Halo sahabat pada kesempatan kali ini saya akan sharing bahan yang sudah saya sanggup di Training CCNA di BLC telkom klaten.Yaitu setting ACL Standart di cisco packet tracer ,seperti biasa alangkah baiknya kita pahami dulu apa itu ACl
Pengertian :
ACL (Access List) yaitu Semacam list dimana di sana dilakukan filter atau pertolongan hak jalan masuk atau perlintasan jaringan atau memblok sebuah jaringan dengan memakai metode Access List (ACL)
Access-list itu ada 2 macam Tipe Yaitu Standart dan Extended , dan yang akan saya bahas kali ini yaitu yang tipe standart . Access list standart itu jauh lebih sederhana dari pada yang extended.
Konsep Dasar ACL Standart :
Karakteristik secara umum:
1.Nomor : 1-99
2.Digunakan untuk filter filter source IP address
3.Permit/Deny semua protocols suite TCP/IP
4.Tips : assign pada router yang terdekat dengan destination (close to the destination router)
Tahapan Pelaksanaan
Sekarang kita akan masuk konfigurasi ACL standart , sebelum itu pertama-tama kita buat topologi ibarat gambar di bawah ini :
Setelah anda menciptakan topologi ibarat gambar diatas masukkan ip address ibarat tabel di bawah ini :
Setelah itu kini kita konfigurasikan :
Untuk melaksanakan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, lalu langkah kedua assign rule ACL tersebut di interface.
Contoh Konfigurasi ACL :
Rule ACL : allow jalan masuk VTY line 0-4 dari internal network 192.168.1.0/24 :
Untuk menyatakan match sebuah host sanggup memakai 2 cara :
Tampilkan ipconfig Lapopt1 sebelum disetting ACL
Laptop1 sanggup melaksanakan tes Ping ke Laptop2 yang berada di network 192.168.2.0
Untuk membuktikannnya silahkan anda ping laptop 1 ke laptop 2,setelah itu kita etting ACL standart di R2 :
ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal ketika dieksekusi, maka kita taruh di bersahabat router tujuan. Ingat konsep ACL standar : close to the destination router.
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface semoga bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0
Vertifikasi
Tampilkan access-list standard yang sudah dibentuk di R2
Setelah itu coba anda ping antara laptop 1 ke laptop 2 jikalau muncul Destinasio Host Uncradable ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 dilarang berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain 192.168.1.1
Setelah itu ,Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain 192.168.1.1 jikalau konfigursi anda benar niscaya akan sanggup ping. Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0. Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 ketika mengakses network 192.168.2.0
Tes Ping dari Loopback1 ke Laptop2
Tes Ping dari Loopback1 ke Laptop2 balasannya 0 percent dan ditampilkan arahan U (unreachable). Berarti rule ACL baris ke-2 sudah berhasil.
Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes Ping dari Loopback2 ke Laptop2 dengan extended ping.
Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memperlihatkan success rate 100%. Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.
Penutup :
Sekian konfigurasi access list dari saya semoga artikel ini bermanfaat dan jikalau ada pertanyaan silhkan komentar terimakasih
Referensi :
Buku CCNA Lab Guide nixtrain
Pengertian :
ACL (Access List) yaitu Semacam list dimana di sana dilakukan filter atau pertolongan hak jalan masuk atau perlintasan jaringan atau memblok sebuah jaringan dengan memakai metode Access List (ACL)
Access-list itu ada 2 macam Tipe Yaitu Standart dan Extended , dan yang akan saya bahas kali ini yaitu yang tipe standart . Access list standart itu jauh lebih sederhana dari pada yang extended.
Konsep Dasar ACL Standart :
Karakteristik secara umum:
- Menentukan tipe traffic yang akan di control
- Menentukan karakteristrik traffic
- Mengidentifikasi traffic dengan permit atau deny
- Dapat men-deny traffic spesifik atau secara keseluruhan
- Terdapat implisit deny any pada selesai baris access list secara default
- Masing-masing baris hanya untuk satu protokol spesifik
- Masing-masing interface router maksimal hanya punya dua access list untuk masing-
masing protocol, satu incoming traffic dan satu outgoing traffic - Ketika access list di assign untuk interface, tentukan apakah untuk incoming atau outgoing
- Access list sifatnya global di router, tapi filter traffic hanya berlaku di interface yang di assign access list
- Masing-masing access list sanggup di assign ke beberapa interface
- Akan tetapi tiap interface hanya boleh satu incoming dan satu outgoing
- Access list sanggup dipakai untuk nge-log traffic yang match dengan access list statement
- Access list yang di applied ke inbound traffic dilakukan sebelum routing decision
- Access list yang di applied ke outbound traffic dilakukan sehabis routing decision
- Ketikkan rule access list secara berurutan, dengan statement paling restrictive berada di atas
1.Nomor : 1-99
2.Digunakan untuk filter filter source IP address
3.Permit/Deny semua protocols suite TCP/IP
4.Tips : assign pada router yang terdekat dengan destination (close to the destination router)
Tahapan Pelaksanaan
Sekarang kita akan masuk konfigurasi ACL standart , sebelum itu pertama-tama kita buat topologi ibarat gambar di bawah ini :
Setelah anda menciptakan topologi ibarat gambar diatas masukkan ip address ibarat tabel di bawah ini :
Setelah itu kini kita konfigurasikan :
Untuk melaksanakan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, lalu langkah kedua assign rule ACL tersebut di interface.
