Anda di halaman 1dari 6

ke kembali lagi dengan saya untuk pembahasan ini yang kita bahasa mengenai LAB dari ACL Standard,

yang kemaren kita bahas Mengenai Teory atau Konsep dari ACCESS-LIST Cisco, Singkat cerita ada dua
type dalam numbered Access List Cisco: yaitu ACL Standard dan ACL Extended List, untuk
membedakan di antara keduanya adalah dengan nomor yang telah di tentukan, untuk ACL Standard pada
Range nomer 1 – 99 (1 atau 2 digit saja), untuk Extended – List pada Range nomer 100 - 199 (3 digit),
yang kita bahas saat ini ACL Standard, ini di gunakan sebagai Filter source IP Address dengan filter opsi
Permit (membolehkan) atau Deny (memblock) pada semua Protocol TCP/IP, untuk Standard List lebih
baik di terapkan sedekat mungkin dengan tujuan (destination) Listnya.

#. Karakteristik ACL Standard secara umum:

- Dapat menDeny atau permit Secara spesific (/host) atau keseluruhan (/Network)

- Terdapat implisit Deny any pada akhir baris access list secara default

- Setiap Interface Router punya dua Access – List untuk masing – masing Protocol yaitu satu Incoming
Traffic (trafic masuk) dan satu outgoing Traffic (traffic keluar)

- Access – List hanyalah sebuah List (permit/deny), dan harus di terapkan pada Interface Router pada
Inbound Traffic atau outbound Traffic.

- Access List yang di terpakan pada inbound Traffic di lakukan sebelum Routing Decision.

- Access List yang di terapkan pada outbound Traffic di lakukan setelah Routing Decision.

- Sebelum eksekusi/membuat ACL buatlah sebuah Routing Terlebih dahulu dan sudah membentuk
sebuah jaringan yang saling terhubung.

#. Konfigurasi ACL Standard

IDN1(config)# access-list 1 permit/deny source hostname/ip/network wildcard-mask

IDN1(config)# access-list 1 permit/deny any

- Implementasi / penerapan pada interface:

IDN1(config)# interface gi0/0

IDN1(config)# ip access-group 1 in/out

#. Contoh:

dari contoh berikut ini kita membolehkan akses Telnet kepada network 192.168.1.0/24:
IDN1(config)# access-list 12 permit 192.168.1.0 0.0.0. 255

IDN1(config)# line vty 0 4

IDN1(config)# access-class 12 .in

- Untuk menyatakan semua Host kita bisa di gunakan 2 cara:

1. Dengan Wildcard Mask (inverse binner Subnet), misal: subnet: 255.255.255.255, Wildcard Mask:
0.0.0.0.

2. Dengan kata “any” misal: “permit any” atau “deny any”

#. LAB Access – List Standard menggunakan Cisco Packet Tracer:

Pada Topology di atas Buatlah sebuah Routing OSPF (multiple Area) terlebih dahulu (tinggal
Klik aja), tujuan membuat ACL Standard pada Topology di atas di terapkan pada Router IDN2 (area 0),
yaitu memfilter PC1a dan PC3a tidak bisa terhubung pada PC2a, sedangkan Server, PC1b, PC3b bisa
terhubung pada PC2a, Berikut ini Konfigurasi pada Router IDN2:

R2:

Router>enable
Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Routerconfig)#hostname idn1

idn2(config)#access-list 2 deny 192.168.1.1 0.0.0.0

idn2(config)#access-list 2 deny host 192.168.1.2

idn2(config)#access-list 2 permit host 192.168.3.3

idn2(config)#access-list 2 deny 192.168.3.0 0.0.0.255

idn2(config)#access-list 2 permit any

- Implementasi di Router IDN2 pad Interface gigabyte 0/2:

idn2(config)#int gi0/2

idn2(config-if)#ip access-group 2 out (implementasi)

idn2(config-if)#ip access-group 2 in

idn2(config-if)#exit

- Lakukan pengecekan:

idn2(config)#do sh access-list

Standard IP access list 2

10 deny host 192.168.1.1

20 deny host 192.168.1.2

30 permit host 192.168.3.3

40 deny 192.168.3.0 0.0.0.255

50 permit any

#. Test Ping pada tiap – tiap PC:

- PC1a:

PC>ping 192.168.2.2
Pinging 192.168.2.2 with 32 bytes of data:

Reply from 10.0.0.2: Destination host unreachable.

Reply from 10.0.0.2: Destination host unreachable.

Reply from 10.0.0.2: Destination host unreachable.

Reply from 10.0.0.2: Destination host unreachable.

Ping statistics for 192.168.2.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

- PC1b:

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=0ms TTL=126

Reply from 192.168.2.2: bytes=32 time=0ms TTL=126

Reply from 192.168.2.2: bytes=32 time=1ms TTL=126

Reply from 192.168.2.2: bytes=32 time=1ms TTL=126

Ping statistics for 192.168.2.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 1ms, Average = 0ms


- PC3a:

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 20.0.0.1: Destination host unreachable.

Reply from 20.0.0.1: Destination host unreachable.

Reply from 20.0.0.1: Destination host unreachable.

Reply from 20.0.0.1: Destination host unreachable.

Ping statistics for 192.168.2.2:

Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

- PC3b:

PC>ping 192.168.2.2

Pinging 192.168.2.2 with 32 bytes of data:

Reply from 192.168.2.2: bytes=32 time=0ms TTL=126

Reply from 192.168.2.2: bytes=32 time=0ms TTL=126

Reply from 192.168.2.2: bytes=32 time=0ms TTL=126

Reply from 192.168.2.2: bytes=32 time=1ms TTL=126

Ping statistics for 192.168.2.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),


Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 1ms, Average = 0ms

Anda mungkin juga menyukai