ACL 실습
※ secureCRT로 실습했습니다.
Numbered Standard ACL
EX1) R1은 13.13.30.0/24 네트워크트래픽이 접근시 차단하고 나머지 모든 트래픽은 허용하려고한다.
(설정은 R1에서 실시하며 Serial interface에적용 실시)
[정보확인] show access-list
[ACL 삭제 방법]
no access-list 1
interface serial 1/1
no ip access-group 1 in
EX2) R3은 13.13.10.0/24 1.1.1.0/24 네트워크트래픽이 접근시 차단하고 나머지 모든 트래픽은 허용되어야한다.
[정보확인] show access-list
EX3) R1은 3.3.3.0/24 , 13.13.30.0/24 네트워크트래픽이 접근시 허용하고 나머지 모든 트래픽은 차단되어야한다.
[정보확인] show access-list
여기서 Show ip route명령을 통해 확인해보면 시간이 지난뒤에는 연결된 Rip이 사라지는것을 볼 수 있다. 트래픽을 차단해놓았기 때문에 시간이 지나면 라우팅 테이블에서 사라지게 되는 것이다.
access-list 1 permit 13.13.12.2 0.0.0.0 을 설정해주면 다시 나타나는 것을 볼 수 있다.
Numbered Extended ACL 실습
EX1) R1은 출발지 주소가 3.3.3.3 이고 목적지 주소가 1.1.1.1인 Telnet트래픽을 차단하려고 한다.
이외의 나머지 모든 트래픽은 허용 R1에서 설정하며 Serial에 적용
[정보확인]
왜 Telnet 접속은 안되고 Ping은 통신이 되는 이유는 설정에 Telnet 트래픽을 차단하고 나머지 트래픽을 허용했기 때문에 ICMP 트래픽은 통신이 가능하기 때문이다.
EX2) R1은 출발지 주소가 3.3.3.3이고 목적지 주소가 13.13.10.0/24인 ICMP , Telnet를 차단하려고 한다.
나머지 모든 트래픽에 대해서 허용하려고 한다. (설정은 R1에서 설정하며 Serial interface에서 적용
[정보확인]
EX3) R1은 출발지 주소가 13.13.30.0/24인 트래픽이 1.1.1.1으로의 Telnet접속과 ICMP트래픽을 허용하며
이외의 나머지 트래픽은 차단해야 한다. (설정은 R1에서 설정하며 Serial interface에서 적용)
[정보확인]
Numbered ACL과 마찬가지로 시간이 지나면 라우팅 테이블에서 지워지게 된다.
그것을 방지하기 위해 access-list 103 permit udp host 13.13.12.2 eq 520 host 224.0.0.9 eq 520 추가로 넣어주게 되면 라우팅 테이블에서도 Rip을 수신되는 것을 볼 수 있다.
'SECURITY > Network 실습' 카테고리의 다른 글
ARP 소켓 프로그래밍 소스코드 분석 (0) | 2017.05.02 |
---|---|
NAT 실습 (0) | 2017.03.16 |
OSPF 실습 (0) | 2017.03.15 |
EIGRP 실습 (0) | 2017.03.15 |
EIGRP 실습 (0) | 2017.03.14 |