Anda di halaman 1dari 7

MENANGANI LALU LINTAS DENGAN ACCESS LIST

Nama: Ni Made Ari Lestari (0804505001) Email: angel.of.lawliet@gmail.com Nama: Ni Nyoman Trisna Jayanti (0804505002) Email: ina_nino@yahoo.co.id Nama: Ni Putu Eka Setyarini (0804505013) Email: zhe_tya2108@yahoo.com Kelompok 20 Abstrak
ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak. ACL adalah daftar urutan pernyataan penerimaan atau penolakan yang dijalankan untuk pengalamatan atau protokol layer atas. Penempatan dan uruta n pernyataan ACL adalah hal yang sangat penting untuk unjuk kerja jaringan. Access list biasanya digunakan membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan. Kata kunci: access, list, lalulintas

Bab 1. Pendahuluan
Keamanan jaringan merupakan salah satu topik menarik dalam perkembangan jaringan saat ini. Cisco Router dan Switches bisa digunakan sebagai bagian dari strategi pengamanan secara keseluruhan. Hal yang paling terpenting dalam Cisco IOS perangkat lunak digunakan sebagai bagian dari strategi tersebut ialah Access Control Lists (ACLs). ACLs menetapkan kendali yang mana digunakan untuk mencegah beberapa paket dari perjalanan suatu jaringan. ACLs mengatur lalu linta s IP pada pintu masuk jaringan dan mem-filter paket pada saat akan melewati router (mengijinkan atau menolak paket pindah melewati router ). Access list memliki tiga tipe, yaitu tipe standard, tipe extended, dan tipe named. ACLs dapat juga digunakan untuk kegunaan yang lain selain mem- filter lalu lintas IP. Sebagai contoh, mendefinisikan lalu lintas ke Traffic to Network Address Translate (NAT) atau memfilter yang bukan IP protokol seperti AppleTalk atau IPX. Tujuan dari pembuatan artikel ini adalah untuk mengetahui fungsi dan perkembangan access list sebagai bagian dari keamanan jaringan tersebut. Batasan masalahnya adalah dimulai dari pengertian access list hingga penerapannya dalam jaringan. Tujuan dari pembuatan artikel ini adalah agar dapat mengetahui pengertian dari access list, kegunaannya, dan perbedaan antara standard access list dan extended access list, serta perkembangannya. Manfaat dari artikel ini adalah untuk membatasi hak

akses akan sebuah aksi yang ada di dalam sistemnya. Juga agar bisa diubah sesuai dengan keinginan. Selain manfaat diatas ,manfaat lain dari ACL adalah 1. Bagi auditor adalah penggunaan ACL sangat membantu mereka dalam melaksanakan tugas audit secara lebih terfokus, cepat, efisien, efektif, dan murah dengan lingkup yang lebih luas dan analisis mendalam. Penyimpanannyapun dapat dilakukan dengan cep at, akurat, dan dengan beraneka ragam analisis menggunakan ACL sehingga auditor dapat menemukan lebih banyak penyimpangan dan memiliki lebih banyak waktu untuk melakukan pembuktian. Bagi manajemen, ACL dapat membantu mereka dalam menganalisis data dan info rmasi perusahaan, pengujian pengendalian yang telah ada, dan pembuatan laporan manajemen secara cepat dan fleksibel. Bagi Pemeriksa: Membantu melaksanakan tugas pengawasan dan pemeriksaaan dengan lebih fokus, cepat, efisien dan efektif dengan lingkup yang lebih luas dan analisa lebih mendalam. Sehingga memiliki waktu lebih banyak dalam menganalisa data dan pembuktian.

2.

3.

BAB XX Hal -

4.

Untuk Sumber Daya Manusia/Pemeriksa, IT dan lainya: Dapat melakukan sistem pelaporan yang sesuai dengan keinginan atau laporan yang diinginkan (Independensi) dan dengan Akurasi dan Kwalitas Data yang sangat bagus. Sehingga data pelaporan dapat dipercaya. Proses pembuatan Rekapitulasi dengan sangat cepat. Pencarian Duplikasi Data seperti Identitas Kewarganegaraan (1 Orang memiliki lebih dari 1 Identitas).

