네트워크에 누가 액세스 할 수 있는지(인증)와 네트워크에 액세스 하는 동안 어떤 작업을 수행할 수 있는지(권한 부여)를 제어하고, 네트워크에 연결된 동안 수행한 작업을 기록(계정 관리)하는 방법
신용 카드 사용 개념과 유사: 누가 사용할 수 있는지, 얼마를 쓸 수 있는지, 어떤 곳에 사용했는지
방화벽
둘 이상의 네트워크 사이에 위치하여 트래픽을 제어하고 무단 액세스를 방지
외부 사용자의 특정 서비스에 대한 액세스 제어 수행(DMZ를 사용한 특정 정책 적용 가능)
방화벽 유형
방화벽 제품은 다양한 형태로 패키징되어 출시
패킷 필터링, 애플리케이션 필터링, URL 필터링, 상태 기반 패킷 검사(SPI; Stateful Packet Inspection)
네트워크 보안 - 장치 보안
오토시큐어(AutoSecure)
네트워킹 장치에 새로운 운영 체제가 설치될 때 기본 보안이 설정됨 -> 이러한 수준의 보안은 대부분 부적절 -> 별도의 보안 기능을 사용하여 시스템 보안을 지원해야 함
추가 수행 작업: 기본 사용자 이름/암호 변경, 시스템 리소스 사용 권한 제한, 불필요한 서비스와 사용하지 않는 서비스 비활성화 또는 제거, 최신 소프트웨어 업데이트 및 보안 패치 설치
추가적인 보안
service password-encryption (모든 일반 텍스트 암호의 암호화)
security passwords min-length (최소 암호 길이 설정)
login block-for # attemps # within # (무차별 암호 추측 공격 차단)
exec-timeout (특정 시간 사용하지 않을 경우 특권 모드 접속 비활성화, line 모드)
SSH 사용
원격 접속은 항상 SSH 사용
호스트 이름 구성, 도메인 네임 구성, 암호화 키 생성, 로컬 DB 기반 인증, vty 인바운드 ssh 세션
LAN 보안 개념 - Layer 2 보안 위협
Layer 2 취약성
네트워크 관리자는 Layer 3에서 Layer 7까지의 요소를 보호하기 위한 보안 솔루션을 정기적으로 구현
VPN, 방화벽, IPS(Intrusion Prevention System) 장치를 사용하여 이러한 요소를 보호
Layer 2가 손상되면 모든 상위 계층에 영향. -> 내부 네트워크에 대한 액세스 권한이 있는 위협 행위자가 Layer 2 프레임을 캡처하는 경우 상위 계층에 구현된 모든 보안 의미가 없어짐
스위치 공격 범주
보안은 시스템에서 가장 취약한 링크만큼만 강함 -> 2계층은 취약한 링크로 간주됨
범주
예시
MAC Table Attacks
MAC 주소 플러딩 공격을 포함 -> 존재하지 않는 MAC 주소(Bogus Mac addr) 짧은 시간에 다회 주입
VLAN Attacks
VLAN 호핑 및 VLAN 이중 태깅 공격을 포함. 또한 공동 VLAN의 디바이스 간 공격도 포함
DHCP Attacks
DHCP 스타베이션 및 DHCP 스푸핑 공격을 포함 -> DHCP 서비스를 이용할 수 없도록 주소풀을 고갈시킴, 사용자에게 잘못된 주소 정보를 할당
ARP Attacks
ARP 스푸핑 및 ARP 중독 공격을 포함 -> 잘못된 정보 제공
Address Spoofing Attacks
MAC 주소 및 IP 주소 스푸핑 공격을 포함 -> 특정 주소를 인가된 주소처럼 사용?
