• Posted by : Unknown Wednesday, November 28, 2018

    MODUL 6 – Access Control List
    Software menggunakan Packet Tracer Versi Terbaru

    Praktikum :
    ⦁    Standard Access List
    ⦁    Extended Access List

    Waktu Praktikum : 3 x 50 Menit


    LAPORAN AKHIR MODUL 6-Access Control list
    ⦁    Ikuti aturan modul praktikum
    ⦁    Lampirkan seluruh hasil percobaan, Screen shoot console dan gambarnya disertai komentar anda. Lalu simpan hasilnya ke dalam file word.
    Format file word : NIM_NamaMhs_Modul6.docx
    ⦁    Simpan hasil konfigurasi Packet Tracer kedalam File PKT
    Format File PKT:
    NamaMhs_Modul6-1.pkt NamaMhs_Modul6-2.pkt
    Kumpulkan hasilnya ke Asprak maksimal pada hari yang sama sd Pkl 17.00 WIB

    MODUL 6 –Access Control List
    Modul 6.1 Standard Access Control List
    ⦁    Maksud dan Tujuan
    Mahasiswa dapat mengimplementasikan Standard ACL pada pengalamatan IPv4 serta troubleshootingnya
    ⦁    Konsep Dasar
    Karakterisik ACL secara umum
    ⦁    Menentukan tipe dan karakteristik traffic yang akan di control
    ⦁    Mengidentifikasi traffic dengan permit atau deny
    ⦁    Dapat men-deny traffic spesifik atau secara keseluruhan
    ⦁    Terdapat implisit deny any pada akhir baris access list secara default
    ⦁    Masing-masing baris hanya untuk satu protokol spesifik
    ⦁    Masing-masing interface router maksimal hanya punya dua access list untuk masingmasing protocol, satu incoming traffic dan satu outgoing traffic
    ⦁    Ketika access list di assign untuk interface, tentukan apakah untuk incoming atau outgoing
    ⦁    Access list sifatnya global di router, tapi filter traffic hanya berlaku di interface yang di assign access list
    ⦁    Masing-masing access list dapat di assign ke beberapa interface
    ⦁    Akan tetapi tiap interface hanya boleh satu incoming dan satu outgoing
    ⦁    Access list dapat digunakan untuk nge-log traffic yang match dengan access list statement
    ⦁    Access list yang di terapkan ke inbound traffic dilakukan sebelum routing decision
    ⦁    Access list yang di terapkan ke outbound traffic dilakukan setelah routing decision
    ⦁    Ketikkan rule access list secara berurutan, dengan statement paling restrictive berada di atas

    ACL Standard
    ⦁    Nomor : 1-99
    ⦁    Digunakan untuk filter source IP address
    ⦁    Permit / Deny semua protocol suite TCP/IP
    ⦁    Di-assign pada router yang terdekat dengan destination

    Konfigurasi ACL
    Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, kemudian langkah kedua assign rule ACL tersebut di interface.
    Router(config)# access-list 1 permit/deny source hostname/ip/network
    Router(config)# access-list 1 permit/deny any
    Router(config)# interface fa0/0


    Contoh Konfigurasi ACL
    Rule ACL : allow akses VTY line 0-4 dari internal network 192.168.1.0/24 :
    Router(config)# access-list 12 permit 192.168.1.0 0.0.0.255
    Router(config)# line vty 0 4
    Router(config)# access-class 12 .in


    Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
    ⦁    Dengan wildcard mask “0.0.0.0”, misal 192.168.1.1 0.0.0.0
    ⦁    Dengan keyword “host”, misal host 192.168.1.1
    Untuk menyatakan match semua host bisa menggunakan 2 cara :
    ⦁    Dengan wildcard mask “255.255.255.255”, misal 0.0.0.0 255.255.255.255
    ⦁    Dengan keyword “any”, misal any source atau destination

    ⦁    Konfigurasi Standard ACL
     Topologi Standard ACL :
    Gambar 6.1.1 Topologi Standard ACL

