ACL은 access control list 의 약자이며 한글로는 접근제어목록 이라고도 한다
네트워크가 구분이 되어있는 구간에 대해서 사용이 가능하며 특정 포트 또는 구간에 대하여
주소,포트번호,옵션,프로토콜등을 구분하여 허가하거나 거부하는 리스트를 생성하여
인터페이스에 적용하는 방법으로 일종의 방화벽 역할을 하기도 한다
ACL은 2가지 종류로 구성할수있으며
Standard 방식과 Extended 방식이 있다
Standard 방식은 출발지 주소만 확인하며 3계층 정보까지만 확인한다
또한 1~99번까지 이루어져있다
Extended 방식은 출발지&목적지 주소, 포트번호, 프로토콜,옵션등을 확인 하며 4계층 정보까지 확인하여 구성하게 할수있다 또한 99~199번까지 이루어져 있다
ACL의 특징으로는 ACL list 순서대로 적용이 되며 허용하는 리스트를 만들면 허용하는
리스트 이외에 다른것이 거부되며 거부한 리스트만 있고 허용한리스트가없어도
모든것이 거부된다
이런식으로 리스트가 구현된경우 리스트 순서상으로 10.10.10.10이 허용이 위에있고
거부가 밑에있기 때문에 deny 10.10.10.10은 적용이 되지않는다
적용방식에는 2가지가 있습니다
1.white list 기본적으로 모든주소를 거부하고 허용할것들을 지정하여 적용하는 방법이다
2.black list 기본적으로 모든주소를 허용하고 거부할것들을 지정하여 적용하는 방법이다
쉽게 생각하면 식당에서 모든손님이 들어오지만 블랙리스트들은 접근을 하지못하는것을
블랙리스트 적용방식이다 라고 생각하면 된다
--------------------------------------------------------------------------------------
가상의 토폴로지를 생성후 실습을 해보겠습니다
현재 토폴로지대로 구성을하게되면 모든 네트워크 구간이 같기 때문에
내부망 구간에서 통신이 가능해야합니다 우선 토폴로지대로 정보를 입력해 봅시다
PC1 에서 R1 int f0/0까지 통신이 되는것을 확인할수있었습니다
이번에는 R1에서 Standard 방식의 ACL을 적용해서 PC1 에서 통신이
안되게 막아보겠습니다
R1(config)#access-list 10 deny 10.10.10.100 0.0.0.0
->>int f0/1번 인터페이스에 ACL 10번을 들어오는 패킷에 지정하였습니다
그후 PC1에서 다시 통신을 해보면
이런식으로 통신이 되지않는것을 확인할수 있었습니다
다음번에는 Extened 방식의 ACL을 알아보겠습니다
'IT > 네트워크' 카테고리의 다른 글
NAT (Network Address Translation) 네트워크 주소 변환 2 (0) | 2017.02.20 |
---|---|
NAT (Network Address Translation) 네트워크 주소 변환 (0) | 2017.02.19 |
ACL (access control list) 접근제어목록 2 (0) | 2017.02.17 |
VMware와 GNS3 연동방법 2 (0) | 2017.02.13 |
VMware와 GNS3 연동방법 (0) | 2017.02.13 |