반응형

ACL  

  • 만들  유의사항  

  

  • 라우터/스위치는 PIX 방화벽이랑 달라서 기본 All Open 이다.  

  • 하지만, Access-list 만드는 순간기본 Deny 변하는 것을 주의  

Ex) vlan 5 적용할 ACL 하나 만들어 보자  

Access-list 111 deny tcp any any eq 4444  

이렇게 만드면 라우터는 아래와 같이 생각  

Access-list 111 deny tcp any any eq 4444  

Access-list 111 deny ip any any  

빨간색은 우리 눈에 안보이지만 Default 올라감  

저렇게 만들어 놓고포트에 적용하면  포트는 이제 못쓰게   

  • 항상 ACL 만들 때에는 모든 것을 허용한다는 명령어를 넣어줘야함  

Access-list 111 deny tcp any any eq 4444  

Access-list 111 permit ip any any  

  

  • ACL 적용  

  

  • ACL 만드는 것은 시스템 장애와 아무런 상관 없음(적용시키기 전까지)  

  • 해당 인터페이스에 들어가서 ip addcess-group 111 in 하는 순간 적용  

  • 저장하고는 상관 없이엔터를 누르는 순간 적용  

  • ACL 만들고 적용 시에는 많은 주의가 필요  

  

  • 만드는 순서  

  

  • ACL 먼저 만들고 담에 적용  

  • Access-list 111 deny tcp any any eq 4444  

  • Access-list 111 permit ip any any  

  • Int vlan 5  

  • Ip access-group 111 in  

  

  • 지우는 순서  

  

  • 적용된걸 지우고 나서, ACL 지워야 거꾸로 하면  네트워크는   수도 있다.  

  • Int vlan 5  

  • No ip access-group 111 in  

  • Exit  

  • No access-list 111  

 no access-list 111 하면 access-list 111 모든 정책이 한꺼번에 날라간다.  

  

  • Access-list 추가할   

  

  • 같은 넘버의 ACL 정책을 추가한다면   

access-list 111 deny tcp any any eq 69  

access-list 111 deny tcp any any eq 135  

access-list 111 deny tcp any any eq 4444  

  

가령 위와 같이 ACL 만들어서 벌써 포트에 적용시켜 사용하고 있는데  

access-list 111 deny tcp any any eq 137 추가한다고 하면  

  

access-list 111 deny tcp any any eq 137  

  

이렇게만 하면 좋겠으나라우터 ACL 같은 넘버의 ACL 추가  기존 것을 지우고 추가하는 것만 올라간다.  

따라서 경우도 네트워크가 안될 수도 있다  

  

추가 시에는 기존 리스트와 함께 다시 새로 적용함을 원칙으로 해야 한다.  

ACL 적용 제거하고, ACL 지우고새로 ACL 만들고 다시 적용하는게 안전하다  

 

 

------------------------------------------------------------------------------------------------------ 

 

  1. ACL 윗줄부터 하나씩 차례로 수행된다.  

  • 만약 ACL 4개가 있다면  윗줄이 수행되고  다음 줄로 내려온다  

  

  1. access-list   마지막 line "permit any" 넣지 않을 경우는 default 어느 access-list와도 match 되지 않은 나머지 모든 address  deny 된다.  

  • , ACL  마지막 줄에는 항상 모든 것을 막아버리는 deny any 있다고 생각하고 있다그러니까 만약 어떤 ACL 항목에도 해당하지 않는 주소가 있다면  주소는  마지막 줄까지 내려온 다음 deny any 걸려서 모두 막혀버린다.  

  

  1. ACL line 선택적으로 추가제거가 불가능하다. IP Named ACL line 추가는 가능하나  마지막 줄에 추가 된다.  

  

  1. interf ace 대한 ACL 정의가 되어 있지 않은 경우(, interface access-group 명령이 들어 있지 않은 경우결과는 permit any 된다.  

  

host : wildcard mast 0.0.0.0 의미하며모든 bit 검사한다는 의미이다. (그러므로 호스트 자체를 가리킨다.)  

ex) access-list 101 permit ip 0.0.0.0 255.255.255.255 131.108.5.17 0.0.0.0  

 = access-list 101 permit ip 0.0.0.0 255.255.255.255 host 131.108.5.17  

  

any : 0.0.0.0 255.255.255.255 의미하며 모든 네트워크를 검사하지 않는다는 의미이다. 

 

------------------------------------------------------------------------------------------------------ 

VTY 접속 제어  

  

  • VTY 라우터에 텔넷 접속을 위해 할당 되어진 가상의 포트이다. interface 경유해서 지나가는 트래픽이 아니기 때문에 interface에서 제어할  없으므로 line vty 0 4에서 제어를 해준다.  

  • 이미지

  

VTY 명령어 설정  

  

  • 접속 제어할 포트 번호를 할당한다.  

Router(config)#line vty {vty# | vty-range}  

  

  • 적용할 Access-list 적용한다.  

Router(config-line)#access-class access-list-number {in | out}  

  

)  

Router(config)#access-list 12 permit 192.168.1.0 0.0.0.255  

Router(config)#line vty 0 4  

  

Router(config-line)#access-class 12 in  

(192.168.1.0 대역의 IP Router Inbound시에 텔넷 접속이 가능하지만 나머지 대역을 불가능하다.) 

 


반응형