ACCES LIST
Access list merupakan sebuah daftar yang dirancang untuk menampung aturan-aturan yang digunakan untuk mengkontrol paket-paket yang lalu-lalang dalam sebuah jaringan, khususnya paket-paket datagram yang melewati sebuah router. Nah, sebelum terkena proses access list, paket-paket tersebut terlebih dahulu harus mendapat izin routing untuk melintas antar jaringan dari router-router yang terhubung, apabila izin routing (permit or deny) telah di dapat, maka proses access list diterapkan pada paket tersebut
Berdasarkan beberapa referensi yang saya pelajari, setidaknya ada tiga aturan yang berlaku bagi sebuah paket, jika access list di terapkan pada router, yaitu:
- Setiap paket akan dibandingkan dengan setiap baris aturan Access List secara urut.
- Jika menemukan kondisi yang sesuai maka paket terebut akan mengikuti aturan yang ada dalam Access List.
- Apabila paket tersebut tidak menemukan aturan yang sesuai maka paket tersebut tidak diperbolehkan lewat atau mengakses jaringan.
access list terbagi menjadi dua macam, antara lain:
1. Standard Access List - yang akan melakukan penyeleksian paket berdasarkan alamat IP pengirim paket.
2. Extended Access List - yang akan menyeleksi sebuah paket berdasarkan alat IP pengirim dan penerima, protokol, dan jenis port paket yang dikirim.
Penomoran Acces List
Jenis Access List
|
Range Nomor Pengenal
|
IP Standard
|
1-99
|
IP Extended
|
100-199
|
IPX Standard
|
800-899
|
IPX Extended
|
900-999
|
Apple Talk
|
600-699
|
IPX SAP Filter
|
1000-1099
|
Setting Standard Acces List
Router(config)# access-list [nomor pengenal] {permit/deny} [alamat pengirim] [wildcard-mask]
Misal: Router_Lab(config)#access-list 10 permit 172.25.0.0 0.0.255.255
Setting Extend Acces List
Contoh Standart Acces List
0.0.255.255 adalah wildcard mask
A
wildcard mask
address:
•Tells
how much of the packet’s source IP address (or destination IP address) needs to
match for this condition to be true.
Perlu di ingat juga :
255.255.255.255
– Subnet = Wildcard
Soal Latihan
1. Hanya mengizinkan lalu lintas dari sumber 172.16.0.0 untuk diteruskan keluar pada e0 dan e1. non-172.16.4.13 diblokir.
Jawab :
Router (config)#access_list 1 permit 172.16.0.0 0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0 255.255.255.255
Router (config)#interface ethernet 0
# IP access group 1 out
# Interface ethernet 1
# IP access group 1 out
2. Memblokir lalu lintas dari 172.16.4.13 dan untuk mengizinkan semua lalu lintas lainnya untuk diteruskan pada Interface e0
Jawab :
Router (config)#access_list 1 deny 172.16.4.13 0.0.0.0
Router (config)#access_list 1 permit 0.0.0.0 255.255.255.255
Router (config)#interface ethernet 0
# IP access group 1 in
3. Memblokir lalu lintas dari subnet 172.16.4.0 dan memungkinkan semua lalu lintas lainnya untuk diteruskan keluar E0
Jawab :
Router (config)#access_list 1 deny 172.16.4.0 0.0.0.0
Router (config)#access_list 1 deny 0.0.0.0 255.255.255.255
Router (config)#interface ethernet 0
# IP access group 1 out
4. Menolak traffic FTP dari subnet 172.16.4.0 ke 172.16.3.0 subnet. Pernyataan izin memungkinkan semua lalu lintas IP lain di luar interface e0
Jawab :
Router (config)#access_list 101 deny top 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 21
Router (config)#access_list 101 deny top 172.16.4.0 0.0.0.255 172.16.3.0 0.0.0.255 eq 20
Router (config)#access_list 101 permit ip any any
5. Menolak lalu lintas telnet dari 172.16.4.0 yang mengirimkan interface e0. semua sumber lalu lintas lainnya untuk tujuan apapun adalah izin keluar e0
Jawab :
Router (config)#access_list 101 deny top 172.16.4.0 0.0.0.255 eq 23
Router (config)#access_list 101 permit ip any any
Router (config)#interface ethernet 0
Router (config)#ip_access group 101 out
0 komentar:
Posting Komentar