관리 메뉴

Jsecurity

액세스 리스트의 동작 원리와 설정 본문

Network

액세스 리스트의 동작 원리와 설정

Great king 2019. 9. 20. 21:14

접근 제어 리스트 (Access Control List)

- 보안은 기본적으로 부정(Deny)를 의미, 원칙적으로 차단을 기본으로 하고 예외적으로 허가된 것만 통과

 

access-list 1 permit 10.1.1.0 0.0.0.255

access-list 1 deny any

    - 암묵적인 부정(Implicit Deny)-any은 모든을 의미

나머지를 모두 차단하는 명령은 필요하지 않고, 표준 액세스 리스트, 확장 액세스 리스트 등 모든 리스트가 적용된다.

    - 설정 순서또한 중요함, 룰의 검사시 순서대로 검사하기 때문

 

복수 라인의 액세스 리스트 

RTA(config)# access-list 1 permit 10.1.1.0 0.0.0.255
RTA(config)# access-list 1 deny 10.1.1.10 0.0.0.0

- 첫번째 라인이 만족되면, 더 이상 액세스 리스트를 검사하지 않음

- 암묵적 부정이 숨겨져 있어 하락 이외에는 차단 

 

세부적인 정보(32비트) -> 가장 일반적인 리스트로 끝나야 함(24비트)

RTA(config)# access-list 1 deny 10.1.1.10 0.0.0.0
RTA(config)# access-list 1 permit 10.1.1.0 0.0.0.255

 

특정 출발지를 차단하고 나머지를 모두 허용하는 액세스 리스트 

RTA(config)# access-list 2 deny 192.168.1.32 0.0.0.0
RTA(config)# access-list 2 deny host 200.200.1.10
RTA(config)# access-list 2 permit any

암묵적인 부정이 전체를 덮어 버려 전체 허용이 가능하며, host 명령을 사용하여 0.0.0.0 와일드카드 마스크를 대신한다.

 


라우터 접근제한

PC1과 PC2중 한대의 PC만 제한

RTA# show access-list 1
Standard IP access list 1
   10 deny 10.1.1.10 255.255.255.0 (12 match(es))
(PC1만 차단)
RTA(config)# access-list 1 deny 10.1.1.10 0.0.0.0
RTA(config)# access-list 1 permit any
(PC2만 허용)
RTA(config)# no access-list 1 (access-list 1 전부 삭제)
RTA(config)# access-list 1 permit 10.1.1.11 0.0.0.0

확장 액세스 리스트 설정 명령 구문

access-list access-list-number {permit | deny} protocol source-address wildcard-mask [source-port] destination-address wildcard-mask [destination-port]

 

access-list-number: 100~199

protocol: tcp, udp, icmp, ip

 

확장 액세스 리스트 예시 설정 

RTA(config)# access-list 100 permit tcp 192.168.2.0 0.0.0.255 host 192.168.1.50 eq www
    - 출발지 네트워크의 호스트들이 192.168.1.50의 80번 포트로 향하는 TCP 트래픽을 차단

RTA(config)# access-list 100 permit udp 192.168.2.0 0.0.0.255 host 192.168.1.10 eq domain
    - 출발지 네트워크의 호스트들이 192.168.1.10의 53번 포트로 향하는 UDP 트래픽을 차단
    
RTA(config)# access-list 100 permit ip host 192.168.2.100 host 192.168.1.100
    - 출발지 IP의 호스트 에서 목적지 IP의 호스트로의 트래픽을 차단
    
eq protocol: 생략가능

확장 액세스 리스트 GNS 실습

PC1에서 웹 트래픽 차단 

RTA(config)# access-list 100 deny tcp host 10.1.1.10 host 10.1.2.20 eq www
RTA(config)# access-list 100 permit tcp any any eq www
RTA(config)# access-list 100 permit ip any any

PC1의 네트워크에서 향하는 웹 트래픽 허용

RTA(config)# access-list 100 permit tcp 10.1.1.0 0.0.0.255 host 10.1.2.20 eq www

적용

RTA(config)# int fa0/0
RTA(config-if)# ip access-group 100 in

PC1에서 서버로의 모든 트래픽 차단 그 외는 모두 허용

RTA(config)# access-list 100 deny ip host 10.1.1.10 host 10.1.2.20
RTA(config)# access-list 100 permit tcp any any

PC1 네트워크에서 서버로 향하는 모든 트래픽 허용 이외는 모든 차단 

RTA(config)# access-list 100 permit ip 10.1.1.0 0.0.0.255 host 10.1.2.20

네임드 액세스 리스트 (Named Access List)

     - 액세스 리스트 번호를 사용하는 것보다 네임드 액세스 리스트 사용하면, 용도를 인지하기 쉽다.

 

ip access-list 명령 사용

RTA(config)# ip access-list standard LAN_TRAFFIC_FILTER
RTA(config-std-nacl)# deny host 192.168.1.32
RTA(config-std-nacl)# deny 192.168.2.0 0.0.0.255
RTA(config-std-nacl)# permit any

RTA# show ip access-list LAN_TRFFIC_FILTER
   standard IP access list LAN_TRAFFIC_FILTER
       10 deny 192.168.1.32
       20 deny 192.168.2.0, wildcard bits 0.0.0.255
       30 permit any
       
RTA(config)# int fa0/0
RTA(config-if)# ip access-group LAN_TRAFFIC_FILTER in

RTA(config)# ip access-list extended FILTER_TO_INTERNET
RTA(config-std-nacl)# permit tcp any any eq www
RTA(config-std-nacl)# permit udp any any eq domain
RTA(config-std-nacl)# permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

RTA# show ip access-list FILTER_TO_INTERNET
 Extended IP access list FILTER_TO_INTERNET
     10 permit tcp any any eq www
     20 permit udp any any eq domain
     30 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
     
RTA(config)# int fa0/0
RTA(config-if)# ip access-group FILTER_TO_INTERNET in

'Network' 카테고리의 다른 글

액세스 리스트 편집  (0) 2019.09.20
Cisco 액세스 리스트의 개요  (0) 2019.09.20
데이터 통신의 구성요소  (0) 2019.09.18
데이터 통신의 정의  (0) 2019.09.10
UDP 프로토콜  (0) 2019.08.25
Comments