Konfigurasi Extended Access List Pada Cisco

Konfigurasi Extended Access List Pada Cisco

 


Hello pada kesempatan sebelumnya saya sudah membuat artikel untuk konfigurasi Access List Standart Pada Cisco, Kali ini saya akan share tutorial untuk konfigurasi Access List standart pada Cisco. Pada dasarnya Standart dan Extended Access List memiliki tujuan yang sama yaitu untuk melakukan filtering terhadap traffic pada jaringan. Namun yang membedakan antara Extended dan Standart access list adalah Extended Access List dapat melakukan filtering dengan lebih detail. Pada Extended Access List kita dapat melakukan filtering dengan parameter Source IP Address, Destination IP Address, Port dan Protocol. Selain itu Extended Access List menggunakan ID mulai dari 100 - 199. Extended Access list ditempatkan pada interface yang terdeket dengan source node.

Sebelum memulai langkah-langkah konfigurasi ada baiknya untuk memahami topologi yang digunakan pada tutorial kali ini. Terdapat dua VLAN yaitu VLAN 10 (192.168.1.1/24) untuk subnet end device dan VLAN 20 (172.16.1.1/24) untuk subnet server. Gateway untuk setiap VLAN berada di perangkat Router. Pada tutorial ini kita mengkonfigurasi Extended ACL untuk membatasi PC1 (192.168.1.100) hanya dapat melakukan ping ke Server dan PC2 (192.168.1.200) hanya dapat mengakses service web (80) pada server. Untuk pre requirement terkait topologi dan konfigurasi IP Address pada setiap perangkat dapat dibaca pada artikel Access List Standart pada Cisco.

Baiklah setelah memahami topologi dan requirement yang digunakan pada topologi kali ini, berikut langkah-langkah konfigurasi Extended Access List Pada Cisco :
1. Setelah melakukan konfigurasi IP Address dan VLAN pada perangkat Router dan Switch maka langkah pertama adalah membuat Access List Extended. Caranya yaitu masuk ke global configuration mode kemudian masukan command access-list [id] [permit/deny] [protocol / port] [source-ip] [wildcard source ip] [destination-ip] [wildcard destination ip] . Contohnya kita akan membuat ACL untuk mengijinkan traffic icmp saja dari PC1 ke Server.
Router(config)#access-list 100 permit icmp host 192.168.1.100 host 172.16.1.2

Command diatas bertujuan untuk membuat ACL Extended dengan id 100 untuk mengijinkan protocol ICMP dari source ip 192.168.1.100 ke destination ip 172.16.1.2. Karena jumlah IP yang difilter pada source dan destination hanya 1 IP maka kita cukup menggunakan command host untuk menggantikan wildcard.


2. Setelah membuat rule untuk mengijinkan traffic icmp dari source ip 192.168.1.100 ke destination IP 172.16.1.2 maka selanjutnya kita akan membuat access list extended untuk mengijinkan traffic web (80) dari source ip 192.168.1.100 ke destination ip 172.16.1.2. Berikut commandnya :

Router(config)#access-list 100 permit tcp host 192.168.1.200 host 172.16.1.2 eq www

Sekilas command mirip dengan rule sebelumnya tapi terdapat perbedaan seperti tcp menentukan bahwa ACL hanya berlaku untuk protokol TCP, sedangkan eq www membatasi hanya trafik ke port 80 (HTTP).


3. Untuk verifikasi konfigurasi Access List kita dapat menggunakan command show access-list pada priviliged exec mode. Berikut outputnya :

Router#show access-lists
Extended IP access list 100
    10 permit icmp host 192.168.1.100 host 172.16.1.2 (2 matches)
    20 permit tcp host 192.168.1.200 host 172.16.1.2 eq www (13 matches)
Router#

 

4. Langkah selanjutnya adalah verifikasi dari client apakah rule yang kita buat apa sudah berjalan atau belum.

Cek Akses Web (Kiri PC1 / Kanan PC2).


Cek Akses Ping (Kiri PC1 / Kanan PC2).


Demikianlah konfigurasi singkat dari ACL Extended pada Cisco. Semoga dapat menjadi referensi dalam konfigurasi Extended ACL di Cisco. Terima kasih.