Port Security. Port Security ini akan dikonfigurasi di switch, jadi device utama yang
akan kita gunakan adalah switch. Bisa menggunakan switch Managable maupun
switch Unmanagable. Untuk penjelasan mengenai switch Managable dan
Unmanagable Anda bisa cari di google.
Port Security adalah fitur yang terdapat pada switch, yang berfungsi untuk
membatasi jumlah mac address dari perangkat lain, dan juga dapat memfilter mac-
address mana saja yang boleh untuk mengakses. Port Security ini bertujuan untuk
mengamankan suatu jaringan dari perilaku yang tidak menguntungkan.
Pertama, silahkan Anda buat topologi seperti pada gambar dibawah ini.
Gambar.1 Topologi
Jika sudah silahkan isi ip address di semua PC dan Server, sebagai berikut :
PC0 : 192.168.1.2/24
PC1 : 192.168.1.3/24
Server : 192.168.1.1/24
Jika sudah silahkan lakukan pengecekan dengan PING dari Semua PC ke Server,
maka hasilnya akan berhasil, seperti gambar berikut ini.
Gambar.2 Pengecekan pada PC0
Sebelum ke konfigurasi, kita akan tentukan dulu PC mana yang tidak boleh dan
boleh untuk mengakses Server. Saya akan memberikan contoh yaitu : PC0 bisa
mengakses Server, tetapi untuk PC1 tidak boleh mengakses ke Server.
Sebelumnya kita harus tahu dulu mac-address dari PC0 yang boleh mengakses ke
server tadi, caranya silahkan Anda klik pada PC0, lalu pilih Config, kemudian pilih
Fastethernet0. Disana terdapat mac-address seperti gambar berikut.
Gambar.4 Mac-address pada PC0
Jika sudah, salin mac-address tersebut untuk kita gunakan nanti di konfigurasi Port
Security pada switch.
Nah, sekarang kita akan konfigurasi Port Security pada Switch1, berikut perintahnya
:
Switch1(config)#int fa0/24
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport port-security
Switch1(config-if)#switchport port-security maximum 2
Switch1(config-if)#switchport port-security mac-address 00D0.9719.2726
Switch1(config-if)#switchport port-security violation restrict
Switch1(config-if)#shutdown
Switch1(config-if)#no shutdown
Switch1(config-if)#exit
Keterangan :
Sebelum mengkonfigurasi Port Security, kita akan merubah dulu switch dari
interface fa0/24 ini menjadi mode access, karena itu disana terdapat perintah
switchport mode access.
Perintah switchport port-security adalah untuk mengaktifkan fitur Port
Security.
Perintah switchport port-security maximum 2 adalah kita hanya mengatur
maximum 2 mac-address saja yang boleh mengakses ke Server, yaitu
Switch0 dan PC0.
00D0.9719.2726 adalah mac-address PC0 yang sudah Anda salin tadi.
Perintah switchport port-security violation restrict adalah memilih mode
peringatan untuk yang tidak boleh mengakses, disini yaitu mode Restrict.
Sebenarnya tidak hanya restrict saja, masih ada dua mode lagi, yaitu : mode
Protect dan mode Shutdown. Fungsinya sama saja, akan tetapi hanya
berbeda dalam menampilkan pesannya saja.
Kita juga harus menonaktifkan kemudian mengaktifkan kembali interfacenya
dengan perintah shutdown dan kemudian perintah no shutdown.
Sekarang Anda boleh mengeceknya, apakah konfigurasi sudah benar atau belum,
silahkan cek pada PC0 dan PC1, lakukanlah ping ke Server.
Jika berhasil maka PC0 bisa mengakses ke Server, dan PC1 tidak bisa mengakses.
Untuk lebih jelasnya saya akan memberikan contoh pengecekan yang sudah saya
lakukan. Berikut gambarnya:
Selesai..
Konfigurasi Static NAT di Cisco Packet Tracer - Artikel kali ini masih mambahas
mengenai Jaringan Cisco, namun dengan judul Konfigurasi Static NAT di Cisco
Packet Tracer. Silahkan klik disini untuk melihat artikel lainnya tentang Jaringan
Cisco.