    Tabel 6.1.1 Pengisian Alamat IP

    Device    Interface    IP Address    Subnet Mask    Default Gateway
    R1-XXX-
    XXX  
    Fa0/0  
    192.168.1.254  
    255.255.255.0  
    N/A
        Fa1/0    12.12.12.1    255.255.255.0    N/A
        lo1    172.16.1.1    255.255.255.0    N/A
        lo2    172.16.2.2    255.255.255.0    N/A
    R2-XXX-
    XXX  
    Fa0/0  
    192.168.2.254  
    255.255.255.0  
    N/A
        Fa1/0    12.12.12.2    255.255.255.0    N/A
        lo3    172.16.3.3    255.255.255.0    N/A
        lo4    172.16.4.4    255.255.255.0    N/A
    S1-XXX    N/A    VLAN 1    N/A    N/A
    S2-XXX    N/A    VLAN 1    N/A    N/A
    Laptop1    NIC    192.168.1.1    255.255.255.0    192.168.1.254
    Laptop2    NIC    192.168.2.1    255.255.255.0    192.168.2.254

    Konfigurasi Standard ACL
    Login console ke R1-XXX atau R2-XXX untuk mempraktikkan Standard ACL.
    Sebelum menerapkan ACL, konfigurasikan Routing RIP agar secara default antar jaringan bisa saling terhubung.

    #1. Buat rule ACL standard seperti dibawah ini:
    ⦁    Deny host 192.168.1.1 berkomunikasi dengan network 192.168.2.0
    ⦁    Deny network 172.16.1.0 berkomunikasi dengan network 192.168.2.0
    ⦁    Permit semua trafik lainnya
    Gunakan ACL number 1 untuk rule 1-3 diatas

    Laptop1>ipconfig
    FastEthernet0 Connection:(default port)
    Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2 IP Address......................: 192.168.1.1
    Subnet Mask.....................: 255.255.255.0
    Default Gateway.................: 192.168.1.254
    Tampilkan ipconfig Laptop1 sebelum disetting ACL



    Laptop1>ping 192.168.2.1
    Pinging 192.168.2.1 with 32 bytes of data:
    Reply from 192.168.2.1: bytes=32 time=1ms TTL=126 Reply from 192.168.2.1: bytes=32 time=0ms TTL=126 Reply from 192.168.2.1: bytes=32 time=0ms TTL=126 Reply from 192.168.2.1: bytes=32 time=0ms TTL=126 Ping statistics for 192.168.2.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 1ms, Average = 0ms
    Laptop1 dapat melakukan tes Ping ke Laptop2 yang berada di network 192.168.2.0

    R2-XXX(config)#access-list 1 deny 192.168.1.1 0.0.0.0
    R2-XXX(config)#access-list 1 deny 172.16.1.0 0.0.0.255
    R2-XXX(config)#access-list 1 permit any
    Setting ACL Standar di R2-XXX

    ACL telah disetting di R2-XXX sesuai urutan rule nomor 1-3 di atas. Ingat konsep ACL standar : close to the destination router.
    Setelah mensetting rule ACL di R2-XXX, langkah selanjutnya yaitu menempatkan ACL tersebut di interface agar bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0.

    R2-XXX(config)#interface fa0/0
    R2-XXX(config-if)#ip access-group 1 out
    Apply ACL di Interface Fa0/0 R2-XXX

    Verifikasi
    R2-XXX#show access-list Standard IP access list 1 10 deny host 172.16.1.1
    20 deny 192.168.1.0 0.0.0.255
    30 permit any R2-XXX#
    Tampilkan access-list standard yang sudah dibuat di R2-XXX

    Laptop1>ping 192.168.2.1
    Pinging 192.168.2.1 with 32 bytes of data:
    Reply from 12.12.12.2: Destination host unreachable. Reply from 12.12.12.2: Destination host unreachable. Reply from 12.12.12.2: Destination host unreachable. Reply from 12.12.12.2: Destination host unreachable. Ping statistics for 192.168.2.1:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss)
    Tes Ping dari Laptop1 ke Laptop2

    ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 tidak boleh berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain 192.168.1.1.
    Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain 192.168.1.1
    Laptop1>ipconfig
    FastEthernet0 Connection:(default port)
    Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2 IP Address......................: 192.168.1.3
    Subnet Mask.....................: 255.255.255.0
    Default Gateway.................: 192.168.1.254
    Laptop1>ping 192.168.2.1
    Pinging 192.168.2.1 with 32 bytes of data:
    Reply from 192.168.2.1: bytes=32 time=11ms TTL=126 Reply from 192.168.2.1: bytes=32 time=11ms TTL=126 Reply from 192.168.2.1: bytes=32 time=1ms TTL=126 Reply from 192.168.2.1: bytes=32 time=0ms TTL=126 Ping statistics for 192.168.2.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 11ms, Average = 5ms


    Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0. Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 saat mengakses network 192.168.2.0.

