Langsung ke konten utama

pemahaman dan konfigurasi access list standard pad cisco packet tracer

 OKE kali ini kita akan mengkonfigurasi dan memahamin pada konfigurasi access list. Apa itu access list? Access list pada cisco adalah suatu metode pada router yang dimana hal nya bisa disebut juga sebagai firewall yang sebagaimana  kita tahu fungsi dari kerja dari firewall, cara kerja dari firewall yaitu menganalisa paket sebelum dikirim ke tujuan yang dimana apakah paket boleh diteruskan atau tidak boleh atau di tolak



dan pada access list bisa di sebut dengan ACL, nah pada access list memounya 2 cara yaitu
1) access list standard
2) access list extendet

yang kita akan bahas yang pertama adalah access list standard dan besok kita akan membahas yang extended hehe\


perlu diingat untuk access list standard itu konsep nya memilih interfaces yang terdekat pada tujuan

A) oke pada access list standard mempunyai nomor ACL YANG dimana no ACL pada access list standard adalah 1-99

B) yang ke 2 adalah action apa saja action nya? Yaitu deny,permit,remark tapi yang sering digunakan yaitu deny dan permit pada router

  • deny yaitu menolak paket ketika ingin di teruskan oleh router ke tujuan
  • permit meneruskan paket ketika ingin melewati router ke tujuan, dengan status di izinnkan
  • remark yaitu memberi komentar pada paket

C) yang ketiga adalah sumber paket yang dikirimkan misalkan dari host dengan sumber alamt ip 192.168.1.2 dengan nama PC 2, pada sumber paket bisa menggunakan:

  • A.B.C.D (ip unicaast atau ip address dari suatu host),(network),(range ip address)

contoh kondigurasinya: access-list (no access list standard) (action) 192.168.1.0 0.0.0.254 nah 0.0.0.254 itu adalah wildcard bits

  • any (yaitu keseluruhan pada host) yang dimana ketika menggunakan perintah any untuk melakukan bloking maka ketika ada sumber host di luar jaringan kita akan di tolak paket nya

contohnya access-list (nomor) (action) (any)

  • HOST (yang berarti single host) hanya pada host yang mengirim sumbernya saja

contohnya access-list (nomor) (action) host (ip address host/ip unicast)



oke saya disini menggunakan konfigurasi HOST untuk action nya DENY & PERMIT. Konsep nya sebagai berikut:

  • Laptop 0 tidak bisa ping ke server 1 ,tapi bisa ping ke server 2
  • Laptop 1 tidak bisa ping ke server 2 ,tapi bisa ping ke server 1
  • laptop 2 bisa ping ke server 1 & server 2

 

 TOPOLOGI

 

pertama buat ip address DHCP nya lalu lakukan konfigurasi access list nya,


oke untuk access list nya sebagai berikut

  • untuk konfigurasi Laptop 0

Router#ena

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#access

Router(config)#access-list 1 deny host 192.168.1.2

Router(config)#a

Router(config)#ac

Router(config)#access-list 1 permit any

Router(config)#int fa0/1

Router(config-if)#ip acc

Router(config-if)#ip access-group 1 out

Router(config-if)#


keterangan:

ena:menghidupkan konfigurasi

conf t:configurasi terminal mencoba memasuki mode terminal

access-list 1 deny host 192.168.1.2 : membuat access list pada nomor ACL 1 dan tolak paket yang masuk dari host 192.168.1.2

access list 1 permit any : untuk konfigurasi bahwa Laptop 1 dan laptop 2 atau selain Laptop 0 bisa melanjutkan paket ke server 1

int fa0/1 : memasuki interfaces fa0/1

ip access-group 1 out : artinya buat group untuk akses (deny dan permit) pada nomor ACL 1 dan out artinya interfaces keluar dari router yang menuju ke server 1

 

 

 

 

  • untuk konfigurasi Laptop 1

Router#ena

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#ac

Router(config)#access-list 2 deny host 192.168.1.3

Router(config)#ac

Router(config)#access-list 2 permit any

Router(config)#int fa1/0

Router(config-if)#ip ac

Router(config-if)#ip access-group 2 out

Router(config-if)#


keterangan:

ena:menghidupkan konfigurasi

conf t:configurasi terminal mencoba memasuki mode terminal

access-list 2 deny host 192.168.1.3 : membuat access list pada nomor ACL 2 dan tolak paket yang masuk dari host 192.168.1.3

access list 2 permit any : untuk konfigurasi bahwa Laptop 0 dan laptop 2 atau selain Laptop 1 bisa melanjutkan paket ke server 2

int fa1/0 : memasuki interfaces fa1/0

ip access-group 2 out : artinya buat group untuk akses (deny dan permit) pada nomor ACL 2 dan out artinya interfaces keluar dari router yang menuju ke server 2

