Sabtu, 04 November 2017

AMAZONE WEB SERVICE

NOVA ADE KUSUMA
4/V/A
415
VIRTUALISASI
AMAZONE WEB SERVICE
Amazon Web Services adalah sekumpulan layanan-layanan berbasis cloud yang di sediakan oleh Amazon semenjak tahun 2002. Meskipun salah satau perusahaan raksasa internet ini sering kita kenal untuk membeli buku, namun sekarang Amazon telah menambah layanan nya dalam hal infrastrutktur cloud. Yang lebih menakjubkan lagi adalah Amazon Web Services ini menyediakan layanan-layanan nya yang saling terintegrasi dan mudah kustomisasi.

Layanan-layanan Amazon Web Services

Layanan-layanan Amazon Web Services dapat di kelompokkan menjadi 5 bagian besar:
  • Layanan Komputasi: Layanan ini di khususkan untuk memberi infrastruktur untuk pengguna yang ingin menggunakan Amazon untuk melakukan komputasi seperti server atau clustered server. Dimana server-server tersebyt disebut instance. Kita dapat memiliki lebih dari 1 instance dan dapat tersebar di semua datacenter Amazon. Instance-instance tersebut juga dapat di kustomisasi sesuai dengan keingina user.
  • Layanan Penyimpanan: Layanan ini di khususkan untuk memberi infrastruktur untuk pengguna yang ingin menggunakan Amazon untuk melakukan penyimpanan. Layanan ini dapat digunakan oleh user sebagai media backup maupun Content Delivery Network (CDN). Data-data kita di simpan dengan aman, cepat dan dapat diandalkan
  • Layanan Basis Data: Layanan ini di khususkan untuk basis data, dimana basis data kita tersebut disimpan di cloud, dan dapat di akses dari mana saja secara aman, cepat dan terpecaya. Layanan ini tentunya sangan menghemat waktu bagi para pengembang aplikasi web, karena akan menghemat banyak waktu dalam melakukan konfigurasi dan replikasi data.
  • Layanan Jaringan: Layanan ini di khususkan untuk mengatur jaringan antara layanan-layanan yang di dalam cloud maupun di luar cloud. Salah satu layanan nya adalah DNS Server yang memberikan kita kemudahan untuk konfigurasi DNS website domain yang kita miliki dengan harga yang sangat terjangkau dan sangat cepat
  • Layanan Aplikasi: Layanan aplikasi ini desediakan oleh Amazon untuk melengkapi layanan-layanan yang lainnya. Layanan-layanan ini seperti aplikasi pencarian, aplikasi notifikasi, aplikasi email server, aplikasi workflow.

Layanan Komputasi

Layanan komputasi yang di sediakan oleh Amazon Web Services ini adalah:
  • Amazon Elastic Compute Cloud (EC2) adalah platform komputasi berupa virtual computer yang dapat di kustomisasi maupun di kembangkan dengan menggunakan prinsip cluster dan load balance. Untuk deployment nya sendiri sangat mudah sekali karena hanya perlu memilih image yang disebut AMI (Amazon Machine Instances) dan setup hanya perlu 5-10 menit. Lihat disini untuk cara melakukan setupAmazon EC2.
  • Amazon Elastic Map Reduce adalah layanan yang membantu analisis data seperti data penjualan, data stock, data server log dan lain-lain. Yang kemudian data-data tersebut dapat di konversikan menjadi sebuah hasil analisis yang dapat digunakan dalam sistem pengambil keputusan.
  • Elastic Load Balancing adalah layanan yang menjadi satu paket dengan Amazon EC2, dimana layanan ini berfungsi untuk menyeimbangkan beban antara instance-instance yang kita miliki dalam Amazon EC2.

Layanan Penyimpanan

Layanan penyimpanan yang di sediakan oleh Amazon Web Services ini adalah:
  • Amazon Simple Storage Service (S3) adalah salah satu layanan media penyimpanan yang paling favorit di media internet. Karena selain harganya sangat murah, layanan ini juga sangat aman dan sangat dapat diandalkan. Namun tidak hanya itu, layanan ini juga terintegrasi dengan layanan-layanan amazon lainnya, khusus nya Amazon EC2, dimana akan menggunakan EBS storage yang disimpan diatas Amazon S3 ini. Dengan bantuan perangkat lunak yang kita install di komputer kita, kita dapat menjadikan Amazon S3 ini menjadi shared folder maupun Network Attached Storage.
  • Amazon Elastic Block Store (EBS) adalah layanan ini juga merupakan salah satu paket dari Amazon EC2, dimana sistem operasi yang berjalan diatas Amazon EC2 membutuhkan harddrive, dan EBS storage ini adalah sebagai penggantinya. EBS ini juga merupakan media yang disimpan diatas Amazon S3
  • AWS Storage Gateway adalah layanan penyimpanan yang disediakan Amazon untuk perusahaan berskala besar. Dimana layanan ini membutuhkan VMware HyperX dengan requirements yang cukup tinggi. Layanan ini dapat menjadikan media penyimpanan yang ada di local cloud kita tersinkronisasi otomatis dengan media penyimpanan yang ada di Amazon S3. Sangat cocok bagi perusahaan yang memiliki banyak data sensitif dan butuh offsite backup.
  • Amazon CloudFront adalah layanan untuk distribusi konten ke berbagai lokasi server Amazon. Layanan ini digunakan untuk Content Delivery Network (CDN), yang banyak di gunakan untuk aplikasi web sehingga kecepatan load untuk konten akan jauh berkurang, sebab konten diambil dari lokasi terdekat dari user yang sedang melakukan akses ke website.

