Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- MongoDB
- Docker-compose
- node.js
- RAPA
- mysql
- network
- 개념
- docker
- dockerfile
- 도커
- 명령어
- PaaS
- OpenStack
- express
- gns3
- PAT
- 실습
- kubernetes
- 네트워크
- 이론
- 용어정리
- Javascript
- nodejs
- Docker Swarm
- IaaS
- worker
- 쿠버네티스
- RAID
- 클라우드
- git
Archives
- Today
- Total
융융이'Blog
[GNS3]ACL 설정하기_실습 본문
ACL란?
- 특정 트래픽을 필터링을 하는 것을 최종 목적이다.
- 라우터의 패킷 처리 순서
- ACL( permit, deny )
- NAT
- Routing( 경로 선택, 패킷 포워딩 )
- Standard: 패킷의 출발지 IP만을 확인한뒤 해당 패킷을 Permit 또는 Deny 한다. 서비스에 대해서 all or nothing
access-list 1 permit 192.168.101.0 0.0.0.255
: 와일드 카드로 설정 ( 설명 : https://gmldbd94.tistory.com/107)
- Extended : 출발지 IP(Source), 도착지 IP(Destination) , SRC PORT , DST port...(L3, L4)
- 주로 클라우드에서는 extended 방식을 적용하여 허용하고자 하는 서비스를 오픈할때 사용한다.
access-list 11 permit ip any bost 1.1.1.1
:- 출발IP 가 누구든 1.1.1.1로 가능 패킷은 허용하겠다.
access-list 111 permit tcp any host 2.2.2.2 eq 80
:tcp
: 패킷의 ip를 포함하여 TCP 포트까지 확인!any
: 출발지의 IPhost 2.2.2.2
: 목적지의 IPeq 80
: 목적지의 포트번호
access-list 111 deny icmp any host 2.2.2.2 echo
- 출발IP가 누구든 2.2.2.2로 오는 icmp echo는 차단하겠다.
ACL 규칙
top-down ===> 순서 주의!!!
작선된 ACL 은 인터페이스나 line, NAT 등에 적용해 주어야 활성화 된다.
access-list per tcp any host 2.2.2.2 eq 80 int fa0/0 ip access-group 111 out
interface 0/0은 access-group 111 out방향으로 적용해준다.
지정하지 않은 모든 트랙픽들을 자동으로 차단된다.
ACL 시간 제한 설정
time-range PERWEB
periodic weekdays 09:00 to 18:00
access-list 199 per tcp any host 10.10.10.10 eq 80 time-range PERWEB
라우터 시간 설정하기
clock set 16:49:00 30 MAY 2020
'2022이전 > 네트워크' 카테고리의 다른 글
간단한 VPN 개념 (0) | 2020.05.28 |
---|---|
[GNS3]게이트웨이 이중화(HSRP)_실습 (0) | 2020.05.28 |
[GNS3]GRE 터널 구성하기_실습 (0) | 2020.05.28 |
[GNS3] NAT응용 설정하기 _실습 (0) | 2020.05.27 |
[GNS3] NAT 구성하기_실습 (0) | 2020.05.26 |