• Breaking News

    Jadilah kalah karena mengalah,bukan kalah karena menyerah Jadilah pemenang karena kemampuan,bukan menang karena kecurangan. :)

    Rabu, 11 Januari 2017

    5 ACL LANJUTAN



             A.  Dasar proses ACL
    ACL adalah daftar kondisi yang digunakan untuk mengetes trafik jaringan yang mencoba melewati interface router. Daftar ini memberitahu router paketpaket mana yang akan diterima atau ditolak. Penerimaan dan penolakan (Admin, 2012)
    berdasarkan kondisi tertentu.          
    ACL harus didefinisikan berdasarkan protokol, arah atau port. Untuk mengontrol aliran trafik pada interface, ACL harus didefinisikan setiap protokol pada interface. ACL kontrol trafik pada satu arah dalam interface. Dua ACL terpisah harus dibuat untuk mengontrol trafik inbound dan
    outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Jika router mempunyai dua interface diberi IP, AppleTalk amang@eepis-its.edu 142 dan IPX, maka dibutuhkan 12 ACL. Minimal harus ada satu ACL setiap interface. (irawanafri, 2011)

            B.   Konfigurasi ACL penomoran standar 
    Konfigurasi standard access-list bisa menggunakan sebuah penomoran sebagai acuan rule untuk melakukan filtering sebuah packet. Penomoran pada standard access-list dimulai dari 1 - 99 dan 1300 - 1999.
            C.   Konfigurasi ACL penomoran ekstended
                Standard access-list merupakan tipe lama dari sebuah access-list. Standard access-list mengontrol traffic yang ada dengan cara membandingkan source ip address yang akan masuk kedalam router dengan ip address yang sudah di konfigurasikan didalam sebuah router.

            D.   Konfigurasi ACL yang dinamai
    Sedangkan konfigurasi menggunakan penamaan digunakan untuk lebih memudahkan seorang network engineer untuk mengingat nama rule-rule filter yang telah dibuat. (Prayogo, 2015)

            E.   Konfigurasi akses router melalui VTY
    konfigurasikan untuk virtual terminal (vty) dan console terminal. Password juga berguna untuk mengontrol akses ke privileged EXEC mode sehingga hanya orang-orang tertentu yang hanya bias melakukan perubahan setting router.
    Perintah di bawah ini digunakan untuk setup password pada console terminal:
    Router(config)#line console 0
    Router(config-line)#login
    Router(config-line)#password <password >
    Password harus di-set di satu atau lebih terminal vty untuk memberikan hak askes user yang melakukan koneksi melalui telnet. Umumnya cisco router memiliki terminal vty 0 sampai 4. Beberapa tipe lain mungkin memiliki jumlah terminal vty berbeda. Perintah berikut digunakan untuk setting password pada terminal vty:
    Router(config)#line vty 0 4
    Router(config-line)#login
    Router(config-line)#password <password >
    Perintah enable password dan enable secret digunakan untuk masuk ke privileged EXEC mode. Perintah enable password hanya digunakan jika
    amang@eepis-its.edu 32
    enable secret belum di-set. Perintah enable secret seharusnya digunakan, karena enable secret adalah password yang terenkripsi. Sedangkan enable password tidak terenkripsi. Di bawah ini adalah perintah yang digunakan untuk setup password:
    Router(config)#enable password <password >
    Router(config)#enable secret <password >
    Kadang-kadang sangat tidak aman kalau membiarkan password dalam keadaan clear text di layar terminal console dari hasil perintah show running-config atau show startup-config. Untuk menghindari hal tersebut digunakan perintah seperti berikut: (bgoes, 2008)
    Router(config)#service password-encryption
    Perintah di atas akan memberikan tampilan password secara terenkripsi. Perintah enable secret

        F. Menggunakan algoritma MD5 untuk enkripsi.
    Algoritma MD5 adalah fungsi hash satu arah yang dibuat oleh Ron Rivest dan merupakan pengembangan dari algoritma MD4. Algoritma MD5 menerima masukan berupa pesan dengan ukuran sembarang dan menghasilkan sebuah message digest dengan panjang 128 bit.
    Fungsi hash adalah fungsi yang menerima masukan string yang panjangnya sembarang dan mengkonversinya menjadi string keluaran (message digest) yang panjangnya tetap (fixed) dan biasanya dengan ukuran yang jauh lebih kecil dari ukuran string semula.
    Satu arah berarti tidak mempunyai fungsi untuk melakukan mengembalian nilai yang sesudah di enkripsi.
    Contoh Aplikasi Enkripsi MD5
    kata “supono” akan di enkripsi menggunakan MD5 akan berubah menjadi “9008a28a8a5d07db3091d9114a839268”. Jumlahnya akan menjadi 32 karakter, berapapun input, akan menghasilkan output enkripsi sejumlah 32. (supono, 2007)

             G.   Mengijinkan dan melarang trafik spesifik lewat     
    Bagaimana jika untuk urusan keamanan, kita membutuhkan Sales mendapatkan akses ke server tertentu pada LAN Finance tapi tidak ke layanan network lainnya ? Dengan standard IP ACl, kita tidak memperbolehkan user mendapat satu layanan sementara tidak untuk yang lainnya. Dengan kata lain, ketika kita membutuhkan membuat keputusan berdasarkan alamat sumber dan tujuan, standard ACL tidak memperbolehkan kita melakukannya karena ACL ini hanya mambuta kaputusan berdasrkan alamat sumber. Tetapi extended ACl akan membantu kita karena extended ACL memperbolehkan kita menentukan alamat sumber dan tujuan serta protocol dan nomor port yang mengidentfikasikan  protocol upper layer atau aplikasi. Dengan menggunakan extended ACL kita bisa secara efisien memperbolehkan user mengakses ke fisik LAN dan menghentikan host tertentu atau bahkan layanan tertentu pada host tertentu. (Acces, 2015)

    DAFTAR PUSTAKA


    Acces. (2015). Retrieved from http://sinauonline.50webs.com/Cisco/Access%20List%20Materi%20Kuliah.html
    Admin. (2012, 1 2). ACCESS LIST (ACL). Retrieved 1 12, 2017, from sinauonline: http://sinauonline.50webs.com/Cisco/Access%20List%20Materi%20Kuliah.html
    bgoes. (2008, 1 2). Konfigurasi Router. Retrieved 1 12, 2017, from Berbagi Ilmu: https://bgoes1.wordpress.com/konfigurasi-router/
    irawanafri. (2011). Modul 11 Access Control Lists (ACLs) . In irawanafri, Modul 11 Access Control Lists (ACLs) (p. 1). bandung: http://elib.unikom.ac.id/files/disk1/370/jbptunikompp-gdl-irawanafri-18492-25-ccna2-11.pdf.
    Prayogo, D. (2015, 2 2). Konfigurasi Basic Standard Access List. Retrieved 1 12, 2017, from Konfigurasi Basic Standard Access List: http://tulisanilmukomputer.blogspot.co.id/2015/02/lab-25-konfigurasi-basic-standard.html
    supono. (2007, 6 4). Algoritma MD5. Retrieved 1 12, 2017, from Algoritma MD5: https://supono.wordpress.com/2007/06/04/algoritma-md5/
    Nama : Heny kurniawati
    Sekolah : SMK Islam 1 blitar
    Job sheet: TKJ
    Motto : Jika ilmu telah kau dapatkan, 
    maka ia berhak kau sebarkan..!!!

    Tidak ada komentar:

    Posting Komentar

    Fashion

    Beauty

    Travel