Access List (ACL) Cisco

No comments
Access List () adalah sebuah mekanisme yang digunakan untuk melakukan filtering terhadap lalu lintas (trafik) pada . ACL memungkinkan pengguna untuk mengizinkan atau menolak paket dari suatu host yang menuju ke tujuan tertentu, seperti . Dengan demikian, ACL berfungsi seperti yang berisikan daftar aturan (rule) yang dibuat oleh administrator. Aturan tersebut menjadi pedoman bagi router untuk melakukan pengecekan terhadap paket yang masuk atau keluar dari router. Ada dua jenis ACL pada router Cisco, yaitu Standard ACL dan Extended ACL.

Macam-macam ACL

Terdapat dua macam access list pada cisco, yakni standard dan access list extended.

ACL Standard

Standard ACL digunakan untuk melakukan filter trafik secara general, seperti memblokir sebuah host agar tidak bisa berkomunikasi dengan jaringan lain. Standard ACL menggunakan penomoran 1-99 dan biasanya diletakkan pada interface yang paling dekat dengan paket tujuan.

Contoh konfigurasi ACL standar :

access-list 1 permit host 192.168.10.9

ACL Extended

Extended ACL, pada sisi lain, digunakan untuk melakukan filter trafik secara lebih spesifik. Administrator dapat menentukan yang diizinkan atau ditolak serta tujuan trafik tersebut. Contoh penerapan Extended ACL adalah memblok koneksi ping (icmp) dari suatu host ke host lain yang terletak pada jaringan yang berbeda. Extended ACL menggunakan penomoran 100-199 dan biasanya diletakkan pada interface yang paling dekat dengan paket sumber.

Baca juga :  SNMP : Pengertian, Fungsi dan Tujuannya

ACL extended menggunakan penomoran 100-199, dan biasanya diletakkan pada interface yang paling dekat dengan source packet.

Contoh konfigurasi ACL standar :

access-list 101 permit icmp host 192.168.10.9 host 172.30.10.8

Numbered ACL dan Named ACL

Berdasarkan penulisannya, access list dapat definisikan dengan menggunakan sistem penomoran (menggunakan angka) atau menggunakan sistem penamaan (menggunakan nama untuk mendefinisikan acl).

Beberapa contoh konfigurasi acl yang ada di atas tadi merupakan contoh numbered ACL. Nomor 1-99 digunakan untuk ACL Standard sedangkan 100-199 digunakan untuk ACL Extended.

Sementara itu, untuk membuat named ACL, perintahnya adalah :

 access-list [standard/extended] [nama_ACL] 

Kemudian dilanjutkan dengan membuat aturannya.
Berikut contoh named ACL :

R1(config)#ip access-list standard ALLOW_HOST
R1(config-std-nacl)#permit host 192.168.10.8

Konfigurasi di atas mendefinisikan access list standard dengan nama ALLOW_HTTPS, sedangkan aturan yang dibuat adalah mengijinkan host 192.168.10.8

Menentukan Penempatan ACL Pada Interface

Sebelum bisa berfungsi dengan baik, access list harus dipasang atau diterapkan pada interface router terlebih dahulu. Hal ini dikarenakan acl bekerja melakukan filtering trafik ketika trafik tersebut sampai di interface milik router.

Ada dua penempatan yang bisa dipilih yakni in (untuk trafik inbound) dan out (untuk trafik outbound).

Inbound adalah paket yang masuk ke dalam interface router. Sementara outbound adalah paket yang keluar dari interface router menuju keluar router.

