KONFIGURASI
DAN UJICOBA KEBIJAKAN KEAMANAN
4.1 Konfigurasi ACL pada router
GW agar jaringan internal dapat mengakses layanan internet
1. Membuat ACL agar mengijinkan
seluruh host pada subnet KEUANGAN
hanya dapat mengakses layanan HTTP &
HTTPS serta Email pada server gmail
dengan alamat IP 202.203.204.4.
GW(config)#access-list
199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 25
GW(config)#access-list
199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 110
GW(config)#access-list
199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 80
GW(config)#access-list
199 permit tcp 172.16.0.128 0.0.0.127 202.203.204.4 0.0.0.0 eq 443
GW(config)#access-list
199 permit udp 172.16.0.128 0.0.0.127 202.203.204.1 0.0.0.0 eq 53
2.
Membuat ACL agar mengijinkan seluruh host di subnet KARYAWAN dapat mengakses layanan
apapun di Internet
GW(config)#access-list
199 permit ip 172.16.0.0 0.0.0.127 0.0.0.0 255.255.255.255
3.
Membuat ACL agar mengijinkan seluruh host pada subnet SALES hanya dapat mengakses
layanan Email pada server gmail dengan alamat IP 202.203.204.4.
GW(config)#access-list
199 permit tcp 172.16.1.0 0.0.0.63 202.203.204.4 0.0.0.0 eq 25
GW(config)#access-list
199 permit tcp 172.16.1.0 0.0.0.63 202.203.204.4 0.0.0.0 eq 110
4. Membuat ACL agar mengijinkan
hanya PC NetMon (Network Monitoring)
yang terdapat pada subnet Server Farm
dapat mengakses keseluruhan layanan Internet.
GW(config)#access-list
199 permit ip 172.16.1.65 0.0.0.0 0.0.0.0 255.255.255.255
5.
Membuat NAT Overload
GW(config)#ip
nat inside source list 199 interface gi0/1 overload
Berpindah ke mode privilege
GW(config)# end
6. Memverifikasi
ACL
7. Memverifikasi
pengaktifan NAT pada interface
8. Memverifikasi pengiriman email melalui Email Client yang terdapat pada PC AHMAD ke muhammad@gmail.com.
Subject atau topik pesan email bebas.
Terlihat email berhasil dikirim ke
muhammad@gmail.com. Sedangkan pada PC MUHAMMAD dilakukan pengunduhan email dari
POP3 Server, seperti terlihat pada gambar berikut:
9. Memverifikasi dengan mengakses layanan HTTP, HTTPS dari PC AHMAD dan PC
MUHAMMAD pada Subnet KEUANGAN. Hasil
verifikasi terlihat seperti pada gambar berikut:
10. Memverifikasi pengiriman email melalui Email Client yang terdapat pada PC INDRA pada subnet SALES ke randi@gmail.com. Subject atau topik pesan email
bebas.
Terlihat email berhasil dikirim ke randi@gmail.com. Sedangkan PC RANDI
dilakukan pengunduhan email dari POP3 Server, seperti terlihat pada gambar
berikut:
11.
Memverifikasi melalui browser
Laptop1 yang berada pada Subnet KARYAWAN dengan mengakses layanan HTTP/HTTPS
dari server yang terdapat di subnet Internet seperti
http://stmikbumigora.ac.id, http://facebook.com, dan http://gmail.com serta
memverifikasi akses ke layanan FTP pada server Internet melalui command prompt.
Hasilnya terlihat seperti berikut:
12. Memverifikasi melalui browser PC NetMon (Network
Monitoring) yang berada pada Subnet Server FARM dengan mengakses layanan
HTTP/HTTPS dari server yang terdapat di subnet Internet seperti http://stmikbumigora.ac.id,
http://facebook.com, dan http://gmail.com serta memverifikasi akses ke layanan
FTP pada server Internet melalui command prompt. Hasilnya terlihat seperti
berikut
13. Memverifikasi hasil
translasi NAT pada Router GW
4.2 Konfigurasi Static NAT pada Router ASA agar mengijinkan Server Public
DMZ dari PT. MA dengan alamat IP
Private 172.16.1.145 ditranslasi ke alamat IP Publik 203.1.1.3 sehingga dapat
diakses dari Internet.
1. Membuat
object network
ciscoasa(config)#object
network WEBSERVER
2.
Mengatur object host untuk server
publik pada DMZ dengan alamat IP Private 172.16.1.145
ciscoasa(config-network-object)#host
172.16.1.145
3.
Mengatur atribut static nat agar IP Private 172.16.1.145 ditranslasi menjadi
203.1.1.3
ciscoasa(config-network-object)#nat
(DMZ,outside) static 203.1.1.3
4. Berpindah ke satu mode sebelumnya ciscoasa(config-network-object)#exit
5. Berpindah ke global configuration ciscoasa#conf
t
6. Membuat
ACL untuk mengijinkan akses ke port 80 dan 443 dari Internet ke DMZ
ciscoasa(config)#access-list
outtudmz extended permit tcp any host 172.16.1.144 eq 80
ciscoasa(config)#access-list
outtodmz extended permit tcp any host 172.16.1.144 eq 443
7. Menerapkan
ACL pada interface outside untuk trafik yang masuk (in)
ciscoasa(config)#access-group
outodmz in interface outside
8. Berpindah ke privilege exec mode ciscoasa(config)#end
9. Menampilkan informasi ACL ciscoasa#show
access-list
10.
Verifikasi Koneksi Dari Internet
Client Ke Server Public Di DMZ Dengan Menggunakan Browser Lakukan Verifikasi
Koneksi Ke Http://Mineralabadi.Com Dan Https://Mineralabadi.Com , Pastikan Berhasil Terakses.
Terlihat layanan HTTP & HTTPS pada Server Public DMZ dapat diakses baik menggunakan alamat IP maupun
nama domain mineralabadi.com
0 komentar:
Post a Comment
Informasi:
Form komentar ini menggunakan moderasi, setiap komentar yang masuk akan melalui proses pemeriksaan sebelum ditampilkan dalam kolom komentar.
Memasang link dan konten yang mengandung pornografi di komentar tidak akan di tampilkan. Hanya komentar yang membangun dan sesuai topik artikel saja yang akan kami tampilkan.
Mohon maaf atas ketidaknyamanannya.