ACL
Permit 허용, Deny 거부
특정 IP주소나 대역, 특정포트번호의 패킷을 차단, 허용할 수 있다
ACL은 가장 위에 있는 정책부터 차례대로 검사
추가된 설정은 맨 마지막에 추가된다
ACL 목록 설정 후 인터페이스 적용은 별개로 해주어야 한다
access-list number 액션 permit 조건
ex)
access-list 100 permit udp 10.10.10.1 0.0.0.255 any
access-list는 ac로 줄여서 쓸 수 있다.
#int g0/0
인바운드 룰
#ip ac 100 in
인터페이스에 적용
#no ip ac 100 in
적용해제
아웃바운드 룰
#ip ac 100 out
#no ip ac 100 out
#do sh run | section int
interface GigabitEthernet0/0
ip address 1.1.1.254 255.255.255.0
ip access-group 1 in
duplex auto
speed auto
interface GigabitEthernet0/1
ip address 2.2.2.254 255.255.255.0
duplex auto
speed auto
interface Vlan1
no ip address
shutdown
acl에 의해 폐기처리되는 패킷
텔넷 접속도 acl에 의해 폐기처리된다
텔넷은 시뮬레이션에서 TCP와 telnet 체크하면 볼 수 있음
en conf t no ip domain-lookup hostname R1 int g0/0 ip add 1.1.1.254 255.255.255.0 no sh int g0/1 ip add 2.2.2.254 255.255.255.0 no sh username admin secret cisco enable secret cisco ip domain-name linuxmaster.net crypto key generate rsa ip ssh version 2 line con 0 login local line vty 0 15 login local ! transport input ssh end |
line vty 0 15의 경우 access-group가 아니라 access-class로 사용해야한다
#ac 1 permit 1.1.1.1
#ac 1 permit 2.2.2.3
#line vty 0 15
#acce 1 in
3교시는 GNS3로 수업을 했는데, 다른 수업때 앉은 사람이 vm웨어를 건드렸는지 새로 깔았다... ;
너무 예전에 연결해놓은거라 잊어버렸던것
VMnet1, 2로 NAT를 설정해줘야 내부 통신이 된다