Anda di halaman 1dari 21

Chapter 7: Access Control

Lists

CCNA Routing and Switching

Routing and Switching


Essentials v6.0
Chapter 7
§ 7.1 ACL Operation
• Menjelaskan tujuan dan pengoperasian ACL dalam jaringan bisnis kecil hingga menengah.
• Menjelaskan bagaimana ACL menyaring lalu lintas.
• Menjelaskan bagaimana ACL menggunakan wildcard.
• Menjelaskan cara membuat ACL.
• Menjelaskan cara menempatkan ACL.
§ 7.2 Standard IPv4 ACLs
• Mengkonfigurasi ACL IPv4 standar untuk memfilter lalu lintas di jaringan bisnis kecil hingga
menengah.
• Konfigurasikan ACL IPv4 standar untuk memfilter lalu lintas untuk memenuhi persyaratan jaringan.
• Gunakan nomor urut untuk mengedit ACL IPv4 standar yang ada.
• Konfigurasikan ACL standar untuk mengamankan akses VTY.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Chapter 7
§ 7.3 Troubleshoot ACLs
• Memecahkan masalah IPv4 ACL.
• Jelaskan bagaimana router memproses paket ketika ACL diterapkan.
• Memecahkan masalah umum standar ACv IPv4 menggunakan perintah CLI.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
7.1 ACL Operation

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Purpose of ACLs § ACL adalah serangkaian perintah IOS
yang mengontrol apakah router
Apa itu ACL? meneruskan atau menghentikan paket
berdasarkan informasi yang ditemukan di
header paket. ACL tidak dikonfigurasikan
secara default pada router.

§ ACL dapat melakukan tugas-tugas


berikut:
• Batasi lalu lintas jaringan untuk meningkatkan
kinerja jaringan. Misalnya, lalu lintas video dapat
diblokir jika tidak diizinkan.
• Memberikan kontrol aliran lalu lintas. ACL dapat
membantu memverifikasi perutean pembaruan
dari sumber yang dikenal.
• ACL memberikan keamanan untuk akses jaringan
dan dapat memblokir host atau jaringan.
• Filter lalu lintas berdasarkan jenis lalu lintas
seperti lalu lintas Telnet.
• Host layar untuk mengizinkan atau menolak akses
ke layanan jaringan seperti FTP atau HTTP.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Purpose of ACLs § ACL adalah daftar urutan izin atau pernyataan
ditolak, yang dikenal sebagai entri kontrol akses
Packet Filtering (ACEs).
• ACEs biasanya disebut pernyataan ACL.
§ Ketika lalu lintas jaringan melewati interfaces
yang dikonfigurasikan dengan ACL, router
membandingkan informasi di dalam paket
terhadap setiap ACE, secara berurutan, untuk
menentukan apakah paket tersebut cocok
dengan salah satu ACE. Ini disebut sebagai
packet filtering.

§ Packet Filtering:
• Dapat menganalisis paket yang masuk atau keluar.
• Dapat terjadi pada Layer 3 atau Layer 4.
§ Pernyataan terakhir dari ACL selalu merupakan
penolakan implisit. Ini secara otomatis dimasukkan
pada akhir setiap ACL dan memblokir semua lalu
lintas. Karena itu, semua ACL harus memiliki
setidaknya satu©pernyataan izin.
2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Purpose of ACLs
ACL Operation § ACL tidak bekerja pada paket yang
berasal dari router itu sendiri.
• ACL menetapkan seperangkat aturan yang
memberikan kontrol tambahan untuk paket
yang masuk ke interface, paket yang
sampai ke router, dan paket yang keluar
dari interface keluar dari router.
§ ACL dapat dikonfigurasikan untuk
diterapkan ke lalu lintas masuk dan lalu
lintas keluar :
• Inbound ACLs - Paket masuk diproses
sebelum diarahkan ke interface keluar.
• ACL Outbound - Paket masuk diarahkan ke
interface outbound, dan kemudian mereka
diproses melalui ACL outbound.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Wildcard Masks in ACLs
Wildcard Mask Examples § Menghitung wildcard mask untuk
mencocokkan subnet IPV4. Di
bagian pertama ke kiri :
• Contoh 1: wildcard mask
menetapkan bahwa setiap bit
dalam alamat IPv4 192.168.1.1
harus sama persis.
• Contoh 2: wildcard mask
menetapkan bahwa apa pun
akan cocok.
• Contoh 3: wildcard mask
menetapkan bahwa setiap host
dalam jaringan 192.168.1.0/24
akan cocok.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Wildcard Masks in ACLs
Calculating the Wildcard Mask § Menghitung wildcard mask :
• Contoh 1: Asumsikan Anda ingin mengizinkan
akses ke semua pengguna di jaringan
192.168.3.0 dengan subnet mask dari
255.255.255.0. Kurangi subnet dari
255.255.255.255 dan hasilnya adalah:
0.0.0.255.
• Contoh 2: Anggap Anda ingin mengizinkan
akses jaringan untuk 14 pengguna di subnet
192.168.3.32/28 dengan subnet mask dari
255.255.255.240. Setelah mengurangi subnet
maks dari 255.255.255.255, hasilnya adalah
0.0.0.15.
• Contoh 3: Anggap Anda hanya ingin
mencocokkan jaringan 192.168.10.0 dan
192.168.11.0 dengan subnet mask
255.255.254.0. Setelah mengurangi subnet
mask dari 255.255.255.255, hasilnya adalah
0.0.1.255.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Wildcard Masks in ACLs
Wildcard Mask Keyword Examples
§ Contoh 1 pada gambar
menunjukkan bagaimana
menggunakan kata kunci any
untuk menggantikan alamat IPv4
0.0.0.0 dengan mask wildcard
255.255.255.255.

