Konsep Konfigurasi Access List (ACL)
Pada bahasan sebelumnya kita membahas
mengenai NAT yang sederhananya berfungsi mengoptimalkan pemakaian IP
address public yang dipakai secara bersama dalam jaringan lokal. Tapi
selama nyemplung di blog Emulanetwork, pernah gak terbayang dalam benak kita untuk lebih mengoptimalkan jaringan komputer,
baik LAN maupun WAN? Seperti paket mana yang diijinkan masuk ke dalam
sebuah jaringan internal dan paket mana yang ditolak, atau paket mana
saja yang akan dilepas ke jaringan eksternal (inside global) dan paket
mana yang tidak di lepas, atau alamat-alamat mana saja yang diijinkan
melakukan koneksi dengan alamat-alamat spesifik dan mana yang tidak
boleh, atau layanan-layanan apa saja yang boleh digunakan oleh suatu
alamat dan layanan-layanan apa saja yang tidak boleh, atau….
alamat-alamat mana saja yang boleh dan tidak boleh mengakses
layanan-layanan khusus..?
Yup, benar sekali kawan… itulah beberapa fungsi sederhana dari Access List.
Dalam bahasa jaringan,
sebernarnya access list merupakan sebuah daftar yang dirancang untuk
menampung aturan-aturan yang digunakan untuk mengkontrol paket-paket
yang lalu-lalang dalam sebuah jaringan, khususnya paket-paket datagram
yang melewati sebuah router. Nah, sebelum terkena proses access list, paket-paket
tersebut terlebih dahulu harus mendapat izin routing untuk melintas
antar jaringan dari router-router yang terhubung, apabila izin routing
(permit or deny) telah di dapat, maka proses access list diterapkan pada paket tersebut.
Berikut adalah KONFIGURASI ACL :
Task
1: Standard ACL utk mengeblok telnet dari luar
Router-SBY:
(config)# access-list 1 remark
***permit user dari LAN***
(config)# access-list 1 permit 10.1.1.0 0.0.0.255
(config)# line vty 0 4
(config-line)# access-class 1 in
Router-MDN:
(config)# access-list 1 remark
***permit user dari LAN***
(config)# access-list 1 permit 10.1.5.0 0.0.0.255
(config)# line vty 0 4
(config-line)# access-class 1 in
Contoh mengedit ACL di IOS 12.3
:
(config)# ip access-list standard 1
(config-std-nacl)# no 10
(config-std-nacl)# 10 permit 10.1.5.0 0.0.0.255
Menghapus konfigurasi standard
ACL:
(config)# line vty 0 4
(config-line)# no access-class 1 in
(config-line)# exit
(config)# no access-list 1
Task
2: Extended ACL utk mengeblok FTP & TFTP dari luar
Router-SBY:
(config)# access-list 100 deny udp any host 10.1.1.11 eq 69 log ATAU eq tftp
(config)# access-list 100 deny tcp any host 10.1.1.11 range 20 21 log ATAU range ftp-data ftp
(config)# access-list 100 permit ip any any log
(config)# int s0/1
(config-if)# ip access-group 100 in
# sh access-list
# sh ip int s0/1
Menghapus konfigurasi extended
ACL:
(config)# int f0/0
(config-if)# no ip access-group 100 out
(config-if)# int s0/1
(config-if)# no ip access-group 100 in
(config-if)# exit
Access Control List (ACL) - Standard & Extended
· ACL selalu membaca setiap list-nya tersebut dengan
cara sequential atau berurut.
· Ketika ada paket data, ACL membaca dan membandingkan
setiap list yang sudah dibuat. Jika sesuai, maka dijalankan perintah list
tersebut.
· Di dalam ACL terdapat implicit “deny” di akhir list
ACL. Ini artinya jika tidak ada paket data yang sesuai, maka paket akan di-drop.
Ada 2 macam ACL itu, yaitu:
1.
Standard (1-99) -> Melakukan
filter berdasarkan dari IP saja.
Diletakkan di paling TERDEKAT dari DESTINATION (IP tujuan).
Command
line-nya adalah sebagai berikut:
-
Daftarkan ACL-nya
terlebih dahulu dengan:
R3(config)#access-list [nomor ACL] permit/deny [IP yg akan dikontrol
access-nya]
-
Setelah didaftar, masukkan ACL-nya ke interface-nya:
R3(config)#interface
[interface yang paling terdekat dengan IP destination]
R3(config-if)#ip
access-group [nomor ACL yg sudah dibuat] in/out
2.
