Pada Halaman sebelumnya Cisco : Standard Access Control List kita telah menkonfigurasi Acess Control list standard sekarang kita akan konfigurasi Extended Access control list. Berbeda dengan standard ACL ,extended ACL berkemampuan untuk menfilter paket tidak hanya dengan source ip address melainkan dengan sourceip, destination ip, Port, Type connection (tcp/udp). Sehingga memungkinkan filtering paket lebih tepat sasaran.
Berikut adallah syntax dalam menkongfigurasi Extended ACL:
Router(config)# access-list [ACL_NUMBER] [permit|deny] protocol source source-wildcard destination destination-wildcard [eq port]
Contoh:
Router(config)# access-list 101 permit tcp 192.168.1.0 0.0.0.255 172.16.0.0 0.0.0.255 eq 80
Router(config)# ip access-list extended [ACL_NAME] Router(config-ext-nacl)# [permit|deny] protocol source source-wildcard destination destination-wildcard [eq port]
contoh:
Router(config)# ip access-list extended WEB_FILTER Router(config-ext-nacl)# permit tcp 192.168.1.0 0.0.0.255 172.16.0.0 0.0.0.255 eq 80 Router(config-ext-nacl)# deny tcp any any eq 23
Router(config)# interface <nama_interface> Router(config-if)# access-list <nomor_acl>/<named_acl> in/out
Contoh:
Router(config)# interface FastEthernet0/0 Router(config-if)# access-list 10 in
Router(config)# interface GigabitEthernet 0/0 Router(config-if)# ip access-group WEB_FILTER in
Router# show access-lists
Tujuan:
Apabilsa standar ACL umumnya ditempatkan paling dekat dengan tujuan. Extended ACL lebih baik ditempatkan paling dekat dengan sumber.
R1(config)#ip access-list extended Block-HTTP R1(config-ext-nacl)#$192.168.1.0 0.0.0.255 10.10.10.0 0.0.0.255 eq 80 R1(config-ext-nacl)# permit ip any any
R1(config)#interface fa0/1 R1(config-if)# ip access-group Block-HTTP in
R1(config)#ip access-list extended Block-SSH R1(config-ext-nacl)#$192.168.2.0 0.0.0.255 10.10.10.0 0.0.0.255 eq 22 R1(config-ext-nacl)# permit ip any any
R1(config)#interface fa1/0 R1(config-if)# ip access-group Block-SSH in