    R1-XXX#ping
    Protocol [ip]: [ENTER]
    Target IP address: 192.168.2.1 Repeat count [5]: [ENTER] Datagram size [100]: [ENTER] Timeout in seconds [2]: [ENTER] Extended commands [n]: y
    Source address or interface: loopback1
    Type of service [0]: [ENTER]
    Set DF bit in IP header? [no]: [ENTER] Validate reply data? [no]: [ENTER] Data pattern [0xABCD]: [ENTER]
    Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER] Sweep range of sizes [n]: [ENTER]
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 172.16.1.1
    UUUUU
    Success rate is 0 percent (0/5)
    Tes Ping dari Loopback1 ke Laptop2

    Tes Ping dari Loopback1 ke Laptop2 hasilnya 0 percent dan ditampilkan kode U (unreachable). Berarti rule ACL baris ke-2 sudah berhasil.


    Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes Ping dari Loopback2 ke Laptop2 dengan extended ping.
    R1-XXX#ping
    Protocol [ip]: [ENTER]
    Target IP address: 192.168.2.1 Repeat count [5]: [ENTER] Datagram size [100]: [ENTER] Timeout in seconds [2]: [ENTER] Extended commands [n]: y
    Source address or interface: loopback2
    Type of service [0]: [ENTER]
    Set DF bit in IP header? [no]: [ENTER] Validate reply data? [no]: [ENTER] Data pattern [0xABCD]: [ENTER]
    Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER] Sweep range of sizes [n]: [ENTER]
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 172.16.2.2
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms


    Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memberikan success rate 100%. Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.

    R2-XXX#show ip interface fa0/0
    FastEthernet0/0 is up, line protocol is up (connected) Internet address is 192.168.2.254/24
    Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes
    Helper address is not set
    Directed broadcast forwarding is disabled Outgoing access list is 1
    Inbound access list is not set Proxy ARP is enabled
    Security level is default Split horizon is enabled
    ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is disabled
    IP fast switching on the same interface is disabled IP Flow switching is disabled
    IP Fast switching turbo vector
    Tampilkan interface access-list standard di R2-XXX

    Output interface access-list diatas, di Fa0/0 R2-XXX terdapat outgoing access-list dengan number 1.
    #2. Buat rule ACL standard seperti dibawah ini untuk R1-XXX:
    ⦁    Deny host 192.168.2.1 berkomunikasi dengan network 192.168.1.0
    ⦁    Deny network 172.16.3.0 berkomunikasi dengan network 192.168.1.0
    ⦁    Permit semua trafik lainnya
    Untuk mempraktikkan rule ACL standard diatas, hapus ACL yang telah disetting di R2-XXX. Cara menghapus rule ACL dengan command : no access-list [number-acl]. Dan hapus juga di interface yang dipasang ACL dengan command : no ip access-group [number-acl] out.
    Note :
    Note: ulangi langkah yang sama seperti di Halaman 67 untuk menerapkan ACL di R1- XXX sesuai dengan rule #2 diatas.


    Review
    ⦁    Jika ada kesalahan penulisan rule di numbered ACL standar, bagaimana cara melakukan pengeditan rule-nya?
    ⦁    Jelaskan perbedaan antara numbered ACL dan named ACL?
    ⦁    Praktikkan rule ACL diatas (#1 maupun #2) menggunakan named ACL secara bergantian?
    ⦁    Buatlah rule ACL dibawah ini di R1-XXX maupun R2-XXX dan aplikasikan rule ACL tersebut di R1-XXX maupun R2-XXX? Verifikasi rule tersebut dengan mencoba akses telnet dari Laptop1 dan Laptop2.
    R1-XXX
    ⦁    Hanya Laptop2 yang boleh akses telnet R1-XXX
    ⦁    Host lainnya tidak diperbolehkan akses telnet R1-XXX
    R2-XXX
    ⦁    Hanya Laptop1 yang boleh akses telnet R2-XXX
    ⦁    Host lainnya tidak diperbolehkan akses telnet R2-XXX



