Halo sobat pada kesempatan kali ini saya akan sharing materi yang sudah saya dapat di Training CCNA di BLC telkom klaten.Yaitu setting ACL Standart di cisco packet tracer ,seperti biasa alangkah baiknya kita pahami dulu apa itu ACl
Pengertian :
ACL (Access List) adalah Semacam list dimana di sana dilakukan filter atau pemberian hak akses atau perlintasan jaringan atau memblok sebuah jaringan dengan menggunakan metode Access List (ACL)
Access-list itu ada 2 macam Tipe Yaitu Standart dan Extended , dan yang akan saya bahas kali ini adalah yang tipe standart . Access list standart itu jauh lebih sederhana dari pada yang extended.
Konsep Dasar ACL Standart :
Karakteristik secara umum:
1.Nomor : 1-99
2.Digunakan untuk filter filter source IP address
3.Permit/Deny semua protocols suite TCP/IP
4.Tips : assign pada router yang terdekat dengan destination (close to the destination router)
Tahapan Pelaksanaan
Sekarang kita akan masuk konfigurasi ACL standart , sebelum itu pertama-tama kita buat topologi seperti gambar di bawah ini :
Setelah anda membuat topologi seperti gambar diatas masukkan ip address seperti tabel di bawah ini :
Setelah itu sekarang kita konfigurasikan :
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, kemudian langkah kedua assign rule ACL tersebut di interface.
Contoh Konfigurasi ACL :
Rule ACL : allow akses VTY line 0-4 dari internal network 192.168.1.0/24 :
Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
Tampilkan ipconfig Lapopt1 sebelum disetting ACL
Laptop1 dapat melakukan tes Ping ke Laptop2 yang berada di network 192.168.2.0
Untuk membuktikannnya silahkan anda ping laptop 1 ke laptop 2,setelah itu kita etting ACL standart di R2 :
ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal saat dieksekusi, maka kita taruh di dekat router tujuan. Ingat konsep ACL standar : close to the destination router.
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface agar bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0
Vertifikasi
Tampilkan access-list standard yang sudah dibuat di R2
Setelah itu coba anda ping antara laptop 1 ke laptop 2 jika muncul Destinasio Host Uncradable ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 tidak boleh berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain 192.168.1.1
Setelah itu ,Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain 192.168.1.1 jika konfigursi anda benar pasti akan bisa ping. Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0. Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 saat mengakses network 192.168.2.0
Tes Ping dari Loopback1 ke Laptop2
Tes Ping dari Loopback1 ke Laptop2 hasilnya 0 percent dan ditampilkan kode U (unreachable). Berarti rule ACL baris ke-2 sudah berhasil.
Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes Ping dari Loopback2 ke Laptop2 dengan extended ping.
Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memberikan success rate 100%. Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.
Penutup :
Sekian konfigurasi access list dari saya semoga artikel ini bermanfaat dan jika ada pertanyaan silhkan komentar terimakasih
Referensi :
Buku CCNA Lab Guide nixtrain
Pengertian :
ACL (Access List) adalah Semacam list dimana di sana dilakukan filter atau pemberian hak akses atau perlintasan jaringan atau memblok sebuah jaringan dengan menggunakan metode Access List (ACL)
Access-list itu ada 2 macam Tipe Yaitu Standart dan Extended , dan yang akan saya bahas kali ini adalah yang tipe standart . Access list standart itu jauh lebih sederhana dari pada yang extended.
Konsep Dasar ACL Standart :
Karakteristik secara umum:
- Menentukan tipe traffic yang akan di control
- Menentukan karakteristrik traffic
- Mengidentifikasi traffic dengan permit atau deny
- Dapat men-deny traffic spesifik atau secara keseluruhan
- Terdapat implisit deny any pada akhir baris access list secara default
- Masing-masing baris hanya untuk satu protokol spesifik
- Masing-masing interface router maksimal hanya punya dua access list untuk masing-
masing protocol, satu incoming traffic dan satu outgoing traffic - Ketika access list di assign untuk interface, tentukan apakah untuk incoming atau outgoing
- Access list sifatnya global di router, tapi filter traffic hanya berlaku di interface yang di assign access list
- Masing-masing access list dapat di assign ke beberapa interface
- Akan tetapi tiap interface hanya boleh satu incoming dan satu outgoing
- Access list dapat digunakan untuk nge-log traffic yang match dengan access list statement
- Access list yang di applied ke inbound traffic dilakukan sebelum routing decision
- Access list yang di applied ke outbound traffic dilakukan setelah routing decision
- Ketikkan rule access list secara berurutan, dengan statement paling restrictive berada di atas
1.Nomor : 1-99
2.Digunakan untuk filter filter source IP address
3.Permit/Deny semua protocols suite TCP/IP
4.Tips : assign pada router yang terdekat dengan destination (close to the destination router)
Tahapan Pelaksanaan
Sekarang kita akan masuk konfigurasi ACL standart , sebelum itu pertama-tama kita buat topologi seperti gambar di bawah ini :
Setelah anda membuat topologi seperti gambar diatas masukkan ip address seperti tabel di bawah ini :
Setelah itu sekarang kita konfigurasikan :
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, kemudian langkah kedua assign rule ACL tersebut di interface.
