agar tidak dapat  mengakses http .

Jangan lupa Jadi kita akan memfilter menggunakan ACL extended untuk source address 10.10.10.2 tidak dapat melakukan ping maka kita konfigurasikan deny protocol ICMP  kemudian untuk client 10.10.10.3 kita akan konfigurasikan deny http / tcp 80

Dan Sebelum kita mengonfigurasi kan kita dapat mengkonfigurasi kan ip address terlebih dahulu pada setiap interface pada masing – masing device sesuai pada topologi.

Kita mulai mengkonfigurasian nya …

ROUTER

Ok guys Setelah mengkonfigurasikan ip address kita dapat memulai dengan mengkonfigurasikan ACL extended untuk client dengan ip 10.10.10.2 deny icmp dan client 10.10.10.3 deny tcp 80

Ini lah gambaran dari konfigurasi di atas

Ini adalah salah satu pengertian knp ada 100 , deny ,icmp DLL

100 = pengklasifikasian access – list extended(100–199) atau standard(1-99)

Deny = action dari ACL permit(izinkan) ataukah deny(dilarang)

Icmp = protocol yang akan di filter

Host = jenis yang akan kita filter perhost atau network dan lain sebagainya

10.10.10.2 = source address (sumber ip address)

20.20.20.2 = destination (tujuan ip address)

0.0.0.0255 = wilcard mask

Eq = untuk pengkhususan port dalam tcp atau udp

Permit ip any = default dari ACL deny maka agar apabila

Terdapat  client lain yang terhubng tidak ikut terfilter atau deny maka kita harus menambahkan permit ip any any

Ok guys Setelah kita mengkonfigurasi kan ACL kita dapat  tanamkan konfigurasi ACL ke dalam interface

     

Lalu Untuk verifvikasi kita dapat melakukan test ping dari client 10.10.10.2 kemudian test akses web

Client 10.10.10.2

Lalu kita akan meng-akses lewat web (HTTP)


Ok guys Maka client 10.10.10.2 tidak dapat melakukan ping tetapi tetap dapat melakukan akses http, di karna kan kita tadi mendeny protocol ICMP/ping 

Kemudian kita dapat lakukan ping dari client 10.10.10.3 dan lakukan akses HTTP


Dan step selanjutnya adalah ini adalah step trakhir Kemudian akses HTTP 

 


Comments

Popular posts from this blog

BAB 8. VTP REVESION NUMBER