Konfigurasi Access-List Standart (ACL) di Cisco packet Tracer

 Halo sobat pada kesempatan kali ini saya akan sharing materi yang sudah saya dapat di Training CCNA di BLC telkom klaten.Yaitu setting ACL Standart di cisco packet tracer ,seperti biasa alangkah baiknya kita pahami dulu apa itu ACl


Pengertian :

 ACL (Access List) adalah Semacam list dimana di sana dilakukan filter atau pemberian hak akses atau perlintasan jaringan atau memblok sebuah jaringan dengan menggunakan metode Access List (ACL)

 Access-list itu ada 2 macam Tipe Yaitu Standart dan Extended , dan yang akan saya bahas kali ini adalah yang tipe standart . Access list standart itu jauh lebih sederhana dari pada yang extended.

Konsep Dasar ACL Standart :

Karakteristik secara umum:
  • Menentukan tipe traffic yang akan di control
  • Menentukan karakteristrik traffic
  • Mengidentifikasi traffic dengan permit atau deny
  • Dapat men-deny traffic spesifik atau secara keseluruhan
  • Terdapat implisit deny any pada akhir baris access list secara default
  • Masing-masing baris hanya untuk satu protokol spesifik
  • Masing-masing interface router maksimal hanya punya dua access list untuk masing-
    masing protocol, satu incoming traffic dan satu outgoing traffic
  • Ketika access list di assign untuk interface, tentukan apakah untuk incoming atau outgoing
  • Access list sifatnya global di router, tapi filter traffic hanya berlaku di interface yang di assign access list
  • Masing-masing access list dapat di assign ke beberapa interface
  • Akan tetapi tiap interface hanya boleh satu incoming dan satu outgoing
  • Access list dapat digunakan untuk nge-log traffic yang match dengan access list statement
  • Access list yang di applied ke inbound traffic dilakukan sebelum routing decision
  • Access list yang di applied ke outbound traffic dilakukan setelah routing decision
  • Ketikkan rule access list secara berurutan, dengan statement paling restrictive berada di atas
ACL Standart :

1.Nomor : 1-99
2.Digunakan untuk filter filter source IP address
3.Permit/Deny semua protocols suite TCP/IP
4.Tips : assign pada router yang terdekat dengan destination (close to the destination router)

Tahapan Pelaksanaan

 Sekarang kita akan masuk konfigurasi ACL standart , sebelum itu pertama-tama kita buat topologi seperti gambar di bawah ini :


Setelah anda membuat topologi seperti gambar diatas masukkan ip address seperti tabel di bawah ini :


Setelah itu sekarang kita konfigurasikan :

 Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, kemudian langkah kedua assign rule ACL tersebut di interface.

Router(config)# access-list 1 permit/deny source hostname/ip/network
Router(config)# access-list 1 permit/deny any

Router(config)# interface fa0/0
Router(config)# ip access-group 1 in/out

Contoh Konfigurasi ACL :

Rule ACL : allow akses VTY line 0-4 dari internal network 192.168.1.0/24 :

Router(config)# access-list 12 permit 192.168.1.0 0.0.0.255

Router(config)# line vty 0 4
Router(config)# access-class 12 .in

Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
  •  Dengan wildcard mask “0.0.0.0”, misal 192.168.1.1 0.0.0.0
  • Dengan keyword “host”, misal host 192.168.1.1
  • Dengan wildcard mask “255.255.255.255”, misal 0.0.0.0 255.255.255.255
  • Dengan keyword “any”, misal any source atau destination
 Sebelum melakukan konfigurasi settinglah default router atau OSPF terlebih dahulu agar bisa terkoneksi.

Tampilkan ipconfig Lapopt1 sebelum disetting ACL

Laptop1>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2
IP Address......................: 192.168.1.1
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.254 

Laptop1 dapat melakukan tes Ping ke Laptop2 yang berada di network 192.168.2.0

 Untuk membuktikannnya silahkan anda ping laptop 1 ke laptop 2,setelah itu kita etting ACL standart di R2 :

R2(config)#access-list 1 deny 192.168.1.1 0.0.0.0
R2(config)#access-list 1 deny 172.16.1.0 0.0.0.255
R2(config)#access-list 1 permit any

 ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal saat dieksekusi, maka kita taruh di dekat router tujuan. Ingat konsep ACL standar : close to the destination router.

 Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface agar bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0

Vertifikasi

Tampilkan access-list standard yang sudah dibuat di R2

R2#show access-list
Standard IP access list 1
10 deny host 172.16.1.1
20 deny 192.168.1.0 0.0.0.255
30 permit any
R2# 

 Setelah itu coba anda ping antara laptop 1 ke laptop 2 jika muncul Destinasio Host Uncradable ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 tidak boleh berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain 192.168.1.1

 Setelah itu ,Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain 192.168.1.1 jika konfigursi anda benar pasti akan bisa ping. Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0. Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 saat mengakses network 192.168.2.0

Tes Ping dari Loopback1 ke Laptop2

R1#ping
Protocol [ip]: [ENTER]
Target IP address: 192.168.2.1
Repeat count [5]: [ENTER]
Datagram size [100]: [ENTER]
Timeout in seconds [2]: [ENTER]
Extended commands [n]: y
Source address or interface: loopback1
Type of service [0]: [ENTER]
Set DF bit in IP header? [no]: [ENTER]
Validate reply data? [no]: [ENTER]
Data pattern [0xABCD]: [ENTER]
Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER]
Sweep range of sizes [n]: [ENTER]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 172.16.1.1
UUUUU
Success rate is 0 percent (0/5)

 Tes Ping dari Loopback1 ke Laptop2 hasilnya 0 percent dan ditampilkan kode U (unreachable). Berarti rule ACL baris ke-2 sudah berhasil.

 Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes Ping dari Loopback2 ke Laptop2 dengan extended ping.

R1#ping
Protocol [ip]: [ENTER]
Target IP address: 192.168.2.1
Repeat count [5]: [ENTER]
Datagram size [100]: [ENTER]
Timeout in seconds [2]: [ENTER]
Extended commands [n]: y
Source address or interface: loopback2
Type of service [0]: [ENTER]
Set DF bit in IP header? [no]: [ENTER]
Validate reply data? [no]: [ENTER]
Data pattern [0xABCD]: [ENTER]
Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER]
Sweep range of sizes [n]: [ENTER]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 172.16.2.2
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms

 Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memberikan success rate 100%. Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.

Penutup :

 Sekian konfigurasi access list dari saya semoga artikel ini bermanfaat dan jika ada pertanyaan silhkan komentar  terimakasih

Referensi :

Buku CCNA Lab Guide nixtrain
Previous
Next Post »

2 komentar

Click here for komentar
Knginfo.com
admin
25 August 2016 at 23:24 ×

mantap gan kumplit penjelasannya. terima kasih

Reply
avatar