Extended (100-199) -> Melakukan
filter berdasarkan IP, TCP/UDP, dan
port. Diletakkan di paling TERDEKAT dari SOURCE (IP asal).
Command
line-nya adalah sebagai berikut:
-
Daftarkan ACL-nya
terlebih dahulu dengan:
R3(config)#access-list [nomor ACL] permit/deny [tipe paket yang akan
diakses] [IP Source] [IP Destination] [perintah pembanding] [port yg akan
ditutup]
- Setelah didaftar, masukkan ACL-nya ke interface-nya:
R3(config)#interface
[interface yang paling terdekat dengan IP source]
R3(config-if)#ip
access-group [nomor ACL yg sudah dibuat] in/out
Ok.. untuk lebih jelasnya, kita langsung masuk ke case jaringan di bawah ini:
Permasalahan pertama (P1) -> PC-A tidak boleh berkomunikasi
dengan PC-C, tetapi PC-A dapat berkomunikasi dengan yang lainnya.
Solusi (P1) -> Memakai ACL Standard dan taruh ACL tersebut
pada R3 di Fa0/0 sebagai outbond.
Permasalahan kedua (P2) -> PC-A bisa
berkomunikasi ke semua perangkat tetapi tidak bisa mengakses HTTP ke Web Server
Solusi (P2) -> Memakai ACL Extended dan taruh ACL tersebut
pada R1 di FA0/0 sebagai inbound.
Kita lakukan solusi untuk permasalahan
pertama. Langkah-langkahnya
adalah sebagai berikut:
1. Buka Packet Tracer, lalu
pakai perangkat yang sesuai dengan table di bawah ini.
2. Konfigurasi IP setiap PC.
3. Lakukan konfigurasi R1, R2, R3, Switch0, dan Switch1. Ane anggap kalian sudah pada bisa untuk konfigurasi semuanya, jadi ane
cuman kasih tabel interface-nya aja.
Karena kita memakai ACL standard, berarti kita lakukan konfigurasi ACL di
dalam R3.
R3 con0 is now available
Press RETURN to get started.
R3>ena
R3#conf t
Enter
configuration commands, one per line.
End with CNTL/Z.
R3(config)#access-list
1 deny 10.10.10.2
R3(config)#access-list
1 permit any
R3(config)#int
fa0/0
R3(config-if)#ip
access-group 1 out
R3(config-if)#do
sh run
Building
configuration...
Current
configuration : 762 bytes
!
version 12.4
no service
timestamps log datetime msec
no service
timestamps debug datetime msec
no service
password-encryption
!
hostname R3
!
interface
FastEthernet0/0
ip address 192.168.0.1 255.255.255.0
ip access-group 1 out
duplex auto
speed auto
!
interface
FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface
Serial0/0/0
no ip address
!
interface
Serial0/0/1
ip address 200.200.200.2 255.255.255.252
!
interface
Vlan1
no ip address
shutdown
!
router ospf
1
log-adjacency-changes
network 192.168.0.0 0.0.0.255 area 0
network 200.200.200.0 0.0.0.3 area 0
!
ip classless
!
access-list
1 deny host 10.10.10.2
access-list
1 permit any
!
line con 0
line vty 0 4
login
!
end
R3(config-if)#
Bila berhasil maka akan
seperti gambar di bawah ini.
Kita akan
memakai ACL Extended, berarti kita lakukan
konfigurasi ACL di dalam R1. Sebelum itu,
kita lakukan penghapusan terhadap ACL standard tadi di R3.
R3 con0 is
now available
Press RETURN
to get started.
R3>en
R3#conf t
Enter
configuration commands, one per line.
End with CNTL/Z.
R3(config)#int
fa0/0
R3(config-if)#no
ip access-group 1 out
R3(config-if)#do
sh run
Building
configuration...
Current
configuration : 739 bytes
!
version 12.4
no service
timestamps log datetime msec
no service
timestamps debug datetime msec
no service
password-encryption
!
hostname R3
!
interface
FastEthernet0/0
ip address 192.168.0.1 255.255.255.0
duplex auto
speed auto
!
interface
FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface
Serial0/0/0
no ip address
!
interface
Serial0/0/1
ip address 200.200.200.2 255.255.255.252
!
interface
Vlan1
no ip address
shutdown
!
router ospf
1
log-adjacency-changes
network 192.168.0.0 0.0.0.255 area 0
network 200.200.200.0 0.0.0.3 area 0
!
ip classless
!
access-list
1 deny host 10.10.10.2
access-list
1 permit any
!
line con 0
line vty 0 4
login
!
end
R3(config-if)#
Sekarang kita pakai ACL
Extended pada R1.
