ํƒœ๊ทธ ๋ณด๊ด€๋ฌผ: ACL

ACL์„ ์•Œ์•„๋ณด์ž 3: MAC/Port/VLAN ACL, PBACL

ACL์€ ๋ผ์šฐํ„ฐ ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ์Šค์œ„์น˜์—์„œ๋„ ์„ค์ •ํ•  ์ˆ˜ ์žˆ๋‹ค. ์Šค์œ„์น˜์—์„œ ๊ตฌ์„ฑํ•  ์ˆ˜ ์žˆ๋Š” ACL์€ ์•„๋ž˜์™€ ๊ฐ™๋‹ค.

  1. MAC ACL
    IP ACL (์ด์ „ ๊ฒŒ์‹œ๊ธ€ ์ฐธ๊ณ )
  2. Port ACL
  3. VLAN ACL
  4. PBACL

1. MAC ACL

MAC ์ฃผ์†Œ๋ฅผ ์ด์šฉํ•ด ํŠธ๋ž˜ํ”ฝ์„ ์ œ์–ดํ•œ๋‹ค. ์ผ๋ฐ˜์ ์ธ IP ACL๊ณผ ๋‹ค๋ฅด๊ฒŒ MAC ACL์€ ๋ฐ˜๋“œ์‹œ Named ACL์„ ์‚ฌ์šฉํ•ด์•ผ ํ•œ๋‹ค.

์„ค์ •

Switch(config)# mac access-list extended <name>
Switch(config-ext-macl)# deny host <MAC> host <MAC>
Switch(config-ext-macl)# permit any any

๋งŒ์ผ, ์—ฌ๋Ÿฌ ๊ฐœ์˜ MAC์ฃผ์†Œ๋ฅผ ์ง€์ •ํ•˜๋ ค๋ฉด, ์™€์ผ๋“œ์นด๋“œ ๋งˆ์Šคํฌ๋ฅผ ์ด์šฉํ•ด ์ง€์ •ํ•œ๋‹ค.
ex) 0011. CB ๋กœ ์‹œ์ž‘ํ•˜๋Š” ๋ชจ๋“  MAC์ฃผ์†Œ๋ฅผ ์ง€์ •ํ•œ๋‹ค๋ฉด, ์™€์ผ๋“œ์นด๋“œ ๋งˆ์Šคํฌ๊ฐ€ 0000.00FF.FFFF๊ฐ€ ๋  ๊ฒƒ์ด๋‹ค.


2. Port ACL

์ผ๋ฐ˜์ ์œผ๋กœ ๋ผ์šฐํ„ฐ์— ์‚ฌ์šฉํ•˜๋Š” IP ACL๊ณผ ๋น„์Šทํ•ด๋ณด์ด์ง€๋งŒ, Port ACL์€ L2 ํฌํŠธ์— ACL์„ ์ ์šฉํ•˜๋Š” ๊ฒƒ์ด๋‹ค. IP์ฃผ์†Œ/MAC์ฃผ์†Œ ๋ชจ๋‘ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๊ณ , ๋™์‹œ์— ํ•„ํ„ฐ๋ง์„ ํ•  ์ˆ˜๋„ ์žˆ๋‹ค.

  • ํ”„๋ ˆ์ž„์„ ์ˆ˜์‹ ํ•˜๋Š” ๊ฒฝ์šฐ(in๋ฐฉํ–ฅ)์—๋งŒ ACL์„ ์„ค์ •ํ•  ์ˆ˜ ์žˆ๋‹ค.
  • ํŠน์ • ์Šค์œ„์น˜์— VLAN ACL์ด ์„ค์ •๋˜์—ˆ๊ฑฐ๋‚˜ ๋ผ์šฐํ„ฐ์— Inbound ACL์ด ์„ค์ •๋˜์–ด์žˆ๋‹ค๋ฉด, ์‚ฌ์šฉํ•  ์ˆ˜ ์—†๋‹ค.
  • Etherchannel์„ ์‚ฌ์šฉํ•˜๋Š” ์ธํ„ฐํŽ˜์ด์Šค์—์„œ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†๋‹ค.
  • MAC์ฃผ์†Œ๋กœ๋งŒ ํ•„ํ„ฐ๋ง ํ•œ๋‹ค๋ฉด, MAC์˜ ์ ‘๊ทผ์€ ์ฐจ๋‹จ๋˜์–ด๋„ ํ•ด๋‹น MAC์˜ IP๋กœ๋Š” ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋‹ค.

3. VLAN ACL

VLAN์— ์ ์šฉํ•˜๋Š” ACL์ด๋‹ค. ์„œ๋กœ ๋‹ค๋ฅธ VLAN ๋ฒˆํ˜ธ ๊ฐ„ ์ œ์–ด, ๊ฐ™์€ VLAN ๋ฒˆํ˜ธ ๊ฐ„ ํŠธ๋ž˜ํ”ฝ์„ ์ œ์–ดํ•œ๋‹ค.
VACL, VLAN Map ์ด๋ผ๊ณ ๋„ ํ•œ๋‹ค.

์„ค์ •

(1) ACL ์ƒ์„ฑ
(2) VLAN MAP ์ƒ์„ฑ
(3) VLAN MAP์„ VLAN์— ์ ์šฉ

[์„ค์ • ์˜ˆ์‹œ]

-
Switch(config)# access-list 100 permit tcp host 10.10.10.1 host 10.10.10.3 eq ssh
Switch(config)# access-list 100 permit tcp host 10.10.20.1 host 10.10.10.3 eq ssh
Switch(config)# access-list 101 permit ip any any
Switch(config)# 
Switch(config)# vlan access-map <VLAN_MAP_NAME>
Switch(config-access-map)# match ip address 100
Switch(config-access-map)# action drop
Switch(config-access-map)# exit
Switch(config)# 
Switch(config)# vlan access-map <VLAN_MAP_NAME>
Switch(config-access-map)# match ip address 101
Switch(config-access-map)# action forward
Switch(config-access-map)# exit
Switch(config)# 
Switch(config)# vlan filter <VLAN_MAP_NAME> vlan-list <VLAN_NUM>
-

2,3,4 : Access list๋ฅผ ํ†ตํ•ด ํ—ˆ์šฉํ•  ํ˜ธ์ŠคํŠธ๋ฅผ ์ง€์ •ํ•œ๋‹ค.
6: VLAN Map์„ ์„ค์ •ํ•œ๋‹ค.
7: ํ—ˆ์šฉํ•˜๊ฑฐ๋‚˜ ์ฐจ๋‹จํ•  ๋Œ€์ƒ์„ ๋ถˆ๋Ÿฌ์˜จ๋‹ค.
8: 7๋ฒˆ ๋Œ€์ƒ์ด ์˜ค๋ฉด Drop(์ฐจ๋‹จ)ํ•˜๋„๋ก ์„ค์ •ํ•œ๋‹ค. ๋ณ„๋„ action ์„ค์ •์„ ํ•˜์ง€ ์•Š์œผ๋ฉด, Forward(ํ—ˆ์šฉ)์ด๋‹ค.
11: 6๋ฒˆ๊ณผ ๊ฐ™์€ ์ด๋ฆ„์„ ์‚ฌ์šฉํ•œ๋‹ค. ์ด๋ฆ„์ด ๊ฐ™์•„๋„ ์ƒ๊ด€์—†๋‹ค. ์–ด์ฐจํ”ผ access-map์„ ๋ณด๊ฒŒ ๋˜๋ฉด ์ž๋™์œผ๋กœ ๋งต ์ด๋ฆ„ ๋’ค์— 20์ด ์ถ”๊ฐ€๋กœ ๋ถ™๊ฒŒ ๋˜์–ด ์„œ๋กœ ๋‹ค๋ฅธ ๋งต์ด๋‹ค.
12,13: ๋งต ์ด๋ฆ„๋งŒ ์ •์˜ํ•˜๋ฉด, match / action์„ ์„ค์ •ํ•˜์ง€ ์•Š์œผ๋ฉด ๋‚˜๋จธ์ง€ ๋ชจ๋“  ๊ฒƒ์„ ํ—ˆ์šฉํ•œ๋‹ค๋Š” ์˜๋ฏธ์ด๋ฏ€๋กœ 12,13๋Š” ์ƒ๋žตํ•ด๋„ ๋œ๋‹ค.
16: ์›ํ•˜๋Š” VLAN์— VLAN ๋งต์„ ์ ์šฉํ•œ๋‹ค.


4. PBACL

Policy-Based ACL
IP ์ฃผ์†Œ๋‚˜ ํฌํŠธ ๋ฒˆํ˜ธ๋ฅผ ‘Object Group’์œผ๋กœ ์ง€์ •ํ•˜๊ณ , ACL ์ƒ์„ฑ ์‹œ ‘Object Group’์„ ์‚ฌ์šฉํ•ด ์ง€์ •ํ•˜๋Š” ๋ฐฉ์‹์ด๋‹ค. Routed / SVI์™€ ๊ฐ™์€ L3 ์ธํ„ฐํŽ˜์ด์Šค์™€ IPv4๋งŒ ์ ์šฉํ•  ์ˆ˜ ์žˆ๋‹ค. ๋˜ํ•œ, Named ACL๋กœ๋งŒ ์ ์šฉํ•  ์ˆ˜ ์žˆ๋‹ค.

