ACL memungkinkan pengaturan dan pengendalian lalu lintas jaringan dengan membatasi akses berdasarkan alamat sumber dan tujuan, protokol, dan port. ACL dapat diterapkan pada interface router untuk menyaring lalu lintas masuk dan keluar. Standard ACL memeriksa alamat sumber, sedangkan extended ACL juga memeriksa alamat tujuan, protokol, dan port.
ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut. Dalam hal ini, diperlukan administrator untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses. Secara sederhana ACL merupakan sebuah standar keamanan.
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...Lusiana Diyan
Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet akan terlihat memiliki alamat IP yang sama jika dilacak.
ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut.
Access Control List (ACL) digunakan untuk menentukan apakah paket data akan ditolak atau diterima berdasarkan kriteria tertentu, seperti alamat IP sumber dan tujuan, port, dan protokol. ACL dapat berupa standar atau extended, dan dapat diberi nama untuk fleksibilitas yang lebih besar.
PPP adalah protokol enkapsulasi paket yang banyak digunakan pada jaringan WAN. PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial dan terdiri dari komponen untuk enkapsulasi datagram, pembangunan koneksi data link, dan pengaturan protokol jaringan. PPP mendukung berbagai protokol jaringan dan fitur seperti autentikasi dan kompresi.
ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut. Dalam hal ini, diperlukan administrator untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses. Secara sederhana ACL merupakan sebuah standar keamanan.
JARINGAN KOMPUTER LANJUTAN “NETWORK ADDRESS TRANSLATION (NAT) dan ACCESS CON...Lusiana Diyan
Network Address Translation (NAT) merupakan sebuah sistem untuk menggabungkan lebih dari satu komputer untuk dihubungkan ke dalam jaringan internet hanya dengan menggunakan sebuah alamat IP. Sehingga setiap komputer di dalam NAT ketika berselancar di internet akan terlihat memiliki alamat IP yang sama jika dilacak.
ACL merupakan daftar access control yang berisi perizinan serta data kemana user akan diberikan izin. Jika data telah memiliki izin, maka hanya dapat diakses oleh beberapa user yang telah diberikan akses saja dan tentunya sudah dikontrol oleh access control tersebut.
Access Control List (ACL) digunakan untuk menentukan apakah paket data akan ditolak atau diterima berdasarkan kriteria tertentu, seperti alamat IP sumber dan tujuan, port, dan protokol. ACL dapat berupa standar atau extended, dan dapat diberi nama untuk fleksibilitas yang lebih besar.
PPP adalah protokol enkapsulasi paket yang banyak digunakan pada jaringan WAN. PPP menyediakan metode untuk transmisi datagram lebih link point-to-point serial dan terdiri dari komponen untuk enkapsulasi datagram, pembangunan koneksi data link, dan pengaturan protokol jaringan. PPP mendukung berbagai protokol jaringan dan fitur seperti autentikasi dan kompresi.
Masalah umum dengan ACL disebabkan oleh konfigurasi yang tidak tepat. Urutan pengolahan ACL dan NAT penting untuk aliran lalu lintas. Implisit penyangkalan semua dapat menyebabkan masalah jika tidak dikonfigurasi dengan benar.
1. Dokumen menjelaskan tentang VLAN (Virtual Local Area Network) dan konfigurasi VLAN pada switch Cisco Catalyst. VLAN memungkinkan pemisahan jaringan logis berdasarkan grup pengguna meskipun secara fisik terhubung pada switch yang sama.
2. Ada dua jenis koneksi pada switch untuk implementasi VLAN: access link hanya terhubung satu VLAN, sedangkan trunk link dapat membawa trafik beberapa VLAN. Tagging digunakan untuk mengidentifikasi VLAN pada trunk link menggun
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun proyek ini dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin proteksi dan segmentasi memengaruhi pengembangan sistem operasi selanjutnya seperti UNIX.
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun akhirnya dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin perlindungan dan segmentasi memengaruhi pengembangan sistem operasi selanjutnya seperti UNIX.
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun akhirnya dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin perlindungan dan segmentasi memengaruhi pengembangan sistem operasi seperti UNIX.
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun akhirnya dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin perlindungan dan segmentasi memengaruhi pengembangan sistem operasi seperti UNIX.
