You are on page 1of 3

Konfigurasi VLAN - ACL menggunakan Cisco Packet Tracer

Pengembangan dari VLAN

masih ingat dengan skema jaringan diatas ? . bagi yang belum melihat posting saya, silahkan bukaa posting tersebut. Nah ! kali ini saya akan melakukan pengembangan pada skema jaringan VLAN diatas, yaitu dengan menambahkan ACL. "apaan tuh ACL ? " ehemmm .. ACL atau Access List Sebuah daftar yang disimpan oleh router Cisco untuk mengendalikan akses ke atau dari router terhadap beberapa layanan yang tersedia (misalnya, untuk membatasi agar paket dengan alamat IP tertentu supaya tidak meninggalkan suatu interface pada server jaringan) mengerti ? jadi ACL ini seperti daftar peraturan atau semacamnya, nah di peraturan ini ada beberapa list yang berfungsi untuk filterisasi contoh nya : dulu waktu saya mau daftar ke SMK N 3 Bogor ( jadi curhat :p ) jurusan TKJ ( Teknik Komputer Jaringan ), ada syarat masuknya, yaitu tinggi siswa yang akan daftar untuk perempuan 150 cm dan untuk lakilaki 155 cm. Nah ! jadi siswa/i yang tinggi badannya kurang dari yang disyaratkan maka tidak bisa mendaftar masuk ke jurusan TKJ SMK 3 Bogor, untung tinggi saya 170 cm, jadi bisa masuk jurusan TKJ . hehehhe ACL ini konsep kerjanya sama dengan syarat tinggi untuk masuk ke jurusan TKJ SMK 3 Bogor, Filterisasi ACL ini akan memfilter paket-paket data yang tidak memenuhi syarat yang sudah ditetapkan, ACL ini ada banyaaak variannya, Timed-ACL, Named ACL, Standard ACL, Extended ACL dan lain-lain Nah kali ini saya akan mempraktekan konfigurasi ACL untuk Jaringan VLAN yang sudah saya posting sebelumnya. ACL ini bekerja pada Router, lalu di-attachkan pada subinterface yang sudah terkonfigurasi. GPL (GaPakeLama) . ayo kita mulai

pada Skema tersebut ada 4 VLAN VLAN 2 - IP Network 192.168.2.0 VLAN 3 - IP Network 192.168.3.0 VLAN 4 - IP Network 192.168.4.0 VLAN 5 - IP Network 192.168.5.0 kali ini saya akan membuat daerah VLAN 5 tidak bisa di akses oleh VLAN lainnya dan sebaliknya tetapi VLAN 2 3 4 masih dapat berkomunikasi. Konfigurasi ACL Blok VLAN 2 ke VLAN 5
Router>en Router#conf t 1. Router(config)#access-list 100 deny ip 192.168.2.0 0.0.0.255 192.168.5.0 0.0.0.255 2. Router(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 any

access-list 100 adalah access list extended, karena membutuhkan filterisasi yang lebih detail deny ip adalah peraturan untuk menolak paket ip dari network 192.168.2.0 0.0.0.255 adalah ip network si pengirim, dan kita menggunakan wildcard bits 192.168.5.0 0.0.0.255 adalah ip network tujuan, Nah ! setelah membuat access list nomor 1, kita juga harus memasukan access list nomor 2, jika tidak maka jaringan 192.168.2.0 tidak dapat berkomunikasi dengan jaringan lain .
lalu kita pasangkan access-list ini ke interface VLAN 2, karena VLAN 2 ini yang kita filter Router(config)#interface fastEthernet 0/0.2 Router(config-subif)#ip access-group 100 in Router(config-subif)# ( maksud dari in ini adalah, paket tersebut difilter pada saat masuk ke interface fa0/0.2

Konfigurasi ACL Blok VLAN 3 ke VLAN 5 1. Router(config)#access-list 101 deny ip 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.255
2. Router(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 any Router(config)#interface fastEthernet 0/0.3 Router(config-subif)#ip access-group 101 in Router(config-subif)#

Kita harus membuat access-list baru lagi, yaitu access-list 101 lalu kita tinggal merubah ip jaringan pengirim saja, dan memasangkannya pada subinterface fa0/0.3 Konfigurasi ACL Blok VLAN 4 ke VLAN 5
1. Router(config)#access-list 102 deny ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255 2. Router(config)#access-list 102 permit ip 192.168.4.0 0.0.0.255 any Router(config)#interface fastEthernet 0/0.4 Router(config-subif)#ip access-group 102 in Router(config-subif)#

Konfigurasi ACL Blok VLAN 5 ke VLAN 2 3 4


1. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.2.0 0.0.0.255 2. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.3.0 0.0.0.255

3. Router(config)#access-list 103 deny ip 192.168.5.0 0.0.0.255 192.168.4.0 0.0.0.255 4. Router(config)#access-list 103 permit ip 192.168.5.0 0.0.0.255 any Router(config)#interface fastEthernet 0/0.5 Router(config-subif)#ip access-group 103 in Router(config-subif)#

Nah ! sekarang VLAN 2 3 4 tidak dapat berkomunikasi dengan VLAN 5 dan sebaliknya, tetapi VLAN 2 34 dapat saling berkomunikasi anda dapat mengeksplorasi access-list dengan menambahkan tanda ? contoh : access-list ? maka akan terlihat syntax-syntax berikut fungsinya Semoga tutorial ini membantu dan selamat mecoba . :D note : untuk tutorial kedepan nya, seperti nya saya akan terus menggunakan Cisco Packet Tracer . :D berhubung ngga punya router cisco yang berjuta-juta harganya . hehehhehe ... Refrensi : http://www.total.or.id/info.php?kk=access%20list

You might also like