์„ค์ •

-
Switch(config)# object-group ip address <OBJECT_NAME>
Switch(config-port-ogroup)# host <IP>
Switch(config-port-ogroup)# <NETWORK_ID> <SUBNETMASK>
Switch(config-port-ogroup)# exit
Switch(config)#
Switch(config)# object-group ip address <OBJECT_NAME2>
Switch(config-port-ogroup)# eq <PORT_NUM>
Switch(config-port-ogroup)# <NETWORK_ID> <SUBNETMASK>
Switch(config-port-ogroup)# exit
Switch(config)#
Switch(config)# ip access-list extended <ACL_NAME>
Switch(config-ext-nacl)# permit tcp addgroup <OBJECT_NAME> portgroup <OBJECT_NAME2> any
Switch(config-ext-nacl)# deny tcp any any
Switch(config-ext-nacl)# exit
Switch(config)# int <interface>
Switch(config-if)# ip access-group <ACL_NAME> in
๏ปฟ-

Cisco IOS Firewall 3: IP Fragments, ICMP Flooding

โ”Œโ”€ ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง
โ”œโ”€ Established ํ•„ํ„ฐ๋ง
โ”œโ”€ Dynamic ACL
โ”œโ”€ Reflexive ACL
โ”œโ”€ CBAC
โ”œโ”€ IP Fragments ๊ณต๊ฒฉ ๋ฐฉ์ง€
โ””โ”€ ICMP Flooding ๊ณต๊ฒฉ ๋ฐฉ์ง€


[IP Fragments ๊ณต๊ฒฉ ๋ฐฉ์ง€]

IP ํ”„๋กœํ† ์ฝœ์€ MTUํฌ๊ธฐ(1500Byte)๊ฐ€ ์ดˆ๊ณผํ•  ๋•Œ, ๋ฐ์ดํ„ฐ๋ฅผ ๋ถ„ํ• ํ•˜์—ฌ ์ „์†กํ•œ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, ๋ฐ์ดํ„ฐ ํฌ๊ธฐ๊ฐ€ 5000Byte๋ฉด, 1500Byte, 1500Byte, 1500Byte, 500Byte๋กœ ๋‚˜๋ˆ„์–ด ์ „์†กํ•˜๋Š” ๊ฒƒ์ด๋‹ค.

๊ทธ๋Ÿฌ๋‚˜ ์ด ํŠน์„ฑ์„ ์ด์šฉํ•˜์—ฌ IP ํ—ค๋”๋ฅผ ์กฐ์ž‘ํ•œ ๋’ค ๋ถ„ํ• ๋œ ํŒจํ‚ท์„ ํŠน์ • ์„œ๋ฒ„์— ๋ฌดํ•œ์œผ๋กœ ์ „์†ก์‹œํ‚จ๋‹ค. ์ง€์†์ ์œผ๋กœ ๋ถ„ํ• ๋œ ํŒจํ‚ท์„ ๋ฐ›๋Š” ์„œ๋ฒ„๋Š” ์„œ๋ฒ„ ์—ฐ๊ฒฐ์ด ๋ถˆ์•ˆ์ •ํ•ด์ง€๊ณ , ์„œ๋ฒ„๊ฐ€ ๋‹ค์šด๋˜๋Š” ๋ฌธ์ œ๊ฐ€ ๋ฐœ์ƒํ•œ๋‹ค.

์ด๋Ÿฌํ•œ ๋ฌธ์ œ๋Š” ๋ผ์šฐํ„ฐ์—์„œ ๋ถ„ํ• ๋œ ํŒจํ‚ท์„ ํ•„ํ„ฐ๋งํ•˜๋ฉด ์‰ฝ๊ฒŒ ํ•ด๊ฒฐํ•  ์ˆ˜ ์žˆ๋‹ค.

R2๋Š” ์™ธ๋ถ€์—์„œ ๋ถ„ํ• ๋œ ํŒจํ‚ท์ด ๋“ค์–ด์˜ค๋Š” ๊ฒƒ์„ ๋ง‰์•„์•ผ ํ•œ๋‹ค.
์„ค์ •์„ ํ•˜๊ธฐ ์ „, R1์—์„œ R3๋กœ ๋ถ„ํ•  ํŒจํ‚ท ๋ณด๋‚ด๋Š” ๊ฒƒ์„ ๋””๋ฒ„๊น…ํ•ด๋ณด์ž.
(๋””๋ฒ„๊น…์€ ์•„๋ž˜์˜ ๋ช…๋ น์–ด ์ฐธ๊ณ )

R1(config)# access-list 110 permit icmp any any
R1(config)# exit
R1# debug ip packet 110

4000Byte๋ฅผ ๋ณด๋‚ด๋ฉด, ํŒจํ‚ท์„ ๋ถ„ํ•  ํ›„ ๋ณด๋‚ด๋Š” ๊ฒƒ์„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๋‹ค.

[์„ค์ •]
– R2์—์„œ ๋ถ„ํ•  ํŒจํ‚ท ํ•„ํ„ฐ๋ง ์„ค์ •.

R2(config)# ip access-list extended Fragments_Deny
R2(config-ext-nacl)# deny ip any 6.6.6.0 0.0.0.3 fragments
R2(config-ext-nacl)# deny ip any 192.168.20.0 0.0.0.255 fragments
R2(config-ext-nacl)# permit ip any any
R2(config-ext-nacl)# exit
R2(config)#
R2(config)# int fa0/0
R2(config-if)# ip access Fragments_Deny in

[ํ™•์ธ]
– R1์—์„œ R3๋กœ ๋ถ„ํ•  ํŒจํ‚ท ์ „์†กํ•˜๋ฉด ์‘๋‹ต์ด ์—†๋‹ค.

– R2์—์„œ ํŒจํ‚ท 4๊ฐœ๊ฐ€ ์ฐจ๋‹จ๋œ ๊ฒƒ์„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๋‹ค.


[ICMP Flooding ๊ณต๊ฒฉ ๋ฐฉ์ง€]

ํŠธ๋Ÿฌ๋ธ”์ŠˆํŒ…ํ•  ๋•Œ, ๊ธฐ๋ณธ์ ์œผ๋กœ ํ™•์ธํ•ด๋ณด๋Š” ๊ฒƒ ์ค‘ ํ•˜๋‚˜๊ฐ€ PING ํ…Œ์ŠคํŠธ๋‹ค. ์ด PING์ด ๋ฐ”๋กœ ICMP๋ฅผ ์ด์šฉํ•œ๋‹ค. ‘ICMP Echo’ ์š”์ฒญ ๋ฉ”์„ธ์ง€๋ฅผ ์ „์†กํ•˜๋ฉด, ‘ICMP Reply’ ์‘๋‹ต ๋ฉ”์„ธ์ง€๋ฅผ ์ „์†กํ•œ๋‹ค. ICMP Flooding ๊ณต๊ฒฉ์€ ์ด ๋™์ž‘ ๊ณผ์ •์„ ์ด์šฉํ•œ๋‹ค. ‘ICMP Echo’ ์š”์ฒญ ๋ฉ”์„ธ์ง€๋ฅผ ๋ฌดํ•œ์œผ๋กœ ์ „์†กํ•ด ๋ชฉํ‘œ ๋Œ€์ƒ์—๊ฒŒ ์„œ๋น„์Šค ๊ฑฐ๋ถ€, ์„œ๋ฒ„ ๋‹ค์šด ๋ฌธ์ œ๋ฅผ ์•ผ๊ธฐ์‹œํ‚จ๋‹ค. ์•ž์ „์— ์‚ดํŽด๋ณธ ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง์œผ๋กœ ICMP๋ฅผ ๊ฑฐ๋ถ€ํ•˜๊ฑฐ๋‚˜ QoS Policing์„ ์ด์šฉํ•ด ICMP ์šฉ๋Ÿ‰์„ ์ œํ•œํ•˜์—ฌ ๋ง‰์„ ์ˆ˜ ์žˆ๋‹ค.

R2๋Š” ์™ธ๋ถ€๋กœ๋ถ€ํ„ฐ ์˜ค๋Š” ICMP๋ฅผ ์ฐจ๋‹จํ•ด์•ผ ํ•œ๋‹ค.

[์„ค์ •]

R2(config)# access-list 110 permit icmp any any echo
R2(config)# access-list 110 permit icmp any any echo-reply
R2(config)# 
R2(config)# int fa0/0
R2(config)# rate-limit input access-group 110 128000 8000 8000 conform-action transmit exceed-action drop

[ํ™•์ธ]

– R1์—์„œ R3๋กœ 8000Byte ํŒจํ‚ท ์ „์†ก

PING ํ…Œ์ŠคํŠธ ๊ฒฐ๊ณผ, ์ค‘๊ฐ„ ์ค‘๊ฐ„ ์‹คํŒจ๋˜๋Š” ๊ฒƒ์„ ๋ณผ ์ˆ˜ ์žˆ๋‹ค.

