Anda di halaman 1dari 29

Konfigurasi Port Security - Kali ini saya akan membuat artikel tentang Konfigurasi

Port Security. Port Security ini akan dikonfigurasi di switch, jadi device utama yang
akan kita gunakan adalah switch. Bisa menggunakan switch Managable maupun
switch Unmanagable. Untuk penjelasan mengenai switch Managable dan
Unmanagable Anda bisa cari di google.

Apa itu Port Security?

Port Security adalah fitur yang terdapat pada switch, yang berfungsi untuk
membatasi jumlah mac address dari perangkat lain, dan juga dapat memfilter mac-
address mana saja yang boleh untuk mengakses. Port Security ini bertujuan untuk
mengamankan suatu jaringan dari perilaku yang tidak menguntungkan.

Nah, sekarang langkah konfigurasi Port Security di Cisco Packet Tracer.

Pertama, silahkan Anda buat topologi seperti pada gambar dibawah ini.

Gambar.1 Topologi

Jika sudah silahkan isi ip address di semua PC dan Server, sebagai berikut :

 PC0 : 192.168.1.2/24
 PC1 : 192.168.1.3/24
 Server : 192.168.1.1/24

Jika sudah silahkan lakukan pengecekan dengan PING dari Semua PC ke Server,
maka hasilnya akan berhasil, seperti gambar berikut ini.
Gambar.2 Pengecekan pada PC0

Gambar.3 Pengecekan pada PC1

Sebelum ke konfigurasi, kita akan tentukan dulu PC mana yang tidak boleh dan
boleh untuk mengakses Server. Saya akan memberikan contoh yaitu : PC0 bisa
mengakses Server, tetapi untuk PC1 tidak boleh mengakses ke Server.

Sebelumnya kita harus tahu dulu mac-address dari PC0 yang boleh mengakses ke
server tadi, caranya silahkan Anda klik pada PC0, lalu pilih Config, kemudian pilih
Fastethernet0. Disana terdapat mac-address seperti gambar berikut.
Gambar.4 Mac-address pada PC0

Jika sudah, salin mac-address tersebut untuk kita gunakan nanti di konfigurasi Port
Security pada switch.

Nah, sekarang kita akan konfigurasi Port Security pada Switch1, berikut perintahnya
:

Switch1(config)#int fa0/24
Switch1(config-if)#switchport mode access
Switch1(config-if)#switchport port-security
Switch1(config-if)#switchport port-security maximum 2
Switch1(config-if)#switchport port-security mac-address 00D0.9719.2726
Switch1(config-if)#switchport port-security violation restrict
Switch1(config-if)#shutdown
Switch1(config-if)#no shutdown
Switch1(config-if)#exit

Keterangan :

 Sebelum mengkonfigurasi Port Security, kita akan merubah dulu switch dari
interface fa0/24 ini menjadi mode access, karena itu disana terdapat perintah
switchport mode access.
 Perintah switchport port-security adalah untuk mengaktifkan fitur Port
Security.
 Perintah switchport port-security maximum 2 adalah kita hanya mengatur
maximum 2 mac-address saja yang boleh mengakses ke Server, yaitu
Switch0 dan PC0.
 00D0.9719.2726 adalah mac-address PC0 yang sudah Anda salin tadi.
 Perintah switchport port-security violation restrict adalah memilih mode
peringatan untuk yang tidak boleh mengakses, disini yaitu mode Restrict.
Sebenarnya tidak hanya restrict saja, masih ada dua mode lagi, yaitu : mode
Protect dan mode Shutdown. Fungsinya sama saja, akan tetapi hanya
berbeda dalam menampilkan pesannya saja.
 Kita juga harus menonaktifkan kemudian mengaktifkan kembali interfacenya
dengan perintah shutdown dan kemudian perintah no shutdown.

Sekarang Anda boleh mengeceknya, apakah konfigurasi sudah benar atau belum,
silahkan cek pada PC0 dan PC1, lakukanlah ping ke Server.

