Selasa, 24 Agustus 2010

access list pada packet tracer




ini adalah contoh sederhana dari ACL ,
siapkan enpat buah router pada packet tracer.
lalu lanjutkan dengan konfigurasi pada masing - masing router yg telah di sediakan .











>> konfigurasi router

router 0
serial 2 : 192.168.2.254
serial 3 : 192.168.3.1
serial 4 : 192.168.4.1
serial 5 : 192.168.5.1
fast ethernet 1 : 192.168.16.254

router 1
serial 2 : 192.168.3.2
serial 3 : 192.168.6.2

router 2
serial 2 : 192.168.4.2
serial 3 : 192.168.6.3
serial 4 : 192.168.7.2

router 3
serial 2 : 192.168.5.2
serial 3 : 192.168.7.3

>>koneksi
serial3 router0 koneksikan dengan serial2 router1
serial4 router0 koneksikan dengan serial2 router2
serial5 router0 koneksikan dengan serial2 router3

serial3 router1 koneksikan dengan serial3 router2
serial4 router2 koneksikan dengan serial3 router3

nb: semua sambungan diatas gunakan kabel serial DTE

>> kemudian buat 1 buah switch PT

buat 3 buah PC

PC0 IP : 192.168.16.1
PC1 IP : 192.168.16.2
PC2 IP : 192.168.16.3

semua port di PC hubungkan di switch dan switch hubungkan ke router0 dengan automatically choose connection type.

>> memulai access list

disini kita akan mencoba memblok PC0, kita buka CLI di router0 dan ketikkan konfigurasi seperti ini :

Router(config)#interface fastethernet 0/0
Router(config-if)#ip access
Router(config-if)#ip access-group 1 in
Router(config-if)#exit
Router(config)#access
Router(config)#access-list 1 deny 192.168.16.1
Router(config)#access
Router(config)#access-list 1 permit any
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#

jadi, pc0 yang ber IP 192.168.16.1 telah di blok untuk tidak bisa melakukan ping ke router0 dan router0 tidak bisa melakukan ping ke pc0

tetapi pc0 masih masih bisa melakukan ping ke pc1 dan pc2,

untuk melihat apakah ada access list yang aktif, ketikkan :

Router#show access-lists
Standard IP access list 1
deny host 192.168.16.1 (3 match(es))
permit any (5 match(es))
Router#

untuk mencabut access-list, silahkan ketikkan :
router#configure terminal
router#no access-list 1

Kamis, 19 Agustus 2010

Belajar Mati Sebelum Mati

Secara garis besar, yang saya fahami tentang tulisan itu berisi bagaimana sulitnya kita untuk menghindari berbagai godaan yang selalu ada di depan mata, dimanapun kita berada, padahal segala yang kita kerjakan semasa hidup akan dimintai pertanggung jawabannya di hari akhir nanti, ketika kita sudah mati.

Berbicara mati, tentunya sudah dipastikan semua makhluk yang bernyawa pasti mati, hanya beda waktu dan tempat saja.

Sudah barang tentu bila ditanya pasti tak ada manusia yang mau mati, inginnya hidup selamanya.

Karena dengan mati akan terputus segala kenikmatan dunia yang fana ini, meskipun dijanjikan akan hidup kekal di alam akhirat nanti, tapi tetap saja nafsu manusia akan selalu menginginkan kehidupan dunia.

Seandainya saja manusia selalu ingat akan mati dan siksa kubur, mungkin tak ada kejahatan, kedengkian, pembunuhan, dan peperangan.

Manusia akan selalu berbuat baik dan taat beribadah.

Padahal Rasulullah SAW telah mengisyaratkan kepada ummatnya :

”kafa bil mauti wa’iizho” artinya : cukuplah kematian sebagai nasihat atau peringatan.

Tapi kenapa hanya segelintir orang saja yang mau ingat itu?

