Sie sind auf Seite 1von 6

MODUL PRAKTIKUM

JARINGAN KOMPUTER 2

Standard IPv4 ACL

Topology :

Figure 1. Topology

Addressing table :

Device Interface IP Address Subnet Mask Default Gateway

G0/0 192.168.10.1 255.255.255.0 N/A

G0/1 192.168.11.1 255.255.255.0 N/A


R1
S0/0/0 10.1.1.1 255.255.255.252 N/A

S0/0/1 10.3.3.1 255.255.255.252 N/A

G0/0 192.168.20.1 255.255.255.0 N/A

R2 S0/0/0 10.1.1.2 255.255.255.252 N/A

S0/0/1 10.2.2.1 255.255.255.252 N/A

Created by Asep Nurhuda, M.Kom Page 1 of 6


Jaringan Komputer 2 – Standard ACL

G0/0 192.168.30.1 255.255.255.0 N/A

R3 S0/0/0 10.3.3.2 255.255.255.252 N/A

S0/0/1 10.2.2.2 255.255.255.252 N/A

PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1

PC2 NIC 192.168.11.10 255.255.255.0 192.168.11.1

PC3 NIC 192.168.30.10 255.255.255.0 192.168.30.1

WebServer NIC 192.168.20.254 255.255.255.0 192.168.20.1

Background
Access Control List (ACL) adalah skrip konfigurasi router yang mengontrol apakah router mengizinkan
atau menolak paket berdasarkan alamat sumbernya. Pada praktikum kali ini kita akan membuat
standar ACL dan menerapkannya pada interface di router.

Part 1. IP Address
Buatlah toplogy seperti tampak pada figure 1 lalu tambahkan IP Address pada tiap interface, sesuai
dengan tabel ip address.

Part 2. Routing
Anda dapat menggunakan routing statis atau routing dinamis (RIP) untuk menghubungkan semua
network yang ada sehingga tiap PC dapat terkoneksi antara satu dan lainnya dan tiap PC juga dapat
terkoneksi dengan Web Server.

Part 3. Membuat ACL


a. ACL pada Router 2
Aturan yang akan diterapkan pada Router 2 adalah sebagai berikut:
1. Network 192.168.11.0/24 tidak diizinkan untuk mengakses WebServer pada network
192.168.20.0/2
2. Selain aturan nomor 1, semua akses diizinkan.

Untuk membuat menolak akses dari network 192.168.11.0/24 :


R2(config)# access-list 1 deny 192.168.11.0 0.0.0.255

Secara default, sebuah access list akan menolak traffic jika tidak sesuai dengan aturan yang
telah dibuat, maka untuk mengizinkan traffic yang lain agar tetap berjalan maka perlu kita
berikan izin dengan rule berikut :
R2(config)# access-list 1 permit any

Created by Asep Nurhuda, M.Kom Page 2 of 6


Jaringan Komputer 2 – Standard ACL

Terapkan aturan ACL yang telah kita buat pada interface Router2, agar tepat penggunaanya
maka kita harus meletakkan ACL dengan benar. ACL standar harus diterapkan dekat dengan
tujuan, Jika traffic masuk ke Router 2 berisi request ke Web Server, maka Router2 akan
meneruskan traffic keluar melalui interface GigabitEthernet 0/0. Jadi disinilah yang paling tepat
meletakkan ACL:
R2(config)# interface GigabitEthernet0/0
R2(config-if)# ip access-group 1 out

b. ACL pada Router 3


Aturan yang akan diterapkan pada Router3 adalah sebagai berikut:
1. Network 192.168.10.0/24 tidak diizinkan untuk mengakses network 192.168.30.0/24
2. Selain aturan nomor 1, semua akses diizinkan.

Untuk membuat menolak akses dari network 192.168.10.0/24 :


R3(config)# access-list 1 deny 192.168.10.0 0.0.0.255

Secara default, sebuah access list akan menolak traffic jika tidak sesuai dengan aturan yang
telah dibuat, maka untuk mengizinkan traffic yang lain agar tetap berjalan maka perlu kita
berikan izin dengan rule berikut :
R3(config)# access-list 1 permit any

Terapkan aturan ACL yang telah kita buat pada interface Router3 dengan tepat:
R3(config)# interface GigabitEthernet0/0
R3(config-if)# ip access-group 1 out

Part 4. Verifikasi
a. Verifikasi hasil pekerjaan anda dari router dengan perintah show access-list atau bisa juga
dengan perintah show running-config

b. Dengan perintah ping, hasilnya sebagai berikut :


ping dari 192.168.10.10 ke 192.168.11.10 succeeds.
ping dari 192.168.10.10 ke 192.168.20.254 succeeds.
ping dari 192.168.11.10 ke 192.168.20.254 fails.
ping dari 192.168.10.10 ke 192.168.30.10 fails.
ping dari 192.168.11.10 ke 192.168.30.10 succeeds.
ping dari 192.168.30.10 ke 192.168.20.254 succeeds.

