NAT의 경우는 Stateful이기 때문에 이런 처리가 필요없지만 ACL은 기본적으로 Stateless이기에 돌아오는 패킷을 허용하려면 Inbound와 Outbound에 ACL을 모두 따로 걸어줘야 하는데 이는 곧 시간 지연과 성능 저하로 이어지기 때문에 RACL, DACL 등을 사용하여 효율을 높이는 편이 낫다.
RACL
패킷이 내부망에서 외부 네트워크로 전송될 때, 돌아오는 패킷을 허용하기 위해 패킷의 상태 정보를 반사시켜 임시 ACL을 만드는 것을 말한다. 내부 사용자의 외부와의 통신을 위한 것이며, 내부에서는 제한없이 외부와 통신이 가능하지만 외부에서 내부로의 접속은 차단할 때 사용한다. Dyanamic Application (ex : FTP)처럼 Port Address가 변하는 상황에선 사용할 수 없다.
RACL 설정
이전의 ACL 제거 (필요 시)
R2(config)# no ip access-list extended acl-in
acl-out 설정
R2(config)# ip access-list extended acl-out
R2(config-ext-nacl)# permit tcp any any reflect myracl (outbound 시에 반영을 생성시킨다)
R2(config-ext-nacl)# permit udp any any reflect myracl
R2(config-ext-nacl)# permit icmp any any reflect myracl
R2(config-ext-nacl)# permit ip any any
acl-in 설정
R2(config)# ip access-list extended acl-in
R2(config-ext-nacl)# permit ospf host 1.1.23.3 any (OSPF 라우팅이 이루어지지 않으면 통신 자체가 불가능하기 때문에 허용해주어야 한다.)
R2(config-ext-nacl)# evaluate myracl
인터페이스에 적용
R2(config)# interface e0/1
R2(config-subif)# ip access-group acl-out out
R2(config-subif)# ip access-group acl-in in
RACL 동작 확인
R1에서 1.1.34.4로 핑과 텔넷을 해보면 성공적으로 연결된다.
생성된 반영에 의해서 돌아오는 패킷이 허용되었기 때문이다.
또한 텔넷 세션을 끊지 말고 R2에서 show ip access-lists 명령어를 사용해 보면 RACL에 의한 임시 ACL이 만들어져 적용되어 있음을 확인할 수 있다.
DACL
다이나믹 ACL을 락앤키(Lock and Key)라고도 한다. RACL은 주로 내부 사용자를 위한 것인 반면, DACL은 외부에 나가있는 직원들이 내부의 자원에 접속할 수 있도록 하는 것이다.
DACL에서 이용자를 인증하는 방법으로는 AAA 서버, 로컬 데이터베이스 또는 텔넷 패스워드를 이용하는 3가지 방식이 있다. 이중 AAA 서버를 사용하면 각 사용자 별로 정밀하게 인증하고, 정교한 트랙킹 기능을 제공한다. 그러나 텔넷 패스워드를 이용하는 방식은 패스워드만 알면 누구나 접속할 수 있으므로 보안성이 떨어진다.
DACL 설정
RACL 제거(필요 시)
R2(config)# no ip access-list extended acl-in
R2(config)# no ip access-list extended acl-out
R2(config)# interface fastethernet 0/0.23
R2(config-subif)# no ip access-group acl-out out
R2(config-subif)# no ip access-group acl-in in
Local Login 정보 설정
R2(config)# username admin password cisco
acl-in 설정
R2(config)# ip access-list extended acl-in
R2(config-ext-nacl)# permit ospf host 1.1.23.3 any (OSPF 패킷 허용)
R2(config-ext-nacl)# permit tcp any host 1.1.23.2 eq telnet (1.1.23.2로의 텔넷 접속 허용)
R2(config-ext-nacl)# dynamic applythis permit ip any any
인터페이스에 적용
R2(config)# interface e0/1
R2(config-subif)# ip access-group acl-in in
로그인 데이터베이스 지정 및 타임아웃 설정
R2(config)# line vty 0 4
R2(config-line)# login local
R2(config-line)# autocommand access-enable host timeout 10
'IT > Network Theory' 카테고리의 다른 글
DHCP(Dynamic Host Configuration Protocol) (0) | 2021.09.09 |
---|---|
NAT(Network Address Translation) (0) | 2021.09.09 |
ACL(Access Control List) Configuration (0) | 2021.09.08 |
EGP - BGP (0) | 2021.09.08 |
IGP - Link State - OSPF (0) | 2021.09.08 |