EXTENDED ACCESS – LIST
EXTENDED ACCESS – LIST
Ok guys Pada lab
kali ini kita akan membahas salah satu jenis access –list yaitu extended access
– list yang mana salah satu perbedaan extended acl ini memiliki fiutr yang
lebih mendalam dari pada standard access – list, apabila dalam standard acl
kita hanya dapat memfilter yang berasal
dari source saja, maka pada extended acl ini dapat memfilter seperti
destination, protocol, port dan lain sebagainya atau dapat di katakan extended
acl ini merupakan acl yang lebih spesifik dari pada standard acl .
Next guys Pada topologi kali ini kita akan memfilter salah sartu client dengan IP 10.10.10.2, agar tidak dapat melakukan ping ke network server, dan untuk client ip 10.10.10.3 kita akan memfilter agar tidak dapat mengakses http .
Jangan lupa Jadi kita akan memfilter menggunakan ACL extended untuk source address 10.10.10.2 tidak dapat melakukan ping maka kita konfigurasikan deny protocol ICMP kemudian untuk client 10.10.10.3 kita akan konfigurasikan deny http / tcp 80
Dan Sebelum kita mengonfigurasi kan kita dapat mengkonfigurasi kan ip address terlebih dahulu pada setiap interface pada masing – masing device sesuai pada topologi.
Kita mulai mengkonfigurasian nya …
ROUTER
Ok guys Setelah
mengkonfigurasikan ip address kita dapat memulai dengan mengkonfigurasikan ACL
extended untuk client dengan ip 10.10.10.2 deny icmp dan client 10.10.10.3 deny
tcp 80
Ini lah gambaran
dari konfigurasi di atas
Ini adalah salah
satu pengertian knp ada 100 , deny ,icmp DLL
100 = pengklasifikasian
access – list extended(100–199) atau standard(1-99)
Deny = action dari ACL
permit(izinkan) ataukah deny(dilarang)
Icmp = protocol yang
akan di filter
Host = jenis yang akan
kita filter perhost atau network dan lain sebagainya
10.10.10.2 = source address
(sumber ip address)
20.20.20.2 = destination
(tujuan ip address)
0.0.0.0255 = wilcard mask
Eq = untuk pengkhususan
port dalam tcp atau udp
Permit ip any = default dari ACL deny maka agar apabila
Terdapat client lain yang terhubng tidak ikut terfilter atau deny maka kita harus menambahkan permit ip any any
Ok guys Setelah kita
mengkonfigurasi kan ACL kita dapat
tanamkan konfigurasi ACL ke dalam interface
Lalu Untuk verifvikasi kita dapat melakukan test ping dari client 10.10.10.2 kemudian test akses web
Client 10.10.10.2
Lalu kita akan
meng-akses lewat web (HTTP)
Ok guys Maka client
10.10.10.2 tidak dapat melakukan ping tetapi tetap dapat melakukan akses http,
di karna kan kita tadi mendeny protocol ICMP/ping
Kemudian kita dapat lakukan ping dari client 10.10.10.3 dan lakukan akses
HTTP
Dan step selanjutnya adalah ini adalah step trakhir Kemudian akses
HTTP





Comments
Post a Comment