Sebagai contoh, pengaturnya untuk membuat sangat spesifik keputusan mengenai pola lalu lintas yang mengatur sehingga mereka akan hanya mengizinkan host tertentu untuk mengakses WWW sumber di Internet sementara membatasi orang lain. Dengan kombinasi yang tepat dari daftar akses, jaringan manajer mempersenjatai diri dengan kekuasaan untuk memaksakan hampir semua kebijakan keamanan yang dapat mereka adakan. Daftar akses bahkan dapat digunakan dalam situasi lain yang tidak perlu melibatkan memblokir paket juga. Sebagai contoh, penggunaannya untuk mengontrol jaringan yang akan atau tidak akan diiklankan oleh protokol routing dinamis. Bagaimana pengkonfigurasian daftar a kses yang sama. Perbedaannya disini hanya bagaimana penerapannya untuk sebuah protokol routing bukan sebuah antarmuka. Access- list pada dasarnya pernyataan penyaring paket bahwa paket dibandingkan, dikategorikan oleh, dan ditindaklanjuti secara tepat. Setelah daftar dibangun, mereka dapat diterapkan baik untuk lalu lintas inbound atau outbound pada setiap antarmuka. Menerapkan daftar akses menyebabkan router menganalisa setiap paket di persimpangan bahwa antarmuka yang ditentukan arah dan mengambil tindakan yang sesuai. Beberapa aturan penting bahwa sebuah paket berikut ketika sedang dibandingkan dengan daftar akses: Selalu dibandingkan dengan setiap baris dari daftar akses berurutanyakni, akan selalu mulai dengan baris pertama dari daftar akses, lalu pergi ke jalur 2, kemudian baris 3, dan seterusnya. Ini garis dibandingkan dengan daftar akses hanya sampai terdapat kecocokan. Setelah paket sesuai dengan kondisi pada baris daftar akses, paket ini bertindak atas, dan tidak ada lagi perbandingan berlangsung. Ada implisit "deny " pada akhir setiap access list-ini berarti bahwa jika sebuah paket tidak sesuai dengan kondisi pada salah satu baris dalam access list , paket akan dibuang.

Bab 2. Teori Penunjang


Access Control Lists adalah daftar kondisi yang digunakan untuk menguji trafik jaringan yang mencoba melewati interface router . ACLs ini diimplementasikan pada router yang dijadikan gateway yang menghubungkan jaringan LAN dan WAN. Daftar ini memberitahu router paket-paket mana yang akan diterima atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. Untuk mem- filter trafik jaringan, ACLs menentukan jika paket itu dilewatkan atau diblok pada interface router . Router ACLs membuat keputusan berdasarkan alamat asal, alamat tujuan, protokol, dan nomor port. Tanpa Access list, semua paket bisa terpancarkan ke semua bagian dari jaringan. ACLs harus didefinisikan berdasarkan protokol, arah atau port. Untuk mengontrol aliran trafik pada interface, ACLs harus didefinisikan setiap protokol pada interface. ACLs kontrol trafik pada satu arah dalam interface. Dua ACLs terpisah harus dibuat untuk mengontrol trafik inbound dan outbound. Setiap interface boleh memiliki banyak protokol dan arah yang sudah didefinisikan. Jika router mempunyai dua interface diberi IP, AppleTalk dan IPX, maka dibutuhkan 12 ACLs . Minimal harus ada satu ACLs setiap interface. Ketika sudah di ketahui apa yang akan di filter , langkah berikutnya adalah untuk menentukan lalu lintas mana yang akan di filter . Perangkat lunak Cisco IOC mempergunakan pemfilter an logika dari sebuah ACL yang salah satunya sebagai sebuah paket yang masuk ke dalam interface atau keluar dari interface. Setelah memiliki pilihan router dimana akan di letakkan access list , dan harus memilih interface dimana akan digunakan access logika, sebagaimana menggunakan logika untuk inbound atau outbound paket.