R1 con0 is
now available
Press RETURN
to get started.
User Access
Verification
R1>ena
R1#conf t
Enter
configuration commands, one per line.
End with CNTL/Z.
R1(config)#access-list
101 deny tcp host 10.10.10.2 host 192.168.0.2 eq www
R1(config)#access-list
101 permit ip any any
R1(config)#int
fa0/0
R1(config-if)#ip
access-group 101 in
R1(config-if)#do
sh run
Building
configuration...
Current
configuration : 917 bytes
!
version 12.4
no service
timestamps log datetime msec
no service
timestamps debug datetime msec
no service
password-encryption
!
hostname R1
!
interface
FastEthernet0/0
ip address 10.10.10.1 255.255.255.0
ip access-group 101 in
duplex auto
speed auto
!
interface
FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface
Serial0/0/0
ip address 100.100.100.1 255.255.255.252
clock rate 128000
!
interface
Serial0/0/1
no ip address
shutdown
!
interface
Vlan1
no ip address
shutdown
!
router ospf
1
log-adjacency-changes
network 10.10.10.0 0.0.0.255 area 0
network 100.100.100.0 0.0.0.3 area 0
!
ip classless
!
!
access-list
101 deny tcp host 10.10.10.2 host 192.168.0.2 eq www
access-list
101 permit ip any any
!
line con 0
line vty 0 4
!
end
R1(config-if)#
Hasil yang didapat seperti
gambar di bawah ini. Jadi semuanya dapat melakukan ping dan bisa akses ke web
server, kecuali untuk netwok 10.10.10.2 yang bisa ping tetapi tidak dapat
membuka web server.
Daftar Proses Acces Control List ( ACL )
1. Cara Kerja ACL
Keputusan dibuat berdasarkan pernyataan/statement cocok
dalam daftar akses dan kemudian menerima atau menolak sesuai apa yang
didefinisikan di daftar pernyataan. Perintah dalam pernyataan ACL adalah sangat
penting, kalau ditemukan pernyataan yang cocok dengan daftar akses, maka router
akan melakukan perintah menerima atau menolak akses.
Pada saat frame masuk ke interface, router memeriksa
apakah alamat layer 2 cocok atau apakah frame broadcast. Jikaalamat frame
diterima, maka informasi frame ditandai dan router memeriksa ACL pada interface
inbound.
Jika ada ACL, paket diperiksa lagi sesuai dengan daftar
akses. Jika paket cocok dengan pernyataan, paket akan diterima atau ditolak.
Jika paket diterima di interface, ia akan diperiksa sesuai dengan table routing
untuk menentukan interface tujuan dan di-switch keinterface itu. Selanjutnya
router memeriksa apakah interface tujuan mempunyaiACL. Jika ya, paket diperiksa
sesuai dengan daftar akses. Jika paketcocok dengan daftar akses, ia akan
diterima atau ditolak. Tapi jika tidak ada ACL paket diterima dan
paketdienkapsulasi di layer 2 dan di-forwardkeluar interface device berikutnya.
2. Membuat ACL
Ada dua tahap untuk membuat ACL. Tahap pertama masuk ke
mode global config kemudian memberikan perintah
access-listdan diikuti dengan parameter-parameter. Tahap kedua adalah
menentukanACL ke interface yang ditentukan.
Dalam TCP/IP, ACL diberikan ke satu atau lebih interface
dan dapat memfilter trafik yang masuk atau trafik yang keluar dengan
menggunakan perintah ip access-grouppada mode configuration interface. Perintah
access-groupdikeluarkan harus jelas dalam interface masuk atau keluar. Dan
untuk membatalkan perintah cukup diberikan perintah no access-list list-number.
amang@eepis-its.edu 144
Aturan-aturan yang digunakan untuk membuat access list:
·
Harus
memiliki satu access list per protokol per arah.
·
Standar
access list harus diaplikasikan ke tujuan terdekat.
·
Extended
access list harus harus diaplikasikan ke asal terdekat.
