본문으로 바로가기

ACL 실습

category SECURITY/Network 실습 2017. 3. 16. 20:55

 

ACL 실습

 

※ secureCRT로 실습했습니다.

 

Numbered Standard ACL

 

 

EX1) R1은 13.13.30.0/24 네트워크트래픽이 접근시 차단하고 나머지 모든 트래픽은 허용하려고한다.
       (설정은 R1에서 실시하며 Serial interface에적용 실시)

 

[정보확인] show access-list

 

[ACL 삭제 방법]

no access-list 1

interface serial 1/1

no ip access-group 1 in

 

 

EX2) R3은 13.13.10.0/24 1.1.1.0/24 네트워크트래픽이 접근시 차단하고 나머지 모든 트래픽은 허용되어야한다.

 

[정보확인] show access-list

 

 

EX3) R1은 3.3.3.0/24 , 13.13.30.0/24 네트워크트래픽이 접근시 허용하고 나머지 모든 트래픽은 차단되어야한다.

 

[정보확인] show access-list

 

 

 

여기서 Show ip route명령을 통해 확인해보면 시간이 지난뒤에는 연결된 Rip이 사라지는것을 볼 수 있다. 트래픽을 차단해놓았기 때문에 시간이 지나면 라우팅 테이블에서 사라지게 되는 것이다.

access-list 1 permit 13.13.12.2 0.0.0.0 을 설정해주면 다시 나타나는 것을 볼 수 있다.

 

 

 

Numbered Extended ACL 실습

 

 

EX1) R1은 출발지 주소가 3.3.3.3 이고 목적지 주소가 1.1.1.1인 Telnet트래픽을 차단하려고 한다.
       이외의 나머지 모든 트래픽은 허용 R1에서 설정하며 Serial에 적용

 

[정보확인]

 

 

왜 Telnet 접속은 안되고 Ping은 통신이 되는 이유는 설정에 Telnet 트래픽을 차단하고 나머지 트래픽을 허용했기 때문에 ICMP 트래픽은 통신이 가능하기 때문이다.

 

 

EX2) R1은 출발지 주소가 3.3.3.3이고 목적지 주소가 13.13.10.0/24인 ICMP , Telnet를 차단하려고 한다.
      나머지 모든 트래픽에 대해서 허용하려고 한다. (설정은 R1에서 설정하며 Serial interface에서 적용

 

[정보확인]

 

 

 

EX3) R1은 출발지 주소가 13.13.30.0/24인 트래픽이 1.1.1.1으로의 Telnet접속과 ICMP트래픽을 허용하며
       이외의 나머지 트래픽은 차단해야 한다. (설정은 R1에서 설정하며 Serial interface에서 적용)

 

[정보확인]

 

 

 

Numbered ACL과 마찬가지로 시간이 지나면 라우팅 테이블에서 지워지게 된다.

그것을 방지하기 위해 access-list 103 permit udp host 13.13.12.2 eq 520 host 224.0.0.9 eq 520 추가로 넣어주게 되면 라우팅 테이블에서도 Rip을 수신되는 것을 볼 수 있다.

 

 

 

 

 

'SECURITY > Network 실습' 카테고리의 다른 글

ARP 소켓 프로그래밍 소스코드 분석  (0) 2017.05.02
NAT 실습  (0) 2017.03.16
OSPF 실습  (0) 2017.03.15
EIGRP 실습  (0) 2017.03.15
EIGRP 실습  (0) 2017.03.14