Konfigurasi ACL Standard pada Cisco Packet Tracer
Simulasi ACL Standard di Cisco Packet Tracer
Hai Teman ?? Kali ini saya akan memberikan penjelasan tentang cara Konfigurasi ACL Standard pada Cisco Packet Tracer.Pada kesempatan sebelumnya saya juga telah melakukan konfigurasi Port Security pada Switch yang dapat dilihat disini. Ngomong-omong apa sih ACL Standart itu? Yuk simak penjelasan lebih lengkapnya pada artikel dibawah ini.
A. Pengertian
Access Control List (ACL) merupakan daftar kondisi yang dirancang sedemikian rupa oleh administrator jaringan untuk mengontrol akses-akses ke dan dari interface-interface router, mencegah trafik-trafik tertentu untuk masuk ke jaringan atau sebaliknya, mencegah trafik-trafik untuk keluar dari jaringan. Access list dapat mengizinkan host-host tertentu mengakses bagian tertentu dalam jaringan, dan mencegah host lainnya mengakses area yang sama.
Atau lebih mudahnya ACL (Access Control List) adalah firewall pada Router/switch Cisco untuk mem-filter (men-deny atau meng-allow) packet yang masuk ataupun keluar.
Karakterisik ACL secara umum
- Menentukan tipe traffic yang akan di control
- Menentukan karakteristrik traffic
- Mengidentifikasi traffic dengan permit atau deny
- Dapat men-deny traffic spesifik atau secara keseluruhan
- Terdapat implisit deny any pada akhir baris access list secara default
- Masing-masing baris hanya untuk satu protokol spesifik
- masing protocol, satu incoming traffic dan satu outgoing trafficMasing-masing interface router maksimal hanya punya dua access list untuk masing-
- Ketika access list di assign untuk interface, tentukan apakah untuk incoming atau outgoing
- Access list sifatnya global di router, tapi filter traffic hanya berlaku di interface yang di assign access list
- Masing-masing access list dapat di assign ke beberapa interface
- Akan tetapi tiap interface hanya boleh satu incoming dan satu outgoing
- Access list dapat digunakan untuk nge-log traffic yang match dengan access list statement
- Access list yang di applied ke inbound traffic dilakukan sebelum routing decision
- Access list yang di applied ke outbound traffic dilakukan setelah routing decision
- Ketikkan rule access list secara berurutan, dengan statement paling restrictive berada di atas
ACL Standard
1. Nomor ACL : 1- 99
2. Digunakan untuk filter source IP address
3. Permit / Deny semua protocol suite TCP/IP
4. Tips : assign pada router yang terdekat dengan destination (close to the destination Router)
1. Nomor ACL : 1- 99
2. Digunakan untuk filter source IP address
3. Permit / Deny semua protocol suite TCP/IP
4. Tips : assign pada router yang terdekat dengan destination (close to the destination Router)
Konfigurasi ACL
Untuk melakukan setting ACL di router, pertama setting rule ACL terlebih dahulu di mode global router, kemudian langkah kedua assign rule ACL tersebut di interface.
Router(config)# access-list 1 permit/deny source hostname/ip/network
Router(config)# access-list 1 permit/deny any
Router(config)# interface fa0/0
Router(config)# ip access-group 1 in/out
Untuk menyatakan match sebuah host bisa menggunakan 2 cara :
- Dengan wildcard mask “0.0.0.0”, misal 192.168.1.1 0.0.0.0
- Dengan keyword “host”, misal host 192.168.1.1
Untuk menyatakan match semua host bisa menggunakan 2 cara :
