본문 바로가기
네트워크/Cisco

[네트워크] Cisco ACL 설정

by WYYOON 2023. 5. 31.
728x90
반응형
SMALL

-Router에서는 ACL을 사용하여 트래픽 식별, 필터링, 암호화, 분류, 변환 작업을 수행하여 Router를 경유하는 Packet filtering한다.

 

-       ACL 종류

Standard ACL     : Source IP 주소를 검사하여 전체 Protocol Suite에 대한 Packet 출력을 허용하거나 거부한다. (Broadcast 형태의 동작)

Extended ACL     : Source IP 주소와 목적지 IP 주소 및 특정 Protocol, port 번호, 다른 매개변수 등을 검사하여 제어한다. (Unicast 형태의 동작)

 

 

 

 

-Standard ACL 설정 및 적용

 

1.     access-list 명령어로 IP Traffic Filter 목록 및 number 생성

(config)#access-list  ‘access-list-number’  {permit / deny}  ‘source IP’  ‘wildcard-mask’

access-list-number         : Entry가 속할 list 번호 설정. 1~99, 1300~1999 사이의 번호 사용

permit / deny / remark    : 해당 Entry에 매치되면 적용할 Action

source [wildcard-mask]    : 송신지 IP 주소와 wildcard mask

 

2.     IP access-group 명령어로 생성한 ACL을 인터페이스에 적용

(config)#interface  fastEthernet 0/0
(config-if)#ip  access-group  ‘access-list-number’  {in / out}

List를 적용할 Interface 지정

inbound 또는 outbound 지정 (Default = outbound)

 

 

% ACL 삭제 명령

(config-if)#no ip access-group ‘access-list-number’ {in / out}

 

% ACL 표시 명령

#show access-list

 

 

(config)#access-list 1 permit 172.16.4.13 0.0.0.0                  //특정 host 허가 list 생성

(config)#interface fastEthernet 0/0                                 //적용 interface

(config-if)#ip access-group 1 out

 

 

 

(config)#access-list 1 deny 172.16.4.13 0.0.0.0                    //특정 host 거부 list 생성

(config)#access-list 1 permit 0.0.0.0 255.255.255.255             //모든 host 허가 list 생성

(config)#interface fastEthernet 0/0                                 //적용 interface

(config-if)#ip access-group 1 out

 

 

 

예제) Static_ACL

192.168.10.2 host 10.100.1.0 대역의 접근에 대해 R2의 시리얼 인터페이스 inbound에서 거절.

 

R1(config)#access-list  1  deny  192.168.10.2  0.0.0.0
R1(config)#access-list  1  permit  0.0.0.0  255.255.255.255
R1(config)#interface serial 0/1
R1(config-if)#ip access-group 1 in

 

 

 

 

-Extended ACL

 

1.     access-list 명령어로 IP Traffic Filter 목록 및 number 생성

(config)#access-list  ‘access-list-number’  {permit / deny}  protocol  Source_IP  Source_wildcard_mask [operator port]  Destination_IP Destination_wildcard_mask [operator port]

access-list-number         : Entry가 속할 list 번호 설정. 100~199, 2000~269 사이의 번호 사용

permit / deny / remark   : 해당 Entry에 매치되면 적용할 action

operator port               : lt(less than), gt(greater than), eq(equal to), neq(not equal to) port 번호를 명시한다.

 

2.     IP access-group 명령어로 생성한 ACL을 인터페이스에 적용

(config)interface fastEthernet 0/0
(config-if)#ip access-list  ‘access-list-number’ {in / out}

List를 적용할 Interface 지정

inbound 또는 outbound 지정 (Default = outbound)

 

 

(config)#access-list  101  deny  tcp  172.16.4.0 0.0.0.255  172.16.3.0 0.0.0.255  20

(config)#access-list  101  deny  tcp  172.16.4.0 0.0.0.255  172.16.3.0 0.0.0.255  21

(config)#access-list  101  deny  tcp  172.16.4.0 0.0.0.255  172.16.3.0 0.0.0.255  23

(config)#access-list  101  permit  ip any any

(config)#interface fastEthernet 0/0

(config)#ip access-group  101  out

ð  172.16.4.0 대역에서 172.16.3.0 대역으로 Ftp  Telnet traffic을 거부.

ð  다른 모든 hosts traffic fastEthernet 0/0 인터페이스로 나가는 것을 허용.

 

 

 

  

예제) 03_ACL

 

 

작업 1: Basic PC Configurations

           PC1, PC2, PC3, Web Server에 그림을 참조하여 IP, Subnet Mask, Default Gateway 설정

 

작업 2: Basic Router Configurations

           토폴로지에 있는 라우터 이름으로 Hostname 설정             #hostname R1

           Enable 패스워드 설정 : cisco                                       #password cisco

           Console 메시지 동기화 설정                                        #logging synchronous

           Console Session Timeout 설정 : 무한대                           #exec-timeout 0 0

           VTY설정(0~4) : 암호 없이 접속할 수 있도록 설정              #line vty 0 4

  

작업 3: Serial and Ethernet Interface IP Address 설정

           Serial  FastEthernet Interface IP설정은 표를 참고한다.

           Serial 구간의 Bandwidth는 모든 구간에 1024kbps로 설정한다.

           Encapsulation HDLC로 설정한다.

           clock rate는 다음 명령어를 사용하여 DCE인터페이스를 찾은 뒤 적당한 값으로 설정한다.

 

작업 4: Next Hop Device와의 연결 확인

           Step 1 각 라우터에서 next hop라우터의 interface ping 시도.

