Home » , » Konfigurasi Access-List Standart (Acl) Di Cisco Packet Tracer

Konfigurasi Access-List Standart (Acl) Di Cisco Packet Tracer

 Halo sahabat pada kesempatan kali ini saya akan sharing bahan yang sudah saya sanggup di Training CCNA di BLC telkom klaten.Yaitu setting ACL Standart di cisco packet tracer ,seperti biasa alangkah baiknya kita pahami dulu apa itu ACl


Pengertian :

 ACL (Access List) yaitu Semacam list dimana di sana dilakukan filter atau pertolongan hak jalan masuk atau perlintasan jaringan atau memblok sebuah jaringan dengan memakai metode Access List (ACL)

 Access-list itu ada 2 macam Tipe Yaitu Standart dan Extended , dan yang akan saya bahas kali ini yaitu yang tipe standart . Access list standart itu jauh lebih sederhana dari pada yang extended.

Konsep Dasar ACL Standart :

Karakteristik secara umum:
  • Menentukan tipe traffic yang akan di control
  • Menentukan karakteristrik traffic
  • Mengidentifikasi traffic dengan permit atau deny
  • Dapat men-deny traffic spesifik atau secara keseluruhan
  • Terdapat implisit deny any pada selesai baris access list secara default
  • Masing-masing baris hanya untuk satu protokol spesifik
  • Masing-masing interface router maksimal hanya punya dua access list untuk masing-
    masing protocol, satu incoming traffic dan satu outgoing traffic
  • Ketika access list di assign untuk interface, tentukan apakah untuk incoming atau outgoing
  • Access list sifatnya global di router, tapi filter traffic hanya berlaku di interface yang di assign access list
  • Masing-masing access list sanggup di assign ke beberapa interface
  • Akan tetapi tiap interface hanya boleh satu incoming dan satu outgoing
  • Access list sanggup dipakai untuk nge-log traffic yang match dengan access list statement
  • Access list yang di applied ke inbound traffic dilakukan sebelum routing decision
  • Access list yang di applied ke outbound traffic dilakukan sehabis routing decision
  • Ketikkan rule access list secara berurutan, dengan statement paling restrictive berada di atas
ACL Standart :

1.Nomor : 1-99
2.Digunakan untuk filter filter source IP address
3.Permit/Deny semua protocols suite TCP/IP
4.Tips : assign pada router yang terdekat dengan destination (close to the destination router)

Tahapan Pelaksanaan

 Sekarang kita akan masuk konfigurasi ACL standart , sebelum itu pertama-tama kita buat topologi ibarat gambar di bawah ini :


Setelah anda menciptakan topologi ibarat gambar diatas masukkan ip address ibarat tabel di bawah ini :


Setelah itu kini kita konfigurasikan :

 Untuk melaksanakan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, lalu langkah kedua assign rule ACL tersebut di interface.

Router(config)# access-list 1 permit/deny source hostname/ip/network Router(config)# access-list 1 permit/deny any  Router(config)# interface fa0/0 Router(config)# ip access-group 1 in/out

Contoh Konfigurasi ACL :

Rule ACL : allow jalan masuk VTY line 0-4 dari internal network 192.168.1.0/24 :

Router(config)# access-list 12 permit 192.168.1.0 0.0.0.255  Router(config)# line vty 0 4 Router(config)# access-class 12 .in

Untuk menyatakan match sebuah host sanggup memakai 2 cara :
  •  Dengan wildcard mask “0.0.0.0”, misal 192.168.1.1 0.0.0.0
  • Dengan keyword “host”, misal host 192.168.1.1
  • Dengan wildcard mask “255.255.255.255”, misal 0.0.0.0 255.255.255.255
  • Dengan keyword “any”, misal any source atau destination
 Sebelum melaksanakan konfigurasi settinglah default router atau OSPF terlebih dahulu semoga sanggup terkoneksi.