Data Link Control meliputi flow control, deteksi kesalahan, dan kontrol kesalahan untuk mengamankan transmisi data antar perangkat komunikasi. Metode yang digunakan antara lain stop-and-wait flow control, sliding window flow control, parity check, CRC, ARQ berbagai jenis, serta protokol HDLC.
Modul ini membahas konsep dasar switching jaringan dan segmentasi LAN. Switch digunakan untuk membagi LAN menjadi microsegmentasi untuk mengurangi domain tabrakan dan meningkatkan bandwidth. Switch bekerja pada lapisan data link dan jaringan, serta menggunakan metode penyimpanan dan pengiriman maju untuk mengirim paket secara efisien.
Dokumen tersebut membahas model tiga layer hierarki jaringan komputer menurut Cisco, yaitu layer inti, layer distribusi, dan layer akses. Layer inti berfungsi untuk mentransfer lalu lintas secepat mungkin tanpa filtering. Layer distribusi melakukan routing, filtering, dan menentukan jalur terbaik. Layer akses menyediakan akses jaringan untuk pengguna dan mengontrol akses. Setiap layer memainkan peran yang berbeda dalam merancang jaringan.
Dokumen tersebut membahas tentang ATM (Asynchronous Transfer Mode) yang merupakan teknologi switching dan multiplexing berdasarkan sel dengan panjang tetap 53 oktet. ATM digunakan untuk mentransfer informasi dengan kecepatan tinggi untuk layanan multimedia. Dokumen ini juga membahas tentang karakteristik ATM, lapisan ATM, ATM Adaptation Layer, ATM Signalling, dan IP over ATM.
Dokumen tersebut memberikan penjelasan tentang web service, yang merupakan sistem perangkat lunak yang dirancang untuk mendukung interoperabilitas dan interaksi antar sistem pada suatu jaringan. Web service menggunakan format XML untuk bertukar data dan dapat diakses oleh sistem berbeda platform. Dokumen ini juga menjelaskan komponen-komponen utama web service seperti SOAP, WSDL, dan UDDI beserta fungsi dan peran masing-masing.
Dokumen tersebut membahas tentang tiga tugas administrasi server yaitu firewall, NAT, dan proxy server. Firewall menggunakan iptables untuk mengatur lalu lintas data masuk dan keluar, NAT digunakan untuk menyembunyikan alamat IP lokal, sedangkan proxy server berfungsi sebagai perantara antara pengguna dan jaringan luar.
Modul ini membahas tentang backup dan restore data, RAID, serta disaster recovery. Topik utama meliputi strategi backup untuk memastikan pemulihan cepat bila terjadi kerusakan, jenis-jenis volume pada penyimpanan dinamis, serta penggunaan monitoring untuk mengukur kinerja sistem dan mendeteksi masalah.
Masalah umum dengan ACL disebabkan oleh konfigurasi yang tidak tepat. Urutan pengolahan ACL dan NAT penting untuk aliran lalu lintas. Implisit penyangkalan semua dapat menyebabkan masalah jika tidak dikonfigurasi dengan benar.
1. Dokumen menjelaskan tentang VLAN (Virtual Local Area Network) dan konfigurasi VLAN pada switch Cisco Catalyst. VLAN memungkinkan pemisahan jaringan logis berdasarkan grup pengguna meskipun secara fisik terhubung pada switch yang sama.
2. Ada dua jenis koneksi pada switch untuk implementasi VLAN: access link hanya terhubung satu VLAN, sedangkan trunk link dapat membawa trafik beberapa VLAN. Tagging digunakan untuk mengidentifikasi VLAN pada trunk link menggun
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun proyek ini dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin proteksi dan segmentasi memengaruhi pengembangan sistem operasi selanjutnya seperti UNIX.
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun akhirnya dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin perlindungan dan segmentasi memengaruhi pengembangan sistem operasi selanjutnya seperti UNIX.
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun akhirnya dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin perlindungan dan segmentasi memengaruhi pengembangan sistem operasi seperti UNIX.
MULTIC merupakan salah satu sistem operasi pertama yang mendukung time sharing. Sistem ini dirancang untuk mendukung multiuser, multiprosesor, dan filesystem hierarki, namun akhirnya dihentikan karena banyak bug. Beberapa desain awal MULTIC seperti model cincin perlindungan dan segmentasi memengaruhi pengembangan sistem operasi seperti UNIX.