Masing-masing aturan ini memiliki beberapa implikasi kuat ketika penyaringan paket IP

BAB XX Hal -

dengan daftar akses. Jadi perlu diingat bahwa membuat daftar akses yang efektif yang benar-benar membutuhkan beberapa latihan. Ada dua jenis utama dari daftar akses: Standard access list Ini hanya menggunakan alamat IP sumber dalam paket IP sebagai kondisi tes. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini berarti bahwa daftar akses standar pada dasarnya mengizinkan atau menolak seluruh paket protokol. Tidak membedakan antara salah satu berbagai jenis lalu lintas IP seperti WWW, Telnet, UDP, dll Extended access list Extended access list dapat mengevaluasi banyak bidang lain dalam lapisan 3 dan lapisan 4 header paket IP. Mereka dapat mengevaluasi sumber dan tujuan alamat IP, protokol lapangan di header layer Network, dan nomor port pada header lapisan Transport. Ini memberikan Extended access list kemampuan untuk membuat keputusan yang jauh lebih rinci saat pengendalian lalu lintas.

Untuk menggunakan daftar akses sebagai filter paket, perlu diterapkan pada sebuah antarmuka pada router di mana lalu lintas ingin disaring. Dan harus ditentukan lalu lintas yang ingin diterapkan access list . Ada dua jenis lalu lintas untuk antarmuka tunggal: Inbound access list Ketika access list diterapkan di paket inbound pada interface, paket itu diproses melalui access list sebelum dirouting ke paket outbound . Beberapa paket ditolak tidak akan dirouting karena mereka dihapus sebelum proses routing dipanggil. Outbound access list Ketika daftar akses yang diterapkan pada paket outbound pada sebuah interface, paket tersebut diteruskan ke outbound interface dan kemudian diproses melalui daftar akses sebelum antri. Ada beberapa daftar akses umum-pedoman yang harus diikuti ketika membuat dan menerapkan daftar akses pada router : Hanya satu access list yang ditetapkan per antarmuka per

protokol per arah. Ini berarti bahwa saat membuat access list IP, hanya dapat memiliki satu daftar akses inbound dan satu outbound access list per interface . Mengatur daftar akses sehingga tes lebih spesifik di bagian atas daftar akses. Setiap kali entri yang baru ditambahkan ke daftar akses, maka akan ditempatkan di bagian bawah daftar. Tidak dapat menghapus satu baris dari access list. Jika dicoba hal ini, seluruh daftar akan dihapus. Kecuali jika access list berakhir dengan sebuah izin beberapa perintah, semua paket akan dibuang jika mereka tidak memenuhi salah satu dari daftar 'tes. Setiap daftar harus memiliki setidaknya satu izin pernyataan, atau akan menolak semua lalu lintas. Membuat access list dan kemudian menerapkannya pada sebuah antarmuka. Daftar akses yang dirancang untuk menyaring lalu lintas melewati router . Mereka tidak akan menyaring lalu lintas yang berasal dari router . Letak IP standard access list harus sedekat mungkin dengan tujuan. ini alasan tidak terlalu diinginkan menggunakan standard access list di jaringan. standard access list tidak dapat diletakkan dekat ke sumber host atau jaringan karena hanya dapat menyaring berdasarkan alamat sumber dan tidak ada yang bisa di lanjutkan. Letak IP extended access list sedekat mungkin dengan tujuan. sejak extended access list dapat menyaring pada alamat sangat spesifik dan protokol-protokol, tidak diinginkan lalu lintas melintasi seluruh jaringan dan kemudian diabaikan. dengan menempatkan list ini sedekat mungkin dengan alamat sumber, lalu lintas dapat disaring sebelum ini menghabisakan lebih banyak bandwidth.

4.2 Standard Access list


Standar IP access list menyaring jaringan dengan men guji alamat sumber IP dalam

BAB XX Hal -

sebuah paket. standard IP access list dibuat menggunakan access list nomer 199 atau 1300-1999 (jangkauan diperluas). Tipe access list secara umum diturunkan menggunakan nomer. Berdasarkan penggunaan nomer ketika access list dibuat, router mengetahui yang mana tipe sintaks untuk menunggu sebagai list dimasukkan. dengan menggunakan nomer 199 atau 13001999, router diberitahukan bahwa standard IP access list dibuat, jadi router akan menunggu penetapan sintaks hany a alamat sumber IP di baris test. Berikut sintaks yang digunakan saat membuat daftar akses standar: Lab_A(config)# access -list ? <1-99> IP standard access list <100-199> IP extended access list <1000 -1099> IPX SAP access list <1100 -1199> Extended 48-bit MAC address access list <1200 -1299> IPX summary address access list <1300 -1999> IP standard access list (expanded range) <200-299> Protocol type-code access list <2000 -2699> IP extended access list (expanded range) <300-399> DECnet access list <600-699> Appletalk access list <700-799> 48-bit MAC address access list <800-899> IPX standard access list
<900-999> IPX extended access list

