본문 바로가기

로그 저장소 :)/네트웍.Network

[CCNA] ACL

                      ### ACL (Access Control List)


-ACL은 특정 네트워크 트래픽을 허용하거나 차단하는 기능

 .특정 트래픽을 허용한후 나머지 모든 트래픽을 차단 [방화벽]

 .특정 트래픽을 차단한후 나머지 모든 트래픽을 허용 [Fitering]


-Distribute-list , Offset-list , Route-map등의 Filtering , NAT기능 사용시

  네트워크의 범위를 지정시 사용된다.


-ACL은 Numbered ACL , Named ACL , Dynamic ACL

 , Reflective ACL , MAC-address ACL등으로 구성이 가능하다.



    # ACL구성시 주의사항

-ACL은 Permit/Deny command를 사용하여 특정 네트워크를 허용하거나 차단할수있다.

-ACL의 마지막 Line에는 Deny any가 자동실행된다.

-ACL은 가장 윗줄부터 순서대로 실행되기때문에 작은 범위부터 지정

-ACL은 특정 범위에 대해서 추가 , 삭제가 실시되지 않는다.




====================================================================================================


                      ### Numbered ACL


-ACL을 구성시 Number를 사용하여 구성하는 기능으로 가장 기본적인 ACL이다..


               ## Standard ACL

-범위 : 1 ~ 99

-특징 : Source address만을 사용한 Filtering을 실시한다.

         [목적지는 확인하지 않는다.]

-설정 : access-list [1~99] [Permit/Deny] [Source address] [Source address W/M]


-적용

 : ACL의 적용은 Interface , VTY에서 적용할수 있다.



-----------------------------------------------------------------------------------------------------


               ## Standard ACL


EX1) R1은 출발지 주소가 192.168.3.0/24트래픽이 192.168.1.0/24 네트워크로

        접근하는것을을 허용하려고 한다 이외의 나머지 모든 트래픽은 차단해야한다.


                                  S1/0            S 1/1    S 1/0             S 1/1

                               R1--------------------R2--------------------R3

                            Fa 0/0                       Fa 0/0                        Fa 0/0

                                |                             |                              |

                         192.168.1.0/24          192.168.2.0/24             192.168.3.0/24















---------------------------------------------------------------------------------------------



EX2) R3은 출발지 주소가 192.168.1.0/24트래픽이 192.168.3.0/24 네트워크로

        접근하는것을을 차단하려고 한다 이외의 나머지 모든 트래픽은 허용해야한다.


                  S1/0            S 1/1    S 1/0             S 1/1

             R1--------------------R2--------------------R3

          Fa 0/0                       Fa 0/0                        Fa 0/0

              |                              |                             |

        192.168.1.0/24          192.168.2.0/24             192.168.3.0/24

















------------------------------------------------------------------------------------------


EX3) 출발지 172.16.0.0/24 ~  172.16.7.0/24인 네트워크가 210.14.21.0/24네트워크로

        접근하는 트래픽에 대해서 차단하고 나머지 모든 네트워크는 허용되어져야한다.

        설정은 R1에서 실시



                                 Fa 0/0   Serial 1/0

                     SW------------R1---------------R2

                210.14.21.0/24                         172.16.0.0/24

                                                                 ~

                                                           172.16.7.0/24


















------------------------------------------------------------------------------------


EX4) RTX는 출발지 주소가 192.168.120.0/24 네트워크가

        172.16.110.0/24로 접근하는것을 차단하려고 한다.

        나머지 모든 트래픽은 허용


                                    Fa 0/0     Fa 0/1

          192.168.120.0/24 |--------RTX--------| 172.16.110.0/24

                                            Fa 0/2

                                               | 

                                      100.123.45.0/24


 














------------------------------------------------------------------------------------


                                [Fa 0/0]    [S1/0]

       190.30.0.0/24-----------RTA-----------------외부 네트워크

              ~                        [Fa 0/1]

       190.30.15.0/24             |

                            |

                                      190.30.40.0/24



EX5) 190.30.x.0/24의 홀수 네트워크 트래픽이 190.30.40.0/24 네트워크로

       접근하는것을 차단하려고 한다 이외의 나머지 트래픽은 허용되어야 한다.

       (RTA 에서 설정)














================================================================================================




                    ## Extended ACL


-Standard ACL의 확장형 ACL

-범위 : 100 ~ 199

-특징 : Source Address , Destination Address를 사용하여 트래픽을 통제 [Option포함 가능]

           L3 , L4까지 트래픽 통제가 가능하다.


