이 문서에서는 GUI를 사용하여 Cisco Aironet AP(Access Point)에서 ACL(Access Control List) 기반 필터를 구성하는 방법에 대해 설명합니다.
Cisco에서는 다음 항목에 대한 기본 지식을 갖춘 것을 권장합니다.
이 문서에서는 Cisco IOS® 소프트웨어 릴리스 15.2(2)JB를 실행하는 Aironet 1040 Series AP를 사용합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
AP에서 필터를 사용하여 다음 작업을 수행할 수 있습니다.
다음과 같은 기준으로 트래픽을 필터링하려면 다양한 유형의 필터를 사용할 수 있습니다.
유선 LAN에서 사용자의 트래픽을 제한하기 위해 필터를 활성화할 수도 있습니다. IP 주소 및 MAC 주소 필터는 특정 IP 또는 MAC 주소로 또는 그로부터 전송되는 유니캐스트 및 멀티캐스트 패킷의 전달을 허용하거나 허용하지 않습니다.
프로토콜 기반 필터는 AP의 이더넷 및 무선 인터페이스를 통해 특정 프로토콜에 대한 액세스를 보다 세분화할 수 있는 방법을 제공합니다. 다음 방법 중 하나를 사용하여 AP에 필터를 구성할 수 있습니다.
이 문서에서는 GUI를 통해 필터를 구성하기 위해 ACL을 사용하는 방법에 대해 설명합니다.
이 섹션에서는 GUI를 사용하여 Cisco Aironet AP에서 ACL 기반 필터를 구성하는 방법에 대해 설명합니다.
Security(보안) > Advance Security(고급 보안)로 이동합니다. Association Access List(연결 액세스 목록) 탭을 선택하고 Define Filter(필터 정의)를 클릭합니다.
하드 코딩된 MAC 주소를 기반으로 클라이언트 디바이스를 필터링하려면 MAC 주소 기반 필터를 사용할 수 있습니다. MAC 기반 필터를 통해 클라이언트에 대한 액세스가 거부되면 클라이언트는 AP와 연결할 수 없습니다. MAC 주소 필터는 특정 MAC 주소에서 보내거나 주소로 보내는 유니캐스트 및 멀티캐스트 패킷의 전달을 허용하거나 허용하지 않습니다.
다음 예에서는 MAC 주소가 0040.96a5.b5d4인 클라이언트를 필터링하기 위해 GUI를 통해 MAC 기반 필터를 구성하는 방법을 보여 줍니다.
표준 또는 확장 ACL을 사용하여 클라이언트의 IP 주소를 기반으로 WLAN 네트워크에 클라이언트 디바이스를 입력하는 것을 허용하거나 허용하지 않을 수 있습니다.
이 컨피그레이션 예에서는 확장 ACL을 사용합니다. 확장 ACL은 클라이언트에 대한 텔넷 액세스를 허용해야 합니다. WLAN 네트워크의 다른 모든 프로토콜을 제한해야 합니다. 또한 클라이언트는 IP 주소를 얻기 위해 DHCP를 사용합니다. 다음과 같은 확장 ACL을 생성해야 합니다.
작성하려면 다음 단계를 완료하십시오.
Cisco Aironet AP에서 IPX(Internetwork Packet Exchange) 트래픽을 차단하려면 이더 타입 필터를 사용할 수 있습니다. 이 방법이 유용한 일반적인 상황은 IPX 서버에서 브로드캐스트할 때 무선 링크가 혼잡해지는 경우입니다. 이는 대기업 네트워크에서 종종 발생합니다.
IPX 트래픽을 차단하는 필터를 구성하고 적용하려면 다음 단계를 완료하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
15-Oct-2013 |
최초 릴리스 |