Teknologi ACL dan Demilitarized Zone Jaringan Cisco



ACL (Access Control List)
ACL digunakan pada keamanan jaringan untuk mencegah serangan pada jaringan dan mengkontrol trafik. ACL dapat didefinikan pada layer 2,3,4 dan 7 pada OSI layer. ACL dapat digunakan pada ipv4 dan ipv6 dan menggunakan port TCP dan UDP. Pada IPV6 dapat menggunakan nama dan nomor namun pada IPV6 harus menggunakan nama.
ACL standar memeriksa alamat IP sumber pada header IP dari paket tersebut.

 

 

Surfing ACL di pasang pada jaringan yang mengarah kedalam, dan browsing ACL dipasang pada jaringan yang mengarah keluar.

 
Perintah diatas digunakan untuk meng apikasikan ACL pada vty.

 
Dan perintah berikutnya digunakan untuk mengaplikasikan pada interfaces.
Pesan log di generate di paket pertama dan 5 menit kemudian setelah paket pertama selesai. Kita bisa menggunakan command access-list untuk melihat berapa banyak paket yang telah masuk ke log. Tetapi apabila mengaktifkan log maka akan memberatkan kinerja dari router tersebut. Log parameter biasanya digunakan ketika jaringan diserang untuk me log siapa yang menyerang. Hal yang perlu diketahuui ketika akan megaplikasikan ACL.

 

 
Nomor urut digunakan untuk menghapus dan menambahkan ACES pada berbagai tempat pada urutan, jika nomor urut tidak ditetukan router akan otomatis menempatkan entri dibagian bawah daftar dan memberikan nomor urut yang sesuai.
 
Nomor urut tidak menentukan pengolahan ACL standar, namun dapat digunakan untuk menghapus entri tersebut. Pada gambar diatas nomor 25 diatas 20 karena ip no 25 lebih spesifik daripada ip nomor 20.
Mencegah pembajakan SNMP
Memanajemen perangkat jaringan dan memoitoring menggunakan protokol SNMP, jadi sewaktu-waktu bisa dibajak. Jika diperlukan, pembajakan dari SNMP rentan dari pembajakan dari penggunaan ACLs untuk memfilter perangkat tidak dikenal. Untuk mengatasi hal ini bisa mendisable SNMP server dari perangkat IOS apabila tidak diperlukan, untuk menjalankan dapat menggunakan perintah no snmp-server.




Demilitarized Zones 
Demilitarized zone (DMZ) adalah firewall yang di desain dimana satu sisi interface terkoneksi ke privat network, satu interface connect ke jaringan public dan satu DMZ interface. suatu area yang digunakan berinteraksi dengan pihak luar. Dalam hubungannya dengan jaringan komputer, DMZ merupakan suatu sub network yang terpisah dari sub network internal untuk keperluan keamanan.
DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection System (NIS), dan Network File System(NFS).  
Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan. Makalah ini akan membahas bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada semua layanan jaringan yang diperlukan.


Share on Google Plus

About creaxtive

The young man like a goodness.
    Blogger Comment
    Facebook Comment

0 comments:

Post a Comment