Skip to main content

PERTEMUAN 11 - ACCESS CONTROL LIST

Yuhuuuu para pembaca, kali ini kita tidak membahas hanya lingkup teori saja ya, tapi prakteknya juga.. goo!!!!!!!!!!!!!

So, Access list merupakan salah satu fitur seperti firewall yang diberikan oleh CISCO pada perangkat layer 3 mereka, yang berfungsi untuk memberikan rule policy dalam transaksi paket data pada jaringan. Dengan adanya Access list, pengguna bisa melakukan peningkatan keamanan dalam topologi mereka.

Access list sendiri memiliki 2 jenis, yaitu Standart dan Extended
Standar = penyeleksian berdasarkan pada protocol saja (ipv4|ipv6)
Extended = bisa melakukan cakupan kontrol lebih luas (protocol|port service|interface)

lalu untuk interface perangkat layer 3 sendiri, dilakukan penerapan INBOUND / OUTBOUND
INBOUND = destinasi didalam lingkup router
OUTBOUND =destinasi diluar lingkup router

Lalu penerapan Access list pun ada 2 macam, yaitu menggunakan name atau angka
  • berdasarkan angka 
standart (1-99)
extended (100-119)
  • berdasarkan name
standart (ip Access-list standart NAMA)
extended (ip Access-list extended NAMA)

di kasus ini, kita akan membuat 3 segmen ip berbeda yang sudah bisa terhubung berkat adanya switch layer 3, tapi diantara 2 segmen tersebut akan kita buat tidak bisa saling berkomunikasi, menggunakan fitur Access list pada perangkat cisco layer 3,, okeh check it out >>>>>





jadi seperti di gambar, intinya antara vlan 20 dan vlan 30 gak dikasih ngobrol..
  • langkah pertama adalah membuat vlan di masing masing switch sesuai ip segmen, dan juga tidak lupa membuat vlan management untuk segmen ip perangkat layer 3 dan switchnyaa
konfigurasi nama switch|add vlan|memberi ip dan gateway untuk vlan management|assigned interface mode|

  • nah setelah selesai dengan switch, sekarang configurasi Multilayer switchnya>>>>
  • ini konfigurasi tahap pertama, yaitu membuat ip gateway untuk masing-masing vlan, plus bonus bikin dhcp pool server ^_^


  • Nah sampai sini, langsung dicoba koneksi antar PC, karena belum diterapkan fitur akses list,maka koneksi antar PC masih bisa saling terhubung( ga perlu gambar ya,,wkwkwk)
  • sekarang konfigurasi untuk akses listnya, kita buat vlan 20 dan vlan 30 tidak bisa saling berkomunikasi.


    so tahap terakhir kita lihat apakah antara vlan 20 dan vlan 30 bisa saling komunikasi

    di coba dari vlan 20
    dari vlan 30
    oke gaes,, seperti itulah contoh implementasi untuk Access list extended nya, semoga bermanfaat yaa..



    Comments

    Popular posts from this blog

    Pertemuan 9 - Virtual LAN

    Hi silahkan membaca VIRTUAL LAN Virtual LAN atau biasa kita kenal dengan VLAN, merupakan sebuah konsep yang di gunakan untuk  membagi-bagi jaringan menjadi segment segment yang bertujuan untuk mengurangi jumlah broadcast dalam pengiriman paket ketujuan. VLAN ini berkaitan erat dengan subneting ip address, pengelompokan subneting ip address pun bisa dengan metode classfull atau classless untuk membentuk vlan, teknik ini sering dinamai dengan Variable Lenght Subnet Mask (VLSM). Macam-macam VLAN : VLAN Default Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus. Native VLAN Native VLAN untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN. VLA

    Pertemuan 4 - Switch

    Halo selamat membaca SWITCH Switch memiliki peran penting dalam menghubungkan perangkat jaringan dalam satu network. Perangkat ini bekerja di layer 2 osi, yg berarti membantu broadcast ke semua perangkat keras yang terhubung di setiap portnya. Switch dibagi menjadi 2 macam, yaitu : 1. Switch Managed 2. Switch unmanaged Oke mari sekarang kita bahas satu persatu macam" switch. 1. Switch Managed Dinamakan switch Managed karena memiliki fungsi utama antara lain: - memiliki table Mac - menentukan mode port (trunk/access) - ada fungsi create vlan - mencegah looping (spanning tree) Switch switch Managed 2. Switch Unmanaged Juga dikenal dengan hub n spoke, tugas switch ini sangat sederhana, hanya penghubung antar perangkat yg ter koneksi langsung dengan switch tersebut. Ringskan dengan terjadinya looping, karena tidak memiliki pencegahan layaknya spanning tree seperti switch Managed.

    Pertemuan 6 - Port Security

    Yap bertemu lagi, silahkan membaca PORT SECURITY Pada perangkat switch Managed, baik switch layer 2 maupun layer 3, mendukung fitur pengamanan pada tiap interface/port di switch tsb, dan pengamanan port tersebut di namai dengan port security. Lebih jelasnya, Port Security  merupakan sebuah metode pengelompokan trafik kontrol yang bekerja di layer 2 datalink OSI Layer yang berfungsi mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch.  Port security pun tetap bisa berjalan di configurasi etherchannel. Ada beberapa macam juga level violance pengaman pada port security, yaitu : 1. Restrict 2. Shut down 3. Protect Contoh kasus jika ada sebuah frame masuk pada suatu Interface Switch dan MAC Address pengirim valid (yang boleh mengakses), maka Switch akan meneruskan Frame tersebut pada tujuannya. MAC Address PC tidak terdaftar maka Frame tersebut akan di  D rop  dan Switch akan melakukan beberapa pilihan actio