Selasa, 02 Agustus 2011

Pengembangan dari VLAN






kali ini saya akan melakukan pengembangan pada skema jaringan VLAN diatas, yaitu dengan menambahkan ACL.

ACL atau Access List Sebuah daftar yang disimpan oleh router Cisco untuk mengendalikan akses ke atau dari router terhadap beberapa layanan yang tersedia (misalnya, untuk membatasi agar paket dengan alamat IP tertentu supaya tidak meninggalkan suatu interface pada server jaringan)

mengerti ? jadi ACL ini seperti daftar peraturan atau semacamnya, nah di peraturan ini ada beberapa list yang berfungsi untuk filterisasi


ACL ini akan memfilter paket-paket data yang tidak memenuhi syarat yang sudah ditetapkan,
ACL ini ada banyaaak variannya, Timed-ACL, Named ACL, Standard ACL, Extended ACL dan lain-lain


Nah kali ini saya akan mempraktekan konfigurasi ACL untuk Jaringan VLAN yang sudah saya posting sebelumnya. ACL ini bekerja pada Router, lalu di-attachkan pada subinterface yang sudah terkonfigurasi.

Start From Here

pada Skema tersebut ada 4 VLAN
VLAN 2 - IP Network 192.168.2.0
VLAN 3 - IP Network 192.168.3.0
VLAN 4 - IP Network 192.168.4.0
VLAN 5 - IP Network 192.168.5.0

kali ini saya akan membuat daerah VLAN 5 tidak bisa di akses oleh  VLAN lainnya dan sebaliknya
tetapi VLAN 2 3 4 masih dapat berkomunikasi.

Konfigurasi ACL Blok VLAN 2 ke VLAN 5

Router>en
Router#conf t
1. Router(config)#access-list 100 deny ip 192.168.2.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 any



access-list 100 adalah access list extended, karena membutuhkan filterisasi yang lebih detail

deny ip adalah peraturan untuk menolak paket ip dari network
192.168.2.0 0.0.0.255 adalah ip network si pengirim, dan kita menggunakan wildcard bits
192.168.5.0 0.0.0.255 adalah ip network tujuan,

Nah ! setelah membuat access list nomor 1, kita juga harus memasukan access list nomor 2, jika tidak maka jaringan 192.168.2.0 tidak dapat berkomunikasi dengan jaringan lain .

lalu kita pasangkan access-list ini ke interface VLAN 2, karena VLAN 2 ini yang kita filter
Router(config)#interface fastEthernet 0/0.2
Router(config-subif)#ip access-group 100 in
Router(config-subif)#

( maksud dari in ini adalah, paket tersebut difilter pada saat masuk ke interface fa0/0.2 )

Konfigurasi ACL Blok VLAN 3 ke VLAN 5

1. Router(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 any


Router(config)#interface fastEthernet 0/0.3
Router(config-subif)#ip access-group 101 in
Router(config-subif)#

Kita harus membuat access-list baru lagi, yaitu access-list 101 lalu kita tinggal merubah ip jaringan pengirim saja, dan memasangkannya pada subinterface fa0/0.3

Konfigurasi ACL Blok VLAN 4 ke VLAN 5


1. Router(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 102 permit ip 192.168.4.0 0.0.0.255 any



Router(config)#interface fastEthernet 0/0.4
Router(config-subif)#ip access-group 102 in
Router(config-subif)#

Konfigurasi ACL Blok VLAN 5 ke VLAN 2 3 4



1. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.2.0 0.0.0.255 
2. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.3.0 0.0.0.255  
3. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.4.0 0.0.0.255 
4. Router(config)#access-list 103 permit ip 192.168.5.0 0.0.0.255 any

Router(config)#interface fastEthernet 0/0.5
Router(config-subif)#ip access-group 103 in
Router(config-subif)#





Nah ! sekarang VLAN 2 3 4 tidak dapat berkomunikasi dengan VLAN 5 dan sebaliknya, tetapi VLAN 2 34 dapat saling berkomunikasi

anda dapat mengeksplorasi access-list dengan menambahkan tanda ? contoh : access-list ?
maka akan terlihat syntax-syntax berikut fungsinya

Semoga tutorial ini membantu dan selamat mecoba .

Refrensi :
http://www.total.or.id/info.php?kk=access%20list
Categories:

0 komentar:

Posting Komentar

Tinggalkan Komentar gan, biar Saya Kunjungi balik.

Subscribe to RSS Feed Follow me on Twitter!