You are on page 1of 4

Tujuan Pembelajaran Selidiki konfigurasi jaringan saat ini. Mengevaluasi kebijakan jaringan dan merencanakan implementasi ACL.

Konfigurasi ACL standar bernomor. Konfigurasi ACL standar bernama. Pengenalan ACL standar adalah router script konfigurasi yang mengontrol apakah router memun gkinkan atau menolak paket berdasarkan alamat sumber. Kegiatan ini berfokus pada mendefinisikan kriteria penyaringan, mengkonfigurasi ACL standar, menerapkan AC L ke interface router, dan memverifikasi dan menguji implementasi ACL. Router su dah dikonfigurasi, termasuk alamat IP dan routing EIGRP. Password user EXEC adal ah cisco, dan password priveledge EXEC adalah kelas. Tugas 1: Menyelidiki Konfigurasi Jaringan Lancar Langkah 1. Lihat menjalankan konfigurasi pada router. Lihat konfigurasi berjalan pada ketiga router menggunakan pertunjukan running-co nfig perintah sementara dalam mode konfigurasi global. Perhatikan bahwa interfac e dan routing sepenuhnya dikonfigurasi. Bandingkan konfigurasi alamat IP pada Ta bel Addressing di atas. Tidak boleh ada ACL dikonfigurasi pada router saat ini. Router ISP tidak memerlukan konfigurasi selama latihan ini. Asumsikan bahwa rout er ISP tidak di bawah administrasi dan dikonfigurasi dan dipelihara oleh adminis trator ISP. Langkah 2. Konfirmasikan bahwa semua perangkat dapat mengakses semua lokasi lain . Sebelum menerapkan ACL ke jaringan, penting untuk mengkonfirmasi bahwa Anda memi liki konektivitas yang lengkap. Tanpa pengujian konektivitas dalam jaringan Anda sebelum menerapkan ACL, troubleshooting mungkin sulit. Salah satu langkah membantu dalam pengujian konektivitas adalah untuk melihat ta bel routing pada masing-masing perangkat untuk memastikan bahwa setiap jaringan terdaftar. Pada R1, R2, dan R3, mengeluarkan perintah show ip route. Anda harus melihat bahwa setiap perangkat telah terhubung rute untuk jaringan terpasang, da n rute dinamis untuk semua jaringan remote lainnya. Semua perangkat dapat mengak ses semua lokasi lain. Meskipun tabel routing dapat membantu dalam menilai status jaringan, Anda masih harus menguji konektivitas menggunakan ping. Lengkapi tes berikut: Dari PC1, PC2 ping. Dari PC2, ping luar Host. Dari PC4, ping Web Server / TFTP. Masing-masing tes konektivitas harus sukses. Tugas 2: Evaluasi Kebijakan Jaringan dan Merencanakan Implementasi ACL Langkah 1. Mengevaluasi kebijakan untuk LAN R1. Jaringan 192.168.10.0/24 diperbolehkan akses ke semua lokasi, kecuali jaringan 1 92.168.11.0/24. Jaringan 192.168.11.0/24 diperbolehkan akses ke semua tujuan, kecuali untuk seti ap jaringan yang terhubung ke ISP. Langkah 2. Merencanakan pelaksanaan ACL untuk LAN R1.

Dua ACL sepenuhnya melaksanakan kebijakan keamanan untuk LAN R1. ACL pertama pada R1 menyangkal lalu lintas dari jaringan 192.168.10.0/24 ke jari ngan 192.168.11.0/24, tetapi memungkinkan semua lalu lintas lainnya. Ini ACL pertama, diterapkan outbound pada interface Fa0 / 1 pada R1, memantau se tiap lalu lintas dikirim ke jaringan 192.168.11.0. ACL kedua, ditempatkan pada R2, menolak akses jaringan 192.168.11.0/24 ke ISP, t etapi memungkinkan semua lalu lintas lainnya. Lalu lintas keluar dari antarmuka S0/1/0 pada R2 dikendalikan. Tempatkan pernyataan ACL di urutan paling spesifik untuk paling spesifik. Menyan gkal lalu lintas jaringan ke jaringan lain datang sebelum mengizinkan semua lalu lintas lainnya. Langkah 3. Mengevaluasi kebijakan untuk LAN R3. Jaringan 192.168.30.0/10 diperbolehkan akses ke semua tujuan. Tuan 192.168.30.128 tidak diperbolehkan akses luar LAN. Langkah 4. Merencanakan pelaksanaan ACL untuk LAN R3. Satu ACL sepenuhnya menerapkan kebijakan keamanan untuk LAN R3. ACL ditempatkan pada R3 dan menolak akses 192.168.30.128 tuan rumah di luar LAN, tapi memungkinkan lalu lintas dari semua host lain di LAN. Diterapkan pada interface inbound Fa0 / 0, ini ACL akan memantau semua lalu lint as mencoba untuk meninggalkan jaringan 192.168.30.0/10. Tempatkan pernyataan ACL di urutan paling spesifik untuk paling spesifik. Menyan gkal akses host 192.168.30.128 datang sebelum mengizinkan semua lalu lintas lain nya. Tugas 3: Konfigurasi ACL bernomor Standar Langkah 1. Tentukan wildcard mask. Topeng wildcard dalam pernyataan ACL menentukan berapa banyak sumber IP atau ala mat tujuan untuk memeriksa. Sedikit 0 berarti untuk mencocokkan bahwa nilai di a lamat, sedangkan 1 bit mengabaikan nilai yang di alamat. Ingat bahwa ACL standar hanya dapat memeriksa alamat sumber. Sejak ACL pada R1 menyangkal semua lalu lintas jaringan 192.168.10.0/24, setiap sumber IP yang diawali dengan 192.168.10 ditolak. Sejak oktet terakhir dari alam at IP dapat diabaikan, wildcard mask yang benar adalah 0.0.0.255. Setiap oktet d alam topeng ini dapat dianggap sebagai "cek, cek, cek, diabaikan." ACL pada R2 juga menyangkal 192.168.11.0/24 lalu lintas jaringan. Topeng wildcar d yang sama dapat diterapkan, 0.0.0.255. Langkah 2. Tentukan laporan. ACL dikonfigurasi dalam mode konfigurasi global. Untuk ACL standar, menggunakan angka antara 1 dan 99. Nomor 10 digunakan untuk d aftar ini pada R1 untuk membantu mengingat bahwa ACL memantau jaringan 192.168.1 0.0. Pada R2, akses daftar 11 akan menyangkal lalu lintas dari jaringan 192.168.11.0 ke jaringan ISP, sehingga pilihan menyangkal diatur dengan jaringan 192.168.11.0 dan wildcard mask 0.0.0.255. Semua traffic lain harus diizinkan dengan pilihan izin karena implisit "membanta h" pada akhir ACL. Pilihan manapun menentukan semua host sumber. Konfigurasi berikut ini di R1: R1 (config) # access-list 10 deny 192.168.10.0 0.0.0.255 R1 (config) # akses daftar 10 mengizinkan Catatan: Packet Tracer tidak akan kelas konfigurasi ACL sampai semua pernyataan yang dimasukkan dalam urutan yang benar. Sekarang membuat ACL pada R2 untuk menolak jaringan 192.168.11.0 dan mengizinkan