– R2์—์„œ rate-limit ํ™•์ธ

conformed 52 packets: 52๊ฐœ ํŒจํ‚ท ์ฒ˜๋ฆฌ / exceeded 13 packets: ํ•œ๋„ ์ดˆ๊ณผ๋œ 13๊ฐœ ํŒจํ‚ท ๋“œ๋ž

Cisco IOS Firewall 2: Reflexive ACL, CBAC

์ด๋ฒˆ ๊ฒŒ์‹œ๊ธ€์€ Reflexive ACL๊ณผ CBAC์— ๋Œ€ํ•ด ์•Œ์•„๋ณด๋„๋ก ํ•œ๋‹ค.

โ”Œโ”€ ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง
โ”œโ”€ Established ํ•„ํ„ฐ๋ง
โ”œโ”€ Dynamic ACL
โ”œโ”€ Reflexive ACL
โ”œโ”€ CBAC
โ”œโ”€ IP Fragments ๊ณต๊ฒฉ ๋ฐฉ์ง€
โ””โ”€ ICMP Flooding ๊ณต๊ฒฉ ๋ฐฉ์ง€


[Reflexive ACL]

๋‚ด๋ถ€์—์„œ ์™ธ๋ถ€๋กœ ํŒจํ‚ท์„ ์ „์†กํ•˜๋ฉด, ์™ธ๋ถ€์—์„œ ๋‚ด๋ถ€๋กœ ์‘๋‹ต ํŒจํ‚ท์„ ํ—ˆ์šฉํ•˜๋Š” ACLํ•ญ๋ชฉ์ด ์ž„์‹œ๋กœ ์ž๋™ ์ƒ์„ฑ๋œ๋‹ค. ์™ธ๋ถ€์—์„œ ๋จผ์ € ์š”์ฒญํ•˜๋Š” ํŒจํ‚ท์€ ์ ‘๊ทผ ๊ฑฐ๋ถ€๋œ๋‹ค.
‘established’ ํ•„ํ„ฐ๋ง๊ณผ ๋‹ฌ๋ฆฌ ๋ชจ๋“  ํŒจํ‚ท์— ์ ์šฉํ•  ์ˆ˜ ์žˆ๋‹ค.

  • ํŠน์ง•
    1. ์ž„์‹œ ํ•ญ๋ชฉ์€ ๋ฌด์กฐ๊ฑด permit์œผ๋กœ ์ƒ์„ฑ๋œ๋‹ค.
    2. source๋Š” ์™ธ๋ถ€, destination์€ ๋‚ด๋ถ€
    3. TCP/UDP ํŒจํ‚ท์ธ ๊ฒฝ์šฐ, ์ถœ๋ฐœ์ง€ ํฌํŠธ๋Š” ์™ธ๋ถ€์‹œ์Šคํ…œ, ๋ชฉ์ ์ง€ ํฌํŠธ๋Š” ๋‚ด๋ถ€ ์‹œ์Šคํ…œ์œผ๋กœ ์ƒ์„ฑ๋œ๋‹ค.
    4. ICMP ํŒจํ‚ท์ธ ๊ฒฝ์šฐ, ํฌํŠธ๋ฒˆํ˜ธ๊ฐ€ ์—†์œผ๋ฏ€๋กœ ICMP ๋ฉ”์„ธ์ง€ ํƒ€์ž…์œผ๋กœ ์ƒ์„ฑ๋œ๋‹ค.
    5. ์ƒ์„ฑ๋œ ์ž„์‹œ ํ•ญ๋ชฉ์€ ๋งˆ์ง€๋ง‰ ์‘๋‹ต ํŒจํ‚ท์ด ์ฒ˜๋ฆฌ๋˜๋ฉด ์ œ๊ฑฐ๋œ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด, TCP ‘FIN’ ํŒจํ‚ท์ด๋ฉด 5์ดˆํ›„ ํ•ญ๋ชฉ ์ œ๊ฑฐ, ‘RST’ ํŒจํ‚ท์ด๋ฉด ์ฆ‰์‹œ ์ œ๊ฑฐ, ๋˜๋Š” ํŠน์ •์‹œ๊ฐ„ ๋™์•ˆ ์ž„์‹œํ•ญ๋ชฉ์œผ๋กœ ์ฒ˜๋ฆฌ๋œ ํŒจํ‚ท์ด ์—†์œผ๋ฉด ์ œ๊ฑฐํ•  ์ˆ˜ ์žˆ๋‹ค.
    5. UDP๋Š” ๋น„์—ฐ๊ฒฐ ํ”„๋กœํ† ์ฝœ์ด๋ฏ€๋กœ ํŠน์ •์‹œ๊ฐ„์„ ๊ธฐ์ค€์œผ๋กœ ์ž„์‹œ ํ•ญ๋ชฉ์„ ์ œ๊ฑฐํ•œ๋‹ค.
    6. Named Extended ACL์—์„œ๋งŒ ์„ค์ •ํ•  ์ˆ˜ ์žˆ๋‹ค.

R2๊ธฐ์ค€์œผ๋กœ Reflexive ACL ์„ค์ •.

[์„ค์ •]

R2(confg)# ip access-list extended RACL_OUT
R2(config-ext-nacl)# permit tcp 6.6.6.0 0.0.0.3 192.168.0.0 0.0.0.255 reflect TEST
R2(config-ext-nacl)# permit udp 6.6.6.0 0.0.0.3 192.168.0.0 0.0.0.255 reflect TEST
R2(config-ext-nacl)# permit icmp 6.6.6.0 0.0.0.3 192.168.0.0 0.0.0.255 reflect TEST
R2(config-ext-nacl)# exit
R2(confg)#
R2(confg)# ip access-list extended RACL_IN
R2(config-ext-nacl)# permit ospf any any
R2(config-ext-nacl)# evaluate TEST
R2(config-ext-nacl)# exit
R2(confg)#
R2(confg)# int fa0/0
R2(confg)# ip access-group RACL_OUT outR2
R2(confg)# ip access-group RACL_IN in

2: ‘reflect TEST’๋ผ๋Š” ๊ฐ’์„ ํ†ตํ•ด Reflexivce ACL์ด๋ผ๊ณ  ๋ช…์‹œํ•œ๋‹ค. TEST ๋Œ€์‹  ๋‹ค๋ฅธ ์ด๋ฆ„์„ ์‚ฌ์šฉํ•ด๋„ ๋ฌด๋ฐฉํ•˜๋‹ค.
9: ‘evaluate’ ๋ช…๋ น์„ ํ†ตํ•ด ์™ธ๋ถ€์—์„œ ๋‚ด๋ถ€๋กœ ๋Œ์•„์˜ค๋Š” ํŒจํ‚ท์„ ํ—ˆ์šฉํ•˜๋Š” Reflexive ACL ์ž„์‹œ ํ•ญ๋ชฉ์ด ์ƒ์„ฑ๋˜๋„๋ก ํ•œ๋‹ค.

[ํ™•์ธ]
– Ping ๋ฐ TELNET ํ…Œ์ŠคํŠธ (R1โ†’R3)
์™ธ๋ถ€์—์„œ ๋‚ด๋ถ€๋กœ ์ ‘์†์ด ์‹คํŒจํ•œ๋‹ค.

– Ping ๋ฐ TELNET ํ…Œ์ŠคํŠธ (R3โ†’R1) ํ›„ R2 ACL ์ •๋ณด ํ™•์ธ.
๋‚ด๋ถ€์—์„œ ์™ธ๋ถ€๋กœ ์ ‘์†์ด ์„ฑ๊ณตํ•œ๋‹ค.

์ ‘์† ์„ฑ๊ณต.
Reflexive ACL์— tcp์™€ icmp ์ž„์‹œ ํ•ญ๋ชฉ์ด ์ƒ์„ฑ๋˜์—ˆ๋‹ค.

[CBAC]

Context-Based Access Control

Reflexive ACL๊ณผ ๊ฐ™์ด ๋‚ด๋ถ€์—์„œ ์™ธ๋ถ€๋กœ ๋‚˜๊ฐ€๋Š” ์„ธ์…˜์„ ๊ฒ€์‚ฌํ•˜์—ฌ, ํ•ด๋‹น ์„ธ์…˜์— ๋Œ€ํ•œ ์‘๋‹ต ํŒจํ‚ท์„ ์ˆ˜์‹ ํ•  ์ˆ˜ ์žˆ๋„๋ก ์ž„์‹œ ACL ํ•ญ๋ชฉ์„ ์ƒ์„ฑํ•œ๋‹ค.
ํ•˜์ง€๋งŒ ๋ช‡ ๊ฐ€์ง€ ์ฐจ์ด์ ์ด ์กด์žฌํ•œ๋‹ค.