Oke, sebelum ketahap konfigurasi, sebaiknya Anda tahu dulu dengan yang
namanya NAT, supaya dalam proses konfigurasi nanti jadi paham apa maksudnya.
Static NAT ini digunakan jika Anda mempunyai satu IP Private dan satu IP Public,
kemudian Anda menghubungkannya dengan NAT ini. Jadi intinya, satu IP Private
untuk satu IP Public dan/atau satu IP Public untuk satu IP Private. Untuk perbedaan
mengenai IP Public dan IP Private adalah :
IP Public IP Public adalah alamat IP yang bisa diakses langsung oleh internet.
Sifatnya yang unik yaitu alamat IP tidak akan ada yang sama.
IP Private IP Private adalah alamat IP yang biasa digunakan untuk jaringan lokal
atau yang tidak terhubung langsung ke internet. Untuk terhubung ke internet, maka
dibutuhkan NAT, suapaya IP Private ini dapat terhubung ke IP Public/internet. Nah,
saya asumsikan sekarang Anda sudah mengerti penjelasan diatas, jadi sekarang
mari kita konfigurasi Static NAT menggunakan aplikasi Cisco Packet Tracer.
Pertama, silahkan buka aplikasi packet tracernya, kemudian buatlah topologi seperti
gambar dibawah ini.
Gambar.1 Topologi
Selanjutnya, silahkan isi IP Address untuk Server0, PC0 dan PC1 seperti gambar
berikut :
Jika semuanya sudah, sekarang Anda bisa mengeceknya dengan melakukan PING
dari PC Client LAN ke ip address INTERNET (8.8.8.8). Pastikan berhasil seperti
pada gambar dibawah ini.
Gambar.5 Pengecekan dari PC0 ke INTERNET
Kemudian cek NAT pada Router1 dengan perintah seperti berikut :
Router1#show ip nat translations
Maka akan tampak seperti gambar dibawah ini.
Konfigurasi Static NAT sudah selesai. Gimana, sudah paham? Jika belum, silahkan
tanyakan saja di kolom komentar dibawah postingan ini. Silahkan share artikel ini
jika dirasa bermanfaat bagi Anda semuanya😊
Konfigurasi Dynamic NAT di Cisco Packet Tracer - Kali ini saya akan
membagikan artikel yang membahas mengenai Jaringan Cisco dengan
judul Konfigurasi Dynamic NAT di Cisco Packet Tracer. Sebelumnya saya juga
sudah membahas mengenai NAT, silahkan klik links berikut ini untuk melihat
penjelasan mengenai NAT: Konfigurasi Static NAT
Dynamic NAT adalah proses atau mengubah IP Address Private menjadi IP Address
Public dan sebaliknya, namun dengan cara yang otomatis. Otomatis disini berarti
konfigurasinya tidak sama dengan Static NAT. Perbedaan dari Static NAT dan
Dynamic NAT yaitu pada saat konfigurasi, Static NAT tidak menggunakan pool dan
access-list, sedangkan Dynamic NAT sebaliknya. Dynamic NAT ini sifatnya yaitu
untuk Banyak IP Private ke Banyak IP Public, dan sebaliknya.
Pertama, silahkan buat terlebih dahulu topologi yang akan Anda gunakan, berikut
gambar topologinya.
Gambar.1 Topologi
Kemudian silahkan isi IP Address pada Server0, PC0 dan PC1 dengan IP Address
seperti pada gambar dibawah ini.
