도유니의 블로그
article thumbnail

0613보고서.hwp
0.88MB

네트워크 보안

 

ACL ( Access Control List) 

      *1. 블랙 리스트 방식 (기본)

           기본적으로 모두 통과 ---> 지정된 사용자만 차단(deny)

       2. 화이트 리스트 방식 <- (초대장) 

           기본적으로 모두 차단 ---> 지정된 사용자만 허용(permit)

          

Policy (정책) ---> 보안정책 ---> Rule-Set : 기본동작은 화이트 리스트 (허용)

                                                     ---> 지정된 사용자만 허용(permit) : 범위를 정해줘야한다.

 

 

ACL 종류

 

제어 프로토콜 : MAC / IP

                           L2  /  L3

 

MAC Base ACL ---> Prot-Security

VLAN Base ACL ----> VTP(VLAN)

Policy Base ACL ---> PBACL


IP Base ACL ---> L3 ---> Router

     1.표준 엑세스 리스트 : std-acl                :    1  ~ 99

      2.확장 엑세스 리스트 : ext-acl               : 100 ~ 199

      3. 이름붙은 엑세스 리스트 : named-acl

 

         1/2 ---> 숫자를 사용

           3. 숫자대신 이름을 사용한다.

 

표준 엑세스 : 포트시큐리티(L2) : 등록된 MAC주소 ---> 허용

                                                     ----------------------- : Src.MAC        Dst.MAC

                                                                                    ------------

표준엑세스 : IP Base      (L3) 등록된 IP 주소 ----> 허용/차단 을 지정

                                               -------------------- : Src.IP       Dst.IP

                                                                          --------

 

 

확장 엑세스 IP Base    (L3)  등록된 IP 주소 ----> 허용/차단 을 지정

                                             -------------------- : Src.IP       Dst.IP

                                                                        --------        ---------

                     # 사용 프로토콜 지정이 가능하다.

 

 

이름붙은 엑세스 리스트 ---> 표준 / 확장을 선택할 수있다.

                                               다만, 숫자대신 이름을 사용할 수 있다.

                                                                        ----- : ex) ip nat pool

 

와일드 카드 마스크 ---> Wild -Mask

              SM : 255.255.255.0 /24
      ->W-SM : NOT 게이트가 적용된다.
                      1111 1111.1111 1111.1111 1111.0000 0000
                      0000 0000.0000 0000.0000 0000.1111 1111 ---> 0.0.0.255

 

 

 

0613 실습

 

현재 모두 정상통신, 전체랩을 RIPv2로 세팅하고 W7 (1.1.1.3) 에서 C7(3.1.1.2) 가상호스트 웹서버로 접속이 가능하다.

 

 

시나리오1 

R1 라우터의 관리자는 3.1.1.0 네트워크의 PC2 의 접근을 제한하고 싶다. 

   #자신이 관리하는 네트워크 1.1.1.0에 접근을 막고 싶다. (e2/0에서 막아야한다.)

R1 라우터에서의 세팅값

R1 라우터의 s1/1 인터페이스에 inbound 될 때 Host : 3.1.1.3의 IP 주소를 갖는 컴퓨터를 차단하겠다.

     1. ACL 리스트 생성 ---> 표준 엑세스 리스트 필요

       conf t

       access-list 1 deny host 3.1.1.3 (차단)

       access-list 1 permit any   (모두 허용)

       -------------분기형---------------

       access-list 1 deny any       (묵시적 deny로 자동셋팅) <--- 항상 리스트의 가장 마지막에 등록된다.

 

   

#우리가 사용하는 ACL 는 기본적으로 화이트 리스트 기반이다.

                                                             --------- : 초대장

      ===> 묵시적 deny

 

#sh access-lists

ACL list 1 을 적용

 

적용 지점 : s1/1

적용 시점 : inbound

 

conf t

int s1/1              

ip access-group 1 in

 

결과값

#관리자에 의해 통신이 차단되었다.

 

 

 

 

 

시나리오2

 

R1 라우터 관리자는 3.1.1.0 네트워크를 전부 차단하고 싶다.

1. ACL 생성

conf t

access-list 2 deny 3.1.1.0 0.0.0.255  (3.1.1.0 네트워크 전부 차단)

access-list 2 permit any  (허용)

int s1/1                    (인터페이스 접속)

ip access-group 2 in   (in = s1/1 로 들어올때 차단하겠다.)  

 

 

#결과값

sh access-lists

 

 

 

 

 

R2 라우터에서의 세팅값

 

위 시나리오 1번과 같이 동작하게 세팅하시오.

PC2 만 R1 라우터와의 연결되지 않도록 하시오

 

conf t 

access-list 1 deny 3.1.1.3     (3.1.1.3 을 차단하겠다.)

access-list 1 permit any        (허용하겠다)

int s1/1

ip access-group 1 out

 

 

#결과값

pc2 에서 1.1.1.1 로 통신이 차단 되었다.차단되었다.

 

 


 

확장 엑세스 리스트 ext-acl

 

1.1.1.0 ---> PC / W7

 

3.1.1.0 ---> C7 / PC2          ---> 설치되어 있는 서비스 sshd/ httpd : 정상 동작하고 있다.

 

W7 (Client)

C7 (Server)

 

3.1.1.0 / 2.1.1.0 네트워크 관리자 + C7 서버 관리자

 

C7서버에 1.1.1.0 네트워크의 Win7 접속을 막고 싶다. ---> IP 표준 ACL

                                                           ------ : ssh 서비스에 국한하여

 

W7 : 1.1.1.3 : Src.IP

Centos7 : 3.1.1.2 : Dst.IP             SSH 서비스만 막는다.          1. 등록가능한 프로토콜인 경우 : 이름

                                                                                                   2. TCP/22 번 사용한다.

 

 

세팅 위치 : R2 ---> 대상인터페이스 : S1/1 적용시점 : in bound

1. ACL 생성 ---> 

conf t

access-list 100 deny tcp host 1.1.1.3 host 3.1.1.2 eq 22    (ssh / tcp 22번 포트만 차단한다.)

access-list 100 permit ip any any   (모두 허용)

access-list 100 deny ip any any       <----- 묵시적 deny

 

2. ACL적용

conf t

int s1/1

ip access-group 100 in

 

#결과 ---> 핑도 잘가고 웹서버도 동작한다. ssh는 차단 되었다.

         


0613 14:00 실습

 

 

네트워크 구축 시나리오 (김진혁)

 

서버 시나리오

WEB / DNS(상민) / 

 

 

보안 시나리오 짜기 (최성민)

 

 

 

 

'Network' 카테고리의 다른 글

RIP (offset-lise / distribute-list)  (0) 2023.06.15
네트워크 보안 기술(RIP)  (0) 2023.06.14
Routing Protocol RIPv2  (0) 2023.06.09
Routing Protocol RIP -- RIPv1  (1) 2023.06.08
Port-Security  (0) 2023.05.19
profile

도유니의 블로그

@Dokker

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!

검색 태그