ACL(Access Control List)
• 역할: Router 내부 정책을 통해 데이터 Filtering(접근제어)
• 기본 동작 및 규칙
⸰ 순차적 동작: 정책 확인 시 항상 Top → Down 동작
⸰ 조건의 정보와 Packet의 정보를 비교하여 지정된 Action 수행
‣ Permit: 허용, Deny: 거부
⸰ 모든 조건에 해당 X: ALL Deny
• 종류
⸰ Numbered형 ACL
‣ 목적: 트래픽 분류
‣ 식별값: 숫자
⸰ Named형 ACL
‣ 목적: 방화벽의 보안정책 구성 및 복잡한 정책 구성
‣ 식별값: 문자
• 세부 종류
⸰ Standard(기본형)
‣ 정책 설정 시 조건: 출발지 IP주소
‣ Numbered형 ACL: 1~99, Named형 ACL: standard
⸰ Extended(확장형)
‣ 정책 설정 시 조건: Protocol, 출발지 IP, 목적지 IP, Port주소(option) 등
‣ Numbered형 ACL: 100~199, Named형 ACL: extended
• 적용 위치
⸰ 정책은 Router가 아닌 Interface에 적용(해당 Interface를 통하는 데이터에 한해 적용)
⸰ Inbound: 인터페이스를 통해 Router로 들어오는 데이터
⸰ Outbound: 인터페이스를 통해 Router에서 나가는 데이터
• 설정 순서
⸰ 정책 계획 → Access-List 정책 생성 → ACL 적용 → ACL 설정 확인
* Access-List: 정책이 저장되어 있는 곳
• 정책 작성
⸰ 주소 입력
‣ 범위 설정: 주소 + Wildcard Mask
- ex) access-list 1 permit 10.10.10.0 0.0.0.255
‣ 특정 주소 설정: host + 주소
- ex) access-list 1 permit host 10.10.10.1
‣ 모든 주소 설정: any
- ex) access-list 1 permit any
⸰ Protocol: IP, ICMP, TCP, UDP 등
⸰ Option: Port 주소, ICMP Type 등(생략 가능)
• 주의점
⸰ 정확한 정책을 정확한 순서대로 생성하여 정확한 위치 적용 필요
1. 조건확인(알맞은 조건인가)
2. 순서확인(정확한 순서인가)
3. 위치확인(알맞은 위치인가)
'Network 해봐~' 카테고리의 다른 글
네트워크 망 분리(VLAN) (2) | 2024.01.02 |
---|---|
네트워크 주소 변환(NAT) (0) | 2023.12.29 |
네트워크 경로 설계(Routing) (0) | 2023.11.16 |
Layer 4 Transport(전송 계층)[Protocol(TCP), 장비] (0) | 2023.10.04 |
Layer 4 Transport(전송 계층)[Protocol(UDP)] (0) | 2023.10.04 |
댓글