STP Attacks
스패닝 트리 프로토콜 조작 공격을 포함
스위치 공격 완화 기법
해결책
설명
Port Security
MAC 주소 플러딩 공격과 DHCP 스타베이션 공격을 비롯한 다양한 유형의 공격을 방지
DHCP Snooping
DHCP 스타베이션 및 DHCP 스푸핑 공격을 방지
Dynamic ARP Inspection (DAI)
ARP 스푸핑과 ARP 포이즈닝 공격 방지
IP Source Guard (IPSG)
MAC 및 IP 주소 스푸핑 공격 방지
관리 프로토콜이 안전하지 않으면 이런 Layer 2 솔루션은 효과 X
권장되는 전략
SSH, SCP, SFTP, SSL/TLS와 같은 보안 기능이 있는 관리 프로토콜 사용
장치를 관리할 때 대역 외(out-of-band) 관리 네트워크를 사용하는 것을 고려 -> 관리자만이 사용할 수 있는 band
관리 트래픽만 상주하는 전용 관리 VLAN을 사용
ACL을 사용하여 원치 않는 액세스를 필터링
LAN 보안 개념 - LAN 공격
VLAN Hopping Attack
라우터 사용 X -> 임의의 VLAN 트래픽을 다른 VLAN에서 볼 수 있음
위협 행위자는 대부분 스위치 포트에 기본적으로 활성화된 자동 트렁킹 포트 기능을 이용
타겟 스위치와의 트렁크 구성을 위해 802.q1 및 DTP 시그널링을 하도록 호스트 구성
성공 시 모든 VLAN에서 트래픽 송수신이 가능 -> VLAN 사이를 효과적으로 이동 가능
VLAN Double-Tagging Attack
위협 행위자가 트렁크 포트의 네이티브 VLAN과 동일한 VLAN 멤버십을 갖는 포트에 연결된 경우 공격 가능
완화 방법: 액세스 포트의 트렁킹 비활성화, 자동 트렁킹 비활성화, 트렁크 링크에만 네이티브 VLAN 사용
DHCP Attack
DHCP Starvation Attack
목적: DHCP 서비스가 필요한 클라이언트에 대한 DoS 공격
방법: 특정 공격 도구를 사용한 임대 가능한 IP 주소 범위 전체를 임대(bogus MAC address를 사용하여 DHCPDISCOVER 메시지 생성)
DHCP Spoofing Attack
비인가(rogue) DHCP 서버가 네트워크에 연결되어 클라이언트에 잘못된 IP 구성 정보를 제공 시 발생
비인가 서버에 의한 잘못된 IP 구성 정보 제공 시 문제
잘못된 게이트웨이: 위협 행위자에 의한 중간자 공격이 가능 -> 네트워크 상의 데이터 흐름 가로챌 수 있음
잘못된 DNS 서버: 비인가 서버가 유해 DNS 서버 주소를 제공하여 사용자를 악성 웹 사이트로 안내
잘못된 IP 주소: 비인가 서버가 잘못된 IP 주소 정보를 제공하여 DHCP 클라이언트에 대한 DoS 공격 수행
ARP Attack
ARP 공격의 배경
타겟 IP 주소를 가진 호스트의 MAC 주소를 확인하기 위한 ARP 요청을 브로드캐스트 -> 서브넷 상에서 해당 ARP 요청에 일치하는 IP 주소를 가진 호스트는 ARP 응답을 보내도록 되어 있음
클라이언트는 "불필요한(gretuitous) ARP"라고 하는 ARP 메시지를 보낼 수 있음 -> 서브넷 상의 다른 호스트는 이러한 ARP에 포함된 MAC 주소와 IP 주소를 ARP 테이블에 저장하도록 되어 있음
ARP Spoofing Attack: 위협 행위자가 스푸핑된 MAC 주소가 포함된 gratuitous ARP 메시지를 전송
ARP Poisoning Attack: LAN 상의 장치들이 제대로 되어 있던 IP 주소와 MAC 주소 쌍을 -> 위협 행위자가 사용하는 호스트의 MAC 주소로 업데이트
ex) 위협 행위자의 MAC 주소와 디폴트 게이트웨이의 IP 주소를 사용하여 서브넷의 다른 호스트에 요청되지 않은 ARP 응답을 전송 -> 중간자 공격을 위한 설정을 효과적으로 할 수 있음
ARP 스푸핑과 ARP 포이즈닝은 동적 ARP 검사(DAI)를 구현하여 완화 가능
Address Spoofing Attack
IP 주소 스푸핑
서브넷에 있는 다른 장치의 유효한 IP 주소를 가로채거나임의의 IP 주소를 사용하는 것. IP 주소 스푸핑은 특히 IP가 속한 서브넷 내에서 사용되는 경우 완화하기 어려움
MAC 주소 스푸핑
타겟 호스트의 MAC 주소로 위협 행위자 호스트의 MAC 주소를 변경
스위치는 현재 MAC 테이블 항목을 덮어쓰고 타겟 호스트로 향하는 프레임을 공격 호스트로 전달
