본문 바로가기
네트워크/Packet Tracer 가지고 놀기

Packet Filtering(1)_Standard ACL

by 리재윤 2020. 12. 17.

공부주제

1. ACL 개요

2. Standard ACL

3. Standard ACL 구성 실습


1. ACL 개요

* ACL이란?

Access Contrl List

 

라우터는 라우터에 들어온 패킷의 Destination IP가 Routing Table의 경로와 일치할 때 해당 포트로 보내주는 역할을 한다. 하지만 패킷이 담고 있는 Data가 공격적이거나, 불필요할 경우 검증없이 보내게 되면 바이러스에 걸리거나, 해킹을 당하거나, 트래픽이 과중되는 등 불이익이다.

 

그런 이유로 라우터에서는 Filtering을 해줄 필요가 있는데, 그 Filter를 ACL이라고 한다.

ACL이라는 리스트에 등록된 IP를 가진 패킷이 들어오면 사용자의 설정에 따라 Filtering 된다.

전송이 허용되어 포트로 보내지거나

전송이 거부되어 삭제될 수 있다.

 

이러한 필터링 방법에는 2가지가 있다.

  1. Standard ACL
  2. Extended ACL

라우터에 ACL을 만드는 명령어를 입력해서

라우터 안으로 들어오거나 밖으로 나가는 패킷을 처리하는 프로세스를 구축한다.

 


2. Standard ACL

* 특징

먼저 패킷의 구성은 아래와 같다.

패킷 구성

패킷의 Header안에 Source IP address가 있고, 이는 출발지를 뜻한다.

Standard ACL 프로토콜은 패킷의 Source IP address 보고 어떻게 할 지 결정한다.

 

Router1(config) # access-list 10 deny 172.16.40.0 0.0.0.255 

Router1(config) # access-list 10 permit any

Router1(config) # int [port]

Router1(config-if) # ip access-group 10 out

 

ACL 프로토콜의 순번을 정한다.

거부할 패킷과 와일드마스크를 입력한다.

프로토콜은 순번의 오름차순으로 실행되며, 검사에 걸리면 다음 순번으로 항목 검사는 하지 않는다.

포트에 들어가서 패킷이 나갈 때 10번 ACL로 검사한다고 지정한다.

검사를 했는데, 모두 통과해버리면 자동으로 deny any(모두 거부) 해버린다.

그래서 permit any를 입력해줘야한다.


3. Standard ACL 구성 실습

PC2에서 출발한 패킷은 PC4와 Server0으로 들어갈 수 없도록 Standard ACL 로 구성했다.

이전에 RIPv2로 구성한 동적 라우팅에 스위치 하나를 추가하고 서버와 PC를 연결했다.

 

도움 주신 선배님

ACL(Access Control List) : 네이버 블로그 (naver.com)

 

ACL(Access Control List)

* ACL - 트래픽 필터링과 방화벽을 구축하는데 가장 중요한 요소 - 라우팅 환경에서 서브넷과 호스트를 ...

blog.naver.com


Standard ACL 끝

 

반응형

댓글