Wednesday 30 April 2014

Frame Relay

Frame relay menyediakan bandwidth, reliability dan resiliency yang lebih besar dari private atau leased lines.
Frame relay telah menekan biaya-biaya jaringan dengan menggunakan peralatan yang lebih sedikit, lebih sederhana, dan menyediakan pelaksanaan yang lebih mudah. Karena alasan ini Frame Relay telah menjadi teknologi WAN yang paling banyak digunakan di dunia.

Sebuah koneksi Frame Relay antara sebuah perangkat DTE pada tepi LAN dan sebuah perangkat DCE pada tepi carrier mempunyai komponen layer link dan komponen layer fisik. Frame Relay mengambil paket-paket data dan mengenkapsulasi mereka di dalam sebuah frame Frame Relay, dan kemudian meneruskannya ke layer fisik untuk pengiriman pada kabel. Sambungan diseluruh jaringan carrier adalah sebuah VC yang diidentifikasi dengan sebuah DLCI. Multiple VC dapat dimultipleks menggunakan sebuah FRAD. Jaringan-jaringan Frame Relay biasanya menggunakan sebuah topologi partial mesh yang dioptimalkan untuk kebutuhan aliran data berdasarkan pelanggan carrier.

Frame Relay menggunakan inverse ARP untuk memetakan DLCI ke alamat IP dari lokasi-lokasi yang remote. Pemetaan alamat dinamis bergantung pada inverse ARP untuk menterjemahkan alamat next hop ke nilai DLCI lokal. Ruter Frame Relay mengeluarkan permintaan - permintaan Inverse ARP pada PVC nya untuk menemukan alamat protokol perangkat jauh yang terhubung dengan jaringan Frame Relay. Ruter-ruter DTE Frame Relay menggunakan LMI untuk menyediakan informasi status tentang koneksinya dengan switch Frame Relay DCE. LMI extensi menyediakan informasi antarjaringan tambahan.

Dua tugas pertama dalam mengkonfigurasi Frame Relay pada sebuah ruter Cisco adalah meng-enable enkapsulasi Frame Relay pada interface dan kemudia mengkonfigurasi statik mapping atau dynamic mapping. Setelah ini, ada banyak tugas-tugas tambahan yang dapat diselesaikan seperti yang dibutuhkan termasuk mengkonfigurasi LMI, mengkonfigurasi VC-VC, mengkonfigurasi traffic shapping dan menyesuaikan Frame Relay pada jaringan anda. Monitoring dan merawat koneksi Frame Relay adalah tugas terakhir.

Konfigurasi Frame Relay harus memperhitungkan masalah split horizon yang muncul ketika banyak VC berkumpul pada satu interface fisikal. Frame Relay dapat partisi interface fisik menjadi multiple virtual interface yang disebut subinterfaces. Konfigurasi subinterface juga telah dijelaskan dan dipraktekkan.

Konfigurasi Frame Relay dipengaruhi oleh cara bagaimana penyedia layanan mengenakan tagihan untuk hubungan menggunakan unit-unit dari access rates dan committed information rates (CIR). Keuntungan dari pola penagihan ini adalah bahwa kapasitas jaringan yang tidak digunakan tersedia dan digunakan secara bersama dengan semua pelanggan, biasanya tanpa adanya tagihan tambahan. Hal ini memungkinkan pengguna untuk menyerbu trafik untuk periode yang pendek.

Mengkonfigurasi flow control di dalam jaringan Frame Relay juga dipengaruhi oleh pola penagihan service provider. Kamu dapat mengkonfigurasi queuing dan shape traffic tergantung dari CIR. DTE-DTE dapat dikonfigurasi untuk mengendalikan kemacetan di jaringan dengan menambahkan bit-bit BECN dan FECN ke alamat frame. DTE juga dapat dikonfigurasi untuk menyetel bit eligible discard (boleh dibuang) yang mengisyaratkan bahwa frame itu boleh dibuang dalam preferensi ke frame lain jika kemacetan terjadi. Frame-frame yang telah dikirim melebihi CIR ditandai dengan "discard eligible" (DE) yang artinya mereka dapat dibuang bila kemacetan terjadi didalam jaringan frame relay.

