본문 바로가기
네트워크

네트워크2 6차시

by 뭔가해보겠습니다 2024. 7. 21.

Inbound ACL
- 네트워크 인터페이스로 들어오는 트래픽 필터링
- 트래픽이 라우터나 스위치에 도달할 때 허용/거부 결정

Outbound ACL
- 네트워크 인터페이스로 나가는 트래픽 필터링
- 트래픽이 라우터나 스위치에서 나갈 때 허용/거부 결정

 

ACL 설정

access-list 1 permit 1.1.1.1

=> ac 1 permit 1.1.1.1 로 줄여서 쓸 수 있음

 

ACL 룰 번호

시퀀스 번호는 기본적으로 10단위로 설정된다

나중에 항목을 추가하거나 할 때 용이하도록 하기 위함.

시퀀스 번호는 리스트 내에서 중복되지 않는다

 

R1(config)#do sh ip int g0/0
GigabitEthernet0/0 is up, line protocol is up (connected)
Internet address is 1.1.1.254/24
Broadcast address is 255.255.255.255
Address determined by setup command
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is not set

=> not set의 경우 acl이 인터페이스에 설정되지 않았음을 뜻함

 

라우터 설정

en
conf t
 hostname R1
 no ip domain-lookup
 enable secret ccna                         <- 관리자 모드 비빌번호 설정
 username admin privilege 1 password ccna
!
 int g0/0
 ip add 1.1.1.254 255.255.255.0
 no sh
 int g0/1
 ip add 2.2.2.254 255.255.255.0
 no sh
!
 line con 0
 password ccna                              <- 텔넷 접속시 비밀번호 설정
 login                                              <- 명령어 활성화
 logging synchronous 
!
 line vty 0 4
 login local
 exit
!

호스트 네임 설정, en과 conf t 비밀번호 설정
인터페이스 설정
텔넷 비밀번호 설정

 

스위치 설정

en
conf t
hostname SW1
no ip domain-lookup
line con 0
logging synchronous
int vlan 1
ip add 1.1.1.2 255.255.255.0
ip default-gateway 1.1.1.254
no sh
exit
int fa0/1
spanning-tree portfast
end

en
conf t
hostname SW2
no ip domain-lookup
line con 0
logging synchronous
int vlan 1
ip add 2.2.2.2 255.255.255.0
ip default-gateway 2.2.2.254
no sh
exit
int fa0/1
spanning-tree portfast
end

 

spanning-tree portfast
TCN BPDU 프레임을 access port로 보내지 않는 기능
곧장 Forwarding 상태로 전이되어 트래픽 전송이 가능해진다
요약하자면 빨리 가동된다는 뜻

개별적으로 int fa0/1 하여 적용할때는 spanning-tree portfast
전체에 활성화한다면
spanning-tree portfast default
전체 비활성화할때
spanning-tree portfast disable

 

( 스위치는 기본적으로 전원은 공급되나 비정상작동중으로, 특정시간(30초)동안 PC와 스위치 사이를 통신하며 대기한다. 부팅속도가 빨라지면서 30초 대기를 할 필요가 없어짐. 그래서 spanning-tree portfast 를 사용하는 것. 요즘은 mac address를 이용해 rarp로 사용자가 속한 스위치 포트를 찾아낸다고 함 )

 

 

ssh접속

en
conf t
username admin privilege 1 password ccna                        <- 접속 id와 접속 비밀번호 설정 (관리자는 0이나 15)
ip domain-name linuxadmin.com                                          <- 도메인 네임 정의
crypto key generate rsa                                                        <- 암호화키. 키길이는 1024나 2048 이상.
line con 0
login local
line vty 0 4
login local                                                                              <- 활성화
transport input ssh                                                                 <- ssh만 접속 되게 함
ip ssh version 2                                                                      <- ssh 버전 설정
end

=> ssh 설정

conf t
 access-list 1 permit 1.1.1.1
 access-list 1 deny 2.2.2.1
 access-list 1 permit 2.2.2.3
 do sh access-lists
 end

conf t
int g0/0
ip access-group 1 in
int g0/1
ip access-group 1 in
end

=> acl 설정

(do) sh running-config 명령어를 통해 설정상태를 볼 수 있다

ssh 접속시에는

ssh -l 계정명 ip주소 순으로 진행.

 

acl에서 deny 해두었던 2.2.2.1 PC에서 ssh 접속 불가능

 

라우터 설정 초기화

erase startup-config
reload

( 아니면 Physical에서 전원 꺼버리면 저장안된 건 다 날아감 )

 

기타설정
exec-timeout 분 초 => 해당시간동안 입력이 없으면 접속종료
username admin2 password ccna => 로컬 데이터베이스에 사용자 admin2를 추가하고 암호는 ccna이다
(=user admin2 password ccna)
banner motd @ Welcome to R1 @
=> 접속시 Welcome to R1 문구 출력

 

 

확장 ACL
access-list [acl 번호] [permit | deny] [프로토콜]
 [출발지 ip주소] [출발지 와일드카드] [연산자[출발지 포트]]
 [목적지 ip주소] [목적지 와일드카드] [연산자[목적지 포트]]

연산자
- eq 같음
- gt ~보다 큼
- lt ~보다 작음
- neq 같지 않음
- ragne ~과 ~사이

 

en
conf t
router ospf 1
network 1.1.4.0 0.0.0.255 area 0
network 1.1.5.0 0.0.0.255 area 0
network 1.1.3.0 0.0.0.255 area 0
passive-interface g0/0
passive-interface g0/1
end

ospf 설정할 경우 라우터가 아는 네트워크 설정.

 

 

 

확장 acl 설정

access-list 100 permit tcp 1.1.1.0 0.0.0.255 1.1.1.0 0.0.0.255 eq 22
access-list 100 permit tcp 1.1.1.0 0.0.0.255 1.1.4.0 0.0.0.255 eq 22
access-list 100 deny ip any any
int g0/0
ip access-group 100 in
int s0/0/0
ip access-group 100 in

1.1.1.0에서 출발&도착한 tcp 22번 포트 패킷을 허용
1.1.1.0에서 출발&1.1.4.0에 도착한 tcp 22번 포트 패킷을 허용

 

 

240721_test.pkt
0.09MB

하다가 뭔가 안 돼서 일단 집에가서 하려고 첨부해둠

'네트워크' 카테고리의 다른 글

정보보안5 1차시  (0) 2024.08.03
네트워크2 7차시  (0) 2024.07.27
네트워크2 5차시  (0) 2024.07.20
네트워크2 4차시  (0) 2024.07.07
네트워크2 3차시  (0) 2024.07.06