NAMED ACCESS – LIST
NAMED ACCESS – LIST
Ok guys kita next
lab yuk Pada lab kali ini kita akan mengkonfigurasikan ACL dengan menggunakan
name, yang mana pada ACL ini kita dapat menetukan sequenece number atau dalam
kata lain kita dapat mencustome urutan rule kita sendiri
Apabila pada lab
sebelum nya kita “sh ip access-list” maka ia akan terlihat rule pada ACL, yang
mana ACL ia akan membaca rule dari atas ke bawah, maka apabila terdapat salah
satu konfigurasi yang kurang maka kita tidak dapat menghapus salah satu
konfigurasi dalam ACL tersebut, kecuali kita menghapus ACL tersebut dan
mengkonfigurasi nya dari awal kembali.
Ok guys Kita akan mengkonfigurasikan extended ACL dengan menggunakan ACL name, dengan mendeny client1 dengan IP 10.10.10.2 deny ICMP dan client2 deny 10.10.10.3 deny HTTP dan HTTPs tetapi kita tidak menggunakan range tetapi dengan menambahkan rule
Sebelumnya kita
dapat mengkonfigurasi kan pada interface router
Ok guys Kita akan
mendeny ICMP untuk client1 dan HTTP untuk client2 kemudian permit any setelah
itu kita dapat menyisipkan rule untu k deny HTTPS pada client2
Ini adalah salah
satu pengertian knp ada 100 , deny ,icmp DLL
100 = pengklasifikasian
access – list extended(100–199) atau standard(1-99)
Deny = action dari ACL
permit(izinkan) ataukah deny(dilarang)
Icmp = protocol yang
akan di filter
Host = jenis yang akan
kita filter perhost atau network dan lain sebagainya
10.10.10.2 = source address
(sumber ip address)
20.20.20.2 = destination
(tujuan ip address)
0.0.0.0255 = wilcard mask
Eq = untuk penghususan
port dalam tcp atau udp
Permit ip any any = di karna kan default dari ACL deny maka agar apabila
maka dengan ini kita telah mengkonfigurasi kan deny ICMP(ping),HTTTP, dan permit any, tetapi kita belum mengkonfigurasikan deny untuk HTTPS.
ok guys kita juga harus mengetahui pada dasar nya apabila kita menggunakan ACL dengan konfigurasi biasa seperti pada lab sebelum nya kita tidak dapat menyisipkan rule di antara rule – rule yang lain dan apabila kita menambahkan rule dengan ACL maka rule tersebut sudah tidak terbaca di karna kan ACL membaca dari atas kebawah dan rule tersebut berada pada rule “permit ip any any” maka rule deny sudah tidak dapat terbaca kembali oleh ACL.
sh ip access-list
Ok guys Kita akan
menyisipkan rule di antara sequence 10 dan 15 untuk deny HTTPS
Selanjutnya kita Kemudian
dapat lakukan “sh ip access- list”
Next ya guys Maka
kita telah menyisipkan salah satu rule kedalam ACL , yang mana merupakan salah
satu kelebihan dalam penggunaan ACL name
Setelah itu jangan lupa ACL yang telah kita konfigurasikan di tanamkan dalam interface router
Kalau pada ACL biasa
kita menggunakan number ACL nya, pada ACL name kita menggunakan nama dari ACL
tersebut yang telah kita konfig
Untuk verivikasi
dapat di lakukan dengan test ping dari client1 dan aksess HTTP dan HTTPS pada
client2
CLIENT 1
Client2
- · Berfungsi untuk menerjemahkan atau merubah IP seperti dari IP privat menjadi IP public
- · Ip privat sendiri tidak dapat di gunakan dalam internet, maka dari itu kita harus menerjemahkan Ip privat tersebut ke dalam ip public dengan menggunakan NAT
- · Dapat digunakan apabila terdapat suatu server local yang ingin di akses mengunakan internet maka digunakan IP public
- · Dapat digunakan apabila ingin koneksi VPN menuju kantor mengunakan IP public
Ok guys Dalam konfigurasi NAT interface dibagi mejadi 2 kategori :
- ·
Inside : traffic yang masuk ke interface yang
berasal dari local network
- · Outside : traffic yang keluar dari interface router yang menuju ke destination (internet).
Dan ada juga Nat pada cisco terbagi dari beberapa tipe :
- ·
Static NAT : satu IP privat yang ditranslasikan ke
satu IP public (one to one mapping)
- ·
Dynamic NAT : jumlah IP public yang di sediakan
harus sejumlah ip privat yang ditranslasikan, dan NAT jenis ini jarang di gunakan
- ·
Overloading/port address translation (PAT) : Akses
ineternet menggunakan 1 IP public , dan ini yang sedang banyak di gunakan pada
saat ini









Comments
Post a Comment