액세스 목록과 접두사 목록의 차이점은 무엇입니까?


21

누군가 액세스 목록과 접두사 목록의 차이점을 예제로 설명 할 수 있습니까?

답변:


25

그들이 어떻게 생겨 났는지의 역사와 그들이 왜 그런지에 대한 역사는 다음과 같습니다.

  • 인터넷 초기에 사람들은 패킷 필터 (일명 액세스 목록)를 요구하기 시작했습니다.
  • Cisco는 간단한 액세스 목록을 먼저 구현했지만 (와일드 카드 마스크로 보강 된 대상 호스트 주소 필터링) 물론 SMTP를 차단하기에 충분하지 않아서 소스 및 대상과 일치하는 확장 된 액세스 목록을 만들었습니다. IP 주소 (둘 모두에 와일드 카드 비트가 있음-이 비트를 사용하면 전체 접두사를 일치시킬 수 있음), 프로토콜, 포트 번호 ...

따라서 : 액세스 목록 = 패킷 필터.

나중에 (아직 수십 년 전에) 사람들은 동일한 상자에서 여러 라우팅 프로토콜을 실행하기 시작했으며 그 사이에 정보를 재배포하려고했습니다. 문제는 아니지만 다른 라우팅 프로토콜로 전파 한 모든 정보를 원하지는 않을 것입니다. ROUTE FILTERS가 필요합니다. 일반적으로 해머가 발생하면 모든 것이 손톱처럼 보이기 때문에 Cisco 엔지니어는 이미 가지고있는 객체 (액세스 목록)로 경로 필터를 구현했습니다.

이 시점에서 : 액세스 목록 = 패킷 필터 (때로는 라우트 필터)

클래스리스 라우팅이 등장하면서 (아직 오래 전부터 누구나 클래스 A, 클래스 B 및 클래스 C 주소를 기억하고 있습니까) 사람들은 라우팅 프로토콜간에 특정 크기의 접두사를 재배포하려고했습니다. 예를 들어, OSPF의 모든 / 24를 BGP로 광고하지만 / 32는 광고하지 않습니다. 액세스 목록과 관련이 없습니다. 새로운 kludge에 대한 시간 : 확장 액세스 목록을 사용하고 패킷 필터의 소스 IP 주소가 네트워크 주소 (실제로 접두사 주소)를 나타내며 패킷 필터의 동일한 행에있는 대상 IP 주소가 서브넷 마스크를 나타내는 것으로 가정합시다.

지금까지 : 액세스 목록 = 패킷 필터. 단순 액세스 목록은 네트워크 필터에서만 일치하는 경로 필터 역할을하며 확장 액세스 목록은 주소 및 서브넷 마스크와 일치하는 경로 필터 역할을합니다.

다행히도 그 당시 누군가는 그 이유를 잊어 버렸고 확장 필터를 경로 필터에 재사용하기로 결정한 훌륭한 마음이 그 훌륭한 아이디어를 얻었을 때 담배를 피우는 것이 무엇인지 궁금해하기 시작했습니다.

최종 결과 : Cisco IOS에는 접두사 목록이 있습니다.이 목록은 라우팅 필터 역할을하는 확장 액세스 목록과 기능이 거의 동일하지만 일반인이 이해할 수있는 형식으로 표시됩니다.

현재 : 패킷 필터에 액세스 목록을 사용하고 경로 필터에 접두사 목록을 사용하십시오. 여전히 액세스 목록을 라우트 필터로 사용할 수 있지만 그렇게하지는 마십시오 .

맞는 말이다?


"예 : OSPF의 모든 / 24를 BGP로 광고하지만 / 32는 광고하지 않습니다. 액세스 목록과 관련이 없음"
MiniMe

서브넷 마스크에서 실제로 일치 시키려면 표준 액세스 목록과 관련이 없습니다. 그래, 당신은 제로 호스트 필드에서 일치하는 척 같은;)
ioshints

10

많이는 아닙니다.

둘 다 네트워크 주소를 필터링하는 수단을 제공하지만 몇 가지 주요 차이점이 있습니다.

  • 확장 ACL은 "상위 계층"정보, 즉 TCP / UDP 포트를 기준으로 필터링 할 수 있습니다. 접두사 목록은 사용할 수 없습니다.
  • 확장 / 표준 ACL은 임의 주소 또는 주소 범위를 지정할 수있는 와일드 카드 마스크를 사용할 수 있습니다. 접두사 목록은이 작업을 수행 할 수 없습니다.
  • 접두사 목록은 접두사 길이 ( "ge"및 "le"키워드가있는 최소 또는 최대 길이)와 일치 할 수 있습니다 .

라우팅 정책의 경우, 사람들은 접두사 목록을 선호하는 경향이 있습니다. 어떤 사람들은 접두사 목록이 더 "표현 적"이라고 생각하지만 둘 중 하나만 사용하도록 제한 할 필요가 없기 때문에 상황 / 요구 사항이 요구하는 것입니다.


2
접두사 목록은 종종 수신 된 접두사를 거부하거나 / 24 인 수신 된 접두사를 거부하거나 광고 할 로컬 AS 접두사 목록을 만드는 등의 BGP 인바운드 및 아웃 바운드 필터링과 함께 종종 발견됩니다. ).
generalnetworkerror

6

접두사 목록은 라우팅 테이블 또는 BGP 테이블에 전송, 수신 또는 존재하는 접두사와 일치하므로 경로 필터링 및 경로 재분배에 사용됩니다. 그것들은 접두사의 비트뿐만 아니라 접두사 길이에서도 일치합니다. ACL은 트래픽 필터링, QoS에 대한 트래픽 일치, NAT에 대한 트래픽 일치, VPN, 정책 기반 라우팅 등과 같은 훨씬 더 많은 기능에 사용될 수 있습니다. 또한 경로 필터 및 재배포에도 사용될 수 있지만 구문은 다음과 다릅니다. 다른 목적으로 사용될 때.


2

John Jensen이 말한 것 외에도 ACL은 보안 목적 (예 : 원격 액세스 제한)에도 사용되지만 접두사 목록은 자체적으로이 기능을 가질 수 없습니다.

접두사 목록은 L3에 고정되지만 ACL은 한 계층 위로 올라가서 추가 기능을 제공 할 수 있습니다.

시각적 비교는 다음 링크를 참조하십시오. http://mellowd.co.uk/ccie/?p=447


0

접두사 목록은 액세스 목록과 매우 유사하게 작동합니다. 접두사 목록에는 순차적으로 처리되는 하나 이상의 정렬 된 항목이 포함됩니다.


안녕하세요, 답변 주셔서 감사합니다. 두 가지 다른 답변을 추가하려고 했습니까? Stack Exchange는 동일한 질문에 대해 서로 다른 두 가지 답변을 신경 쓰지 않지만 대부분의 사람들은 하나만 대답합니다. 이 답변을 원래 답변의 수정 사항으로 의도 한 경우이 텍스트를 복사 하여 다른 답변으로 수정하십시오 . 그런 다음이 답변을 삭제하십시오.
Mike Pennington

-2

접두사 목록은 경로 업데이트에서 허용 또는 거부 할 주소 또는 주소 범위를 지정하는 데 사용됩니다 ...


-3

액세스 목록은 트래픽 필터링 및 접두사 목록은 경로 필터링

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.