ACLs & NAT
Materi ini merupakan meteri  yang 
dibahas CCNA exploration 4:Accessing the WAN pada cisco 
course. 
Berikut 
ringkasan dari materinya, semoga dapat membantu.
Salah satu skill yang penting yang 
harus di kuasai network administrator(selanjutnya saya sebut admin) adalah 
menguasai access control list (ACLs). Admin mengunakan ACLs untuk menghentikan 
traffic atau mengizinkan traffic lewat di jaringan. Pada cisco router, kita 
dapat mengkonfigurasi firewall yang simple dengan memfilter traffic di network 
mengunakan ACLs sehingga dapat meningkatkan security di jaringan kita. 
ACLs memungkinkan kita mengontrol 
traffic dengan simple permit atau deny host/address. ACLs dapat juga 
dikonfigurasi untuk mengontrol traffic berdasarkan TCP port yang 
digunakan. Sehingga kita dapat mengkatagorikan ACLs menjadi 2 tipe:
A.    Standard 
ACLs
Standard ACLs
à mengizinkan kita untuk mempermit
atau deny traffic dari source IP address. Destination packet 
dan port tidaklah dipedulikan. Oleh karena itu yang perlu di ingat saat 
mengkonfigurasi standard adalah ACLs biasanya di konfigurasi sedekat mungkin 
dengan tujuan(destination address) yang akan di block. 
Gambar di atas 
menunjukkan ilustrasi dari pemasangan standard ACLs, ACL harus di pasang di R3. 
Karena bila di pasang di R1 traffic PC1-PC3 akan di blok, tapi traffic PC-1-PC2 
akan ikut di blok.
Berikut di bawah 
ini contoh konfigurasi standard ACL, yang hanya mengizinkan semua traffic dari 
network 192.168.30.0/24 dan memblok traffic selain dari network tersebut. 
(default deny any)
Di standard ACLs 
dapat dikonfigurasi dengan angka 1-99, 1300-1999 atau dengan nama, berikut 
contoh konfigurasi dengan nama:
B.     Extended 
ACLs
Extended ACLs
à memfilter traffic IP packet dengan 
beberapa attribute, seperti tipe protocol, source dan destination IP address, 
soure TCP atau UDP port, destination TCP atau UDP port. Dengan kemampuan ini 
memungkinkan konfigurasi extended ACLs utuk dikonfigurasi sedekat mungkin dengan
sumber (source address). 
Berikut di bawah 
ini adalah contoh konfigurasi extended ACLs yang mengizinkan traffic dari 
address 192.168.30.0/24 ke host manapun untuk akses port 80 (HTTP)
à mengakses web.
 Berikut contoh 
konfigurasi extended ACL dengan angka
Berikut contoh 
konfigurasi extended ACLs dengan nama:
 Cara mengkonfigurasi ACLs
Pertama pasanglah syntax di global 
configuration mode.
access-list
access-list-number {permit | deny} source {source-mask}
selanjutnya masuk ke interface untuk mengaplikasikanya.
ip access-group
access-list-number {in | out}
UNTUK LATIHAN SOAL-SOAL ACL bisa di lihat di sini
NAT
Untuk pergi ke internet kita 
memerlukan IP public. Karena perkembangan internet sedemikian luas, IP public 
menjadi semakin langka. Oleh karena itu diciptakanlah NAT (Network Address 
Translation) yang memugkinkan IP private di translate ke IP public. “Nat 
memungkinkan host dengan ip address private berkomunikasi dengan host di 
internet”. à tentu saja jaringan 
private tersebut membutuhkan setidaknya satu IP public yang akan di gunakan 
bersama-sama. Contoh NAT pada warnet dimana warnet hanya memiliki satu IP 
public, tapi digunakan oleh banyak host yang dapat mengakses internet.
Berikut ilustrasi dari NAT 
Overload kadang disebut PAT(Port Address Translation)
PAT permit berbagaimacam address 
di LAN untuk di mapped ke satu IP public address dengan berbeda port number. 
Cisco mengunakan inside local 
untuk private IP address dan inside global untuk public IP address 
Ada dua tipe dari NAT yaitu 
dynamic dan static.
Static NAT
à di desain untuk mengizinkan 
one-to-one mapping antara local dan global address. Ini membuat host menjadi IP 
public
Dynamic NAT
à di desain untuk map ip address 
private di register ke ip address public dari pool yang ada.
PAT (NAT Overloading)
à memungkinkan multiple private IP 
address ke satu atau lebih ip public berdasarkan port.
UNTUK LATIHAN SOAL-SOAL NAT Bisa di lihat di sini
UNTUK LATIHAN SOAL-SOAL NAT Bisa di lihat di sini









 
Tidak ada komentar:
Posting Komentar