[시스코 보안 아카데미 1기] Time-Based , Reflexive, Dynamic ACL, Stateful Inspection
네트워크/시스코 보안 아카데미 1기 2024. 12. 19. 21:10time-range TELNET
periodic weekdays 8:00 to 18:00
ip access-list extended TELNET_ACL
deny tcp host 203.230.7.2 host 203.230.7.1 eq telnet time-range TELNET
permit icmp any any
intesrface Ethernet0/0
ip address 203.230.7.1 255.255.255.0
ip access-group TELNET_ACL in
상태 기반 접근 제어 목록의 일종으로, 아웃바운드 트래픽이 허용되면 해당 세션에 대한 리플렉티브 ACL 엔트리가 생성되어 그에 대한 응답 트래픽을 인바운드에서 허용하는 방식
ip reflexive-list timeout 120
interface Ethernet0/0
ip address 203.230.7.1 255.255.255.0
ip access-group inboundfilters in
ip access-group outboundfilters out
ip access-list extended inboundfilters
permit icmp 3.3.3.0 0.0.0.255 203.230.7.0 0.0.0.255
ip access-list extended outboundfilters
permit icmp 203.230.7.0 0.0.0.255 3.3.3.0 0.0.0.255
permit tcp 203.230.7.0 0.0.0.255 3.3.3.0 0.0.0.255 reflect tcptraffic timeout 300
이 방법은 인증된 사용자만이 일시적으로 특정 네트워크에 접근할 수 있도록 설정하는 방식
username test password 0 test
username test autocommand access-enable host timeout 10
interface e0/0
ip address 10.1.1.1 255.255.255.0
ip access-group 101 in
access-list 101 permit tcp any host 10.1.1.1 eq telnet
access-list 101 dynamic testlist timeout 15 permit ip 10.1.1.0 0.0.0.255 172.16.1.0
line vty 0 4
password cisco
login
Stateful과 Stateless는 상태정보를 관리하느냐 차이이며 ACL은 Stateless
ip inspect name myfw tcp timeout 3600
ip inspect name myfw udp timeout 3600
ip inspect name myfw tftp timeout 3600
ip inspect name myfw ftp timeout 3600
ip inspect name myfw http timeout 3600
int e0/1
ip access-group 111 in
access-list 111 deny ip any any
int e0/0
ip inspect myfw in
inspect session 보는법
R1에서 R3로 telnet 접속 후 R2에서 show ip inspect session
[시스코 보안 아카데미 1기] MPLS 실습 (0) | 2024.12.20 |
---|---|
[시스코 보안 아카데미 1기] ACI , Cisco APIC 설정 (0) | 2024.12.20 |
[시스코 보안 아카데미 1기] PACLs, VACLs, Private Vlan (2) | 2024.12.19 |
[시스코 보안 아카데미 1기] OSPF 라우팅 프로토콜, IS-IS (1) | 2024.12.19 |
[시스코 보안 아카데미 1기] EIGRP 라우팅 프로토콜, DUAL 알고리즘 (1) | 2024.12.19 |