Bismillahirrahmanirrahiim,
kembali lagi untuk pembahasan kali ini mengenai Teory Access List Cisco, what
is about Access List??? langsung aja , Access list berguna untuk membatasi atau membolehkan
paket yang lewat pada sebuah jaringan, pada list – nya dia boleh lewat (permit)
atau di cegat (deny) pada paketnya, seperti halnya firewall mana yang boleh
access dan mana yang tidak boleh (teory singkatnya :D ), seperti firewall
MikroTik dengan Parameter IF – Then untuk eksekusinya (jika persyaratan
terpenuhi maka dia bisa melakukan sesuatu sesuai dengan persyaratan, jika persyaratan
tidak terpenuhi maka sesuatu itu akan di buang).
Untuk lebih
jelasnya Access List merupakan sebuah daftar yang di rancang untuk menampung
aturan – aturan yang berguna untuk mengontroll packet yang lalu – lalang dalam
sebuah jaringan, khususnya packet – packet datagram (HTTP, FTP, Telnet, UDP,
DLL.) yang melewati sebuah router, sebelum terkena Access – List Packet –
packet tersebut harus mendapat izin Routing dari Access – List untuk melintasi
jaringan antar Router (Permit/Deny) yang telah di dapat, maka Process Access –
List tersebut di terapkan “sungguh Ribet Teori nya :D ”.
Access –
List bisa di terapkan di dua Pintu: pertama sebagai Pintu masuk (INBOUND Access-List) dan sebagai Pintu keluar
(OUTBOUND Access-List).
-
Inbound
Access – List: sebuah Packet yang akan di proses Router oleh Access – List sebelum
packet tersebut masuk ke dalam Router, Analogy Spt halnya kita mau lihat konser
yang berbayar kan harus ada karcisnya, sebelum masuk biasanya ada petugas yang
akan meminta karcis, kalo punya karcis lu boleh masuk, kalo tidak punya karcis
lu akan di tendang oleh petugasnya, wkwkwk :D .
-
Outbound
Access – List: sebuah Packet
yang akan di proses Router oleh Access – List sebelum packet tersebut keluar
dari Router, Analogy Spt halnya orang yang mau keluar dari sebuah gedung di
sekolah, pas di depan gerbang biasanya ada satpam, “mau kemana dek” mau keluar
kang “uda ijin Belum dek” belum kang “ooo, tidak bisa dek”, wkwkwk :D .
#. Access – List terdapat
dua type, diantaranya:
- Numbered:
Untuk penerapan Access – List dari
dua type (Numbered) tersebut dengan cara memasukkan nomor yang telah di tentukan untuk
konfigursinya, nomer ini menandakan jenis atau type dari ACL tersebut dan harus
pada range tertentu dari nomer yang Valid untuk jenis daftar tersebut, berikut
ini:
Jenis Access List
|
Range Nomor Pengenal
|
IP Standard
|
1-99
|
IP Extended
|
100-199
|
IPX Standard
|
800-899
|
IPX Extended
|
900-999
|
Apple Talk
|
600-699
|
IPX SAP Filter
|
1000-1099
|
1. Standar Access – List: berguna untuk
melakukan Penyeleksiyan Packet berdasarkan Alamat IP pada pengirim(source)
Packet.
2. Extended Access – List: berguna untuk melakukan Penyeleksian Packet berdasarkan
Alamat IP pengirim(source) dan penerima (Destination), Protocol (HTTP, UDP,
TCP, DLL) dan jenis Port (FTP, Telnet, WWW, DLL) packet yang di kirim (source).
- Named:
Mengidentifikasi konfigurasinya menggunakan Nama yang Case-Sensitive antara Standard atau Extended List, terdapat pada Cisco ios 11.2 and later
Mengidentifikasi konfigurasinya menggunakan Nama yang Case-Sensitive antara Standard atau Extended List, terdapat pada Cisco ios 11.2 and later
#. Konfigurasi ACCESS
– LIST
untuk konfigurasi ACL, hanya
di perbolehkan 1 ACL per port interface/kabel yaitu 1 Inbound dan 1 Outbound,
tidak bisa lebih dari itu, berikut ini syntax konfigurasi ACL (Standard dan
Extended).
- Numbered:
1. Standard ACL
Berdasarkan table di atas
Standard ACL masuk Range 1 – 99 di lakukan di Source address, untuk syntaxnya,
berikut ini:
- Contoh:IDN1(config)#access-list 10 permit 10.0.0.0 0.0.255.255- Implementasi:IDN1(config)#int gi0/0IDN1(config-if)#ip access-group 10 out
Pada contoh
di atas ACL 10 pada Router IDN mengijinkan semua packet atau host dari Network
ID 10.0.0.0/16 untuk melewati router IDN. ACL-nya di implementasikan pada intrface
gi0/0 yang di lakukan pada outbound (pintu keluar) bisa juga di lakukan per
Host, Untuk lab yang lebih lengkapnya di sini.