Data Link Control meliputi flow control, deteksi kesalahan, dan kontrol kesalahan untuk mengamankan transmisi data antar perangkat komunikasi. Metode yang digunakan antara lain stop-and-wait flow control, sliding window flow control, parity check, CRC, ARQ berbagai jenis, serta protokol HDLC.
Modul ini membahas konsep dasar switching jaringan dan segmentasi LAN. Switch digunakan untuk membagi LAN menjadi microsegmentasi untuk mengurangi domain tabrakan dan meningkatkan bandwidth. Switch bekerja pada lapisan data link dan jaringan, serta menggunakan metode penyimpanan dan pengiriman maju untuk mengirim paket secara efisien.
Dokumen tersebut membahas model tiga layer hierarki jaringan komputer menurut Cisco, yaitu layer inti, layer distribusi, dan layer akses. Layer inti berfungsi untuk mentransfer lalu lintas secepat mungkin tanpa filtering. Layer distribusi melakukan routing, filtering, dan menentukan jalur terbaik. Layer akses menyediakan akses jaringan untuk pengguna dan mengontrol akses. Setiap layer memainkan peran yang berbeda dalam merancang jaringan.
Dokumen tersebut membahas tentang ATM (Asynchronous Transfer Mode) yang merupakan teknologi switching dan multiplexing berdasarkan sel dengan panjang tetap 53 oktet. ATM digunakan untuk mentransfer informasi dengan kecepatan tinggi untuk layanan multimedia. Dokumen ini juga membahas tentang karakteristik ATM, lapisan ATM, ATM Adaptation Layer, ATM Signalling, dan IP over ATM.
Dokumen tersebut memberikan penjelasan tentang web service, yang merupakan sistem perangkat lunak yang dirancang untuk mendukung interoperabilitas dan interaksi antar sistem pada suatu jaringan. Web service menggunakan format XML untuk bertukar data dan dapat diakses oleh sistem berbeda platform. Dokumen ini juga menjelaskan komponen-komponen utama web service seperti SOAP, WSDL, dan UDDI beserta fungsi dan peran masing-masing.
Dokumen tersebut membahas tentang tiga tugas administrasi server yaitu firewall, NAT, dan proxy server. Firewall menggunakan iptables untuk mengatur lalu lintas data masuk dan keluar, NAT digunakan untuk menyembunyikan alamat IP lokal, sedangkan proxy server berfungsi sebagai perantara antara pengguna dan jaringan luar.
Modul ini membahas tentang backup dan restore data, RAID, serta disaster recovery. Topik utama meliputi strategi backup untuk memastikan pemulihan cepat bila terjadi kerusakan, jenis-jenis volume pada penyimpanan dinamis, serta penggunaan monitoring untuk mengukur kinerja sistem dan mendeteksi masalah.
Dokumen tersebut membahas tentang Domain Name System (DNS) dan pengaturan server DNS. DNS digunakan untuk menerjemahkan antara alamat IP dan nama host agar mudah diingat oleh pengguna. Server DNS dikonfigurasi dengan membuat zona maju dan mundur untuk masing-masing domain dan subnet. Pemeliharaan server DNS meliputi pembaruan nomor serial pada setiap perubahan data dan penggunaan beberapa server sekunder untuk ketersediaan layanan.
Dokumen ini membahas tentang FTP server dan pengaturannya pada Windows 2000. Secara singkat, FTP digunakan untuk mentransfer file antar komputer melalui internet. IIS digunakan sebagai komponen Windows 2000 untuk menjalankan FTP server dengan cara menginstal dan mengkonfigurasi lokasi direktori penyimpanan file.
Web server adalah perangkat keras dan perangkat lunak yang digunakan untuk menyimpan dan mengirim dokumen HTML untuk digunakan di World Wide Web. Internet Information Services (IIS) memungkinkan penggunaan dokumen dan informasi melalui intranet perusahaan atau Internet. Administrasi web server meliputi instalasi, konfigurasi, dan manajemen situs web termasuk mengubah direktori home.
Modul ini membahas tentang konsep server dan client dalam jaringan komputer. Server berfungsi untuk menyediakan layanan seperti sumber daya file dan printer, sedangkan client berfungsi untuk mengakses layanan tersebut. Ada dua model jaringan yaitu workgroup dan domain. Domain menggunakan domain controller untuk otentikasi pengguna dan menyimpan informasi keamanan, sementara workgroup tidak memerlukan domain controller. Modul ini juga menjelaskan cara menginstal dan mengkonfigurasi
1. Spanning-Tree Protocol digunakan untuk menciptakan topologi logical tanpa looping pada jaringan switch dengan topologi fisik yang memiliki looping, sehingga mengamankan lalu lintas tanpa masalah looping.
