ACL Configuration | |
R1(config)#int e0/0 R1(config-if)#ip add 1.1.1.2 255.255.255.0 R1(config-if)#no shutdown R1(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.3 |
R3(config)#int e0/2 R3(config-if)#ip add 1.1.3.2 255.255.255.0 R3(config-if)#no shutdown R3(config)#ip route 0.0.0.0 0.0.0.0 1.1.3.3 |
R2(config)#int e0/1 R2(config-if)#ip add 1.1.2.2 255.255.255.0 R2(config-if)#no shutdown R2(config)#ip route 0.0.0.0 0.0.0.0 1.1.2.3 |
SW(config)#ip routing SW(config)#int e0/0 SW(config-if)#no switchport SW(config-if)#ip add 1.1.1.3 255.255.255.0 SW(config-if)#int e0/1 SW(config-if)#no switchport SW(config-if)#ip add 1.1.2.3 255.255.255.0 SW(config-if)#int e0/2 SW(config-if)#no switchport SW(config-if)#ip add 1.1.3.3 255.255.255.0 ------------------------------------------------------------ SW(config)#ip access-list extended acl-test SW(config-ext-nacl)#deny ip host 1.1.1.2 host 1.1.3.2 SW(config-ext-nacl)#permit ip any any SW(config)#int e0/0 SW(config-if)#ip access-group acl-test in |
---- 절취선 까지 설정 후 R1,R2 에서 R3로 핑이 가는 모습을 확인해 볼 수있다.(아래 사진 참조)
---- 절취선 아래 라우터 ACL을 설정후 R1에서 R3 1.1.3.2로 통신이 되지 않는 모습이다.(아래 사진 참조)
[학습 목표]
1) ACL 유형 확인
2) ACL 동작방식 확인
1) ACL 유형
ACL(Access Control List, 액세스 리스트)은 네트워크 트래픽을 필터링하거나 제어하기 위한 규칙의 집합이다. ACL은 기본적으로 어떤 트래픽을 허용할지 또는 차단할지를 결정한다. 이를 위해 ACL에는 특정 트래픽 패턴(예: IP 주소, 포트 번호 등)에 대한 허용(permit) 또는 거부(deny) 규칙이 포함된다.
1. 표준 ACL (Standard ACL)
표준 ACL은 출발지 IP 주소를 기반으로 트래픽을 필터링한다.
단순한 필터링만 가능.
트래픽의 프로토콜, 목적지 IP, 포트 번호 등은 필터링할 수 없음.
ACL 번호 범위
1~99 (IPv4)
1300~1999 (확장된 표준 ACL)
예시
# 192.168.1.0/24 네트워크의 출발지에서 오는 트래픽을 허용.
2. 확장 ACL (Extended ACL)
확장 ACL은 출발지 및 목적지 IP 주소, 프로토콜, 포트 번호를 기반으로 트래픽을 필터링한다.
보다 세밀한 트래픽 제어가 가능.
다양한 프로토콜(TCP, UDP, ICMP 등)과 포트를 필터링할 수 있음.
ACL 번호 범위
100~199 (IPv4)
2000~2699 (확장된 확장 ACL)
예시
# 192.168.1.0/24 네트워크에서 오는 HTTP 트래픽(포트 80)이 10.1.1.0/24 네트워크로 가는 것을 허용.
3. 네이티브 ACL의 추가 유형
Named ACL (이름 기반 ACL)
숫자가 아닌 이름을 사용하여 ACL을 정의.
관리와 가독성을 향상시킴.
IPv6 ACL
IPv6 트래픽 필터링에 사용.
표준 ACL과 확장 ACL 구분 없이 하나의 통합된 구조를 사용.
2) ACL 동작 방식
1. ACL의 처리 순서
탑다운(top-down) 방식
ACL은 첫 번째 규칙부터 순차적으로 확인하며, 트래픽이 해당 규칙과 일치하면 즉시 적용된다.
예시
첫 번째 규칙에 해당하는 트래픽이 있다면, 두 번째 "deny" 규칙은 무시된다.
2. 암시적 거부(Implicit Deny)
모든 ACL의 끝에는 암시적으로 "deny all" 규칙이 존재한다.
ACL 규칙에서 명시적으로 허용(permit)되지 않은 모든 트래픽은 자동으로 차단된다.
예시
HTTP 트래픽(포트 80)만 허용하며, 나머지 모든 트래픽은 암시적으로 차단된다.
3. 인터페이스에 ACL 적용
ACL은 네트워크 장치의 인터페이스에 적용된다.
입력(ingress)
트래픽이 네트워크 장치에 들어올 때 필터링.
출력(egress)
트래픽이 네트워크 장치를 떠날 때 필터링.
'네트워크' 카테고리의 다른 글
정적 경로(Static routing) (2) | 2024.11.28 |
---|---|
DHCP(Dynamic Host Configuration Protocol) (0) | 2024.11.26 |
VRRP(Virtual Router Redundancy Protocol) (0) | 2024.11.20 |
HSRP(Hot Standby Routing Protocol) (0) | 2024.11.19 |
Etherchannel (0) | 2024.11.17 |