라우팅 테이블: 라우터를 통과하는 패킷을 어느 방향으로 보낼 것인지 알려주는 테이블
순서
1) 테이블을 작성하고자 하는 라우터에서 Configure 모드로 들어간다
2) Router(config)# ip route '목적지의 서브넷 네트워크' '목적지의 서브넷 마스크' {목적지를 가기위해 지나야하는 라우터의 인터페이스 이름 | 라우터의 시리얼 IP 주소}
3) 이후 Previliged 모드에서 show ip route를 입력하면 정상적으로 입력이 되었는지 확인할 수 있다.
+ 서브넷 네트워크: 서브넷 마스크로 나누어진 네트워크로 서브넷 호스트와 구분
> 1.1.1.1/27 >> 1.1.1. 111 00000 이고 111에 곂치는 부분이 서브넷 네트워크가 되고 00000은 호스트가 된다
ACL: 접근 제어 목록
라우터의 방화벽 역할을 하며 어느 패킷은 보내고 어느 패킷은 안 보낼지 결정하는데 도움을 준다
Standard : 1 ~ 99번을 목록으로 가짐. 출발지의 IP주소만을 확인함
Extened : 100 ~ 199 번을 목록으로 가짐. 출발지와 목적지의 IP주소를 확인. 필터링할 인터넷 프로토콜을 정의할 수 있다.(TCP, UDP 등)
순서
1) 라우팅 테이블과는 다르게 도착지(패킷을 보내려는 곳)가 속해 있는 라우터에서 작업. Configure모드
2-1) Standard
1. Router(config)# access-list [1-99] {permit | deny} '출발지 주소' '와일드 마스크' [log]
2. interface [접근제어목록을 넣을 인터페이스]
3. Router(config-if)# ip access-group [ACL number인 1~99] {in | out}
2-2) Extended
1. Router(config)# access-list [100-199] {permit | deny} '프로토콜 타입 '출발지 주소 '출발지 주소의 와일드 마스크 {any | host} '목적지 주소 '와일드 마스크 {any | host} {application port} {keyword}
`TCP 예
access-list 113 permit tcp 1.1.1.1 0.0.0.255 host 2.2.2.2 eq 포트번호
`IP 예
access-list ## permit ip 1.1.1.0 0.0.0.255 any //출발지가 1.1.1.0에서 1.1.1.255인 모든 IP주소, 즉 1.1.1.0 네트워크에 속하는 모든 호스트가 any(어디든)로 못나가게 함
access-list ## permit ip host 1.1.1.1 host 2.2.2.2 //host를 사용하면 하나의 단일 IP주소를 지칭함
...
2. 3.은 standard와 동일
특징
1) 표준과 확장 ACL 둘 다 deny any(deny any any)가 디폴트로 들어가 있다.
2) Serial에 규칙 적용보다 Ethernet구간에 하는 것이 출입에 자유롭다
3) 윗줄부터 우선순위를 가짐. 그렇기에 작은 범위부터 입력하는 것이 중요하다.
4) 모든 라우터에 ACL을 가질 경우 다른 네트워크간의 단말간 통신이 되게 하려면 통신하려는 네트워크의 라우터에 서로를 permit해주는 ACL을 넣어줘야함