Gambar.2 Pengisian IP Address pada Server0
Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 26.26.26.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#int fa1/0
Router0(config-if)#ip address 8.8.8.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 26.26.26.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Kemudian, berikut adalah perintah untuk mengkonfigurasi Dynamic NAT yang akan
dikonfigurasi pada Router1, berikut perintahnya :
Pada Router1 :
Router1(config)#ip nat pool FILTER 26.26.26.50 26.26.26.100 netmask 255.255.255.0
Router1(config)#ip nat inside source list 1 pool FILTER
Router1(config)#access-list 1 permit 192.168.10.0 0.0.0.255
Router1(config)#int fa0/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Pada Router1 :
Router1(config)#ip route 0.0.0.0 0.0.0.0 26.26.26.1
Jika sudah, silahkan cek dengan melakukan PING dari client (PC0 dan PC1) ke IP
Address Server0 (8.8.8.8). Pastikan koneksi berhasil seperti pada gambar dibawah
ini.
Selesai..
Konfigurasi NAT PAT (Overload) di Cisco Packet Tracer - Masih pada
pembahasan mengenai Jaringan Cisco, kali ini saya akan membahas
tentang Konfigurasi NAT PAT (Overload) di Cisco Packet Tracer.
Sebelumnya, saya juga sudah membuat artikel yang membahas mengenai NAT,
silahkan buka pada links berikut :
Karena penjelasan NAT sudah dijelaskan diartikel sebelumnya, untuk itu disini akan
saya jelaskan mengenai apa itu NAT PAT dan bagaimana cara kerjanya.
NAT PAT (NAT - Port Address Translation) adalah metode yang digunakan untuk
menghubungkan beberapa port yang terdapat pada jaringan lokal ke jaringan
internet menggunakan satu IP Public yang sesuai dengan Port yang diakses.
Nah, sekarang mari kita coba mengkonfigurasi NAT PAT ini dengan menggunakan
aplikasi packet tracer.
Pertama, silahkan buka aplkasi packet tracernya, kemudian buatlah topologi seperti
pada gambar dibawah ini.
Gambar.1 Topologi
Jika sudah, maka Anda tinggal mengisi IP Address untuk Server0, PC0, PC1 dan
ADMINISTRATOR seperti gambar berikut ini.
Gambar.2 Pengisian ip address pada Server0
Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 26.26.26.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#int fa1/0
Router0(config-if)#ip address 8.8.8.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 26.26.26.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#int fa6/0
Router1(config-if)#ip address 172.16.16.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Sekarang, waktunya untuk mengkonfigurasi NAT PAT yang akan dikonfigurasi pada
Router1.
Kasusnya yaitu, disini Anda mempunyai dua IP Private yaitu (192.168.10.0/24) dan
(172.16.16.0/24), kemudian Anda akan menghubungkannya dengan internet yaitu IP
Public dari (8.8.8.0/24).
Pertama, yaitu membuat nama untuk POOLnya. ini digunakan untuk NAT PAT nanti,
berikut perintahnya :
Router1(config)#ip nat pool BLOCK 26.26.26.50 26.26.26.100 netmask 255.255.255.0
Keterangan : nama pool nya yaitu "BLOCK". Untuk IP Address (26.26.26.50) dan
(26.26.26.100) adalah IP Address yang akan digunakan, dan juga ini adalah IP
Address yang menghungkan dari jaringan lokal ke jaringan internet, disini yaitu dari
Router1 ke Router0.
Keterangan : Pada perintah diatas yaitu NAT PAT untuk inside, inside berarti dengan
sumber dari jaringan lokal (IP Private). Dan untuk perintah "source list 1" adalah
perintah untuk access-list yang digunakan, karena nanti Anda akan mengkonfigurasi
access-list 1 disini.
Oiya, konfigurasi NAT PAT ini hampir sama dengan konfigurasi Dynamic NAT
diartikel sebelumnya disini. Bedanya kalo untuk NAT PAT menggunakan perintah
"overload" dibelakangnya, sedangkan Dynamic NAT tidak.
Selanjutnya konfigurasi interface mana yang akan Anda jadikan inside dan outside,
berikut perintahnya :
Router1(config)#int fa0/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Router1(config)#int fa6/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Nah, sekarang silahkan lakukan pengecekan dengan PING dari PC0, PC1 atau
ADMINISTRATOR ke Internet (8.8.8.8). Pastikan koneksi berhasil.