Layanan Basis Data

Layanan basis data yang di sediakan oleh Amazon Web Services ini adalah:
  • Amazon Relational Database Service (RDS) adalah layanan server basis data dimana data dan server akan berada di cloud yang akan menjamin kualitas koneksi, kecepatan, keamanan dan kehandalan. Kita dapat memiliki aplikasi server yang kita mau seperti: MySQL, Oracle dan SQL Server.
  • Amazon DynamoDB adalah layanan server basis data yang NoSQL dengan kualitas koneksi, kecepatan, keamanan dan juga mudah di setup dan konfigurasi. Layanan ini juga memiliki kemudahan skalabilitas yang artinya data dapat berkembang dan menyusut sesuai dengna keperluan.
  • Amazon SimpleDB adalah layanan server basis data yang NoSQL yang mirip dengan Amazon DynamoDB namun dengan skala yang lebih kecil.
  • Amazon ElastiCache adalah layanan memory cache di atas cloud. Dengan menggunakan layanan ini kita dapat meningkatkan performa dari aplikasi web yang kita memiliki dengan menyimpan cache di atas cloud dan tidak membebani server web aplikasi itu sendiri.

Layanan Jaringan

Layanan jaringan yang di sediakan oleh Amazon Web Services ini adalah:
  • Amazon Route 53 adalah layanan untu domain name server (DNS), layanan ini memberikan akses yang cepat dan aman untuk domain dari aplikasi web yang kita miliki. Dengan layanan ini kita dapat dengan bebas mengatur DNS dari web domain kita. Layanan ini juga memiliki fitur load balance jika kita memiliki lebih dari 1 server.
  • Amazon Virtual Private Cloud (VPC) adalah layanan ini untuk memudahkan kita membuat private cloud kita sendiri dengan menggabungkan layanan-layanan yang ada dalam Amazon Web Services. Dengan layanan ini kita dapat membangun infrastruktur cloud kita sendiri seperti membangun datacenter diatas cloud.

Layanan Aplikasi

Layanan aplikasi yang di sediakan oleh Amazon Web Services ini adalah:
  • Amazon CloudSearch adalah layanan ini adalah untuk menggabungkan fungsi pencarian dari Amazon Cloud Search dengan aplikasi yang kita miliki. Keuntungannya adalah mudah di integrasikan dengan aplikasi yang kita miliki dan menyediakan fungsi pencarian yang akurat dan cepat tanpa membebani server kita sendiri. Dalam hal ini akan meningkatkan performa dari aplikasi website yang kita miliki.
  • Amazon Simple Workflow Service (SWF) adalah layanan alur kerja dan otomasi dari aplikasi-aplikasi yang kita miliki. Dengan layanan ini kita bisa mengotomasi proses bisnis kita atau mengelola infratruktur cloud kita yang ada di dalam Amazon Web Service.
  • Amazon Simple Queue Service (SQS) adalah layanan yang menyediakan sistem antrian pesan/intruksi dari satu aplikasi ke aplikasi lainnya. Dengan Amazon SQL ini memudahkan pengembang (developer) untuk membuat otomasi alur kerja antara Amazon EC2 dengan layanan lainnya.
  • Amazon Simple Notification Service (SNS) adalah layanan ini adalah seperti mailing list, dimana kita dapat melakukan notifikasi kepada klien, nasabah maupin pengguna-pengguna lainnya dengan mengirimkan Email dan SMS.
  • Amazon Simple Email Service (SES) adalah layanan Email yang memperbolehkan menggunakan email server cloud untuk mengirimkan email dengan aman dan cepat. Layanan ini mengurangi kompleksitas kita dalam membangun atau menggunakan email servis lainnya karena Amazon SES ini juga sudah terintegrasi dengan layanan-layanan Amazon lainnya.



Perancangan Jaringan Cisco Packet Tracer

Nova Ade Kusuma 
4/V/A
415
IT Security

PERANCANGAN JARINGAN CISCO
Implementasi dari perangkat share ke perangkat switch mengalami evolusi selama beberapa tahun. Perancang jaringan awalnya mempunyai keterbatasan dalam pemilihan perangkat untuk membangun sebuah jaringan kampus atau jaringan antar LAN. Pesatnya perkembangan PC dan kebutuhan aplikasi klien-server membutuhkan pipa jaringan yang lebar dan cepat, terutama untuk aplikasi multimedia. Pemenuhan kebutuhan ini berevolusi dari pemakaian perangkat share-hub ke switch.

Virtual LAN
Sebuah Virtual LAN atau dikenal sebagai VLAN merupakan fungsi logik dari sebuah switch. Fungsi logik ini mampu membagi jaringan LAN ke dalam beberapa jaringan virtual. Jaringan virtual ini tersambung ke dalam perangkat fisik yang sama. Implementasi VLAN dalam jaringan memudahkan seorang administrator jaringan dalam membagi secara logik group-group workstation secara fungsional dan tidak dibatasi oleh batasan lokasi. Generasi pertama VLAN berbasis dari OSI Layer 2 (MAC address) dengan mekanisme bridging dan multiplexing.

Implementasi umum VLAN bisa kita deskripsikan dalam gambar berikut:
Ethernet 10 Mbps tersambung ke masing-masing switch A, B, C dan D di tiap-tiap lantai, keempat switch ini tersambung ke sebuah Fast-Ethernet switch E 100Mbps. Dari gambar tersebut bisa kita lihat ada dua VLAN yaitu VLAN 10 dan VLAN 20. Masing-masing VLAN mempunyai jalur yang dedicated antar workstationnya, jalur ini sering disebut sebagai sebuah broadcast domain. Selain secara fisik switch membatasi broadcast data, manajemen VLAN akan membatasi lagi broadcast ini sehingga VLAN 10 dan VLAN 20 sama sekali tidak ada komunikasi langsung.
Implementasi VLAN biasanya digabungkan dengan teknologi routing yang bekerja di lapisan ketiga OSI (lapisan network). Dalam jaringan TCP/IP masing-masing VLAN membutuhkan sebuah gateway (gateway dalam artian logik) untuk bisa berkomunikasi dengan VLAN lainnya.

