본문 바로가기
정보보안기사&CISSP관련/Network Security

[Day 96] 라우터 접근제어 방식(standard access-list, extanded access-list)

by minimalist_2022 2020. 11. 14.

개요

  • 라우터에서는 access-list를 이용해 특정 패킷에 대한 접근제어를 설정함
  • 접근제어방법은 크게 standard access-list, extended access-list로 구분

 

standard access-list

  • 패킷의 소스 IP만으로 패킷 허용/차단
  • access-list number : 1~99
  • 형식 : access-list [acl번호] [permit 또는 deny] [소스IP의 wildcard 또는 any]

 

standard access-list 예시

access-list 5 permit host 192.168.159.131
- 소스IP가 192.168.159.131일 경우 접근 허용
- 특정 IP를 지정할 경우엔 'host' 명시
- IP대역을 지정할 경우엔 wildcard를 명시하는데, 서브넷마스크를 반전시키면 됨

access-list 5 deny any
- 모든 출발지IP에 대해 차단/필터링함

 

extended access-list

  • 소스IP,목적지IP,포트,프로토콜로 혀용/차단
  • access-list number : 100~199
  • 형식 : access-list [acl번호] [permit 또는 deny] [프로토콜] [소스IP] [소스IP의 wildcard] [목적지] [목적지IP의 wildcard]

 

extend access-list 예시

access-list 150 deny ip host 192.168.159.131 100.100.100.0 0.0.0.255
- 출발지가 192.168.159.131이고 목적지가 100.100.100.0/24대역인 IP패킷에 대해 모두 차단/필터링

access-list 150 deny tcp 192.168.1.0 0.0.0.255 host 100.100.100.1 eq 80
- 출발지가 192.168.1.0/24 대역이고 목적지IP가 100.100.100.1, 목적지 포트가 80인 tcp 패킷에 대해 모두 차단/필터링
- eq는 equal의 의미로 단일 포트 지정시 사용

access-list 150 deny udp host 192.168.2.5 100.100.100.0 0.0.0.255 range 100 200
- 출발지IP가 192.168.2.5이고, 목적지IP 대역이 100.100.100.0/24이고 목적지 포트가 100~200인 udp 패킷에 대해 차단/필터링
-  range는 포트번호 범위 지정할 때 사용