qur'an


Selamat Membaca Semoga Bermanfaat

Access List Cisco

                Bismillahirrahmanirrahiim, kembali lagi untuk pembahasan kali ini mengenai Teory Access List Cisco, what is about Access List??? langsung aja , Access list berguna untuk membatasi atau membolehkan paket yang lewat pada sebuah jaringan, pada list – nya dia boleh lewat (permit) atau di cegat (deny) pada paketnya, seperti halnya firewall mana yang boleh access dan mana yang tidak boleh (teory singkatnya :D ), seperti firewall MikroTik dengan Parameter IF – Then untuk eksekusinya (jika persyaratan terpenuhi maka dia bisa melakukan sesuatu sesuai dengan persyaratan, jika persyaratan tidak terpenuhi maka sesuatu itu akan di buang).

                Untuk lebih jelasnya Access List merupakan sebuah daftar yang di rancang untuk menampung aturan – aturan yang berguna untuk mengontroll packet yang lalu – lalang dalam sebuah jaringan, khususnya packet – packet datagram (HTTP, FTP, Telnet, UDP, DLL.) yang melewati sebuah router, sebelum terkena Access – List Packet – packet tersebut harus mendapat izin Routing dari Access – List untuk melintasi jaringan antar Router (Permit/Deny) yang telah di dapat, maka Process Access – List tersebut di terapkan “sungguh Ribet Teori nya :D ”.
                Access – List bisa di terapkan di dua Pintu: pertama sebagai Pintu masuk (INBOUND Access-List) dan sebagai Pintu keluar (OUTBOUND Access-List).

-          Inbound Access – List: sebuah Packet yang akan di proses Router oleh Access – List sebelum packet tersebut masuk ke dalam Router, Analogy Spt halnya kita mau lihat konser yang berbayar kan harus ada karcisnya, sebelum masuk biasanya ada petugas yang akan meminta karcis, kalo punya karcis lu boleh masuk, kalo tidak punya karcis lu akan di tendang oleh petugasnya, wkwkwk :D .
-          Outbound Access – List: sebuah Packet yang akan di proses Router oleh Access – List sebelum packet tersebut keluar dari Router, Analogy Spt halnya orang yang mau keluar dari sebuah gedung di sekolah, pas di depan gerbang biasanya ada satpam, “mau kemana dek” mau keluar kang “uda ijin Belum dek” belum kang “ooo, tidak bisa dek”, wkwkwk :D .

#. Access – List terdapat dua type, diantaranya:
- Numbered:      
Untuk penerapan Access – List dari dua type (Numbered) tersebut dengan cara memasukkan nomor yang telah di tentukan untuk konfigursinya, nomer ini menandakan jenis atau type dari ACL tersebut dan harus pada range tertentu dari nomer yang Valid untuk jenis daftar tersebut, berikut ini:

Jenis Access List
Range Nomor Pengenal
IP Standard
1-99
IP Extended
100-199
IPX Standard
800-899
IPX Extended
900-999
Apple Talk
600-699
IPX SAP Filter
1000-1099



1.       Standar Access – List: berguna untuk melakukan Penyeleksiyan Packet berdasarkan Alamat IP pada pengirim(source) Packet.

2.       Extended Access – List: berguna untuk melakukan Penyeleksian Packet berdasarkan Alamat IP pengirim(source) dan penerima (Destination), Protocol (HTTP, UDP, TCP, DLL) dan jenis Port (FTP, Telnet, WWW, DLL) packet yang di kirim (source).

- Named:
          Mengidentifikasi konfigurasinya menggunakan Nama yang Case-Sensitive antara Standard atau Extended List, terdapat pada Cisco ios 11.2 and later
#. Konfigurasi ACCESS – LIST
                untuk konfigurasi ACL, hanya di perbolehkan 1 ACL per port interface/kabel yaitu 1 Inbound dan 1 Outbound, tidak bisa lebih dari itu, berikut ini syntax konfigurasi ACL (Standard dan Extended).
- Numbered:
1.       Standard ACL
Berdasarkan table di atas Standard ACL masuk Range 1 – 99 di lakukan di Source address, untuk syntaxnya, berikut ini:
IDN1(config)# access-list [nomor pengenal] {permit/deny} [alamat pengirim] [wildcard-mask]
-          Contoh:
IDN1(config)#access-list 10 permit 10.0.0.0 0.0.255.255
-          Implementasi:
IDN1(config)#int gi0/0
IDN1(config-if)#ip access-group 10 out
                Pada contoh di atas ACL 10 pada Router IDN mengijinkan semua packet atau host dari Network ID 10.0.0.0/16 untuk melewati router IDN. ACL-nya di implementasikan pada intrface gi0/0 yang di lakukan pada outbound (pintu keluar) bisa juga di lakukan per Host, Untuk lab yang lebih lengkapnya di sini.