Pengertian Cisco Router
 
Cisco adalah peralatan utama yang banyak digunakan pada Jaringan Area Luas atau Wide Area Network (WAN). Dengan cisco router, informasi dapat diteruskan ke alamat-alamat yang berjauhan dan berada di jaringan computer yang berlainan. Yang bertujuan untuk dapat meneruskan paket data dari suatu LAN ke LAN lainnya, Cisco router.

Merancang Sebuah Jaringan Menggunakan CISCO Packet Tracer

Langkah pertama yang dapat dilakukan adalah membuat raikaian virutual jaringan yang tersusun dari 2 router, 4 switch dan 12 client. Hubungan antar Device dapat dilihat pada gambar berikut.
Port-port saling dihubungkan dengan menggunakan port FastEthernet dan kabel straight yang menghubungkan 2 device yang berbeda jenis. Dilanjutkan dengan penyetingan IP address pada client dan router. Pada client, satu jaringan LAN hanya memiliki satu IP gateaway yang sama dan IP ini akan menjadi alamat pada port router. 

kemudian untuk menghubungkan antar router yaitu dengan memberikan alamat IP yang sedikit berbeda antara kedua router. Misal router satu ber-IP 192.168.100.1 dan router dua ber-IP 192.168.100.2. Comand yang digunakan adalah sebagai berikut.






Kemudian dilakukan penambahan jaringan sebagai berikut dan konfigurasi jaringan tambahan tersebut sama dengan configurasi jaringan sebelumnya tetapi dengan alamat IP yang berbeda.


Command Line yang digunakan pada mode CLI :

Router>en
Router#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int
Router(config)#interface fas
Router(config)#interface fastEthernet 0/0
Router(config-if)#ip address 192.168.1.1 255.255.255.0
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#exit
Router(config)#in
Router(config)#int
Router(config)#interface fas
Router(config)#interface fastEthernet 1/0
Router(config-if)#ip add
Router(config-if)#ip address 192.168.2.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed state to up

Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#dis
Router#disable
Router>
Router>


 router 1 selanjutnya
System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory

Readonly ROMMON initialized

Self decompressing the image :
########################################################################## [OK]

              Restricted Rights Legend

Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

           cisco Systems, Inc.
           170 West Tasman Drive
           San Jose, California 95134-1706



Cisco Internetwork Operating System Software
IOS (tm) PT1000 Software (PT1000-I-M), Version 12.2(28), RELEASE SOFTWARE (fc5)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2005 by cisco Systems, Inc.
Compiled Wed 27-Apr-04 19:01 by miwang

PT 1001 (PTSC2005) processor (revision 0x200) with 60416K/5120K bytes of memory
.
Processor board ID PT0123 (0123)
PT2005 processor: part number 0, mask 01
Bridging software.
X.25 software, Version 3.0.0.
4 FastEthernet/IEEE 802.3 interface(s)
2 Low-speed serial(sync/async) network interface(s)
32K bytes of non-volatile configuration memory.
63488K bytes of ATA CompactFlash (Read/Write)


         --- System Configuration Dialog ---

Continue with configuration dialog? [yes/no]: n


Press RETURN to get started!



Router>en
Router#conf ter
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.5.1
% Incomplete command.
Router(config-if)#ip address 192.168.5.1 255.255.255.0
Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
exit
Router(config)#interface fastethernet 1/0
Router(config-if)#ip address 192.168.6.1 255.255.255.0
Router(config-if)#no shutdowm
                            ^
% Invalid input detected at '^' marker.

Router(config-if)#no shutdown

Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet1/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet1/0, changed state to up
exit
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.100.3 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastethernet 0/0
Router(config-if)#ip address 192.168.5.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastethernet 4/0
Router(config-if)#ip address 192.168.100.4 255.255.255.0
Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet4/0, changed state to down
Router(config-if)#exit
Router(config)#ip address 192.168.100.3 255.255.255.0
                   ^
% Invalid input detected at '^' marker.

Router(config)#interface fastethernet 4/0
Router(config-if)#ip address 192.168.100.3 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#interface fastethernet 5/0
Router(config-if)#ip address 192.168.100.4 255.255.255.0
% 192.168.100.0 overlaps with FastEthernet4/0
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#s
%LINK-5-CHANGED: Interface FastEthernet4/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet4/0, changed state to up
%IP-4-DUPADDR: Duplicate address 192.168.100.3 on FastEthernet4/0, sourced by 00D0.BAD4.4B4E
Router#conf ter
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#interface fastethernet 5/0
Router(config-if)#ip address 192.168.50.5 255.255.255.0
Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet5/0, changed state to down
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#

Macam Macam Kelas IP Address

NOva ade kusuma
4/v/a
415
it security

MACAM MACAM KELAS IP ADDRESS

REPRESENTASI ALAMAT
Alamat IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation), yang dibagi ke dalam empat buahoktet berukuran 8-bit. Dalam beberapa buku referensi, format bentuknya adalah w.x.y.z. Karena setiap oktet berukuran 8-bit, maka nilainya berkisar antara 0 hingga 255 (meskipun begitu, terdapat beberapa pengecualian nilai).
Alamat IP yang dimiliki oleh sebuah host dapat dibagi dengan menggunakan subnet mask jaringan ke dalam dua buah bagian, yakni:

  • Network Identifier/NetID atau Network Address (alamat jaringan) yang digunakan khusus untuk mengidentifikasikan alamat jaringan di mana host berada.
  • Host Identifier/HostID atau Host address (alamat host) yang digunakan khusus untuk mengidentifikasikan alamat host (dapat berupa workstation, server atau sistem lainnya yang berbasis teknologi TCP/IP) di dalam jaringan. Nilai host identifier tidak boleh bernilai 0 atau 255 dan harus bersifat unik di dalam network identifier/segmen jaringan di mana ia berada.

JENIS-JENIS ALAMAT

Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:
·         Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah internetwork IP. Alamat unicast digunakan dalam komunikasi point-to-point atau one-to-one.
·         Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.
·         Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many.

