Learn Cisco Packet Tracer
Dokumen ini menjelaskan cara konfigurasi dasar Cisco ASA yang mencakup:
Setelah terhubung ke ASA:
en
<tekan Enter> # tanpa pass
configure terminal
Perintah awal untuk memeriksa sistem:
show version
show file system
show disk0
show flash
show run
Konfigurasi dasar:
hostname CCNAS-ASA
domain-name ccnasecurity.com
enable password ciscoenpa55
clock set HH:MM:SS MONTH DAY YEAR
Contoh:
clock set 10:30:00 Jul 13 2025
interface vlan 1
nameif inside
ip address 192.168.1.1 255.255.255.0
security-level 100
interface vlan 2
nameif outside
ip address 209.165.200.226 255.255.255.248
security-level 0
Verifikasi:
show ip interface brief
show ip address
show switch vlan
object network inside-net
subnet 192.168.1.0 255.255.255.0
nat (inside,outside) dynamic interface
Penjelasan:
object network inside-net
: Membuat objek jaringan untuk subnet internal.nat (inside,outside) dynamic interface
: Menerapkan PAT menggunakan IP interface outside (masquerade).Lihat hasilnya dengan:
show run object
show run nat
ping 209.165.200.225
Lihat hasil NAT:
show nat
Penjelasan: ASA menterjemahkan outgoing echo, tetapi reply-nya diblok karena belum ada rule inspeksi ICMP.
Untuk memperbolehkan lalu lintas return ICMP (echo-reply), kita perlu menambahkan aturan inspeksi ke dalam global policy.
class-map inspection_default
match default-inspection-traffic
exit
policy-map global_policy
class inspection_default
inspect icmp
exit
service-policy global_policy global
Penjelasan:
class-map inspection_default
: Menentukan class traffic yang akan diinspeksi.policy-map global_policy
: Menetapkan tindakan terhadap traffic tersebut.inspect icmp
: Mengizinkan reply ICMP jika sebelumnya ada echo dari dalam.service-policy global_policy global
: Terapkan policy secara global.ping 209.165.200.225
show service-policy
show policy-map global_policy
show run policy-map
show run class-map
nameif
, ip address
, dan security-level
.Konfigurasi ini penting untuk:
write memory
show conn
show access-list
show xlate
Selesai! Konfigurasi dasar ASA sekarang siap digunakan untuk pengujian NAT dan firewall ICMP.
Dokumen ini menjelaskan langkah-langkah konfigurasi fitur DHCP Server, otentikasi AAA, dan akses remote SSH pada perangkat Cisco ASA menggunakan bahasa Indonesia yang mudah dipahami.
Perintah berikut digunakan untuk menentukan alamat IP yang akan diberikan ke klien oleh ASA:
CCNAS-ASA(config)# dhcpd address 192.168.1.5-192.168.1.36 inside
Alamat DNS juga bisa diberikan ke klien menggunakan perintah ini:
CCNAS-ASA(config)# dhcpd dns 209.165.201.2 interface inside
Agar ASA merespons permintaan DHCP dari klien:
CCNAS-ASA(config)# dhcpd enable inside
ipconfig
(di PC) untuk memverifikasi alamat IP.Buat user lokal bernama admin
dengan password adminpa55
:
CCNAS-ASA(config)# username admin password adminpa55
Konfigurasikan agar otentikasi SSH menggunakan user lokal di ASA:
CCNAS-ASA(config)# aaa authentication ssh console LOCAL
RSA key diperlukan agar SSH bisa berjalan. Jalankan perintah berikut:
CCNAS-ASA(config)# crypto key generate rsa modulus 1024
Jika muncul peringatan:
WARNING: You have a RSA keypair already defined named <Default-RSA-Key>
Do you really want to replace them? [yes/no]: no
Jawab no
jika sudah ada key sebelumnya.
CCNAS-ASA(config)# ssh 192.168.1.0 255.255.255.0 inside
CCNAS-ASA(config)# ssh 172.16.3.3 255.255.255.255 outside
CCNAS-ASA(config)# ssh timeout 10
Masukkan perintah di terminal PC-C:
PC> ssh -l admin 209.165.200.226
Masukkan password: adminpa55
Masukkan perintah di terminal PC-B:
PC> ssh -l admin 192.168.1.1
Masukkan password: adminpa55
show dhcpd binding
untuk melihat klien DHCP yang aktif.show ssh sessions
di ASA untuk memantau sesi SSH.Dokumen ini selesai. Semoga membantu dalam konfigurasi dasar Cisco ASA!
CCNAS-ASA(config)# interface vlan 3
CCNAS-ASA(config-if)# ip address 192.168.2.1 255.255.255.0
CCNAS-ASA(config-if)# no forward interface vlan 1
CCNAS-ASA(config-if)# nameif dmz
CCNAS-ASA(config-if)# security-level 70
Penjelasan:
interface vlan 3
: Membuat interface virtual VLAN 3.ip address 192.168.2.1 255.255.255.0
: Memberikan IP untuk interface VLAN 3.no forward interface vlan 1
: Menonaktifkan komunikasi langsung dari VLAN 3 ke VLAN 1 (inside).nameif dmz
: Memberi nama interface “dmz”.security-level 70
: Menetapkan tingkat keamanan 70 (lebih rendah dari inside [100], lebih tinggi dari outside [0]).CCNAS-ASA(config)# interface Ethernet0/2
CCNAS-ASA(config-if)# switchport access vlan 3
Penjelasan:
interface Ethernet0/2
: Memilih port fisik yang akan digunakan untuk DMZ.switchport access vlan 3
: Menetapkan port E0/2 ke VLAN 3.CCNAS-ASA# show interface ip brief
CCNAS-ASA# show ip address
CCNAS-ASA# show switch vlan
Penjelasan:
show interface ip brief
: Menampilkan status semua interface dan alamat IP-nya.show ip address
: Menampilkan alamat IP dari semua interface Layer 3.show switch vlan
: Menampilkan VLAN dan port yang terkait.CCNAS-ASA(config)# object network dmz-server
CCNAS-ASA(config-network-object)# host 192.168.2.3
CCNAS-ASA(config-network-object)# nat (dmz,outside) static 209.165.200.227
CCNAS-ASA(config-network-object)# exit
Penjelasan:
object network dmz-server
: Membuat objek jaringan bernama dmz-server.host 192.168.2.3
: Menetapkan alamat internal server di DMZ.nat (dmz,outside) static 209.165.200.227
: Melakukan NAT statik dari alamat internal (192.168.2.3) ke alamat publik (209.165.200.227) jika akses berasal dari luar.CCNAS-ASA(config)# access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3
CCNAS-ASA(config)# access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80
CCNAS-ASA(config)# access-group OUTSIDE-DMZ in interface outside
Penjelasan:
access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3
: Mengizinkan ping (ICMP) ke server.access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80
: Mengizinkan akses HTTP (port 80) ke server dari internet.access-group OUTSIDE-DMZ in interface outside
: Menerapkan ACL ke arah inbound di interface outside.Catatan: Di ASA, ACL ditulis berdasarkan alamat private internal, bukan IP publik, karena NAT terjadi terlebih dahulu.
Pada Packet Tracer versi tertentu, pengujian akses dari luar ke server DMZ mungkin tidak berfungsi karena keterbatasan simulasi. Oleh karena itu, pengujian tidak wajib.
Klik Check Results di Packet Tracer untuk melihat persentase penyelesaian. Jika semua konfigurasi benar, maka persentase akan menunjukkan 100%.