Anda di halaman 1dari 13

LAPORAN PRAKTIKUM

LAB JARINGAN KOMUNIKASI DATA

Percobaan No.4

Access Control List

Oleh:

Kelas 3A

Arya Fadhil 201331001


Elieser Suranta B 201331005
Fikri Purwana S 201331012
Genta Vikar 201331015
Ilham Ramdani 201331013

Tanggal Percobaan : 28 November2022


Tanggal Pengumpulan : 19 Desember 2022

PROGRAM STUDI TEKNIK TELEKOMUNIKASI

JURUSAN TEKNIK ELEKTRO

POLITEKNIK NEGERI BANDUNG

2022
I. Judul Percobaan
• Access Control List (ACL)
II. Tujuan
1. Mahasiswa dapat memahami cara kerja Access Control List
2. Mahasiswa dapat mengaplikasikan Access Control List
3. Mahasiswa dapat menggunakan Access Control List untuk memblok akses
III. Landasan Teori
A. Pengetian
ACL pada dasarnya adalah seperangkat aturan yang mengawasi lalu lintas yang
adalah masuk dan keluar. Dari sana, ia akan membandingkannya dengan satu set pernyataan
yang ditentukan. Sekarang, kita juga harus mencatat bahwa ACL adalah salah satu komponen
paling mendasar dalam keamanan jaringan.Selain itu, ACL dan Firewall Stateless pada
dasarnya adalah hal yang sama dalam arti hanya membatasi, memblokir, atau mengizinkan
semua paket yang mengalir dari sumber ke tujuan akhir.

B. Jenis-jenis ACL
1. Standard ACL
Standard ACL merupakan jenis ACL yang paling sederhana. Standard ACL
hanya melakukan filtering pada alamat sumber (Source) dari paket yang
dikirimkan. Alamat sumber yang dimaksud dapat berupa alamat sumber dari
jaringan (Network Address) atau alamat sumber dari host. Standard ACL
dapat diimplementasikan pada proses filtering protocol TCP, UDP atau pada
nomor port yang digunakan. Meskipun demikian, Standard ACL hanya
mampu mengijinkan atau menolak paket berdasarkan alamat sumbernya saja.
Berikut ini adalah contoh konfigurasi dari Standard ACL.

POLITEKNIK NEGERI BANDUNG

2
Router(config)#access-list list list [nomor daftar akses IP standar] [permit /
deny] [IP address] [wildcard mask]
Pada konfigurasi di atas, nomor daftar akses IP adalah 1 – 99, kemudian
permit / deny adalah sebuah parameter untuk mengizinkan atau menolak hak
akses. IP address diisi dengan alamat pengirim atau alamat asal, kemudian
wildcard mask adalah untuk menentukan jarak dari suatu subnet.
2. Extended ACL
Extended ACL merupakan jenis ACL yang mampu memberikan tingkat
keamanan yang lebih baik ketimbang Standard ACL. Extended ACL mampu
melakukan filtering pada alamat sumber (source) dan alamat tujuan
(destination). Selain itu extended ACL memberikan keleluasaan kepada admin
jaringan dalam melakukan proses filtering dengan tujuan yang lebih spesifik.
Router(config)#access-list [nomor daftar akses IP extended] [permit atau
deny] [protokol] [source address] [wildcard mask] [destination address]
[wildcard mask] [operator] [informasi port]
Pada konfigurasi diatas, nomor daftar akses IP extended adalah 100 – 199,
kemudian sama dengan standart ACL permit atau deny adalah sebuah
parameter untuk mengizinkan atau menolak hak akses. Protokol dapat diisi
dengan TCP, UDP, dsb. Destination address diisi dengan alamat yang akan
dituju, wildcard mask untuk menentukan jarak subnet.
C. Cara Kerja ACL
Keputusan dibuat berdasarkan pernyataan/statement cocok dalam daftar akses dan
kemudian menerima atau menolak sesuai apa yang didefinisikan di daftar
pernyataan. Perintah dalam pernyataan ACL adalah sangat penting, kalau
ditemukan pernyataan yang cocok dengan daftar akses, maka router akan
melakukan perintah menerima atau menolak akses.
Pada saat frame masuk ke interface, router memeriksa apakah alamat layer 2
cocok atau apakah frame broadcast. Jikaalamat frame diterima, maka informasi
frame ditandai dan router memeriksa ACL pada interface inbound.
Jika ada ACL, paket diperiksa lagi sesuai dengan daftar akses. Jika paket cocok
dengan pernyataan, paket akan diterima atau ditolak. Jika paket diterima di
interface, ia akan diperiksa sesuai dengan table routing untuk menentukan
interface tujuan dan di-switch keinterface itu. Selanjutnya router memeriksa
POLITEKNIK NEGERI BANDUNG

