Access-List. Oleh : Akhmad Mukhammad

dokumen-dokumen yang mirip
Cara membuat Extended ACL di Router (Cisco)

Modul 11 Access Control Lists (ACLs)

"Cara Membuat Extended ACL pada Router (CISCO)"

Jaringan Komputer Configuring Standard ACL (5.2.8)

Access Control List (ACL)

MODUL 5 ACCESS CONTROL LIST

Packet Tracer Skill Integration Challenge 6.4.1

METODE PENELITIAN. B. Pengenalan Cisco Router

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

ACL ( Access Control List )

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Network Address Translation. Oleh : Akhmad Mukhammad

Packet Tracer Skill Integration Challenge 6.4.1

Access Control List. Oleh : Syariful Ikhwan, ST. MT

Extended Access List untuk Mengendalikan Trafik Jaringan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Certified Network Associate ( MTCNA ) Modul 6

TUTORIAL SOFTWARE SIMULASI JARINGAN KOMPUTER PACKET TRACER 5.0 (DILENGKAPI DENGAN CD PROGRAM DAN VIDEO TUTORIAL)

IP Addressing. Oleh : Akhmad Mukhammad

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Network Address Translation (NAT)

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

BAB I PENDAHULUAN Latar Belakang Masalah

BAB IV IMPLEMETASI DAN ANALISIS QOS

Cara membuat Standard ACL di Router (Cisco)

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

Firewall & WEB SERVICE

Networking Model. Oleh : Akhmad Mukhammad

Langkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs)

DASAR JARINGAN. TCP (Transmission Control Protocol) merupakan protokol (penterjemah) dalam

MODUL 6 TUNNELING IPv6 OVER IPv4

Keamanan Jaringan Komputer

BAB IV DISKRIPSI KERJA PRAKTIK 4.1 LANGKAH-LANGKAH INSTALASI PACKET TRACER 6.2

LAMPIRAN A: MODE ROUTER

WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO

BAB 4 PERANCANGAN DAN UJI COBA. untuk menghadapi permasalahan yang ada pada jaringan BPPT adalah dengan

IP ADDRESSING & SUBNETTING. M. Teguh Kurniawan Fakultas Rekayasa Industri Universitas Telkom

MODUL 7 ANALISA QoS pada MPLS

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Modul 8 Cisco Router (Dynamic Routing)

FIREWALL dengan Iptables

ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List

KONFIGURASI VLAN, ROUTING STATIC, DHCP DAN NAT PADA LAYER 3 SWITCH CISCO 3560

Model Protokol dan Referensi Jaringan. Pertemuan 4

BAB 4 IMPLEMESTASI DAN EVALUASI. permasalahan yang telah dilakukan pada bab sebelumnya.

JARINGAN INTERNET DENGAN ROTER CISCO MENGGUNAKAN GNS3. Bismillah hirrohmani rohim

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Network Tech Support Inside local address Inside global address Outside local address Outside global address DHCP & NAT

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

MENGENAL OSPFv3. Firman Setya Nugraha. Lisensi Dokumen:

Modul 8 Cisco Router RIP

AKHMAD FAJRI YUDIHARTO( ) Tugas 3. Vlan Menggunakan 2 Switch

Modul 8 TCP/IP Suite Error dan Control Messages

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

MENGATUR PERANGKAT MENGGUNAKAN SOFTWARE

Monitoring The Network

Memahami cara kerja TCP dan UDP pada layer transport

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

KONFIGURASI CISCO ROUTER

TCP dan Pengalamatan IP

Pertemuan III. Referensi Model TCP/IP

PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA

Konsep Virtual LAN (VLAN)

Modul 4 Koneksi ke Router Lain

TCP/IP Transmission Control Protocol/ Internet Protocol

Analisis Routing EIGRP dalam Menentukan Router yang dilalui pada WAN

A.3. Tool network traceroute Untuk mengecek koneksi digunakan protokol ICMP dengan perintah ping atau traceroute.

TOPOLOGI DAN IMPLEMENTASI VLAN DENGAN CISCO SWITCH 3750

BAB IV PENGUJIAN DAN ANALISIS

IP address adalah sistem pengalamatan pada TCP/IP yang tersusun atas 32 bit angka biner, angka yang hanya dapat bernilai 0 atau 1.

BAB III JARINGAN VPN IP SAAT INI PADA PERUSAHAAN X

UNIVERSITAS GUNADARMA

MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)

MODUL 7 VPN PADA CISCO ROUTER

MODUL III Membuat Server HTTP Pada Jaringan

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

Dynamic Routing (RIP) menggunakan Cisco Packet Tracer

Pertemuan III. Referensi Model TCP/IP

Dynamic Routing (OSPF) menggunakan Cisco Packet Tracer

Praktikum ROUTER DENGAN IP MASQUERADE

IMPLEMENTASI DAN PENGUJIAN

KONFIGURASI ROUTING OSPF PADA ROUTER CISCO Kamaldila Puja Yusnika

1. Mengetahui 3 tipe komunikasi TCP/IP 2. Mengetahui kelas IP Address 3. Menghitung subnetting (Classless Addressing)

Ditulis oleh Tutor TKJ CLUB Jumat, 13 Januari :59 - Pemutakhiran Terakhir Jumat, 13 Januari :02

