ACLs & NAT
Materi ini merupakan meteri yang
dibahas CCNA exploration 4:Accessing the WAN pada cisco
course.
Berikut
ringkasan dari materinya, semoga dapat membantu.
Salah satu skill yang penting yang
harus di kuasai network administrator(selanjutnya saya sebut admin) adalah
menguasai access control list (ACLs). Admin mengunakan ACLs untuk menghentikan
traffic atau mengizinkan traffic lewat di jaringan. Pada cisco router, kita
dapat mengkonfigurasi firewall yang simple dengan memfilter traffic di network
mengunakan ACLs sehingga dapat meningkatkan security di jaringan kita.
ACLs memungkinkan kita mengontrol
traffic dengan simple permit atau deny host/address. ACLs dapat juga
dikonfigurasi untuk mengontrol traffic berdasarkan TCP port yang
digunakan. Sehingga kita dapat mengkatagorikan ACLs menjadi 2 tipe:
A. Standard
ACLs
Standard ACLs
à mengizinkan kita untuk mempermit
atau deny traffic dari source IP address. Destination packet
dan port tidaklah dipedulikan. Oleh karena itu yang perlu di ingat saat
mengkonfigurasi standard adalah ACLs biasanya di konfigurasi sedekat mungkin
dengan tujuan(destination address) yang akan di block.
Gambar di atas
menunjukkan ilustrasi dari pemasangan standard ACLs, ACL harus di pasang di R3.
Karena bila di pasang di R1 traffic PC1-PC3 akan di blok, tapi traffic PC-1-PC2
akan ikut di blok.
Berikut di bawah
ini contoh konfigurasi standard ACL, yang hanya mengizinkan semua traffic dari
network 192.168.30.0/24 dan memblok traffic selain dari network tersebut.
(default deny any)
Di standard ACLs
dapat dikonfigurasi dengan angka 1-99, 1300-1999 atau dengan nama, berikut
contoh konfigurasi dengan nama:
B. Extended
ACLs
Extended ACLs
à memfilter traffic IP packet dengan
beberapa attribute, seperti tipe protocol, source dan destination IP address,
soure TCP atau UDP port, destination TCP atau UDP port. Dengan kemampuan ini
memungkinkan konfigurasi extended ACLs utuk dikonfigurasi sedekat mungkin dengan
sumber (source address).
Berikut di bawah
ini adalah contoh konfigurasi extended ACLs yang mengizinkan traffic dari
address 192.168.30.0/24 ke host manapun untuk akses port 80 (HTTP)
à mengakses web.
Berikut contoh
konfigurasi extended ACL dengan angka
Berikut contoh
konfigurasi extended ACLs dengan nama:
Cara mengkonfigurasi ACLs
Pertama pasanglah syntax di global
configuration mode.
access-list
access-list-number {permit | deny} source {source-mask}
selanjutnya masuk ke interface untuk mengaplikasikanya.
ip access-group
access-list-number {in | out}
UNTUK LATIHAN SOAL-SOAL ACL bisa di lihat di sini
NAT
Untuk pergi ke internet kita
memerlukan IP public. Karena perkembangan internet sedemikian luas, IP public
menjadi semakin langka. Oleh karena itu diciptakanlah NAT (Network Address
Translation) yang memugkinkan IP private di translate ke IP public. “Nat
memungkinkan host dengan ip address private berkomunikasi dengan host di
internet”. à tentu saja jaringan
private tersebut membutuhkan setidaknya satu IP public yang akan di gunakan
bersama-sama. Contoh NAT pada warnet dimana warnet hanya memiliki satu IP
public, tapi digunakan oleh banyak host yang dapat mengakses internet.
Berikut ilustrasi dari NAT
Overload kadang disebut PAT(Port Address Translation)
PAT permit berbagaimacam address
di LAN untuk di mapped ke satu IP public address dengan berbeda port number.
Cisco mengunakan inside local
untuk private IP address dan inside global untuk public IP address
Ada dua tipe dari NAT yaitu
dynamic dan static.
Static NAT
à di desain untuk mengizinkan
one-to-one mapping antara local dan global address. Ini membuat host menjadi IP
public
Dynamic NAT
à di desain untuk map ip address
private di register ke ip address public dari pool yang ada.
PAT (NAT Overloading)
à memungkinkan multiple private IP
address ke satu atau lebih ip public berdasarkan port.
UNTUK LATIHAN SOAL-SOAL NAT Bisa di lihat di sini
UNTUK LATIHAN SOAL-SOAL NAT Bisa di lihat di sini
Tidak ada komentar:
Posting Komentar