Panduan Singkat Extended Access List Pada Cisco c3640

Published 5/11/2014 | written by Sw0rdm4n (http://www.ringlayer.net)

Access list pada cisco router masih bisa dibypass dengan beberapa metode seperti paket terfragmentasi, SNMP spoof, dll akan tetapi cisco access list masih merupakan fitur paket filtering yang cukup handal digunakan. Access list dasar di cisco, hanya akan menyaring paket berdasarkan alamat ip. Jika komunikasi data menggunakan udp misal pada saat cisco router akan menerima paket snmp yang merupakan udp based protocol, seperti kita ketahui bersama bahwa udp merupakan connectionless yang mana kita bisa memalsukan source address maka kita bisa membypass access list pada cisco (misal kita kirimkan paket snmp dengan source address yang diijinkan).

Untuk itu kita perlu menggunakan yang namanya extended access list. Dengan menggunakan extended access list pada cisco, kita  tidak hanya menyaring paket berdasarkan source address tapi juga berdasarkan nomor port, alamat tujuan, dll.

Kali ini kita akan mencoba menggunakan extended access list secara singkat pada cisco c3640.


Pertimbangan Dalam Penggunaan Extended Access List
  

Sebelum menerapkan extended access list, berikut ini beberapa contoh pertimbangan rule yang bisa kita terapkan : alamat2 ip apa saja yang diijinkan untuk outbound dan inbound traffic ? Nomor port berapa saja yang diijinkan untuk inbound dan outbound traffic ?  Pada interface apa kita akan menerapkan extended access list ?
 

Pada contoh kali ini, kebetulan saya memiliki suatu router c3640 dengan access listnya, mari kita cek dengan perintah : "show access lists" atau bisa juga dengan perintah : "show running-config" atau bisa disingkat : "show run"

 

 
Pada contoh kali ini, kita bisa melihat kita punya 1 standard access list dan 1 extended access list.  Extended access list selalu memiliki nomor antara 100 sampai dengan 199.
 
In this example we see we have 1 standard access list and 1 extended access list. Extended access list will always have number between 100-199. 
 
Router35#show running-config
Building configuration...
=======snip========          
access-list 1 permit 10.200.0.0 0.0.0.255
access-list 102 permit ip 10.200.0.0 0.0.0.255 any
=======snip========          
Router35#


10 permit ip 10.200.0.0 0.0.0.255 any (1598 matches)
extended access list dengan nomor 102 di atas akan mengijinkan trafik dengan ip range : 10.200.0.1-255, di mana access list ini diaplikasikan pada dua interface, seperti kita lihat di bawah ini :


Menambah dan Mengurangi Extended Access List

Sintaks access list :
access-list access-list-number {deny | permit} protocol source source-wildcard destination destination-wildcard [precedence precedence]

di mana sudah disebutkan di atas bahwa extended access list selalu bernomor antara 100 sampai dengan 199. Misal kita akan membuat satu extended access list baru untuk mengijinkan paket tcp dari subnet 192.168.99 dengan destination port 80 yang akan diterapkan pada interface FastEthernet1/0:

 
Berikut ini konfigurasi access list yang kita tambahkan :
 
Router35#config t
Router35(config)#int FastEthernet1/0 
Router35(config-if)#access-list 107  permit tcp  192.168.99.0 0.0.0.255 any eq 80


Pada contoh di atas kita telah menambahkan access list dengan nomor 107 untuk mengijinkan paket tcp dari source address subnet 192.168.99 dengan port tujuan 80. Untuk melakukan verifikasi :

Router35(config)#do show access-list
Standard IP access list 1
    10 permit 10.200.0.0, wildcard bits 0.0.0.255
Extended IP access list 102
    10 permit ip 10.200.0.0 0.0.0.255 any (1598 matches)
Extended IP access list 107
    10 permit tcp 192.168.99.0 0.0.0.255 any eq www
Router35(config)#


Untuk menghapus extended access list sangat mudah, misal kita akan hapus access list dengan nomor 107:

Router35(config)#no access-list 107

Referensi
https://learningnetwork.cisco.com/docs/DOC-7514

[+] view all
Running text pada LCD 16 x 2 (DFrobot LCD Keypad Shield) dengan Arduino

Published 4/11/2014 | by Sw0rdm4n (http://www.ringlayer.net), Total Read : 1

Untuk menghubungkan arduino dengan layar lcd 16 x 2, dapat digunakan library LiquidCrystal. Pada kesempatan kali ini, kita akan membahas contoh sederhana penggunaan library LiquidCrystal pada arduino.

[+] view all
Panduan Singkat Extended Access List Pada Cisco c3640

Published 5/11/2014 | by Sw0rdm4n (http://www.ringlayer.net), Total Read : 1

Access list pada cisco router masih bisa dibypass dengan beberapa metode seperti paket terfragmentasi, SNMP spoof, dll akan tetapi cisco access list masih merupakan fitur paket filtering yang cukup handal digunakan. Access list dasar di cisco, hanya akan menyaring paket berdasarkan alamat ip. Jika komunikasi data menggunakan udp misal pada saat cisco router akan menerima paket snmp yang merupakan udp based protocol, seperti kita ketahui bersama bahwa udp merupakan connectionless yang mana kita bisa memalsukan source address maka kita bisa membypass access list pada cisco (misal kita kirimkan paket snmp dengan source address yang diijinkan).

Packet Debugging pada Router Firewall Juniper SSG140

Published 5/11/2014 | by Sw0rdm4n (http://www.ringlayer.net), Total Read : 1

Juniper SSG140 biasanya digunakan untuk jaringan dengan skala kecil hingga medium sebagai router firewall. Perangkat ini mendukung : dual stack ip versi 4, ip versi 6 firewall, deteksi syn flood, BGP, IPsec VPN,  proteksi ddos dan implementasi UTM seperti : anti virus , anti spam.

Konfigurasi Dasar Cisco Vlan dengan Mode Access Pada GNS3

Published 5/11/2014 | by Sw0rdm4n (http://www.ringlayer.net), Total Read : 1

Artikel kali ini adalah tentang dasar konfigurasi vlan dengan modus access (tanpa vlan management) pada gns3. Pada gns3 agar suatu cisco router dapat diterapkan sebagai switch perlu modul NM-16ESW yang disupport pada cisco ios tersebut.

Bandwith Manajemen pada Mikrotik

Published 5/11/2014 | by Sw0rdm4n (http://www.ringlayer.net), Total Read : 1

Table of Content

  • Preface
  • Topologi
  • Setting Mikrotik sebagai Gateway Agar Bisa Digunakan Sebagai Bandwith Manager
  • Queue Pada Mikrotik
  • Penggunaan Queue Simple (Hanya Berdasarkan IP Klien)
  • Penggunaan Queue dengan Mangle Pada Destination Port
  • Penggunaan PCQ
  • Monitoring Trafik pada Mikrotik
[+] view all software
Software Jasaplus

Email : jasapluscom@yahoo.com

Sms : 082227927747

Telp : (021) 55761763