Jika berhasil maka PC0 bisa mengakses ke Server, dan PC1 tidak bisa mengakses.
Untuk lebih jelasnya saya akan memberikan contoh pengecekan yang sudah saya
lakukan. Berikut gambarnya:

Gambar.5 Pengecekan pada PC0 (sukses)


Gambar.6 Pengecekan pada PC1 (gagal/RTO)

Selesai..
Konfigurasi Static NAT di Cisco Packet Tracer - Artikel kali ini masih mambahas
mengenai Jaringan Cisco, namun dengan judul Konfigurasi Static NAT di Cisco
Packet Tracer. Silahkan klik disini untuk melihat artikel lainnya tentang Jaringan
Cisco.
Oke, sebelum ketahap konfigurasi, sebaiknya Anda tahu dulu dengan yang
namanya NAT, supaya dalam proses konfigurasi nanti jadi paham apa maksudnya.

Apa itu NAT ?

NAT (Network Address Translation) adalah proses untuk mengubah atau


mengalihkan alamat IP dari jaringan lokal/private menjadi IP internet/publik atau
sebaliknya. Karena pada internet tidak dikenal yang namanya IP Private/lokal,
melainkan adalah IP Public. Dan Static NAT berarti menggunakannya secara
manual, manual dalam artian yaitu mengkonfigurasi IP Address Private dan IP
Address Public satu persatu.

Static NAT ini digunakan jika Anda mempunyai satu IP Private dan satu IP Public,
kemudian Anda menghubungkannya dengan NAT ini. Jadi intinya, satu IP Private
untuk satu IP Public dan/atau satu IP Public untuk satu IP Private. Untuk perbedaan
mengenai IP Public dan IP Private adalah :

IP Public IP Public adalah alamat IP yang bisa diakses langsung oleh internet.
Sifatnya yang unik yaitu alamat IP tidak akan ada yang sama.

IP Private IP Private adalah alamat IP yang biasa digunakan untuk jaringan lokal
atau yang tidak terhubung langsung ke internet. Untuk terhubung ke internet, maka
dibutuhkan NAT, suapaya IP Private ini dapat terhubung ke IP Public/internet. Nah,
saya asumsikan sekarang Anda sudah mengerti penjelasan diatas, jadi sekarang
mari kita konfigurasi Static NAT menggunakan aplikasi Cisco Packet Tracer.

Pertama, silahkan buka aplikasi packet tracernya, kemudian buatlah topologi seperti
gambar dibawah ini.
Gambar.1 Topologi
Selanjutnya, silahkan isi IP Address untuk Server0, PC0 dan PC1 seperti gambar
berikut :

Gambar.2 Pengisian ip address pada Server0


Gambar.3 Pengisian ip address pada PC0

Gambar.4 Pengisian ip address pada PC1


Kemudian, Anda akan mengkonfigurasi IP Address untuk Router0 dan Router1.
Lakukan perintahnya seperti dibawah ini : Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 26.26.26.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#int fa1/0
Router0(config-if)#ip address 8.8.8.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Keterangan : Untuk fa0/0 itu untuk menghubungkan dari Router0 ke Router1. Dan
untuk fa1/0 itu untuk menghubungkan ke Server0. Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 26.26.26.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Keterangan : Untuk fa0/0 itu untuk menghubungkan dari Router1 ke Router0. Dan
untuk fa1/0 itu untuk menghubungkan ke LAN. Nah, untuk sekarang supaya PC
client dari LAN dapat terhubung dengan INTERNET, maka dibutuhkan NAT. Yang
akan digunakan disini yaitu Static NAT. Berikut langkah dibawah ini konfigurasinya.
NAT akan dikonfigurasi pada Router1, karena Router1 adalah batas penghubung
dari IP Private ke IP Public. Pada Router1 :
Router1(config)#ip nat inside source static 192.168.10.5 26.26.26.50
Router1(config)#ip nat inside source static 192.168.10.6 26.26.26.100
Router1(config)#int fa0/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit
Router1(config)#int fa1/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Keterangan : Pada perintah "ip nat inside source static" adalah untuk konfigurasi
Static NAT, dan untuk "192.168.10.5 26.26.26.50" maksdunya yaitu untuk merubah
ip lokal 192.168.10.5 menjadi ip public 26.26.26.50. Begitu juga untuk yang ip lokal
192.168.10.6. Kemudian pada perintah "ip nat outside" dan "ip nat inside" yaitu
menentukan interface mana yang mengarah ke IP Public dan ke IP Private,
contohnya untuk fa0/0 yaitu untuk mengarah ke IP Public (outside) dan fa1/0 untuk
ke IP Private (inside). Setelah itu, konfigurasi routing static untuk mengarah ke
internet, yaitu dengan perintah seperti berikut : Pada Router1 :
Router1(config)#ip route 0.0.0.0 0.0.0.0 26.26.26.1
Keterangan : Pada "0.0.0.0 0.0.0.0" adalah untuk me-routing ke internet, karena
pada kenyataannya IP Internet itu tidak tetap, maka di routinglah dengan IP 0.0.0.0
0.0.0.0 seperti itu. Dan untuk "26.26.26.1" itu adalah IP Address untuk jalur
penghubung dari jaringan lokal ke jaringan internet, sebenernya Anda juga bisa
menggunakan jalurnya dengan interface, pilihlah interface yang mengarah ke
internet.

