ACL ( Access Control List )

dokumen-dokumen yang mirip
MODUL 5 ACCESS CONTROL LIST

Jaringan Komputer Configuring Standard ACL (5.2.8)

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB I PENDAHULUAN Latar Belakang Masalah

Modul 11 Access Control Lists (ACLs)

Access Control List (ACL)

Access Control List. Oleh : Syariful Ikhwan, ST. MT

Access-List. Oleh : Akhmad Mukhammad

METODE PENELITIAN. B. Pengenalan Cisco Router

SIMULASI MANAGEMEN TRAFIK MENGGUNAKAN METODE ACCESS CONTROL LIST DENGAN CISCO PAKET TRACER

TUGAS RESUME PAPER KEAMANAN KOMPUTER IDENTITAS PAPER ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

Langkah-langkah Konfigurasi Packet Tracer Activity (Configuration Standard ACLs)

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

ANALISIS DAN SIMULASI JARINGAN MENGGUNAKAN METODE EXTENDED ACCESS LIST PADA ROUTER 2811

1. BAB I PENDAHULUAN

Firewall & WEB SERVICE

BAB 2 TINJAUAN PUSTAKA Pengertian Jaringan Komputer

UNIVERSITAS GUNADARMA

Layer Network OSI. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

A I S Y A T U L K A R I M A

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Pertemuan V

SKENARIO SOAL ACCES CONTROL LIST (ACL) PADA ROUTER CISCO

Cara membuat Extended ACL di Router (Cisco)

ANALISIS PERANCANGAN DAN IMPLEMENTASI FIREWALL DAN TRAFFIC FILTERING MENGGUNAKAN CISCO ROUTER

"Cara Membuat Extended ACL pada Router (CISCO)"

Extended Access List untuk Mengendalikan Trafik Jaringan

Firewall. Pertemuan V

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

IMPLEMENTASI STANDARD ACCESS LIST PADA JARINGAN WAN MENGGUNAKAN ROUTING INFORMATION PROTOCOL (RIPv2)

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

TK 2134 PROTOKOL ROUTING

BAB I Pendahuluan BAB I PENDAHULUAN. 1.1 Latar Belakang


WILDCARD MASK SEBAGAI FILTERING IP ADDRESS MENGGUNAKAN METODE ACCESS LIST CONTROL PADA ROUTER CISCO

Gambar 1 : Simple Data Transfer

Vpn ( virtual Private Network )

Tugas Jaringan komputer VLAN PADA MIKROTIK

Penelusuran Data Melalui Jaringan Internet

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

PERANCANGAN KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN METODE ACL PADA PT.TUNAS ARTHA GARDATAMA

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

TCP dan Pengalamatan IP

Rules Pada Router CSMA. Adrian Ajisman Sistem Komputer Universitas Sriwijaya

Ade Kosasih Audi Prasetya Febian Adnan Nanda Abiyoka Tomi Ferdiansyah Wildan Ramadhan

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

FAULT TOLERANCE. Sistem terdistribusi week 9

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

FIREWALL: SEKURITI INTERNET

BAB III METODOLOGI PENELITIAN

Networking Model. Oleh : Akhmad Mukhammad

Modul 10 TCP/IP Lanjutan

REVIEW MODEL OSI DAN TCP/IP

Network Address Translation (NAT)

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

IMPLEMENTASI ROUTE-MAP UNTUK OPTIMALISASI ROUTING PROTOKOL BERBASIS CISCO ROUTER

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

Tugas Jaringan Komputer

BAB 4 PERANCANGAN DAN EVALUASI. jaringan ke jaringan lain. Semua paket melewati firewall dan tidak ada paket yang keluar

Refrensi OSI

Basics Switching Concepts

Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

BAB I PENDAHULUAN. 1.1 Latar Belakang

Hierarki WAN & Dedicated Router

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

Sejarah TCP/IP TCP/IP

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

Internetworking / WAN (Wide Area Network)


Certified Network Associate ( MTCNA ) Modul 6

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI. digunakan seperti VLAN, VTP dan STP. komputer yang satu dengan komputer yang lain Klarifikasi Jaringan Komputer

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

FireWall. Ahmad Muammar. W. K. Lisensi Dokumen: PENGANTAR

BAB I PENDAHULUAN. Dalam suatu institusi, ada banyak aktivitas dilakukan. Agar aktivitas tersebut berjalan

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

Membangun VLAN dengan Hub August 2010

TUGAS 3 JARINGAN KOMPUTER. Analisa: Gambar di atas adalah topologi jaringan VLAN dengan menggunakan dua switch. PC A