1. Switch adalah peralatan jaringan yang berada pada lapisan 2 yang menghubungkan berbagai perangkat jaringan seperti workstation, server, router, dan lainnya.
2. Switch dapat dikonfigurasi melalui antarmuka baris perintah (CLI) dan merupakan peralatan jaringan modern dibandingkan hub.
3. Switch memiliki port untuk menghubungkan perangkat jaringan dan port khusus untuk pengaturan serta dapat dikonfigurasi melalui
Modul ini membahas tentang teknologi jaringan, termasuk definisi jaringan lokal, luas, dan lainnya. Juga menjelaskan protokol dan topologi jaringan serta sistem bilangan yang digunakan dalam jaringan seperti biner, heksadesimal, dan ASCII.
Dokumen tersebut membahas tentang static routing dan dynamic routing. Static routing menggunakan konfigurasi manual sedangkan dynamic routing dapat menyesuaikan secara otomatis terhadap perubahan topologi jaringan. Terdapat beberapa protokol routing utama seperti RIP, OSPF, EIGRP, dan BGP yang masing-masing memiliki karakteristik berbeda seperti penggunaan metric dan frekuensi update.
Modul ini membahas tentang router dan konfigurasinya. Router memiliki komponen internal seperti RAM, NVRAM, Flash memory, dan ROM yang masing-masing memiliki fungsi tertentu. Modul ini juga menjelaskan tentang koneksi eksternal router seperti interface LAN, WAN, dan port manajemen serta cara mengkonfigurasi nama, password, dan interface pada router.
UNIKBET : Link Slot Resmi Pragmatic Play Bisa Deposit Via Bank Bengkulu 24 Ja...unikbetslotbankmaybank
Pada hari ini 12 Juni 2024, Link Slot Gacor Pragmatic Play Deposit Bank Bengkulu Promo Bonus Terbesar Banyak Promo Spektakuler di provider Pragmatic Play adalah Unikbet karena berlicensi resmi internasional. Maka dari itu, Untuk anda para pemain slot online yang berada di kota Sigli, bisa bermain dengan tenang dan aman. Berikut rekomendasi daftar situs slot bisa deposit pakai Bank Bengkulu khusus untuk anda yang berlokasi di Kota Sigli:
1. Slot Nexus Gates of Olympus™
2. Slot Thor vs Hercules
3. Slot Gates of Gatot Kaca
4. Slot Sugar Rush™
5. Slot Sweet Bonanza Xmas™
6. Slot Mahjong Wins
"Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ay...Muhammad Nur Hadi
Jurnal "Jodoh Menurut Prespektif Al-Quran" (Kajian Tasir Ibnu Katsir Surah An-Nur ayat 26 dan 32 dan Surah Al-Hujurat Ayat 13), Ditulis oleh Muhammmad Nur Hadi, Mahasiswa Program Studi Ilmu Hadist di UIN SUSKA RIAU.
1. Modul 23:
Access Control List (ACL)
Overview
ACL memungkinkan administrator untuk memberikan akses tertentu pada pemakai.
Router juga memberikan kemampuan dasar filter traffic seperti blocking jalur internet
dengan menggunakan Access Control List (ACL).
2. 2
Network Tech Support
Apakah ACL itu?
ACL adalah daftar kondisi yang berlaku bagi perjalanan traffic ke seberang
interface router. Daftar ini memberitahukan pada router apakah jenis paket untuk
diterima atau ditolak. Penerimaan dan penolakan dapat didasarkan pada kondisi-kondisi
tertentu. ACL memungkinkan pengaturan traffic dan menjamin akses ke
dan dari suatu jaringan.
ACL dapat diciptakan untuk semua jaringan protokol routed, seperti Internet
Protocol (IP) dan Internetwork Packet Exchange (IPX). ACL dapat dikonfigurasi
pada router untuk mengendalikan akses ke suatu jaringan atau subnet.
