Konfigurasi Cisco ASA di Packet Tracer

Default Konfigurasi Cisco ASA di Packet Tracer — Penjelasan Lengkap

Pada saat pertama kali membuka firewall ASA di Packet Tracer (default config), sebenarnya sudah ada beberapa pengaturan dasar yang langsung siap dipakai. Perangkat ini dibuat oleh dan memiliki konsep keamanan berbasis security-level yang menjadi ciri khas ASA.

Mari kita bahas satu per satu agar mudah dipahami.


🌐 1. Jumlah Interface Ethernet

Secara default ASA memiliki:

Ethernet0/0 – Ethernet0/7  (Total 8 port)

Mapping VLAN default:

Interface VLAN Default Fungsi
Ethernet0/0 VLAN 2 Outside (Internet)
Ethernet0/1–0/7 VLAN 1 Inside (LAN)

Contoh pada konfigurasi:

interface Ethernet0/0
 switchport access vlan 2

Artinya:

👉 Port E0/0 langsung masuk VLAN 2 (outside).


🌐 2. Konsep Interface VLAN di ASA

Berbeda dengan router biasa, ASA menggunakan:

👉 SVI (Switched Virtual Interface)
👉 Bukan IP langsung di port fisik

Itulah sebabnya kita melihat:

interface Vlan1
interface Vlan2

🔹 VLAN 1 → INSIDE

interface Vlan1
 nameif inside
 security-level 100
 ip address 192.168.1.1 255.255.255.0

Maknanya:

  • nameif inside → interface internal LAN
  • security-level 100 → paling aman
  • IP → gateway LAN

👉 Ini adalah default gateway untuk client.


🔹 VLAN 2 → OUTSIDE

interface Vlan2
 nameif outside
 security-level 0
 ip address dhcp

Maknanya:

  • Mengarah ke internet
  • Security paling rendah
  • IP didapat dari DHCP

🔐 3. Konsep Security Level ASA (PENTING!)

Ini adalah konsep inti firewall ASA.

Range:

0 = paling tidak aman (internet)
100 = paling aman (LAN)

Default Rule ASA:

Arah Traffic Allowed?
High → Low ✅ Allowed
Low → High ❌ Denied

Contoh kasus:

INSIDE (100) → OUTSIDE (0)

➡️ Boleh (browsing internet)

OUTSIDE (0) → INSIDE (100)

➡️ Ditolak secara default

Jika ingin dibolehkan harus membuat:

  • ACL
  • NAT / Policy

🌍 4. DHCP Client di Interface Outside

Konfigurasi:

ip address dhcp
dhcpd auto_config outside

Artinya:

  • ASA otomatis meminta IP dari modem/router ISP
  • Default gateway & DNS ikut otomatis

🖥 5. DHCP Server Built-in di ASA

ASA sudah memiliki DHCP server internal.

Konfigurasinya:

dhcpd address 192.168.1.5-192.168.1.36 inside
dhcpd enable inside

Maknanya:

  • Client LAN otomatis mendapat IP
  • Gateway = 192.168.1.1
  • Tidak perlu setup DHCP server tambahan

🔌 6. Kenapa VLAN1 Tidak Terlihat di Show Run?

Karena:

👉 VLAN1 adalah default VLAN
👉 Jika port menggunakan VLAN1 → tidak ditampilkan

Misalnya:

Ethernet0/1–0/7

Tetap VLAN1 walau tidak muncul di config.


🧠 7. Alur Traffic Default ASA

Skenario Normal:

PC → ASA Inside → Internet

Flow:

  1. Client dapat IP dari DHCP ASA
  2. Gateway = ASA inside IP
  3. Traffic keluar diizinkan otomatis

Skenario Incoming dari Internet:

Internet → ASA → LAN

Akan:

❌ DITOLAK default

Kecuali dibuat:

  • Static NAT
  • ACL permit

📊 Ringkasan Default ASA

Fitur Status
Interface Inside VLAN1
Interface Outside VLAN2
Security Level 100 & 0
DHCP Server Aktif
DHCP Client Outside Aktif
Firewall Policy Implicit deny inbound

💡 Tips Belajar ASA di Packet Tracer

Pahami urutan berikut:

1️⃣ Security level concept
2️⃣ NAT rule ASA
3️⃣ ACL ASA
4️⃣ VPN ASA

Karena 4 hal ini adalah dasar semua konfigurasi ASA.

Komentar

Postingan populer dari blog ini

Cara restart / stop windows service (services.msc) dengan bat / cmd

Learning Haproxy Load Balancer with Podman and Go Backends

Konfigurasi ITNSA OpenVPN auth LDAP