본문 바로가기

보안/강의정리

ACL

728x90

ACL( Access-Control List)

  • 라우터는 기본적으로 전송하고자 하는 패킷의 목적지 IP주소에 대한 경로가 자신의 라우팅 테이블에 등록되어 있을경우 전송 처리한다.
  • 하지만 보안적인 관점에서 보면 이는 위험할 수 있다. 공격과 관련된 패킷 혹은 쓸데없는 패킷의 경우 전송을 차단할 필요가 있다.
  • 이는 기본적으로 방화벽이 수행하지만 ACL로도 비스무리하게 수행이 가능하다.
  • ACL의 종류는 2가지가 있으며 Standard ACL은 출발지 IP에 대해서만 확인하고 관리할 수 있다.
  • Extended ACL은 출발지 IP, 도착지 IP, 프로토콜, 사용포트 번호를 확인하고 관리할 수 있다.
  • '리스트'를 만들고 '포트' 에 적용한다.

Standard ACL

  • 출입 통제 시 출발지 주소만을 참고
  • 리스트 넘버 1~99, 1300~1999 를 사용 가능
  • access-list [리스트넘버] [permit | deny] [네트워크 주소] [와일드카드 마스크]

Extended ACL

  • 출발지, 목적지, 프로토콜, 사용 포트 번호 참고
  • 리스트 넘버 100~199, 2000~2699
  • access-list [리스트넘버] [permit|deny] [Protocol] [source address] [wildcard Mask] [destination address] [wildcard mask]

Standard ACL 실습 

Standard ACL


--조건 : IP가 192.168.10.2인 PC만 원격접속(Telnet) 허용--

 

R1>en

R1# conf t

 

R1(config)# int f0/0

R1(config-if)# ip add 192.168.10.254 255.255.255.0

R1(config-if)# no sh

R1(config-if)# exit

 

R1(config)# access-list 10 permit 192.168.2.0 0.0.0.0      //10번(standard acl)정책. 192.68.2.0 을 허용(permit)한다.

 

R1(config)# line vty 0 4                                           //원격접속 라인 0부터 4까지 5개 허용

R1(config-line)# access-class 10 in                             // vty로 들어오는(in) 엑세스를 10번으로 제어하겠다.


 

 

 

Standard ACL 실습 2 

Strandard ALC 실습 2


--조건 2.1.1.2 와 3.1.1.1에  IP접속 불가--

R1>en

R1# conf t

 

R1(config)# int f0/0

R1(config-if)# ip add 1.1.1.254 255.0.0.0

R1(config-if)# no sh

 

R1(config-if)# int f0/1

R1(config-if)# ip add 192.168.10.254 255.255.255.0

R1(config-if)# no sh

 

R1(config-if)# int se0/0

R1(config-if)# ip add 2.1.1.1 255.0.0.0

R1(config-if)# no sh

R1(config-if)# exit

 

R1(config)# router rip

R1(config-router)# ver 2

R1(config-router)# net 1.0.0.0

R1(config-router)# net 2.0.0.0

R1(config-router)#  net 192.168.10.0

R1(config-router)# no au

R1(config-router)# exit

 

R1(config)# access-list 10 deny host 2.1.1.2          //host = 와카마 0.0.0.0

R1(config)# access-list 10 deny host 3.1.1.1    

R1(config)# access-list 10 permit any                  // 기본적으로 기록 되어있지 않은 IP들은 전부 deny 상태가 되어있기 때문에 실습 상황같은 경우엔 위를 제외한 나머지 전부를 permit 해준다


 

 

Extended ACL 실습


--조건 : isecedu 서버는 211.175.183.1 만 접근가능. 다른 서버는 모든 ip 접근가능--

R1>en

R1# conf t

 

R1(config)# int fa0/0

R1(config-if)# ip add 192.168.10.254 255.255.255.0

R1(config-if)# no sh

 

R1(config-if)# int se0/0

R1(config-if)# ip add 1.1.1.1 255.255.255.0

R1(config-if)# no sh

 

R1(config-if)# router rip

R1(config-router)# ver 2

R1(config-router)# net 192.168.10.0 255.255.255.0

R1(config-router)# net 1.1.1.0 255.255.255.0

R1(config-router)# no au

R1(config-router)# exit

 

R1(config)# access-list 100 permit ip host 211.175.185.1 host 192.168.10.1

// 211.175.185.1 을 192.168.10.1 에 들여보내겠다 //

R1(config)# access-list 100 deny ip 211.175.185.0 0.0.0.0 host 192.168.10.1

// 211.175.185.0 대역을 192.168.10.1에 들여보내지 않게 하겠다. //

R1(config)# access-list 100 permit ip any any

//나머지 전부 허용 //


위 access-list의 1,2번째가 되는 이유는 ACL이 순차적 적용 방식이기 때문이다.

예를들어 211.175.185.1이 ACL 100번에 왔다면 두번째 줄을 보기전에 첫번째줄에서 permit이 될 것이다.

 

 

728x90

'보안 > 강의정리' 카테고리의 다른 글

Collision Domain, Broadcast Domain  (0) 2021.06.07
NAT (Network Adress Translation)  (0) 2021.06.04
DHCP  (0) 2021.06.03
OSPF 실습  (0) 2021.06.02
OSPF 이론  (0) 2021.05.31