Translator. Politeknik Elektronik Negeri Surabaya ITS - Surabaya

MODUL 8 TEORI DASAR. Packet loss = (P. Packets _ trasnmitte d. sehingga. ini. melakukan. pengiriman

2 ) menggunakan simulator untuk mensimulasikan Routing & konfigurasi sebenarnya. 4 ) Mampu mengkonfigurasi Routing Dynamic RIP,EIGRP, OSPF

Lab 1. VLAN (virtual LAN)

Transkripsi:

Access-List Oleh : Akhmad Mukhammad

Objektif Menjelaskan bagaimana cara kerja Access Control List (ACL) Mengkonfigurasi ACL standard. Mengkonfigurasi ACL extended.

ACL ACL digunakan untuk : 1. Mengontrol jalannya trafik data dalam network 2. Mem-filter paket-paket yang melewati router ACL : 1. Sekumpulan list-list yang berisi kondisi-kondisi untuk diterapkan pada trafik yang melewati interface router. 2. List ini menginstruksikan router paket mana saja yang akan di accept atau deny. 3. Accept atau deny dapat berdasarkan kondisi-kondisi tertentu, contoh: Address source dan atau destination Protokol yang digunakan Nomor port yang di akses Beberapa alasan menggunakan ACL : 1. Membatasi trafik tertentu sehingga meningkatkan performa network 2. Menyediakan kontrol trafik 3. Menentukan tipe trafik yang boleh lewat dan yang di blok pada interface router 4. Misal : mengijinkan trafik e-mail dan mem-blok trafik telnet 5. Tanpa ACL, semua paket bisa melewati router bebas hambatan.

ACL Tipe Paket datang Paket keluar Standard Cek IP address source nya saja, cek siapa pengirim paket tersebut Permit atau deny jenis protokol apapun, trafik jenis apapun akan di permit atau deny. Nomor range : 1 99, 1300-1999 Extended Cek IP address source (pengirim) dan destination (penerima) Permit atau deny jenis protokol spesifik. Hanya trafik tertentu yang di permit atau deny. Nomor range : 100 199, 2000-2699 Named Bisa termasuk ACL standard atau Extended. Identifier menggunakan nama, bukan angka.

ACL Wildcard Mask 1. 32 bit yang di tuliskan dalam bentuk dotted-decimal. 2. Merupakan inverse dari netmask. Bit 0 harus match dengan bit pada address-nya. Bit 1 ignore, terserah mau sama atau tidak. 192.168.10.1 Wildcard Mask 0.0.0.0 Match 192.168.10.1 Match 0.0.0.255 Match 192.168.10.x dengan nilai x terserah (0-255) 0.0.255.255 Match 192.168.x.y dengan nilai x dan y terserah (0-255) 0.0.0.127 1. Match 192.168.10.x, nilai x = 0-128 2. Sama dengan IP 192.168.10.1 dengan netmask 255.255.255.128

ACL Host & Any host Any 1. Wildcard mask : 0.0.0.0 2. Cek semua bit address, semua harus match. 3. Contoh : Address : 172.16.1.1 Wildcard mask : 0.0.0.0 Semua bit harus match dengan 172.16.1.1 Result = 172.16.1.1 4. Dapat disingkat dengan keyword host. permit host 172.16.1.1 1. Wildcard mask : 255.255.255.255 2. Cek semua bit address, terserah match atau tidak (ignore) 3. Contoh : Address : 172.16.1.1 Wildcard mask 0.0.0.0 Semua bit tidak harus match dengan 172.16.1.1 Result = terserah. 4. Dapat disingkat dengan keyword any permit any

ACL Panduan Konfigurasi 1. Nomor ACL menunjukkan protokol (suite) apa yang akan di filter. TCP/IP atau IPX, dst 2. 1 ACL 1 jenis protokol 1 Interface 1 arah (in/out) 3. Urutan statement ACL menunjukkan urutan testing kecocokan (matching). Statement paling atas akan dibaca terlebih dahulu. 4. Statement paling spesifik harus ditaruh pada urutan paling atas. 5. Pada akhir list selalu ada implisit deny, jadi untuk setiap ACL minimal harus ada 1 statement permit. 6. ACL harus dibuat sebelum di apply ke interface. 7. ACL memfilter trafik yang melalui router, bukan trafik yang dihasilkan oleh router.