 

WAN

WAN connection options
Private
- Dedicated : Leased Line
- Switched : Circuit switched, Packet switched

Public
- Internet: Broadband VPN

Di dalam koneksi WAN real-world, customer premise equipment (CPE), yang mana biasanya adalah sebuah ruter, adalah data terminal equipment. Ruter ini terhubung ke service provider melalui sebuah perangkat data circuit-terminating equipment (DCE) umumnya sebuah modem atau sebuah CSU/DSU. Perangkat DCE ini digunakan untuk mengubah data dari DTE kedalam bentuk yang dapat diterima bagi service provider WAN.

Di dalam situasi real-world, satu ruter bisa ada di New York, sementara ruter lainnya ada di Sidney, Australia.

Di dalam lab academy, tidak ada WAN cloud, tidak ada service provider, ruter-ruter dihubungkan secara langsung dengan menggunakan kabel back-to-back DTE-DCE.


LAB Konfigurasi Ruter sebagai DHCP server dan sebagai DHCP RELAY


Pada lab ini akan dibuat:
1. R1 sebagai DHCP server bagi PC0 dan PC1
2. R1 sebagai DHCP relay dan Server0 sebagai DHCP server bagi PC0 dan PC1

Skenario 1: R1 sebagai DHCP server untuk PC0 dan PC1
Preparasi Switch S1
Switch# conf t
Switch(config)# hostname S1
S1(config)# interface fa0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 10
S1(config-if)# interface fa0/2
S1(config-if)# description link_to_R1
S1(config-if)# switchport mode trunk
S1(config-if)# interface f0/3
S1(config-if)# switchport mode access

Preparasi Router R1
Router(config)# hostname R1
R1(config)# interface f0/0
R1(config-if)# no shutdown
R1(config)# interface f0/0.10
R1(config-if)# encapsulation dot1Q 10
R1(config-if)# ip address 192.168.10.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# description subinterface_vlan10
R1(config-if)# interface f0/0.20
R1(config-if)# encapsulation dot1Q 20
R1(config-if)# ip address 192.168.20.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# description subinterface_vlan20
R1(config-if)# interface fa0/1
R1(config-if)# ip address 192.168.30.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# router ospf 1
R1(config-router)# network 192.168.10.0 0.0.0.255 area 0
R1(config-router)# network 192.168.20.0 0.0.0.255 area 0
R1(config-router)# network 192.168.30.0 0.0.0.255 area 0
R1(config-router)# exit
R1(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
R1(config)# ip dhcp excluded-address 192.168.20.1 192.168.20.10
R1(config)# ip dhcp pool LAN10
R1(dhcp-config)# network 192.168.10.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.10.1
R1(dhcp-config)# dns-server 192.168.40.2
R1(dhcp-config)# exit
R1(config)# ip dhcp pool LAN20
R1(dhcp-config)# network 192.168.20.0 255.255.255.0
R1(dhcp-config)# default-router 192.168.20.1
R1(dhcp-config)# dns-server 192.168.40.2
R1(dhcp-config)# exit
R1(config)#

Preparasi Router R2
Router# conf t
Router(config)# hostname R2
R2(config)# interface fa0/0
R2(config-if)# ip address 192.168.30.2 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# description to_R1
R2(config-if)# exit
R2(config)# interface fa0/1
R2(config-if)# ip address 192.168.40.1 255.255.255.0
R2(config-if)# no shutdown
R2(config-if)# description to_Server0
R2(config-if)# exit
R2(config)# router ospf 1
R2(config-router)# network 192.168.40.0 0.0.0.255 area 0
R2(config-router)# network 192.168.30.0 0.0.0.255 area 0
R2(config-router)# exit

Sekarang test PC0 dan PC1 sudah bisa dapat alamat IP DHCP apa belum. Seharusnya sih sudah.

Skenario 2: DHCP servernya dipindah, bukan lagi R1 tapi Server0 sekarang yang jadi DHCP server.

Preparasi router R1
R1(config)# no ip dhcp pool LAN10
R1(config)# no ip dhcp pool LAN20
R1(config)# interface f0/0.10
R1(config-subif)# ip helper-address 192.168.40.2
R1(config-subif)# exit
R1(config)# interface fa0/0.20
R1(config-subif)# ip helper-address 192.168.40.2
R1(config-subif)# exit

Set up Server0
Klik icon Server0 pada packet tracer, pada tab Config, klik DHCP, isi data berikut:
Pool Name: PoolLAN10
Default Gateway: 192.168.10.1
DNS Server: 192.168.40.2
Start IP address: 192.168.10.100
Subnet mask: 255.255.255.0

Kemudian klik tombol Add.

Untuk pool yang kedua isi data berikut:
Pool Name: PoolLAN20
Default Gateway: 192.168.20.1
DNS Server: 192.168.40.2
Start IP address: 192.168.20.100
Subnet mask: 255.255.255.0

Kemudian klik tombol Add.
 
Sekarang test PC0 dan PC1 sudah bisa dapat alamat IP DHCP apa belum. Seharusnya sih sudah.

Well done, ente dah bisa ngonfig DHCP server dan DHCP relay pada Cisco IOS
Preparasi
1. Router ISP harus diberitahu bagaimana cara menjangkau alamat IP 209.165.200.254 (alamat IP public nya Server-PT)
RouterISP# ip route 209.165.200.254 255.255.255.255 209.165.200.225

2. Buat skema NAT di RouterNAT
Pertama, Static NAT
Usage: ip nat inside source static [ip private] [ip public]

RouterNAT# config t
RouterNAT(config)# interface f0/0
RouterNAT(config-if)# ip nat inside
RouterNAT(config-if)# interface f0/1
RouterNAT(config-if)# ip nat outside
RouterNAT(config-if)# exit
RouterNAT(config)# ip nat inside source static 192.168.20.1 209.165.200.254

Test NAT
Ping dari Server-PT ke Router ISP. Harusnya success/reply.

Kedua, Dynamic NAT
Usage: ip nat pool [name-pool] [ip public-ip public] netmask []
Preparasi
Disini, perusahaan XYZ membeli 4 buah IP public dari service provider (209.165.200.241 - 209.165.200.246). Router ISP harus dikonfigurasi bagaimana cara untuk mencapai 4 IP public ini
RouterISP# no ip route 209.165.200.254 255.255.255.255 209.165.200.225
RouterISP# ip route 209.165.200.240 255.255.255.252 209.165.200.225

Mulai mengkonfigurasi NAT
RouterNAT# config t
RouterNAT(config)# no ip nat inside source static 192.168.20.1 209.165.200.254
RouterNAT(config)# ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.240

RouterNAT(config)# ip access-list standard NAT
RouterNAT(config-std-nacl)# permit 192.168.20.0 0.0.0.255
RouterNAT(config-std-nacl)# exit

RouterNAT(config)# ip nat inside source list NAT pool MY-NAT-POOL

RouterNAT(config)# interface f0/0
RouterNAT(config-if)# ip nat inside
RouterNAT(config-if)# interface f0/1
RouterNAT(config-if)# ip nat outside

Test NAT
Ping dari Server-PT ke Router ISP. Harusnya success/reply.

Ketiga, Dynamic NAT dengan command overload
RouterNAT(config)# no ip nat inside source list NAT pool MY-NAT-POOL
RouterNAT(config)# ip nat nat inside source list NAT pool MY-NAT-POOL overload

Selamat, anda telah berhasil membuat NAT!

Tuesday 29 April 2014

Basic konfigurasi NAT dan DHCP

Langkah-langkah:
1. Prepare the network
2. Perform basic router configuration
3. Configure a Cisco IOS DHCP server
4. Configure static routing and default routing
5. Configure static NAT
6. Configure dynamic NAT with a pool of address

1. Prepare the network.
Pada file .pka terlampir network sudah disiapkan.

2. Perform basic router configuration
Configure the R1, R2 and ISP routers according to the following guidelines:
- Configure the device hostname
- Disable DNS lookup
- Configure a privileged EXEC mode password
- Configure a message-of-the-day banner
- Configure a password for the console connections
- Configure a password for all vty connections
- Configure IP address on all routers. The PCs receive IP addressing from DHCP later in the lab.
- Enable OSPF with process ID 1 on R1. Do not advertise the 209.165.200.224/27 network

3. Configure PC1 and PC2 to receive an IP address through DHCP

4. Configure a Cisco IOS DHCP server
The goal for this LAB is to have devices on the network 192.168.10.0/24 and 192.168.11.0/24 request IP address via DHCP from R2.

Perangkat lunak Cisco IOS mendukung konfigurasi sebuah server DHCP yang disebut easy IP.

Step 1: Exclude alamat-alamat yang secara statis diberikan contoh: alamat IP interface router-router, alamat IP server.

Server DHCP mengasumsikan semua alamat IP di dalam pool-nya bisa dibagikan ke klien DHCP. Kamu harus menjelaskan alamat IP yang DHCP server ga boleh berikan ke PC klien. Alamat IP yang gak boleh diberikan kesiapa-siapa ini biasanya alamat statik yang di booking oleh interface router, alamat IP switch, server-server, dan printer jaringan.

Perintah ip dhcp excluded-address mencegah ruter untuk memberikan suatu alamat atau memberikan sekelompok alamat IP ke klien DHCP. Perintah dibawah ini memberikan contoh:
R2(config)# ip dhcp excluded-address 192.168.10.1 192.168.10.10
R2(config)# ip dhcp excluded-address 192.168.11.1. 192.168.11.10

Step 2: Mengkonfigurasi pool
Buat pool DHCP dengan menggunakan perintah ip dhcp pool dan berinama R1Fa0.
R2(config)# ip dhcp pool R1Fa0

Lanjut dengan menjelaskan subnet yang akan digunakan ketika memberikan alamat IP. Pool-pool secara otomatis berasosiasi dengan sebuah interface berdasarkan network statement. Sekarang router bersikap sebagai sebuah DHCP server, membagi-bagikan alamat-alamat di subnet 192.168.10.0/24 dimulai dengan 192.168.10.1

R2(dhcp-config)# network 192.168.10.0 255.255.255.0

Konfigurasikan alamat default-router dan alamat server domain-name bagi network tersebut. Klien menerima pengaturan-pengaturan ini melalui DHCP, bersama dengan alamat IP

R2(dhcp-config)# dns-server 192.168.11.5
R2(dhcp-config)# default-router 192.168.10.1

Karena perangkat dari jaringan 192.168.11.0/24 juga meminta alamat-alamat dari R2, maka pool terpisah harus dibuat untuk melayani perangkat-perangkat pada network tersebut. Perintah-perintahnya sama dengan perintah-perintah yang ditunjukkan diatas:
R2(config)# ip dhcp pool R1Fa1
R2(dhcp-config)# network 192.168.11.0 255.255.255.0
R2(dhcp-config)# dns-server 192.168.11.5
R2(dhcp-config)# default-router 192.168.11.1

Step 3: Test DHCP
Pada PC1 dan PC2 test apakah masing-masing PC menerima satu alamat IP secara otomatis.

Step 4: Mengkonfigurasi alamat helper
Layanan network seperti DHCP bergantung pada broadcast layer 2 untuk bisa bekerja. Ketika server yang menyediakan layanan ini berada pada subnet yang berbeda dengan klien, server tidak dapat menerima paket-paket broadcast (biasanya paket-paket broadcast ini terhenti pada ruter atau dengan kata lain, ruter-ruter tidak meneruskan paket broadcast). Sehingga klien gagal mendapatkan alamat IP secara otomotis dari DHCP server.

Karena server DHCP dan klien DHCP tidak pada subnet yang sama, konfigurasi R1 untuk meneruskan paket-paket broadcast ke R2, dimana R2 adalah server DHCP, menggunakan perintah ip helper-address (perintah pada konfigurasi interface).

Perhatikan bahwa ip helper-address harus dikonfigurasi pada setiap interface yang terlibat.
R1(config)# interface fa0/0
R1(config-if)# ip helper-address 10.1.1.2
R1(config-if)# interface f0/1
R1(config-if)# ip helper-address 10.1.1.2

Step 5: Release dan renew alamat IP pada PC1 dan PC2
Tergantung atas apakah PC-PC kamu pernah digunakan di lab yang berbeda, atau terkoneksi ke internet, mereka mungkin sudah menerima alamat IP secara otomatis dari server DHCP yang berbeda. Kita butuh membersihkan alamat IP ini dengan menggunakan perintah ipconfig /release dan ipconfig /renew.

Step 6: Memeriksa konfigurasi DHCP pada ruter DHCP server
Kamu dapat memeriksa konfigurasi server DHCP dalam beberapa cara yang berbeda. Kamu dapat mengeluarkan perintah show ip dhcp binding untuk melihat alamat IP DHCP yang saat ini sedang diserahkan. Contohnya, output berikut ini menunjukkan bahwa alamat IP 192.168.10.11 telah diberikan kepada alamat MAC 3031.632e.3537.6563. Peminjaman IP berakhir pada 14 September 2007, jam 7:33 pm.