- Dengan wildcard mask “255.255.255.255”, misal 0.0.0.0 255.255.255.255
- Dengan keyword “any”, misal any source atau destination
B. Latar Belakang
C. Alat dan Bahan
- Seperangkat PC / Laptop
- Cisco Packet Tracer
D. Maksud dan Tujuan
E. Tahap Pelaksanaan
2. Selanjutnya buat Rule/Aturan dari ACL Standard yang akan dibuat.Misal seperti dibawah ini.
1. Deny host 192.168.1.1 berkomunikasi dengan network 192.168.2.0
2. Deny network 1.1.1.1 berkomunikasi dengan network 192.168.2.0
3. Permit semua trafik lainnya
1. Deny host 192.168.1.1 berkomunikasi dengan network 192.168.2.0
2. Deny network 1.1.1.1 berkomunikasi dengan network 192.168.2.0
3. Permit semua trafik lainnya
4. Selanjutnya atur juga IP dari setiap interface pada setiap Router di Topologi diatas.
Router 1
Router 1
Router>enRouter#conf tRouter(config)#int lo 0Router(config-if)#ip add 1.1.1.1 255.255.255.255Router(config-if)#exRouter(config)#int fa0/0Router(config-if)#ip add 192.168.1.254 255.255.255.0Router(config-if)#no shRouter(config-if)#exRouter(config)#int fa0/1Router(config-if)#ip add 12.12.12.1 255.255.255.0Router(config-if)#no shRouter(config-if)#exRouter(config)#
Router 2
5. Kemudian lakukan Routing OSPF area 0 pada topologi diatas.berikut konfigurasinya :Router>enRouter#conf tRouter(config)#int lo 0Router(config-if)#ip add 2.2.2.2 255.255.255.255Router(config-if)#exRouter(config)#int fa0/0Router(config-if)#ip add 192.168.2.254 255.255.255.0Router(config-if)#no shRouter(config-if)#exRouter(config)#int fa0/1Router(config-if)#ip add 12.12.12.2 255.255.255.0Router(config-if)#no shRouter(config-if)#exRouter(config)#
Router 1
Router 2
7. Kemudian kita coba setting ACL standartnya di Router 2, mengapa kok di Router 2 ?? karena agar rule yang kita buat tadi bisa berjalan normal,maka kita taruh di router yang terdekat dgn tujuan.Ingat ya prinsip ACL Standard yaitu "assign pada router yang terdekat dengan destination"
Apply ACL Interface di fa0/0 Router 2
ketikkan "show access-list"
Pengujian
10. Kemudian coba test lagi, lakukan ping lagi dari PC0 ke PC1.Dan hasilnya tidak berhasil,hal ini menandakan konfigurasi ACL Standard pada Rule nomor 1 sudah berhasil.Host 192.168.1.1 tidak diperbolehkan untuk berkomunikasi dengan network 192.168.2.1
12. Selanjutnya kita akan coba test ping ke 192.168.2.1 menggunakan IP selain 192.168.1.1.Ubah IP Address PC 0 menjadi 192.168.1.3
13. Coba lakukan ping ke PC1 dan berhasil. Rule ACL nomor 1 sudah benar-benar berhasil mem-filter host 192.168.1.1 saat mengakses network 192.168.2.1.
14. Test ping dari Loopback 0 (1.1.1.1) R1 ke PC1 (192.168.2.1)
Router(config)#router ospf 10Router(config-router)#network 1.1.1.1 0.0.0.0 area 0Router(config-router)#network 192.168.1.0 0.0.0.255 area 0Router(config-router)#network 12.12.12.0 0.0.0.255 area 0Router(config-router)#exRouter(config)#
Router 2
6. Selanjutnya coba tes koneksi dengan melakukan ping dari PC 0 (192.168.1.1) ke PC 1 (192.168.2.1)Router(config)#router ospf 10Router(config-router)#network 2.2.2.2 0.0.0.0 area 0Router(config-router)#network 192.168.2.0 0.0.0.255 area 0Router(config-router)#network 12.12.12.0 0.0.0.255 area 0Router(config-router)#exRouter(config)#
7. Kemudian kita coba setting ACL standartnya di Router 2, mengapa kok di Router 2 ?? karena agar rule yang kita buat tadi bisa berjalan normal,maka kita taruh di router yang terdekat dgn tujuan.Ingat ya prinsip ACL Standard yaitu "assign pada router yang terdekat dengan destination"
8. Selanjutnya tempatkan ACL tersebut di interface outgoing menuju network 192.168.2.0, agar ACL bisa bekerja efektif.Router(config)#access-list 1 deny 192.168.1.1 0.0.0.0Router(config)#access-list 1 deny 1.1.1.1 0.0.0.0Router(config)#access-list 1 permit any
Apply ACL Interface di fa0/0 Router 2
9. Lalu coba tampilkan Acces List Standard yang sudah dibuat di Router 2Router(config)#int fa0/0Router(config-if)#ip access-group 1 out
ketikkan "show access-list"
Pengujian
10. Kemudian coba test lagi, lakukan ping lagi dari PC0 ke PC1.Dan hasilnya tidak berhasil,hal ini menandakan konfigurasi ACL Standard pada Rule nomor 1 sudah berhasil.Host 192.168.1.1 tidak diperbolehkan untuk berkomunikasi dengan network 192.168.2.1
12. Selanjutnya kita akan coba test ping ke 192.168.2.1 menggunakan IP selain 192.168.1.1.Ubah IP Address PC 0 menjadi 192.168.1.3
13. Coba lakukan ping ke PC1 dan berhasil. Rule ACL nomor 1 sudah benar-benar berhasil mem-filter host 192.168.1.1 saat mengakses network 192.168.2.1.
14. Test ping dari Loopback 0 (1.1.1.1) R1 ke PC1 (192.168.2.1)
Router>enRouter#pingProtocol [ip]:enterTarget IP address: 192.168.2.1Repeat count [5]: enterDatagram size [100]: enterTimeout in seconds [2]: enterExtended commands [n]: ySource address or interface: loopback0Type of service [0]: enterSet DF bit in IP header? [no]: enterValidate reply data? [no]: enterData pattern [0xABCD]: enterLoose, Strict, Record, Timestamp, Verbose[none]: enterSweep range of sizes [n]: enterType escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:Packet sent with a source address of 1.1.1.1UUUUUSuccess rate is 0 percent (0/5)Router#
Tes Ping dari Loopback1 ke Laptop2 hasilnya 0 percent dan ditampilkan kode U (unreachable).Berarti rule ACL baris ke-2 sudah berhasil.
15. Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba menambahkan Host baru dengan IP selain 192.168.1.1 seperti gambar dibawah
Beri IP Laptop : 192.168.1.2/24
16. Lalu coba test ping ke 192.168.2.1 dan hasilnya berhasil,Rule nomor 3 sudah sukses.
15. Untuk verifikasi rule ACL baris ke-3 yaitu permit semua trafik lainnya, kita akan mencoba menambahkan Host baru dengan IP selain 192.168.1.1 seperti gambar dibawah
Beri IP Laptop : 192.168.1.2/24
16. Lalu coba test ping ke 192.168.2.1 dan hasilnya berhasil,Rule nomor 3 sudah sukses.
F. Referensi
Ebook CCNA Lab Guide Nixtrain_1st Edition_Full Version.pdf
mantabb
ReplyDelete