Friday, April 29, 2011

ACL (Access Control List) pada VLAN (Virtual Local Area Network)

Access List bekerja menyaring lalu-lintas data suatu network dengan mengontrol apakah paket-paket tersebut dilewatkan atau dihentikan pada alat penghubung (Interface). Kriteria yang digunakan Access List dapat berupa alamat asal paket datatersebut, alamat tujuan, jenis lapisan protokol atau informasi lain yang berkaitan.


a. Konfigurasi Dasar VLAN

Switch>ena
Switch#conf t
Switch(config)#int vlan 2
Switch(config-if)#ip address 192.168.0.100 255.255.255.0 => IP Gateway Client Vlan 2

b. Konfigurasi ACL
• Standard ACL : merupakan ACL pada switch yang lebih sederhana, sequence number hanya berkisar antara 1 – 99. Standard ACL tidak dapat memfilter berdasarkan protokol. Statement “permit” atau “deny” akan membolehkan atau mem-blok semua protokol.
Skenario :
VLAN 2 tidak diijinkan mengakses apapun pada VLAN 3 maupun 4.
Konfigurasi :

Switch(config)#access-list 2 deny 192.168.0.0 0.0.0.255
Switch(config)#int vlan 2
Switch(config-if)#ip access-group 2 in

Keterangan :
2 => sequence number, bernilai antara 1 – 99.
deny => memblok, bisa juga diisi dengan permit yang berarti mengijinkan
192.168.0.0 => Network Address, bisa juga diisi dengan “host X.X.X.X” untuk filter khusus pada host tertentu atau “any” yang berarti ke semua jaringan yang terhubung
0.0.0.255 => wildcard
in => memfilter paket yang keluar dari jaringan 192.168.0.0, bisa juga diisi dengan “out” yang berarti memfilter paket yang menuju jaringan 192.168.0.0

• Extended ACL : sequence number antara 100 sampai 199, dan dapat memfilter berdasarkan protokol.
Skenario :
VLAN 2 tidak dpat mengakses HTTP ke host atau client manapun di luar jaringan VLAN.
Konfigurasi :

Switch(config)#access-list 100 deny tcp 192.168.0.0 0.0.0.255 eq 80 any
Switch(config)#int vlan 2
Switch(config-if)#ip access-group 100 in

tcp => protokol yang akan difilter
80 => port
any => Destination Address ke semua jaringan, bisa juga diisi dengan “network_address wildcard” atau apabilai ingin ke host tertentu “host X.X.X.X”

c. Melihat konfigurasi ACL yang telah dibuat

Switch#show access-lists

PRAKTEK


Skenario :
- VLAN 2 tidak dapat mengakses web server pada VLAN 4 (192.168.2.3), VLAN 2 bisa ping ke mana saja.
- VLAN 3
=> IP Address 192.168.1.1 bisa ping ke VLAN 2, tidak bisa ping ke VLAN 3, bisa akses web server.
=> IP Address 192.168.1.2 bisa ping ke VLAN 2, tidak bisa ping VLAN 3, tidak bisa akses web server.
- VLAN 4 => tidak difilter, jadi hanya bisa ping ke VLAN 2 saja.

Konfigurasi:
- VLAN 2

Switch(config)#access-list 100 deny tcp 192.168.0.0 0.0.0.255 eq www 192.168.2.0 0.0.0.255
Switch(config)#access-list 100 permit icmp 192.168.0.0 0.0.0.255 any
Switch(config)#int vlan 2
Switch(config-if)#ip access-group 100 in

- VLAN 3

Switch(config)#access-list 101 permit tcp host 192.168.1.1 host 192.168.2.3 eq www
Switch(config)#access-list 100 permit icmp any 192.168.0.0 0.0.0.255
Switch(config)#int vlan 3
Switch(config-if)#ip access-group 101 in

Melihat hasil konfigurasi Access List

Switch#sh access-lists 
Hasil:
Extended IP access list 100
deny tcp 192.168.0.0 0.0.0.255 eq www 192.168.2.0 0.0.0.255
permit icmp 192.168.0.0 0.0.0.255 any (18 match(es))
Extended IP access list 101
permit tcp host 192.168.1.1 host 192.168.2.3 eq www (10 match(es))
permit icmp any 192.168.0.0 0.0.0.255 (8 match(es))

0 komentar:

Post a Comment

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes