Extended Access-list Blokir HTTP dan HTTPS

 Extended Access-list Blokir HTTP dan HTTPS

Pada lab kali ini kita akan berusaha untuk memblokir Access HTTP dan HTTPS yang ada pada Cisco. Pada rules sebelumnya/ICMP kita sudah berhasil disini kita akan buktikan bahwa ICMP saja yang terblokir pada CLIENT 1

Kita aktifkan Service HTTP dan HTTPS dulu pada Server Cisco kita seperti gambar di atas. Kita akan coba mengakses Server tersebut dengan IP CLI 1 dimana pada konfigurasi sebelumnya ICMP kita drop.

Dapat kita lihat Bahwa Client 1 tetap bisa mengakses Web, pastinya pada CLI 2 juga dapat mengakses Web tersebut. 

Tujuan kita kali ini adalah memblokir Acces ping dan Access Web pada CLI 1 dan mengizinkan akses pada CLI 2. langsung saja kita ke Konfigurasinya.

Dapat kita ketahui bahwa ACL jika atas terdapat Permit bawahnya Deny dia tidak terbaca, Nah kita bisa gunakan nomor nih untuk menentukan urutannya, Semakin kecil dia akan di prioritaskan. Untuk itu kita perlu membuat Rules lebih kecil dari  20 atau rules baru kita harus diatasnya permit. 

Untuk itu kita masuk ke dalam Access List Number kita dengan cara dibawah ini. 

Kita bisa membuat menentukan nomor di depannya seperti di atas. Jika sudah kita bisa lihat Rules ACL kita maka nantinya permit akan tetap dibawah, selain Konfigurasi yang terblokir akan di Allow atau permit.

Untuk pengujiannya kita bisa melakukan Acces kembali pada Web kita seperti contoh berikut. 

Maka dapat kita pastikan HTTPS juga sudah terblokir, pada CLI 1 dia sudah tidak dapat melakukan Ping ataupun mengakses Web yang dimiliki oleh Client. Maka Konfigurasi ACL kita telah berhasil.


Komentar

Postingan populer dari blog ini

Membuat User pada Juniper

NAT Dynamic Overload