타겟 호스트가 트래픽 전송 -> 스위치가 오류를 수정하여 MAC 주소를 원래의 포트로 다시 되돌릴 수 있음 -> but, 위협 행위자는 스위치가 스푸핑된 정보를 계속 유지하도록 지속적으로 공격 프레임을 스위치에 보내는 프로그램이나 스크립트 사용 가능
- Layer 2 스위치는 MAC 주소의 소스를 확인할 수 있는 보안 메커니즘이 없으므로 스푸핑 공격에 매우 취약
-> IP 소스 가드(IPSG)를 구현하여 IP 및 MAC 주소 스푸핑 완화 가능
STP Attack
루트 브리지를 스푸핑하여 네트워크 토폴로지를 변경하는 방식
STP 조작 공격을 위해 공격 호스트는 스패닝 트리 재계산을 강제하는 구성과 토폴로지 변경 정보를 포함하는 STP 브리지 프로토콜 데이터 유닛(BPDU)을 브로드 캐스트
공격 호스트가 보낸 BPDU는 루트 브리지로 선택 -> 더 낮은 브리지 우선 순위를 가지도록 함 -> 이러한 이슈는 LAN 공격 의도와 상관없이 단순히 이더넷 스위치를 네트워크에 추가할 경우에도 발생
STP 공격은 모든 액세스 포트에 BPDU Guard를 구현하여 완화 가능 -> BPDU가 오고가지 못하게 포트를 막아버림
LAN 정찰 공격
LLDP(LInk Layer Discovery Protocol)과 CDP(Cisco Discovery Protocol)은 모두 Layer 2 링크 검색 프로토콜 -> 장치에 활성화 되어 있을 경우 위협 행위자의 LAN 공격에 활용될 수 있음
링크 검색 프로토콜 정보는 암호화되지 않고 인증되지 않은 주기적인 브로드캐스트를 통해 해당 프로토콜을 지원하는 포트로 전송됨 -> 장치의 IP 주소, IOS 버전, 플랫폼 기능, 네이티브 VLAN 정보 등
정찰 공격을 막기 위해 -> 해당 장치 또는 포트에서 해당 프로토콜의 사용을 제한
스위치 보안 기술
포트 보안
포트에 허용되는 유효한 MAC 주소의 값과 MAC 주소의 수를 제한
포트 보안 에이징
MAC 주소 제한
MAC 주소 수동 구성 및 동적 학습 -> 신뢰하는 맥 주소 설정
포트 보안 위반 모드 -> 위반이 발생했을 때, 제재 방법 shutdown, restrict(경고 메시지), protect
VLAN 공격 완화
switchport mode access 명령으로 트렁킹이 아닌 포트에서 DTP 협상을 비활성화
사용하지 않는 포트 비활성화 -> 사용하지 않는 VLAN 할당
switchport mode trunk 명령으로 트렁킹 포트에 대한 트렁크 링크를 수동으로 활성화
switchport nonegotiate 명령으로 트렁킹 포트에 대한 DTP 협상을 비활성화
switchport trunk native vlan vlan_number 명령으로 네이티브 VLAN을 VLAN 1이 아닌 다른 VLAN으로 설정
DHCP 공격 완화: DHCP Snooping
DHCP 메시지를 필터링, 신뢰할 수 없는 포트의 DHCP 트래픽 속도 제한
ip dhcp snooping 전역 설정 모드 명령 -> DHCP 스누핑 활성화
신뢰할 수 있는 포트에 ip dhcp snooping trust
신뢰할 수 없는 포트에 ip dhcp snooping limit rate packets-per-second -> 메시지 수 제한
ip dhcp snooping vlan 전역 설정 모드 명령 -> VLAN 또는 VLAN 범위 별로 DHCP 스누핑 활성화
ARP 공격 완화: Dynamic ARP Inspection (DAI)
ARP spoofing과 그로 인한 ARP poisoning을 방지하기 위해 -> 스위치에서 유효한 ARP request/reply만 릴레이되도록 해야 함
DAI는 DHCP 스누핑을 필요로 함
유효 X, 불필요 ARP 응답 -> 동일한 VLAN의 다른 포트로 릴레이 X
신뢰 X 포트의 모든 ARP 요청/응답을 인터셉트
인터셉트한 각 패킷의 IP-MAC 바인딩의 유효성 확인
유효하지 않은 소스로부터의 ARP 요청 -> 드롭 및 로깅 -> ARP poisoning 방지
구성된 DAI ARP 패킷 수를 초과하는 경우 인터페이스를 오류-비활성화
-> src-mac, dst-mac, ip 따로 입력하지 말고 한 번에 입력
STP 공격 완화
PortFast
Listen 및 Learning 상태를 우회 -> 포트를 blocking 상태에서 forwarding 상태로 즉시 전환