  1. FTP์™€ ๊ฐ™์ด ์—ฌ๋Ÿฌ ํฌํŠธ๋ฅผ ์‚ฌ์šฉํ•˜๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์— ๋Œ€ํ•ด ๋ฐฉํ™”๋ฒฝ ๊ธฐ๋Šฅ์„ ์ˆ˜ํ–‰ํ•œ๋‹ค.
  2. Layer 3,4๋Š” ๋ฌผ๋ก  Layer 7 ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜ ํ”„๋กœํ† ์ฝœ๊นŒ์ง€ ๊ฒ€์‚ฌํ•œ๋‹ค.
  3. ๊ฐ ์—ฐ๊ฒฐ ์ƒํƒœ๋ฅผ ์ง€์†์ ์œผ๋กœ ๊ฐ์‹œํ•ด์•ผํ•˜๊ธฐ ๋•Œ๋ฌธ์— ‘์ƒํƒœ ๊ฐ์‹œ ๊ฒ€์‚ฌ ๋ฐฉ๋ฒ•’์„ ์‚ฌ์šฉํ•œ๋‹ค.
  4. ํŒจํ‚ท์ด ์ธํ„ฐํŽ˜์ด์Šค์— ๋“ค์–ด๊ฐˆ ๋•Œ๋‚˜ ๋‚˜์˜ฌ ๋•Œ ๊ฒ€์‚ฌ๋˜๊ณ , ์„ธ์…˜ ์ •๋ณด๋ฅผ ์ƒํƒœ ์ •๋ณด ํ…Œ์ด๋ธ”์— ๋“ฑ๋กํ•˜๊ฒŒ ๋œ๋‹ค. ๋”๋ถˆ์–ด, ์ด ์ƒํƒœ ํ…Œ์ด๋ธ”์ด ์กด์žฌํ•˜๋ฏ€๋กœ ๋˜๋Œ์•„์˜ค๋Š” ์‘๋‹ต ํŒจํ‚ท์„ ํ—ˆ์šฉํ•˜๊ธฐ ์œ„ํ•ด ACL ํ•ญ๋ชฉ์„ ์ถ”๊ฐ€ ์„ค์ •ํ•  ํ•„์š”๊ฐ€ ์—†๋‹ค. ์ƒํƒœ ํ…Œ์ด๋ธ”์„ ๋ณด๊ณ  ์ž๋™์œผ๋กœ ์ถ”๊ฐ€ํ•˜๊ธฐ ๋•Œ๋ฌธ์ด๋‹ค.
  5. TCP SYN ํŒจํ‚ท์„ ๊ฒ€์‚ฌํ•˜์—ฌ TCP SYN ํ”Œ๋Ÿฌ๋”” ๊ณต๊ฒฉ์„ ์ฐจ๋‹จํ•  ์ˆ˜ ์žˆ๋‹ค.
  • CBAC ์ฒ˜๋ฆฌ๊ณผ์ •

** ์ฃผ์˜์‚ฌํ•ญ
1. CBAC๋งŒ ๋‹จ๋…์œผ๋กœ ์‚ฌ์šฉํ•˜๋ฉด ๋ชจ๋“  ํŠธ๋ž˜ํ”ฝ์ด ํ—ˆ์šฉ๋˜๋ฏ€๋กœ
CBAC์— ํ•ด๋‹น๋˜๋Š” ํ”„๋กœํ† ์ฝœ์€ CBAC, ๋‚˜๋จธ์ง€ ์ผ๋ฐ˜ ํŠธ๋ž˜ํ”ฝ์€ ACL๋กœ ๊ด€๋ฆฌํ•˜์ž.
2. IPSec์œผ๋กœ ์•”ํ˜ธํ™”๋œ ํŒจํ‚ท์€ ๊ฒ€์‚ฌ๋˜์ง€ ์•Š๋Š”๋‹ค.
3. FTP์˜ ๊ฒฝ์šฐ ํŒจ์‹œ๋ธŒ ๋ชจ๋“œ / 2-way ์ „์†ก๋ชจ๋“œ๋งŒ ์ง€์›ํ•œ๋‹ค.(3-way ๋ชจ๋“œ ์ง€์›์•ˆํ•จ)
4. ๋ชจ๋“  ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์—์„œ ์ง€์›๋˜๋Š” ๊ฒƒ์ด ์•„๋‹ˆ๊ธฐ ๋•Œ๋ฌธ์— ์ผ๋ถ€ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์€ CBAC์„ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†๋‹ค.

[์„ค์ •]

R2(config)#ip inspect audit-trail
R2(config)#ip inspect name TEST tcp
R2(config)#ip inspect name TEST udp
R2(config)#ip inspect name TEST icmp
R2(config)#ip inspect name TEST http java
R2(config)#ip inspect name TEST http java-list 10 timeout 300
R2(config)#access 10 permit host 192.168.0.10
R2(config)#
R2(config)#
R2(config)#ip access ex Traffic_IN
R2(config-ext-nacl)#permit ospf any any
R2(config-ext-nacl)#exit
R2(config)#int fa0/0
R2(config-if)#
R2(config-if)#ip inspect TEST out
R2(config-if)#ip access
R2(config-if)#ip access-group Traffic_IN in

[ํ™•์ธ]
– R1์—์„œ R3๋กœ Ping ๋ฐ TELNET ํ…Œ์ŠคํŠธ
์™ธ๋ถ€์—์„œ ๋‚ด๋ถ€๋กœ ์ ‘์†์ด ์‹คํŒจํ•œ๋‹ค.

– R3์—์„œ R1์œผ๋กœ Ping ๋ฐ TELNET ํ…Œ์ŠคํŠธ
๋‚ด๋ถ€์—์„œ ์™ธ๋ถ€๋กœ ์ ‘์†์ด ์„ฑ๊ณตํ•œ๋‹ค.

์ด ๋•Œ, R2๋ฅผ ํ™•์ธํ•ด๋ณด๋ฉด ์•„๋ž˜์™€ ๊ฐ™์ด ๋กœ๊ทธ๊ฐ€ ๋ฐœ์ƒ๋˜๊ณ , CBAC ์ •๋ณด๋„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๋‹ค.

Cisco IOS Firewall 1: ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง, Established ํ•„ํ„ฐ๋ง, DACL

๋ผ์šฐํ„ฐ์—์„œ ๊ณผ๋‹คํ•œ ํŒจํ‚ท ์ˆ˜์‹ ์œผ๋กœ ์„œ๋ฒ„ ๋ถ€ํ•˜, ๋„คํŠธ์›Œํฌ ๋ถ€ํ•˜ ํ˜„์ƒ์„ ์˜ˆ๋ฐฉํ•  ์ˆ˜ ์žˆ๋Š” ๋ฐฉ๋ฒ•์ด ์žˆ๋‹ค. ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง๊ณผ ๋ฐฉํ™”๋ฒฝ์„ ๊ตฌ์ถ•ํ•˜๋Š” ๊ฒƒ์ด๋‹ค.
์•„๋ž˜์˜ ๊ธฐ๋Šฅ์„ ์„ค์ •ํ•  ์ˆ˜ ์žˆ๋‹ค.

โ”Œโ”€ ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง
โ”œโ”€ Established ํ•„ํ„ฐ๋ง
โ”œโ”€ Dynamic ACL
โ”œโ”€ Reflexive ACL
โ”œโ”€ CBAC
โ”œโ”€ IP Fragments ๊ณต๊ฒฉ ๋ฐฉ์ง€
โ””โ”€ ICMP Flooding๊ณต๊ฒฉ ๋ฐฉ์ง€

์ด ๊ฒŒ์‹œ๊ธ€์—์„œ๋Š” ๋ฐ‘์ค„์ด ์ณ์ง„ 3๊ฐ€์ง€ ๊ธฐ๋Šฅ์— ๋Œ€ํ•ด ์•Œ์•„๋ณผ ๊ฒƒ์ด๋‹ค.


[ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง]

ACL์„ ์ด์šฉํ•ด ๊ตฌ์„ฑํ•œ๋‹ค. ๋จผ์ €, ๋‚ด๋ถ€ ๋„คํŠธ์›Œํฌ ์ ‘๊ทผ์„ ์ฐจ๋‹จํ•  ํ•ญ๋ชฉ์„ ์„ค์ •ํ•œ ๋‹ค์Œ ๋‚ด๋ถ€ ๋„คํŠธ์›Œํฌ ์ ‘๊ทผ์ด ๊ฐ€๋Šฅํ•œ ํ•ญ๋ชฉ์„ ์„ค์ •ํ•œ๋‹ค.

ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง ์„ค์ • Topology

[์š”์ฒญ์‚ฌํ•ญ]
‘๋ผ์šฐํ„ฐ 3725’์—์„œ ์„ค์ •ํ•  ๊ฒƒ.
1: ์ถœ๋ฐœ์ง€ 192.168.0.0/24์—์„œ ์ ‘๊ทผํ•˜๋Š” ํ…”๋„ท ํŠธ๋ž˜ํ”ฝ ์ฐจ๋‹จ ๋ฐ ๋กœ๊ทธ ํ™•์ธ.
2: ์ถœ๋ฐœ์ง€ 192.168.0.0/24์—์„œ ์‹ค์‹œํ•˜๋Š” PING ์ฐจ๋‹จ.
3: ๋‹จ, 192.168.20.0/24์—์„œ 192.168.0.0/24๋กœ๋Š” PING ํ—ˆ์šฉ.
4: ์ด์™ธ ๋‚˜๋จธ์ง€ ํŠธ๋ž˜ํ”ฝ์€ ์ ‘๊ทผ ํ—ˆ์šฉ.

