본문 바로가기

ACL3

[Cisco, Secui] MF2 IPSec VPN Test MF2 VPN 구축 Test>​# Test 구성도R2 설정​interface Ethernet0/0 ip address 192.168.10.77 255.255.255.0 ip nat outside ip virtual-reassembly in!interface Ethernet0/1 ip address 10.1.1.1 255.255.255.252 ip nat inside ip virtual-reassembly in --More-- !interface Ethernet0/2 no ip address shutdown!interface Ethernet0/3 no ip address shutdown!ip forward-protocol nd!!no ip http serverno ip http secure-serverip.. 2024. 9. 5.
ACL 정책을 이용한 관리자 접근 제한 가상의 백본 스위치(192.168.10.82)에 1) 192.168.10.80 IP에서는 ssh 접근 차단2) 192.168.10.81 IP에서는 ssh 접근 허용인터페이스 IP 설정 및 확인ssh 서비스 활성화 및 버전 2 적용- access-list 22 테이블에 192.168.10.80 접근 차단 및 로그 남김- access-list 22 테이블에 192.168.10.81 접근 허용 및 로그 남김ACL 22 정책 확인- vty 0 4 라인에 ACL 22 정책 in으로 적용- 접근 시 ssh 접근만 허용- line vty 0 4에 22번 ACL 적용된 것을 확인할 수 있음.PC(192.168.10.80) -> 백본스위치(192.168.10.82) ssh 접근 불가 확인- PC(192.168.10.81.. 2024. 5. 3.
[Cisco] Cisco Router NAT (Snat, Pool, Acl, Extended) •NAT 개념 ​ ​ - NAT(Network Address Translation)는 네트워크 주소 변환 기술입니다. ​ - NAT를 사용하는 이유는 대부분 사설 네트워크에 속한 여러 호스트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위함입니다. ​ NAT 장점 ​ 1) 한정되어 있는(약 42억?개) 인터넷의 공인 IP 주소를 절약할 수 있다. ​ 2) 인터넷(외부망)과 연결되는 사용자들의 사설망을 침입자들로부터 보호할 수 있다. (보안 강화) ​ •외부망과 사설망 사이에 방화벽(Firewall)을 설치하여 외부 공격으로부터 보호할 수 있다. ​ - 사설 ip가 공인 ip로 변환되어 외부로 나가기 때문에 외부에서는 사설에서 나가는 공인 ip만 보여진다. ​ •Ip nat inside sourc.. 2024. 2. 29.