사용자 액세스 포트에만 적용. 스위치 간 링크의 PortFast는 스패팅 트리 루프 생성 가능
포트를 빠르게 동작? -> 그 포트에 연결되는 호스트는 모두 액세스 모드로 작동하는 일반 호스트 -> 이웃 장치가 뭔지, 어떤 negotiation을 할지 확인 X
BPDU Guard
BPDU Guard -> BPDU 수신하는 포트를 즉시 오류-비활성화(error-disable)
PortFast와 마찬가지로 최종 사용자 장치에 연결된 인터페이스에만 구성
ACL(Access Control Lists)
ACL이란
패킷 헤더 정보(3계층의 pdu -> ip 주소, port 정보 등을 확인) 기반의 패킷 필터링에 사용되는 일련의 IOS 명령
인터페이스에 ACL을 적용 -> 인터페이스를 통과하는 패킷의 전달 여부 결정
ACE(Access Control Entries) -> 허용(permit) 또는 거부(deny) 명령문의 순차적 목록
라우터에 의해 수행되는 몇몇 작업에는 ACL을 이용한 트래픽 식별 필요
네트워크 트래픽 제한 -> 네트워크 성능 향상
트래픽 흐름 제어 제공
네트워크 접속을 위한 기본 수준의 보안 제공
트래픽 유형에 따른 트래픽 필터링
네트워크 서비스에 대한 호스트 액세스 허용 또는 거부
특정 네트워크 트래픽 클래스에 대한 우선 순위 제공
패킷 필터링
송수신 패킷 분석 -> 주어진 기준에 따라 전달 혹은 폐기 -> 네트워크에 대한 접속을 제어
Layer 3 또는 4에 적용 가능
ACL 패킷 필터링 유형
표준 ACL - 출발지 IPv4 주소만 사용 -> layer3 트래픽 필터링
확장 ACL - 출발지 및 목적지 IPv4 주소를 사용 -> layer3 트래픽 필터링, 세밀한 제어를 위해 TCP/UDP 포트와 프로토콜 유형 정보를 선택적으로 사용 -> layer4와 애플리케이션에 대한 필터링 가능
ACL 동작
ACL: 라우터의 인바운드 인터페이스로 들어오는 패킷, 라우터를 통해 릴레이 되는 패킷, 라우터의 아웃바운드 인터페이스로 나가는 패킷에 대한 추가적 제어를 하는 규칙들의 집합을 정의
인바운드 트래픽과 아웃바운드 트래픽에 적용하도록 ACL 구성 가능(ACL은 라우터 자체에서 발생한 패킷에는 적용 불가)
인바운드 ACL -> 패킷이 아웃바운드 인터페이스로 라우팅되기 전 패킷 필터링
인바운드 ACL -> 패킷을 폐기하는 경우, 라우팅 룩업을 하지 않음 -> 오버헤드 감소
아웃바운드 ACL -> 인바운드 인터페이스에 관계없이, 라우팅 이후 패킷 필터링 수행
라우팅 룩업: 라우터에 수신된 패킷 내 목적지 주소가 라우터 자신의 라우팅 테이블 내에 존재하는지 검색
인터페이스에 ACL 적용할 때 특정 운영 절차 따라야 함
인바운드 표준 IPv4 ACL이 구성된 라우터 인터페이스에서의 단계별 동작
패킷 헤더에서 출발지 ipv4 주소 추출
첫 번째 ACE로부터 시작 -> 출발지 IPv4 주소를 각각의 ACE와 순차적 비교
일치하는 항목이 있으면 -> 해당 명령 수행하여 패킷을 허용 또는 거부 -> ACL의 나머지 ACE는 검토 X
ACL의 어떤 ACE와도 일치하지 않으면 -> 암시적 거부 ACE가 모든 ACL에 자동으로 적용되어 있기 때문에 -> 패킷은 폐기
ACL의 마지막 ACE 문장은 항상 모든 트래픽을 차단하는 암시적 거부(implicit deny)
구성 파일에 표시 X -> ACL에는 최소 하나 이상의 허용 명령문이 있어야 함 -> 그렇지 않으면 암시적 거부 문장으로 인해 모든 트래픽 거부됨
ACL 와일드카드 마스크
ANDing 프로세스 -> IPv4 주소에서 일치하는 비트 확인
IPv4 ACE -> 32-bit 와일드카드 마스크를 다음 규칙을 사용하여 정보 일이 여부 확인
와일드카드 마스크 비트 0 - 주소의 해당 비트 값을 확인 와일드 카드 마스크 비트 1 - 주소의 해당 비트 값을 무시 ex1) access-list 10 permit 192.168.1.0 0.0.0.255 (192.168.1.0/24) -> 새로 들어온 ip packet에 와일드카드 마스크 0.0.0.255를 씌운 결과가 192.168.1.0이라면 permit이라는 의미 ex2) access-list 20 permit 192.168.16.0 0.0.15.255(192.168.16.0/24 ~ 192.168.31.0/24) -> 와일드카드 마스크 00000000 00000000 00001111 11111111 -> 192.168. 0001 0000 . 0 ~ 192.168. 0001 1111 . 255는 모두 결과가 192.168.16.0