[์„ค์ •]

3725(config)# ip access-list extended Packet_Filter
3725(config-ext-nacl)# deny tcp 192.168.0.0 0.0.0.255 192.168.20.0 0.0.0.255 eq 23 log-input
3725(config-ext-nacl)# deny icmp 192.168.0.0 0.0.0.255 192.168.20.0 0.0.0.255 echo
3725(config-ext-nacl)# permit ip any any
3725(config-ext-nacl)# exit
3725(config)#
3725(config)# int fa0/0
3725(config-if)# ip access-group Packet_Filter in

[ํ™•์ธ]
– TELNET ์ ‘์† ์‹œ๋„ (37251๋ผ์šฐํ„ฐ โ†’ VPC4)
‘37251’์—์„œ ‘3725’๋กœ ํ…”๋„ท ์ ‘์†์„ ์‹œ๋„ํ•˜๋ฉด ์ ‘์† ๋ถˆ๊ฐ€ํ•˜๋‹ค๊ณ  ๋œฌ๋‹ค. ๋™์‹œ์— ‘3725’ ๋ผ์šฐํ„ฐ์—์„œ๋Š” ๋กœ๊ทธ๊ฐ€ ์ถœ๋ ฅ๋˜๋Š” ๊ฒƒ์„ ๋ณผ ์ˆ˜ ์žˆ๋‹ค.

(์ขŒ) 37251 ๋ผ์šฐํ„ฐ (์šฐ) 3725 ๋ผ์šฐํ„ฐ

– PING ํ…Œ์ŠคํŠธ (VPC3 โ†’ VPC4)
ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง์„ ๊ฑธ๊ธฐ ์ „์—” ์ •์ƒ์ ์œผ๋กœ PING์ด ๋‚˜๊ฐ€๋Š” ๊ฒƒ์„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๋‹ค. ํŠธ๋ž˜ํ”ฝ ํ•„ํ„ฐ๋ง ์ดํ›„์—๋Š” ICMP Type 3 ์‹œ๊ฐ„ ์ดˆ๊ณผ ์—๋Ÿฌ๋ฅผ ํ‘œ์ถœํ•œ๋‹ค.


[Established ํ•„ํ„ฐ๋ง]

TCP์˜ ACK๋‚˜ RST ํŒจํ‚ท๋งŒ์„ ํ—ˆ์šฉํ•œ๋‹ค. ํ•˜์ง€๋งŒ ACK ํŒจํ‚ท์€ TCP์—๋งŒ ์กด์žฌํ•˜๊ธฐ ๋•Œ๋ฌธ์— TCP ์ด์™ธ์˜ ์„œ๋น„์Šค๋“ค์— ๋Œ€ํ•œ ๋ฐฉํ™”๋ฒฝ ์ˆ˜ํ–‰์€ ์–ด๋ ต๋‹ค.

[์„ค์ •]
์œ„์— ์žˆ๋Š” ํ† ํด๋กœ์ง€ ์ฐธ๊ณ . ๋‚œ OSPF๋กœ ๋ผ์šฐํŒ…์„ ํ•ด๋†จ๊ธฐ ๋•Œ๋ฌธ์— established ํ•„ํ„ฐ๋ง์„ ์ ์šฉํ•˜๊ธฐ ์ „ ospf์— ๋Œ€ํ•œ ํŒจํ‚ท์€ ๋ชจ๋‘ ํ—ˆ์šฉ์œผ๋กœ ํ•ด๋‘”๋‹ค.

3725(config)# access-list 100 permit ospf any any
3725(config)# access-list 100 permit tcp any any established
3725(config)#
3725(config)# int fa0/0
3725(config)# ip access-group 100 in

[ํ™•์ธ]
-37251 ๋ผ์šฐํ„ฐ โ†’ 37252 ๋ผ์šฐํ„ฐ
‘๋ชฉ์ ์ง€์— ๋„๋‹ฌํ•  ์ˆ˜ ์—†๋‹ค’๊ณ  ๋‚˜์˜ด.

– 37252 ๋ผ์šฐํ„ฐ โ†’37251 ๋ผ์šฐํ„ฐ
์ •์ƒ ์ ‘์† ๊ฐ€๋Šฅ


[Dynamic ACL]

‘Lock and Key’๋ผ๊ณ ๋„ ๋ถˆ๋ฆฐ๋‹ค.
์ธ์ฆ๋œ ์™ธ๋ถ€ Network๋กœ๋ถ€ํ„ฐ ์ „์†ก๋˜๋Š” ํŒจํ‚ท์„ ํ—ˆ์šฉํ•˜๊ธฐ ์œ„ํ•ด ๋ผ์šฐํ„ฐ์— ์ž๋™์œผ๋กœ ACL์„ ์ถ”๊ฐ€ํ•œ๋‹ค. ์ธ์ฆ์—ฌ๋ถ€๋Š” TELNET ์ •์ƒ ์ ‘์† ์—ฌ๋ถ€๋ฅผ ํ†ตํ•ด ์ง„ํ–‰ํ•œ๋‹ค. ์ž๋™์œผ๋กœ ์ƒ์„ฑ๋œ ํ•ญ๋ชฉ์€ ์ผ์ • ์‹œ๊ฐ„์ด ๊ฒฝ๊ณผ๋˜๋ฉด ์ž๋™์œผ๋กœ ์‚ญ์ œ๋œ๋‹ค. ์™ธ๋ถ€์— ์žˆ๋Š” ๊ด€๋ฆฌ์ž๊ฐ€ ๋‚ด๋ถ€ ๋„คํŠธ์›Œํฌ๋กœ ์ ‘๊ทผํ•ด์•ผํ•  ๋•Œ, ์‚ฌ์šฉํ•˜๊ธฐ ์ ํ•ฉํ•  ๊ฒƒ ๊ฐ™๋‹ค.

  • ๋™์ž‘๊ณผ์ •
Dynamic ACL Topology
  1. ์™ธ๋ถ€ PC์—์„œ Lock and Key ๊ธฐ๋Šฅ์ด ์„ค์ •๋œ R2๋กœTELNET ์ ‘์† ์‹œ๋„.
  2. R2๋Š” TELNET์œผ๋กœ ์ ‘์†ํ•œ PC์— ๋Œ€ํ•ด ์‚ฌ์šฉ์ž ์ธ์ฆ์„ ์‹ค์‹œ.
    (RADIUS / TACACS+ ์ธ์ฆ ๊ฐ€๋Šฅ)
  3. ์‚ฌ์šฉ์ž๊ฐ€ ์ธ์ฆ๋˜๋ฉด, ์ž๋™์œผ๋กœ TELNET ์ ‘์†์ด ํ•ด์ œ๋œ๋‹ค. ์™ธ๋ถ€ PC์˜ ๋„คํŠธ์›Œํฌ๊ฐ€ ๋‚ด๋ถ€๋กœ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋„๋ก ACL์„ ์ž๋™์œผ๋กœ ์ƒ์„ฑํ•œ๋‹ค.
  4. ์ƒ์„ฑ๋œ ACL์€ ์ผ์ • ์‹œ๊ฐ„์ด ์ง€๋‚˜๋ฉด, ์ž๋™์œผ๋กœ ์‚ญ์ œ๋œ๋‹ค.

[์„ค์ •]

R2(config)# username cisco123 password ciscopwd123
R2(config)# username cisco123 autocommand access-enable host timeout 10
R2(config)#
R2(config)# ip access-list extended LAK_Traffic
R2(config-ext-nacl)# permit ospf any any
R2(config-ext-nacl)# permit tcp any host 5.5.5.6 eq telnet
R2(config-ext-nacl)# dynamic L&K permit ip any 6.6.6.0 0.0.0.3
R2(config-ext-nacl)# deny ip any 6.6.6.0 0.0.0.3
R2(config-ext-nacl)# exit
R2(config)#
R2(config)# int fa0/0
R2(config-if)# ip access-group LAK_Traffic in

2: ‘cisco123’์œผ๋กœ ์‚ฌ์šฉ์ž ์ธ์ฆ์ด ๋˜๋ฉด, ‘autocommand access-enable’์— ์˜ํ•ด TELNET ์ ‘์† ์ข…๋ฃŒ๊ฐ€ ๋˜๊ณ , ‘host’์— ์˜ํ•ด TELNET ์ ‘์† ์‹œ ์‚ฌ์šฉ๋œ ์ถœ๋ฐœ์ง€ IP ์ฃผ์†Œ๊ฐ€ ์ž๋™์œผ๋กœ ์ƒ์„ฑ๋˜๋Š” ACL์˜ ์ถœ๋ฐœ์ง€ ์ฃผ์†Œ๋กœ ์‚ฌ์šฉ๋˜๊ฒŒ๋” ํ•œ๋‹ค. ‘timeout’์— ์˜ํ•ด ์ž๋™์œผ๋กœ ์„ค์ •๋œ ACL์ด ๋ช‡ ๋ถ„ ํ›„์— ์ œ๊ฑฐ๋ ์ง€ ์„ค์ •ํ•œ๋‹ค.
7: ‘dynamic’๋ฅผ ์ด์šฉํ•˜์—ฌ ์‚ฌ์šฉ์ž ์ธ์ฆ์ด ํ—ˆ์šฉ๋œ ์ถœ๋ฐœ์ง€ ์ฃผ์†Œ์— ๋Œ€ํ•ด ์ž๋™์œผ๋กœ ACLํ•ญ๋ชฉ์ด ์ƒ์„ฑ๋˜๋„๋ก ํ•œ๋‹ค.