  • Jika menggunakan penempatan in, maka ACL akan memeriksa paket yang masuk ke dalam interface tersebut.
  • Jika menggunakan penempatan out, maka ACL akan memeriksa paket yang keluar dari interface tersebut.
Baca juga :  Intervlan Routing dan Contoh Konfigurasi Lengkap pada Cisco

Sebuah interface dapat menangani trafik inbound maupun otubound. Maka dari itu, untuk menentukan penempatan in atau out, kita perlu melihat arah dari trafik tersebut. Coba lihat berikut :

Contoh topologi jaringan client server

 

Router memiliki dua buah interface yang terhubung ke dua jaringan yang berbeda. Interface Gigabit0/0 mengarah ke jaringan server, sedangkan interface Gigabit0/1 mengarah ke jaringan client.

Ketika terdapat trafik dari client menuju server, maka trafik tersebut akan melewati kedua interface pada router di atas.

  • Pertama-tama paket yang berasal dari client akan masuk ke dalam interface Gig0/1. Pada situasi ini terjadi trafik inbound pada interface tersebut.
  • Paket kemudian melewati router dan keluar melalui interface Gig0/0. Pada situasi ini, trafik yang terjadi pada interface gig0/0 adalah outbound.
  • Setelah sampai ke server, si server akan membalas dengan mengirimkan paket ke client tadi. Maka paket tersebut akan masuk ke dalam router melalui interface Gig0/0. Pada situasi ini terjadi trafik inboud pada interface gig0/0.
  • Selanjutnya paket keluar menuju client melalui interface Gig0/1. Trafik yang terjadi di interface gig0/1 adalah otubound.

Agar lebih paham lagi, berikut saya berikan sebuah contoh. Mari kita buat sebuah aturan. Misalkan kita ingin agar PC2 tidak bisa berkomunikasi dengan Server

Contoh topologi jaringan client server yang menggunakan ACL

 

Setelah membuat ACL nya, kita harus meletakkan ACL tersebut pada salah satu interface router. Ada dua pilihan interface yang bisa kita gunakan yakni g0/1 atau g0/0.

Apabila kita ingin menempatkan ACL pada intrface gigabit0/1, maka kita menggunakan opsi in. Karena interface g0/1 akan menjadi tempat masuk bagi trafik yang berasal dari client (trafik inbound).

Baca juga :  Bandwidth Management

Contoh konfigurasi :

int g0/1
ip access-group 1 in

Sedangkan jika kita ingin menempatkan ACL pada interface gigabit0/0, maka opsi yang digunakan adalah out. Karena interface gig0/0 akan menjadi tempat keluar paket untuk menuju ke server (trafik outbound).

int g0/1
ip access-group 1 out

Berikut adalah contoh penempatan ACL standard :

Contoh topologi ACL Standard dengan 2 Router

 

Apabila hanya terdapat satu buah router maka kita bisa meletakan pada interface yang mengarah ke tujuan paket.

Contoh topologi ACL Standard dengan 1 Router

Dan berikut adalah contoh penempatan ACL exended :

Contoh topologi ACL Extended dengan 2 Router

Gambar 4.1

Apabila hanya terdapat satu buah router maka kita bisa meletakan pada interface yang mengarah ke sumber paket.

Contoh topologi ACL Extended dengan 1 Router

 

ACL on VTY

Selain di tempatkan pada interface fisik, access list juga dapat diletakkan pada interface virtual router yakni pada vty. Penggunaan access list pada vty biasanya untuk melakukan blok terhadap koneksi remot yang masuk ke router, seperti koneksi telnet atau ssh.

Konsepnya pun sama, tetap menggunakan opsi in atau out. Opsi in dipakai jika kita ingin melakukan filter terhadap koneksi yang masuk ke router, sedangkan out digunakan untuk memfilter koneksi yang keluar.

Contoh penggunaan opsi out adalah ketika router ingin melakukan koneksi remot ke router atau switch lain.

Demikianlah sedikit pengenalan tentang access list pada cisco. Semoga dapat memberi gambaran yang jelas kepada kawan-kawan yang membaca. Dan untuk contoh kongifurasi access list standard maupun access list extended akan dilanjutkan pada postingan berikutnya.

Also Read

Bagikan:

Leave a Comment