프로젝트로 네트워크 구조 이해하기
ACL이 뭐예요? – 기업 네트워크에서의 접근 제어 이야기
NWSV
2025. 5. 5. 08:20
오늘은 기업 네트워크에서 빠질 수 없는 보안 기술 중 하나인 ACL(Access Control List)에 대해 이야기해보려고 합니다.
"네트워크에서 특정 사용자나 장비가 어디로 접근할 수 있는지 제어하고 싶다"는 상황, 누구나 한 번쯤은 겪어보셨죠?
바로 이런 문제를 해결해주는 것이 ACL입니다.
📌 ACL이란?
ACL은 Access Control List, 즉 접근 제어 목록의 줄임말입니다.
네트워크 장비(라우터, 스위치, 방화벽 등)에서, 어떤 트래픽을 허용할지/차단할지 정하는 규칙 리스트예요.
간단히 말하면,
“이 IP는 이 포트로 접근 가능, 저 IP는 차단!”
이런 식의 필터링을 해주는 거죠.
💼 왜 기업에서 ACL이 중요할까요?
- ✅ 보안 정책 구현
예: 사무실 PC는 DB 서버에 접근 가능하지만, 외부 손님 Wi-Fi는 차단! - ✅ 불필요한 트래픽 차단
예: 특정 포트(예: 445번, SMB 등)를 차단해서 악성코드 확산 방지 - ✅ 사용자/부서별 제어
예: 인사팀만 급여 시스템 접속 허용, 마케팅팀은 차단
🧱 ACL의 기본 구조
ACL은 보통 다음과 같은 조건으로 구성됩니다:
- Source IP (보내는 쪽 주소)
- Destination IP (받는 쪽 주소)
- Protocol (TCP, UDP 등)
- Port Number (80, 443 등)
- Action (허용 permit / 차단 deny)
🛠️ ACL의 유형
종류설명사용 예시
Standard ACL | 출발지 IP만으로 필터링 | 내부에서 특정 서버 접근 제어 |
Extended ACL | 출발지 + 목적지 + 프로토콜 + 포트까지 세부 제어 | 웹, FTP, 메일 등 트래픽별 접근 통제 |
✅ 기업 환경에서는 Extended ACL이 훨씬 더 많이 사용됩니다. 이유는 세밀한 제어가 가능하기 때문이죠.
📊 간단한 예시
“192.168.1.100은 외부 인터넷 접속을 허용하지 마세요”
access-list 101 deny ip host 192.168.1.100 any
access-list 101 permit ip any any
“172.16.0.0/24 대역은 10.0.0.10 서버에 웹(80번 포트)만 접속 가능하게 해주세요”
access-list 102 permit tcp 172.16.0.0 0.0.0.255 host 10.0.0.10 eq 80
access-list 102 deny ip any any
⚠️ 주의할 점
- ACL은 순서대로 처리되며, 일치하는 규칙을 만나면 그 후 조건은 무시돼요.
- 모든 ACL은 마지막에 암시적 deny가 있어서, 아무 규칙도 안 맞으면 차단됩니다!
- 실수로 모든 트래픽을 차단할 수 있으니, 적용 전에 시뮬레이션 또는 테스트 필수!
📌 실제 기업에서 ACL이 쓰이는 예
- 외부 사용자(Wi-Fi, 외부 협력사)와 내부 시스템 간 접근 차단
- 직원 그룹별로 특정 시스템에만 접근 허용
- 서버 간 불필요한 통신 차단 (ex. ERP ↔ 그룹웨어 분리)
✅ 마무리하며
ACL은 처음 접하면 조금 복잡하게 느껴질 수 있지만, 결국은
“누가, 어디에, 어떻게 접속할 수 있게 할 것인가?”
를 규칙으로 정해주는 기능이에요.
기업 네트워크 환경에서는 보안과 안정성 확보를 위해 필수적으로 사용되며,
방화벽, 라우터, L3 스위치 등 다양한 장비에서 사용됩니다.