Jika semuanya sudah, sekarang Anda bisa mengeceknya dengan melakukan PING
dari PC Client LAN ke ip address INTERNET (8.8.8.8). Pastikan berhasil seperti
pada gambar dibawah ini.
Gambar.5 Pengecekan dari PC0 ke INTERNET
Kemudian cek NAT pada Router1 dengan perintah seperti berikut :
Router1#show ip nat translations
Maka akan tampak seperti gambar dibawah ini.

Gambar.6 Pengecekan NAT pada Router1


Keterangan : Dapat dilihat, disana terdapat Inside Global, Inside Local, Outside
Local dan Outside Global. Berikut penjelasannya :

 Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private


192.168.10.5.
 Inside Local, yaitu IP Address yang digunakan sebagai client pada PC0.
 Outside Local, yaitu IP Address yang sudah Anda PING tadi, dalam artian
yaitu IP Address yang dilakukan dari jaringan Lokal.
 Outside Global, yaitu IP Address yang menjadi tujuannya.

Konfigurasi Static NAT sudah selesai. Gimana, sudah paham? Jika belum, silahkan
tanyakan saja di kolom komentar dibawah postingan ini. Silahkan share artikel ini
jika dirasa bermanfaat bagi Anda semuanya😊
Konfigurasi Dynamic NAT di Cisco Packet Tracer - Kali ini saya akan
membagikan artikel yang membahas mengenai Jaringan Cisco dengan
judul Konfigurasi Dynamic NAT di Cisco Packet Tracer. Sebelumnya saya juga
sudah membahas mengenai NAT, silahkan klik links berikut ini untuk melihat
penjelasan mengenai NAT: Konfigurasi Static NAT

Apa itu Dynamic NAT ?

Dynamic NAT adalah proses atau mengubah IP Address Private menjadi IP Address
Public dan sebaliknya, namun dengan cara yang otomatis. Otomatis disini berarti
konfigurasinya tidak sama dengan Static NAT. Perbedaan dari Static NAT dan
Dynamic NAT yaitu pada saat konfigurasi, Static NAT tidak menggunakan pool dan
access-list, sedangkan Dynamic NAT sebaliknya. Dynamic NAT ini sifatnya yaitu
untuk Banyak IP Private ke Banyak IP Public, dan sebaliknya.

Untuk penjelasan mengenai access-list, silahkan menuju links berikut : Konfigurasi


ACL

Oke, langsung saja ketahap konfigurasi, berikut langkah-langkahnya :

Pertama, silahkan buat terlebih dahulu topologi yang akan Anda gunakan, berikut
gambar topologinya.

Gambar.1 Topologi
Kemudian silahkan isi IP Address pada Server0, PC0 dan PC1 dengan IP Address
seperti pada gambar dibawah ini.
Gambar.2 Pengisian IP Address pada Server0

Gambar.3 Pengisian IP Address pada PC0


Gambar.4 Pengisian IP Address pada PC1
Selanjutnya yaitu mengkonfigurasi IP Address untuk Router0 dan Router1, lakukan
perintah seperti dibawah ini :

Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 26.26.26.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit

Router0(config)#int fa1/0
Router0(config-if)#ip address 8.8.8.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit

Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 26.26.26.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit

Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit

Keterangan : Untuk interface FA0/0 pada Router0 adalah untuk menghubungkan ke


Router1, dan untuk FA1/0 untuk menghubungkan ke Server0. Juga untuk FA0/0
pada Router1 adalah untuk menghubungkan ke Router2, dan untuk FA1/0 untuk
menghubungkan ke Client.