Router(config)# access-list 1 permit/deny source hostname/ip/network Router(config)# access-list 1 permit/deny any Router(config)# interface fa0/0 Router(config)# ip access-group 1 in/out
Contoh Konfigurasi ACL :
Rule ACL : allow jalan masuk VTY line 0-4 dari internal network 192.168.1.0/24 :
Router(config)# access-list 12 permit 192.168.1.0 0.0.0.255 Router(config)# line vty 0 4 Router(config)# access-class 12 .in
Untuk menyatakan match sebuah host sanggup memakai 2 cara :
- Dengan wildcard mask “0.0.0.0”, misal 192.168.1.1 0.0.0.0
- Dengan keyword “host”, misal host 192.168.1.1
- Dengan wildcard mask “255.255.255.255”, misal 0.0.0.0 255.255.255.255
- Dengan keyword “any”, misal any source atau destination
Tampilkan ipconfig Lapopt1 sebelum disetting ACL
Laptop1>ipconfig FastEthernet0 Connection:(default port) Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2 IP Address......................: 192.168.1.1 Subnet Mask.....................: 255.255.255.0 Default Gateway.................: 192.168.1.254
Laptop1 sanggup melaksanakan tes Ping ke Laptop2 yang berada di network 192.168.2.0
Untuk membuktikannnya silahkan anda ping laptop 1 ke laptop 2,setelah itu kita etting ACL standart di R2 :
R2(config)#access-list 1 deny 192.168.1.1 0.0.0.0 R2(config)#access-list 1 deny 172.16.1.0 0.0.0.255 R2(config)#access-list 1 permit any
ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal ketika dieksekusi, maka kita taruh di bersahabat router tujuan. Ingat konsep ACL standar : close to the destination router.
Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface semoga bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0
Vertifikasi
Tampilkan access-list standard yang sudah dibentuk di R2
R2#show access-list Standard IP access list 1 10 deny host 172.16.1.1 20 deny 192.168.1.0 0.0.0.255 30 permit any R2#
Setelah itu coba anda ping antara laptop 1 ke laptop 2 jikalau muncul Destinasio Host Uncradable ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 dilarang berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain 192.168.1.1
Setelah itu ,Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain 192.168.1.1 jikalau konfigursi anda benar niscaya akan sanggup ping. Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0. Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 ketika mengakses network 192.168.2.0
Tes Ping dari Loopback1 ke Laptop2
R1#ping Protocol [ip]: [ENTER] Target IP address: 192.168.2.1 Repeat count [5]: [ENTER] Datagram size [100]: [ENTER] Timeout in seconds [2]: [ENTER] Extended commands [n]: y Source address or interface: loopback1 Type of service [0]: [ENTER] Set DF bit in IP header? [no]: [ENTER] Validate reply data? [no]: [ENTER] Data pattern [0xABCD]: [ENTER] Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER] Sweep range of sizes [n]: [ENTER] Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 172.16.1.1 UUUUU Success rate is 0 percent (0/5)
Tes Ping dari Loopback1 ke Laptop2 balasannya 0 percent dan ditampilkan arahan U (unreachable). Berarti rule ACL baris ke-2 sudah berhasil.
Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes Ping dari Loopback2 ke Laptop2 dengan extended ping.
R1#ping Protocol [ip]: [ENTER] Target IP address: 192.168.2.1 Repeat count [5]: [ENTER] Datagram size [100]: [ENTER] Timeout in seconds [2]: [ENTER] Extended commands [n]: y Source address or interface: loopback2 Type of service [0]: [ENTER] Set DF bit in IP header? [no]: [ENTER] Validate reply data? [no]: [ENTER] Data pattern [0xABCD]: [ENTER] Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER] Sweep range of sizes [n]: [ENTER] Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 172.16.2.2 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms
Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memperlihatkan success rate 100%. Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.
Penutup :
Sekian konfigurasi access list dari saya semoga artikel ini bermanfaat dan jikalau ada pertanyaan silhkan komentar terimakasih
Referensi :
Buku CCNA Lab Guide nixtrain
0 comments:
Post a Comment