Access Control List (ACL) CTI-copyright@2005
3. 3
Network Tech Support
ACL harus digambarkan pada setiap protocol, setiap arah, atau setiap dasar
port. Untuk mengendalikan traffic yang mengalir pada interface, ACL harus
digambarkan untuk masing-masing protokol yang memungkinkan pada interface.
ACL mengendalikan traffic pada satu petunjuk pada waktu yang sama pada
interface.
Dibawah ini beberapa alas an penting untuk menciptakan ACL:
· Membatasi traffic jaringan dan menambah kemampuan jaringan. Dengan
membatasi traffic video, sebagai contoh, ACL dapat mengurangi beban
jaringan dan sebagai konsekwensi meningkatkan kemampuan jaringan
Access Control List (ACL) CTI-copyright@2005
4. 4
Network Tech Support
· Menyediakan pengendalian traffic. ACL dapat membatasi pengiriman dari
update routing. Jika update tidak diperlukan oleh karena kondisi-kondisi
jaringan, bandwidth dipertahankan.
· Menyediakan suatu tingkatan dasar keamanan untuk akses jaringan. ACL
dapat memberikan satu host untuk mengakses bagian dari jaringan dan
mencegah host lain mengakses area yang sama. Sebagai contoh, host A
diijinkan untuk mengakses sumber daya jaringan dan host B dicegah
untuk mengakses itu.
· Menentukan jenis traffic untuk disampaikan atau dihentikan pada interface
router. Mengijinkan traffic e-mail untuk routed, tetapi menghentikan semua
traffic telnet .
· Mengijinkan administrator untuk mengendalikan apakah daerah klien
dapat mengakses pada jaringan.
· Melindungi host tertentu ke mengijinkan kemanapun atau menghentikan
akses ke bagian dari jaringan. Mengabulkan atau menghentikan ijin
pemakaian untuk mengakses hanya jenis file tertentu, seperti FTP atau
HTTP.
Jika ACL tidak dikonfigurasi pada router, semua paket diteruskan melalui router
yang akan diberikan pada semua bagian yang pada jaringan.
Bagaimanakah cara ker ja ACL
ACL adalah group pernyataan yang menegaskan apakah paket diterima atau
ditolak pada interface inbound atau outbound. Putusan ini dibuat dengan
mencocokkan kondisi pernyataan dalam daftar akses dan kemudian melakukan
penegasan aksi diterima atau ditolak pada pernyataan.
Access Control List (ACL) CTI-copyright@2005
5. 5
Network Tech Support
Perintah dalam pernyataan ACL adalah penempatan yang sangat penting.
Software Cisco IOS menguji paket yang berlawanan terhadap setiap kondisi
pernyataan pada perintah dari atas hingga bawah.
Jika penambahan pernyataan kondisi dibutuhkan pada daftar akses, seluruh
ACL harus dihapus dan dibuat ulang dengan pernyataan kondisi yang baru.
Untuk membuat proses revisi ACL yang lebih sederhana, ini merupakan suatu
gagasan baik untuk menggunakan editor teks seperti Notepad dan menampilkan
ACL ke dalam konfigurasi router.
Access Control List (ACL) CTI-copyright@2005
6. 6
Network Tech Support
Sebagai tinjauan ulang, pernyataan ACL beroperai pada sequential, perintah
logical. Jika kondisi yang sesuai adalah benar, paket diterima atau ditolak dan
sisa pernyataan ACL tidak akan diperiksa. Jika semua pernyataan ACL tidak
sesuai, selanjutnya pernyataan “deny any” ditempatkan pada akhir daftar secara
default. Walaupun “deny any” tidak terlihat seperti garis akhir dari ACL, “deny
any” ada disana dan “deny any tidak akan memberikan paket manapun yang
tidak sesuai pada ACL untuk diterima. Ketika pertama belajar bagaimana
caranya menciptakan ACL, ini merupakan gagasan yang baik untuk
menambahkan implicit deny pada akhir ACL untuk menguatkan kehadiran yang
dinamis pada garis perintah.
Menciptakan ACL
ACL diciptakan pada mode global configuration. Ada berbagai perbedaan jenis
dari ACL yang meliputi standard, extended, IPX, AppleTalk, dan yang lainnya.
Ketika mengkonfigurasi ACL pada router, setiap ACL harus dikenali dengan unik
dengan memberikan nomor. Nomor ini mengidentifikasian jenis daftar akses
Access Control List (ACL) CTI-copyright@2005
7. 7
Network Tech Support
yang diciptakan dan harus tercakup dalam golongan angka yang khusus yang
sah untuk daftar jenis.
