Académique Documents
Professionnel Documents
Culture Documents
Penyaringan trafik
Penggunaan access list yang paling umum dan paling mudah untuk
dimengerti adalah penyaringan paket yang tidak diinginkan ketika
mengimplementasikan kebijakan keamanan. Sebagai contoh kita dapat
mengatur access list untuk membuat keputusan yang sangat spesifik tentang
peraturan pola lalu lintas sehingga access list hanya memperbolehkan host
tertentu mengakses sumber daya WWW sementara yang lainnya ditolak.
Dengan kombinasi access list yang benar, network manajer mempunyai
kekuasaan untuk memaksa hamper semua kebijakan keamananyang bisa
mereka ciptakan.
List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound
maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan
router menganalisa setiap paket arah spesifik yang melalui interface tersebut
dan mengmbil tindakan yang sesuai.
Proses ACL
Inbound ACL : Pada jenis ini, paket data yang datang dari arah dalam diproses
sebelum dilakukan proses routing ke interface yang menuju arah keluar.
Outbond ACL : Pada jenis ini, paket data yang datang dari arah luar diarahkan
ke interface router kemudian di proses oleh ACL tersebut.
Access list adalah pengelompokan paket berdasarkan kategori. Access list bisa
sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas
network. access list menjadi tool pilihan untuk pengambilan keputusan pada
situasi ini.
Penggunaan access list yang paling umum dan paling mudah untuk
dimengerti adalah penyaringan paket yang tidak diinginkan ketika
mengimplementasikan kebijakan keamanan.
standar access list akan melakukan seleksi terhadap paket menggunakan alamat
IP
pengirim dengan range nomor pengenal yang dapat digunakan adalah nomor 1
sampai
99. Ingat saja rumusnya :
Router(config)# access-list [nomor pengenal] {permit/deny} [alamat pengirim]
[wildcard-mask]
Misal: Router_Pusat(config)#access-list 10 permit 172.25.0.0 0.0.255.255
Pada contoh tersebut [Router1] mengijinkan semua host atau paket yang
berasal dari network ID 172.25.0.0 untuk melewati [Router_Pusat]. Angka
0.0.255.255 (wildcard) digunakan untuk membandingkan paket, sehingga
semua network ID yang di cek cukup 2 (dua) bagian terdepan yaitu 172.25.
Apabila angka wildcard yang digunakan 0.0.0.255 maka network ID yang di
cek adalah 3 (tiga) bagian terdepan, misalnya 172.25.82.
Ada beberapa tahap yang harus kita lakukan untuk mengkonfigurasi Standard
Access List, yaitu:
Standard ACL
merupakan jenis ACL yang paling sederhana. Standard ACL hanya melakukan
filtering pada alamat sumber (Source) dari paket yang dikirimkan. Alamat
sumber yang dimaksud dapat berupa alamat sumber dari jaringan (Network
Address) atau alamat sumber dari host. Standard ACL dapat
diimplementasikan pada proses filtering protocol TCP, UDP atau pada nomor
port yang digunakan. Meskipun demikian, Standard ACL hanya mampu
mengijinkan atau menolak paket berdasarkan alamat sumbernya saja. Berikut
ini adalah contoh konfigurasi dari Standard ACL
Extended ACL
Extended ACL merupakan jenis ACL yang mampu memberikan tingkat
keamanan yang lebih baik ketimbang Standard ACL. Extended ACL mampu
melakukan filtering pada alamat sumber (source) dan alamat tujuan
(destination). Selain itu extended ACL memberikan keleluasaan kepada admin
jaringan dalam melakukan proses filtering dengan tujuan yang lebih spesifik.
A. Dasar Pengamanan
Perintah dalam pernyataan ACL adalah penempatan yang sangat penting.
Software Cisco IOS menguji paket yang berlawanan terhadap setiap kondisi
pernyataan pada perintah dari atas hingga bawah.
Pada contoh tersebut [Router1] mengijinkan semua host atau paket yang
berasal dari network ID 172.25.0.0 untuk melewati [Router_Pusat]. Angka
0.0.255.255 (wildcard) digunakan untuk membandingkan paket, sehingga
semua network ID yang di cek cukup 2 (dua) bagian terdepan yaitu 172.25.
Apabila angka wildcard yang digunakan 0.0.0.255
maka network ID yang di cek adalah 3 (tiga) bagian terdepan, misalnya
172.25.82.
ada ACL yg men-deny port 80, lalu ada konfigurasi PAT dengan port 8000 yg di
belokan ke port 80, jadi ketika client mengakses port 8000 maka akan masuk
proses PAT(dalam iptables di linux, ini masuk ke dalam proses prerouting) dan
akan di arahkan ke port 80 yg otomatis tanpa pemeriksaan dari ACL.
Topologi vlan
1. Mengaktifkan IP routing
Switch>enable
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#ip routing
Switch(config)#ip routing
Switch(config)#
Cek hasilnya dengan perintah show run
2. Membuat VLAN
Membuat Vlan 2 dengan nama Sales :
Switch(config)#vlan 2
Switch(config-vlan)#na
Switch(config-vlan)#name Sales
Switch(config-vlan)#exit
Membuat Vlan 3 dengan nama Marketing :
Switch(config)#vlan 3
Switch(config-vlan)#name Marketing
Switch(config-vlan)#exit
verifikasi hasilnya dengan perintah
Switch(config)#do sh vlan
Verifikasi hasilnya
Switch(config)#do sh vlan
Log dan log-masukan opsi berlaku untuk ACE individu dan menyebabkan paket
yang
cocok ACE untuk login. Opsi log-masukan memungkinkan logging dari interface
ingress
dan sumber alamat MAC di samping alamat sumber dan tujuan IP paket dan
port.
Pada log files dapat dilihat perilaku user dalam melakukan Update operating
system
dan update anti virus. Updating operating system dan update antivirus secara
rutin,
merupakan suatu hal yang dapat user lakukan untuk tetap menjaga keamanan
perangkatnya. Hal ini memang tampak sepele dan malah terkadang diabaikan
oleh
user. Seperti yang pernah dikemukakan oleh sales Kaspersky, Jack Chow,
tentang
kesadaran user dalam melakukan update antivirus. Masyarakat saat ini memang
belum sadar. Padahal antivirus itu sudah seperti obat kalau kita sakit.
Terlebih lagi,
masyarakat belum terbiasa update antivirus setiap hari. Padahal di dalam
antivirus
tersebut sudah tersimpan mekanisme update langsung. Sehingga pengguna
tidak perlu
khawatir terhadap keamanan data dalam perangkatnya.