Anda di halaman 1dari 3

Standard IP Access Lists

Posted at November 24, 2009

Standard IP Access List merupakan salah satu metode Daftar Akses


(Access List) yang dipergunakan Cisco untuk mengatur keluar masuknya traffic ke dalam maupun keluar router.
Metode ini biasa disebut dengan “packet filtering“. Daftar akses (Access List) ini berfungsi untuk membandingkan
atau mencocokkan setiap paket yang diterima atau di tolak dengan aturan atau daftar akses yang di terapkan pada
router tersebut.
Untuk nomor akses IP Standard adalah 1 – 99, hal ini dapat di cek melalui perintah pada cisco router : ip access-
list standard ?
Topology #1 : 3 buah router saling terhubung dengan ACL sebagai packet filteringnya.

in
Berikut ini contoh pengecekan Nomor access list IP Standard:
R.Bandung(config)#ip access-list standard ?
<1-99> Standard IP access-list number
WORD Access-list name
IP Standard Access List mempergunakan alamat pengirim (source address) paket dalam pembuatan daftar
aksesnya. Berikut ini cara membuat daftar IP akses standard pada router :
Router(config)#access-list <nomor daftar akses IP Standard> <permit atau deny> <source
address> <wildcard mask>
Penjelasan diatas dapat di terjemahkan sebagai berikut :
 Nomor daftar akses IP Standard adalah antara 1 ~ 99
 Permit atau deny adalah parameter untuk mengijinkan atau menolak akses keluar/masuk
 Source Address adalah alamat pengirim atau alamat asal
 Wildcard mask adalah selubung yang digunakan untuk memungkinkan penerimaan atau penolakan
suatu IP address atau kelompok dari sejumlah IP address.
Pada topology #1, pada router Jakarta, jika kita hanya menginginkan semua IP host yang berada di Bandung
diijinkan masuk dan semua host yang berada di Bekasi ditolak. Maka untuk membuat Access Listnya adalah sebagai
berikut :
R.Jakarta#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R.Jakarta(config)#ip access-list standard 10
R.Jakarta(config-std-nacl)#permit 192.168.0.0 0.0.0.255
R.Jakarta(config-std-nacl)#deny 192.168.2.0 0.0.0.255
R.Jakarta(config-std-nacl)#^Z
%SYS-5-CONFIG_I: Configured from console by console
R.Jakarta#
Setelah pembuatan daftar Access List selesai, kita diharuskan menerapkan aturan tersebut pada interface pada
router Jakarta, dalam hal ini adalah serial 0/0/0 dengan perintah sebagai berikut :
R.Jakarta#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R.Jakarta(config)#int se0/0/0
R.Jakarta(config-if)#ip access-group 10 in
R.Jakarta(config-if)#exit
R.Jakarta(config)#int se0/0/1
R.Jakarta(config-if)#ip acc
R.Jakarta(config-if)#ip access-group 10 in
R.Jakarta(config-if)#^Z
Perintah diatas dapat di terjemahkan sebagai berikut :
 Menerapkan Access list 10 pada interface serial 0/0/0 dan interface serial 0/0/1
 Parameter “in” diakhir perintah ip access-group 10 diartikan sebagai akses berlaku untuk ijn masuk
dari interface serial0/0/0 dan interface serial 0/0/1 pada router Jakarta.
Sebagai pembuktian bahwa akses dari router Bekasi sudah diblok (ditolak) dan akses dari router Bandung diijinkan
adalah dengan cara ping test dari PC0 (192.168.0.10) ke PC3 (192.168.1.10) dan ping test dari PC6 (192.168.2.10)
ke PC3 (192.168.1.10)

Dari hasil diatas didapat kesimpulan bahwa access list sudah berlaku di router Jakarta, Request timed out yang
terjadi pada ping test PC0 ke PC3 pada awal baris karena adanya delay time untuk melakukanhandshake dari PC0
ke PC3 dan PC3 ke PC0.
Berikut ini sh run dari router Jakarta :
R.Jakarta#sh run
Building configuration…
Current configuration : 728 bytes
!
version 12.3
no service password-encryption
!
hostname R.Jakarta
!
interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 192.168.100.1 255.255.255.252
ip access-group 10 in
clock rate 64000
!
interface Serial0/0/1
ip address 192.168.101.1 255.255.255.252
ip access-group 10 in
clock rate 64000
!
interface Vlan1
no ip address
shutdown
!
router rip
network 192.168.1.0
network 192.168.100.0
network 192.168.101.0
!
ip classless
!
access-list 10 permit 192.168.0.0 0.0.0.255
access-list 10 deny 192.168.2.0 0.0.0.255
!
line con 0
line vty 0 4
login
!
end
R.Jakarta#
Untuk menghapus daftar access list dapat dilakukan dengan perintah :
R.Jakarta(config)#no access-list 10
Dengan perintah tersebut di router Jakarta access-list nomor 10 akan terhapus.

Anda mungkin juga menyukai