10 Apr 2010

Konfigurasi VLAN - ACL menggunakan Cisco Packet Tracer

Pengembangan dari VLAN

















masih ingat dengan skema jaringan diatas ? . bagi yang belum melihat posting saya, silahkan bukaa posting tersebut.

Nah ! kali ini saya akan melakukan pengembangan pada skema jaringan VLAN diatas, yaitu dengan menambahkan ACL.

"apaan tuh ACL ? " ehemmm ..
ACL atau Access List Sebuah daftar yang disimpan oleh router Cisco untuk mengendalikan akses ke atau dari router terhadap beberapa layanan yang tersedia (misalnya, untuk membatasi agar paket dengan alamat IP tertentu supaya tidak meninggalkan suatu interface pada server jaringan)

mengerti ? jadi ACL ini seperti daftar peraturan atau semacamnya, nah di peraturan ini ada beberapa list yang berfungsi untuk filterisasi
contoh nya : dulu waktu saya mau daftar ke SMK N 3 Bogor ( jadi curhat :p )  jurusan TKJ ( Teknik Komputer Jaringan ), ada syarat masuknya, yaitu tinggi siswa yang akan daftar untuk perempuan 150 cm dan untuk laki-laki 155 cm. Nah ! jadi  siswa/i yang tinggi badannya kurang dari yang disyaratkan maka tidak bisa mendaftar masuk ke jurusan TKJ SMK 3 Bogor, untung tinggi saya 170 cm, jadi bisa masuk jurusan TKJ . hehehhe

ACL ini konsep kerjanya sama dengan syarat tinggi untuk masuk ke jurusan TKJ SMK 3 Bogor, Filterisasi
ACL ini akan memfilter paket-paket data yang tidak memenuhi syarat yang sudah ditetapkan,
ACL ini ada banyaaak variannya, Timed-ACL, Named ACL, Standard ACL, Extended ACL dan lain-lain


Nah kali ini saya akan mempraktekan konfigurasi ACL untuk Jaringan VLAN yang sudah saya posting sebelumnya. ACL ini bekerja pada Router, lalu di-attachkan pada subinterface yang sudah terkonfigurasi.

GPL (GaPakeLama) . ayo kita mulai

pada Skema tersebut ada 4 VLAN
VLAN 2 - IP Network 192.168.2.0
VLAN 3 - IP Network 192.168.3.0
VLAN 4 - IP Network 192.168.4.0
VLAN 5 - IP Network 192.168.5.0

kali ini saya akan membuat daerah VLAN 5 tidak bisa di akses oleh  VLAN lainnya dan sebaliknya
tetapi VLAN 2 3 4 masih dapat berkomunikasi.

Konfigurasi ACL Blok VLAN 2 ke VLAN 5

Router>en
Router#conf t
1. Router(config)#access-list 100 deny ip 192.168.2.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 any




access-list 100 adalah access list extended, karena membutuhkan filterisasi yang lebih detail

deny ip adalah peraturan untuk menolak paket ip dari network
192.168.2.0 0.0.0.255 adalah ip network si pengirim, dan kita menggunakan wildcard bits
192.168.5.0 0.0.0.255 adalah ip network tujuan,

Nah ! setelah membuat access list nomor 1, kita juga harus memasukan access list nomor 2, jika tidak maka jaringan 192.168.2.0 tidak dapat berkomunikasi dengan jaringan lain .

lalu kita pasangkan access-list ini ke interface VLAN 2, karena VLAN 2 ini yang kita filter
Router(config)#interface fastEthernet 0/0.2
Router(config-subif)#ip access-group 100 in
Router(config-subif)#

( maksud dari in ini adalah, paket tersebut difilter pada saat masuk ke interface fa0/0.2 )

Konfigurasi ACL Blok VLAN 3 ke VLAN 5

1. Router(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 any

Router(config)#interface fastEthernet 0/0.3
Router(config-subif)#ip access-group 101 in
Router(config-subif)#

Kita harus membuat access-list baru lagi, yaitu access-list 101 lalu kita tinggal merubah ip jaringan pengirim saja, dan memasangkannya pada subinterface fa0/0.3