Ada hal yang perlu kita sadari, mengapa manusia lupa dengan mati? karena nafsu yang dikuasai setan, sesuai dengan janji iblis ketika diusir dari surga, ia berjanji untuk selalu menggoda keturunan Adam as, agar jadi temannya di neraka nanti.

Mungkin itulah salah satu kenapa manusia lupa akan mati, tidak mau berbuat baik, selalu mencari permusuhan, dan saling membunuh.

Untuk itu beruntunglah manusia yang ingat mati, sehingga akan selalu berbuat baik dan beribadah sebagai tabungan amal baik yang akan dipetik di hari akhir nanti.

Bagi kita yang tahu dan mengerti tidak perlu takut menghadapi kematian, karena mati adalah sesuatu yang pasti kita alami, sebagaimana tertulis dalam Al-Qur’an :

”Kullu nafsin dzaiqotul mauti” artinya: tiap yang bernyawa pasti mati.

Namun sebelum kita mati sesungguhnya, Nabi SAW telah mengingatkan pada ummatnya untuk belajar mati sebelum mati.

Kenapa harus belajar? karena dengan belajar, kita akan mengerti.

Belajar mati bukan berarti kita harus dibungkus kain kafan, dikubur layaknya orang mati beneran, tapi yang disebut belajar mati adalah kita mematikan nafsu dunia, nafsu ammarah, nafsu serakah, dan nafsu lawwamah.

Tutup mata kita dari keserakahan dunia.

Tutup pendengaran kita dari bisikan setan yang membuat kita terjerumus pada kegelapan hati.

Tutup hidung kita dari penciuman aroma makanan kenikmatan yang membuat perut kita kenyang makan harta yang tidak halal.

Perbanyaklah puasa dan lihat sekeliling kita yang menderita kelaparan tanpa ada yang peduli.

Bila kita mampu mematikan semua itu, berarti kita sudah belajar mati sebelum mati sungguhan.

Berat memang bila dirasa, tapi nikmat bila dihayati, karena kita akan semakin dekat dengan cahaya Illahi. Insyaallah..

Wallahu alam bisshawab.

Access Control List

Access Control List atau ACL , kelompok statement yang di dibuat untuk menentukan paket data di tolak atau diterima pada saat inbound dan atau outbound. Sederhananya ACL melakukan filtering, ACL digunakan sebagai dasar dari security.


ACL di ibaratkan sekumpulan daftar nama orang yang dipegang oleh security suatu gedung. Interface adalah pintu masuk dan keluar dari sebuah gedung, dan packet data adalah orang yang keluar masuk. Security atau Satpam itu bisa kita perintahkan untuk menjaga pintu. Satpam itu bisa kita perintahkan untuk menjaga pintu masuk, inbound atau pintu keluar, outbond. Sebuah pinti hanya boleh di jaga maksimum seorang penjaga pintu masuk dan seorang penjaga pintu keluar. Boleh juga dibiarkan tanpa penjag sama sekali, dengan resiko orang bebas keluar masuk.


Daftar yang dipegang oleh satpam tadi berupa daftar orang dan daftar treatment satpam tehadap orang tersebut apakah diperkenankan atau tidak untuk masuk atau keluar. Daftar itu berupa kumpulan atau listing.

Satpam akan mencocokan antara packet dengan daftar tersebut berurut apakah sesuai./match? Jika sesuai maka satpam akan melakukan sesuai dengan perintah di daftar tersebut, permit atau deny. Jika tidak sesuai, ia akan mencocokan dengan baris selanjutnya, terus demikian hingga baris daftar terakhir. Jika selesai secara default data tadi akan di tolak alias tidak diteruskan oleh satpam tadi kecuali kita specify untuk menerima setiap data, permit any any. Itulah pentingnya agar kita tambahkan di daftar tadi pada bagian yang paling terkahir untuk mengijinkan semua packet.