[ํ™•์ธ]
– TELNET ์ธ์ฆ ์ „, PING ํ…Œ์ŠคํŠธ

R1์—์„œ ‘R3์˜ 6.6.6.2’๋กœ PING ํ…Œ์ŠคํŠธ๋ฅผ ํ•˜์ง€๋งŒ ์‹คํŒจ๋˜๋Š” ๊ฒƒ์„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๋‹ค. R2์—์„œ ACL ์ •๋ณด๋ฅผ ํ™•์ธํ–ˆ์„ ๋•Œ, 40๋ฒˆ ํ•ญ๋ชฉ์— ์˜ํ•ด ํŒจํ‚ท 11๊ฐœ๊ฐ€ ์ฐจ๋‹จ๋œ ๊ฒƒ์„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๋‹ค.

– TELNET ์ธ์ฆ

R1์—์„œ R2๋กœ TELNET ์ ‘์†ํ•˜์ž๋งˆ์ž ๋ฐ”๋กœ ์ข…๋ฃŒ๋˜๋ฉฐ, R2์—์„œ ACL ์ •๋ณด๋ฅผ ํ™•์ธํ•˜๋ฉด 30๋ฒˆ ํ•ญ๋ชฉ๊ณผ 40๋ฒˆ ํ•ญ๋ชฉ ์‚ฌ์ด์— ์ž๋™์œผ๋กœ ACL ํ•˜๋‚˜๊ฐ€ ์ถ”๊ฐ€๋œ ๊ฒƒ์„ ์•Œ ์ˆ˜ ์žˆ๋‹ค.

– TELNET ์ธ์ฆ ํ›„, PING ํ…Œ์ŠคํŠธ

์ •์ƒ์ ์œผ๋กœ PING ํ…Œ์ŠคํŠธ๊ฐ€ ์„ฑ๊ณตํ•˜๊ณ , R2์˜ ACL ์ •๋ณด์—์„  ACL ํ•ญ๋ชฉ์ด ์œ ์ง€๋˜๋Š” ์‹œ๊ฐ„์„ ํ™•์ธํ•  ์ˆ˜ ์žˆ๋‹ค.

ACL์„ ์•Œ์•„๋ณด์ž 2: ์„ค์ •

ACL์„ ๊ตฌ์„ฑํ•˜๋Š” ๋‹จ๊ณ„๋Š” 2๊ฐ€์ง€๋กœ ๋‚˜๋ˆŒ ์ˆ˜ ์žˆ๋‹ค.

“โ‘  ACL ์„ค์ • โ†’ โ‘ก ACL ์ ์šฉ

ACL ์„ค์ •์€ Global mode์—์„œ ์ง„ํ–‰ํ•˜๊ณ , ACL ์ ์šฉ์€ ์ธํ„ฐํŽ˜์ด์Šค๋‚˜ ๋ผ์ธ์—์„œ ํ•œ๋‹ค.

1. Standard ACL ์„ค์ •

๊ฐ„๋‹จํ•œ ๊ตฌ๋ฌธ์œผ๋กœ ์ด๋ฃจ์–ด์ ธ์žˆ๋‹ค.

โ‘ด [1-99] : ACL ์œ ํ˜•๋ณ„๋กœ ๋ฒ”์œ„๊ฐ€ ์žˆ์œผ๋ฉฐ, Standard ACL์€ 1~99 ๋‚ด์—์„œ ์‚ฌ์šฉํ•œ๋‹ค.

โ‘ต {permit | deny} : permit – ์ ‘๊ทผ ํ—ˆ์šฉ, deny – ์ ‘๊ทผ ์ฐจ๋‹จ.

โ‘ถ source : ์ถœ๋ฐœ์ง€ ํ˜ธ์ŠคํŠธ์˜ IP.

โ‘ท wildcard-mask : source์˜ ์™€์ผ๋“œ์นด๋“œ ๋งˆ์Šคํฌ.

โ‘ธ {log} : ACL ํ•ญ๋ชฉ์ด ์ผ์น˜ํ•ด ํ•„ํ„ฐ๋ง๋˜๋Š” ๊ฒฝ์šฐ, ๋กœ๊ทธ๋ฅผ ์ถœ๋ ฅํ•˜๋Š” ์˜ต์…˜.

1-2. ACL ์ ์šฉ

Standard ACL ๋ฐ Extended ACL ๋ชจ๋‘ ์ ์šฉํ•˜๋Š” ๋ฐฉ๋ฒ•์€ ๋™์ผํ•˜๋‹ค.
(ACL์ด ์ ์šฉ๋ผ์•ผ ํ•˜๋Š” ์ธํ„ฐํŽ˜์ด์Šค๋กœ ๋จผ์ € ์ ‘์† ํ•œ๋‹ค.)

โ‘ด [1-99] : ์•ž์„œ ์„ค์ •ํ•œ ACL์˜ ํ•ญ๋ชฉ ๋ฒˆํ˜ธ๋ฅผ ์ž…๋ ฅํ•œ๋‹ค.

โ‘ต {in | out} : ๋ผ์šฐํ„ฐ ๊ธฐ์ค€์œผ๋กœ in / out์— ํ•ด๋‹นํ•˜๋Š” ๊ฐ’์„ ๋„ฃ๋Š”๋‹ค.

1-3. Standard ACL ๋ช…๋ น์–ด ๋‹ค๋ค„๋ณด๊ธฐ

Q. 192.168.0.0/24 ๋ง์ด 10.0.0.0/8 ๋ง์— ์ ‘๊ทผํ•  ์ˆ˜ ์—†๋„๋ก ์ฐจ๋‹จํ•ด์ฃผ์„ธ์š”. ๋‹จ, ํ˜ธ์ŠคํŠธ 192.168.0.200์€ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.

Router(config)# access-list 10 permit 192.168.0.200 host
Router(config)# access-list 10 deny 192.168.0.0 0.0.0.255
Router(config)# access-list 10 deny any
Router(config)# 
Router(config)# int fa0/0
Router(config-if)# ip access-group 10 in
Router(config-if)# int fa0/1
Router(config-if)# ip access-group 10 out

2. Extended ACL ์„ค์ •

Standard ACL๋ณด๋‹ค ๋ณต์žกํ•ด๋ณด์ด์ง€๋งŒ ์ดํ•ดํ•˜๊ณ  ๋‚˜๋ฉด ๋ง‰์ƒ ์–ด๋ ต์ง€ ์•Š์œผ๋‹ˆ ์ผ๋‹จ ‘์•„, ์ด๋Ÿฐ๊ฒŒ ์žˆ๊ตฌ๋‚˜’ ์ •๋„๋กœ๋งŒ ๋ด๋„ ๋  ๊ฒƒ ๊ฐ™๋‹ค.

โ‘ด,โ‘ต : 1๋ฒˆ ์ฐธ๊ณ 

โ‘ถ protocol : ํŒจํ‚ท์˜ ํ”„๋กœํ† ์ฝœ์„ ์ •์˜ํ•œ๋‹ค. (TCP, UDP, ICMP, EIGRP, OSPF, IP)

โ‘ท,โ‘ธ : ์ถœ๋ฐœ์ง€ ํ˜ธ์ŠคํŠธ IP์™€ ์™€์ผ๋“œ์นด๋“œ ๋งˆ์Šคํฌ

โ‘น eq / โ‘บ [port-numer] : ์ถœ๋ฐœ์ง€ ํฌํŠธ ๋ฒˆํ˜ธ๋ฅผ ์ •์˜ํ•˜๊ฒ ๋‹ค๋Š” ํ‚ค์›Œ๋“œ / ์ถœ๋ฐœ์ง€ ํฌํŠธ ๋ฒˆํ˜ธ๋ฅผ ์ž…๋ ฅ ๋ถ€๋ถ„

โ‘ป, โ‘ผ : ๋ชฉ์ ์ง€ ํ˜ธ์ŠคํŠธ IP์™€ ์™€์ผ๋“œ์นด๋“œ ๋งˆ์Šคํฌ

โ‘ฝ eq / โ‘พ [port-numer] : ๋ชฉ์ ์ง€ ํฌํŠธ ๋ฒˆํ˜ธ๋ฅผ ์ •์˜ํ•˜๊ฒ ๋‹ค๋Š” ํ‚ค์›Œ๋“œ / ์ถœ๋ฐœ์ง€ ํฌํŠธ ๋ฒˆํ˜ธ๋ฅผ ์ž…๋ ฅ ๋ถ€๋ถ„

โ‘ฟ log / log-input : 1๋ฒˆ ์ฐธ๊ณ  / ๋กœ๊ทธ ๋ฉ”์„ธ์ง€ ์ถœ๋ ฅ ์‹œ ACL ํ•„ํ„ฐ๊ฐ€ ๋™์ž‘ํ•œ ์ธํ„ฐํŽ˜์ด์Šค ์ •๋ณด๋„ ํ•จ๊ป˜ ์ถœ๋ ฅํ•œ๋‹ค.