    Modul 6.2 Extended Access Control List
    ⦁    Maksud dan Tujuan
    Mahasiswa dapat mengimplementasikan Extended Access Control List pada pengalamatan IPv4 serta troubleshootingnya
    ⦁    Konsep Dasar
    Karakterisik ACL secara umum
    ⦁    Menentukan tipe dan karakteristik traffic yang akan di control
    ⦁    Mengidentifikasi traffic dengan permit atau deny
    ⦁    Dapat men-deny traffic spesifik atau secara keseluruhan
    ⦁    Terdapat implisit deny any pada akhir baris access list secara default
    ⦁    Masing-masing baris hanya untuk satu protokol spesifik
    ⦁    Masing-masing interface router maksimal hanya punya dua access list untuk masing
    ⦁    masing protocol, satu incoming traffic dan satu outgoing traffic
    ⦁    Ketika access list di assign untuk interface, tentukan apakah untuk incoming atau outgoing
    ⦁    Access list sifatnya global di router, tapi filter traffic hanya berlaku di interface yang di assign access list
    ⦁    Masing-masing access list dapat di assign ke beberapa interface
    ⦁    Akan tetapi tiap interface hanya boleh satu incoming dan satu outgoing
    ⦁    Access list dapat digunakan untuk nge-log traffic yang match dengan access list statement
    ⦁    Access list yang di applied ke inbound traffic dilakukan sebelum routing decision
    ⦁    Access list yang di applied ke outbound traffic dilakukan setelah routing decision
    ⦁    Ketikkan rule access list secara berurutan, dengan statement paling spesifik berada di atas

    ACL Extended
    1. Nomor : 100-199
    ⦁    Digunakan untuk filter source dan destination IP address
    ⦁    Dapat memfilter spesifik protocol IP dan port number
    ⦁    Assign pada router yang terdekat dengan source (close to the source router)

    Device    Interface    IP Address    Subnet Mask    Default Gateway
    R1-XXX    Fa0/0    192.168.1.254    255.255.255.0    N/A
        Fa1/0    10.10.10.1    255.255.255.0    N/A
        lo1    172.16.1.1    255.255.255.0    N/A
        lo2    172.16.2.2    255.255.255.0    N/A

    Konfigurasi Extended ACL
    Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, kemudian langkah kedua assign rule ACL tersebut di interface.
    Router(config)# access-list 100 permit/deny protocol source_IP destination_IP
    Router(config)# access-list 100 permit/deny protocol source_IP port destination_IP port
    Router(config)# access-list 100 permit/deny protocol any any
    Router(config)# interface fa0/0
    Router(config)# ip access-group 1 in/out


    Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
    ⦁    Dengan wildcard mask “0.0.0.0”, misal 192.168.1.1 0.0.0.0
    ⦁    Dengan keyword “host”, misal host 192.168.1.1
    Untuk menyatakan match semua host bisa menggunakan 2 cara :
    ⦁    Dengan wildcard mask “255.255.255.255”, misal 0.0.0.0 255.255.255.255
    ⦁    Dengan keyword “any”, misal any source atau destination

    ⦁    Konfigurasi Extended Acccess Control List
    Topologi Extended ACL

    Gambar 6.2.1 Topologi Extended ACL Tabel 5.2.1 Pengisian Alamat IP

    R2-XXX    Fa0/0    192.168.2.254    255.255.255.0    N/A
        Fa1/0    20.20.20.1    255.255.255.0    N/A
        lo3    172.16.3.3    255.255.255.0    N/A
        lo4    172.16.4.4    255.255.255.0    N/A
    CENTRAL    Fa0/0    10.10.10.2    255.255.255.0    N/A
        Fa1/0    20.20.20.2    255.255.255.0    N/A
    S1-XXX    N/A    VLAN 1    N/A    N/A
    S2-XXX    N/A    VLAN 1    N/A    N/A
    Laptop1    NIC    192.168.1.1    255.255.255.0    192.168.1.254
    Laptop2    NIC    192.168.2.1    255.255.255.0    192.168.2.254
    Webserver    NIC    192.168.1.11    255.255.255.0    192.168.1.254