·
Inbound
dan outbound interface harus dilihat dari port arah masuk router.
·
Pernyataan
akses diproses secara sequencial dari atas ke bawah sampai ada yang cocok. Jika
tidak ada yang cocok maka paket ditolak dan dibuang.
·
Terdapat
pernyataan deny anypada akhir access
list. Dan tidak kelihatan di konfigurasi.
· Access
list yang dimasukkan harus difilter dengan urutan spesifik ke umum. Host
tertentu harus ditolak dulu dan grup atau umum kemudian.
·
Kondisi
cocok dijalankan dulu. Diijinkan atau ditolak dijalankan jika ada pernyataan
yang cocok.
·
Tidak
pernah bekerja dengan access list yang dalam kondisi aktif.
·
Teks
editor harus digunakan untuk membuat komentar.
· Baris
baru selalu ditambahkan di akhir access list. Perintah no accesslist x akan
menghapus semua daftar.
·
Access
list berupa IP akan dikirim sebagai pesan ICMP host unreachable ke pengirim dan
akan dibuang.
·
Access
list harus dihapus dengan hati-hati. Beberapa versi IOS akan mengaplikasikan
default deny any ke interface dan semua trafik akan berhenti.
·
Outbound
filter tidak akan mempengaruhitrafik yang asli berasal dari router local.
Konsep Acess Control List
Bagian ini menjelaskan konsep ACL.
Masker
Masker digunakan dengan alamat IP di ACL IP untuk menentukan apa yang harus diizinkan dan ditolak. Masker
untuk mengkonfigurasi alamat IP pada antarmuka dimulai dengan 255 dan
memiliki nilai besar di sisi kiri, misalnya alamat IP 209.165.202.129
dengan topeng 255.255.255.224. Masker untuk IP ACL adalah kebalikannya, misalnya topeng 0.0.0.255. Ini kadang disebut topeng terbalik atau topeng wildcard. Ketika
nilai topeng dipecah menjadi biner (0s dan 1s), hasilnya menentukan bit
alamat mana yang harus dipertimbangkan dalam memproses lalu lintas. A 0 menunjukkan bahwa bit alamat harus dipertimbangkan (exact match); 1 di topeng adalah "tidak peduli". Tabel ini selanjutnya menjelaskan konsepnya.
Mask Example network address (traffic that is to be processed) 10.1.1.0 mask 0.0.0.255 network address (binary) 00001010.00000001.00000001.00000000 mask (binary) 00000000.00000000.00000000.11111111
Kurangi topeng normal dari 255.255.255.255 untuk menentukan topeng invers ACL. Dalam contoh ini, topeng terbalik ditentukan untuk alamat jaringan 172.16.1.0 dengan topeng normal 255.255.255.0.Berdasarkan topeng biner, Anda dapat melihat bahwa tiga set pertama (oktet) harus sesuai dengan alamat jaringan biner yang diberikan dengan tepat (00001010.00000001.00000001). Kumpulan angka terakhir "tidak peduli" (.11111111). Oleh karena itu, semua lalu lintas yang dimulai dengan 10.1.1. Pertandingan sejak oktet terakhir "tidak peduli". Oleh karena itu, dengan masker ini, alamat jaringan 10.1.1.1 sampai 10.1.1.255 (10.1.1.x) diproses.
255.255.255.255 - 255.255.255.0 (topeng normal) = 0.0.0.255 (topeng terbalik)
Perhatikan persamaan ACL ini.
Sumber / sumber-wildcard 0.0.0.0/255.255.255.255 berarti "ada".
Sumber / wildcard dari 10.1.1.2/0.0.0.0 sama dengan "host 10.1.1.2"
Sejak lima bit pertama cocok, delapan jaringan sebelumnya dapat diringkas menjadi satu jaringan (192.168.32.0/21 atau 192.168.32.0 255.255.248.0). Semua delapan kemungkinan kombinasi dari tiga bit tingkat rendah relevan untuk rentang jaringan yang dimaksud. Perintah ini mendefinisikan ACL yang memungkinkan jaringan ini. Jika Anda mengurangi 255.255.248.0 (topeng normal) dari 255.255.255.255, ia menghasilkan 0.0.7.255.
access-list acl_permit izin ip 192.168.32.0 0.0.7.255
Pertimbangkan rangkaian jaringan ini untuk penjelasan lebih lanjut.
