Kamis, 01 Maret 2012

Tutorial ACLs & NAT

New Page 1
ACLs & NAT

Materi ini merupakan meteri  yang dibahas CCNA exploration 4:Accessing the WAN pada cisco course.
Berikut ringkasan dari materinya, semoga dapat membantu.

Salah satu skill yang penting yang harus di kuasai network administrator(selanjutnya saya sebut admin) adalah menguasai access control list (ACLs). Admin mengunakan ACLs untuk menghentikan traffic atau mengizinkan traffic lewat di jaringan. Pada cisco router, kita dapat mengkonfigurasi firewall yang simple dengan memfilter traffic di network mengunakan ACLs sehingga dapat meningkatkan security di jaringan kita.

ACLs memungkinkan kita mengontrol traffic dengan simple permit atau deny host/address. ACLs dapat juga dikonfigurasi untuk mengontrol traffic berdasarkan TCP port yang digunakan. Sehingga kita dapat mengkatagorikan ACLs menjadi 2 tipe:

A.    Standard ACLs
Standard ACLs à mengizinkan kita untuk mempermit atau deny traffic dari source IP address. Destination packet dan port tidaklah dipedulikan. Oleh karena itu yang perlu di ingat saat mengkonfigurasi standard adalah ACLs biasanya di konfigurasi sedekat mungkin dengan tujuan(destination address) yang akan di block.

Gambar di atas menunjukkan ilustrasi dari pemasangan standard ACLs, ACL harus di pasang di R3. Karena bila di pasang di R1 traffic PC1-PC3 akan di blok, tapi traffic PC-1-PC2 akan ikut di blok.
Berikut di bawah ini contoh konfigurasi standard ACL, yang hanya mengizinkan semua traffic dari network 192.168.30.0/24 dan memblok traffic selain dari network tersebut. (default deny any)

Di standard ACLs dapat dikonfigurasi dengan angka 1-99, 1300-1999 atau dengan nama, berikut contoh konfigurasi dengan nama:

 
B.     Extended ACLs
Extended ACLs à memfilter traffic IP packet dengan beberapa attribute, seperti tipe protocol, source dan destination IP address, soure TCP atau UDP port, destination TCP atau UDP port. Dengan kemampuan ini memungkinkan konfigurasi extended ACLs utuk dikonfigurasi sedekat mungkin dengan sumber (source address).
Berikut di bawah ini adalah contoh konfigurasi extended ACLs yang mengizinkan traffic dari address 192.168.30.0/24 ke host manapun untuk akses port 80 (HTTP) à mengakses web.
 Berikut contoh konfigurasi extended ACL dengan angka
Berikut contoh konfigurasi extended ACLs dengan nama:

 Cara mengkonfigurasi ACLs
Pertama pasanglah syntax di global configuration mode.
access-list access-list-number {permit | deny} source {source-mask}
selanjutnya masuk ke interface untuk mengaplikasikanya.
ip access-group access-list-number {in | out}
UNTUK LATIHAN SOAL-SOAL ACL bisa di lihat di sini
 
NAT

Untuk pergi ke internet kita memerlukan IP public. Karena perkembangan internet sedemikian luas, IP public menjadi semakin langka. Oleh karena itu diciptakanlah NAT (Network Address Translation) yang memugkinkan IP private di translate ke IP public. “Nat memungkinkan host dengan ip address private berkomunikasi dengan host di internet”. à tentu saja jaringan private tersebut membutuhkan setidaknya satu IP public yang akan di gunakan bersama-sama. Contoh NAT pada warnet dimana warnet hanya memiliki satu IP public, tapi digunakan oleh banyak host yang dapat mengakses internet.
Berikut ilustrasi dari NAT Overload kadang disebut PAT(Port Address Translation)

PAT permit berbagaimacam address di LAN untuk di mapped ke satu IP public address dengan berbeda port number.

Cisco mengunakan inside local untuk private IP address dan inside global untuk public IP address

Ada dua tipe dari NAT yaitu dynamic dan static.

Static NAT à di desain untuk mengizinkan one-to-one mapping antara local dan global address. Ini membuat host menjadi IP public

Dynamic NAT à di desain untuk map ip address private di register ke ip address public dari pool yang ada.

PAT (NAT Overloading) à memungkinkan multiple private IP address ke satu atau lebih ip public berdasarkan port.

UNTUK LATIHAN SOAL-SOAL NAT Bisa di lihat di sini

Tidak ada komentar:

Posting Komentar