Setelah mode perintah dimasukkan dan daftar nomor jenis diputuskan, pemakai
memasukkan pernyataan daftar akses menggunakan keyword access-list, dan
diikuti dengan pernyataan yang sesuai. Membuat daftar akses yang pertama
menggunakan daftar angka pada router. Proses yang kedua daftar angka
diberikan pada interface yang sesuai.
Access Control List (ACL) CTI-copyright@2005
8. 8
Network Tech Support
ACL diberikan pada satu atau lebih interface dan dapat menyaring traffic inbound
atau traffic outbound dengan menggunakan perintah access-group.
Perintah access-group diberikan pada mode konfigurasi interface. Ketika ACL
diberikan pada interface inbound atau outbound harus pada tempat yang khusus.
interface disaring oleh daftar akses outbound. Setelah menciptakan nomor ACL,
nomor tersebut harus diberikan pada interface. Untuk mengubah ACL yang berisi
pernyataan angka ACL, semua pernyataan pada nomor ACL harus dihapus
dengan menggunakan perintah no access-list list-number.
Access Control List (ACL) CTI-copyright@2005
9. 9
Network Tech Support
Di bawah ini dasar aturan yang harus diikuti ketika menciptakan dan
mempergunakan access list:
· Satu access list setiap protocol setiap tujuan.
· Standar access lists harus diterapkan pada tujuan yang terdekat.
· Extended access lists harus diterapkan pada sumber yang terdekat.
· Gunakan referensi interface inbound atau outbound ketika jika melihat
port di dalam router.
· Pernyataan diproses secara sekuen dari daftar paling atas ke bawah
sampai menemukan yang sesuai, jika tidak ditemukan yang sesuai
kemudian paket ditolak.
· There is an implicit deny at the end of all access lists. This will not appear
in the configuration listing.
· Ada suatu penolakan pada ujung semua access list. Ini tidak akan
nampak pada daftar konfigurasi.
· Access list dimasukan diperlukan untuk menyaring perintah dari yang
khusus untuk yang umum. Hosta spesifik harus ditolak dulu, dan
mengelompokkan atau menyaring yang umum perlu diterakhirkan.
Access Control List (ACL) CTI-copyright@2005
10. 10
Network Tech Support
· Kondisi yang sesuai diuji lebih dulu. Diijinkan atau ditolak adalah diuji
HANYA jika yang sesuai adalah benar.
· Tidak akan bekerja dengan access list yang aktip dipergunakan.
· Gunakan editor teks untuk menciptakan komentar yang menguraikan
logika, kemudian, mengisi pernyataan yang melakukan logika.
· Garis baru akan selalu ditambah di akhir dari access list. Perintah access-list
x akan menghapus seluruh daftar. Perintah itu tidak memungkinkan
untuk memilih tambahan dan menghapus garis dengan nomor ACL.
· IP access list akan mengirimkan pesan host ICMP yang tidak dapat
dicapai ke pengirim paket yang ditolak dan akan membuang paket itu di
dalam bit bucket.
· Pemeliharaan harus digunakan ketika pemindahan access list. Jika
access list dipergunakan hasil interface dan access list dihapus,
tergantung pada versi IOS, mungkin secara default menolak berbagai
interface yang berlaku dan semua traffic akan dihentikan.
· Penyaringan outbound tidak mempengaruhi traffic asli dari router local.
Fungsi wildcard mask
Wildcard mask berjumlah 32 bit yang terbagi dalam empat octet. Wildcard mask
dipasang dengan alamat IP. Angka satu dan nol dalam mask digunakan untuk
mengidentifikasian bagaimana untuk cara merawat alamat bit IP yang sesuai.
Istilah wildcard mask adalah kependekan dari ACL mask-bit. Wildcard mask tidak
memiliki hubungan fungsional dengan subnet mask. Wildcard mask digunakan
untuk berbagai tujuan dan mengikuti aturan yang berbeda. Subnet mask dimulai
dari sebelah sisi kiri dari alamat IP dan berjalan ke arah kanan untuk
memperluas bidang jaringan dengan meminjam bit dari daerah host. Wildcard
mask dirancang untuk menyaring individu atau kelompok alamat IP diijinkan atau
menolak akses ke sumber berdasarkan pada alamat.
