Lompat ke konten Lompat ke sidebar Lompat ke footer

Mengenal Access List Pada Cisco


Access List atau yang biasa dikenal dengan ACL merupakan sebuah prosedur yang digunakan untuk melakuan filtering terhadap trafik yang ada pada jaringan. Dengan menerapkan ACL, kita sanggup mengijinkan atau menolak paket dari suatu host yang menuju ke tujuan tertentu (misalnya server). Bisa dikatakan access-list ini menyerupai halnya firewall.

Access List atau yang biasa dikenal dengan  Mengenal Access List Pada Cisco

Overview

Access list ini menyerupai halnya rule-rule pada firewall, berisikan list/daftar hukum yang dibentuk oleh administrator. Daftar hukum ini nantinya akan menjadi ajaran bagi router untuk melaksanakan pengecekan terhadap paket yang keluar masuk interface router. 

Aturan akan dibaca dari urutan paling atas ke bawah. Oleh alasannya ialah itu saat menciptakan aturan, biasanya direktur akan menciptakan rule yang spesifik dahulu kemudian yang paling tamat ialah rule yang bersifat umum.

Beberapa parameter yang harus didefiniskan pada access list ialah protokol (contoh: tcp, udp, ip, icmp), asal trafik, tujuan trafik, serta port.

Baca Juga :

Macam-macam ACL

Terdapat dua macam access list pada cisco, yakni standard dan access list extended.

ACL Standard
Digunakan untuk melaksanakan filter trafik secara general. ACL ini akan memfilter semua jenis trafik dari suatu host atau suatu network. Kita tidak sanggup memilih protokol mana yang akan diijinkan atau ditolak.

Contoh penerapannya ialah memblok sebuah host semoga tidak sanggup berkomunikasi dengan jaringan lain.

ACL standard memakai penomoran 1-99, dan biasanya diletakkan pada interface yang paling erat dengan destination packet. (lihat Gambar 3.1 dan 3.2)

Contoh konfigurasi acl standard :
access-list 1 permit host 192.168.10.5

ACL Extended
Digunakan untuk melaksanakan filter trafik secara lebih spesifik. Kita sanggup memilih trafik untuk protocol apa yang akan dijinkan atau ditolak. Selain itu kita juga sanggup memilih tujuan trafik tersebut. 

Contoh penerapan ACL extended ialah memblok koneksi ping (icmp) dari suatu host ke host lain yang terletak pada jaringan yang berbeda.

ACL extended memakai penomoran 100-199, dan biasanya diletakkan pada interface yang paling erat dengan source packet. (lihat Gambar 4.1 dan 4.2)

Contoh konfigurasi acl standard :
access-list 101 permit icmp host 192.168.10.5 host 172.30.10.7

Numbered ACL dan Named ACL

Berdasarkan penulisannya, access list sanggup definisikan dengan memakai sistem penomoran (menggunakan angka) atau memakai sistem penamaan (menggunakan nama untuk mendefinisikan acl).

Beberapa tumpuan konfigurasi acl yang ada di atas tadi merupakan tumpuan numbered ACL. Nomor 1-99 digunakan untuk ACL Standard sedangkan 100-199 digunakan untuk ACL Extended.

Sementara itu, untuk menciptakan named ACL, perintahnya ialah :
ip access-list [standard/extended] [nama_ACL] <enter>

Kemudian dilanjutkan dengan menciptakan aturannya.
Berikut tumpuan named ACL :
R1(config)#ip access-list standard ALLOW_HOST R1(config-std-nacl)#permit host 192.168.10.7 

Konfigurasi di atas mendefinisikan access list standard dengan nama ALLOW_HTTPS, sedangkan hukum yang dibentuk ialah mengijinkan host 192.168.10.7

Menentukan Penempatan ACL Pada Interface

Sebelum sanggup berfungsi dengan baik, access list harus dipasang atau diterapkan pada interface router terlebih dahulu. Hal ini dikarenakan acl bekerja melaksanakan filtering trafik saat trafik tersebut hingga di interface milik router.

Ada dua penempatan yang sanggup dipilih yakni in (untuk trafik inbound) dan out (untuk trafik outbound).

Inbound ialah paket yang masuk ke dalam interface router. Sementara outbound ialah paket yang keluar dari interface router menuju keluar router.