와일드카드 마스킹 키워드
host - 단 하나의 호스트 주소만을 필터링하기 위해 32비트 주소 전체가 일치해야 함을 명시(0.0.0.0 와일드카드 마스크를 대체)
any - IPv4 주소 전체를 무시, 즉 모든 주소를 허용함을 명시(255.255.255.255 와일드카드 마스크를 대체)
ACL 생성 지침
인터페이스 당 제한된 수의 ACL: 라우터 인터페이스에 적용할 수 있는 ACL 수가 제한됨
인바운드 및 아웃바운드 IPv4 ACL 각각 1개
인바운드 및 아웃바운드 IPv6 ACL 각각 1개
ACL 모범 사례
지침
이점
ACL은 기관의 보안 정책을 기반으로 함
기관의 보안 지침을 확실히 구현 가능
ACL에서 수행해야 할 작업을 작성
실수로 인한 잠재적 접속 문제 발생 방지 가능
텍스트 편집기를 사용한 ACL 생성, 편집, 저장
재사용 가능한 ACL 라이브러리 작성 가능
remark 명령(주석)을 사용한 ACL 문서화
ACE의 목적을 이해하는 데 도움이 됨
ACL을 프로덕션 네트워크에 구현하기 전에 개발 환경에서 테스트
비용이 많이 드는 오류 방지에 도움이 됨
numbered ACL
표준 ACL: 번호가 1-99 또는 1300-1999인 ACL
access-llist 10 permit 192.1688.10.0 0.0.0.255
확장 ACL: 번호가 100-199 또는 2000-2699인 ACL
access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq www -> tcp 프로토콜을 사용하여 192.168.10.0/24 네트워크에서 오는 모든 트래픽(eq www -> 포트80)을 허용
named ACL
ACL 구성 시 이름을 지정한 ACL 사용을 권장 -> ACL의 목적 또는 용도 확인 용이
ACL 배치 위치
모든 ACL은 효율성 측면에서 가장 좋은 곳에 배치해야 함
표준 ACL -> 목적지에 가능한 가까운 곳
확장 ACL -> 출발지에 가능한 가까운 곳
-> 192.168.10.0 네트워크로부터 오는 트래픽을 pc3으로 오지 못하게 막아야 함
-> 표준 ACL: R3의 좌측 포트에 ACL을 설정 -> 표준 ACL은 출발 주소를 기준으로 필터링하기 때문에 초반 부분에 설정하면 과도하게 많은 트래픽을 필터링할 수 있음
-> 확장 ACL: R1의 좌측 포트에 설정 -> 출발 주소 이외에도 세밀한 조건을 바탕으로 필터링 가능 -> 초반부 불필요한 트래픽을 차단할 수 있음
access-list 10 remark ACE permits ONLY host 192.168.10.10 to the internet -> access-list 10에 대한 주석 설정 access-list 10 permit host 192.168.10.10 ->192.168.10.10 하나의 주소에 대해서 permit do show access-lists ->access-lists 출력
access-list 10 remark ACE permits all host in LAN 2 access-list 10 permit 192.168.20.0 0.0.0.255 do show access-lists
interface Serial 0/1/0 -> interface serial 0/1/0에 대해 ip access-group 10 out -> 나가는 방향으로 설정 end
named ACL
no access-list 10 ip access-list standard PERMIT-ACCESS remark ACE permits host 192.168.10.10 permit host 192.168.10.10
remark ACE permits all hosts in LAN 2 permit 192.168.20.0 0.0.0.255 exit
interface Serial 0/1/0 ip access-group PERMIT-ACCESS out end
-> 10, 20은 ace의 번호
표준 IPv4 ACL을 사용한 VTY 포트 보안 구성
ACL을 생성하여 원격 액세스를 허용해야 하는 관리용 호스트 식별
