CISCO FIREWALL
Konfigurasi
Tujuan
Tools
Persiapan
2. Tahapan berikutnya adalah memasang kelompok rule yang sudah kita buat tersebut pada salah satu
interface router. Nah di sini kita memiliki dua alternatif. Kelompok rule yang bar saja kita buat tersebut bisa
diletakkan pada interface yang menghadap ke sisi PC (interface Fa1/0) atau bisa juga dipasang pada interface
yang menghadap sisi server (interface Fa0/0).
3. Bila kelompok rule kita pasang pada interface Fa1/0 maka kelompok rule tersebut akan dipasang pada sisi
inbound dari interface Fa1/0 karena arah paket yang mau kita blok berasal dari luar interface Fa1/0 yang
mencoba masuk melalui interface Fa1/0. Maka implementasinya akan menjadi seperti berikut ini:
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 1/0
Router(config-if)#ip access-group rule01 in
Router(config-if)#exit
4. Bila kelompok rule kita pasang pada interface Fa0/0 maka kelompok rule tersebut akan dipasang pada sisi
outbound dari interface Fa0/0 karena arah paket yang mau kita blok berasal dari dalam router yang
mencoba keluar melalui interface Fa0/0. Makan implementasinya akan menjadi seperti berikut ini:
Router>enable
Router#configure terminal
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip access-group rule01 out
Router(config-if)#exit
5. Untuk pembuktian sekarang coba lakukan ping dari PC yang berada di network 192.168.2.0/24 ke server web
1. Tentunya akses ping ini tidak diblok karena rule firewall yang dibuat hanya memblok akses dari network
192.168.2.0/24 dengan tujuan ip 192.168.1.1 pada port 80 saja. Nah sekarang coba lakukan akses web dari
PC pada network 192.168.2.0/24 ke server web 1. Nah akses ini tidak akan berhasil karena akses ini akan
diblok oleh firewall
Aturan penulisan access list dapat dipelajari melalui tabel berikut ini:
allow/block protocol
source
destination
permit
deny
ip
tcp
udp
source NA + source WM
host + source IP
any
destination NA + destination WM
host + destination IP
any
port number
eq + port
number