โ’€ {time-range} : ์ •ํ•ด์ง„ ์‹œ๊ฐ„ ๋™์•ˆ์—๋งŒ ACL ๋™์ž‘ํ•˜๊ฒŒ ํ•˜๋Š” ์˜ต์…˜์ด๋‹ค.

โ’ {tos | precedence | dscp} : IP ํŒจํ‚ท ๋งˆํ‚น์ด ์‹ค์‹œ๋œ ํŠธ๋ž˜ํ”ฝ์„ ์ •์˜ํ•  ๋•Œ ์‚ฌ์šฉ๋œ๋‹ค.

โ’‚ {TCP Flag} : TCP ํ”Œ๋ž˜๊ทธ๊ฐ€ ์„ค์ •๋œ ํŒจํ‚ท์„ ์ •์˜ํ•œ๋‹ค.

(16) {fragment} : ๋ถ„ํ• ๋œ IP ํŒจํ‚ท์„ ์ •์˜ํ•œ๋‹ค.

(17) {established} : TCP ํ”Œ๋ž˜๊ทธ ์ค‘ ACK, RST๊ฐ€ ์„ค์ •๋œ ํŠธ๋ž˜ํ”ฝ์„ ์ •์˜ํ•œ๋‹ค.

2-2. Extended ACL ๋ช…๋ น์–ด ๋‹ค๋ค„๋ณด๊ธฐ

Q1. ํ˜ธ์ŠคํŠธ 172.30.5.2๊ฐ€ ์›น์„œ๋ฒ„ 192.168.0.2๋กœ ์ ‘๊ทผํ•˜๋Š” ๊ฒƒ์„ ์ฐจ๋‹จํ•˜๊ณ , 172.30.1.0/24 ๋ง์—์„œ๋Š” ์›น์„œ๋ฒ„ 192.168.0.2๋กœ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค. ์ด์™ธ ๋‚˜๋จธ์ง€ ํŠธ๋ž˜ํ”ฝ์€ ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ์–ด์•ผํ•ฉ๋‹ˆ๋‹ค. (R2์—์„œ ์„ค์ •)

R2(config)# access-list 100 deny tcp host 172.30.5.2 host 192.168.0.2 eq 80 
R2(config)# access-list 100 permit tcp 172.30.1.0 0.0.0.255 host 192.168.0.2 eq 80 
R2(config)# access-list 100 permit ip any any 
R2(config)# 
R2(config)# int s0/0 
R2(config-if)# ip access-group 100 in

Q2. 172.30.5.0/24 ๋ง์˜ ๋ชจ๋“  ํ˜ธ์ŠคํŠธ๋“ค์€ ์›น์„œ๋ฒ„ 192.168.0.2๋กœ ping์„ ํ•  ์ˆ˜ ์—†๊ณ , ํ˜ธ์ŠคํŠธ 192.168.0.100์œผ๋กœ๋Š” ping์„ ํ•  ์ˆ˜ ์žˆ์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค. ์›น์„œ๋ฒ„์— ์ถ”๊ฐ€๋กœ ftp ๊ธฐ๋Šฅ์„ ์ถ”๊ฐ€ํ•˜๋ฉด์„œ, ๋ชจ๋“  ์™ธ๋ถ€ ํ˜ธ์ŠคํŠธ๋“ค์€ 09์‹œ๋ถ€ํ„ฐ 21์‹œ๊นŒ์ง€ 192.168.0.2๋กœ ftp ์ ‘์†์„ ํ•  ์ˆ˜ ์žˆ์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค. ์ด์™ธ ๋ชจ๋“  ํŠธ๋ž˜ํ”ฝ์€ ์ฐจ๋‹จ๋˜์–ด์•ผ ํ•ฉ๋‹ˆ๋‹ค.(R2์—์„œ ์„ค์ •)

R2(config)# time-range TR
R2(config-time-range)# periodic weekdays 09:00 to 21:00
R2(config-time-range)# exit
R2(config)# 
R2(config)# access-list 120 deny icmp 172.30.5.0 0.0.0.255 host 192.168.0.2 echo
R2(config)# access-list 120 permit icmp 172.30.5.0 0.0.0.255 host 192.168.0.2 echo
R2(config)# access-list 120 permit tcp any host 192.168.0.2 eq 21 time-range TR
R2(config)# access-list 120 deny ip any any
R2(config)# 
R2(config)# int s0/0
R2(config-if)# ip access-group 120 in

3. Named ACL ์„ค์ •

Named ACL์„ ์‚ฌ์šฉํ•˜๋ฉด ํ•ญ๋ชฉ ๋ฒˆํ˜ธ๊ฐ€ ์•„๋‹Œ ์ด๋ฆ„์œผ๋กœ๋„ ์ง€์ •ํ•  ์ˆ˜ ์žˆ๋‹ค. ๊ทธ๋ฆฌ๊ณ  ACL์„ ๋ถ€๋ถ„์ ์œผ๋กœ ์ถ”๊ฐ€ํ•˜๊ฑฐ๋‚˜ ์‚ญ์ œํ•  ์ˆ˜์žˆ๋‹ค.

โ‘ด {standard | extended} : ACL ์ข…๋ฅ˜๋ฅผ ์„ ํƒํ•œ๋‹ค.

โ‘ต {num | name} : num์€ ํ•ญ๋ชฉ๋ฒˆํ˜ธ, name์€ ์ด๋ฆ„์ด๋‹ค.
1-99(Standard), 100-199(Extended)๋ฅผ ๋„ฃ๊ฑฐ๋‚˜ ํ…์ŠคํŠธ๋กœ ๋œ ์ด๋ฆ„์„ ๋„ฃ์œผ๋ฉด ๋œ๋‹ค.

์œ„ ๋ช…๋ น์–ด๋ฅผ ์ˆ˜ํ–‰ํ•˜๋ฉด ์•„๋ž˜์˜ ๋ชจ๋“œ๋กœ ๋ณ€๊ฒฝ๋œ๋‹ค.
Router(config-std-nacl)#
Router(config-ext-nacl)#

์„ค์ • ๋ฐฉ๋ฒ•์€ ๊ธฐ์กด ACL๊ณผ ๋งค์šฐ ์œ ์‚ฌํ•˜์ง€๋งŒ, sequence number๋ฅผ ํ†ตํ•ด ๋ถ€๋ถ„์ ์œผ๋กœ acl ์„ค์ •์„ ์ถ”๊ฐ€ํ•˜๊ฑฐ๋‚˜ ์‚ญ์ œํ•  ์ˆ˜ ์žˆ๋‹ค.
Named ACL ์„ค์ •์€ CISCO ๊ฐ€์ด๋“œ๋ฅผ ์ฐธ๊ณ ํ•˜์ž.

ACL์„ ์•Œ์•„๋ณด์ž 1: ๊ฐœ๋…

ACL์€ ‘Inbound ๋˜๋Š” Outbound ํŒจํ‚ท์„ ํ—ˆ์šฉํ•˜๊ฑฐ๋‚˜ ์ฐจ๋‹จํ•œ ํ•„ํ„ฐ’ ๋กœ ๊ตฌ์„ฑ๋˜์–ด ์žˆ๋‹ค. ๋ผ์šฐํ„ฐ์—์„œ ์‚ฌ์šฉํ•œ๋‹ค.

๊ทธ๋ ‡๋‹ค๋ฉด ACL์€ ์–ธ์ œ ์‚ฌ์šฉ๋ ๊นŒ

๋ณดํ†ต ๋ผ์šฐํ„ฐ๋กœ ํŠธ๋ž˜ํ”ฝ์ด ์ ‘๊ทผํ•˜๋Š” ๊ฒƒ์„ ์ œ์–ดํ•˜๊ฑฐ๋‚˜ ๋ผ์šฐํ„ฐ๋ฅผ TELNET, SSH์˜ ์ ‘๊ทผ์œผ๋กœ๋ถ€ํ„ฐ ๋ณดํ˜ธํ•  ๋•Œ ์‚ฌ์šฉ๋œ๋‹ค.  ๋”๋ถˆ์–ด QoS ์ •์ฑ…์„ ๊ตฌํ˜„ํ•˜๊ฑฐ๋‚˜ NAT,PAT ๊ธฐ๋Šฅ์„ ๊ตฌํ˜„ํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉ๋˜๊ธฐ๋„ ํ•˜๊ณ , IPSec VPN์„ ์ ์šฉํ•˜๊ธฐ ์ „ ํŠธ๋ž˜ํ”ฝ์„ ์ •์˜ํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉ๋˜๊ธฐ๋„ ํ•œ๋‹ค.