Konfigurasi ACL Blok VLAN 4 ke VLAN 5


1. Router(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 102 permit ip 192.168.4.0 0.0.0.255 any


Router(config)#interface fastEthernet 0/0.4
Router(config-subif)#ip access-group 102 in
Router(config-subif)#

Konfigurasi ACL Blok VLAN 5 ke VLAN 2 3 4


1. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.2.0 0.0.0.255 
2. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.3.0 0.0.0.255  
3. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.4.0 0.0.0.255 
4. Router(config)#access-list 103 permit ip 192.168.5.0 0.0.0.255 any

Router(config)#interface fastEthernet 0/0.5
Router(config-subif)#ip access-group 103 in
Router(config-subif)#





Nah ! sekarang VLAN 2 3 4 tidak dapat berkomunikasi dengan VLAN 5 dan sebaliknya, tetapi VLAN 2 34 dapat saling berkomunikasi

anda dapat mengeksplorasi access-list dengan menambahkan tanda ? contoh : access-list ?
maka akan terlihat syntax-syntax berikut fungsinya

Semoga tutorial ini membantu dan selamat mecoba . :D

note : untuk tutorial kedepan nya, seperti nya saya akan terus menggunakan Cisco Packet Tracer . :D berhubung ngga punya router cisco yang berjuta-juta harganya . hehehhehe ...

Refrensi :
http://www.total.or.id/info.php?kk=access%20list

17 komentar:

  1. Keren Dim, ini yang pernah saya tanyakan tempo lalu yach?? wah2 sudah ada jawabannya nih.. Terima Kasih ya

    BalasHapus
  2. cie,cie ...

    BalasHapus
  3. @ pak tundra : iyaa pak . sama sprti yang bpak pernah tanyakan ke sayaa . memblok VLAN . :D
    sama2 pak .. hehehe ..

    BalasHapus
  4. thanks !!!!!!!!!!!!!!http://farm1.static.flickr.com/158/409434721_0a3ee7ea41_o.gif

    BalasHapus
  5. Tanya Doank y, bisa gk setting VLAN 5 dapat mengakses ke VLAN lain sedangkan VLAN 2,3,4 tidak bisa mengakses ke VLAN 5?

    BalasHapus
  6. bisa mas, hanya tinggal mengapply ACL pada subinterface VLAN 234 untuk memblok traffic ke VLAN 5

    BalasHapus
  7. Mau tanya bro.. kalau saya punya topologi berikut
    mikrotik---switch manageable

    Nah, baiknya pengaturan tentang komunikasi antar VLAN dilakukan disisi switch atau mikrotik?
    Kalau di mikrotik, pengaturannya gimana ya?

    Mohon pencerahan /please

    BalasHapus
  8. Aku mau tanya kalau misalnya yang di blog host nya aja bisa gak? Soalnya aku coba blok host nya pake cara tadi nggak bisa tuh????

    Thank's

    BalasHapus
  9. mas
    gimana kalau misalnya kalau vlan 2,3,4 tidak dapat ping ke vlan 5. tetapi vlan 5 dapat ping ke semua vlan
    ane uda coba tapi tetep ga bisa mas /sweat

    BalasHapus
  10. mas boleh minta .pkt-nya ?

    BalasHapus
  11. berhasil sih, tapi dhcp nya ikutan ke block share konfigurasinya dong gan
    masih newbie soalnya haha

    BalasHapus
  12. terima kasi buat blog ni . sangat mudah di mengerti ;)

    BalasHapus
  13. Ask. Gan kalo supaya vpcs gabisa ping ke router, dan yg ke blok hanya vpcs 1. Jadi gak semua ke blok itu gimana ya?

    BalasHapus
  14. Dear Admin,

    Terima kasih untuk tutorialnya. Ringkas, jelas, dan mudah dipahami.

    Warm Regards

    BalasHapus
  15. Mas bisa gk setting VLAN 5 dapat mengakses ke VLAN lain sedangkan VLAN 2,3,4 tidak bisa mengakses ke VLAN 5?

    Kalau bisa, bagaimana konfigurasinya mas?

    BalasHapus