Langkah berikutnya memerlukan penjelasan yang lebih detail. A da 3 pilihan yang tersedia. dapat digunakan beberapan parameter untuk mengizinkan dan mengabaikan beberapa host atau jaringan; dapat menggunakan alamat IP untuk menetapkan host tunggal atau jangkauan keduanya; atau dapat menggunakan perintah host untuk menetapkan hanya sebuah host secara spesifik. Beberapa perintah cukup jelasbeberapa alamat sumber cocok dengan pernyataan, jadi setiap paket dibandingkan dengan linenya akan cocok. Perintah host secara relatif mudah. berikut contoh penggunaannya: Lab_A(config)#access-list 172.16.30.2 10 deny host

Ini memberitahukan pada list untuk menolak setiap paket dari host 172.16.30.2. parameternya sendiri adalah host. dengan kata lain, jika diketik access-list 10 deny172.16.30.2, router mengasumsikan yang dimaksud adalah host. Tapi cara lain untuk menetapkan host tertentu atau jangkauan host-dapat menggunakan wildcard masking . Faktanya, untuk menetapkan beberapa jangkauan dari host, digunakan wildcard masking dalam access list.

4.3 Wildcard Masking


Wildcard digunakan dengan access list untuk menetapkan sebuah host individual, jaringan, dan jangkauan tertentu dari jaringan atau banyak jaringan. untuk mengerti wildcard, mengertikan apakah itu block size; digunakan untuk menetapkan jangkauan sebuah alamat. beberapa block size berbeda tersedia yaitu 64, 32, 16, 8, dan 4. Ketika diperlukan untuk menetapkan jangkauan alamat, dipilih block size berikutnya yang lebih besar untuk keperluan. sebagai contoh, jika diperlukan untuk meenetapkan 34 jaringan, diperlukan 64 block size. jika ingin menetapkan 18 host, maka diperlukan 32 block size . jika hanya ingin menetapkan dua jaringan, maka 4 block size akan bekerja. Wildcard digunakan dengan host atau alamat jaringan untuk memberitahukan router, jangkauan dari alamat tersedia untuk disaring. untuk menetapkan host, alamat harus seperti ini: 172.16.30.5 0.0.0.0

Coba perhatikan sintaks untuk membuat standard access list diatas: Lab_A(config)# access -list 10 ? deny Specify packets to reject permit Specify packets to forward seperti yang dikatakan, dengan menggunakan access - list nomor-nomor antara 1-99 atau 1300-1999, dikatakan bahwa ingin dibuat sebuah standard IP access list. Setelah dipilih nomer access list, perlu diputuskan apakah sedang diciptakan s ebuah izin atau menolak pernyataan. Ini contoh sebuah sintaks untuk menolak sebuah pernyataan: Lab_A(config)# access -list 10 deny ? Hostname or A.B.C.D Address to match any Any source host host A single host address

BAB XX Hal -

Keempat angka nol berarti setiap oktet dari alamat. Bilamana angka nol ada, berarti oktet dalam setiap alam at harus cocok dan tepat. untuk menetapkan sebuah oktet dapat menjadi beberapa nilai, nilai 255 digunakan, disini bagaimana sebuah subnet /24 ditetapkan dengan sebuah wildcard: 172.16.30.0 0.0.0.255 Ini memberitahu router untuk menyesuaikan tiga oktet pertama persis, tetapi oktet keempat dapat menjadi beberapa nilai. Sekarang bagian termudahnya. bagaimana untuk menetapkan hanya dengan jangkauan subnet yang kecil? Inilah dimana ukuran block masuk. Nilai jangkauan ditetapkan dalam ukuran block. dengan kata lain, tidak dapat dipilih untuk menetapkan 20 jaringan. Hanya dapat menetapkan jumlah sebenarnya senilai dengan ukuran block . Contohnya, jangkauan harus diantara 16 atau 32 tetapi tidak 20. Katakanlah jika ingin memblok akses ke bagian dari jaringan yang jangkauannya melewati. Itu ukuran block dari 8. Jadi nomor jaringannya seharusnya , dan wildcard seharusnya 7.255 adalah apa yang router gunakan untuk menentukan ukuran block. Jaringan dan wildcard memeberitahukan router untuk mulai dari dan membawa pergi ukuran block dari alamat delapan ke jaringan.

