*ACL

 

1) ACL 사용 목적

 

- 트래픽 필터링
- 방화벽 구성
- IP 주소 및 서브넷 정의

 

 

2) ACL 설정시 파악할 요소

 

- 출발지 / 목적지
- 허용(permit) / 차단(deny)
- in / out

 

 

 

3) ACL 처리 과정 및 주의 사항

 

#서브넷 범위가 작은 항목부터 설정해야 한다.

 

- ACL를 설정하면 설정된 순서대로 순서 번호를 할당 받는다.
- 순서 번호대로 검사하여 조건에 만족된 항목이 있으면, ACL 동작을 실시한다.
- 그 다음 항목은 검사하지 않는다.

 

 

 

 

Ex)잘못된 예

 

#R1

 

 

 

 

Ex)잘된 예

 

#R1

 

 

 

 

 

 

 

#ACL 마지막 항목에는 deny any가 동작한다.

 

 

Ex)잘못된 예

 

 

 

 

 

 

#Ex)잘된 예

 

 

 

 

 

 

 

 

 

 

 

2. 항목 부분 추가 및 부분 삭제 불가능 (현재는 부분추가 및 삭제가 가능하다.)

 

 

Ex)부분 추가 , 부분 삭제 불가능

 

 

 

 

 

 

 

 

 

 

3. Standard ACL

 

- ACL 번호 : 1~99
- 검사 항목 : 출발지 

 

 

Ex1)13.13.10.0/24 사용자들이 172.16.1.1 서버에 접근하는 것을 차단

 

 

access-list 10 deny 13.13.10.0 0.0.0.255
access-list 10 permit any
int fa0/1
ip access-group 10 out

 

 

Ex2) 13.13.10.0/24 사용자들이 인터넷을 사용하는 것을 제한하며, 172.16.1.1/24 서버로는 접근이 가능한 ACL 설정

 

access-list 10 deny 13.13.10.0 0.0.0.255
access-list 10 permit any
int s1/0
ip access-group 10 out

 

 

Ex3) 172.16.1.1/24 서버는 인터넷과 연결된 외부 사용자들에게 서비스가 되지 않도록 하며, 오직 13.13.10.0/24 사용자들에게만 서비스가 가능한 ACL 설정

 

access-list 10 deny 172.16.1.1 0.0.0.0
access-list 10 permit any
int s1/0
ip access-group 10 out

 

 

 

 

Ex4)출발지가 13.13.30.0/24인 패켓만 13.13.10.0/24 서브넷으로 접근하는 것을 차단하며, ACL 필터가

     동작하면 로그 메시지를 출력하는 예

 

 

access-list 10 deny 13.13.30.0 0.0.0.255 log
access-list 10 permit any
int s1/0
ip access-group 10 in

 

 

 

 

 

 

 

4. Extended ACL

 - ACL 번호 : 100~199
 - 검사 항목 : 출발지/목적지, 프로토콜(ip, tcp, udp, icmp, eigrp, ospf), 포트 번호

 

 

Ex1) 출발지가 13.13.30.1인 PC가, FTP 서버 13.13.10.1로 접근하는 트래픽 허용

 

 

프로토콜 출발지     IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
        tcp             13.13.30.1          any                    13.13.10.1             20, 21

 

access-list 110 permit tcp host 13.13.30.1 host 13.13.10.1 eq 20
access-list 110 permit tcp host 13.13.30.1 host 13.13.10.1 eq 21

 

 

 

Ex2) 출발지가 13.13.30.1인 PC가, 13.13.10.1로 Ping 되는 것을 차단

 

프로토콜 출발지         IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
    icmp                 13.13.30.1             X                    13.13.10.1                 X

 

access-list 110 deny icmp host 13.13.30.1 host 13.13.10.1 echo

 

 

 

 

Ex3) 출발지가 13.13.30.1인 PC가, 13.13.10.1로 접근하는 트래픽 차단

 

프로토콜 출발지         IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
    ip                     13.13.30.1             -                    13.13.10.1                    -

 

access-list 110 deny ip host 13.13.30.1 host 13.13.10.1

 

 

 

Ex4) 웹-서버 13.13.10.100에서 PC 13.13.20.1로 다운로드 되는 트래픽 차단

 

프로토콜 출발지         IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
      tcp                 13.13.10.100           80                   13.13.20.1               any

 

access-list 110 deny tcp host 13.13.10.100 eq 80 host 13.13.20.1

 

 

Ex5)Extended ACL

 

1. 출발지가 13.13.10.1 호스트가 FTP 서버 172.16.1.1로 접근하는 것을 차단
2. 출발지가 13.13.10.0/24 서브넷이 FTP 서버 172.16.1.1로 접근하는 것은 허용
3. 외부 사용자가 인터넷을 통하여 172.16.1.1 서버로 Telnet 접속하는 것을 차단