2. Extended ACL
Berdasarkan
Table di atas Extended ACL masuk Range 100 – 199 bisa di lakukan di source
maupun Destination, penerapan dari Extended ACL lebih Spesific di bandingkan
dengan Standard ACL (bikin Pusing :D ), berikut ini Syntax-nya:
IDN1(config)#access-list [acl number] {permit|deny} {protocol . .} ?[/source][wild-card source net/host add] [destination net/host add] [wildcard dest net/host add] ?// gunakan ‘?’ untuk melihat opsi yang terdapat di konfigurasinya.- Contoh:IDN1(config)#access-list 100 permit tcp 10.0.0.0 0.0.255.255 192.168.100.3 0.0.0.0 eq telnet- Implementasi:IDN1 (config)#int gi0/0IDN1(config)#ip access-group 100 {out|in}
Pada
contoh di atas ACL 100 Router IDN mengijinkan Port Telnet pada semua host dari
Network ID 10.0.0.0 ke host 192.168.100.3, untuk Implementasinya pada interface
gi0/0 yang di lakaukan pada Outbound atau Inbound (terserah Anda) bisa juga di
lakukan per Host, untuk lab yang lebih lengkapnya di sini.
- Named:
1. Standard ACL
- Contoh:
- Contoh:
1. Standard ACL
IDN(config)#ip access-list standard <named>
IDN(config-std-nacl)#<permit/deny> <source address> <source wildcard mask>
- implementasi:
IDN(config)#interface <interface Type:fa><interface nomer:0/0>
IDN(config-if)#ip acces-group <named> <in/out>
- Contoh:
IDN(config)#ip access-list standard IDN2. Extended ACL
IDN(config-std-nacl)#deny 192.168.1.1 0.0.0.0
IDN(config-std-nacl)#deny host 192.168.1.2
IDN(config-std-nacl)#deny 192.168.3.0 0.0.0.255
IDN(config-std-nacl)#permit any
IDN(config-std-nacl)#exit
- implementasi:
IDN(config)#interface fa0/0
IDN(config-if)#ip acces-group IDN in
IDN(config)#ip access-list extended <named>
IDN(config-std-nacl)#<permit/deny> <protocol> <source address> <source wildcard mask> <destination address> <destination wildcard mask> <operator> <service>
- implementasi:
IDN(config)#interface <interface Type:fa><interface nomer:0/0>
IDN(config-if)#ip acces-group <named> <in/out>
- Contoh:
IDN(config)#ip access-list extended IDN
IDN(config-std-nacl)#deny tcp 192.168.2.0 0.0.0.255 host 192.168.1.3 eq www
IDN(config-std-nacl)#deny tcp 192.168.3.0 0.0.0.255 host 192.168.1.4 eq ftp
IDN(config-std-nacl)#deny tcp host 192.168.3.2 host 192.168.1.3 eq www
IDN(config-std-nacl)#deny udp host 192.168.3.3 host 192.168.1.3 eq domain
IDN(config-std-nacl)#deny icmp host 192.168.3.3 host 192.168.1.3 eq echo
IDN(config-std-nacl)#permit ip any any
IDN(config-std-nacl)#exit
- implementasi:
IDN(config)#interface fa0/0
IDN(config-if)#ip acces-group IDN in
#. Keunggulan Access – List:
-
Bisa menambah
performa jaringan karena terjadi pembatasan, misal ACL membatasi traffic dari
Streaming Video yang bisa mengurangi beban jaringan.
-
Dapat membatasi
pengiriman Update Routing (jika update tidak perlukan di sebabkan kondisi
jaringan dan bisa menghemat Bandwith).
-
Bisa memblock
akses perHost dalam suatu Network jaringan dan membolehkan semuanya (permit
Any).
-
Bisa memilih Port (Telnet, WWW, FTP, DLL.)
mana yang boleh akses atau di tolak pada jaringan seluruh network atau per user
(network/host).
#. Note (catatan / yang perlu di ingat)
-
List yang
telah di buat bisa di tambah lagi dan
akan di tempatkan ke paling bawah.
-
Di sarankan
pakai Notepad untuk menulis mana yang permit/deny atau IP Address dari mana mau
kemana untuk apa, karena kita ngk bisa hapus satu baris saja (di butuhkan
ketelitian).
-
Access- List
hanyalah daftar list permit/deny dan harus (wajib) di implementasikan pada
interface mana.
-
Access-List
hanya memfilter packet yang masuk (In) dan keluar (Out) saja.
-
StandardAccess – List lebih baik di tempatkan sedekat meungkin dengan tujuan Listnya
-
Extended
Access – List Lebih baik di tempatkan pada sumber packet agar langsung di “filter”
-
Untuk labnya
di sini (Standard Access – List) atau (Extended Access – List).
Hmm
nampaknya Cuma itu dalam pembahasan pada Access List Cisco kali ini, semoga mudah di pahami dan semoga
berguna bagi kita semua, mohon maaf apabila ada kesalahan mohon kritik dan
sarannya, terima kasih.