  • Jika memakai penempatan in, maka ACL akan menyidik paket yang masuk ke dalam interface tersebut.
  • Jika memakai penempatan out, maka ACL akan menyidik paket yang keluar dari interface tersebut.

Sebuah interface sanggup menangani trafik inbound maupun otubound. Maka dari itu, untuk memilih penempatan in atau out, kita perlu melihat arah dari trafik tersebut. Coba lihat topologi berikut :
Access List atau yang biasa dikenal dengan  Mengenal Access List Pada Cisco
Gambar 1

Router mempunyai dua buah interface yang terhubung ke dua jaringan yang berbeda. Interface Gigabit0/0 mengarah ke jaringan server, sedangkan interface Gigabit0/1 mengarah ke jaringan client.

Ketika terdapat trafik dari client menuju server, maka trafik tersebut akan melewati kedua interface pada router di atas. 
  • Pertama-tama paket yang berasal dari client akan masuk ke dalam interface Gig0/1. Pada situasi ini terjadi trafik inbound pada interface tersebut. 
  • Paket kemudian melewati router dan keluar melalui interface Gig0/0. Pada situasi ini, trafik yang terjadi pada interface gig0/0 ialah outbound.
  • Setelah hingga ke server, si server akan membalas dengan mengirimkan paket ke client tadi. Maka paket tersebut akan masuk ke dalam router melalui interface Gig0/0. Pada situasi ini terjadi trafik inboud pada interface gig0/0.
  • Selanjutnya paket keluar menuju client melalui interface Gig0/1. Trafik yang terjadi di interface gig0/1 ialah otubound.

Agar lebih paham lagi, berikut saya berikan sebuah contoh. Mari kita buat sebuah aturan. Misalkan kita ingin semoga PC2 tidak sanggup berkomunikasi dengan Server

Access List atau yang biasa dikenal dengan  Mengenal Access List Pada Cisco
Gambar 2

Setelah menciptakan ACL nya, kita harus meletakkan ACL tersebut pada salah satu interface router. Ada dua pilihan interface yang sanggup kita gunakan yakni g0/1 atau g0/0.

Apabila kita ingin menempatkan ACL pada intrface gigabit0/1, maka kita memakai opsi in. Karena interface g0/1 akan menjadi daerah masuk bagi trafik yang berasal dari client (trafik inbound).

Contoh konfigurasi :
int g0/1 ip access-group 1 in 

Sedangkan bila kita ingin menempatkan ACL pada interface gigabit0/0, maka opsi yang digunakan ialah out. Karena interface gig0/0 akan menjadi daerah keluar paket untuk menuju ke server (trafik outbound).
int g0/1 ip access-group 1 out 

Berikut ialah tumpuan penempatan ACL standard :
Access List atau yang biasa dikenal dengan  Mengenal Access List Pada Cisco
Gambar 3.1

Apabila hanya terdapat satu buah router maka kita sanggup meletakan pada interface yang mengarah ke tujuan paket.
Access List atau yang biasa dikenal dengan  Mengenal Access List Pada Cisco
Gambar 3.2

Dan berikut ialah tumpuan penempatan ACL exended :

Access List atau yang biasa dikenal dengan  Mengenal Access List Pada Cisco
Gambar 4.1

Apabila hanya terdapat satu buah router maka kita sanggup meletakan pada interface yang mengarah ke sumber paket.
Access List atau yang biasa dikenal dengan  Mengenal Access List Pada Cisco
Gambar 4.2

ACL on VTY

Selain di tempatkan pada interface fisik, access list juga sanggup diletakkan pada interface virtual router yakni pada vty. Penggunaan access list pada vty biasanya untuk melaksanakan blok terhadap koneksi remot yang masuk ke router, menyerupai koneksi telnet atau ssh.

Konsepnya pun sama, tetap memakai opsi in atau out. Opsi in digunakan bila kita ingin melaksanakan filter terhadap koneksi yang masuk ke router, sedangkan out digunakan untuk memfilter koneksi yang keluar. 

Contoh penggunaan opsi out ialah saat router ingin melaksanakan koneksi remot ke router atau switch lain.

Demikianlah sedikit pengenalan ihwal access list pada cisco. Semoga sanggup memberi citra yang terperinci kepada kawan-kawan yang membaca. Dan untuk tumpuan kongifurasi access list standard maupun access list extended akan dilanjutkan pada postingan berikutnya.


Sumber https://dhantama.blogspot.com/