Skip to main content

PERTEMUAN 11 - ACCESS CONTROL LIST

Yuhuuuu para pembaca, kali ini kita tidak membahas hanya lingkup teori saja ya, tapi prakteknya juga.. goo!!!!!!!!!!!!!

So, Access list merupakan salah satu fitur seperti firewall yang diberikan oleh CISCO pada perangkat layer 3 mereka, yang berfungsi untuk memberikan rule policy dalam transaksi paket data pada jaringan. Dengan adanya Access list, pengguna bisa melakukan peningkatan keamanan dalam topologi mereka.

Access list sendiri memiliki 2 jenis, yaitu Standart dan Extended
Standar = penyeleksian berdasarkan pada protocol saja (ipv4|ipv6)
Extended = bisa melakukan cakupan kontrol lebih luas (protocol|port service|interface)

lalu untuk interface perangkat layer 3 sendiri, dilakukan penerapan INBOUND / OUTBOUND
INBOUND = destinasi didalam lingkup router
OUTBOUND =destinasi diluar lingkup router

Lalu penerapan Access list pun ada 2 macam, yaitu menggunakan name atau angka
  • berdasarkan angka 
standart (1-99)
extended (100-119)
  • berdasarkan name
standart (ip Access-list standart NAMA)
extended (ip Access-list extended NAMA)

di kasus ini, kita akan membuat 3 segmen ip berbeda yang sudah bisa terhubung berkat adanya switch layer 3, tapi diantara 2 segmen tersebut akan kita buat tidak bisa saling berkomunikasi, menggunakan fitur Access list pada perangkat cisco layer 3,, okeh check it out >>>>>





jadi seperti di gambar, intinya antara vlan 20 dan vlan 30 gak dikasih ngobrol..
  • langkah pertama adalah membuat vlan di masing masing switch sesuai ip segmen, dan juga tidak lupa membuat vlan management untuk segmen ip perangkat layer 3 dan switchnyaa
konfigurasi nama switch|add vlan|memberi ip dan gateway untuk vlan management|assigned interface mode|

  • nah setelah selesai dengan switch, sekarang configurasi Multilayer switchnya>>>>
  • ini konfigurasi tahap pertama, yaitu membuat ip gateway untuk masing-masing vlan, plus bonus bikin dhcp pool server ^_^


  • Nah sampai sini, langsung dicoba koneksi antar PC, karena belum diterapkan fitur akses list,maka koneksi antar PC masih bisa saling terhubung( ga perlu gambar ya,,wkwkwk)
  • sekarang konfigurasi untuk akses listnya, kita buat vlan 20 dan vlan 30 tidak bisa saling berkomunikasi.


    so tahap terakhir kita lihat apakah antara vlan 20 dan vlan 30 bisa saling komunikasi

    di coba dari vlan 20
    dari vlan 30
    oke gaes,, seperti itulah contoh implementasi untuk Access list extended nya, semoga bermanfaat yaa..



    Comments

    Popular posts from this blog

    Pertemuan 12 - DHCP

    DHCP adalah sebuah fitur yang berfungsi memberikan IP secara otomatis dari server kepada klien yg meminta IP. DHCP termasuk kedalam protokol udp Manfaat DHCP antara lain : memberikan alamat IPv4 dan informasi konfigurasi jaringan lainnya secara dinamis alat yang berguna dan hemat waktu untuk administrator jaringan menugaskan atau menyewakan secara dinamis, alamat IPv4 dari pool address DHCP Operation : antar DHCP server dan client akan melakukan negosiasi untuk pemberian IP address sebagai berikut : Step by step negosiasi antara klien dengan server dalam permintaan IP First = initializing Second = Selecting Third = requesting Fourth = bound Fiveth = Renewing Sixth = rebinding Cara mengaktifkan DHCP server pada perangkat cisco langkah perttama  Exclude alamat IP agar tidak dimasukan kedalam pool address, umumnya ip yg tidak dimasukan ke dalam pool address / exclude IP adalah ip untuk dhcp server itu sendiri atau gateway. R1(config...

    Pertemuan 6 - Port Security

    Yap bertemu lagi, silahkan membaca PORT SECURITY Pada perangkat switch Managed, baik switch layer 2 maupun layer 3, mendukung fitur pengamanan pada tiap interface/port di switch tsb, dan pengamanan port tersebut di namai dengan port security. Lebih jelasnya, Port Security  merupakan sebuah metode pengelompokan trafik kontrol yang bekerja di layer 2 datalink OSI Layer yang berfungsi mendaftarkan dan membatasi perangkat end devices mana saja yang dapat terkoneksi pada suatu port interface pada sebuah switch.  Port security pun tetap bisa berjalan di configurasi etherchannel. Ada beberapa macam juga level violance pengaman pada port security, yaitu : 1. Restrict 2. Shut down 3. Protect Contoh kasus jika ada sebuah frame masuk pada suatu Interface Switch dan MAC Address pengirim valid (yang boleh mengakses), maka Switch akan meneruskan Frame tersebut pada tujuannya. MAC Address PC tidak terdaftar maka Frame tersebut akan di  D rop  dan Switch akan melaku...

    Pertemuan 9 - Virtual LAN

    Hi silahkan membaca VIRTUAL LAN Virtual LAN atau biasa kita kenal dengan VLAN, merupakan sebuah konsep yang di gunakan untuk  membagi-bagi jaringan menjadi segment segment yang bertujuan untuk mengurangi jumlah broadcast dalam pengiriman paket ketujuan. VLAN ini berkaitan erat dengan subneting ip address, pengelompokan subneting ip address pun bisa dengan metode classfull atau classless untuk membentuk vlan, teknik ini sering dinamai dengan Variable Lenght Subnet Mask (VLSM). Macam-macam VLAN : VLAN Default Semua port switch pada awalnya menjadi anggota VLAN Default. VLAN Default untuk Switch Cisco adalah VLAN 1. VLAN 1 tidak dapat diberi nama dan tidak dapat dihapus. Native VLAN Native VLAN untuk port trunking 802.1Q. port trunking 802.1Q mendukung lalu lintas jaringan yang datang dari banyak VLAN (tagged traffic) sama baiknya dengan yang datang dari sebuah VLAN (untagged traffic). Port trunking 802.1Q menempatkan untagged traffic pada Native VLAN. ...