1. 개념
- 특정 트래픽의 허용여부를 결정하는 것
- 보안을 위해 사용한다.
- Router에서 설정한다.
- 완벽한 차단은 불가능하다 -> 방화벽 장비가 필요
- Numbered와 Named로 구분되며 Standard와 Extended로 구성된다.
2. 종류
1) Standard ACL
- 1 ~ 99번을 사용한다.
- 출발지 주소( Source Address )로 허용 여부를 판단한다.
2) Extended ACL
- 100 ~ 199번을 사용한다.
- 목적지 주소( Destination Address )까지 확인한다.
- 상세 프로토콜 설정이 가능하다.
3. ACL 규칙
- 윗줄부터 적용한다. -> 좁은 범위부터 설정해야 한다.
- 마지막에는 deny any가 자동으로 적용된다.
- 추가하는 순서대로 등록이 된다. -> 중간 삽입 및 수정이 불가능하다.
4. 동작 방식
- inbound
-> Router 내부로 들어오는 packet에 대한 filtering
- outbound
-> Router 외부로 나가는 packet에 대한 filtering
5. Standard ACL 설정
- 정책 설정
1 : list-number는 1 ~ 99까지의 번호를 사용한다.
2 : 아래 3번 조건에 맞는 패킷을 permit할 것인지 deny할 것인지 결정한다.
3 : source address. 출발지 주소를 입력하며 이 주소에서 출발하는 패킷에 대한 정책이다.
4 : source address의 서브넷 마스크
- 정책 적용
1 : 앞에서 정의한 ACL을 불러와 filtering 내용을 인터페이스에 적용한다.
2 : inbound와 outbound 설정
6. Extended ACL 설정
- 정책 설정
1 : list-number는 100 ~ 199까지의 번호를 사용한다.
2 : 조건에 맞는 트래픽을 permit할지 deny할지 결정한다.
3 : filtering할 프로토콜을 정의한다.( TCP, UDP, IP 등 )
4 : source address를 지정한다.
5 : destination address를 지정한다.
6 : 목적지 TCP/UDP 포트 이름 및 번호를 지정한다.
- 정책 적용
Standard ACL의 정책 적용과 같다.
'NCS보안3기 > 네트워크' 카테고리의 다른 글
[Network] Switch (0) | 2017.04.18 |
---|---|
[Network] OSPF (0) | 2017.04.18 |
[Network] EIGRP (0) | 2017.04.18 |
[Network] RIP (0) | 2017.04.17 |
[Network] 라우팅 (0) | 2017.04.17 |