ACL(Access Control List)

Slides:



Advertisements
Similar presentations
Chapter 4. 캡처한 패킷 작업 1. 목차  4.1 캡처 파일 작업 ☞ 캡처 된 패킷 저장과 내보내기 ☞ 캡처 된 패킷 병합  4.2 패킷 작업 ☞ 패킷 검색 ☞ 패킷 표시 ☞ 패킷 출력  4.3 시간 표시.
Advertisements

Wireshark 사용법 (주)정보보호기술.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 8. 인터넷 연결공유와 개인네트워크 구축
제 10장 Access-List.
제8장 네트워킹.
Database Laboratory, Hong Ik University
IP변경 요청 올더게이트.
8장. VLAN과 Inter-VLAN 라우팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Access List 강사 김성훈.
UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 Network 보안과 대책
NAT – Network Address Translation
LOGO 네트워크 운용(1).
VPC (Virtual Port channel)
RIP 2 IBGP가 다수일 경우 IGP(rip, OSPF,….)가 가까운 곳(목적지까지 비용이 적은 곳)이 최적경로로 선정
제 7장 정적 라우팅 프로토콜.
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
3장. 라우터와 스위치의 기본설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Load Balancing L4와 L7은 어떻게 동작할까?.
10. About TCP / IP SPARCS 08 우성필.
3장. 라우터와 스위치의 기본설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
모든 내용에 대한 저작권은 BANNA에 있으며, 허가된 사용자 이외에는 사용할 수 없습니다.
Part 라우터 1. 라우터 장비의 이해 2. 라우터 네트워크 환경 설정 3. 라우팅 테이블 설정과 점검.
PSINet BackBone Network
Hping을 이용한 공격기법과 패킷분석 중부대학교 정보보호학과 심 규 열, 정 성 윤.
실습1 : 장치 기본 설정 (basic configuration)
ARP의 실험 발표자 : 이직수
테이블 : 데이터베이스를 구성하는 요소로 같은 성격에 정보의 집합체. 레코드 : 하나의 정보를 가지고 있는 컬럼의 집합체
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
네트워크 기말고사 실습 과제 서승희 이도경.
4장. 정적 경로 설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
무선인터넷 보안기술 컴퓨터공학부 조한별.
접근 제어 목록(ACL) - R1, R2, R3 설정: 주소 및 OSPF 프로토콜.
시스템 보안 백 도 어 학번: 이름: 김 준 일.
3장. 라우터와 스위치의 기본설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Access Control Lists Access Control List
Chapter 21 Network Layer: ARP, ICMP (IGMP).
FTP 프로그램 채계화 박재은 박수민.
Chapter 13 사용자 네트워크 보안.
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
제9장 네트워킹 숙명여대 창병모 2011 가을.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
초음파를 이용한 거리 측정과 음성구현 1 조 한 형 래 김 요 섭 안 정 민.
4장. 정적 경로 설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
IP(Internet Protocol)
개요 설립 배경 및 목적 • 정부는 2005년 전면 발효된 “생명윤리 및 안전에 관한 법률”에 근거, 개인의 유전정보 보호와 근거없는 유전자검사의 상업적 이용 제한, 유전자검사기관의 정확도를 관리하는 장치를 만들었다. 한국유전자검사평가원은 정부로부터 유전자검사기관에 대한.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Wireshark 사용법 (주)정보보호기술.
3장. 라우터와 스위치의 기본설정 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
IP변경 요청 올더게이트.
2장. TCP/IP, 서브넷팅 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
네트워크 프로토콜.
Network 네트워크 이론 및 실습 TCP / IP 4장.
GM7 PLC 모니터링 프로그램 한국 폴리텍 항공대학 항공정보통신과 송 승 일.
01. DHCP의 개념 조직의 네트워크에 연결되어 있는 워크스테이션의 TCP/IP 설정을 자동화하기 위한 표준 프로토콜
Ping Test.
Chapter 27 Mobile IP.
연습 문제 풀이 HTTP 메시지의 종류 요청/ 응답 구별  메소드로 시작되므로 요청 메시지임
DK-128 개발환경 설정 아이티즌 기술연구소
Chapter 10 데이터 검색1.
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
인공지능실험실 박사 1학기 장성만 TCP/IP Socket Programming… 제 8장 도메인 이름과 인터네 주소 인공지능실험실 박사 1학기 장성만
Part 05 TCP/IP 1. 네트워크 2. 포트번호.
4. IP 데이터그램과 라우팅 (6장. 인터넷과 IP) IP 데이터그램 : 특정 물리망에 종속되지 않은 가상의 패킷 형식.
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
Docker Study 6~7.
운영체제보안 SELinux 실습 박민재
ARP.
4장. 정적 경로 설정 중부대학교 정보보호학과 이병천 교수.
Presentation transcript:

