Pelatihan CCNA NIXTRAIN : Accest List Oleh Ardes Setiawan

Assalamualaikum wr.wb
Masih tetap dari pelatihan CCNA NIXTRAIN kali ini membahas Accest List di cisco packet tracer

A. Pengertian

        Access List digunakan untuk mem-filter paket yang akan masuk maupun keluar dari Router. Dimana ada paket ingin masuk/keluar maka akan diproses terlebih dahulu di Access List ini. Maka jika ada paket yang tidak sesuai kriteria maka akan di drop , sesuai dengan kebijakan yang kita buat. 

      Yang perlu diketahui tentang Access List ini adalah : Metode dalam penerapan ACL :

• Inbound access-list : Paket akan difilter ketika masuk.
• Outbound access-list : Paket akan difilter ketika ingin keluar.
ACL dibagi menjadi 2 Jenis :
• Standard Access List : Melakukan filtering berdasarkan IP Host atau network Source nya saja. Standar ACL menggunakan nomer ACL 1 – 99.
• Extended Access List : Penerapan Filteringnya lebih spesifik, bisa melakukan filtering berdasarkan destination , protocol dan port yang digunakan. Extended ACL menggunakan Nomer ACL 100 – 199 .
Terdapat 3 Opsi dalam penerapan ACL :
• Permit : Mengijinkan
• Deny : Menolak
• Remark : Memberikan komentar



B. Latar Belakang

        Dengan adanya ACL ini kita dapat mengatur jika ada yang mau difilter packet - packet tertentu agar tidak melewati router sehingga packet tersebut tidak akan sampai pada server



C. persiapan Software dan Hardware

  • PC dengan sistem operasi bebas
  • aplikasi packet tracer
  • modul



D. Maksud dan Tujuan

  1. Dapat memahami lebih dalam tentang fungsi ROUTER
  2. Dapat menkonfigurasi router agar bisa mengkonfigurasi ACL
  3. Dapat memefilter packet sesuai dengan yang kita inginkan




E. Tahapan dan Pelaksanaan

akan ada 2 tahapan untuk praktek kali ini :

Standard Access List 

1. buka aplikasi cisco packet tracer terlebih dahulu
2. lalu buat topologi seperti berikut :

3. Atur IP seperti tabel di atas, untuk konfigurasi IPnya bisa di lihat di tutorial sebelum - sebelumnya

4.sekarang kita akan buat rule agar host 192.168.1.1 dan network 172.16.1.0  tidak bisa berkomunikasi dengan network 192.168.2.0

5. masuk ke router paling dekat dengan network 192.168.2.0 yaitu router sebelah kanan lalu jalankan sintax berikut untuk memberi rulenya :
Router(config)#access-list 1 deny 192.168.1.1 0.0.0.0Router(config)#access-list 1 deny 172.16.1.0 0.0.0.255Router(config)#access-list 1 permit anyRouter(config)#int fa 0/0Router(config-if)#ip access-group 1 out
6. setelah itu kita tes ping dari host 192.168.1.1 ke network 192.168.2.0

7. lalu coba ganti IP pada laptop 1 menjadi 192.168.1.3 :


8. sekang kita coba ping lagi

ping pasti berhasil karena yang kita blok tadi adalah ip 192.168.1.2


Extended Access List 


         Selanjutnya kita masuk ke bagian Extended nya , dengan extended ini kita bisa menfilter paket lebih spesifik , baik dari port , protocol dan destinationnya. Kalau standard hanya bisa mentraffic berdasarkan source saja. Extended ini menggunakan nomer ACL 100 – 199. Kita ubah topologinya menjadi sperti berikut :


1. konfigurasi IP sesuai dengan tabel diatas, untuk konfigurasi bisa dilihat pada tutororial sebelum sebelumnya

2. kita akan membuat rule yang memperboleh kan host 192.168.2.1 untuk melakukan ssh pada R1, lalu memperbolehkan network yang ada pada R2 mengakses http kemana saja, setelah itu memblok seluruh trafik selain trafik yang tadi

3. untuk membuat rule di atas kita akan membuatnya pada R2 dengan menjalankan sintax berikut :
Router(config)#access-list 100 permit tcp host 192.168.2.1 host 10.10.10.1 eq 22Router(config)#access-list 100 permit tcp any any eq 80Router(config)#int fa 1/0Router(config-if)#ip access-group 100 out

4. setelah itu kita coba ping dari host 192.168.2.1 ke network 192.168.1.0
jika tidak bisa ping berarti rule yang kita buat tadi telah berhasil

5. sekarang kita tes dengan melakukan ssh ke R1, untuk mengaktifkan ssh bisa di lihat disini 
seperti rule yang kita buat tadi host 192.168.2.1 bisa melakukan ssh pada R1

6. sekarng kita coba ganti IP host 192.168.2.1 menjadi 192.168.2.3 :

7.setelah itu coba lakukan ssh lagi ke R1, dan hasilnya tidak akan bisa karena rule yang kita buat tadi cuma memperbolehkan host 192.168.2.1
8. sekarng kita tes rule selanjutnya yaitu mengakses http, tadi sudah terbukti bahwa kita tidak bisa melakukan ping ke server (192.168.1.11) tpi karena kita tadi tetap menginjinkan untuk akses http jadi saat ini network 192.168.2.0 tetap bisa mengakses http pada server (192.168.1.11)

9. sekian tutorial untuk dari Access list



F. Referensi

  1. ccna Lab guide Nixtrain_Edition_full
  2. pelatihan NIXTRAIN oleh ardes Setiawan



G. Hasil dan Kesimpulan

         Dari praktek di atas menunjukan bahwa kita bisa memfilter packet yang di kirim sesuai dengan yang kita inginkan , dengan cara mengkonfigurasi ACL pada router sehingga router tidak akan bisa di lewati packet seperti yang telah kita konfigurasi


Post a Comment

Previous Post Next Post