-형식


access-list [100~199] [Permit/Deny] [Protocol Type] [SA] [SA W/M] eq [Source Port number]

  [DA] [DA W/M] eq [Destination Port number]




-Protocol Type

  <0-255>  An IP protocol number

  ahp Authentication Header Protocol

  eigrp Cisco's EIGRP routing protocol = protocol 88

  esp Encapsulation Security Payload

  gre Cisco's GRE tunneling

  icmp   Internet Control Message Protocol : Ping

  igmp   Internet Gateway Message Protocol

  ip Any Internet Protocol

  ipinip   IP in IP tunneling

  nos     KA9Q NOS compatible IP over IP tunneling

  ospf   OSPF routing protocol= protocol 89

  pcp   Payload Compression Protocol

  pim   Protocol Independent Multicast

  tcp     Transmission Control Protocol : Telnet(23) , HTTP(80) , FTP(20,21) , BGP(179)

  udp     User Datagram Protocol         : DNS(53) , TFTP(69) , DHCP (67,68) , RIP(520)

  





EX1) RTA의 FastEthernet 0/0에 FTP Server인 192.168.100.112가 있다

       RTA는 210.114.56.0/24 네트워크가 Telnet접속하는것을 허용하려고 한다.

       이외의 나머지 모든 트래픽은 차단


















EX1-1) RTA의 FastEthernet 0/0에 FTP Server인 192.168.100.112가 있다

          RTA는 210.114.56.0/24 네트워크가 Telnet접속하는것을 차단하려고 한다.

          이외의 나머지 모든 트래픽은 허용


















----------------------------------------------------------------------------------------



EX2) R1은 자신의 FastEthernet 0/0에 192.168.1.0/24 네트워크가 있다.

       R1은 168.112.42.0/24 네트워크에서 출발하는 ICMP트래픽을 차단하려고 한다

       이외이 나머지 모든 트래픽은 허용
















----------------------------------------------------------------------------------------


EX3-1)  RTA의 Fa 0/0의 192.168.11.0/24네트워크로

          114.56.79.0/24네트워크의 HTTP , Telnet 트래픽의 접근을 차단하려고 한다.

          이외의 나머지 모든 트래픽은 허용되어야 한다  [Telnet = TCP 23 , HTTP = TCP 80]

          [Numbered ACL로 구성]

















EX3-2)  RTA의 Fa 0/0의 192.168.11.0/24네트워크로

          114.56.79.0/24네트워크의 ICMP , Telnet 트래픽의 접근을 차단하려고 한다.

          이외의 나머지 모든 트래픽은 허용되어야 한다

          [Named ACL로 구성]


























------------------------------------------------------------------------------------


EX4) R1은 FastEthernet 0/0에 있는HTTP Server인 200.20.11.128로  172.16.22.8 ~ 172.16.22.15 까지만 

       접속이 가능하며 나머지 모든 HTTP 트래픽은 차단되어저야한다.

       이를 제외한 나머지 모든 TCP트래픽은 허용된다 (나머지 모든 트래픽은 차단)












-----------------------------------------------------------------------------------------


    162.118.0.0/24                                                   210.174.8.0/24

          ~                                                                      ~

    162.118.7.0/24-----------[S 0/0]R1[S 0/1]----------210.174.15.0/24

                                                [Fa 0/0]

                                                    |

                                                    |

                                                 Switch

                                              HTTP Server        

                                             210.241.167.95 


EX5) R1은 162.118.x.0/24 네트워크중 짝수 네트워크만 HTTP Server로 접속이 가능하며

       210.174.x.0/24 네트워크중 홀수 네트워크만 HTTP Server로 접속과 Telnet접속이

       가능하다 이외의 나머지 모든 트래픽에 대해서는 HTTP Server로 향하는 

       TCP 트래픽이 차단되어야 한다

       (지정하지 않는 나머지 모든 트래픽에 대해서는 모두 허용되어야 한다.)











------------------------------------------------------------------------------



             ISP---------------[S1/0]-RTA-[Fa 0/0]--------------SW1 (Host A,B,C,D)

     [Fa 0/1]

         |

         |

       SW2

                                      K-Web , J-Web , FTP


      [조건]


Host A : 192.168.100.10

Host B : 192.168.100.11

Host C : 192.168.100.12

Host D : 192.168.100.13


K-Web : 210.112.40.250

J-Web : 210.112.40.251

FTP     : 210.112.40.252


ISP : 220.56.42.254


-오직 Host D만 K-Web로 접속이 가능하다

-모든 Host는 나머지 모든 네트워크로 접속이 가능해야한다.





[PRE CONFIG]

               # R1


en

ter le 0

conf t 

!

no ip domain-lo

!

line con 0

 logging sy

 exec-t 0 0

 exit

!

hostname R1

!

interface loopback 0

 ip address 1.1.1.1 255.255.255.0

!

interface fa 0/0

 no shutdown

 ip address 13.13.10.254 255.255.255.0

!

interface serial 1/0

 no shutdown

 ip address 13.13.12.1 255.255.255.0

!

router rip

 version 2

 no auto-summary

 network 1.0.0.0

 network 13.0.0.0

!

line vty 0 4

 password cisco

 login

!

enable secret cisco

!








