Senin, 26 Agustus 2019

Resume Chapter 7 CCNA-Access Control List

Chapter 7
Access Control List

Apa itu ACL?

   ACL adalah serangkaian perintah IOS yang mengontrol apakah router meneruskan atau menjatuhkan paket berdasarkan informasi yang ditemukan di header paket. ACL adalah salah satu fitur yang paling umum digunakan dari perangkat lunak Cisco IOS.
   

   ACL adalah daftar urutan izin atau pernyataan ditolak, yang dikenal sebagai entri kontrol akses (ACE). ACE juga biasa disebut pernyataan ACL. Filter paket mengontrol akses ke jaringan dengan menganalisis paket yang masuk dan keluar dan meneruskannya atau membuangnya berdasarkan kriteria yang diberikan. Penyaringan paket dapat terjadi pada Layer 3 atau Layer 4, seperti yang ditunjukkan pada gambar. Filter ACL standar hanya pada Layer 3. Filter ACL diperpanjang pada Layer 3 dan Layer 4. 


Ketika dikonfigurasi, ACL melakukan tugas-tugas berikut:

- Batasi lalu lintas jaringan untuk meningkatkan kinerja jaringan. Misalnya, jika kebijakan perusahaan tidak mengizinkan lalu lintas video di jaringan, ACL yang memblokir lalu lintas video dapat dikonfigurasi dan diterapkan. Ini akan sangat mengurangi beban jaringan dan meningkatkan kinerja jaringan.

- Memberikan kontrol aliran lalu lintas. ACL dapat membatasi pengiriman pembaruan perutean untuk memastikan bahwa pembaruan berasal dari sumber yang dikenal.

- Memberikan tingkat keamanan dasar untuk akses jaringan. ACL dapat memungkinkan satu host mengakses bagian jaringan dan mencegah host lain mengakses area yang sama. Misalnya, akses ke jaringan Sumber Daya Manusia dapat dibatasi untuk pengguna yang berwenang.

- Filter lalu lintas berdasarkan jenis lalu lintas. Misalnya, ACL dapat mengizinkan lalu lintas email, tetapi memblokir semua lalu lintas Telnet.

- Host layar untuk mengizinkan atau menolak akses ke layanan jaringan. ACL dapat mengizinkan atau menolak pengguna untuk mengakses jenis file, seperti FTP atau HTTP.

Operasi ACL
ACL menetapkan seperangkat aturan yang memberikan kontrol tambahan untuk paket yang memasukkan antarmuka masuk, paket yang menyampaikan melalui router, dan paket yang keluar dari antarmuka keluar router. ACL tidak bekerja pada paket yang berasal dari router itu sendiri.
   ACL dapat dikonfigurasikan untuk diterapkan ke lalu lintas masuk dan lalu lintas keluar
- ACL masuk - Paket masuk diproses sebelum diarahkan ke antarmuka keluar. ACL masuk paling baik digunakan untuk menyaring paket ketika jaringan yang terpasang ke antarmuka masuk adalah satu-satunya sumber paket yang perlu diperiksa.
-Outbound ACL - Paket yang masuk diarahkan ke antarmuka keluar, dan kemudian mereka diproses melalui ACL keluar. ACL Outbound paling baik digunakan ketika filter yang sama akan diterapkan ke paket yang berasal dari beberapa antarmuka masuk sebelum keluar dari antarmuka keluar yang sama. 

Memperkenalkan ACL Wildcard Masking

Masking wildcard
Topeng subnet menggunakan biner 1 dan 0 untuk mengidentifikasi jaringan, subnet, dan bagian host dari alamat IPv4. Topeng wildcard menggunakan biner 1s dan 0s untuk memfilter alamat IPv4 individu atau grup alamat IPv4 untuk mengizinkan atau menolak akses ke sumber daya. Topeng kartu dan subnet mask berbeda dalam cara mereka cocok dengan biner 1s dan 0s. Topeng wildcard menggunakan aturan berikut untuk mencocokkan biner 1 dan 0: 

penghitungan widcard
fut netmask di kurangi netmask

contoh
255.255.255.255
255.255.255.0
===============
0.0.0.255
192.168.10.0 0.0.0.0>>host

0.0.0.0/0
255.255.255.255
0.0.0.0
===============
255.255.255.255
0.0.0.0 2555.255.255.255>> any

Sintaks ACL IPv4 Bernomor Standar

Perintah konfigurasi global daftar akses mendefinisikan ACL standar dengan angka dalam kisaran 1 hingga 99. Cisco IOS Software Release 12.0.1 memperpanjang angka-angka ini dengan memungkinkan 1300 hingga 1999 digunakan untuk ACL standar. Ini memungkinkan maksimum 798 ACL standar yang mungkin. Angka-angka tambahan ini disebut sebagai ACL IPv4 yang diperluas.

Sintaks lengkap dari perintah ACL standar adalah sebagai berikut:
-Router (config) # access-list access-list-number {deny | izin | komentar} sumber [source-wildcard] [log]

Untuk membuat pernyataan host dalam ACL 10 bernomor yang mengizinkan host tertentu dengan alamat IPv4 192.168.10.10, Anda akan memasukkan:
-R1 (config) # access-list 10 host izin 192.168.10.10

Untuk membuat pernyataan yang akan mengizinkan rentang alamat IPv4 di ACL 10 bernomor yang mengizinkan semua alamat IPv4 di jaringan 192.168.10.0/24, Anda akan memasukkan:
-R1 (config) # akses-daftar 10 izin 192.168.10.0 0.0.0.255

Implisit Deny Any

ACL entri tunggal dengan hanya satu entri ditolak memiliki efek menolak semua lalu lintas. Setidaknya satu izin ACE harus dikonfigurasi dalam ACL atau semua lalu lintas diblokir.

Untuk jaringan dalam gambar, menerapkan ACL 1 atau ACL 2 ke antarmuka S0 / 0/0 R1 dalam arah outbound akan memiliki efek yang sama. Jaringan 192.168.10.0 akan diizinkan untuk mengakses jaringan yang dapat dijangkau melalui S0 / 0/0, sedangkan 192.168.11.0 tidak akan diizinkan untuk mengakses jaringan tersebut. Dalam ACL 1, jika suatu paket tidak cocok dengan pernyataan izin, itu dibuang.



Tidak ada komentar:

Posting Komentar

Chapter 10: Device Discovery, Management, and Maintenance-CCNA2

Chapter 10 Device Discovery, Management, and Maintenance Cisco Discovery Protocol (CDP) adalah protokol Layer 2 milik Cisco yang digu...