4. 이외 나머지 트래픽들은 접근이 가능하도록 허용

 

access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 20
access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 21
access-list 110 permit tcp 13.13.10.0 0.0.0.255 host 172.16.1.1 eq 23
access-list 110 deny tcp any host 172.16.1.1 eq 23
access-list 110 permit ip any any


int fa0/1
ip access-group 110 out

 

 

 

 

 

 

Ex6)Extended ACL

 

1. 출발지가 13.13.10.1~2 호스트가 웹-서버 172.16.1.1로 접근하는 것을 차단
2. 출발지가 13.13.10.0/24 서브넷이 웹-서버 172.16.1.1로 접근하는 것은 허용
3. 외부 사용자가 인터넷을 통하여 172.16.1.1 서버로 ping 하는 것을 차단
4. Ping을 차단할 경우, 라우터에 인터페이스 정보와 함께 로그가 출력
5. 이외 나머지 트래픽들은 접근이 가능하도록 허용

 

access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 80
access-list 110 deny tcp host 13.13.10.2 host 172.16.1.1 eq 80
access-list 110 permit icmp 13.13.10.0 0.0.0.255 host 172.16.1.1
access-list 110 deny icmp any host 172.16.1.1 echo log-input
access-list 110 permit ip any any
int fa0/1
ip access-group 110 out

 

 

 

[참고] Named ACL

 

#R1

 

ip access-list extended IN_Filter
deny tcp 13.13.30.0 0.0.0.255 13.13.10.0 0.0.0.255 eq 23
deny icmp host 13.13.30.1 host 13.13.10.1 echo log-input
deny tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
permit ip any any
int s1/0
ip access-group IN_Filter in

 

 

 

 

 

 

 

#와일드카드 마스크

 

 

- 공통 비트 : 0
- 비공통 비트 : 1

 

서브넷 마스크          와일드카드 마스크

255.255.255.0                  0.0.0.255
255.255.0.0                  0.0.255.255
255.0.0.0                    0.255.255.255
0.0.0.0                      255.255.255.255
255.255.255.255              0.0.0.0

255.255.255.252              0.0.0.3
255.255.255.248              0.0.0.7
255.255.255.224              0.0.0.31
255.255.240.0                 0.0.15.255

 

 

 

 

 

Ex1) 192.168.1.0/24 ~ 192.168.255.0/24 중에 홀수 서브넷만 정의하여라.

 

192.168.0000000 1.0
192.168.0000001 1.0
192.168.0000010 1.0
192.168.0000011 1.0
~
192.168.1111111 1.0
--------------------------------------------> 192.168.1.0 0.0.254.255
255.255.0000000 1.0
   0.    0.1111111 0.255 <- 0.0.254.255

 

 

 

 

Ex2) 192.168.1.0/24 ~ 192.168.255.0/24 중에 짝수 서브넷만 정의하여라.

 

192.168.0000001 0.0
192.168.0000010 0.0
192.168.0000011 0.0
192.168.0000100 0.0
~
192.168.1111111 0.0
---------------------------------------------> 192.168.0.0 0.0.254.255
    0.   0.1111111 0.255 <- 0.0.254.255

 

 

 

 

 

Ex3) 199.172.1.0/24, 199.172.3.0/24를 한줄로 설정하여라.

 

199.172.000000 0 1.0
199.172.000000 1 1.0
-----------------------------------------> 199.172.1.0 0.0.2.255
   0.    0.000000 1 0.255 <- 0.0.2.255

 

 

 

 

Ex4) 199.172.5.0/24, 199.172.7.0/24, 199.172.10.0/24, 199.172.14.0/24를 두줄로 설정

 

199.172.000001 0 1.0
199.172.000001 1 1.0
-----------------------------------------> 199.172.5.0 0.0.2.255
   0.    0.000000 1 0.255 <- 0.0.2.255

199.172.00001 0 10.0
199.172.00001 1 10.0
-----------------------------------------> 199.172.10.0 0.0.4.255
   0.    0.00000 1 00.255 <- 0.0.4.255

 

 

 

 

Ex5) 199.172.1.0/24 ~ 199.172.16.0/24 중에 홀수만 설정하여라.

 

199.172.0000 000 1.0
199.172.0000 001 1.0
199.172.0000 010 1.0
199.172.0000 011 1.0
199.172.0000 100 1.0
199.172.0000 101 1.0
199.172.0000 110 1.0
199.172.0000 111 1.0
-----------------------------------------> 199.172.1.0 0.0.14.255
   0.    0.0000 111 0.255 <- 0.0.14.255

 

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [VLAN & Inter-VLAN]  (0) 2017.12.16
C/N [DHCP&NAT]  (0) 2017.12.12
C/N [OSPF]  (0) 2017.12.09
C/N [EIGRP]  (0) 2017.12.08
C/N [RIPv2]  (0) 2017.12.05

+ Recent posts