Cloud System Engineer

ACL(access-control-list) 본문

네트워크/GNS3

ACL(access-control-list)

클라우드 엔지니어 2021. 3. 1. 22:35

표준 엑세스 리스트

ACL(access control list) 접근 제어 리스트는 특정한 패킷을 허용 및 차단 할때 사용된다.

패킷을 검사할 때 출발지 ip 주소만 참조하는 것을 표준 acl 
출발지/목적지 ip 주소,프로토콜 번호 및 전송 계층의 포트번호까지 참조하는 것을 확장 acl 이라 한다.

acl 를 정의할 때 번호를 사용하거나 이름을 사용 할 수도 있다.

#네트워크 보안장비

방화벽: 사전에 정의된 rule 을 이용하여 트래픽을 제어한다. 시스코의 대표적인 방화벽은 asa와 pix가 있으며 라우터도 방화벽 기능을 제공한다.

vpn 게이트웨이
vpn (가상 사설망) 게이트웨이는 인터넷과 같은 공중망을 사설망 처럼 사용할 수 있도록 하는 장비이다.
패킷의 암호화, 인증 , 패킷의 변조확인 을 제공한다.

침입 방지 시스템(IPS)
가변적인 공격 트래픽을 차단하거나 탐지할 수 있는 장비이다. 공격을 탐지하는 장비는 IDS라고 하여 IPS 와 구분하기도 하지만
대부분 IDS도 공격 차단 기능이 있으므로 무방하다.

#ACL 설정을 위한 네트워크 구축

 

토폴로지

 

기본설정
conf t
no ip domain lookup
line c 0
logg sy
exec-timeout 0
line vty 0 4
password cisco
login
exit

R1)
int f0/0
no sh
ip add 1.1.10.1 255.255.255.0
int s1/1
no sh
ip add 1.1.12.1 255.255.255.0

R2)
int s1/1
no sh
ip add 1.1.12.2 255.255.255.0
int s1/2
no sh
ip add 1.1.23.2 255.255.255.0

R3)
int s1/2
no sh
ip add 1.1.23.3 255.255.255.0
int s1/3
no sh
ip add 1.1.34.3 255.255.255.0

R4)
int s1/3
no sh
ip add 1.1.34.4 255.255.255.0
int f0/0
no sh
ip add 1.1.40.1 255.255.255.0
int lo 0
ip add 1.1.4.4 255.255.255.0


 

R1 넥스트 홉

 

 

R2 넥스트 홉

 

 

R3 넥스트 홉

 

 

R4 넥스트 홉

ACL 을 하기위한 R5  추가 

 

R5)
int s1/1
no sh
ip add 1.1.45.5 255.255.255.0
int f0/0
no sh
ip add 1.1.50.1 255.255.255.0
int lo 0
ip add 1.1.5.5 255.255.255.0
exit

 

OSPF 설정

 

R1)
router ospf 1
router-id 1.1.1.1
network 1.1.10.1 0.0.0.0 area 0
network 1.1.12.1 0.0.0.0 area 0

R2)
router ospf 1
router-id 2.2.2.2
network 1.1.12.2 0.0.0.0 area 0
network 1.1.23.2 0.0.0.0 area 0

R3)
router ospf 1
router-id 3.3.3.3
network 1.1.23.3 0.0.0.0 area 0
network 1.1.34.3 0.0.0.0 area 0

R4)
router ospf 1
router-id 4.4.4.4
network 1.1.34.4 0.0.0.0 area 0
network 1.1.40.1 0.0.0.0 area 0
network 1.1.4.4 0.0.0.0 area 0
network 1.1.45.4 0.0.0.0 area 0


R5)
router ospf 1
rotuer-id 5.5.5.5
network 1.1.45.5 0.0.0.0 area 0
network 1.1.5.5. 0.0.0.0 area 0
network 1.1.50.1 0.0.0.0 area 0

 

R5에서 R1 ICMP

표준 IP ACL

출발지 ip 주소가 1.1.34.3 이나 1.1.40.1 R5의 1.1.5.5 패킷만 R3에서만 허용하려면
r3)
access-list 1 permit 1.1.34.4 0.0.0.0 
access-list 1 permit 1.1.45.4 0.0.0.0
access-list 1 permit 1.1.5.5 0.0.0.0 

 

int s1/3
ip access-group 1 in

 

 

r3에서 acl이 패킷을 차단하면서 출발지 ip 주소로 acl 에 의해 패킷이 차단되었다 
이것이 U로 표시된다. 

 

 

 

R4 허용된 ACL

1.1.34.4  1.1.45.4 패킷만 가능하다.

 

 

R4에서 거부된 ACL

R4의 lo 0 는 불가능하다.

 

 

R5 에서 허용 ACL

ip 1.1.5.5 패킷만 허용된다.

 

 

 

R5 에서 거부된 ACL

 

경계 라우터인 R3 에서 show ip access-lists 를 통해 acl이 동작한 것을 확인 할 수 있다.

 

'네트워크 > GNS3' 카테고리의 다른 글

RIP 프로토콜  (0) 2021.03.22
프레임 릴레이  (0) 2021.03.21
OSPF  (0) 2021.03.01
eigrp  (0) 2021.02.28
네트워크 이중화  (0) 2021.02.21