Perintah show ip dhcp pool menampilkan informasi tentang pool-pool DHCP yang saat ini terkonfigurasi pada ruter.  Pada output ini, pool R1Fa0 dikonfigurasi pada R1. Satu alamat telah dipinjamkan dari pool ini. Klien berikutnya yang menyampaikan permintaan akan menerima 192.168.10.12


Perintah debug ip dhcp server events dapat sangat berguna dalam memecahkan masalah peminjaman-peminjaman pada Cisco IOS DHCP server. Gambar berikut ini adalah output dari debug pada R1 setelah menghubungkan sebuah host. Perhatikan bahwa bagian yang disorot menunjukkan DHCP memberikan klien sebuah alamat 192.168.10.12 dan mask 255.255.255.0

5. Konfigurasi Static routing dan default routing
ISP menggunakan static ruting untuk menjangkau semua network diatas R2. Akan tetapi, R2 menterjemahkan alamat-alamat private kedalam alamat public sebelum mengirimkan trafik ke ISP. Oleh karena itu, ruter ISP harus dikonfigurasi dengan alamat public yang menjadi bagian dari konfigurasi NAT pada R2. Masukkan static route berikut pada ruter ISP:

ISP(config)# ip route 209.165.200.240 255.255.255.240 serial 0/0/1

Static route ini mencakup semua alamat yang di-assign ke R2 untuk penggunaan public.

Konfigurasi sebuah default route pada R2 dan propagasikan rute ini dalam OSPF:
R2(config)# ip route 0.0.0.0 0.0.0.0 209.165.200.226
R2(config)# router ospf 1
R2(config-router)# default-information originate
R2(config-router)# end

Izinkan beberapa detik untuk R1 dapat mempelajari default route yang dikirimkan dari R2 dan kemudian cek ruting tabel R1. Sebagai alternatif, kamu dapat membersihkan tabel ruting R1 dengan perintah clear ip route *. Sebuah default route yang menunjuk ke R2 akan muncul di tabel ruting R1.

Dari R1, ping interface serial 0/0/1 pada ruter ISP (209.165.200.226)

6. Konfigurasi Static NAT
Step 1: Secara statik memetakan sebuah alamat IP publik ke alamat IP private
R2(config)# ip nat inside source static 192.168.20.254 209.165.200.254

Step 2: Jelasin inside NAT interface dan outside NAT interface
Sebelum NAT dapat bekerja, kamu harus menjelaskan interfaces mana yang inside dan interface mana yang outside.
R2(config)# interface serial 0/0/1
R2(config-if)# ip nat outside
R2(config)# interface fa0/0
R2(config-if)# ip nat inside

Step 3: Verify static NAT configuration
Dari ruter ISP, ping alamat IP public 209.165.200.254

7. Konfigurasi NAT dynamic dengan pool alamat-alamat
Sementara static NAT menyediakan pemetaan permanen antara alamat internal dan sebuah alamat IP publik spesifik, NAT dinamis memetakan alamat IP private ke alamat public. Alamat IP publik ini datang dari sebuah pool NAT.

Step 1: Define a pool of global addresses
Buat sebuah pool alamat-alamat yang kemana alamat-alamat source yang cocok diterjemahkan. Perintah berikut membuat sebuah pool yang bernama MY-NAT-POOL yang menterjemahkan alamat-alamat yang cocok ke sebuah alamat IP yang tersedia di dalam range 209.165.200.241 - 209.165.200.246

R2(config)#ip nat pool MY-NAT-POOL 209.165.200.241 209.165.200.246 netmask 255.255.255.248

Step 2: Buat sebuah ACL extended untuk mengidentifikasi alamat-alamat inside yang akan diterjemahkan.
R2(config)# ip access-list extended NAT
R2(config-ext-nacl)# permit ip 192.168.10.0 0.0.0.255 any
R2(config-ext-nacl)# permit ip 192.168.11.0 0.0.0.255 any

Step 3: Binding pool MY-NAT-POOL dengan ACL yang baru dibuat untuk mendirikan translasi source dinamis.
R2(config)# ip nat inside source list NAT pool MY-NAT-POOL

Sebuah ruter boleh mempunyai lebih dari satu pool NAT dan lebih dari satu ACL. Perintah diatas memerintahkan router pool alamat mana yang digunakan untuk menterjemahkan host-host yang diperbolehkan oleh ACL.

Step 4: Tentukan NAT interface inside dan NAT interface outside
R2(config)# interface serial 0/0/0
R2(config-if)# ip nat inside

Step 5: Verify the configuration
Pada R2 (ruter yang bertugas sebagai NAT), keluarkan perintah show ip nat translation dan show ip nat statistics




Pengkabelan UTP

Router ke router : Kabel Cross
Router ke switch : Kabel Straight
Router ke access-point :
Router ke PC :

Switch ke Router
Switch ke Switch
Switch ke Access-point
Switch ke PC

Access-point ke Router
Access-point ke Switch
Access-point ke Access-point
Access-point ke PC

PC ke Router
PC ke Switch
PC ke Access-Point
PC ke PC: Kabel Cross

Access-list Exercise


Tugas 1:
Blok akses semua host dari network 192.168.10.0/24 ke host-host network 192.168.30.0/24

1. Tes ping dari PC1 ke PC3 atau dari PC1 ke interface f0/0 R3 terlebih dahulu. Dipastikan hasilnya reply.

2. Selanjutnya mulai proses pembuatan access list.
Buat access-list untuk blok access PC1 ke PC3 atau ke interface f0/0 r3
R3(config)#ip access-list standard STND-1
R3(config)#deny 192.168.11.0 0.0.0.255 log
R3(config-std-nacl)# permit any

3. Aplikasikan access-list STND-1 yang telah dibuat diatas ke interface Serial 0/0/1 R3 agar berfungsi sebagai filter paket masuk ke R3 yang melalui interface Serial0/0/1

R3(config)# interface serial 0/0/1
R3(config-if)# ip access-group STND-1 in
R3# copy run start

4. Test ACL
Tes kembali ping dari PC1 ke PC3 atau dari PC1 ke interface f0/0 R3.
Hasilnya akan timeout

Tugas 2:
Blok akses semua host 192.168.10.0 ke alamat-alamat internet; dalam hal ini alamat internet diwakili oleh interface loopback0 R2 yang sengaja disimulasikan sebagai alamat internet.

1. Tes ping dari PC1 ke 209.165.200.225. Hasilnya dipastikan berhasil.

2. Selanjutnya mulai pembuatan access-list extended, karena alamat tujuan yang dilarang diketeahui yaitu 209.165.200.225.

Kalau alamat tujuan yang dilarang tidak dijelaskan/dispesifikasikan, maka boleh menggunakan access-list standard.

R1(config)# ip access-list extended EXTEND-1
R1(config-ext-nacl)#permit ip 192.168.10.0 0.0.0.255 host 209.165.200.255
R1(config-ext-nacl)#permit any any
R1(config-ext-nacl)#end

3. Aplikasikan access-list EXTEND-1 ke interface f0/0 R1
R1(config)# interface fa0/0
R1(config-if)# ip access-group EXTEND-1 in
R1(config-if)# exit
R1(config)# exit
R1# copy run start

4. Test ACL
Test ping dari PC1 ke 209.165.200.225. Jika fail, maka ACL sudah berjalan.

Tugas 3: Kontrol access ke line-line VTY dengan standard ACL
Misalkan network 192.168.10.0/24 adalah network administrator IT suatu perusahaan XYZ. Konfigurasilah agar hanya PC dari network ini yang boleh melakukan remote administration (telnet) ke perangkat-perangkat jaringan misal: router dan switch di perusahaan itu.

1. Konfigurasi ACL
R2(config)# ip access-list standard REMOTEADM
R2(config-std-nacl)# permit 10.2.2.0 0.0.0.3
R2(config-std-nacl)# permit 192.168.30 0.0.0.255
R2(config)#line vty 0 4
R2(config-line)# access-class TASK-5 in
R2(config-line)# end
R2# copy run start

2. Test ACL



Footnote:
access list standard selalu close to destination
access list extended selalu close to source

accesslist extended selalu inbound
accesslist standard tergantung:
- jika kaki router hanya 2, accesslist standard biasanya inbound,
- jika kaki router lebih dari 2, accesslist standard biasanya outbound
- jika kaki router di sub interface, accesslist standard biasanya outbound