2.       Extended ACL
Berdasarkan Table di atas Extended ACL masuk Range 100 – 199 bisa di lakukan di source maupun Destination, penerapan dari Extended ACL lebih Spesific di bandingkan dengan Standard ACL (bikin Pusing :D ), berikut ini Syntax-nya:
IDN1(config)#access-list [acl number] {permit|deny} {protocol . .} ?
[/source]
[wild-card source net/host add] [destination net/host add] [wildcard dest net/host add] ? 
// gunakan ‘?’ untuk melihat opsi yang terdapat di konfigurasinya.
-          Contoh:
IDN1(config)#access-list 100 permit tcp 10.0.0.0 0.0.255.255 192.168.100.3 0.0.0.0 eq telnet
-          Implementasi:
IDN1 (config)#int gi0/0
IDN1(config)#ip access-group 100 {out|in}
                Pada contoh di atas ACL 100 Router IDN mengijinkan Port Telnet pada semua host dari Network ID 10.0.0.0 ke host 192.168.100.3, untuk Implementasinya pada interface gi0/0 yang di lakaukan pada Outbound atau Inbound (terserah Anda) bisa juga di lakukan per Host, untuk lab yang lebih lengkapnya di sini.
- Named:
1.       Standard ACL
IDN(config)#ip access-list standard <named>
IDN(config-std-nacl)#<permit/deny> <source address> <source wildcard mask>
- implementasi:
IDN(config)#interface <interface Type:fa><interface nomer:0/0>
IDN(config-if)#ip acces-group <named> <in/out>

- Contoh:
IDN(config)#ip access-list standard IDN
IDN(config-std-nacl)#deny 192.168.1.1 0.0.0.0
IDN(config-std-nacl)#deny host 192.168.1.2
IDN(config-std-nacl)#deny 192.168.3.0 0.0.0.255
IDN(config-std-nacl)#permit any
IDN(config-std-nacl)#exit

- implementasi:
IDN(config)#interface fa0/0
IDN(config-if)#ip acces-group IDN in
2.       Extended ACL
IDN(config)#ip access-list extended <named>
IDN(config-std-nacl)#<permit/deny> <protocol> <source address> <source wildcard mask> <destination address> <destination wildcard mask> <operator> <service>
- implementasi:
IDN(config)#interface <interface Type:fa><interface nomer:0/0>
IDN(config-if)#ip acces-group <named> <in/out>

- Contoh: 
IDN(config)#ip access-list extended IDN
IDN(config-std-nacl)#deny tcp 192.168.2.0 0.0.0.255 host 192.168.1.3 eq www
IDN(config-std-nacl)#deny tcp 192.168.3.0 0.0.0.255 host 192.168.1.4 eq ftp
IDN(config-std-nacl)#deny tcp host 192.168.3.2 host 192.168.1.3 eq www
IDN(config-std-nacl)#deny udp host 192.168.3.3 host 192.168.1.3 eq domain
IDN(config-std-nacl)#deny icmp host 192.168.3.3 host 192.168.1.3 eq echo
IDN(config-std-nacl)#permit ip any any
IDN(config-std-nacl)#exit

- implementasi:
IDN(config)#interface fa0/0
IDN(config-if)#ip acces-group IDN in
#. Keunggulan Access – List:
-          Bisa menambah performa jaringan karena terjadi pembatasan, misal ACL membatasi traffic dari Streaming Video yang bisa mengurangi beban jaringan.
-          Dapat membatasi pengiriman Update Routing (jika update tidak perlukan di sebabkan kondisi jaringan dan bisa menghemat Bandwith).
-          Bisa memblock akses perHost dalam suatu Network jaringan dan membolehkan semuanya (permit Any).
-           Bisa memilih Port (Telnet, WWW, FTP, DLL.) mana yang boleh akses atau di tolak pada jaringan seluruh network atau per user (network/host).

#. Note (catatan / yang perlu di ingat)
-          List yang telah di buat  bisa di tambah lagi dan akan di tempatkan ke paling bawah.
-          Di sarankan pakai Notepad untuk menulis mana yang permit/deny atau IP Address dari mana mau kemana untuk apa, karena kita ngk bisa hapus satu baris saja (di butuhkan ketelitian).
-          Access- List hanyalah daftar list permit/deny dan harus (wajib) di implementasikan pada interface mana.
-          Access-List hanya memfilter packet yang masuk (In) dan keluar (Out) saja.
-          StandardAccess – List lebih baik di tempatkan sedekat meungkin dengan tujuan Listnya
-          Extended Access – List Lebih baik di tempatkan pada sumber packet agar langsung di “filter”
-          Untuk labnya di sini (Standard Access – List) atau (Extended Access – List).

Hmm nampaknya Cuma itu dalam pembahasan pada Access List Cisco kali ini, semoga mudah di pahami dan semoga berguna bagi kita semua, mohon maaf apabila ada kesalahan mohon kritik dan sarannya, terima kasih.
Previous
Next Post »