Selasa, 02 Agustus 2016

Lab 6 - Standart Access List


Kemaren kita udah bahas materi tentang firewall filter di mikrotik,, udah baca belum?? kalo belum baca dulu nih disini Firewall FIlter di Mikrotik,,,,


Nah kalo di cisco gimana?? kalo di cisco ada yang namanya Access List,, secara umum fungsinya hampir sama dengan firewall filter di mikrotik,, namun fitur fitur yang disediakan masih lengkap firewall di mikrotik,, kenapa demikian?? karena cisco router hanya ditujukan untuk keperluan routing saja, berbeda dengan router mikrotik yang memiliki fitur yang sangat banyak,, jika kita ingin menerapkan security di cisco, kita harus membeli device cisco yang dihususkan untuk keperluan security, yaitu Cisco ASA...

Oke,, cukup itu saja perkenalannya... untuk lebih mempermudah dalam memahami konsep access list,, kita akan langsung menggunakan contoh kasus, seperti yang kita lakukan pada pembahasan firewall filter di mikrotik...

O ya,, sebelum mengarah ke contoh kasus, kita kenalan dulu dengan jenis jenis access list,, di cisco ada yang namanya standard access list dan extended access list.. apa bedanya dari kedua access list itu??

Intinya standard access list hanya dapat kita gunakan untuk membuat kebijakan terhadap paket berdasarkan source ip saja.. sedangkan extended access list dapat kita gunakan untuk membuat kebijakan berdasar source ip, destination ip, protocol, dll.. Pada pembahasan ini kita hanya akan fokus pada standard access list saja....

Skenario 1

Gambar 1 Skenario standard acl 1
Tujuan kita pada skenario ini adalah, PC 1 dan PC 2 tidak bisa mengakses ke server,, namun pada skenario ini kita masih belum menitik beratkan pada efisiensi, namun kita akan menekankan pada pemahaman konsep access list... (Teman teman bisa download lab nya disini)

Sebelum melakukan konfigurasi standard access list,, kita harus konfigurasi ip address di router, client, dan server.. jangan lupa konfigurasi gateway di client dan juga  server!!
Gambar 2 Konfigurasi ip address di router
Gambar 3 Konfig ip address di PC 1
Gambar 4 Konfig ip address di server
Oke,, kita sudah selesai konfig ip address di router, client, dan server.. (konfig ip di pc 2 tidak saya tunjukkan, silahkan teman teman konfig maindiri)..

Sebelum lanjut ke konfig standard access list,, kita pastikan PC 1 dan PC 2 bisa ping ke server...
Gambar 5 Ping dari PC 1 ke server
Oke,,,, kita sudah berhasil ping dari client ke server.. lanjut kita konfigurasi standard access list nya..
Gambar 6 Konfig standdard acl di router
Perhatikan gambar diatas,, kita membuat sebuah access list dengan nomor 1.. perlu diketahui bahwa pada standard access list, kita bisa menggunakan nomor 1-99,, sedangkan untuk extended access list kita bisa menggunakan nomor 100-199....

Kita membuat dua rule pada access list 1.. rule pertama adalah untuk menolak ip 192.168.1.2,, dan rule kedua adalah untuk mengizinkan semua paket dari manapun,, tentunya selain 192.168.1.2... Kenapa kita perlu menambahkan rule untuk mengizinkan semua?? karena default policy pada access list adalah drop, jadi jika kita tidak menambahkan rule untuk mengizinkan semua,, maka semua paket akan ditolak oleh router..

Selanjutnya kita masuk ke interface fa0/1 (interface yang mengarah ke server) kemudian kita menanamkan access list nomor 1 dengan direction out.. apa artinya ini?? artinya nanti saat ada paket yang keluar dari interface fa0/1,, maka paket tersebut akan diperiksa oleh access list nomor 1..

Oke,, sekarang kita coba ping dari PC 1 ke interface fa0/1 router, dan juga ke server,, kira kira bagaimana hasilnya??
Gambar 7 Pengujian ping dari PC 1
Perhatikan gambar diatas,, kenapa kita bisa ping ke interface fa0/1 router tapi gak bisa ping ke server?? hal ini  dikarenakan kita menanamkan access list 1 dengan direction out pada interface fa0/1 di router.. ini artinya hanya paket yang keluar dari fa0/1 saja yang akan diperiksa oleh access list 1....

Masih menggunakan skenario 1, kita akan membuat sebuah access list baru dengan nomor 2 untuk PC 2..
Gambar 8 Konfigurasi standard access list di router
Access list yang baru saja kita buat sebenarnya sama saja dengan access list yang telah kita buat sebelumnya... hanya berbeda pada source address dan penanaman pada interface di router saja...

