(1) ACL
(2) 표준 ACL
(3) 확장 ACL
(4) NAT
- 패킷 필터링
- 표준 IP ACL, 확장 IP ACL, Named IP ACL
- 위에서부터 순차적으로 진행
- 일치할 경우 ACL의 구문(Deny or Permit) 수행
- 맨 끝에는 Deny any 묵시적으로 존재
- 출발지 IP주소만 참조하여 패킷을 필터링
1~99, 1300~1999 번호 사용
- 어떤 범위를 정하거나, 특정 서비스의 접근을 막을 때 주로 사용
- Access List 제일 끝은 묵시적으로 Deny Any가 있기 때문에 잘못 설정하면 모든 프로그램을 막는다.
- 사용할 때 각별한 주의 필요.
- 세분화 된 필터링이 안되기 때문에 주의
- 출발지에 가까운 Router에 설정
<실습 1>
* 라우터 기본 설정과 EIGRP 설정 후 실습 진행 *
- Telnet 접속 확인
- ACL 설정
* host + IP 주소 / IP 주소 + 와일드 카드 마스크 두가지 방법 사용 가능
- show run 명령어로 설정 확인
* ACL은 중간 설정만 삭제 불가능 = 가장 끝 설정만 삭제 가능
- Telnet에 ACL 적용
- 설정 적용 확인
* 특정 IP를 막을 시
* 라우터에 적용할 때는 확장 ACL 사용 권장
- Seoul 라우터의 나가는 트래픽에 ACL 적용하기
- Permit any로 나머지 모든 IP들은 통신 가능하도록 설정
- 확인
- 목적지에 가까운 Router에 설정
- 출발지, 목적지 IP 주소, TCP,UDP,포트번호를 참조하여 패킷을 필터링
100~199, 2000~2699 번호 사용
<실습 1>
- 이전 ACL 설정은 초기화 한 후 진행
- ACL 설정
* access-list [list 번호] [deny or permit] [protocol] [출발지 host] [목적지 host] [조건] [port 번호 or 서비스명]
- ACL 적용
* 확장 ACL은 세부적으로 필터링 하기 때문에 들어오는 트래픽에 적용해도 Routing Protocol이 끊기지 않음
- 확인
* Host 3.3.3.2가 Host 1.1.1.1에 Ping만 불가능하게 설정 *
- 확인
- ip 주소 변환
- routing 정보가 서로 공유되지 않는 다른 두 네트워크 사이의 통신을 가능하게 하는 기술
- 대표적인 것이 사설망과 공인망 사이에서 통신을 가능하게 하는 것
- 그러나 망이 커지고 보안등의 목적으로 사설망과 사설망, 공인망과 공인망 사이에서도 NAT가 사용되어짐
- Static NAT : 사설 IP와 공인IP 1대1
- Dynamic NAT : 다수의 사설 IP와 다수의 공인 IP 1대1
- Dynamic NAT-Pat : 다수의 사설 IP와 1개의 공인 IP
- access list 반드시 사용
<실습 1>
* Router 기본 설정과 EIGRP 설정 후 진행
- Static NAT & Dynamin NAT-Pat
- EIGRP 설정 시 나가는 네트워크 대역만 광고
- Static NAT 설정 (왼쪽 네트워크)
- Dynamic NAT-Pat 설정 (오른쪽 네트워크)
- 확인
[Network - Packet Tracer] AAA (0) | 2022.04.26 |
---|---|
[48] Network - Packet Tracer | EIGRP (0) | 2022.04.23 |
[47] Network - Packet Tracer | Routing | RIP | OSPF (0) | 2022.04.22 |
[45] Network - Packet Tracer | STP (0) | 2022.04.21 |
[43] Network - Packet Tracer | L3 스위치 실습 (0) | 2022.04.14 |