           Step 2 End Device(PC1, PC2, PC3, Web Server)에서 각각의 Default Gateway Ping 시도.

           Step 3 라우터에서 인터페이스에 설정된 IP와 인터페이스 상태 확인.

 

작업 5: Configure OSPF

           Step 1 각 라우터에서 ProcessID 1로 설정하여 OSPF를 구동시킨다.

           Step 2   Interface에 설정된 IP주소를 사용하여 OSPF로 광고할 네트워크를 설정한다.

                     그리고 모든 라우터는 AREA 0에서 구동.

 

작업 6: Verify Configure OSPF

           Step 1   OSPF Routing Table 확인

                     각 라우터에서 "show ip route"명령어를 사용하여 라우팅 테이블을 확인.

                     모든 라우터에서 토폴로지에 있는 모든 네트워크 정보가 있는지 확인.

           Step 2   통신확인

                      PC에서 Web Server 및 모든 구간에 통신이 되는지 ping 시도.

 

작업 7: Standard ACL 설정

           Standard ACL packet source IP를 기준으로 packet filtering을 수행한다.

           작업 7에서는 192.168.11.0/24 네트워크를 filtering하는 standard ACL을 구성하고

           이것을 R3 serial interface에서 packet inbound될 때 적용을 시킬 것이다.

           ACL을 설정할 때 주의할 점은 기본 설정이 "deny all"이라는 것이다.

           만약 관리자가 설정한 ACL match되는 조건이 없다면 해당 packet은 무조건 버려진다.

           따라서 ACL을 설정할 때는 마지막에 "permit any"를 설정해주는 것을 잊으면 안된다.

 

           Step 1 Standard Access Control List 조건 생성

                     - Global Configuration Mode에서 access-list 명령어를 사용해서 조건 생성

                     - Standard Access Control List는 기본 ACL Number 1~99까지 사용할 수 있다.

                     - 192.168.11.0/24 filtering하려면 다음과 같이 설정하면 된다.

                                R3(config)#access-list 1 deny 192.168.11.0 0.0.0.255

                     - 192.168.11.0/24를 제외한 모든 traffic을 허용을 위해 다음 조건은 입력한다.

                                R3(config)#access-list 1 permit any

 

           Step 2 Standard Access Control List 적용

                     - 위에서 만든 ACL를 해당 interface에 적용시키려면 다음 명령어를 사용.

                                R3(config)#interface serial 0/1

                                R3(config-if)#ip access-group 1 in

 

           Step 3 ACL 확인

                     - PC2에서 PC3으로 ping test가 성공하는지 확인한다.

                     - R3라우터에서 192.168.11.0/24네트워크를 deny시켰기 때문에

                        PC2(IP:192.168.11.10)이 보낸 icmp packet deny되어 ping 실패한다.

                     - 설정한 ACL를 확인하려면 show access-lists 명령어를 사용하면 된다.

                                R3#show access-lists

                                           Standard IP access list 1

                                           deny 192.168.11.0 0.0.0.255 (3 match(es))

                                           permit any

 

 작업 8: Extended ACL 설정

 

Extended Access Control List(ACL) Stand Access List와 달리 packet source IP만 검사하는 것이 아니라 Protocol, Source IP, Destination IP, Port Number도 검사를 하는 확장형 Access List이다.

작업 8에서는 R1 LAN구간인 192.168.10.0/24 네트워크는 내부 네트워크로만 접근이 가능하도록 만들려고 한다. 그리고 Internet Network 구간인 R2 209.165.200.225 구간으로는 못 나가게 설정할 것이다.

192.168.10.0/24 네트워크는 내부에 있는 모든 네트워크에는 접근이 가능하고, 외부로 나가는 209.165.200.225에만 접근을 못하게 하면 된다.

           이런 경우에는 Extended Access List를 사용해서 설정해야 가능하다.

           정책 적용은 R1라우터의 s0/0인터페이스에서 packet outbound될 때 적용시킬 것이다.

 

           Step 1 Extended Access Control List 조건 생성

                      - Global Configuration Mode에서 access-list 명령어를 사용해서 조건을 생성.

                      - Extended Access Control List는 기본 ACL Number 100~199까지 사용.

                      - 192.168.10.0/24 209.165.200.225에 접근하는 것을 차단 Entry 생성.

                     R1(config)#access-list 101 deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225

                      - 목적지가 209.165.200.225인 패킷을 제외한 모든 traffic 허용 Entry 생성.

                     R1(config)#access-list 101 permit ip any any

          

           Step 2 Extended Access Control List 적용

                     - 위에서 만든 ACL를 해당 interface에 적용.

                     R1(config)#interface serial 0/0

                     R1(config-if)#ip access-group 101 out

                     - interface serial 0/0설정 모드에서 packet outbound될 때 적용시켰다.

 

           Step 3 ACL 확인

                     - PC1에서 R2 Loopback interface ping test가 성공하는지 확인한다.

                     - R1라우터에서 192.168.10.0/24네트워크를 출발하여 209.165.200.225를 목적지로 하는 packet deny                        시켰기 때문에 PC1(IP:192.168.10.10)이 보낸 icmp packet deny되어 ping test에 성공하지 못한다.

                     - 설정한 ACL를 확인하려면 show access-lists 명령어를 사용하면 된다.

                                R1#show access-lists

                                Extended IP access list 101

                                deny ip 192.168.10.0 0.0.0.255 host 209.165.200.225 (4 match(es))

                                permit ip any any (4 match(es))

728x90
반응형
SMALL