    Konfigurasi
    Login console ke R1-XXX atau R2-XXX untuk mempraktikkan Lab 10-ACL Extended. Sebelum menerapkan ACL, Konfigurasi Routing RIP terlebih dulu agar antar jaringan secara default dapat terhubung.
    #1. Buat rule ACL extended seperti dibawah ini:
    ⦁    Allow host 192.168.2.1 mengakses service SSH R1-XXX
    ⦁    Allow network R2-XXX mengakses service HTTP ke mana saja
    ⦁    Deny semua trafik lainnya

    Gunakan ACL number 100 untuk rule 1-3 diatas.
    Laptop2>ipconfig
    FastEthernet0 Connection:(default port)
    Link-local IPv6 Address.........: FE80::260:2FFF:FE42:A6D3 IP Address......................: 192.168.2.1
    Subnet Mask.....................: 255.255.255.0
    Default Gateway.................: 192.168.2.254
    Tampilkan ipconfig Laptop2 sebelum disetting ACL

    Laptop2>ping 192.168.1.1
    Pinging 192.168.1.1 with 32 bytes of data:
    Reply from 192.168.1.1: bytes=32 time=13ms TTL=125 Reply from 192.168.1.1: bytes=32 time=12ms TTL=125 Reply from 192.168.1.1: bytes=32 time=13ms TTL=125 Reply from 192.168.1.1: bytes=32 time=7ms TTL=125 Ping statistics for 192.168.1.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 7ms, Maximum = 13ms, Average = 11ms
    Laptop2 dapat melakukan tes Ping ke Laptop1 yang berada di network 192.168.1.0

    R2-XXX(config)#access-list 100 permit tcp host 192.168.2.1 host 10.10.10.1
    eq 22
    R2-XXX(config)#access-list 100 permit tcp any any eq 80
    Setting ACL Extended di R2-XXX

    ACL telah disetting di R2-XXX sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL- nya di R2-XXX? Agar rule tersebut berjalan normal saat di eksekusi, maka kita taruh di dekat router source.
    Ingat konsep ACL extended : close to the source router. Karena implicit deny ada dibaris terakhir ACL, maka kita tidak perlu menuliskan rule ACL tersebut.
    Setelah mensetting rule ACL di R2-XXX, langkah selanjutnya yaitu menempatkan ACL tersebut di interface agar bekerja efektif. Rule ACL ditempatkan di interface outgoing menuju network luar di Fa1/0 R2-XXX.

    R2-XXX(config)#interface fa1/0
    R2-XXX(config-if)#ip access-group 100 out
    Apply ACL di Interface Fa1/0 R2-XXX

    Verifikasi
    R2-XXX#show access-list
    Extended IP access list 100
    10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22
    20 permit tcp any any eq www R2-XXX#
    Tampilkan access-list extended yang sudah dibuat di R2-XXX

    Laptop2>ping 192.168.1.1
    Pinging 192.168.1.1 with 32 bytes of data:
    Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Ping statistics for 192.168.1.1:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
    Tes Ping dari Laptop2 ke Laptop1

    ACL sudah berjalan sesuai dengan rule nomer 3 diatas, deny semua traffic lainnya termasuk ping dari Laptop2 ke Laptop1. Perhatikan yang memberikan reply dari router R2-XXX (192.168.2.254).

    Laptop2>ipconfig
    FastEthernet0 Connection:(default port)
    Link-local IPv6 Address.........: FE80::260:2FFF:FE42:A6D3 IP Address......................: 192.168.2.3
    Tes Ping dari Laptop2 ke Laptop1 dengan mengubah IP address Laptop2 selain 192.168.2.1

    Subnet Mask.....................: 255.255.255.0
    Default Gateway.................: 192.168.2.254
    Laptop2>ping 192.168.1.1
    Pinging 192.168.1.1 with 32 bytes of data:
    Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Ping statistics for 192.168.1.1:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),


    Dengan IP 192.168.2.3 ternyata tidak berhasil tes Ping host yang berada di network 192.168.1.0.