KELAS-KELAS ALAMAT
     Dalam RFC 791, alamat IP versi 4 dibagi ke dalam beberapa kelas, dilihat dari oktet pertamanya, seperti terlihat pada tabel. Sebenarnya yang menjadi pembeda kelas IP versi 4 adalah pola biner yang terdapat dalam oktet pertama (utamanya adalah bit-bit awal/high-order bit), tapi untuk lebih mudah mengingatnya, akan lebih cepat diingat dengan menggunakan representasi desimal.
         Kelas Alamat IP
Oktet pertama
(desimal)
Oktet pertama
(biner)
Digunakan oleh
         Kelas A
1–126
0xxx xxxx
Alamat unicast untuk jaringan skala besar
         Kelas B
128–191
10xx xxxx
Alamat unicast untuk jaringan skala menengah hingga skala besar
         Kelas C
192–223
110x xxxx
Alamat unicast untuk jaringan skala kecil
         Kelas D
224–239
1110 xxxx
Alamat multicast (bukan alamatunicast)
         Kelas E
240–255
1111 xxxx
Direservasikan;umumnya digunakan sebagai alamat percobaan (eksperimen); (bukan alamat unicast)

IP adalah protokol di internet / jaringan komputer yang mengurusi masalah pengalamatan dan mengatur pengiriman  paket data sehingga ia sampai ke alamat yang benar. Setiap komputer jaringan atau terkoneksi internet harus memiliki alamat yang unik. Satu alamat hanya boleh dimiliki satu komputer.
IP Adders adalah identitas satu komputer dalam jaring computer / internet, seperti halnya rumah kita memupnyai nomer rumah yang tertempel pada dinding. Penulisan IP Adders terbagi  4 kelompok 8 bit yang dituliskan dalam bilangan biner. Dimana setiap kelompok dalam IP  Adders dipisahkan oleh titik  (red;Dot). Nilai terbesar dari bilangan biner 8 bit adalah 255. Oleh karena itu jumlah IP Adders yang tersedia ialah 255.255.255.255 IP Adders yang sebanyak ini harus dibagi bagikan keseluruh pengguna jaringan komputer / internet di seluruh dunia.

B. PEMABAGIAN KELAS KELAS IP ADDERS

Dengan adanya permasalahan tersebut maka IP Adders dibagi sesuai dengan kelas kelas IP Adders. Dasar pertimbangan Pembagian IP Adders ke dalam kelas kelas adalah untuk mempermudah penditribusian pendaftaran IP Adders kepengguna jaringan komputer / internet. IP Adders ini dibagi dalam 5 kelas yaitu : kelas A, kelas B Kelas  C, kelas D dan kelas E.
Perbedaan dari masing masing kelas adalah pada ukuran dan jumlahnya. Kelas  A dipakai oleh sedikit jaringan namun jaringan ini memiliki anggota yang besar. Kelas B dipakai untuk jaringan sedang dan besar kelas ini mempunyai banyak jaringan dan juga memiliki anggota yang besar hingga ribuan. Kelas C dipakai oleh banyak jaringan namun, anggota masing masing jaringan sedikit. Kelas D dan E juga didefinisikan, tetapi tidak digunakan dalam pengenggunaan normal, kelas D dipergunakan dalam jaringan multicasting dan kelas E untuk keperluan Eksperimental.
Pemabagian kelas kelas IP Adders didasarkan dua hal network ID dan host ID  dari suatu IP Addres.  Setiap IP Addres meruapakan pasangan sebuah network ID dan sebuah host ID. Network ID ialah bagian IP Addres yang digunakan untuk menujukan temapat komputer ini berada, sedangkan host ID ialah bagian dari IP Addres yang digunakan untuk menunjukan workstation, server, router dan semua TCP?IP lainnya dalam jaringan tersebut dalam jaringan host ID harus unik.
  • Kelas A
Karakteristik  :
Format                       : 0nnnnnnn hhhhhhhh hhhhhhhh hhhhhhh
Bit pertama                : 0
Panjang NetID           : 8 bit
Panjang HostID         : 24 bit
Byte pertama             : 0 – 127
Jumlah                        : 126 kelas A (0 dan 127 dicadangkan)
Range IP                     : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
Jumlah IP                    : 16.777.214 IP Adders pada tiap kelas  A
IP Addar kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Bit pertama dari kelas A selalu diset 0 sehingga byte terdepan kelas A selalu bernilai antara 0 dan 127. IP Adders kelas A, network ID ialah 8 bit pertama, sedangkan host ID  24 bit berikutnya. Dengan demikian pembacaan IP Adders kelas A : misalnya  012.26.2.6 ialah :
Network ID                : 012
Host ID                       : 26.2.6
Dengan panjang host ID yang 24 , maka network ini dapat menampung sekitar 16 juta host setiap jaringan .
  • Kelas B
Karakteristik :
Format                       : 10nnnnnn nnnnnnnn hhhhhhhh hhhhhhhh
Dua bit pertama        : 10
Panjang NetID           : 16 bit
Panjang HostID         : 16 bit
Byte pertama             : 128 – 191
Jumlah                        : 16.384 kelas B
Range IP                     : 128.0.xxx.xxx sampai 191.155.xxx.xxx
Jumlah IP                    : 65.532 IP Adders pada tiap kelas B
IP Adders kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Dua bit pertama dari IP addres kelas B selalu diset 10 sehingga byte terdepan dari IP adders ini selalu bernialai diantara 128 hingga 191. Pada IP Adders kelas B, network ID ialah 16 bit pertama sedangkan 16 bit berikutnya ialah host ID. Dengan demikian pembacaan IP addres kelas B misalkan: 128.29 121.1 ialah:
Network ID                : 128.29
Host ID                       : 121.1
Dengan panjang host ID yang 16 bit, IP Adders Kelas B ini menjangkau sampai 16.320 jaringan dengan masing-masing 65024 host.
  • Kelas C
Karakteristik :
Format                       : 110nnnnn nnnnnnnn nnnnnnnn hhhhhhhh
Tiga bit pertama        : 110
Panjang NetID           : 24 bit
Panjang HostID         : 8 bit
Byte pertama             : 192 – 223
Jumlah                        :  2.097.152 kelas C
Range IP                     : 192.0.0.xxx sampai 223.255.255.xxx
Jumlah IP                    : 65.532 IP Adders pada tiap kelas C
IP Adders kelas C awalnya digunkan untuk jaringan berskala  kecil mislanya LAN. Terdiri atas network 192.0.0.0 sampai 223.255.255.0. Network ID ada pada tiga bit yang pertama selalu berisi 111. Bersama 21 bit berikutnya membentuk network ID 24 bit. Host ID ialah 8 bit terakhir. Kelas ini menjangkau hingga hampir 2 juta jaringan dengan masing-masing 254 host.
  • Kelas D
Karakteristik :
Format                       : 1110mmmmm mmmmmmmm mmmmmmmm mmmmmmm
4 Bit pertama             : 1110
Bit multicasting          : 28 bit
Byte inisial                 : 224 – 247
Diskripsi                     : Kelas  D adalah ruang alamat multicasting RFC (1112)
IP Addres kelas D dipergunakan untuk  IP Adders  multicasting. 4 bit pertama IP Addres kelas D diset 1110 . Bit bit seterusnya diatur sesuai multicasting grup yang menggunakan IP Adders ini. Dalam multicasting tidak dikenal host ID dan network ID.
  • Kelas E
Karakteristik :
Format                       : 1111rrrrr rrrrrrrr rrrrrrrr rrrrrrr
4 Bit pertama             : 1111
Bit cadangan              : 28 bit
Byte inisial                 : 248 – 255
Diskripsi                     : Kelas  E adalah ruang alamat yang dicadangkan untuk keperluan   eksperimental
IP Addres kelas E tidak digunakan untuk keperluan umum. 4 bit pertama diset 1111.