semua jaringan lain. Untuk ini ACL, menggunakan nomor 11. Konfigurasi berikut i ni pada R2: R2 (config) # access-list 11 deny 192.168.11.0 0.0.0.255 R2 (config) # akses daftar 11 mengizinkan Langkah 3. Terapkan pernyataan kepada interface. Pada R1, memasuki mode konfigurasi untuk interface Fa0 / 1. Mengeluarkan access-group ip 10 perintah keluar untuk menerapkan ACL standar out bound pada interface. R1 (config) # interface Fa0 / 1 R1 (config-if) # ip access-group 10 out Di R2, masuk modus konfigurasi untuk antarmuka S0/1/0. Mengeluarkan access-group ip 11 perintah keluar untuk menerapkan ACL standar out bound pada interface R2 (config) # interface s0/1/0 R2 (config-if) # ip access-group 11 keluar Langkah 4. Memverifikasi dan menguji ACL. Dengan ACL dikonfigurasi dan diterapkan, PC1 (192.168.10.10) tidak harus bisa pi ng PC2 (192.168.11.10), karena ACL 10 diterapkan outbound pada Fa0 / 1 pada R1. PC2 (192.168.11.10) seharusnya tidak dapat melakukan ping Web Server (209.165.20 1.30) atau host luar (209.165.202.158), tetapi harus dapat ping di tempat lain, karena ACL 11 diterapkan outbound pada S0/1/0 pada R2. Namun, PC2 tidak bisa pin g PC1 karena ACL 10 pada R1 mencegah echo reply dari PC1 ke PC2. Langkah 5. Periksa hasil. Persentase penyelesaian Anda harus 67%. Jika tidak, klik Periksa Hasil untuk mel ihat komponen yang diperlukan belum selesai. Tugas 4: Konfigurasi Standar Named ACL Langkah 1. Tentukan wildcard mask. Kebijakan akses bagi negara-negara R3 bahwa host di 192.168.30.128 seharusnya ti dak diperbolehkan setiap akses luar LAN lokal. Semua host lain di jaringan 192.1 68.30.0 harus diperbolehkan akses ke semua lokasi lain. Untuk memeriksa sebuah host, alamat IP seluruh perlu diperiksa, yang dicapai den gan menggunakan kata kunci host. Semua paket yang tidak cocok dengan pernyataan tuan diijinkan. Langkah 2. Tentukan laporan. Pada R3, memasuki mode konfigurasi global. Buat ACL bernama disebut no_access dengan mengeluarkan perintah access-list no_a ccess ip standar. Anda akan memasuki mode konfigurasi ACL. Semua pernyataan meng izinkan dan menyangkal dikonfigurasi dari mode ini konfigurasi. Deny lalu lintas dari host 192.168.30.128 dengan pilihan host. Izin semua lalu lintas lainnya dengan mengizinkan. Konfigurasi berikut bernama ACL pada R3: R3 (config) # ip no_access akses-daftar standar R3 (config-std-NaCl) # menyangkal tuan 192.168.30.128 R3 (config-std-NaCl) # mengizinkan

Langkah 3. Terapkan laporan ke antarmuka benar. Mengeluarkan no_access access-group ip di perintah untuk menerapkan ACL bernama inbound pada antarmuka. Perintah ini menyebabkan semua lalu lintas masuk interfa ce Fa0 / 0 dari LAN 192.168.30.0/24 untuk diperiksa terhadap ACL. R3 (config) # interface Fa0 / 0 R3 (config-if) # ip access-group no_access di Langkah 4. Memverifikasi dan menguji ACL. Klik Periksa Hasil, kemudian klik Pengujian Konektivitas. Tes berikut harus gaga l: PC1 ke PC2 PC2 ke Host luar PC2 untuk Web Server Semua ping dari / ke PC4 kecuali antara PC3 dan PC4 Langkah 5. Periksa hasil. Persentase penyelesaian Anda harus 100%. Jika tidak, klik Periksa Hasil untuk me lihat komponen yang diperlukan belum selesai.

You might also like