Saturday, 30 July 2016

1.5 Konfigurasi Extended Access-list menggunakan Cisco packet tracer

Hai..balik lagi sama gua Supriyanto biasa dipanggil Anto hehe :D, kali ini gua bakal ngebahas tentang "Extended Access-list", apa sih Extended Access-list ? ok gua bakal bahas sedikit tentang Extended Access-list.

Extended Access-list berguna untuk melakukan penyeleksian packet berdasarkan alamat IP pengirim (source) dan penerima (destination),protokol,dan jenis port (FTP,Telnet,WWW) packet yang dikirim.

Ok,sekarang kita lanjut konfigurasi tapi sebelum lanjut ke konfigurasi kita harus mempunyai topologi.

1. Buat Topologi
Ok ini adalah contoh topologi yang akan gua konfigurasi.

Ok setelah topologi telah selesai dibuat..lanjut ketahap konfigurasi. Kita Setting IP address Router,PC,Server dan mengganti Hostname terlebih dahulu.Cara menambahkan IP Server dan IP PC sangat mudah yaitu klik 2 kali pada PC/Server lalu klik Dekstop dan pilih IP Configuration.

2. Konfigurasi Hostname dan IP Address
ROUTER 0
ROUTER 1
ROUTER 2
Ok setelah kita konfigurasi IP Address kita lanjut ke konfigurasi IP Routing (gunakan IP routing EIGRP).

3.Konfigurasi IP Routing 
ROUTER 0 
ROUTER 1
ROUTER 2

Setelah konfigurasi IP Routing Eigrp selesai kita setting konfigurasi Extended Acl nya.
4. Konfigurasi Extended ACL 
Konfigurasi Extended ACL berguna untuk mengeblok web server, ftp , telnet dll , yang diakses oleh ip pengirim(source) tersebut tetapi masih bisa saling terkoneksi satu sama lain apabila di tes PING.

5. VERIFIKASI
Selanjutnya kita tes ping dari PC ke IP Server pastikan hasilnya Reply dengan sempurna.

PC 0

PC 1

Setelah tes PING dilakukan mari kita lakukan akses ke Web dengan IP Server 152.152.152.2 dan pastikan tidak dapat diakses atau harus Request Timed Out.

PC 0

PC 1
Nah ini hasil dari kita lakukan tes PING dan ketika kita mengakses Web yang hasilnya Request Timed Out.
Yang ketika kita PING hasilnya Reply akan masuk ke permit sedangkan ketika kita mengakses Web 
hasilnya Request Timed Out akan masuk ke Deny.

Jadi,tujuan pada lab ini adalah kita membatasi akses dan filtering terhadap PC ke Server. Jadi,ketika kita ping dari pc ke server memang akan bisa namun ketika kita mengakses Web ke server akan ditolak atau diblok oleh server sehingga hasilnya Request Timed Out.

OK,sekian tutorial tentang Extended Access-list dari gua semoga bermanfaat dan selamat mencoba :D
Terima kasih udah mampir ke blog gua :D
Tunggu tutorial atau postingan selanjutnya ya (y)

Thursday, 28 July 2016

1.4 Konfigurasi Standart Access List di Cisco Packet Tracer


Haii...Balik lagi sama gua Supriyanto hari ini gua bakal bahas tentang "Standart Access List".

Gua bakal bahas sedikit tentang Standart Access List. Standart Access List digunakan untuk memfilter atau menyeleksi packet-packet data yang ada pada traffic sebuah jaringan komputer. Access membuat sebuah kondisi atau rule apakah suatu packet bisa diterima atau tidak.
Standart Access-list merupakan tipe lama dari access list.Standart Access list mengontrol traffic yang ada dengan cara membandingkan source IP Address yang akan masuk kedalam Router dengan IP address yang sudah dikonfigurasi didalam sebuah router.

Sebelum lanjut ke konfigurasi kita harus membuat topologi yang akan kita konfigurasi nanti.

1. Buat Topologi
ok ini contoh topologi yang udah gua buat..

Setelah kita buat topologi sekarang lanjut ke konfigurasi.
Untuk konfigurasi awal pertama kita konfigurasi Hostname,IP Address,dan Konfigurasi EIGRP.
Tes PING dari PC ke Server

Pertama-tama kita coba dahulu PING dari Pc ke Server setelah kita konfigurasi pada langkah diatas.