IP PRIVATE DAN IP PUBLIC
Berdasarkan jenisnya IP address dibedakan menjadi 2 macam yaitu IP Private dan IP Public.
IP Private adalah suatu IP address yang digunakan oleh suatu organisasi yang diperuntukkan untuk jaringan lokal. Sehingga organisasi lain dari luar organisasi tersebut tidak dapat melakukan komunikasi dengan jaringan lokal tersebut. Contoh pemakaiannya adalah pada jaringan intranet.
Sedangkan Range IP Private adalah sebagai berikut :
Kelas A : 10.0.0.0 – 10.255.255.255
Kelas B : 172.16.0.0 – 172.31.255.255
Kelas C : 192.168.0.0 – 192.168.255.255
IP Public adalah suatu IP address yang digunakan pada jaringan lokal oleh suatu organisasi dan organisasi lain dari luar organisasi tersebut dapat melakukan komunikasi langsung dengan jaringan lokal tersebut. Contoh pemakaiannya adalah pada jaringan internet.
Sedangkan range dari IP Public : range IP address yang tidak termasuk dalam IP Private.

SUBNETTING
Subnetting adalah pembagian suatu kelompok alamat IP menjadi beberapa network ID lain dengan jumlah anggota jaringan yang lebih kecil, yang disebut subnet (subnetwork).
Subnet Mask merupakan angka biner 32 bit yang digunakan untuk :
•Membedakan antara network ID dengan host ID.
•Menunjukkan letak suatu host, apakah host tersebut berada pada jaringan luar atau jaringan lokal.
Tujuan dalam melakukan subnetting ini adalah :
•Membagi satu kelas netwok atas sejumlah subnetwork dengan arti membagi suatu kelas jaringan menjadi bagian-bagian yang lebih kecil.
•Menempatkan suatu host, apakah berada dalam satu jaringan atau tidak.
•Untuk mengatasi masalah perbedaaan hardware dengan topologi fisik jaringan.
•Penggunaan IP Address yang lebih efisien.
Ada dua pendekatan dalam melakukan pembentukan subnet, yaitu :
•Berdasarkan jumlah jaringan yang akan dibentuk.
•Berdasarkan jumlah host yang dibentuk dalam jaringan.
Kedua-duanya akan dipakai untuk menentukan efisiensi pe¬nomoran IP dalam suatu lingkungan jaringan. Pada subnet mask seluruh bit yang berhubungan dengan host ID diset 0. Sedangkan bit yang berhubungan dengan network ID diset 1.
Untuk menentukan suatu host berada pada jaringan luar atau pada jaringan lokal, kita dapat melakukan operasi AND antara subnet mask dengan IP Address asal dan IP Address tujuan, serta membandingkan hasilnya sehingga dapat diketahui ke mana arah tujuan dari paket IP tersebut. Jika kedua hasil operasi tersebut sama, maka host tujuan terletak di jaringan lokal dan paket IP dikirim langsung ke host tujuan. Jika hasilnya berbeda, maka host terletak di luar jaringan lokal, sehingga paket IP dikirim ke default router.

SEKILAS TENTANG IPV6 (IP VERSI 6)