Setiap daftar yang dipegang oleh satpam itu memiliki nomer. Nomor itu digunakan untuk mengelompokkan apakah ACL itu dalam satu kelompok. Saat inipun ada jenis ACL yang pengelompokannya tidak berdasar nomor tapi menggunakan nama. Berikut langkah-langkah penyusunan ACL;

Langkah pertama membuat diagram flow agar kita mudah menyusun ACL dari yang paling spesifik hingga ACL yang umum.


Langkah kedua mebuat ACL adalah mendefiniskan ACL terlebih dahulu seperti berikut:

Router(config)#access-list xx yy
Dimana xx adalah access-list-number dan y adalah threatment terhadap paket permit/deny.

Langkah selanjutnya adalah apply ACL yang sudah dibuat pada interface yang perlu di jaga, seperti berikut

Router(config-if)access-group xx zz

Dimana xx adalah access-list-number, sedangkan yy adalah in atau out yang artinya inbound atau outbond.

Standart ACL

Standart ACL hanya memberiksa IP dari source (data layer 3). Untuk mendefine Standart ACL sangat sederhana

Router(config)#access-list [num] permit|deny SIP wm

Num = 1…99 , 1300 …1999

SIP = Source IP addresss

Wm = wildcardmask

Contoh
Router(config)access-list 89 permit 10.10.10.1 0.0.0.255

Untuk wildcard mask yang dibandingkan adalah value bit per bit dari misk tersebut

WM = 0000 0000. 0000 0000. 0000 0000.1111 111

Artinya octet 1, dan 3 akan dicocokkan alias masuk criteria match atau tidak, sedangkan oktet terkahir tidak akan dipedulikan sama sekali. Pada kausu IP di atas, ACL akan match jika packet sorce tersebut antara 10.10.10.1 hingga 10.10.10.255

Note; Any dan Host keyword
Router(config)#access-list 1 permit 0.0.0.0 255.255.255.255
Bisa kita singkat dengan

Router(config)#access-list 1 permit any

Router(config)#access-list 2 permit 172.30.15.29 0.0.0.0

Bisa kita singkat dengan

Router(config)#access-list 2 permit host 172.30.15.29

Extended ACL

ACL ini memilki flesiblitas lebih dari standart ACL. Ia bisa digunkan untuk mengecek IP source dan IP destination (data layer 3). Selaint itu ia juga bisa digunakan untuk memfilter berdasar port source dan port, tujuan juga protocol yang digunakan (layer 4 dan 5).

Router(config)#access-list [num] permit|deny [prot] SIP wm [opr operand] DIP wm [opr operand]

Num = 100…199, 2000…2699

Prot = ip, tcp, udp, icmp

Wm = wildcard mask

Oprand = 80,21, 23, 25, 53, 110, ftp, ssh, telnet, www.

SIP = Source IP address

DIP = Destination IP address

Opr = eq, neq, lt, gt, range.

Router(config)#access-list 100 permit tcp 10.10.10.1 0.0.0.0 202.158.7.0 0.0.0.0.255 eq www

Named ACL

Baik standart maupun extended, kedua ACL tersebut dikelompokan berdasarkan nomor dari ACL. Untuk mengedit Acl yang sudah terpasang akan sedikit sulit, selain nomor yang di gunkan terbatas. Jika kita menghapus satu barus dari sekelompok ACL maka akan berdampak terhapusnya satu kelompok ACL.

Dengan named ACL kedua masalah tersebut dapat diatasi.

Router(config)#ip access-list standard [ACL NAME]

Router(config-std-nacl)# [num] permit|deny SIP wm

Router(config)#ip access-list extended [ACL NAME]

Router(config-ext-nacl)#permit|deny [prot] SIP wm [opr operand] DIP wm [opr operand]

Num = 100…199, 2000…2699

Prot = ip, tcp, udp, icmp

Wm = wildcard mask

Oprand = 80,21, 23, 25, 53, 110, ftp, ssh, telnet, www.

SIP = Source IP address

DIP = Destination IP address

Opr = eq, neq, lt, gt, range.

That’s brief of ACL…

slide kulo