Extended IP ACL
Extended IP ACL 기본 설명
1. Standard IP ACL의 확장팩
2. access-list access-list-number [permit/deny] protocol source-address source-wildcard-mask destination-address destination-wildcard-mask operator port
3. access-list-number
ü 100 ~ 199 번 까지
4. Permit/deny
ü 허용 / 거부
5. Protocol
ü IP(전체 protocol), TCP, ICMP, IGRP(멀티케스트 그룹), UDP
6. Source-address, source-wildcard-mask
ü 들어오는 패킷의 source주소를 보기 위하
ü Wildcard-mask로 들어오는 패킷의 IP집합을 알기 위함
ü 차단/허용 하기 위한 트래픽의 IP주소를 확인
7. Destination-address, destination-wildcard-mask
8. Operator
ü >(gt), <(lt), =(eq), !=(neq) 확인
ü 포트 번호와 비교하기 위한 명령어
9. Port
ü 차단/허용 하기 위한 트래픽의 종류를 알 수 있음
ü 응용 계층 확인 가능
ü 위에 있는 Protocol의 종류를 입력한다. (ex. UDP, TCP, DNS, IP 등등)
ü 포트 번호 자체를 입력해도 된다.
EX
1. Access-list 110 deny tcp host 148.90.89.2 any eq www
A. TCP를 이용해 들어오는 Web 트래픽의 IP주소가 148.90.89.2인 트래픽 차단
B. 저기서 들어오는 Web트래픽을 모두 차단
2. Access-List
A. RouterA(config)#access-list 101 deny udp 168.90.20.0 0.0.0.255 any
B. RouterA(config)#access-list 101 deny tcp 168.90.20.0 0.0.0.255 any eq telnet
C. RouterA(config)#access-list 101 permit ip any any
D. 168.90.20.0인 네트워크에서 오는 트래픽 중에서 모든 UDP 트래픽 차단
E. 168.90.20.0인 네트워크에서 오는 트래픽이 TCP인데 그것이 Telnet라면 차단
F. 그 외의 IP의 트래픽은 모두 차단
'2학년 > 네트워크 설계' 카테고리의 다른 글
특정 IP허용 및 차단 ACL (0) | 2017.11.21 |
---|---|
OSPF의 기준! Backbone Area (0) | 2017.10.15 |
패킷트레이서 RIP, OSPF설정 (0) | 2017.09.14 |
패킷 트레이서 기본 설정 (0) | 2017.09.12 |
패킷 트레이서 시작 (0) | 2017.09.12 |