Perkembangan jaringan dan internet yang berkembang sangat pesat akhir-akhir ini membuat Internet Protocol (IP) yang sering digunakan dalam jaringan dengan TCP/IP menjadi ketinggalan. Khususnya, karena sekarang ini telah terdapat berbagai aplikasi pada internet yang membutuhkan kapasitas IP jaringan yang sangat besar dan dengan jumlah yang sangat banyak. Aplikasi-aplikasi tersebut di antaranya email, multimedia menggunakan internet, remote access, FTP (File Transfer Protocol), dan lain sebagainya. Aplikasi ini membutuhkan supply layanan jaringan yang lebih cepat dan fungsi keamanan menjadi faktor terpenting di dalamnya.
Kebutuhan akan fungsi keamanan tersebut tidak dapat dipenuhi oleh IPV4, karena pada IP ini memiliki keterbatasan, yaitu hanya mempunyai panjang address sampai dengan 32 bit saja. Dengan demikian, diciptakanlah suatu IP untuk mengatasi keterbatasan resource Internet Protocol yang telah mulai berkurang serta memiliki fungsi keamanan yang handal (relia¬bility). IP tersebut adalah IPV6 (IP Versi 6), atau disebut juga dengan IPNG (IP Next Generation). IPV6 merupakan pengembangan dari IP terdahulu yaitu IPV4. Pada IP ini terdapat 2 pengalamatan dengan panjang address sebesar 128 bit.
Penggunaan dan pengaturan IPV4 pada jaringan dewasa ini mulai mengalami berbagai masalah dan kendala. Di mulai dari masalah pengalokasian IP address yang akan habis digunakan karena banyaknya host yang terhubung atau terkoneksi dengan internet, mengingat panjang addressnya yang hanya 32 bit serta tidak mampu mendukung kebutuhan akan komunikasi yang aman.

IPv6 mempunyai tingkat keamanan yang lebih tinggi karena berada pada level Network Layer, sehingga dapat mencakup semua level aplikasi. Hal tersebut berbeda dengan IPV4 yang bekerja pada level aplikasi. Oleh sebab itu, IPV6 mendukung penyusunan address secara terstruktur, yang memungkinkan Internet terus berkembang dan menyediakan kemampuan routing baru yang tidak terdapat pada IPV4.


ACCESS LIST (ACL)

ACCESS LIST (ACL)
Pengertian
  • Jaringan traffic flow dan pengaruh desain keamanan  manajemen jaringan computer.
  • Access lists mengijinkan atau menolak pernyataan bahwa filter traffic dapat ke segmen jaringan dan dari segmen jaringan berdasarkan pada:
    • Alamat sumber
    • Alamat tujuan
    • Tipe protocol
    • Dan nomor  port dari paket.
Access list adalah pengelompokan paket berdasarkan kategori. Access list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. access list menjadi tool pilihan untuk pengambilan keputusan pada situasi ini.
Penggunaan access list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan.
Sebagai contoh kita dapat mengatur access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses sumber daya WWW sementara yang lainnya ditolak. Dengan kombinasi access list yang benar, network manajer mempunyai kekuasaan untuk memaksa hamper semua kebijakan keamananyang bisa mereka ciptakan.
Access list juga bisa digunakan pada situasi lain yang tidak harus meliputi penolakan paket. Sebagai contoh access list digunakan untuk mengontrol network mana yang akan atau tidak dinyatakan oleh protocol dynamic routing. Konfigurasikan access list dengan cara yang sama. Perbedaannya disibni hanyalah bagaimana menerapkannya ke protocol routing dan bukan ke interface. Kita juga bisa menggunakan access list untuk mngkategorikan pakt atau antrian /layanan QOS, dan mengontrol tipe lalu lintas data nama yang akan mengaktifkan link ISDN.

Membuat access list sangat mirip dengan statement pada programming if – then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankantidak terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi. Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan, dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan.
List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan mengmbil tindakan yang sesuai.
Ketika paket dibandingkan dengan ACL, terdapat beberapa peraturan (rule) penting yang diikuti:
    • Paket selalu dibandingkan dengan setiap baris dari ACL secara berurutan, sebagai contoh paket dibandingkan dengan baris pertama dari ACL, kemudian baris kedua, ketiga, dan seterusnya.
    • Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan. Ketika paket cocok dengan kondisi pada baris ACL, paket akan ditindaklanjuti dan tidak ada lagi kelanjutan perbandingan.
    • Terdapat statement “tolak” yang tersembunyi (impilicit deny) pada setiap akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua baris kondisi pada ACL, paket tersebut akan ditolak

Jenis ACL
    • Standard ACL
Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.
    • Extended ACL
Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika mengontrol lalu lintas.
Jenis Lalu Lintas ACL
    • Inbound ACL
Ketika sebauah ACL diterapkan pada paket inbound di sebuah interface, paket tersebut diproses melalui ACL sebelum di-route ke outbound interface. Setiap paket yang ditolak tidak bisa di-route karena paket ini diabaikan sebelum proses routing diabaikan.
    • Outbond ACL
Ketika sebuah ACL diterapkan pada paket outbound pada sebuah interface, paket tersebut di-route ke outbound interface dan diproses melalui ACL malalui antrian.
Panduan Umum ACL
Terdapat beberapa panduan umum ACL yang seharusnya diikuti ketika membuat dan mengimplementasikan ACL pada router :
    • Hanya bisa menerapkan satu ACL untuk setiap interface, setiap protocol dan setiap arah. Artinya bahwa ketika membuat ACL IP, hanya bisa membuat sebuah inbound ACL dan satu Outbound ACL untuk setiap interface.
    • Organisasikan ACL sehingga test yang lebih spesifik diletakkan pada bagian atas ACL
    • Setiap kali terjadi penambahan entry baru pada ACL, entry tersebut akan diletakkan pada bagian bawah ACL. Sangat disarankan menggunakan text editor dalam menggunakan ACL
    • Tidak bisa membuang satu baris dari ACL. Jika kita mencoba demikian, kita akan membuang seluruh ACL. Sangat baik untuk mengcopy ACL ke text editor sebelum mencoba mengubah list tersebut.
  •    Wildcard Masking
Wildcard masking digunakan bersama ACL untuk menentukan host tunggal, sebuah jaringan atau range tertentu dari sebuah atau banyak network. Untuk mengerti tentang wildcard, kita perlu mengerti tentang blok size yang digunkan untuk menentukan range alamat. Beberapa blok size yang berbeda adalah 4, 8, 16, 32, 64.
Ketika kita perlu menentukan range alamat, kita memilih blok size selanjutnya yang terbesar sesuai kebutuhan. Sebagai contoh, jika kita perlu menentukan 34 network, kita memerlukan blok size 64. jika kita ingin menentukan 18 host, kita memerlukan blok size 32. jiak kita perlu menunjuk 2 network, maka blok size 4 bisa digunakan. Wildcard digunakan dengan alamat host atau network untuk memberitahukan kepada router untuk difilter.
Untuk menentukan sebuah host, alamat akan  tampak seperti berikut 172.16.30.5 0.0.0.0 keempat 0 mewakili setiap oktet pada alamat. Dimanapun terdapat 0, artinya oktet pada alamat tersebut harus persis sama. Untuk menentukan bahwa sebuah oktet bisa bernilai apa saja, angka yang digunakan adalah 255. sebagai contoh, berikut ini adalah subnet /24 dispesifikasikan dengan wildcard: 172.16.30.0 0.0.255 ini memberitahukan pada router untuk menentukan 3 oktet secara tepat, tapi oktet ke-4 bisa bernilai apa saja.


