티스토리 뷰
•Access list = 라우터 문지기
è 접근을 하게 할 것인가? 말 것인가? 미리 정해놓은 리스트 (규칙)
•
•왜 사용하나?
è 보안을 위해 사용
•
•방화벽(firewall)을 따로 두는 이유?
è access list로 모든 침입자를 완벽하게 차단할 수 없음.
또 관리 자체도 쉽지 않음.
•종류
1)Standard access list : 출발지만 참조
2)Extended access list : 출발지, 목적지, 프로토콜, 포트번호 참조
●
è 액세스 리스트에 걸려서 못 들어가는 경우 라우터는 “Host Unreachable”
4가지 규칙
①Access list는 윗줄부터 하나씩 차례로 수행된다.
●
②Access list의 맨 마지막 line에 “permit any”를 넣지 않을 경우는 default로, 어느 액세스 리스트와도 match되지 않은 나머지 모든 주소는 deny된다.(all deny)
●
③Access List의 새로운 line은 항상 맨 마지막으로 추가되므로 access list line의 선택적 추가(selective add)나 제거(remove)가 불가능
●
④Interface에 대한 access list의 정의(define)가 되지 않은 경우(즉, Interface에 access group명령이 들어 있지 않은 경우)결과는 permit any가 된다.
스탠더드 액세스(ACL)리스트의 시작
IP Packet의 Source address(Network)만 검사하여 제어
Inbound access list : 라우터의 인터페이스로 패킷이 들어오면 액세스 리스트가 설정되어 있는지 확인
Outbound access list : 패킷을 전달하기 위해 인터페리스 결정하고 액세스 리스트가 설정되어 있는지 확인하여 처리
명령어 형식(두 가지)
①Router(config)#access-list access-list-number {permit|deny} {source [source-wildcard]} | any}
. 명령어 : access-list
. Access-list-number : 1 ~ 99
. 통과(permit) 또는 취소(deny)
. 출발지 또는 출발지네트워크 주소, 와일드 카드(생략가능è 0.0.0.0 인지)
. 출발지 주소 미입력 è any (모든 주소가 포함)
②Router(config-if)#ip access-group access-list-number {in|out}
è 인터페이스를 선택하고 in 또는 out을 결정
'Note' 카테고리의 다른 글
행정의 특성 (0) | 2022.08.22 |
---|---|
익스텐디드 액세스 리스트(Extended Access List) (0) | 2022.08.22 |
OSI 7계층 (네트워크 계층) (0) | 2022.08.21 |
OSI 7계층 -데이터링크계층 (오류제어) (0) | 2022.08.21 |
OSI 7계층 - 흐름 제어, 정지 대기, 슬라이딩 윈도 (0) | 2022.08.21 |