접근통제목록은 막기 위해서 작성
별도의 ACL을 만들지 않으면 패킷을 원래 모든 인터페이스로 자유롭게 드나들게 됨
접근통제 목록 끝에는 암묵적으로 deny any any all 이 숨어 있기 때문에 접근 목록 생성 후 인터페이스에 적용시키면 모두 거부
접근 통제 목록을 생성할 때 맨 마지막 엔트리에 permit any any service 식으로 설정해서 막을 것 외에 서비스는 모두 풀어두어야 함
패킷의 내용과 목록의 엔트리 설정의 일치 여부를 보고 판단
접근목록에 별도로 지정하지 않은 엔트리는 암묵적 거부
하나 이상의 엔트리를 갖는 접근 목록 작성
접근 목록이 적용될 때 인터페이스를 지정하여 설정
패킷에 적용하는 IN/OUT 지정
출발지 or 목적지 주소에 any를 써주면 와이드마스크를 써주지 않아도 되는데 any는 네트워크 내의 모든 호스트들을 의미
하나의 호스트만 지정할 때에는 host IP 주소(와일드 마스크 써주지 않음)
any host_IP 주소를 섞어서 써도 됨
서비스는 eq 서비스 식으로 지정
포트는 eq뒤에 23 식으로도 하지만 gt,lt,range 를 사용해서 지정해도 됨
IP주소 등을 규제할 때에는 IP
서비스 규제 시에는 TCP
Ping, Tracert 등에서는 ICMP
ACL 설정에서 맨 뒤에 established 써주면 입력되는 TCP 패킷에 ACK 나 RST비트가 설정되어져 들어올 때만 매치되어 적용된다는 뜻
출발지 누구라도 목적지 네트워크에 들어오는 패킷에 위협이 되는 ACK, RST 플래그 비트가 설정되어져 있으며, 먼저 요청이 네트워크에 보내서 허용한다는 응답을 받아야 연결 시킨다는 의미
ACK RST 플래그 설정되어 들어오는 패킷을 타겟 시스템을 다운 시킬 수도 있으므로 패킷에 이들 플래그 가 있으면 거부 하는 것이 보안에 유용
established 연결 요청을 확인한 뒤 연결시킨다는 의미
Telnet의 경우 Class에 속해 있음
웹 서버에 FTP와 WWW 서비스를 이용하도록 설정 서비스는 eq
서비스 설정 시 IP가 아닌 TCP를 사용 서비스 설정은 eq
3.0 네트워크 노드들은 FTP,WWW, Telnet 서비스를 이용하여 1.0네트워크에 접속 할 수 없음
그 외의 서비스들은 모두 서비스를 이용할 수 있음
서로 통신이 가능하도록 모든 IP 통신을 허용
ACL 설정 확인
인터페이스에 적용
S2/0을 통해 다른 노드들이 접속할려고 하는 것임으로 in 으로 설정
.3.30 노드는 Ping 전송이 가능, 서비스 별도에 deny 하지 않았기 때문, FTP 연결은 되지 못함
다른 노드는 FTP 접속이 가능 (www 서비스도 마찬가지)
라우터에서 Telnet server Deny를 호스트(WEB 서버)로 설정하여 Telnet 접속이 가능
Telnet은 Class로 별도로 설정 추가 (telnet line으로 들어가 access-class in)
특정 네트워크 또는 특정 노드를 Telnet으로 접속하지 못하게 하기 위해
출발지 주소를 기준으로 deny 설정
telnet으로 접속하여 class로 ACL 설정
특정 노드는 Telnet 접속은 안되어도 서비스 접속은 가능함
서브네트로 나누어진 것도 부분적으로 규제가 가능
192.168.5.36과 192.168.5.37만 웹서버 접속이 불가능
나머지는 네트워크의 모든 노드들은 WebSer 통신이 가능
다른 네트워크의 모든 노드들은 서로 통신 가능