               # R2


en

ter le 0

conf t

!

no ip domain-lo

!

line con 0

 logging sy

 exec-t 0 0

 exit

!

hostname R2

!

interface loopback 0

 ip address 2.2.2.2 255.255.255.0

!

interface fa 0/0

 no shutdown

 ip address 13.13.20.254 255.255.255.0

!

interface serial 1/1

 no shutdown

 ip address 13.13.12.2 255.255.255.0

 clock rate 1612800

!

interface serial 1/0

 no shutdown

 ip address 13.13.23.2 255.255.255.0

 clock rate 1612800

!

router rip

 version 2

 no auto-summary

 network 2.0.0.0

 network 13.0.0.0

!

line vty 0 4

 password cisco

 login

!

enable secret cisco

!







               # R3


en

ter le 0

conf t

!

no ip domain-lo

!

line con 0

 logging sy

 exec-t 0 0

 exit

!

hostname R3

!

interface loopback 0

 ip address 3.3.3.3 255.255.255.0

!

interface fa 0/0

 no shutdown

 ip address 13.13.30.254 255.255.255.0

!

interface serial 1/1

 no shutdown

 ip address 13.13.23.3 255.255.255.0

!

router rip

 version 2

 no auto-summary

 network 3.0.0.0

 network 13.0.0.0

!

line vty 0 4

 password cisco

 login

!

enable secret cisco

!






                           ### Standard ACL


EX1) R1은 13.13.30.0/24 네트워크트래픽이 13.13.10.0/24 네트워크로 접근치 차단하고

        나머지 모든 트래픽은 허용하려고한다. 

        (설정은 R1에서 실시하며 Serial interface에적용 실시)


   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24




















-------------------------------------------------------------------------------------


EX2) R3은 13.13.10.0/24 , 1.1.1.0/24 네트워크트래픽이 13.13.30.0/24 네트워크로 접근치 차단하고

        나머지 모든 트래픽은 허용하려고한다.  (설정은 R3에서 실시하며 Serial interface에적용 실시)


   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24
















-------------------------------------------------------------------------------------


EX3) R1은 2.2.2.0/24 , 3.3.3.0/24 네트워크트래픽이 접근시 허용하고 나머지 모든 트래픽은 차단되어야한다.

       R1에서 설정을 실시하며 Serial interface에적용 실시


   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24


-SA : 13.13.12.2  UDP 520

-DA : 224.0.0.9   UDP 520


















==============================================================================================



                          ### Extended ACL 실습


EX1) R1은 출발지 주소가 3.3.3.3 이고 목적지 주소가 1.1.1.1인 Telnet트래픽을 차단하려고 한다

       이외의 나머지 모든 트래픽은 허용 R1에서 설정하며 Serial에 적용



   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24
















------------------------------------------------------------------------------------------


EX2) R1은 출발지 주소가 3.3.3.3이고 목적지 주소가 13.13.10.0/24인 ICMP , Telnet를 

       차단하려고 한다. 나머지 모든 트래픽에 대해서 허용하려고 한다.

       설정은 R1에서 설정하며 Serial interface에서 적용하며 Named ACL사용


   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24



















----------------------------------------------------------------------------------------------


EX3) R1은 출발지 주소가 13.13.30.0/24인 트래픽이 1.1.1.1로의 

       Telnet접속과 ICMP트래픽을 허용하려고 한다 이외의 나머지 트래픽은 차단

       설정은 R1에서 설정하며 Serial interface에서 적용


   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24
























------------------------------------------------------------------------------------------


EX4) R3은 출발지 주소가 13.13.10.0/24이고 목적지 주소가 13.13.40.0/24 , 3.3.3.0/24인

       ICMP , Telnet를 차단하고  나머지 모든 트래픽에 대해서 허용하려고 한다.

       설정은 R3에서 설정하며 Serial interface에서 적용하며 Named ACL사용


   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24















----------------------------------------------------------------------------------------------


EX5) R5은 출발지 주소가 13.13.10.0/24인 트래픽이 3.3.3.3으로의 

       Telnet접속과 ICMP트래픽을 허용하려고 한다 이외의 나머지 트래픽은 차단

       설정은 R3에서 설정하며 Serial interface에서 적용


   Loopback 0                               Loopback 0                             Loopback 0

     1.1.1.0/24                                2.2.2.0/24                              3.3.3.0/24

             S1/0       13.13.12.0/24     S 1/1     S 1/0      13.13.23.0/24       S 1/1

         R1------------------------------R2-------------------------------R3

          |                                           |                                            |

    13.13.10.0/24                          13.13.20.0/24                             13.13.30.0/24















'로그 저장소 :) > 네트웍.Network' 카테고리의 다른 글

[CCNA] VLSM 문제  (0) 2012.11.04
[CCNA] EIGRP #2  (0) 2012.11.04
[CCNA] OSPF  (0) 2012.11.04
[CCNA] RIP Ver2  (0) 2012.11.04
[CCNA] RIP  (0) 2012.11.04