Jika sebelumnya kita menanamkan access list 1 pada interface fa0/1 dengan direction out, sekarang kita menanamkan access list 2 pada interface fa0/0 dengan direction in... apa sih bedanya??

Sebenarnya perbedaannya sederhana,,, jika kita menanamkan access list 2 pada interface fa0/0 dengan direction in, artinya setiap paket yang masuk melalui fa0/0 akan diperiksa oleh access list 2...

Oke,, langsung aja kita lihat perbedaan pada hasil pengujiannya aja...
Gambar 9 Pengujian ping dari PC 2
Perhatikan bahwa kita tidak bisa melakukan ping dari PC 2 ke router dan server,, kenapa demikian?? karena begitu ada paket yang masuk ke interface 0/0, maka akan diperiksa oleh access list nomor 2,,, dan pada access list nomor 2 kita memiliki rule untuk menolak ip address PC 2....

Skenario 2

Gambar 10 Skenario 2
Pada skenario ini, tujuan kita adalah hanya mengizinkan PC 1 saja yang bisa melakukan komunikasi dengan server,, sedangkan PC2-PC5 hanya akan bisa melakukan komunikasi dengan router saja...

Oke langsung aja kita konfig access list nya,,,
Gambar 11 Konfig access list skenario 2
Perhatikan gambar diatas, terlihat bahwa sebelum membuat access list untuk skenario ini, terlebih dahulu kita menghapus access list yang telah kita buat sebelumnya.. hal ini karena access list yang kita buat sebelumnya akan mengganggu skenario kedua ini...

Perhatikan kita membuat standard access list dengan nomor 3,, pada access list tersebut, kita membuat sebuah rule untuk mengizinkan PC 1..,, perhatikan bahwa kita tidak perlu membuat rule untuk menolak PC2-PC5,, hal ini dikarenakan default policy dari access list adalah deny...

Selanjutnya kita menanamkan access list 3 pada interface fa0/1 router dengan direction out.. Perhatikan pengujian ping yang dilakukan dari beberapa client berikut
Gambar 12 Ping dari PC 1
Gambar 13 Ping dari PC 2
Perhatikan bahwa PC 1 bisa melakukan ping ke router dan server.. namun PC 2 hanya bisa ping ke router saja... ini artinya kita sudah selesai dan berhasil membuat access list untuk skenario 2

Skenario 3

Gambar 14 Skenario 3
Kita akan menggunakan topologi yang sama dengan skenario 2,, hanya saja pada skenario ini tujuan kita adalah menolak akses dari PC 1 ke server,, dan mengizinkan akses dari PC2-PC5 ke server...

Oke langsung aja kita konfig access list untu skenario 3 ini..
Gambar 15 Konfig access list skenario 3
Perhatikan gambar diatas, pertama tama kita menghapus access list 3, kemudian membuat access list baru dengan nomor 4.. kita menambahkan 2 rule pada access list nomor 4 ini.. rule pertama adalah untuk menolak 192.168.1.2,, dan rule kedua adalah untuk mengizinkan network 192.168.1.0 dengan wildcard mask 0.0.0.255....

Apa itu wildcard mask?? sebenarny angka ini menggambarkan netmask dari suatu network.. angka wildcardmask didapat dari 255.255.255.255 dikurangi subnetmask... Pada skenario 3, kita menginginkan agar PC2-PC5 bisa ping ke server,, tentu lebih mudah jika kita langsung saja membuat rule untuk ip network 192.168.1.0/24...

Nah ip network 192.168.1.0/24 subnetmasknya adalah 255.255.255.0.. sehingga wildcard mask nya adalah 255.255.255.255 - 255.255.255.0 = 0.0.0.255...

Oke,, sekarang kita lakukan pengujian dari beberapa client,, pastikan semua PC bisa ping ke server kecuali PC1
Gambar 16 Ping dari PC 1
Gambar 17 Ping dari PC 2
Perhatikan bahwa PC 1 tidak bisa ping ke server,, namun PC 2 bisa ping ke server....

Oke,, Kita sudah selesai belajar tentang standard access list di cisco,, namun saran saya teman teman harus terus belajar dan berlatih dengan access list ini,,, karena di dunia kerja,, penerapan access list tidak akan sesederhana contoh skenario diatas....

Like the Post? Do share with your Friends.

Tidak ada komentar:

Posting Komentar

Komentar

FeedBack

Jika Anda merasa terbantu dengan artikel dari Coretan Bocah IT, silahkan berlangganan GRATIS via email. Dengan begitu, Anda akan mendapat kiriman artikel setiap ada artikel baru yang terbit di Coretan Bocah IT

Masukkan Email :

IconIconIconFollow Me on Pinterest