PC1 Ke Server

PC2 Ke Server

Konfigurasi Access-List
Disini gua memakai 2 Access-list yaitu yang ke-1 digunakan oleh Server 1 dan yang ke-2 digunkan oleh Server 2.
Angka 1/2 pada belakang access-list berguna untuk menandakan bahwa pada Konfigurasi ini kita menggunakan Access-list yang Standart. Pada access-list sebenarnya dibagi 2 yaitu Extended dan Standard. Dalam Access-list ada yang namanya ACL Number dan didalam ACL Number ada Rentang (range) angka yang dapat digunakan oleh Access-list Standard dan Extended, range angka yang dapat digunakan Standard adalah 1-99 dan sedangkan Extended yaitu 100-199. Jadi itulah knapa angka 1/2 ada pada perintah dibawah yang berarti gua menggunakan Access-list Standard.
Deny adalah untuk memutus,membuang,atau melarang paket data dari source untuk melewati device yang kita setting Access-listnya.
Permit adalah hak akses ini bisa dibilang kebalikan dari hak akses Deny yaitu kita membolehkan paket data yang berasal dari suatu Source.
Pengaktifan Access-List
Pada fa0/0 adalah yang akan tersambung ke server 1, Pada Server 1 gua bakal ngaktifin access-list 1.
Pada fa1/0 adalah yang akan tersambung ke server 2, Pada Server 2 gua bakal ngaktifin access-list 2.
Pada konfigurasi ip access-group, destination yang gua gunakan adalah Out , kenapa gua menggunakan out? karena interfaces yang akan kita konfigurasi deket server, disitu kita akan memutus/membuang suatu data yang ip/networknya tidak boleh mengakese server. Nah jika kalian ingin menggunakan Destination In berarti kalian mengaktifkan access-list di ke-2 Servernya.


Pengecekan 

Nah jika Konfigurasi telah selesai kita bisa meng check dengan caraa mengetikan perintah :
Supri2# show access-lists

Verifikasi
Nah jika sudah terbuat Konfigurasi nya kita lanjut ke Verifikasinya.
Pada PC 1 kita coba Tes Ping ke Server 1 dan Server 2, nah pada Server 1 ternyata Pc 1 tidak dapat mengakses servernya ,Kenapa ? karena pada Konfigurasi tadi kita tidak membolehkan IP Address PC 1 untuk mengakses Server ,itu sebabnya pc 1 ditolak oleh server atau lebih tepatnya telah dibuang/difilter pada ip 20.20.20.2 karena disitulah kita menkonfigurasi access-listnya untuk memfilter data. Nah sedangkan jika kita mengakses Server 2 maka hasilnya data yang kita kirim diterima oleh Server 2,dikarenakan IP PC 1 tidak didaftarkan dalam konfigurasi ip yang akan difilter/dibuang.

Nah jika kita mengecheck kembali maka akan bertambah 4 match(es) pada Deny yaitu 4 data yang berhasil dibuang/diblock oleh access-listnya pada Server 1 dan ada juga 4 match(es) pada permit yaitu 4 data yang berhasil diloloskan oleh access-listnya pada Server 2.


Selanjutnya ,Pada PC 2 kita coba Tes Ping ke Server 1 dan Server 2, nah pada Server 2 ternyata Pc 1 tidak dapat mengakses servernya ,Kenapa ? karena pada Konfigurasi tadi kita tidak membolehkan IP Address PC 2 untuk mengakses Server ,itu sebabnya pc 2 ditolak oleh server atau lebih tepatnya telah dibuang/difilter pada ip 20.20.20.2 karena disitulah kita menkonfigurasi access-listnya untuk memfilter data. Nah sedangkan jika kita mengakses Server 1 maka hasilnya data yang kita kirim diterima oleh Server 1,dikarenakan IP PC 2 tidak didaftarkan dalam konfigurasi ip yang akan difilter/dibuang.
Nah jika kita mengecheck kembali maka akan bertambah 4 match(es) pada Deny yaitu 4 data yang berhasil dibuang/diblock oleh access-listnya pada Server 2 dan ada juga 4 match(es) pada permit yaitu 4 data yang berhasil diloloskan oleh access-listnya pada Server 1.

Ok, Konfigurasi telah selesai yeahh :D
Mohon maaf jika ada kesalahan karena saya juga masih belajar hehe:D, Selamat mencoba dan Semoga bermanfaat ya :D
Tunggu tutorial Selanjutnya ya (y).

1.3 Konfigurasi Dynamic Routing OSPF

Haii..balik lagi sama gua Supri ditutorial kali ini gua bakal bahas tentang "Dynamic Routing OSPF".

Dynamic Routing OSPF merupakan routing protokol berjenis IGRP yang hanya dapat bekerja dalam jaringan internal suatu organisasi atau perusahaan. OSPF merupakan routing protokol yang menggunakan konsep hirarki routing yaitu OSPF membagi-bagi jaringan menjadi beberapa tingkatan, tingkatan-tingkatan tersebut diwujudkan dengan menggunakan sistem area.

