Standard IP Access List merupakan salah satu metode Daftar Akses
(Access List) yang dipergunakan Cisco untuk mengatur keluar masuknya traffic ke dalam maupun keluar router. Metode ini biasa disebut dengan “packet filtering“. Daftar akses (Access List) ini berfungsi untuk membandingkan atau mencocokkan setiap paket yang diterima atau di tolak dengan aturan atau daftar akses yang di terapkan pada router tersebut.
Untuk nomor akses IP Standard adalah 1 – 99, hal ini dapat di cek melalui perintah pada cisco router : ip access-list standard ?
Topology #1 : 3 buah router saling terhubung dengan ACL sebagai packet filteringnya.

Berikut ini contoh pengecekan Nomor access list IP Standard:
R.Bandung(config)#ip access-list standard ?
<1-99> Standard IP access-list number
WORD Access-list name
IP Standard Access List mempergunakan alamat pengirim (source address) paket dalam pembuatan daftar aksesnya. Berikut ini cara membuat daftar IP akses standard pada router :
Router(config)#access-list
Penjelasan diatas dapat di terjemahkan sebagai berikut :
* Nomor daftar akses IP Standard adalah antara 1 ~ 99
* Permit atau deny adalah parameter untuk mengijinkan atau menolak akses keluar/masuk
* Source Address adalah alamat pengirim atau alamat asal
* Wildcard mask adalah selubung yang digunakan untuk memungkinkan penerimaan atau penolakan suatu IP address atau kelompok dari sejumlah IP address.
Pada topology #1, pada router Jakarta, jika kita hanya menginginkan semua IP host yang berada di Bandung diijinkan masuk dan semua host yang berada di Bekasi ditolak. Maka untuk membuat Access Listnya adalah sebagai berikut :
R.Jakarta#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R.Jakarta(config)#ip access-list standard 10
R.Jakarta(config-std-nacl)#permit 192.168.0.0 0.0.0.255
R.Jakarta(config-std-nacl)#deny 192.168.2.0 0.0.0.255
R.Jakarta(config-std-nacl)#^Z
%SYS-5-CONFIG_I: Configured from console by console
R.Jakarta#
Setelah pembuatan daftar Access List selesai, kita diharuskan menerapkan aturan tersebut pada interface pada router Jakarta, dalam hal ini adalah serial 0/0/0 dengan perintah sebagai berikut :
R.Jakarta#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R.Jakarta(config)#int se0/0/0
R.Jakarta(config-if)#ip access-group 10 in
R.Jakarta(config-if)#exit
R.Jakarta(config)#int se0/0/1
R.Jakarta(config-if)#ip acc
R.Jakarta(config-if)#ip access-group 10 in
R.Jakarta(config-if)#^Z
Perintah diatas dapat di terjemahkan sebagai berikut :
* Menerapkan Access list 10 pada interface serial 0/0/0 dan interface serial 0/0/1
* Parameter “in” diakhir perintah ip access-group 10 diartikan sebagai akses berlaku untuk ijn masuk dari interface serial0/0/0 dan interface serial 0/0/1 pada router Jakarta.
Sebagai pembuktian bahwa akses dari router Bekasi sudah diblok (ditolak) dan akses dari router Bandung diijinkan adalah dengan cara ping test dari PC0 (192.168.0.10) ke PC3 (192.168.1.10) dan ping test dari PC6 (192.168.2.10) ke PC3 (192.168.1.10)


Dari hasil diatas didapat kesimpulan bahwa access list sudah berlaku di router Jakarta, Request timed out yang terjadi pada ping test PC0 ke PC3 pada awal baris karena adanya delay time untuk melakukan handshake dari PC0 ke PC3 dan PC3 ke PC0.
Berikut ini sh run dari router Jakarta :
R.Jakarta#sh run
Building configuration…
Current configuration : 728 bytes
!
version 12.3
no service password-encryption
!
hostname R.Jakarta
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 192.168.100.1 255.255.255.252
ip access-group 10 in
clock rate 64000
!
interface Serial0/0/1
ip address 192.168.101.1 255.255.255.252
ip access-group 10 in
clock rate 64000
!
interface Vlan1
no ip address
shutdown
!
router rip
network 192.168.1.0
network 192.168.100.0
network 192.168.101.0
!
ip classless
!
access-list 10 permit 192.168.0.0 0.0.0.255
access-list 10 deny 192.168.2.0 0.0.0.255
!
line con 0
line vty 0 4
login
!
end
R.Jakarta#
Untuk menghapus daftar access list dapat dilakukan dengan perintah :
R.Jakarta(config)#no access-list 10
Dengan perintah tersebut di router Jakarta access-list nomor 10 akan terhapus.

0 komentar:
Posting Komentar