์ด๋ ‡๊ฒŒ ๋ณด๋ฉด ACL์ด ์—†์œผ๋ฉด ์•ˆ๋  ๊ฒƒ ๊ฐ™๋‹ค. ๊ทธ๋Ÿผ ๊ทธ๋ƒฅ ๋ช…๋ น์–ด๋งŒ ์šฐํ›„์ฃฝ์ˆœ ์‹คํ–‰์‹œํ‚ค๋ฉด ์ ์šฉ์ด ๋ ๊นŒ? ๊ทธ๋ ‡์ง€๋งŒ์€ ์•Š๋‹ค.

์šฐ๋ฆฌ๊ฐ€ ACL์„ ํšจ์œจ์ ์œผ๋กœ ์“ฐ๊ธฐ  ์œ„ํ•œ ์ฃผ์˜์‚ฌํ•ญ

1. ACL ์„ค์ •ํ•  ๋•Œ, ์„œ๋ธŒ๋„ท ๋ฒ”์œ„๊ฐ€ ์ž‘์€ ํ•ญ๋ชฉ๋ถ€ํ„ฐ ์„ค์ •ํ•œ๋‹ค.
2. ACL ๋งˆ์ง€๋ง‰์—๋Š” ํ•ญ์ƒ ‘deny any’๋กœ ์ฒ˜๋ฆฌ๋œ๋‹ค.
3. ACL์€ ๋ถ€๋ถ„์ ์œผ๋กœ ์ถ”๊ฐ€ํ•˜๊ฑฐ๋‚˜ ์‚ญ์ œํ•  ์ˆ˜ ์—†๋‹ค.

์•„๋ž˜์™€ ๊ฐ™์€ ACL ์„ค์ • ๊ตฌ๋ฌธ์ด ์žˆ๋‹ค๊ณ  ๊ฐ€์ •ํ•˜์ž!
(์„ค์ •๊ฐ’์€ ์ด๋”ฐ๊ฐ€ ๋‹ค์‹œ ๋‹ค๋ฃจ๊ธฐ๋กœ..)

– ์ž˜๋ชป๋œ ์„ค์ •

[1๋ฒˆ์งธ ์ƒํ™ฉ] IP ‘10.0.0.1’์„ ๊ฐ€์ง„ ํ˜ธ์ŠคํŠธ๋Š” ์ ‘๊ทผ์ด ๋ ๊นŒ?
๋‹น์—ฐํžˆ ์ ‘๊ทผํ•  ์ˆ˜ ์—†๋‹ค. โ‘ ์„ ๋ณด๋ฉด ‘10.0.0.0/8’์— ํ•ด๋‹นํ•˜๋Š” ๋„คํŠธ์›Œํฌ ๋Œ€์—ญ์€ ‘deny’ ๋˜์–ด ์žˆ์œผ๋‹ˆ๊นŒ ๋ง์ด๋‹ค.

[2๋ฒˆ์งธ ์ƒํ™ฉ] IP ‘10.1.0.1’์„ ๊ฐ€์ง„ ํ˜ธ์ŠคํŠธ๋Š” ์ ‘๊ทผ์ด ๋ ๊นŒ?
์•„์‰ฝ๊ฒŒ๋„ ์ ‘๊ทผํ•  ์ˆ˜ ์—†๋‹ค. ์ด๋ฏธ โ‘ ์—์„œ ‘10.0.0.0/8’์— ์†ํ•˜๋Š” IP๋กœ ๋ถ„๋ฅ˜ํ–ˆ๊ธฐ ๋•Œ๋ฌธ์—ย ์ ‘๊ทผ์„ ๊ฑฐ๋ถ€ํ•œ๋‹ค.

โ‘ก์—์„œ ์„ค์ •ํ•œ ๊ฑด ๋ฌด์šฉ์ง€๋ฌผ์ด๋ผ๊ณ ?
๊ทธ๋ ‡๋‹ค. โ‘ก๊ฐ€ ์ œ๋Œ€๋กœ ๋™์ž‘ํ•˜๊ธธ ์›ํ•œ๋‹ค๋ฉด โ‘ ๊ณผ โ‘ก๋ฅผ ์„œ๋กœ ๋ฐ”๊ฟ”์ฃผ์–ด์•ผ ํ•œ๋‹ค.

์ด๋ ‡๊ฒŒ ๋ง์ด๋‹ค.

– ์˜ฌ๋ฐ”๋ฅธ ์„ค์ •

ACL ์œ ํ˜•

1. Standard ACL
ํ•ญ๋ชฉ๋ฒˆํ˜ธ 1~99, ์•„์ฃผ ๊ธฐ๋ณธ์ ์ธ ACL๋งŒ ๊ตฌ์„ฑํ•  ์ˆ˜ ์žˆ๋‹ค. ์ถœ๋ฐœ์ง€ ํ˜ธ์ŠคํŠธ์™€ ์„œ๋ธŒ๋„ท๋งŒ ์ •์˜ํ•  ์ˆ˜ ์žˆ๋‹ค.

2. Extended ACL
100~199, ์ถœ๋ฐœ์ง€๋Š” ๋ฌผ๋ก  ๋ชฉ์ ์ง€ ์ฃผ์†Œ์™€ ์„œ๋ธŒ๋„ท, ํ”„๋กœํ† ์ฝœ ์œ ํ˜•๊ณผ ํฌํŠธ๋ฒˆํ˜ธ๋ฅผ ์ •์˜ํ•  ์ˆ˜ ์žˆ๋‹ค. ์—ฌ๋Ÿฌ ์˜ต์…˜์„ ์ด์šฉํ•˜์—ฌ QoS, IOS Firewall์„ ์œ„ํ•œ ํŒจํ‚ท ํ•„ํ„ฐ๋ง๋„ ๊ฐ€๋Šฅํ•˜๋‹ค.

3. Ethernet ACL
700~799, ๋ผ์šฐํ„ฐ๋กœ ์ ‘๊ทผํ•˜๋Š” ์ถœ๋ฐœ์ง€ MAC์ฃผ์†Œ๋ฅผ ์ •์˜ํ•  ์ˆ˜ ์žˆ๋‹ค.

4. Extended Ethernet ACL
1100~1199, ์ถœ๋ฐœ์ง€์™€ ๋ชฉ์ ์ง€ MAC์ฃผ์†Œ๋ฅผ ์ •์˜ํ•  ์ˆ˜ ์žˆ๋‹ค.

5. Named ACL
ํ•ญ๋ชฉ๋ฒˆํ˜ธ ๋Œ€์‹  ํ…์ŠคํŠธ๋กœ ๋œ ์ด๋ฆ„์œผ๋กœ ACL ํ•ญ๋ชฉ์„ ์„ค์ •ํ•  ์ˆ˜ ์žˆ๋‹ค.
Named ACL๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ์œ ํ˜•์€ Standard, Extended, Extended Ethernet ์ด๋‹ค. Ethernet ACL์€ Named ACL๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†๋‹ค.

Router์—์„œ์˜ IN / OUT

ACL์„ ์ ์šฉํ•˜๋ ค๋ฉด, ํŠน์ • ์ธํ„ฐํŽ˜์ด์Šค๋กœ ์ง„์ž…ํ•˜์—ฌ ‘in’์ธ์ง€ ‘out’์ธ์ง€ ์„ค์ •ํ•ด์ฃผ์–ด์•ผ ํ•œ๋‹ค. ์ฒ˜์Œ ์ด ๊ฐœ๋…์„ ์ ‘ํ•  ๋•Œ, ํ—ท๊ฐˆ๋ฆฌ๋Š” ๊ฒฝ์šฐ๊ฐ€ ์ข…์ข… ์žˆ์—ˆ๋‹ค.

๊ฐœ๋…์€ ๊ฐ„๋‹จํ•˜๋‹ค.
์™ธ๋ถ€ โ†’ย Router๋กœ ๋ฐ์ดํ„ฐ๊ฐ€ ๋“ค์–ด์˜ค๋ฉด IN
(์—ฌ๊ธฐ์„œ ์™ธ๋ถ€๋ž€ ๋„คํŠธ์›Œํฌ ์™ธ๋ถ€๋ง ๊ฐœ๋…๊ณผ๋Š” ๋‹ค๋ฅด๋‹ค.)

fa0/0์„ ํ†ตํ•ด ๋ฐ์ดํ„ฐ๊ฐ€ ๋“ค์–ด์˜ค๊ณ  ์žˆ๋‹ค. fa0/0 ์ธํ„ฐํŽ˜์ด์Šค๊ฐ€ ‘IN’ ๋ฐฉํ–ฅ์ธ ๊ฒƒ์ด๋‹ค.


์™ธ๋ถ€ โ† Router๋กœ ๋ฐ์ดํ„ฐ๊ฐ€ ๋‚˜๊ฐ€๋ฉด OUT

Router๊ฐ€ s0/0 ์ธํ„ฐํŽ˜์ด์Šค๋กœ ๋ฐ์ดํ„ฐ๋ฅผ ๋‚ด๋ณด๋‚ด๋ ค๊ณ  ํ•œ๋‹ค. s0/0 ์ธํ„ฐํŽ˜์ด์Šค๋Š” ‘OUT’ ๋ฐฉํ–ฅ์ด๋ผ๊ณ  ํ•  ์ˆ˜ ์žˆ๋‹ค.