Created by Asep Nurhuda, M.Kom Page 3 of 6


Jaringan Komputer 2 – Standard ACL

Part 5. ACL name


a. ACL name
Untuk nama sebuah ACL standar selain menggunakan angka 1 sampai 99, kita juga bisa
menggunakan sebuah NAMA, misal kita akan menolak traffic ke PC1 dari luar Router, hanya
PC3 yang diizinkan untuk mengakses PC1. Kita beri nama ACLnya Restrict_PC3 dan terapkan
pada Router1.
R1(config)#ip access-list standard Restrict_PC3
R1(config-std-nacl)#permit host 192.168.30.10
R1(config-std-nacl)#deny any
R1(config-std-nacl)#exit
R1(config)#int g0/0
R1(config-if)#ip access-group Restrict_PC3 out

b. Verifikasi
Anda bisa melihat daftar ACL dengan perintah show access-list atau menggunakan show
running-config pada Router1. Juga melakukan ping dari PC lainnya, seharusnya hanya PC3
yang success.

Note : Tiap interface pada router, hanya bisa untuk satu ACL standar untuk in dan satu untuk out, jika
anda membuat dua ACL standard dan diterapkan sama-sama in atau sama-sama out di interface
tersebut maka baris ACL yang paling terakhir yang akan dibaca.

Part 5. Menghapus ACL


Jika anda sudah bisa menerapkan ACL pada router kemudian ada kebutuhan lain untuk
menghilangkannya atau mengganti ACL, maka anda harus bisa menghapus ACL tersebut.
Contoh kali ini pada R1 akan kita hapus ACL Restrict_PC3, sebelum dihapus kita cek dulu ACL nya:
R1#show access-lists
Standard IP access list Restrict_PC3
10 permit host 192.168.30.10 (4 match(es))
20 deny any (3 match(es))

a. Menghapus ACL pada interface


R1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface gigabitEthernet 0/0
R1(config-if)#no ip access-group Restrict_PC3 out
R1(config-if)#exit

Dengan menambahkan kata no pada awal command untuk menerapkan ACL, maka ACL tidak
akan terpasang diinterface tersebut. Anda dapat menguji dengan ping ke PC1 dari PC2 dan
PC3 semuanya success.

Created by Asep Nurhuda, M.Kom Page 4 of 6


Jaringan Komputer 2 – Standard ACL

b. Hapus ACL
Jika ingin benar-benar menghapus ACL dari router, seperti berikut :
R1(config)#no ip access-list standard Restrict_PC3
R1(config)#exit
R1#
%SYS-5-CONFIG_I: Configured from console by console
R1#

Setelah di verifikasi maka ACL sudah tidak ada lagi :


R1#show access-lists
R1#

Part 6. ACL pada VTY line


a. Aktifkan telnet pada R1 :
R1(config)#line vty 0 4
R1(config-line)#login
% Login disabled on line 132, until 'password' is set
% Login disabled on line 133, until 'password' is set
% Login disabled on line 134, until 'password' is set
% Login disabled on line 135, until 'password' is set
% Login disabled on line 136, until 'password' is set
R1(config-line)#password cisco
R1(config-line)#exit
R1(config)#enable password wicida

b. Verifikasi dari PC2 dan PC3 :

Figure 2. Telnet dari PC2

Created by Asep Nurhuda, M.Kom Page 5 of 6


Jaringan Komputer 2 – Standard ACL

Figure 3. Telnet dari PC3

c. Buat ACL untuk mengizinkan hanya PC3 yang bisa melakukan telnet ke R1:
R1(config)#access-list 99 permit host 192.168.30.10

d. Terapkan pada line VTY 0 4


R1(config)#line vty 0 4
R1(config-line)#access-class 99 in
R1(config-line)#exit

e. Verifikasi
Dengan printah show run maka dapa kita lihat potongan tampilan seperti figur 4.

Figure 4. verifikasi ACL

Untuk semakin memastikan ACL ini berfungsi dengan benar, kita telnet lagi dari PC2 dan lihat
apa hasilnya?

Created by Asep Nurhuda, M.Kom Page 6 of 6

Das könnte Ihnen auch gefallen