네트워크/CCNA 2016. 3. 28. 12:46

@ CCNA - 13. ACL

 

 

 

tmp 폴더 내용 삭제 -> 다이나밉스 서버 실행 -> CCNA 실행 -> SecureCRT 접속 실시 -> 'ACL Preconfig.txt' Copyt & Paste

 

 

@ACL Preconfig.txt

@ACL 기본 환경.pkt

@와일드카드 마스크.txt

@ACL.txt

 

@ACL 트래픽 필터링.pkt

 

@ACL 예제.txt

@ACL 예제 풀이.txt

 

 

 

@ACL 시뮬레이션.pkt

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


ACL - 와일드카드 마스크(1편)   https://youtu.be/x9HIjuTC4lc

ACL - 와일드카드 마스크(2편)   https://youtu.be/3a3NGzKwtac


ACL - ACL 개요   https://youtu.be/AbLTO9QcFKU


ACL - Standard ACL(1편)   https://youtu.be/hu2GYHe562I

ACL - Standard ACL(2편)   https://youtu.be/g7JJI2Jm7nw


ACL - Extended ACL(1편)   https://youtu.be/Iyi07YFuNTA

ACL - Extended ACL(2편)   https://youtu.be/DcMMxk8iKuw

     

 

 

 

 

 

 

1. ACL(Access Control List) 목적

 

 - 트래픽 필터링
 - 방화벽 구성
 - IP 주소 및 서브넷 정의

 

 

 


2. ACL 설정시 파악할 요소

 

 - 출발지 / 목적지
 - 허용 / 차단
 - in / out

 

 

 

 

3. ACL 처리 과정 및 주의 사항

 

 1) 서브넷 범위가 작은 항목부터 설정해야 한다.

 

 - ACL를 설정하면 설정된 순서대로 순서 번호를 할당 받는다.
 - 순서 번호대로 검사하여 조건에 만족된 항목이 있으면, ACL 동작을 실시한다.
 - 그 다음 항목은 검사하지 않는다.

 

Ex1) 잘못된 예제

 

R1(config)#access-list 10 permit 172.16.0.0 0.0.255.255
R1(config)#access-list 10 deny 172.16.3.0 0.0.0.255
R1(config)#end

 

R1#show ip access-list
Standard IP access list 10
    10 permit 172.16.0.0, wildcard bits 0.0.255.255
    20 deny   172.16.3.0, wildcard bits 0.0.0.255

 

R1#conf t
R1(config)#no access-list 10

 


Ex2) 잘된 예제

 

R1(config)#access-list 10 deny 172.16.3.0 0.0.0.255
R1(config)#access-list 10 permit 172.16.0.0 0.0.255.255
R1(config)#end

 

R1#show ip access-list
Standard IP access list 10
    10 deny   172.16.3.0, wildcard bits 0.0.0.255
    20 permit 172.16.0.0, wildcard bits 0.0.255.255

 

R1#conf t
R1(config)#no access-list 10

 


 2) ACL 마지막 항목에는 'deny any'가 동작한다.

 

Ex1) 잘못된 예제

 

R1(config)#access-list 10 deny 172.16.3.0 0.0.0.255
R1(config)#end

 

R1#show ip access-list
Standard IP access list 10
    10 deny   172.16.3.0, wildcard bits 0.0.0.255         
    (마지막에 'deny any' 처리 실시)

 

 

Ex2) 잘된 예제

 

R1(config)#access-list 10 permit any
R1(config)#end

R1#show ip access-list
Standard IP access list 10
    10 deny   172.16.3.0, wildcard bits 0.0.0.255 (11 matches)
    20 permit any

 


 3) 항목 부분 추가 및 부분 삭제 불가능 (현재는 가능함)

 

R1#show ip access-list
Standard IP access list 10
    10 deny   172.16.3.0, wildcard bits 0.0.0.255 (11 matches)
    20 permit any

 

R1#conf t
R1(config)#access-list 10 deny 13.13.30.0 0.0.0.255
R1(config)#end

 

R1#show ip access-list
Standard IP access list 10
    10 deny   172.16.3.0, wildcard bits 0.0.0.255 (11 matches)
    20 permit any
    30 deny   13.13.30.0, wildcard bits 0.0.0.255

 

R1#conf t
R1(config)#no access-list 10 deny 13.13.30.0 0.0.0.255
R1(config)#end

R1#show ip access-list

R1#

 

 

 


3. Standard ACL

 

 - ACL 번호 : 1~99
 - 검사 항목 : 출발지

 

 

Ex1) ’13.13.10.0/24’ 사용자들이 ‘172.16.1.1’ 서버에 접근하는 것을 차단하여라.