Router(config)# access-list 1 permit/deny source hostname/ip/network
Router(config)# access-list 1 permit/deny any
Router(config)# interface fa0/0
Router(config)# ip access-group 1 in/out
Contoh Konfigurasi ACL :
Rule ACL : allow akses VTY line 0-4 dari internal network 192.168.1.0/24 :
Router(config)# access-list 12 permit 192.168.1.0 0.0.0.255
Router(config)# line vty 0 4
Router(config)# access-class 12 .in
Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
- Dengan wildcard mask “0.0.0.0”, misal 192.168.1.1 0.0.0.0
- Dengan keyword “host”, misal host 192.168.1.1
- Dengan wildcard mask “255.255.255.255”, misal 0.0.0.0 255.255.255.255
- Dengan keyword “any”, misal any source atau destination
Tampilkan ipconfig Lapopt1 sebelum disetting ACL
Laptop1>ipconfig
FastEthernet0 Connection:(default port)
Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2
IP Address......................: 192.168.1.1
Subnet Mask.....................: 255.255.255.0
Default Gateway.................: 192.168.1.254
Laptop1 dapat melakukan tes Ping ke Laptop2 yang berada di network 192.168.2.0
Untuk membuktikannnya silahkan anda ping laptop 1 ke laptop 2,setelah itu kita etting ACL standart di R2 :
R2(config)#access-list 1 deny 192.168.1.1 0.0.0.0
R2(config)#access-list 1 deny 172.16.1.0 0.0.0.255
R2(config)#access-list 1 permit any
ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal saat dieksekusi, maka kita taruh di dekat router tujuan. Ingat konsep ACL standar : close to the destination router.
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface agar bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0
Vertifikasi
Tampilkan access-list standard yang sudah dibuat di R2
R2#show access-list
Standard IP access list 1
10 deny host 172.16.1.1
20 deny 192.168.1.0 0.0.0.255
30 permit any
R2#
Setelah itu coba anda ping antara laptop 1 ke laptop 2 jika muncul Destinasio Host Uncradable ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 tidak boleh berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain 192.168.1.1
Setelah itu ,Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain 192.168.1.1 jika konfigursi anda benar pasti akan bisa ping. Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0. Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 saat mengakses network 192.168.2.0
Tes Ping dari Loopback1 ke Laptop2
R1#ping
Protocol [ip]: [ENTER]
Target IP address: 192.168.2.1
Repeat count [5]: [ENTER]
Datagram size [100]: [ENTER]
Timeout in seconds [2]: [ENTER]
Extended commands [n]: y
Source address or interface: loopback1
Type of service [0]: [ENTER]
Set DF bit in IP header? [no]: [ENTER]
Validate reply data? [no]: [ENTER]
Data pattern [0xABCD]: [ENTER]
Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER]
Sweep range of sizes [n]: [ENTER]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 172.16.1.1
UUUUU
Success rate is 0 percent (0/5)
Tes Ping dari Loopback1 ke Laptop2 hasilnya 0 percent dan ditampilkan kode U (unreachable). Berarti rule ACL baris ke-2 sudah berhasil.
Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes Ping dari Loopback2 ke Laptop2 dengan extended ping.
R1#ping
Protocol [ip]: [ENTER]
Target IP address: 192.168.2.1
Repeat count [5]: [ENTER]
Datagram size [100]: [ENTER]
Timeout in seconds [2]: [ENTER]
Extended commands [n]: y
Source address or interface: loopback2
Type of service [0]: [ENTER]
Set DF bit in IP header? [no]: [ENTER]
Validate reply data? [no]: [ENTER]
Data pattern [0xABCD]: [ENTER]
Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER]
Sweep range of sizes [n]: [ENTER]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
Packet sent with a source address of 172.16.2.2
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms
Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memberikan success rate 100%. Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.
Penutup :
Sekian konfigurasi access list dari saya semoga artikel ini bermanfaat dan jika ada pertanyaan silhkan komentar terimakasih
Referensi :
Buku CCNA Lab Guide nixtrain
2 komentar
Click here for komentarmantap gan kumplit penjelasannya. terima kasih
Replyok gan ! :-bd
ReplyConversionConversion EmoticonEmoticon