    Laptop2>ping 10.10.10.1
    Pinging 10.10.10.1 with 32 bytes of data:
    Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Ping statistics for 10.10.10.1:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
    Tes Ping dari Laptop2 ke R1-XXX

    Tes Ping dari Laptop2 ke R1-XXX gagal.

    Laptop2>ping 20.20.20.2
    Pinging 20.20.20.2 with 32 bytes of data:
    Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Reply from 192.168.2.254: Destination host unreachable. Ping statistics for 20.20.20.2:
    Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
    Tes Ping dari Laptop2 ke router CENTRAL

    Dari hasil tes Ping Laptop2 ke router CENTRAL juga gagal

    R2-XXX#show ip interface fa1/0
    FastEthernet1/0 is up, line protocol is up (connected) Internet address is 20.20.20.1/24
    Broadcast address is 255.255.255.255 Address determined by setup command MTU is 1500 bytes
    Helper address is not set
    Directed broadcast forwarding is disabled Outgoing access list is 100
    Tampilkan interface access-list extended di R2-XXX

    Inbound access list is not set Proxy ARP is enabled
    Security level is default Split horizon is enabled
    ICMP redirects are always sent ICMP unreachables are always sent ICMP mask replies are never sent IP fast switching is disabled
    IP fast switching on the same interface is disabled


    Dari output interface access-list diatas, di Fa1/0 R2-XXX terdapat outgoing access-list dengan number 100.

    Laptop2>ipconfig
    FastEthernet0 Connection:(default port)
    Link-local IPv6 Address.........: FE80::260:2FFF:FE42:A6D3 IP Address......................: 192.168.2.1
    Subnet Mask.....................: 255.255.255.0
    Default Gateway.................: 192.168.2.254
    Laptop2>ssh -l admin 10.10.10.1
    Open Password:
    Unauthorized access prohibited! R1-XXX>enable
    Password:
    R1-XXX#
    Tampilkan Akses SSH dari Laptop2 ke R1-XXX


    Akses SSH dari Laptop2 ke R1-XXX berhasil. Hal ini sesuai dengan rule ACL extended nomer 1.
    R2-XXX#show access-list
    Extended IP access list 100
    10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22 (154 match(es))
    20 permit tcp any any eq www R2-XXX#
    Tampilkan access-list extended setelah di jalankan akses SSH ke R1-XXX
    Perhatikan pada baris pertama rule ACL terdapat 154 match(es) artinya jumlah attempt yang
    match dengan rule baris ke-1 dimana Laptop2 diperbolehkan mengakses service SSH ke R1-XXX. Jumlah match akan terus naik seiring dengan jumlah koneksi SSH dari Laptop2 ke R1-XXX.

    Jalankan Web Browser di Laptop2 untuk Mengakses Web Server di Network A
    Klik Laptop2 -> Pilih tab Desktop -> Web Browser -> Isikan IP Web Server :192.168.1.11 ->ENTER.

    Gambar 6.2.2 Layanan Web Server

    Service HTTP WebServer berhasil diakses dari Laptop2. Coba ganti IP address Laptop2 selain 192.168.2.1, kemudian akses WebServer dan pastikan berhasil karena service HTTP memang diperbolehkan diakses dari network R2-XXX mana saja.

    R2-XXX#show access-list
    Extended IP access list 100
    10 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22 (155 match(es))
    20 permit tcp any any eq www (11 match(es))
    Tampilkan access-list extended setelah mengakses Web Server di R1-XXX

    Dari output baris rule nomor 2 diatas, bagian akhir baris terdapat 11 match(es) artinya jumlah attempt yang dilakukan oleh source any ketika mengakses HTTP.
    Dari informasi output show access-list dapat disimpulkan bahwa ACL yang telah kita buat sudah berhasil melewatkan traffic SSH dan HTTP.


    Review
    ⦁    Praktikkan akses SSH dari Laptop2 ke router CENTRAL? Apakah berhasil atau tidak?
    ⦁    Apabila tidak berhasil, buatlah rule ACL agar akses SSH dari Laptop2 ke router CENTRAL dapat dilakukan?
    ⦁    Buatlah ACL dengan tipe named menggunakan rule ACL?

    0 komentar

  • Copyright © - INDO html - INDO html - Powered by Blogger - Designed by inggisxXx