정보보안80 정보보안5 4차시 access-group 인터페이스에서의 트래픽을 제어 access-class VTY 라인에서의 접근을 제어 (= 텔넷, ssh 등의 원격접속) ip access-group int 인터페이스명 ip access-group 1 in ip access-class int 인터페이스명 ip access-class 1 in * standard ACL은 출발지 주소만 확인한다. 목적지 주소를 확인하려면 확장 ACL 사용 (config)#ip access-list standard 1 (config-std-nacl)#11 permit 1.1.1.3 (config-std-nacl)#do sh ac Standard IP access list 1 10 permit host 1.1.1.1 (4 match(es)).. 2024. 8. 11. 정보보안5 3차시 ACL Permit 허용, Deny 거부 특정 IP주소나 대역, 특정포트번호의 패킷을 차단, 허용할 수 있다 ACL은 가장 위에 있는 정책부터 차례대로 검사 추가된 설정은 맨 마지막에 추가된다 ACL 목록 설정 후 인터페이스 적용은 별개로 해주어야 한다 access-list number 액션 permit 조건 ex) access-list 100 permit udp 10.10.10.1 0.0.0.255 any access-list는 ac로 줄여서 쓸 수 있다. #int g0/0인바운드 룰#ip ac 100 in인터페이스에 적용#no ip ac 100 in적용해제 아웃바운드 룰#ip ac 100 out#no ip ac 100 out #do sh run | section intinterface Gigab.. 2024. 8. 10. 정보보안5 2차시 gns3 와이어샤크 캡쳐 트렁크 포트 설정 : SW1의 fa0/24에만 설정해주어도 SW2의 Fa0/24는 auto모드가 되어 통신이 잘됨물론 SW2 또한 수동으로 트렁크포트로 잡아주는 것이 더 좋다트렁크 조회SW1(config)#do sh in trunkPort Mode Encapsulation Status Native vlanFa0/24 on 802.1q trunking 1Port Vlans allowed on trunkFa0/24 1-1005Port Vlans allowed and active in management domainFa0/24 1,10,20Port Vlans in spanning tree forwarding state and not prunedFa0/24 1,10,20802.1q에 .. 2024. 8. 4. 정보보안4 8차시 nmcli device 명령어로 device 상태 조회ens224를 nmtui로 추가함다시 nmcli 해보면 연결됨으로 변경됨 [root@localhost ~]# ssh admin@10.10.12.252 Unable to negotiate with 10.10.12.252 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1 [root@localhost ~]# ssh -V OpenSSH_8.0p1, OpenSSL 1.1.1k FIPS 25 Mar 2021 취약한 레거시 알고리즘(sha1)만 지원하는 호스트와 연결이 거부됨.연결할 호스트의 버전을 최신으로 업데이트 하거나 추가작업 필요 디피헬만 A = .. 2024. 7. 29. 이전 1 ··· 8 9 10 11 12 13 14 ··· 20 다음