3
apakah interface tujuan mempunyaiACL. Jika ya, paket diperiksa sesuai dengan
daftar akses. Jika paketcocok dengan daftar akses, ia akan diterima atau ditolak.
Tapi jika tidak ada ACL paket diterima dan paketdienkapsulasi di layer 2 dan di-
forwardkeluar interface device berikutnya.
Membuat ACL
Ada dua tahap untuk membuat ACL. Tahap pertama masuk ke mode global config
kemudian memberikan perintah access-listdan diikuti dengan parameter-
parameter. Tahap kedua adalah menentukanACL ke interface yang ditentukan.
Dalam TCP/IP, ACL diberikan ke satu atau lebih interface dan dapat memfilter
trafik yang masuk atau trafik yang keluar dengan menggunakan perintah ip
access-grouppada mode configuration interface. Perintah access-groupdikeluarkan
harus jelas dalam interface masuk atau keluar. Dan untuk membatalkan perintah
cukup diberikan perintah no access-list list-number. amang@eepis-its.edu 144
Aturan-aturan yang digunakan untuk membuat access list:
• Harus memiliki satu access list per protokol per arah.
• Standar access list harus diaplikasikan ke tujuan terdekat.
• Extended access list harus harus diaplikasikan ke asal terdekat.
• Inbound dan outbound interface harus dilihat dari port arah masuk router.
• Pernyataan akses diproses secara sequencial dari atas ke bawah sampai ada
yang cocok. Jika tidak ada yang cocok maka paket ditolak dan dibuang.
Terdapat pernyataan deny anypada akhir access list. Dan tidak kelihatan di
konfigurasi.
• Access list yang dimasukkan harus difilter dengan urutan spesifik ke umum.
Host tertentu harus ditolak dulu dan grup atau umum kemudian. Kondisi
cocok dijalankan dulu.
• Diijinkan atau ditolak dijalankan jika ada pernyataan yang cocok. Tidak
pernah bekerja dengan access list yang dalam kondisi aktif. Teks editor harus
digunakan untuk membuat komentar.
• Baris baru selalu ditambahkan di akhir access list. Perintah no accesslist x
akan menghapus semua daftar. Access list berupa IP akan dikirim sebagai
pesan ICMP host unreachable ke pengirim dan akan dibuang.

POLITEKNIK NEGERI BANDUNG

4
• Access list harus dihapus dengan hati-hati. Beberapa versi IOS akan
mengaplikasikan default deny any ke interface dan semua trafik akan berhenti.
Outbound filter tidak akan mempengaruhitrafik yang asli berasal dari router
local.

IV. Alat dan Bahan


1. Laptop atau PC
2. Switch
3. Router
4. Software Putty
5. Kabel UTP (straight)
6. Kabel Serial..
V. Langkah Kerja

1. Siapkan lalu nyalakan perangkat yang akan digunakan seperti komputer atau laptop,
router dan switch.
2. Kemudian hubungkan Laptop/Komputer ke switch menggunakan kabel serial. Lalu
hapus konfigurasi dari switch dan beri hostname dan password yang sesuai dengan
instruksi.
3. Setelah itu buat vlan sesuai dengan intruksi dan cek vlan dan interfacenya dengan
perintah #do show vlan brief. Berikutnya setting IP vlan pada semua switch dan jangan
lupa atur mode trunk pada interface yang terhubung ke router.

POLITEKNIK NEGERI BANDUNG

5
4. Selanjutnya setting IP pada laptop atau komputer untuk masing-masing vlan, lalu
hubungkan kabel serial ke router dan hapus konfigurasi pada router. Selanjutnya
konfigurasi IP serial di router.
5. Mencoba cek router apakah sudah tersambung dengan cara test ping pada router.
6. Setting IP GigabitEthernet yang terhubung ke vlan dari LAN masing-masing lalu test
ping pada laptop atau komputer. Buat IP DHCP pada setiap router. Lakukan konfigurasi
routing OSPF dari setiap router.
7. Lihat Routing Table nya. Coba tracert dari PC2 ke PC 5 untuk melihat jalan tercepat
untuk sampai ke tujuan.
8. Gunakan access list supaya IP 192.168.110.10 tidak bisa mengakses 192.168.160.10
9. Coba ping ke IP 192.168.160.110 untuk mengecek ACL sudah bekerja
VI. Hasil dan Pembahasan
1. Berikut topologi Access Control List

2. Hubungkan Laptop ke switch menggunakan kabel serial dan kemudian buka putty
masukkan port yang terbaca pada device manager.
3. Ganti hostname dengan LANRC untuk switch dan RC untuk router 2.
4. Selanjutnya membuat vlan sesuai dengan intruksi, pada R2 dan SW2 menggunakan
vlan 50 dan vlan 60.

