ACL(Access Control List)은 보안 향상을 위해 사용되는 네트워크 트래픽 필터 및 상관된 작업의 목록입니다. 사용자가 특정 리소스에 액세스하지 못하도록 차단하거나 허용합니다. ACL에는 네트워크 디바이스에 대한 액세스가 허용되거나 거부된 호스트가 포함됩니다.
IPv4 기반 ACL은 트래픽에 대한 액세스를 허용하거나 거부하기 위해 레이어 3 정보를 사용하는 소스 IPv4 주소의 목록입니다. IPv4 ACL은 구성된 IP 필터에 따라 IP 관련 트래픽을 제한합니다. 필터에는 IP 패킷과 일치하는 규칙이 포함되어 있으며, 패킷이 일치하는 경우 규칙에는 패킷을 허용할지 거부할지 여부도 명시되어 있습니다.
ACE(Access Control Entry)에는 실제 액세스 규칙 기준이 포함되어 있습니다. ACE가 생성되면 ACL에 적용됩니다.
액세스 목록을 사용하여 네트워크에 액세스하기 위한 기본 보안 수준을 제공해야 합니다. 네트워크 디바이스에서 액세스 목록을 구성하지 않으면 스위치나 라우터를 통과하는 모든 패킷이 네트워크의 모든 부분에서 허용될 수 있습니다.
이 문서에서는 관리되는 스위치에 IPv4 기반 ACL 및 ACE를 구성하는 방법에 대한 지침을 제공합니다.
1단계. 웹 기반 유틸리티에 로그인한 다음 Access Control(액세스 제어) > IPv4-Based ACL로 이동합니다.
2단계. Add(추가) 버튼을 클릭합니다.
3단계. ACL Name 필드에 새 ACL의 이름을 입력합니다.
참고: 이 예에서는 IPv4 ACL이 사용됩니다.
4단계. Apply(적용)를 클릭하고 Close(닫기)를 클릭합니다.
5단계. (선택 사항) Save를 클릭하여 시작 컨피그레이션 파일에 설정을 저장합니다.
이제 스위치에 IPv4 기반 ACL을 구성해야 합니다.
패킷이 포트에서 수신되면 스위치는 첫 번째 ACL을 통해 패킷을 처리합니다. 패킷이 첫 번째 ACL의 ACE 필터와 일치하면 ACE 작업이 수행됩니다. 패킷이 ACE 필터와 하나도 일치하지 않으면 다음 ACL이 처리됩니다. 모든 관련 ACL에서 어떤 ACE와도 일치하는 항목이 없으면 패킷이 기본적으로 삭제됩니다.
이 시나리오에서는 특정 사용자 정의 소스 IPv4 주소에서 임의의 대상 주소로 전송되는 트래픽을 거부하는 ACE가 생성됩니다.
참고: 이 기본 작업은 모든 트래픽을 허용하는 우선순위가 낮은 ACE를 생성하면 피할 수 있습니다.
1단계. 웹 기반 유틸리티에서 Access Control(액세스 제어) > IPv4-Based ACE로 이동합니다.
중요: 스위치의 사용 가능한 기능을 최대한 활용하려면 페이지 오른쪽 상단 모서리의 Display Mode(표시 모드) 드롭다운 목록에서 Advanced(고급)를 선택하여 Advanced(고급) 모드로 변경합니다.
2단계. ACL Name(ACL 이름) 드롭다운 목록에서 ACL을 선택하고 Go(이동)를 클릭합니다.
참고: ACL에 대해 이미 구성된 ACE가 테이블에 표시됩니다.
3단계. Add(추가) 버튼을 클릭하여 ACL에 새 규칙을 추가합니다.
참고: ACL Name 필드에는 ACL의 이름이 표시됩니다.
4단계. Priority(우선순위) 필드에 ACE의 우선순위 값을 입력합니다. 우선 순위 값이 더 높은 ACE가 먼저 처리됩니다. 값 1이 가장 높은 우선 순위입니다. 1~2147483647의 범위를 가집니다.
참고: 이 예에서는 2가 사용됩니다.
5단계. 프레임이 ACE의 필수 기준을 충족할 때 취해지는 원하는 작업에 해당하는 라디오 버튼을 클릭합니다.
참고: 이 예에서는 Permit(허용)이 선택됩니다.
참고: 비활성화된 포트는 Port Settings(포트 설정) 페이지에서 다시 활성화할 수 있습니다.