ACL Config Standard Paket datang (inbound) Paket keluar (outbound) Router(config)# access-list nomor-access-list {permit deny remark} source [mask] 1. Standard ACL untuk IP menggunakan nomor-access-list 1 sampai 99 2. Wildcard mas default = 0.0.0.0 (host) 3. Remarks untuk memberi deskripsi ACL 4. Source mengindikasikan IP address source (pengirim). Router(config)# no access-list nomor-access-list Menghapus ACL Router(config-if)# ip access-group nomor-access-list {in out} 1. Aktifkan ACL pada interface 2. Tentukan arah filtering, inbound (in) atau outbound (out) 3. Standard ACL sebaiknya di apply pada interface paling dekat dengan network tujuan. Router(config-if)# no ip access-group nomor-access-list Menon-aktifkan ACL dari sebuah interface

ACL Config Standard Blok akses network B menuju network server. R1(config)#access-list 1 permit 172.16.10.0 0.0.0.255 Dengan membuat ACL yang memberikan permit pada network A saja, maka network B akan otomatis di blok karena ada statement implicit deny all di setiap ACL, yang berarti deny semua trafik selain trafik yang telah di permit di atas. R1(config)#interface f1/0 R1(config-if)#ip access-group 1 out Interface fastethernet 1/0 merupakan interface terdekat dengan network tujuan (network server). Arahnya adalah out karena arah trafik akses adalah menuju network server.

ACL Config Standard ACL Blok akses hanya user PC1 menuju network server. R1(config)#access-list 5 deny host 192.168.10.150 R1(config)#access-list 5 permit any 1. Statement pertama menunjukkan user PC1 akan di deny 2. Statement kedua mengindikasikan trafik selain dari statement diatas akan di permit 3. Tanpa statement kedua, semua trafik akan di deny, karena ada implicit deny all di setiap akhir ACL. R1(config)#interface f1/0 R1(config-if)#ip access-group 1 out Interface fastethernet 1/0 merupakan interface terdekat dengan network tujuan (network server). Arahnya adalah out karena arah trafik akses adalah menuju network server.

ACL Config Extended Extended ACL 1. Lebih sering digunakan karena menyediakan kontrol trafik yang lebih advance 2. Filtering berdasarkan address pengirim (source) dan penerima (destination) dan juga mengecek protokol dan nomor port jika diperlukan. 3. Kontrol jenis trafik yang di filter bisa lebih spesifik dengan tambahan pengecekan nomor port trafik TCP maupun UDP. 4. Operasi logik bisa ditentukan seperti : 1. Tidak sama dengan (not equal) neq 2. Sama dengan (equal) eq 3. Lebih besar dari (greater than) gt 4. Lebih kecil dari (less than) lt 5. Menggunakan nomor-access-list : 1. 100 199 2. 2000 2699

ACL Config Extended Router(config)# access-list nomor-access-list {permit deny} protocol source source-wildcard [operator port] destination destination-wildcard [operator port] [established] [log] nomor-access-list adalah identifier ACL bernilai 100 199, 2000 2699 Protocol OSPF EIGRP ICMP IP TCP UDP Dan lain-lain Operator eq, neq, lt, gt. Port nomor port Router(config-if)# ip access-group nomor-access-list {in out} 1. Aktifkan ACL pada interface 2. Tentukan arah filtering, inbound (in) atau outbound (out) 3. Standard ACL sebaiknya di apply pada interface paling dekat dengan network pengirim.

ACL Config Extended PC User tidak boleh mengakses servis web (http port 80) pada mesin WEB R1(config)#access-list 101 deny tcp host 192.168.10.150 host 10.10.10.3 eq www R1(config)#access-list 101 permit ip any any www disini merupakan nama lain dari port 80 di cisco R1(config)#int f0/1 R1(config-if)#ip access-group 101 in Interface fastethernet 1/0 merupakan interface terdekat dengan network tujuan (network server). Arahnya adalah out karena arah trafik akses adalah menuju network server.

ACL Named ACL Named ACL mulai ada pada Cisco IOS release 11.2, dapat digunakan untuk konfigurasi ACL standard maupun extended dengan menggunakan nama, bukan nomor. Karakteristik : ACL di identifikasi dengan sebuah nama Jadi lebih mewakili daripada menggunakan angka. Tidak boleh diawali dengan angka dan karakter-karakter aneh lain. Tidak boleh ada spasi Tidak boleh menggunakan karakter? Nama case sensitive, ACL akses berbedan dengan ACL akses. Setiap statement dapat dihapus Harus ditentukan apakah standard atau extended saat membuat. Gunakan perintah ip access-list untuk membuat Named ACL. Router(config)# ip access-list {standard extended} name Nama harus unik, setelah ini user akan masuk ke konfigurasi ACL.

ACL Named ACL PC User tidak boleh mengakses servis web (http port 80) pada mesin WEB R1(config)#ip access-list extended block_web R1(config-ext-nacl)#deny tcp host 192.168.10.150 host 10.10.10.3 eq 80 R1(config-ext-nacl)#permit ip any any R1(config)#int f0/1 R1(config-if)#ip access-group block_web in

ACL Verifikasi R1#show access-lists Menampilkan semua ACL dan parameter mereka pada router. R1#show access-lists block_web Menampilkan parameter ACL block_web R1#show ip access-lists Menampilkan konfigurasi IP access list pada router R1#sh ip interface f0/1 Menampilkan informasi interface, bisa dilihat apakah ada ACL yang di apply atau tidak

Terima Kasih