 

access-list 10 deny 13.13.10.0 0.0.0.255
access-list 10 permit any
!
int fa0/1
 ip access-group 10 out

 

 

Ex2) ‘13.13.10.0/24’ 사용자들이 인터넷을 사용하는 것을 제한하며, ‘172.16.1.1/24’ 서버로는 접근이 가능한 ACL 설정을 알아보도록 하자.

 

access-list 10 deny 13.13.10.0 0.0.0.255
access-list 10 permit any
!
int s1/0
 ip access-group 10 out

 

 

Ex3)  ‘172.16.1.1/24’ 서버는 인터넷과 연결된 외부 사용자들에게 서비스가 되지 않도록 하며, 오직 ‘13.13.10.0/24’ 사용자들에게만 서비스가 가능한 ACL 설정을 알아보도록 하자.

 

access-list 10 deny 172.16.1.1 0.0.0.0
access-list 10 permit any
!
int s1/0
 ip access-group 10 out

 

 

 

 

 [실습 환경]

 

[실습] 출발지가 ‘13.13.30.0/24’인 패켓만 ‘13.13.10.0/24’ 서브넷으로 접근하는 것을 차단하며, ACL 필터가 동작하면 로그 메시지를 출력하는 예제를 알아보도록 하자.

 

@ R1

 

access-list 10 deny 13.13.30.0 0.0.0.255 log
access-list 10 permit any
!
int s1/0
 ip access-group 10 in

 

R1#show run
R1#show ip access-lists
Standard IP access list 10
    10 deny   13.13.30.0, wildcard bits 0.0.0.255 log
    20 permit any

 

 

R3#ping 13.13.10.1 source 13.13.30.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 13.13.10.1, timeout is 2 seconds:
Packet sent with a source address of 13.13.30.1
U.U.U
Success rate is 0 percent (0/5)

 

 

R3#telnet 13.13.10.1 /source fa0/0 
Trying 13.13.10.1 ...
% Destination unreachable; gateway or host down

 


R2#ping 13.13.10.1 source 13.13.20.1

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 13.13.10.1, timeout is 2 seconds:
Packet sent with a source address of 13.13.20.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 32/36/44 ms

 


R1#
*Mar  1 00:23:18.415: %SEC-6-IPACCESSLOGNP: list 10 denied 0 13.13.30.1 -> 13.13.10.1, 1 packet


R1#show ip access-lists
Standard IP access list 10
    10 deny   13.13.30.0, wildcard bits 0.0.0.255 log (6 matches)
    20 permit any (15 matches)

 

R1#conf t
R1(config)#int s1/0
R1(config-if)#no ip access-group 10 in
R1(config-if)#exit
R1(config)#
R1(config)#no access-list 10
R1(config)#end

R1#show ip access-lists

 

 

 


4. Extended ACL

 

 - ACL 번호 : 100~199
 - 검사 항목 : 출발지/목적지, 프로토콜(ip, tcp, udp, icmp, eigrp, ospf), 포트 번호
 - 블로그 그림 참조

 

Ex1) 출발지가 ‘13.13.30.1’인 PC가, FTP 서버 ‘13.13.10.1’로 접근하는 트래픽 허용

 

 프로토콜

 출발지 IP 주소

 출발지 포트

 목적지 IP 주소

 목적지 포트

 tcp

 13.13.30.1 

 any

 13.13.10.1

 20, 21

 

access-list 110 permit tcp host 13.13.30.1 host 13.13.10.1 eq 20
access-list 110 permit tcp host 13.13.30.1 host 13.13.10.1 eq 21