Ok langsung saja kita ke konfigurasinya.
Tetapi buat dahulu topologinya ya :D

1. Buat Topologi 
Ini contoh topologi yang akan gua konfigurasi...

Ok ,setelah anda buat topologinya kita konfigurasi IP Address dan hostname nya

2. KONFIGURASI IP Address dan Hostname
ROUTER Maluku
ROUTER  Padang
ROUTER Ambon
ROUTER NTT

ROUTER Aceh
Setelah IP Address sudah dikonfigurasi semua kita lanjut konfigurasi OSPF dan Int Loopbacknya bagi yang belum tau int loopback itu apa bisa dilihat di pos an sebelumnya atau Dynamic Routing EIGRP.
3. KONFIGURASI IP Routing dan Interface Loopback
ROUTER Maluku
ROUTER Padang

ROUTER Ambon

ROUTER NTT

ROUTER Aceh
Sebenarnya konfigurasi ini sama saja dengan route EIGRP. 
Setelah semua dikonfigurasi kita lanjut ke verifikasi

4. VERIFIKASI
Pertama kita lakukan Tes Ping dari Router Maluku ke Router NTT dan Router Aceh.


"sh ip route" Router Padang
"sh ip route" Router Maluku
"sh ip ospf database" Router Maluku
"sh ip ospf neighbor" Router Maluku
Sekian tutorial tentang Dynamic Routing OSPF dari gua semoga bermanfaat dan selamat mencoba :D
Tunggu Tutorial selanjutnya ya dari gua Ok (y)

1.2 Konfigurasi Dynamic Routing EIGRP

Haii balik lagi sama gua Supri ,sekarang gua bakal bahas tentang "Dynamic Routing EIGRP".
ok, gua bakal bahas sedikit tentang Dynamic Routing EIGRP.
Dynamic Routing EIGRP adalah router yang memiliki dan dapat membuat tabel routing secara otomatis ,EIGRP ini hanya bisa diguanakan sesama router cisco saja.

Sekarang lanjut saja ke Konfigurasinya tetapi sebelum ke konfigurasi pastikan anda sudah membuat topologinya.

1. Buat Topologi
contoh topologi yang akan gua konfigurasi..
Ok,setelah kita mempunyai topologi mari kita lanjut ke konfigurasinya.
Pertama kita konfigurasi IP Address dan mengganti Hostname nya.

2. KONFIGURASI IP Address dan Hostname
ROUTER SupriJawa
ROUTER SupriSumatera
ROUTER SupriKalimantan
ROUTER SupriPapua
Setelah kita membuat IP Address selanjutnya kita konfigurasi EIGRP nya dan Int loopbacknya.
Int loopbak berfungsi untuk menggantikan interface jika ada yang mati jadi walaupun ada interface yang mati tidak akan berpengaruh karena suda digantikan oleh interface Loopback.

3. KONFIGURASI Interface Loopback dan IP Routing
ROUTER SupriJawa
didaftarkan hanya 1 karena, network yang terhubung langsung oleh sih router nya hanya Network 30.30.30.0 tidak ada yang lain.
ROUTER SupriSumatera
Di Router 2 didafatakan 2 network karena network yang terhubung langsung oleh Router ada 2 yaitu network 30.30.30.0 dan 31.31.31.0.
ROUTER SupriKalimantan

ROUTER SupriPapua
Perintah "no auto-summary" digunakan menghemat routing table sehingga akan mengurangi beban proses CPU Router (Meringkas IP nya) 

Setelah semua Router di konfigurasi EIGRP maka kita lajut ke verifikasi nya.
Pertama liat tabel routing nya dengan Command "sh ip route" di previlage mode.

4.VERIFIKASI
Setelah melihat tabel Routingnya kita lakukan tes ping dari router SupriJawa ke router SupriPapua dan router SupriJawa ke router SupriKalimantan .Pastikan hasilnya Reply dengan Sempurna.


"sh ip eigrp neighbors" Router SupriJawa

Tabel ini menyimpan daftar dari router terdekat atau router tetangga.
"sh ip eigrp topology" Router SupriJawa
Tabel ini dibuat untuk memenuhi kebutuhan dari routing table didalam satu autonomous.
"sh ip eigrp traffic" Router SupriJawa

Sekian tutorial Dynamic Routing EIGRP dari gua ,semoga bermanfaat dan selamat mencoba :D
Tunggu tutorial yang lain ya dari gua ok (y)