192.168.146.0/24
192.168.147.0/24
192.168.148.0/24
192.168.149.0/24
Dua oktet pertama dan oktet terakhir sama untuk setiap jaringan. Tabel ini merupakan penjelasan bagaimana meringkasnya.
Oktet ketiga untuk jaringan sebelumnya dapat ditulis seperti yang terlihat pada tabel ini, sesuai dengan posisi bit oktet dan nilai alamat untuk masing-masing bit.
| Decimal | 128 | 64 | 32 | 16 | 8 | 4 | 2 | 1 |
| 146 | 1 | 0 | 0 | 1 | 0 | 0 | 1 | 0 |
| 147 | 1 | 0 | 0 | 1 | 0 | 0 | 1 | 1 |
| 148 | 1 | 0 | 0 | 1 | 0 | 1 | 0 | 0 |
| 149 | 1 | 0 | 0 | 1 | 0 | 1 | 0 | 1 |
| M | M | M | M | M | ? | ? | ? |
Tidak seperti contoh sebelumnya, Anda tidak bisa meringkas jaringan ini menjadi satu jaringan. Jika diringkas ke satu jaringan, mereka menjadi 192.168.144.0/21 karena ada lima bit serupa pada oktet ketiga. Jaringan yang dirangkum ini 192.168.144.0/21 mencakup rentang jaringan dari 192.168.144.0 sampai 192.168.151.0. Di antaranya, jaringan 192.168.144.0, 192.168.145.0, 192.168.150.0, dan 192.168.151.0 tidak ada dalam daftar empat jaringan yang ada. Untuk menutupi jaringan spesifik yang dimaksud, Anda memerlukan minimal dua jaringan yang dirangkum. Empat jaringan yang diberikan dapat diringkas ke dalam dua jaringan ini:
Untuk jaringan 192.168.146.x dan 192.168.147.x, semua bit cocok kecuali yang terakhir, yang merupakan "tidak peduli." Ini bisa ditulis sebagai 192.168.146.0/23 (atau 192.168.146.0 255.255.254.0).
Untuk jaringan 192.168.148.x dan 192.168.149.x, semua bit cocok kecuali yang terakhir, yang merupakan "tidak peduli". Ini bisa ditulis sebagai 192.168.148.0/23 (atau 192.168.148.0 255.255.254.0).
Output ini mendefinisikan ACL yang diringkas untuk jaringan di atas.
--- Perintah ini digunakan untuk mengizinkan akses akses untuk perangkat dengan IP! --- alamat di kisaran 192.168.146.0 sampai 192.168.147.254.
akses-daftar 10 izin 192.168.146.0 0.0.1.255
! --- Perintah ini digunakan untuk mengizinkan akses akses untuk perangkat dengan IP! --- alamat di kisaran 192.168.148.0 sampai 192.168.149.254
akses-daftar 10 izin 192.168.148.0 0.0.1.255
Proses ACL
Lalu lintas yang masuk ke router dibandingkan dengan entri ACL berdasarkan urutan entri yang terjadi di router. Pernyataan baru ditambahkan ke bagian akhir daftar. Router terus mencari sampai ada kecocokan. Jika tidak ada kecocokan yang ditemukan saat router mencapai akhir daftar, lalu lintas ditolak. Untuk alasan ini, Anda harus memiliki entri yang sering dipukul di bagian atas daftar. Ada penolakan tersirat untuk lalu lintas yang tidak diizinkan. ACL single entry hanya dengan satu menolak masukan memiliki efek menyangkal semua lalu lintas. Anda harus memiliki setidaknya satu pernyataan izin di ACL atau semua lalu lintas diblokir. Kedua ACL (101 dan 102) ini memiliki efek yang sama.
--- Perintah ini digunakan untuk mengizinkan lalu lintas IP dari jaringan 10.1.1.0! --- ke jaringan 172.16.1.0. Semua paket dengan satu sumber! --- alamat yang tidak di kisaran ini akan ditolak.
access-list 101 ijin ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255
--- Perintah ini digunakan untuk mengizinkan lalu lintas IP dari jaringan 10.1.1.0! --- ke jaringan 172.16.1.0. Semua paket dengan satu sumber! --- alamat yang tidak di kisaran ini akan ditolak.
access-list 102 ijin ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255
access-list 102 menolak ip apapun
Dalam contoh ini, entri terakhir sudah cukup. Anda tidak memerlukan tiga entri pertama karena TCP mencakup Telnet, dan IP mencakup TCP, User Datagram Protocol (UDP), dan Internet Control Message Protocol (ICMP).