 


Ex2) 출발지가 ‘13.13.20.1’인 PC가, 웹-서버 ‘13.13.10.100’로 접근하는 트래픽 허용

 

 프로토콜

 출발지 IP 주소

 출발지 포트

 목적지 IP 주소

 목적지 포트

 tcp

 13.13.20.1 

 any

 13.13.10.100

80

 

access-list 110 permit tcp host 13.13.20.1 host 13.13.10.100 eq 80

 


Ex3) 출발지가 ‘13.13.30.1’인 PC가, ‘13.13.10.1’로 Ping 되는 것을 차단하여라.

 

 프로토콜

 출발지 IP 주소

 출발지 포트

 목적지 IP 주소

 목적지 포트

icmp

 13.13.30.1 

x

 13.13.10.1

x

 

access-list 110 deny icmp host 13.13.30.1 host 13.13.10.1 echo

 


Ex4) 출발지가 ‘13.13.30.1’인 PC가, ‘13.13.10.1’로 접근하는 트래픽 차단

 

 프로토콜

 출발지 IP 주소

 출발지 포트

 목적지 IP 주소

 목적지 포트

ip

 13.13.30.1 

-

 13.13.10.1

-

 

access-list 110 deny ip host 13.13.30.1 host 13.13.10.1

 


Ex5) RIP 라우팅 업데이트 허용

 

access-list 110 permit udp any eq 520 any eq 520

 


Ex6) EIGRP & OSPF 패켓 허용

 

access-list 110 permit eigrp any any
access-list 110 permit ospf any any

 


Ex7) 웹-서버 ‘13.13.10.100’에서 PC ‘13.13.20.1’로 다운로드 되는 트래픽 차단

 

 프로토콜

 출발지 IP 주소

 출발지 포트

 목적지 IP 주소

 목적지 포트

 tcp

 13.13.10.100

80

 13.13.20.1

 any

 

access-list 110 deny tcp host 13.13.10.100 eq 80 host 13.13.20.1

 

 

 

 

 

 

Ex8) ’13.13.10.0/24’ 사용자들이 ‘172.16.1.0/24’ 서브넷으로 접근하는 것을 차단하여라.

 

access-list 110 deny ip 13.13.10.0 0.0.0.255 172.16.1.0 0.0.0.255
access-list 110 permit ip any any
!
int fa0/0
 ip access-group 110 in

 

 

Ex9) Extended ACL

 

① 출발지가 ‘13.13.10.1’ 호스트가 FTP 서버 ‘172.16.1.1’로 접근하는 것을 차단하여라.
② 출발지가 ‘13.13.10.0/24’ 서브넷이 FTP 서버 ‘172.16.1.1’로 접근하는 것은 허용하여라.
③ 외부 사용자가 인터넷을 통하여 ‘172.16.1.1’ 서버로 Telnet 접속하는 것을 차단하여라.
④ 이외 나머지 트래픽들은 접근이 가능하도록 허용하여라.

 

access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 20
access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 21
access-list 110 permit tcp 13.13.10.0 0.0.0.255 host 172.16.1.1 eq 23
access-list 110 deny tcp any host 172.16.1.1 eq 23
access-list 110 permit ip any any
!
int fa0/1
 ip access-group 110 out

 

 

Ex10) Extended ACL

 

① 출발지가 ‘13.13.10.1~2’ 호스트가 웹-서버 ‘172.16.1.1’로 접근하는 것을 차단하여라.
② 출발지가 ‘13.13.10.0/24’ 서브넷이 웹-서버 ‘172.16.1.1’로 접근하는 것은 허용하여라.
③ 외부 사용자가 인터넷을 통하여 ‘172.16.1.1’ 서버로 ping 하는 것을 차단하여라.
④ Ping을 차단할 경우, 라우터에 인터페이스 정보와 함께 로그가 출력되도록 하여라.
⑤ 이외 나머지 트래픽들은 접근이 가능하도록 허용하여라.