vty 라인의 수신 트래픽에 ACL을 적용
access-class {access-list-number | access-list-name} { in | out }
username ADMIN secret class -> 사용자 이름 ADMIN, 비밀번호 class ip access-list standard ADMIN-HOST -> ADMIN-HOST 이름을 가지는 표준 ACL 생성 remark This ACL secures imcoming vty lines permit 192.168.10.10 deny any exit line vty 0 4 -> 원격 접속을 위해 사용되는 가상 터미널 라인 0 - 4 login local -> 로그인 로컬 사용자 데이터베이스를 이용하여 로그인 인증 수행 transport input telnet -> 텔넷을 통한 접속 허용 access-class ADMIN-HOST in -> ADMIN-HOST ACL을 inbound 트래픽에 적용 (vty 라인으로 들어오는 트래픽 필터링) end
확장 IPv4 ACL 구성
numberd std ACL: access-listaccess-list-number
named std ACL: ip access-list extended access-list-name
access-list 100 permit tcp any any eq www access-list 100 permit tcp any any eq 80
특정 프로토콜 이름이 목록에 없는 경우 포트 번호로 구성 access-list 100 permit tcp any any eq 22
numbered extended ACL - 192.168.10.0 네트워크로부터의 HTTP 및 HTTPS 트래픽 모두 허용 - 출발지 가까이 적용 - ACL 110은 R1 G0/0/0 인터페이스에 인바운드 방향으로 적용
access-list 110 permit tcp 192.168.10.0 0.0.0.255 any eq www access-list 110 permit tcp 192.168.10.0 0.0.0.255 any eq 443 interface g0/0/0 ip access-group 110 in exit
TCP Established 확장 ACL
TCP established 키워드 -> 기본적인 상태 저장 방화벽 서비스 지원 가능
established: 내부 트래픽이 내부 프라이빗 네크워크를 빠져나갈 수 있게 하고, 반환되는 응답 트래픽이 내부 프라이빗 네트워크로 들어오도록 허용
외부 호스트에서 생성되어 내부 호스트와 통신하려는 TCP 트래픽은 거부
TCP Established 확장 ACL 예제
ACL 120은 내부 호스트로의 웹 트래픽 응답만 허용하도록 구성
R1 G0/0/0 인터페이스의 아웃바운드 방향으로 적용
access-list 120 permit tcp any 192.168.10.0 0.0.0.255 established interface g0/0/0
ip access-group 120 out end
show access-lists
named extended IPv4 ACL
ip access-list extended access-list-name
named extended IPv4 ACL 시나리오
SURFING - 내부 HTTP 및 HTTPS 트래픽이 인터넷으로 나가는 것을 허용
BROWSING - R1 G0/0/0 인터페이스를 통해 내부 호스트로 돌아오는 웹 트래픽만 허용 -> 다른 모든 트래픽은 암묵적으로 거부
ip access-list extended SURFING Remark Permits inside HTTP and HTTPS traffic permit tcp 192.168.10.0 0.0.0.255 any eq 80 permit tcp 192.168.10.0 0.0.0.255 any eq 443 exit
ip access-list etended BROWSING Remark Only permit returning HTTP and HTTPS traffic permit tcp any 192.168.10.0 0.0.0.255 estrablished exit
interface g0/0/0 ip access-group SRUFING in ip access-group BROWSING out end