Standard Access List
Standard IP ACL memfilter lalu lintas network dengan menguji alamat sumber IP didalam paket. Kita membuat standard IP ACL dengan menggunakan nomor ACL 1-99 atau 1300-1999(expanded range).Tipe ACL pada ummnya dibedakan berdasarkan nomor yang digunakan ketika ACL dibuat, router akan mengetahui tipe syntax yang diharapkan untuk memesukkan daftar.
Dengan menggunakan nomor 1-99 atau 1300-1999, kita memberitahukan kepada router bahwa kita ingin membuat IPACL, jadi router akan mengharapkan syntax yang hana menspesifikasikan alamat sumber IP pada baris pengujian. 
Banyak range nomor ACL pada contoh dibawah ini yang bisa kita gunakan untuk memfilter lalu lintas pada jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada versi IOS kita) :

Contoh Standard ACL
Standard ACL untuk menghentikan user tertentu mendapatkan akses ke LAN Department Finance.
Pada gambar, router mempunyai 3 koneksi LAN dan 1 koneksi WAN ke internet. User pada LAN Sales tidak boleh mempunyai akses ke LAN finance, tapi mereka boleh mengakses internet dan Department Marketing. 
LAN Marketing perlu mengakses LAN Finance untuk layanan aplikasi
Pada router yang digambar, standard IP ACL berikut dikonfigurasi :
Lab_A#config t
Lab_A(config)#access -list  10 deny 172.16.40.0 0.0.0.255
Lab_A(config)#access-list 10 permit any
Sangatlah penting untuk diketahui bahwa perintah any sama halnya dengan menggunakan wildcard masking berikut :
      Lab_A(config)#access-list 10 permit 0.0.0.0 255.255.255.255
Karena wildcard mask menyatakan bahwa tidak ada oktet yang diperiksa, setiap alamat akan sesuai dengan kondisi test. Jadi fungsi ini sama dengan penggunaan kata any. Saat ini, ACL dikonfigurasi untuk menolak alamat sumber dari LAN sales yang mengakses LAN finance, dan memperbolehkan dari akses yang lain. Tetapi untuk diingat, tidak ada tindakan yang diambil sampai akses list diterapkan pada arah yang spesifik. Tetapi dimana ACL ini seharusnya ditempatkan? Jika kita menempatkannya pada E0, kita mungkin akan mematikan juga interface Ethernet karena semua peralatan LAN Sales akan ditolak akses ke semua network yang terhubung ke router. 
Tempat terbaik untuk menerapkan ACL ini adalah pada E1 sebagai outbound list:
      Lab_A(config)#Int E1
Lab_A(config-if)#ip access-group  10 out
Ini menghentikan secara tuntas lalu lintas 172.16.40.0 keluar dari Ethernet 1. Ini tidak ada pengarujnya terhadap host dari LAN Sales yang mengakses LAN marketing dan internet, karena lalu lintas ke tujuan tersebut tidak melalui interface E1. Setiap paket yang mencoba keluar dari E1 harus melalui ACL terlebih dahulu. JIka terdapat inbound lit yang  ditempatkan pada E0, maka setiap paket yang mancoba masuk ke interface E0 akan harus melalui ACL terlebih dahulu sebelum di route ke interface keluar.
Keistimewaan Standard Access List
Software Cisco IOS dapat memprovide pesan logging tentang paket – paket. Yang diijinkan atau ditolak oleh standard IP access list. Itulah sebabnya beberapa paket dapat cocok dengan access list.yang disebabkan oleh informasi pesan logging.tentang paket yang telah dikirimkan ke console. Level dari pesan logging ke console  yang dikendalikan oleh perintah logging console.Kemampuan ini hanya terdapet pada extended IP access lists.
Triggers paket pertama access list menyebabkan logging message yang benar, dan paket – paket berikutnya yang dikunpulkan lebih dari interval 5-menit sebelum ditampilkan. Pesan logging meliputi nomor access list, apakah paket tersebut diterima atau ditolak, alamat IP sumber dari paket dan nomor asal paket yang  diterima sumber atau ditolak dalam interval 5 menit.
KEUNTUNGAN
Kita dapat memantau berapa banyak paket yang diijinkan atau ditolak oleh access list khusus termasuk alamat tujuan setiap paket.
Membuat Standard Access List Menggunakan Nomor
Untuk membuat nomor standard access list dan menerima pesan logging, ditampilkan dalam mode global konfigurasi, sebagai berikut :

Task
Command
Mendefinisikan standard IP access list menggunakan alamat tujuan dan wildcard.access-list access-list-number {deny | permit} source [source-wildcard] log
Mendefinisikan standard access list menggunakan singkatan untuk sumber mask dari 0.0.0.0.access-list access-list-number {deny | permit} any log


 




Membuat Standard Access List Menggunakan Nama
Untuk membuat nama standard access list dan menerima pesan logging, berikut adalah permulaan dalam mode global konfigurasi.