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

BAB 2 TINJAUAN PUSTAKA

Analisa Paket Data Menggunakan Wireshark

file:///c /Documents%20and%20Settings/Administrator/My%20Documents/My%20Web%20Sites/mysite3/ebook/pc/Firewall.txt

BAB III METODE PENGEMBANGAN

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

ABSTRAK Judul : Simulasi Konfigurasi Kontrol Keamanan Jaringan Komputer Berbasis Access List

SISTEM UTER. untuk. oleh MEDAN

Memahami cara kerja TCP dan UDP pada layer transport

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Packet Tracer Skill Integration Challenge 6.4.1

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Transkripsi:

ACL ( Access Control List ) NIM : 04315006 Nama : Jeremy Andre Septian TUGAS TIK NAROTAMA 2015 http://narotama.ac.id/ 04315006 JEREMY ANDRE SEPTIAN 1

ACL ( Access Control List ) Standard IP Access List merupakan salah satu metode Daftar Akses (Access List) untuk mengatur keluar masuknya traffic ke dalam maupun keluar router. Metode ini biasa disebut dengan packet filtering. Access List ini berfungsi untuk membandingkan atau mencocokkan setiap paket yang diterima atau di tolak dengan aturan atau daftar akses yang di terapkan pada router tersebut. Aturan ACL Access lists mengijinkan atau menolak pernyataan bahwa filter traffic dapat ke segmen jaringan dan dari segmen jaringan berdasarkan pada: Alamat Sumber Alamat Tujuan Tipe Protocol Nomor Port Paket ACL adalah Access list adalah pengelompokan paket berdasarkan kategori. Access list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. Penggunaan access list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan. Sebagai contoh kita dapat mengatur access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses sumber daya WWW sementara yang lainnya ditolak. Membuat ACL Membuat access list sangat mirip dengan statement pada programming if then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankan/tidak terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi. Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan, dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan. 04315006 JEREMY ANDRE SEPTIAN 2

Rule ACL ACL di buat dan dapat di terapkan pada Outbound dan inbound pada interface mana saja. ACL menyebabkan router dapat menganalisa setiap paket secara spesifik dan dapat mengambil tindakan yang sesuai. Ketika paket di bandingkan dengan ACL, terdapat aturan / rule penting yang di ikuti. Paket selalu dibandingkan dengan setiap baris dari ACL secara berurutan, sebagai contoh paket dibandingkan dengan baris pertama dari ACL, kemudian baris kedua, ketiga, dan seterusnya. Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan. Ketika paket cocok dengan kondisi pada baris ACL, paket akan ditindaklanjuti dan tidak ada lagi kelanjutan perbandingan. Terdapat statement tolak yang tersembunyi (impilicit deny) pada setiap akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua baris kondisi pada ACL, paket tersebut akan ditolak. 04315006 JEREMY ANDRE SEPTIAN 3

Standart dan Extend ACL Penempatan Standart dan Extended ACL 04315006 JEREMY ANDRE SEPTIAN 4

Jenis ACL Standart ACL Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP. Extended ACL Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika mengontrol lalu lintas. Inbound dan Outbound Trafic Jenis Jenis Lalu lintas ACL Inbound ACL Ketika sebuah ACL diterapkan pada paket inbound di sebuah interface, paket tersebut diproses melalui ACL sebelum di-route ke outbound interface. Setiap paket yang ditolak tidak bisa diroute karena paket ini diabaikan sebelum proses routing diabaikan. 04315006 JEREMY ANDRE SEPTIAN 5

Outbound ACL Ketika sebuah ACL diterapkan pada paket outbound pada sebuah interface, paket tersebut di- route ke outbound interface dan diproses melalui ACL malalui antrian. Panduan Umum ACL Hanya bisa menerapkan satu ACL untuk setiap interface, setiap protocol dan setiap arah. Artinya bahwa ketika membuat ACL IP, hanya bisa membuat sebuah inbound ACL dan satu Outbound ACL untuk setiap interface. Organisasikan ACL sehingga test yang lebih spesifik diletakkan pada bagian atas ACL. Setiap kali terjadi penambahan entry baru pada ACL, entry tersebut akan diletakkan pada bagian bawah ACL. Sangat disarankan menggunakan text editor dalam menggunakan ACL. Tidak bisa membuang satu baris dari ACL. Jika kita mencoba demikian, kita akan membuang seluruh ACL. Sangat baik untuk mengcopy ACL ke text editor sebelum mencoba mengubah list tersebut. 04315006 JEREMY ANDRE SEPTIAN 6