 

 

silahkan lakukan uji cobanya




DAN ADA LAGI CARA NYA DENGAN MENGGUNAKAN SISTEM NAMED ACL yang dimana ada sedikit perbedaan dalam konfigurasinya langsung saja, sebelumnya hapus dulu konfigurasi access list yang tadi


  • no access-list 1 deny host 192.168.1.2


langsung saja buat access list menggunakan named ACL nya



Router>ena

Router#conf t

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#no access-list 1 deny host 192.168.1.2

Router(config)#accss

Router(config)#ip access-list st

Router(config)#ip access-list standard Laptop0

Router(config-std-nacl)#deny 192.168.1.2

Router(config-std-nacl)#permit any

Router(config-std-nacl)#int fa0/1

Router(config-if)#ip g

Router(config-if)#ip gr

Router(config-if)#ip a

Router(config-if)#ip ac

Router(config-if)#ip access-group Laptop0 out

Router(config-if)#

Router(config-if)#ec

^

% Invalid input detected at '^' marker.

Router(config-if)#ex

Router(config)#ena

% Incomplete command.

Router(config)#ac

Router(config)#ip ac

Router(config)#ip access-list st

Router(config)#ip access-list standard Laptop1

Router(config-std-nacl)#deny 192.168.1.3

Router(config-std-nacl)#permit any

Router(config-std-nacl)#int fa1/0

Router(config-if)#ip ac

Router(config-if)#ip access-group Laptop1 out

Router(config-if)#





ada perbedaan yang dimana named ACL tidak menggunakan penomoran ACL tapi dengan menambahkan nama pada device nya, dan harus teliti jangan sampai kurang 1 huruf atau kurang huruf besar dan kecilnya.


Lakukan untuk Laptop1 caranya sama dengan Laptop0


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Komentar

Postingan populer dari blog ini

Bug Bounty IDN Bootcamp: Menjelajahi Labirin Dunia Cyber Security dengan Jaringan, Linux, dan Pemrograman

CATATAN ANAK KECIL BERUSAHA BANGUN DARI MIMPI UNTUK MENGEJAR BEASISWA BUG BOUNTY😋😊😊 Latar Belakang:                      Membangun Fondasi di SMK TKJ      Kisah saya di dunia cyber security dimulai di bangku SMK Teknik Komputer Jaringan (TKJ). Di sana, saya terpesona oleh labirin kompleksitas internet dan tertantang untuk menguak rahasianya. Jiwa petualang saya tergugah untuk menjelajahi dunia jaringan, menelusuri jalur data, dan memahami bagaimana sistem komputer bekerja. Universitas Bakrie:                      Membuka Cakrawala Sistem Informasi      Minat saya yang kian mendalam mengantarkan saya ke Universitas Bakrie, jurusan Sistem Informasi. Di sana, saya dipertemukan dengan lautan ilmu pengetahuan yang memperkaya wawasan saya tentang sistem informasi, pemrograman, dan tentunya, cyber security. Pengalaman Freelance: Mera...

pemahaman konsep STP dan merubah root bridge pada switch di cisco packet tracer

  stp stp adalah spaning tree protocol yang dimana metode ini digunakan untuk atau ingin mempunya jalur cadangan pada tujuan yang sama untung mencegah adanya looping, dengan syarat 2 atau lebih port pada swicth yang berhubungan . Stp juga mempunyai root bridge dan no root brodge yang dimana root bridge adalah port pada switch yang aktif semua sedangkan no root bridge yaitu switch” selain root bridge. No root bridge cirinya adalah adanya port yang terbloking yang dimana port yang terblokingnya ini difungsikan sebagai port cadangan ketika port utama down. dimana root bridge adalah port pada switch yang aktif semua sedangkan no root bridge yaitu switch” selain root bridge. No root bridge cirinya adalah adanya port yang terbloking. Contoh implementasi: jika kita ingin membuat sebuah jalur dengan tujuan yang sama dan kita ingin meng antisipasi ketika ada kendala contoh port yang tiba” down maka peran stp disini adalah membuat jalur cadangan dari si port yang do...