6단계(선택 사항) Enable Logging(로깅 활성화) 확인란을 선택하여 ACL 규칙과 일치하는 ACL 플로우의 로깅을 활성화합니다.
7단계. (선택 사항) Enable Time Range(시간 범위 활성화) 확인란을 선택하여 시간 범위를 ACE로 구성합니다. 시간 범위는 ACE가 적용되는 시간을 제한하기 위해 사용됩니다.
8단계. (선택 사항) Time Range Name(시간 범위 이름) 드롭다운 목록에서 ACE에 적용할 시간 범위를 선택합니다.
주: 편집을 눌러 시간 범위 페이지에서 시간 범위를 탐색하고 생성할 수 있습니다.
9단계. Protocol 영역에서 프로토콜 유형을 선택합니다. ACE는 특정 프로토콜 또는 프로토콜 ID를 기반으로 생성됩니다.
옵션은 다음과 같습니다.
참고: 이 예에서는 Any(IP)가 선택됩니다.
10단계. (선택사항) 9단계에서 목록에서 선택을 선택한 경우 드롭다운 목록에서 프로토콜을 선택합니다.
옵션은 다음과 같습니다.
11단계. (선택 사항) 9단계에서 Protocol ID to match를 선택한 경우 Protocol ID to match 필드에 프로토콜 ID를 입력합니다.
12단계. Source IP Address(소스 IP 주소) 영역에서 원하는 ACE 기준에 해당하는 라디오 버튼을 클릭합니다.
옵션은 다음과 같습니다.
참고: 이 예제에서는 사용자 정의를 선택합니다. Any(모두)를 선택한 경우 15단계로 건너뜁니다.
13단계. Source IP Address Value(소스 IP 주소 값) 필드에 소스 IP 주소를 입력합니다.
참고: 이 예에서는 192.168.1.1이 사용됩니다.
14단계. Source IP Wildcard Mask 필드에 소스 와일드카드 마스크를 입력합니다.
참고: 이 예에서는 0.0.0.255가 사용됩니다.
15단계. Destination IP Address(대상 IP 주소) 영역에서 원하는 ACE 기준에 해당하는 라디오 버튼을 클릭합니다.
옵션은 다음과 같습니다.
참고: 이 예에서는 Any가 선택됩니다. 이 옵션을 선택하면 생성할 ACE에서 지정된 IPv4 주소에서 목적지로의 ACE 트래픽을 허용합니다.
16단계. (선택 사항) Source Port(소스 포트) 영역에서 라디오 버튼을 클릭합니다. 기본값은 Any입니다.
17단계. (선택 사항) Destination Port(대상 포트) 영역에서 라디오 버튼을 클릭합니다. 기본값은 Any입니다.
18단계(선택 사항) TCP Flags 영역에서 패킷을 필터링할 TCP 플래그를 하나 이상 선택합니다. 필터링된 패킷은 전달되거나 삭제됩니다. TCP 플래그로 패킷을 필터링하면 패킷 제어가 증가하여 네트워크 보안이 강화됩니다.
TCP 플래그는 다음과 같습니다.
19단계(선택 사항) Type of Service 영역에서 IP 패킷의 서비스 유형을 클릭합니다.
옵션은 다음과 같습니다.
- 0 - 루틴용
- 1 - 우선 순위
- 2 - 즉시
- 3 - 플래시의 경우
- 4 - flash-override용
- 5 - 심각함
- 6 - 인터넷용
- 7 - 네트워크용
20단계(선택 사항) ACL의 IP 프로토콜이 ICMP인 경우 필터링에 사용되는 ICMP 메시지 유형을 클릭합니다. 이름으로 메시지 유형을 선택하거나 메시지 유형 번호를 입력합니다.
21단계(선택 사항) ICMP 메시지에는 메시지를 처리하는 방법을 나타내는 코드 필드가 포함될 수 있습니다. 다음 옵션 중 하나를 클릭하여 이 코드를 필터링할지 여부를 구성합니다.
22단계. (선택 사항) ACL이 IGMP를 기반으로 하는 경우 필터링에 사용할 IGMP 메시지 유형을 클릭합니다. 이름으로 메시지 유형을 선택하거나 메시지 유형 번호를 입력합니다.
23단계. Apply(적용)를 클릭하고 Close(닫기)를 클릭합니다. ACE가 생성되고 ACL 이름과 연결됩니다.
24단계. 시작 컨피그레이션 파일에 설정을 저장하려면 Save를 클릭합니다.
이제 스위치에 IPv4 기반 ACE를 구성해야 합니다.