--- Perintah ini digunakan untuk mengizinkan lalu lintas Telnet! --- dari mesin 10.1.1.2 sampai mesin 172.16.1.1.
access-list 101 izin tcp host 10.1.1.2 host 172.16.1.1 eq telnet
--- Perintah ini digunakan untuk mengizinkan lalu lintas tcp dari! --- 10.1.1.2 mesin induk ke 172.16.1.1 mesin host.
daftar akses 101 host tcp izin 10.1.1.2 host 172.16.1.1
--- Perintah ini digunakan untuk mengizinkan lalu lintas udp dari! --- 10.1.1.2 mesin induk ke 172.16.1.1 mesin host.
daftar akses 101 izin udp host 10.1.1.2 host 172.16.1.1
--- Perintah ini digunakan untuk mengizinkan lalu lintas ip dari jaringan --- 10.1.1.0 ke jaringan 172.16.1.10.
access-list 101 ijin ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255
Tentukan Ports and Message Types
Selain menentukan sumber ACL dan tujuannya, adalah mungkin untuk menentukan port, jenis pesan ICMP, dan parameter lainnya. Sumber informasi yang bagus untuk port yang terkenal adalah RFC 1700 leavingcisco.com. Jenis pesan ICMP dijelaskan di RFC 792 leavecisco.com.
Router dapat menampilkan teks deskriptif pada beberapa port yang terkenal. Gunakan ? untuk bantuan.
access-list 102 ijin tcp host 10.1.1.1 host 172.16.1.1 eq?
Bgp Border Gateway Protocol (179)
pengisi daya generator karakter (19)
cmd Perintah jarak jauh (rcmd, 514)
Selama konfigurasi, router juga mengubah nilai numerik menjadi lebih banyak nilai user-friendly. Ini adalah contoh di mana Anda mengetikkan nomor jenis pesan ICMP dan ini menyebabkan router mengubah nomor menjadi sebuah nama.
access-list 102 izin icmp host 10.1.1.1 host 172.16.1.1 14
menjadi
access-list 102 izin icmp host 10.1.1.1 host 172.16.1.1 timestamp-reply
Jenis-jenis ACL
standard ACL
Standard ACL merupakan jenis ACL yang paling sederhana. Standard ACL hanya melakukan filtering pada alamat sumber (Source) dari paket yang dikirimkan. Alamat sumber yang dimaksud dapat berupa alamat sumber dari jaringan (Network Address) atau alamat sumber dari host. Standard ACL dapat diimplementasikan pada proses filtering protocol TCP, UDP atau pada nomor port yang digunakan. Meskipun demikian, Standard ACL hanya mampu mengijinkan atau menolak paket berdasarkan alamat sumbernya saja. Berikut ini adalah contoh konfigurasi dari Standard ACL.Router(config)#access-list list list [nomor daftar akses IP standar] [permit / deny] [IP address] [wildcard mask]
Pada konfigurasi di atas, nomor daftar akses IP adalah 1 – 99,
kemudian permit / deny adalah sebuah parameter untuk mengizinkan atau
menolak hak akses. IP address diisi dengan alamat pengirim atau alamat
asal, kemudian wildcard mask adalah untuk menentukan jarak dari suatu
subnet.Extended ACL
Extended ACL merupakan jenis ACL yang mampu memberikan tingkat keamanan yang lebih baik ketimbang Standard ACL. Extended ACL mampu melakukan filtering pada alamat sumber (source) dan alamat tujuan (destination). Selain itu extended ACL memberikan keleluasaan kepada admin jaringan dalam melakukan proses filtering dengan tujuan yang lebih spesifik.Router(config)#access-list [nomor daftar akses IP extended] [permit atau deny] [protokol] [source address] [wildcard mask] [destination address] [wildcard mask] [operator] [informasi port]
Pada konfigurasi diatas, nomor daftar akses IP extended adalah 100 –
199, kemudian sama dengan standart ACL permit atau deny adalah sebuah
parameter untuk mengizinkan atau menolak hak akses. Protokol dapat diisi
dengan TCP, UDP, dsb. Destination address diisi dengan alamat yang akan
dituju, wildcard mask untuk menentukan jarak subnet. Operator dapat
diisi seperti eq