Berikut contoh gambar pengecekan pada PC0 yang sudah saya lakukan.
Gambar.6 Pengecekan PING pada PC0 ke Server0 (Internet)
Kemudian cek IP Address NAT pada Router0 dengan peritah "show ip nat
translation", maka akan tampil IP Address yang sudah diterjemahkan dari IP Private
ke IP Public, seperti pada gambar dibawah ini.
Selesai.
Konfigurasi Standard ACL (Access Control List) di Cisco Packet Tracer - Kali
ini saya akan membagikan artikel yang membahas mengenai Jaringan Cisco
dengan judul Konfigurasi Standard ACL (Access Control List) di Cisco Packet
Tracer. Untuk melihat artikel tentang Jaringan Cisco lainnya silahkan klik disini.
Sebelum ketahap konfigurasi, sebaiknya Anda tahu dulu dengan yang namanya
ACL ini, karena supaya nanti saat konfigurasi Anda jadi tahu fungsi dan tujujan dari
ACL ini.
ACL (Access Control List) adalah sebuah metode untuk memfilter/membatasi paket-
paket yang keluar masuk dalam jaringan. Dengan ACL, perangkat seperti Router
dapat mengendalikan keluar masuknya paket berdasarkan address, asal/tujuan/jenis
paket dan port address.
Jenis-jenis ACL :
Nah, untuk kali ini saya akan membahas Standard ACL dulu. Untuk Extended ACL
bisa klik disini.
Pertama, silahkan buka aplikasi Cisco Packet Tracer nya, kemudian buatlah topologi
seperti pada gambar dibawah ini.
Gambar.1 Topologi
Selanjutnya, silahkan Anda bisa isi ip address pada PC0, PC1 dan Server0 seperti
pada gambar dibawah ini.
Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 17.17.17.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#int fa1/0
Router0(config-if)#ip address 192.168.10.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 17.17.17.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.20.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Supaya Client PC0 dan PC1 bisa terhubung ke Server0, maka Anda perlu
mengkonfigurasi routing, baik menggunakan routing static maupun routing dynamic.
Untuk sekarang Anda akan menggunakan routing dynamic dengan jenis EIGRP dan
nomor AS = 100. Berikut konfigurasi Routing EIGRP :
Pada Router0 :
Router0(config)#router eigrp 100
Router0(config-router)#no auto-summary
Router0(config-router)#network 192.168.10.0 0.0.0.255
Router0(config-router)#network 17.17.17.0 0.0.0.255
Router0(config-router)#exit
Pada Router1 :
Router1(config)#router eigrp 100
Router1(config-router)#no auto-summary
Router1(config-router)#network 192.168.20.0 0.0.0.255
Router1(config-router)#network 17.17.17.0 0.0.0.255
Router1(config-router)#exit
Silahkan cek tabel routing pada Router0 dan Router1 dengan perintah "show ip
route", jika konfigurasi berhasil maka akan tampak seperti gambar dibawah ini.
Gambar.5 Pengecekan tabel routing pada Router0
PC0 tidak bisa mengakses kepada Server0, tetapi masih bisa megakses
kepada PC1.
PC1 bisa mengakses kepada Server0 dan PC0.
Jadi intinya hanya PC1 saja yang dapat terhubung kepada Server0.
Router1(config)#int fa0/0
Router1(config-if)#ip access-group 10 out
Router1(config-if)#exit
Keterangan : Pada 192.168.20.2 adalah IP Address pada PC0 yang akan diblock
aksesnya kepada Server0, kemudian pada nomor "10" adalah nomor Standard ACL.
Dan untuk perintah "ip access-group 10 out" artinya PC0 tidak akan bisa
mengakses ke jaringan luar yaitu Server0.
Terakhir, silahkan coba cek dengan melakukan PING pada PC, dan pastikan PC0
tidak dapat terhubung kepada Server0. Jika berhasil akan muncul peringatan
Destination Host Unreachable (DHU) seperti gambar dibawah ini.
Gambar.8 Pengecekan PING dari PC0 ke Server (DHU)
Selesai..