Kemudian, berikut adalah perintah untuk mengkonfigurasi Dynamic NAT yang akan
dikonfigurasi pada Router1, berikut perintahnya :

Pada Router1 :
Router1(config)#ip nat pool FILTER 26.26.26.50 26.26.26.100 netmask 255.255.255.0
Router1(config)#ip nat inside source list 1 pool FILTER
Router1(config)#access-list 1 permit 192.168.10.0 0.0.0.255

Router1(config)#int fa0/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit

Router1(config)#int fa1/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit

Kemudian Anda harus mengkonfigurasi routing untuk internet yaitu menggunakan


routing static, berikut perintahnya :

Pada Router1 :
Router1(config)#ip route 0.0.0.0 0.0.0.0 26.26.26.1

Jika sudah, silahkan cek dengan melakukan PING dari client (PC0 dan PC1) ke IP
Address Server0 (8.8.8.8). Pastikan koneksi berhasil seperti pada gambar dibawah
ini.

Gambar.5 Pengecekan ke server pada PC0


Jika berhasil, Anda bisa mengecek NAT dengan perintah :
Router1#show ip nat translations

Maka akan tampak seperti gambar dibawah ini.

Gambar.6 Melihat IP NAT pada Router1

Selesai..
Konfigurasi NAT PAT (Overload) di Cisco Packet Tracer - Masih pada
pembahasan mengenai Jaringan Cisco, kali ini saya akan membahas
tentang Konfigurasi NAT PAT (Overload) di Cisco Packet Tracer.
Sebelumnya, saya juga sudah membuat artikel yang membahas mengenai NAT,
silahkan buka pada links berikut :

Konfigurasi Static NAT


Konfigurasi Dynamic NAT

Karena penjelasan NAT sudah dijelaskan diartikel sebelumnya, untuk itu disini akan
saya jelaskan mengenai apa itu NAT PAT dan bagaimana cara kerjanya.

Apa itu NAT PAT?

NAT PAT (NAT - Port Address Translation) adalah metode yang digunakan untuk
menghubungkan beberapa port yang terdapat pada jaringan lokal ke jaringan
internet menggunakan satu IP Public yang sesuai dengan Port yang diakses.

Nah, sekarang mari kita coba mengkonfigurasi NAT PAT ini dengan menggunakan
aplikasi packet tracer.

Pertama, silahkan buka aplkasi packet tracernya, kemudian buatlah topologi seperti
pada gambar dibawah ini.

Gambar.1 Topologi
Jika sudah, maka Anda tinggal mengisi IP Address untuk Server0, PC0, PC1 dan
ADMINISTRATOR seperti gambar berikut ini.
Gambar.2 Pengisian ip address pada Server0

Gambar.3 Pengisian ip address pada PC0


Gambar.4 Pengisian ip address pada PC1

Gambar.5 Pengisian ip address pada ADMINISTRATOR

Kemudian, Anda akan mengkonfigurasi IP Address pada Router0 dan Router1,


berikut konfigurasinya :

Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 26.26.26.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#int fa1/0
Router0(config-if)#ip address 8.8.8.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit

Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 26.26.26.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit

Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.10.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit

Router1(config)#int fa6/0
Router1(config-if)#ip address 172.16.16.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit

Sekarang, waktunya untuk mengkonfigurasi NAT PAT yang akan dikonfigurasi pada
Router1.

Kasusnya yaitu, disini Anda mempunyai dua IP Private yaitu (192.168.10.0/24) dan
(172.16.16.0/24), kemudian Anda akan menghubungkannya dengan internet yaitu IP
Public dari (8.8.8.0/24).

Berikut konfigurasi NAT PAT pada Router1 :

Pertama, yaitu membuat nama untuk POOLnya. ini digunakan untuk NAT PAT nanti,
berikut perintahnya :
Router1(config)#ip nat pool BLOCK 26.26.26.50 26.26.26.100 netmask 255.255.255.0

Keterangan : nama pool nya yaitu "BLOCK". Untuk IP Address (26.26.26.50) dan
(26.26.26.100) adalah IP Address yang akan digunakan, dan juga ini adalah IP
Address yang menghungkan dari jaringan lokal ke jaringan internet, disini yaitu dari
Router1 ke Router0.

Selanjutnya yaitu konfigurasi NAT PAT nya, berikut konfigurasinya :


Router1(config)#ip nat inside source list 1 pool BLOCK overload

Keterangan : Pada perintah diatas yaitu NAT PAT untuk inside, inside berarti dengan
sumber dari jaringan lokal (IP Private). Dan untuk perintah "source list 1" adalah
perintah untuk access-list yang digunakan, karena nanti Anda akan mengkonfigurasi
access-list 1 disini.