 

access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 80
access-list 110 deny tcp host 13.13.10.2 host 172.16.1.1 eq 80
access-list 110 permit icmp 13.13.10.0 0.0.0.255 host 172.16.1.1
access-list 110 deny icmp any host 172.16.1.1 echo log-input
access-list 110 permit ip any any
!
int fa0/1
 ip access-group 110 out

 

 

 

 

[실습 환경]

 

- R1은 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.30.0/24’인 트래픽이 내부 로컬 네트워크 ‘13.13.10.0/24’로 Telnet 접근

  을 차단하여라.

 

- R1은 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.30.1’인 트래픽이 내부 로컬 네트워크 ’13.13.10.1’로 Ping이 되는 것을

  차단하여라. 이때, 'log-input' 옵션 키워드를 이용하여 로그 메세지를 출력하도록 하여라.

 

-  R1은 외부에서 오는 트래픽 중 출발지 네트워크가 ‘13.13.20.0/24’인 트래픽이 내부 로컬 웹서버 ‘13.13.10.100’에 접근하는 것을

   차단하여라.

 

- R1은 위에 조건을 제외한 나머지 트래픽은 허용한다.


- 위의 조건을 구성할때에는 최대한 간결하게 ACL를 구성하며, ACL 항목을 R1 Serial 1/0 에 적용하여라.

 

 

@ R1

 

access-list 110 deny tcp 13.13.30.0 0.0.0.255 13.13.10.0 0.0.0.255 eq 23
access-list 110 deny icmp host 13.13.30.1 host 13.13.10.1 echo log-input
access-list 110 deny tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
access-list 110 permit ip any any
!
int s1/0
 ip access-group 110 in

 

 

R1#show run
R1#show ip access-lists

 


R3#telnet 13.13.10.1 /source fa0/0
Trying 13.13.10.1 ...
% Destination unreachable; gateway or host down

 

 

R3#ping 13.13.10.1 source fa0/0

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 13.13.10.1, timeout is 2 seconds:
Packet sent with a source address of 13.13.30.1
U..U.
Success rate is 0 percent (0/5)

 


R2#telnet 13.13.10.100 80 /source fa0/0
Trying 13.13.10.100, 80 ...
% Destination unreachable; gateway or host down

 


R1#
*Mar  1 01:07:12.567: %SEC-6-IPACCESSLOGDP: list 110 denied icmp 13.13.30.1 (Serial1/0 ) -> 13.13.10.1 (8/0), 1 packet
R1#
R1#
R1#show ip access-list
Extended IP access list 110
    10 deny tcp 13.13.30.0 0.0.0.255 13.13.10.0 0.0.0.255 eq telnet (3 matches)
    20 deny icmp host 13.13.30.1 host 13.13.10.1 echo log-input (5 matches)
    30 deny tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq www (3 matches)
    40 permit ip any any

 


R1#conf t
R1(config)#int s1/0
R1(config-if)#no ip access-group 110 in
R1(config-if)#exit
R1(config)#
R1(config)#no access-list 110

 

 


[참고] Named ACL

 

@ R1

 

ip access-list extended IN_Filter
 deny tcp 13.13.30.0 0.0.0.255 13.13.10.0 0.0.0.255 eq 23
 deny icmp host 13.13.30.1 host 13.13.10.1 echo log-input
 deny tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
 permit ip any any
!
int s1/0
 ip access-group IN_Filter in

 

R1#show run
R1#show ip access-list

 

 

R3#telnet 13.13.10.1 /source fa0/0
R3#ping 13.13.30.1 source 13.13.10.1

 

 

R2#telnet 13.13.10.100 80 /source fa0/0

 

 

R1#show ip access-list

 

'네트워크 > CCNA' 카테고리의 다른 글

CCNA - 15. Frame-Relay  (0) 2016.04.01
CCNA - 14. DHCP & NAT  (0) 2016.03.31
CCNA - 12. OSPF  (0) 2016.03.28
CCNA - 11. EIGRP  (0) 2016.03.25
CCNA - 10. RIPv2  (0) 2016.03.22
Posted by 김정우 강사(카카오톡 : kim10322)
,


Q