ACL ( acccess control list ) 접근 제어 목록
netmask (x) wildcard (o)
네트워크 보안에서 라우터가 할 수 있는 보안 방법은 ACL
standard 1~99 출발지 기준(ip)
standard
access-class 1 in
access-list 1 deny 30.30.30.30 0.0.0.0
access-list 1 permit any
extended 100~199 출발지, 도착지 (ip,tcp)
access-list 100 permit udp any any eq 53
access-list 100 [permit/deny][tcp/udp/icmp/ip] [source IP][destination] eq [port nm]
[tcp/udp/icmp/ip] 중에 ip는 모두를 포함한 것(any)
실습1
- 192.168.1.30 에서 10.10.10.20 으로가는 ICMP를 막겠다.
1,2,3 역할 동일
1. access-list 100 deny icmp host 192.168.1.30 host 10.10.10.20
2. access-list 100 deny icmp 192.168.1.30 0.0.0.0 10.10.10.20 0.0.0.0
3. access-list 100 deny icmp 192.168.1.0 0.0.0.255 10.10.10.0 0.0.0.255 -> 네트워크 대역 제어
access-list 100 permit ip any anyint se0/0
ip access group 100 outPC1 192.168.1.30 에서 10.10.10.20 으로 ping TEST
수정모드
ip access-list extend [숫자]
do show ac
no [번호] <<< 지우기
[번호] 내용 <<< 내용 넣기
- 번호는 차례대로 임의의 순서 부여
lt 작다 <
gt 크다 >
le 작거나 같다 <=
ge 크거나 같다 >=
eq 똑같다 ==
not 아니다 !=
보안 설정은 제일 마지막에 설정
dns 서버와 웹 서버는 별개임
실습
192.168.1. 대를 막고 싶다면 IN에서 막아야 함
int fa0/0
access-group 100 inip access-list extended 100
deny icmp host 192.168.1.20 100.100.100.10
acess-list 100 permit ip any any
200.200.200.0 대역의 IP가 웹을 이용할 수 없도록 하기
ip access-list extended 100
deny tcp 200.200.200.0 0.0.0.255 host 100.100.100.30 eq 80
acess-list 100 permit ip any anyint se0/1
access-group 100 in
192.168.1.10은 100.100.100.30의 웹서버 x
20은 dns x
30은 외부망으로 ping x
interface FastEthernet0/0
ip access-group 100 inaccess-list 100 deny tcp host 192.168.1.10 host 100.100.100.30 eq www
access-list 100 deny udp host 192.168.1.20 any eq domain
access-list 100 deny icmp host 192.168.1.30 any
access-list 100 permit ip any any