Time based ACL : koneksi trafik terjadi hanya pada waktu yang telah ditentukan sebelumnya.

Bab 3. Metode Penelitian


3.1 Sumber Data
Data-data yang di dapat dalam artikel ini adalah data sekunder yang bersumber dari internet serta merangkum dari literaturliteratur yang berkaitan dengan materi yang dibahas.

3.2 Jenis Data


Jenis data yang digunakan dalam artikel ini berupa data sekunder.

3.3 Alur Analisis


Data dianalisis secara analitik dan deskriptif.

Bab 4. Pembahasan
4.1 Contoh Standard Access list
Pada gambar di bawah. Sebuah router memiliki tiga koneksi LAN dan satu koneksi WAN ke internet. Pengguna pada LAN penjualan seharusnya tidak memiliki akses ke LAN keuangan, tetapi harus mampu mengakses internet dan departemen marketing. Marketing LAN memerlukan akses LAN keuangan untuk servis aplikasi. Pada gambar router , standard IP access list yang dikonfigurasikan: Lab_A#config t Lab_A(config)#access-list 10 deny 172.16.40.0 0.0.0.255 Lab_A(config)#access-list 10 permit any Sangat penting untuk tahu beberapa perintah yang sama dikatakan seperti penggunaan wildcard maskin berikut: Lab_A(config)#access-list 10 permit 0.0.0.0 255.255.255.255 Sejak wildcard mask mengatakan bahwa tidak satupun oktet yang dievaluasi, setiap alamat cocok dengan kondisi test. Jadi secara fungsional sama penggunaan beberapa kata kunci. dengan

2.4 Extended Access list


Extended ACL diletakkan pada interface yang paling dekat dengan source address dengan tujuan paket akan di drop terlebih dahulu sebelum melalui network sehingga mengurangi overhead network . Established di dalam extended ACL digunakan untuk menandai paket yang dikirm dipercaya untuk kembali masuk kedalam network. Tipe kompleks ACL : Dynamic ACL ( lock & keys ) : digunakan untuk memblok trafik sampai user melakukan telnet ke router , jadi telnet dulu ke router baru trafik boleh melewati network. Reflexive ACL : digunakan untuk membatasi trafik yang akan masuk ke router yang datang dari luar outside network kecuali trafik yang diinisiasi dari internal network (seperti pada pengembangan)

BAB XX Hal -

menciptakan sebuah extended IP access list yang mencapai akses telnet untuk setiap alamat IP di router, tetapi jika dilakukan, maka perlu diterapkan di inbound dalam semua antarmuka, dan itu sangat tidak akan mengukur dengan baik untuk router yang lebih besar dengan berpuluh-puluh, bahkan ratusan antarmuka. Berikut solusi yang lebih baik: gunakan standard IP access list untuk mengontrol akses ke baris vty sendiri. Kenapa itu bekerja? Karena ketika diterapkan sebuah access list ke VTY lines, tidak perlu untuk menerapkan protokol Telnet, sejak akses ke VTY masuk akses terminal. Tidak perlu juga untuk tidak perlu untuk menentukan alamat tujuan, karena benar-benar tidak masalah interface mana yang akan menangani untuk sesi Telnet. Untuk menunjukkan langkah-langkahnya: fungsi ini, berikut

Gambar 4.1 IP access list dengan tiga koneksi LAN dan WAN

Pada poin ini, access list dikonfigurasi untuk menolak alamat sumber dari akses LAN penjualan ke LAN keuangan, dan mengijinkan setiap lainnya. T etapi ingat, tidak ada aksi yang terjadi sampai access list diterapkan pada antarmuka pada arah spesifik, tetapi dimana seharusnya access list diletakkan? J ika diletakkan sebagai access list pendapatan di E0, mungkin sebaiknya menutup antar muka Et hernet karena semua perangkat LAN penjualan akan diabaikan aksesnya ke semua jaringanyang termasuk ke router . T empat terbaik untuk menerapkan access list adalah pada antarmuka E1 sebagai outbound list: Lab_A(config)#int e1 Lab_A(config-if)# ip access-group 10 out Ini benar-benar menghentikan lalu lintas dari 172.16.40.0 keluar dari Ethernet1. Ini tidak berpengaruh pada host dari LAN Penjualan mengakses LAN pemasaran dan Internet, karena lalu lintas ke tujuan mereka tidak melalui interface E1. Setiap paket berusaha untuk keluar E1 akan harus melalui daftar akses pertama. Jika ada daftar inbound ditempatkan pada E0, maka setiap paket antarmuka mencoba masuk E0 akan harus melalui daftar akses sebelum dialihkan ke interface keluar.