Tampilkan ipconfig Lapopt1 sebelum disetting ACL

Laptop1>ipconfig FastEthernet0 Connection:(default port) Link-local IPv6 Address.........: FE80::201:43FF:FE3A:AEC2 IP Address......................: 192.168.1.1 Subnet Mask.....................: 255.255.255.0 Default Gateway.................: 192.168.1.254 

Laptop1 sanggup melaksanakan tes Ping ke Laptop2 yang berada di network 192.168.2.0

 Untuk membuktikannnya silahkan anda ping laptop 1 ke laptop 2,setelah itu kita etting ACL standart di R2 :

R2(config)#access-list 1 deny 192.168.1.1 0.0.0.0 R2(config)#access-list 1 deny 172.16.1.0 0.0.0.255 R2(config)#access-list 1 permit any

 ACL telah disetting di R2 sesuai urutan rule nomor 1-3 di atas. Mengapa menempatkan ACL-nya di R2? Agar rule tersebut berjalan normal ketika dieksekusi, maka kita taruh di bersahabat router tujuan. Ingat konsep ACL standar : close to the destination router.

 Setelah mensetting rule ACL di R2, langkah selanjutnya yaitu menempatkan ACL tersebut di interface semoga bekerja efektif. ACL ditempatkan di interface outgoing menuju network 192.168.2.0

Vertifikasi

Tampilkan access-list standard yang sudah dibentuk di R2

R2#show access-list Standard IP access list 1 10 deny host 172.16.1.1 20 deny 192.168.1.0 0.0.0.255 30 permit any R2# 

 Setelah itu coba anda ping antara laptop 1 ke laptop 2 jikalau muncul Destinasio Host Uncradable ACL sudah berjalan sesuai dengan rule diatas bahwa host 192.168.1.1 dilarang berkomunikasi dengan network 192.168.2.0. Kemudian kita akan tes dengan IP selain 192.168.1.1

 Setelah itu ,Tes Ping dari Laptop1 ke Laptop2 dengan mengubah IP address Laptop1 selain 192.168.1.1 jikalau konfigursi anda benar niscaya akan sanggup ping. Dengan IP 192.168.1.3 ternyata berhasil tes Ping host yang berada di network 192.168.2.0. Dengan demikian rule ACL baris ke-1 sudah berhasil memfilter host 192.168.1.1 ketika mengakses network 192.168.2.0

Tes Ping dari Loopback1 ke Laptop2

R1#ping Protocol [ip]: [ENTER] Target IP address: 192.168.2.1 Repeat count [5]: [ENTER] Datagram size [100]: [ENTER] Timeout in seconds [2]: [ENTER] Extended commands [n]: y Source address or interface: loopback1 Type of service [0]: [ENTER] Set DF bit in IP header? [no]: [ENTER] Validate reply data? [no]: [ENTER] Data pattern [0xABCD]: [ENTER] Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER] Sweep range of sizes [n]: [ENTER] Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 172.16.1.1 UUUUU Success rate is 0 percent (0/5)

 Tes Ping dari Loopback1 ke Laptop2 balasannya 0 percent dan ditampilkan arahan U (unreachable). Berarti rule ACL baris ke-2 sudah berhasil.

 Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba tes Ping dari Loopback2 ke Laptop2 dengan extended ping.

R1#ping Protocol [ip]: [ENTER] Target IP address: 192.168.2.1 Repeat count [5]: [ENTER] Datagram size [100]: [ENTER] Timeout in seconds [2]: [ENTER] Extended commands [n]: y Source address or interface: loopback2 Type of service [0]: [ENTER] Set DF bit in IP header? [no]: [ENTER] Validate reply data? [no]: [ENTER] Data pattern [0xABCD]: [ENTER] Loose, Strict, Record, Timestamp, Verbose[none]: [ENTER] Sweep range of sizes [n]: [ENTER] Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds: Packet sent with a source address of 172.16.2.2 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 0/0/1 ms

 Dari hasil tes Ping extended dari Loopback2 ke Laptop2 memperlihatkan success rate 100%. Berarti rule ACL baris ke-3 sudah berhasil diimplementasikan.

Penutup :

 Sekian konfigurasi access list dari saya semoga artikel ini bermanfaat dan jikalau ada pertanyaan silhkan komentar  terimakasih

Referensi :

Buku CCNA Lab Guide nixtrain

0 comments:

Post a Comment

Search

Blog Archive