ACL(Access Control List) Wed_10.31 ACL(Access Control List) 표준 ACL 명령어 구문 access-list 1 : 표준 ACL번호는 1~99번, 1300~1999번 사이의 번호를 사용 deny : 조건에 맞는 트래픽을 전달(permit)할 것인지 버릴(deny)것인지 결정 1.1.1.2 : ACL이 적용될 출발지 주소 0.0.0.0 : ACL이 적용될 주소의 와일드카드 마스크 access-list 1 permit any : ACL이 deny 구문으로 이루어져 잇을 경우에는 deny 된 트래픽을 제외한 다른 모든 트래픽을 전달시키겟다는 의미,꼭 설정 ip access-group 1 in : 위에서 작성한 ACL 1번을 적용하는데 들어오는 트래픽(in)에 적용할 것인지 나가는 트래픽(out)에 적용할 것인지 결정 -> 패킷 필터링 1. 표준 IP ACL 2. 확장 IP ACL 3. Named IP ACL 1) 위에서 부터 순차적으로 진행 2) 일치할 경우 ACL의 구문(Deny or Permit) 수행 3)맨끝에는 Deny any 묵시적으로 존재 표준 ACL 출발지 IP주소만 참조하여 패킷을 필터링 1~99, 1300~1999 번호 사용 확장 ACL 출발지,목적지 IP주소,TCP,UDP,포트번호를 참조하여 패킷을 필터링 100~199, 2000~2699 번호 사용 Named 표준 ACL 표준 ACL과 같음, ACL선언시 번호가 아닌 사용자 설정 값을 이용 Named 확장 ACL 확장 ACL과 같으며,ACL 선언시 번호가 아닌 사용자 설정값 사용

ACL(Access Control List) Wed_10.31 ACL(Access Control List) 표준 ACL 명령어 구문 access-list 1 : 표준 ACL번호는 1~99번, 1300~1999번 사이의 번호를 사용 deny : 조건에 맞는 트래픽을 전달(permit)할 것인지 버릴(deny)것인지 결정 1.1.1.2 : ACL이 적용될 출발지 주소 0.0.0.0 : ACL이 적용될 주소의 와일드카드 마스크 access-list 1 permit any : ACL이 deny 구문으로 이루어져 잇을 경우에는 deny 된 트래픽을 제외한 다른 모든 트래픽을 전달시키겟다는 의미,꼭 설정 ip access-group 1 in : 위에서 작성한 ACL 1번을 적용하는데 들어오는 트래픽(in)에 적용할 것인지 나가는 트래픽(out)에 적용할 것인지 결정 * 확장 ACL 표준 ACL같은 경우 맨 처음 ACL의 조건에만 맞는다면 그 뒤 조건은 무시하고 패킷을 통과 이런 표준 ACL의 단점을 보완한 것이 확장 ACL 확장 ACL은 위의 ACL종류 표에서 말했듯이 출발지 주소와 목적지 주소를 모두 고려 그래서 표준 ACL보다 훨씬 넓은 범위의 제어 기능을 제공 예) R1(config)#access-list 100 deny icmp host 1.1.1.2 host 203.230.7.6 echo access-list 100 : 확장 ACL의 경우 100~199번, 2000~2699번의 번호를 사용 icmp : 확장 ACL을 통해 제어하고자 하는 프로토콜을 입력 host 1.1.1.2 : 관찰 대상의 출발지 주소 host 203.230.7.9 : 관찰 대상의 목적지 주소 echo : 옵션 항목으로 프로토콜을 선택 access-list 100 permit ip any any : ACL이 deny 구문들로 이루어져 있으므로 deny로 설정된 항목 이외에 모든 통신이 가능하도록 설정해야 한다는 구문 Named 표준 ACL을 정의하는 명령어 구문 ip access-list standard babo ip access-list : 표준이나 확장 ACL과 달리 named ACL을 시작할때 사용 standard : named 표준 ACL의 경우 standard 사용하고, named 확장 ACL의 경우 extended 사용 babo : named ACL에 사용되는 ACL의 이름을 정의

ACL(Access Control List) Wed_10.31 Router1 host seoul_R1 ena se babo no ip domain-l ser p line con 0 pass babo1 login exec 0 0 logg synchronous exit line vty 0 4 pass babo2 int f0/0 ip add 1.0.0.254 255.255.255.0 no shutdown int f0/1 ip add 10.0.01 255.255.255.252 do write router ei 100 network 1.0.0.0 0.0.0.255 network 10.0.0.0 0.0.0.3 pass f0/0 no access-list 1 access-list 1 permit 1.0.0.100 line vty 0 5 access-class 1 in ACL(Access Control List) Router2 host Busan_R1 ena se babo no ip domain-l ser p line con 0 exec 0 0 pass babo1 login logg syn line vty 0 4 pass babo2 exit int f0/0 ip add 2.0.0.254 255.255.255.0 no shuwdown int f0/1 ip add 10.0.0.2 255.255.255.252 no shutdown do ping 10.0.0.1 Router2(특정 포트에 특정 IP 허용 안함) access-list 100 deny tcp host 1.0.0.100 host 2.0.0.1 eq 80 access-list 100 permit ip any any do write interface f0/1 (들어오는것 막음) ip access-group 100 in

ACL(Access Control List) Wed_10.31 ACL(Access Control List) Switch1 host Seoul_S1 ena se babo no ip domain-l ser p line con 0 exec 0 0 logg syn pass babo1 login line vty 0 4 logg sy pass babo2 do write int vlan 1 ip add 1.0.0.253 255.255.255.0 no shutdown exit ip default-gateway 1.0.0.254 Switch2 host Busan_S1 ena se babo no ip domain-l ser p line con 0 exec 0 0 logg syn pass babo1 login line vty 0 4 pass babo2 exit int vlan 1 ip add 2.0.0.253 255.255.255.0 no shutdown ip default-gateway 2.0.0.254 do write