Buat sebuah standard IP access list yang memperbolehkan hanya sebuah host atau banyak host yang diinginkan untuk bisa ke telnet hingga ke router . Gunakan access list ke baris VTY dengan perintah access-class.

Berikut contoh memperbolehkan hanya host 172.16.10.3 ke telnet hingga ke router: Lab_A(config)#access-list 50 permit 172.16.10.3 Lab_A(config)#line vty 0 4 Lab_A(config-line)#access-class 50 in Karena menolak apapun yang tersirat di akhir daftar, daftar akses berhenti setiap host dari telnetting ke router kecuali host 172.16.10.3, terlepas dari individu mana alamat IP p ada router digunakan sebagai target.

4.3 Contoh Extended Access list


Menggunakan gambar diatas dari daftar IP akses standar contoh di atas, gunakan jaringan yang sama dan menolak akses ke host di 172.16.30.5 di departemen Keuangan LAN untuk kedua Telnet dan Layanan FTP. Semua layanan lainnya ini dan semua host lain yang dapat diterima untuk penjualan dan pemasaran departemen untuk mengakses. Access list berikut yang seharusnya dibuat: Lab_A#config t

4.2 Mengontrol Akses VTY (Telnet)


Kesulitan yang mungkin dihadapi ketika mencoba menghentikan penggunaan dari telnetting ke router lebih besar karena setiap antarmuka aktif di router adalah permainan yang adil untuk akses VTY. Berusaha untuk

BAB XX Hal -

Lab_A(config)#access-list 110 deny tcp any host 172.16.30.5 eq 21 Lab_A(config)#access-list 110 deny tcp any host 172.16.30.5 eq 23 Lab_A(config)#access-list 110 permit ip any any Access -list 110 memberitahu router dibuatnya sebuah extended IP access list . Tcp adalah field protokol di kepala layer jaringan. Jika list tidak memberitahu tcp disini, tidak bisa difilter dengan nomer port 21 dan 23 seperti ditunjukkan pada contoh. (FTP dan Telnet, keduanya, menggunakan TCP untuk servis berorientasi koneksi.) Perintah any adalah sumber, dimana setiap alamat IP, dan host adalah tujuan dari alamat IP. Setelah daftar dibuat, ini memerlukan penerapan dari antarmuka Ethernet1 outbound . Ini menerapkan hukum ynag dibuat untuk semua host, dan secara efektif memblok semua akses FTP dan Telnet untuk 172.16.30.5 dari luar lokal LAN. J ika daftar ini dibuat hanya untuk memblok akses dari LAN penjualan, maka harus diletakkan daftar tersebut dekat dengan sumber, atau di antarmuka Ethernet 0. J adi, pada situasi ini, menerapkan daftar ke lalu lintas inbound.

2.

Jones, Robb. Access list workbook version 1.0. Diakses dari http://cisco.wsiz.wroc.pl/docs/ACL. pdf Modul 11 Access Control List (ACLs). Diakses dari http://student.eepis its.edu/~izankboy/laporan/Jaringan/c cna2 -11.pdf.

3.

Simpulan:
ACL adalah daftar ur utan pernyataan penerimaan atau penolakan yang dijalankan untuk pengalamatan atau protokol layer atas. Penempatan dan urutan pernyataan ACL adalah hal yang sangat penting untuk unjuk kerja jaringan. Standar ACL digunakan untuk memeriksa alamat asal dari paket yang akan dirutekan. Sedangkan extended ACL digunakan lebih spesifik daripada standar ACL yang menyediakan lebih banyak parameter dan argumen.

Referensi:
1. Lamlee, Todd. (2004). Cisco Certified Network Associate Study Guide Fourth Edition:sybex.inc. diakses dari www.gigapedia.com

BAB XX Hal -