Oiya, konfigurasi NAT PAT ini hampir sama dengan konfigurasi Dynamic NAT
diartikel sebelumnya disini. Bedanya kalo untuk NAT PAT menggunakan perintah
"overload" dibelakangnya, sedangkan Dynamic NAT tidak.

Kemudian megkonfigurasi access-listnya, berikut perintahnya :


Router1(config)#access-list 1 permit 192.168.10.0 0.0.0.255
Router1(config)#access-list 1 permit 172.16.16.0 0.0.0.255

Keterangan : Perintah diatas yaitu perintah access-list untuk membolehkan (permit)


ip address. Disana terdapat dua IP Address yaitu (192.168.10.0) dan (172.16.16.0).

Selanjutnya konfigurasi interface mana yang akan Anda jadikan inside dan outside,
berikut perintahnya :
Router1(config)#int fa0/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit

Router1(config)#int fa1/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit

Router1(config)#int fa6/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit

Keterangan : Untuk perintah "outside" berarti interfaca mana yang menghubungkan


langsung ke internet (IP Public), dan untuk perintah "inside" berarti interface mana
saja yang akan dihubungkan ke internet.

Terakhir yaitu Anda akan mengkonfigurasi routing static, untuk mendapatkan IP


Address internet. Berikut perintahnya :
Router1(config)#ip route 0.0.0.0 0.0.0.0 26.26.26.1

Keterangan : IP Address (0.0.0.0) ini untuk mendapatkan IP Address internet,


karena pada kenyataannya bahwa IP Address internet ini tidak tetap dan berubah-
ubah. Kemudian IP Address (26.26.26.1) adalah ip address penghubung yang
digunakan sebagai jalur. Sebenarnya untuk jalur tidak hanya menggunakan IP
Address tujuan saja, tetapi bisa juga menggunakan interfacenya.

Nah, sekarang silahkan lakukan pengecekan dengan PING dari PC0, PC1 atau
ADMINISTRATOR ke Internet (8.8.8.8). Pastikan koneksi berhasil.

Berikut contoh gambar pengecekan pada PC0 yang sudah saya lakukan.
Gambar.6 Pengecekan PING pada PC0 ke Server0 (Internet)
Kemudian cek IP Address NAT pada Router0 dengan peritah "show ip nat
translation", maka akan tampil IP Address yang sudah diterjemahkan dari IP Private
ke IP Public, seperti pada gambar dibawah ini.

Gambar.7 Melihat IP Address yang sudah di NAT pada Router1

Selesai.
Konfigurasi Standard ACL (Access Control List) di Cisco Packet Tracer - Kali
ini saya akan membagikan artikel yang membahas mengenai Jaringan Cisco
dengan judul Konfigurasi Standard ACL (Access Control List) di Cisco Packet
Tracer. Untuk melihat artikel tentang Jaringan Cisco lainnya silahkan klik disini.

Sebelum ketahap konfigurasi, sebaiknya Anda tahu dulu dengan yang namanya
ACL ini, karena supaya nanti saat konfigurasi Anda jadi tahu fungsi dan tujujan dari
ACL ini.

Apa itu ACL ?

ACL (Access Control List) adalah sebuah metode untuk memfilter/membatasi paket-
paket yang keluar masuk dalam jaringan. Dengan ACL, perangkat seperti Router
dapat mengendalikan keluar masuknya paket berdasarkan address, asal/tujuan/jenis
paket dan port address.

Jenis-jenis ACL :

 Standard ACL, Jenis ACL ini hanya bisa memfilter/membatasi paket


berdasarkan ip address dan diterapkan pada interface yang terdekat dengan
tujuan. Standard ACL ini didefinisikan dengan nomor dari mulai 1 - 99 dan
1300-1999.
 Extended ACL, Jenis ACL ini bisa memfilter/mambatasi paket-paket
berdasarkan sumber maupun tujuan, jenis paket dan alamat port. Tidak
seperti Standard ACL, jenis ini bisa memfilter/membatasi paket tertentu saja.
Extended ACL ini didefinisikan dengan nomor dari 100 - 199 dan 2000 - 2699.

Nah, untuk kali ini saya akan membahas Standard ACL dulu. Untuk Extended ACL
bisa klik disini.

Oke langsung saja sob, berikut langkah-langkah konfigurasinya.