Access Control List (ACL) CTI-copyright@2005
11. 11
Network Tech Support
Persoalan lain adalah bahwa satu dan nol berarti sesuatu yang berbeda dalam
wildcard mask sebagai lawan pada subnet mask. Pada perintah untuk
menghapuskan kebingungan, X akan diganti untuk 1 wildcard mask dalam grafik.
Mask ini dapat ditulis menjadi 0.0.255.255. Nol berarti membiarkan nilai lewat
untuk diperiksa, X (1) berarti blok nilai dari perbandingan.
Access Control List (ACL) CTI-copyright@2005
12. 12
Network Tech Support
Ada dua kunci kata khusus yang digunakan ACL, memilih any dan host. Yang
hanya menempatkan, pilihan any menggantikan 0.0.0.0 untuk alamat IP dan
255.255.255.255 untuk wildcard mask. Pilihan ini akan disesuaikan untuk
berbagai alamat dan dibandingkan berlawanan. Pilihan host menggantikan
untuk 0.0.0.0 mask. Mask ini memerlukan semua bit alamat ACL dan sesuai
alamat paket. Pilihan ini akan menyesuaikan hanya satu alamat.
Memeriksa ACL
Ada berbagai perintah show yang akan memeriksa isi dan penempatan ACL
dalam router.
Perintah show ip interface menampilkan informasi IP interface dan
menunjukkan apakah ACL yang lain telah diatur. Perintah show access-lists
menampilkan isi semua ACL pada router. Untuk melihat daftar khusus,
tambahkan nama ACL atau nomor ketika memilih untuk perintah ini. Perintah
show running-config juga akan membuka access list pada router dan
memberikan informasi interface.
Access Control List (ACL) CTI-copyright@2005
13. 13
Network Tech Support
Access Control List (ACL) CTI-copyright@2005
14. 14
Network Tech Support
Standard ACL
Standar ACL memeriksa alamat sumber dari paket IP yang routed.
Perbandingan akan menghasilkan berbagai akses diijinkan atau ditolak untuk
seluruh deretan protokol, berdasarkan pada jaringan, subnet, dan alamat host.
Sebagai contoh, paket datang dalam Fa0/0 diperiksa untuk alamat sumber dan
protocol. Jika paket diijinkan, paket routed melalui router untuk interface output.
Jika paket tidak diijinkan, paket dihentikan pada interface yang datang.
Versi standar perintah global configuration access-list digunakan untuk
menetapkan standar ACL dengan angka dari 1 sampai 99 (juga dari 1300
sampai 1999 pada IOS terbaru).
Perintah lengkap standar ACL adalah:
Router(config)#access-list access-list-number {deny |
permit} source [source-wildcard ] [log]
Access Control List (ACL) CTI-copyright@2005
15. 15
Network Tech Support
Untuk menghapus ACL digunakan penambahan kata no diawal kalimat ACL,
seperti contoh:
Router(config)#no access-list access-list-number
Extended ACL
Extended ACL lebih sering digunakan dari pada standard ACL sebab
memberikan nilai range control yang besar. Extended ACL memeriksa sumber
dan tujuan alamat paket dan mampu memeriksa protocol dan nomor port.
Access Control List (ACL) CTI-copyright@2005
16. 16
Network Tech Support
Perintah ip access-group menghubungkan extended ACL yang ada ke
inertface. Ingat hanya satu ACL per interface, per tujuan, per protocol diberikan.
Format perintahnya adalah:
Router(config-if)#ip access-group access-list-number {in |
out}
Penamaan ACL
Nama IP ACL diperkenalkan pada software Cisco IOS keluaran 11.2 dan tidak
cocok dengan keluaran Cisco IOS sebelumnya, memberikan standard dan
extended ACL untuk diberi nama daripada angka. Keuntungan penamaan
access list ini adalah memberikan:
· Dengan tidak sengaja mengidentifikasikan ACL menggunakan nama
alphanumeric
· Menghapus batasan dari 798 dan memperluas 799 ACL
· Penamaan ACL memberikan kemampuan untuk mengubah ACL tanpa
menghapus dan konfigurasi ulang ACL.
Access Control List (ACL) CTI-copyright@2005
17. 17
Network Tech Support
Nama ACL diciptakan dengan perintah ip access-list, pada mode ACL
configuration.
Access Control List (ACL) CTI-copyright@2005