Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- 쿠버네티스
- 용어정리
- PAT
- gns3
- 도커
- 명령어
- network
- Javascript
- 클라우드
- IaaS
- 실습
- kubernetes
- 개념
- PaaS
- worker
- OpenStack
- mysql
- node.js
- express
- MongoDB
- Docker-compose
- Docker Swarm
- RAPA
- git
- nodejs
- 네트워크
- RAID
- docker
- dockerfile
- 이론
Archives
- Today
- Total
융융이'Blog
[GNS3]ACL 설정하기_실습 본문
ACL란?
- 특정 트래픽을 필터링을 하는 것을 최종 목적이다.
- 라우터의 패킷 처리 순서
- ACL( permit, deny )
- NAT
- Routing( 경로 선택, 패킷 포워딩 )
- Standard: 패킷의 출발지 IP만을 확인한뒤 해당 패킷을 Permit 또는 Deny 한다. 서비스에 대해서 all or nothing
access-list 1 permit 192.168.101.0 0.0.0.255
: 와일드 카드로 설정 ( 설명 : https://gmldbd94.tistory.com/107)
- Extended : 출발지 IP(Source), 도착지 IP(Destination) , SRC PORT , DST port...(L3, L4)
- 주로 클라우드에서는 extended 방식을 적용하여 허용하고자 하는 서비스를 오픈할때 사용한다.
access-list 11 permit ip any bost 1.1.1.1
:- 출발IP 가 누구든 1.1.1.1로 가능 패킷은 허용하겠다.
access-list 111 permit tcp any host 2.2.2.2 eq 80
:tcp
: 패킷의 ip를 포함하여 TCP 포트까지 확인!any
: 출발지의 IPhost 2.2.2.2
: 목적지의 IPeq 80
: 목적지의 포트번호
access-list 111 deny icmp any host 2.2.2.2 echo
- 출발IP가 누구든 2.2.2.2로 오는 icmp echo는 차단하겠다.
ACL 규칙
top-down ===> 순서 주의!!!
작선된 ACL 은 인터페이스나 line, NAT 등에 적용해 주어야 활성화 된다.
access-list per tcp any host 2.2.2.2 eq 80 int fa0/0 ip access-group 111 out
interface 0/0은 access-group 111 out방향으로 적용해준다.
지정하지 않은 모든 트랙픽들을 자동으로 차단된다.
ACL 시간 제한 설정
time-range PERWEB
periodic weekdays 09:00 to 18:00
access-list 199 per tcp any host 10.10.10.10 eq 80 time-range PERWEB
라우터 시간 설정하기
clock set 16:49:00 30 MAY 2020
'2022이전 > 네트워크' 카테고리의 다른 글
간단한 VPN 개념 (0) | 2020.05.28 |
---|---|
[GNS3]게이트웨이 이중화(HSRP)_실습 (0) | 2020.05.28 |
[GNS3]GRE 터널 구성하기_실습 (0) | 2020.05.28 |
[GNS3] NAT응용 설정하기 _실습 (0) | 2020.05.27 |
[GNS3] NAT 구성하기_실습 (0) | 2020.05.26 |