Task
Command
Step 1. Definisikan standard IP access list berdasarkan namaip access-list standard name
Step 2. Dalam mode konfigurasi access list menspesifikasikan sdatu atau lebih kondisi yang diperbolehkan atau ditolak. Ini menentukan apakah paket itu dilewatkan atau diterima.deny {source [source-wildcard] | any} log
or 
permit {source [source-wildcard] | any} log
Step 3. Keluar dari mode konfigurasi access list.exit

 Untuk mendefinisikan standard IP access list dengan nomor, menggunakan standard version dari acess-list ration untuk memindahkan sebuah standard access list, maka digunakan perintah berikut : 
access-list access-list-number {deny | permit} source [source-wildcard] [log] no access-list access-list-number

   Extended ACL
Extended ACL bisa mengevaluasi banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi IP sumber dan tujuan, field protocol dalam network header Network Layer dan nomor port pada Transport Layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan – keputusan lebih spesifik ketika mengontrol lalu lintas. 
Pada contoh Standard ACL, perhatikan bagaimana kita harus memblok semua akses dari LAN Sales ke Department Finance. Bagaimana jika untuk urusan keamanan, kita membutuhkan Sales mendapatkan akses ke server tertentu pada LAN Finance tapi tidak ke layanan network lainnya ? Dengan standard IP ACl, kita tidak memperbolehkan user mendapat satu layanan sementara tidak untuk yang lainnya. Dengan kata lain, ketika kita membutuhkan membuat keputusan berdasarkan alamat sumber dan tujuan, standard ACL tidak memperbolehkan kita melakukannya karena ACL ini hanya mambuta kaputusan berdasrkan alamat sumber. Tetapi extended ACl akan membantu kita karena extended ACL memperbolehkan kita menentukan alamat sumber dan tujuan serta protocol dan nomor port yang mengidentfikasikan  protocol upper layer atau aplikasi. Dengan menggunakan extended ACL kita bisa secara efisien memperbolehkan user mengakses ke fisik LAN dan menghentikan host tertentu atau bahkan layanan tertentu pada host tertentu.


Contoh Extended Access List
Layanan lain pada host ini dan host lainnya bisa diakses oleh departertmen seles dan marketing. Berikut adalah access list yang dibuat:
Lab_A#config t
Lab_A(config)#access-list 110 deny tcp any host 172.16.30.5 eq 21
Lab_A(config)#access-list 110 deny tcp any host 172.16.30.5 eq 23
Lab_A(config)#access-list 110 permit ip any any
Access list 110 memberitahukan ke router bahwa anda membuat Extended IP Access List. TCP adalah field procol pada heather layer network. Jika pada list tidak terdapat TCP disini, anda tidak bisa menyaring berdasarkan nomor port 21 dan 23 seperti yang diperlihatkan pada contoh (yaitu FTP dan Telnet dan keduanya menggunakan TCP untuk layanan conection - oriented). Perintah any disini adalah sumber, yang berarti semua alamat IP dan host adalah alamat IP tujuan. Setelah list dibuat, maka selanjutnya perlu diterapkan pada outbound interface ethernet 1


Hukum Access List

Daftar aplikasi router secara berurutan menunjukan apa yang ditulis ke daalm router.
Daftar aplikasi router untuk paket yang berurutan.
Packet akan diproses jika cocok dan berdasarkan criteria access list termasuk pernyataan access list.
Implicit deny any.
Semua paket yang tidak memenuhi syarat dari acces list akan di blok oleh perintah permit any yang digunakan pada akhir list.
Hanya satu list, per protocol, per perintah yang dapat diaplikasikan pada interface.
Kita tidak dapat memindahkan satu baris dari access list.
Access list akan efektif segera setelah diaplikasikan.

RI# configure terminal
RI(config)#username admin secret cisco5431
RI(config)# line vty 0 4
RI(config-line)#login local
RI(config-line)#exit
RI(config)#login block-for 15 attempts 5 within 60 
RI(config)#ip access-list standard permit-admin
RI(config-atd-nacl)# remark permit only administrative hosts
RI(config-atd-nacl)# permit 192.168.10.10
RI(config-atd-nacl)# permit 192.168.11.10
RI(config-atd-nacl)# exit
RI(config)# login quet-mode access-class permit-admin
RI(config)# login delay 10
RI(config)#on-success iog
RI(config)#login on-failure log
RI(config)#exit

   Deskripsi Syntax
access-list-numberNomor dari sebuah  access list.menggunakan angka decimal dari 1 -  99.
denyMenolak access jika todak cocok
permitMenijinkan access jika cocok
sourceJumlah jaringan atau host dari paket yang telah dikirimkan.Ada dua alternative untuk menspesifikasikannya.
  • Menggunakan 32-bit kuantitas dalam empat bagian ditandai dengan titik – pada format decimal.
  • Menggunakan  any sebagai singkatan untuk source dan source-wildcard dari 0.0.0.0 255.255.255.255.
source-wildcard(Pilihan)Bit Wildcard untuk diaplikasikan pada  source.Ada dua alternative untuk source wildcard yang spesifik:
  • Menggunakan 32-bit Kuantitas dalam empat bagian, ditandai dengan format decimal. Letakkan  satu bit pada posisi yang diabaikan.
  • Menggunakan  any sebagai singkatan untuk source dan source-wildcard dari 0.0.0.0 255.255.255.255.
log(Pilihan) Dikarenakan informasi pesan logging tentang paket yang cocok dengan masukan untuk dikirim ke console. (Level pesan .me-logg console yang dikendalikan oleh perintah logging console).
Pesan meliputi nomor access list, apakah paket diijinkan atau ditolak, alamat sumber, dan nomor paket. Pesan dibangkitkan untuk paket pertama yang cocok, dan kemudian pada interval 5 menit, termasuk nomor paket yang diijinkan atau ditolak dalam periode interval 5 menit.
Beberapa bentuk fungsi access Lists  dengan  cisco router, meliputi
  • Implementasi keamanan prosedur access
  • Seperti ada protocol firewall