POLITEKNIK NEGERI BANDUNG

6
5. Setelah itu cek vlan dan interface, pastikan vlan sudah terdaftar

6. Setting IP vlan pada semua switch, pada praktikum ini praktikan memberi ip vlan
pada vlan 50 dengan ip 192.168.50.100 dan untuk vlan 60 yaitu 192.168.60.100

POLITEKNIK NEGERI BANDUNG

7
7. Setting mode trunk pada interface yang terhubung ke router

8. Setting Ip pada laptop untuk masing-masing vlan

POLITEKNIK NEGERI BANDUNG

8
9. Hubungkan kabel serial dengan router. Lalu konfigurasi IP serial di router

10. Test ping pada router

11. Setting IP GigaEthernet yang terhubung ke vlan dari LAN.

RC(config)#int g0/0/0
RC(config-if)#no sh
RC(config-if)#int g0/0/0.50
RC(config-subif)#encapsulation dot1Q 50
RC(config-subif)#ip add 192.168.50.1 255.255.255.0
RC(config-subif)#exit
RC(config)#int g0/0/0.60
RC(config-subif)#encapsulation dot1Q 60
RC(config-subif)#ip add 192.168.60.1 255.255.255.0
RC(config-subif)#exit
RC(config)#

POLITEKNIK NEGERI BANDUNG

9
12. Buat IP DHCP pada setiap router, kali ini praktikan melakukan nya pada RC

RC(config)#ip dhcp excluded-address 192.168.50.1 192.168.150.100


RC(config)#ip dhcp excluded-address 192.168.60.1 192.168.160.50
RC(config)#ip dhcp pool LANRA50
RC(dhcp-config)#network 192.168.50.0 255.255.255.0
RC(dhcp-config)#defau 192.168.150.1
RC(dhcp-config)#ex
RC(config)#ip dhcp pool LANRA60
RC(dhcp-config)#netwo 192.168.60.0 255.255.255.0
RC(dhcp-config)#defa 192.168.60.1
RC(dhcp-config)#exit
RC(config)#

13. Konfigurasi Routing OSPF

RC(config)#no router rip


RC(config)#router OSPF 1
RC(config-router)#network 192.168.150.0 0.0.0.255 area 0
RC(config-router)#network 192.168.160.0 0.0.0.255 area 0
RC(config-router)#network 172.16.10.4 0.0.0.3 area 0
RC(config-router)#network 172.16.10.8 0.0.0.3 area 0
RC(config-router)#

14. Lihat routing Table nya, dapat terlihat routing OSPF yang sedang berjalan yaitu :

POLITEKNIK NEGERI BANDUNG

10
15. Kita coba tracert dari PC6 ke PC2, dapat terlihat bahwa router akan mencari jalan
tercepat agar paket sampai pada tujuan dengan memilih bandwidth yang lebar

16. Beri access list supaya ip 192.168.10.0 tidak boleh mengakses 192.168.60.0

17. Cek apakah ACL sudah berkerja, dapat dilihat bahwa ACL sudah bekerja yaitu
dengan ip 192.168.60.4 tidak dapat mengakses ip 192.168.60.5

POLITEKNIK NEGERI BANDUNG

11
VII. Kesimpulan

Pada kali ini praktikan melakukan praktikum tentang Accest Control List. ACL
ini digunakan untuk mengetes trafik jaringan yang mencoba melewati interface router
sesuai dengan yang didaftarkan. Daftar ini memberitahu router paket-paket mana yang
akan diterima atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu.
Agar suatu paket ditolak maka perlu melakukan pemblokiran dengan cara
mengkonfigurasi router, router ACL memblokir akses berdasarkan dengan alamat asal
dan tujuan, protokol dan nomor port. Untuk membaca syntax nya harus dari kecil ke
luas, bukan dari luas ke kecil.

Pada syntax diatas salah penempatan karna ip 192.168.20.101 terdapat pada ip


192.168.20.0 dan karna ip pada syntax baris pertama sudah terbaca jadi baris kedua
tidak akan bisa terkonfigurasi. Mengapa harus ada permit any karna pada cisco terdapat
inplisit deny sehingga semua tertolak

POLITEKNIK NEGERI BANDUNG

12
VIII. Daftar Pustaka

[1] I. Afri, "Modul 11 Access Control Lists (ACLs)," 21 7 2012. [Online]. Available:
https://elib.unikom.ac.id/files/disk1/370/jbptunikompp-gdl-irawanafri-18492-25-ccna2-
11.pdf. [Accessed 17 12 2022].

POLITEKNIK NEGERI BANDUNG

13

Anda mungkin juga menyukai