Pertama, silahkan buka aplikasi Cisco Packet Tracer nya, kemudian buatlah topologi
seperti pada gambar dibawah ini.
Gambar.1 Topologi
Selanjutnya, silahkan Anda bisa isi ip address pada PC0, PC1 dan Server0 seperti
pada gambar dibawah ini.

Gambar.2 Pengisian ip address pada PC0


Gambar.3 Pengisian ip address pada PC1

Gambar.4 Pengisian ip address pada Server0


Jika sudah, sekarang mari kita konfigurasi ip address untuk Router0 dan Router1,
berikut perintahnya :

Pada Router0 :
Router0(config)#int fa0/0
Router0(config-if)#ip address 17.17.17.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit
Router0(config)#int fa1/0
Router0(config-if)#ip address 192.168.10.1 255.255.255.0
Router0(config-if)#no shutdown
Router0(config-if)#exit

Pada Router1 :
Router1(config)#int fa0/0
Router1(config-if)#ip address 17.17.17.2 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit

Router1(config)#int fa1/0
Router1(config-if)#ip address 192.168.20.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit

Supaya Client PC0 dan PC1 bisa terhubung ke Server0, maka Anda perlu
mengkonfigurasi routing, baik menggunakan routing static maupun routing dynamic.
Untuk sekarang Anda akan menggunakan routing dynamic dengan jenis EIGRP dan
nomor AS = 100. Berikut konfigurasi Routing EIGRP :

Pada Router0 :
Router0(config)#router eigrp 100
Router0(config-router)#no auto-summary
Router0(config-router)#network 192.168.10.0 0.0.0.255
Router0(config-router)#network 17.17.17.0 0.0.0.255
Router0(config-router)#exit

Pada Router1 :
Router1(config)#router eigrp 100
Router1(config-router)#no auto-summary
Router1(config-router)#network 192.168.20.0 0.0.0.255
Router1(config-router)#network 17.17.17.0 0.0.0.255
Router1(config-router)#exit

Keterangan : Pada perintah "no auto-summary" yaitu supaya ip address tidak


mengarah ke ip address class A, karena sekarang menggunakan ip address class C.

Silahkan cek tabel routing pada Router0 dan Router1 dengan perintah "show ip
route", jika konfigurasi berhasil maka akan tampak seperti gambar dibawah ini.
Gambar.5 Pengecekan tabel routing pada Router0

Gambar.6 Pengecekan tabel routing pada Router1


Keterangan : Pada gambar yang dilingkari warna merah terdapat tanda dengan
huruf "D" yang artinya router tersebut sudah menerima network dari router lainnya
dengan jenis routing EIGRP.
Sebelum pada konfigurasi Standard ACL, silahkan lakukan cek dengan PING dari
PC0 atau PC1 kepada Server0 dengan ip address server yaitu 192.168.10.224. Dan
pastikan PING sukses seperti pada gambar dibawah ini.
Gambar.7 Pengecekan PING dari PC0 ke Server
Sekarang waktunya Anda mengkonfigurasi Standard ACL. Untuk ketentuannya
seperti berikut :

 PC0 tidak bisa mengakses kepada Server0, tetapi masih bisa megakses
kepada PC1.
 PC1 bisa mengakses kepada Server0 dan PC0.
 Jadi intinya hanya PC1 saja yang dapat terhubung kepada Server0.

Oke langsung saja, berikut konfigurasinya :

Konfigurasi dilakukan pada Router1, karena dekat dengan tujuannya.


Router1(config)#access-list 10 deny host 192.168.20.2
Router1(config)#access-list 10 permit any

Router1(config)#int fa0/0
Router1(config-if)#ip access-group 10 out
Router1(config-if)#exit

Keterangan : Pada 192.168.20.2 adalah IP Address pada PC0 yang akan diblock
aksesnya kepada Server0, kemudian pada nomor "10" adalah nomor Standard ACL.
Dan untuk perintah "ip access-group 10 out" artinya PC0 tidak akan bisa
mengakses ke jaringan luar yaitu Server0.

Terakhir, silahkan coba cek dengan melakukan PING pada PC, dan pastikan PC0
tidak dapat terhubung kepada Server0. Jika berhasil akan muncul peringatan
Destination Host Unreachable (DHU) seperti gambar dibawah ini.
Gambar.8 Pengecekan PING dari PC0 ke Server (DHU)
Selesai..

Anda mungkin juga menyukai