§ Contoh 2 menunjukkan cara


menggunakan kata kunci host
untuk menggantikan wildcard
mask ketika mengidentifikasi satu
host.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
7.2 Standard IPv4 ACLs

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Configure Standard IPv4 ACLs
Sintaks Standar ACL IPv4
§ access-list perintah konfigurasi
global mendefinisikan ACL standar
dengan angka dalam kisaran 1
hingga 99.

§ Sintaks lengkap dari perintah ACL


standar adalah sebagai berikut :
Router(config)# access-list access-
list-number { deny | permit | remark
} source [ source-wildcard ][ log ]
Untuk menghapus ACL, konfigurasi
global no access-list.
Menggunakan show access-list
perintah untuk memverifikasi
penghapusan ACL.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Configure Standard IPv4 ACLs
Contoh Standar ACL IPv4
§ Gambar di sebelah kiri menunjukkan
contoh ACL yang memungkinkan lalu lintas
dari subnet tertentu tetapi menolak lalu
lintas dari host tertentu di subnet itu.
• no access-list 1 perintah menghapus versi
ACL 1 sebelumnya.
• Pernyataan ACL berikutnya menolak
192.168.10.10.
• Semua host lain di jaringan 192.168.10.0/24
kemudian diizinkan.
• Ada pernyataan penolakan implisit yang
cocok dengan setiap jaringan lainnya.
• Selanjutnya, ACL diterapkan kembali ke
interface dalam arah keluar.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Configure Standard IPv4 ACLs
Contoh Standar ACL IPv4
§ Contoh berikut ini menunjukkan ACL
yang menolak host tertentu tetapi
akan mengizinkan semua.
• Pernyataan ACL pertama menghapus
versi ACL 1 sebelumnya.
• Perintah berikutnya, dengan kata kunci
dany, akan menolak lalu lintas dari host
PC1 yang terletak di 192.168.10.10.
• access-list 1 permit any pernyataan
akan mengizinkan semua host lainnya.
• ACL ini diterapkan untuk interface G0/0
dalam arah masuk karena hanya
mempengaruhi LAN 192.168.10.0/24.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Modify IPv4 ACLs
Contoh Standar ACL IPv4

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Modify IPv4 ACLs
Verifying ACLs

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
Securing VTY ports with a Standard IPv4 ACL
The access-class Command § Akses VTY administratif ke perangkat
Cisco harus dibatasi untuk membantu
meningkatkan keamanan.
§ Membatasi akses VTY adalah teknik yang
memungkinkan Anda menentukan alamat
IP mana yang diizinkan akses jarak jauh
ke proses EXEC router.

§ Perintah access-class yang dikonfigurasi


dalam mode konfigurasi garis akan
membatasi koneksi masuk dan keluar
antara VTY tertentu (ke perangkat Cisco)
dan alamat dalam daftar akses.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Securing VTY ports with a Standard IPv4 ACL
Verifying the VTY Port is Secured

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
7.3 Troubleshoot ACLs

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
Processing Packets with ACLs
Implisit Deny Any
§ ACL entri tunggal dengan hanya satu
entri ditolak memiliki efek menolak
semua lalu lintas.

§ Setidaknya satu izin ACE harus


dikonfigurasi dalam ACL atau semua
lalu lintas akan diblokir.

§ Pelajari dua ACL pada gambar di


sebelah kiri.
• Akankah hasilnya sama atau berbeda?

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

Anda mungkin juga menyukai