네트워커의 보안 티스토리

8일차 ACL

정보보안2017. 2. 14. 18:01

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.


-------------------------------------------------------------------------------------------









!R1


conf t

int lo 0

 ip add 1.1.1.1 255.255.255.0

 no shut

int fa0/1

 ip add 1.1.12.1 255.255.255.0

 no shut



!R2


conf t

int lo 0

 ip add 10.1.2.2 255.255.255.0

 no shut

int fa0/1

 ip add 1.1.12.2 255.255.255.0

 no shut

int fa0/0

 ip add 10.1.100.2 255.255.255.0

 no shut

router ospf 1

 network 10.1.2.2 0.0.0.0 area 0

 network 10.1.100.2 0.0.0.0 area 0

ip route 0.0.0.0 0.0.0.0 1.1.12.1



!R3


conf t

int lo 0

 ip add 10.1.3.3 255.255.255.0

 no shut

int fa0/0

 ip add 10.1.100.3 255.255.255.0

 no shut

router ospf 1

 network 10.1.3.3 0.0.0.0 area 0

 network 10.1.100.3 0.0.0.0 area 0

ip route 0.0.0.0 0.0.0.0 10.1.100.2


!R4


conf t

int lo 0

 ip add 10.1.4.4 255.255.255.0

 no shut

int fa0/0

 ip add 10.1.100.4 255.255.255.0

 no shut

router ospf 1

 network 10.1.4.4 0.0.0.0 area 0

 network 10.1.100.4 0.0.0.0 area 0

ip route 0.0.0.0 0.0.0.0 10.1.100.2


R2에서 핑 확인.


-------------------------------------------------


각각 R3 R4 들어가서


default 게이트웨이 수동적으로 줘도되고


R2에서 ospf 설정 들어가서 default-information originate 해줘도 된다


----------------------------------------------------------------------


R1 : ISP 업체의 Router


ISP 업체에 2.2.2.0/24 네트워크를 할당 받아 공인 IP로 사용한다.


 



* Dynamic NAT

내부망 사용자들을 위한 설정


내부의 10.1.0.0./16 네트워크가 2.2.2.1~ 2.2.2.100 사이의 주소로 변환되도록 설정


1. 서비스 대상이 되는 네트워크를 ACL로 만들고 

2. 공인아이피 주소로 나갈 것들을 공인 IP Pool을 만든 다음, 

3. nat 설정을 한후 인터페이스에 적용을 한다.





1. 서비스 대상이 네트워크를 ACL로 만들고




2. 공인아이피 주소로 나갈 것들을 공인 IP Pool을 만든 다음, 





3. nat 설정을 한후 인터페이스에 적용을 한다.




R1 telnet 설정 하고 R3, R4 에서 telnet 1.1.1.1을 해본다





잘 된다.




show ip nat translation 으로 확인해보니 잘 변환됐던게 눈으로 확인이 된다.







Inside local , Outside local 은 받은 정보이다

한마디로 출발지 10.1.100.3의 ip를 36962 포트로, 목적지가 1.1.1.1인 ip를 23번 포트로 받았다는 것이다




global은 내보낸 정보이다.


풀어보자면, Inside global은 출발지 정보, Outside global은 목적지 정보이다.

그러므로 출발지가 2.2.2.1인 ip를 36962포트로, 목적지가 1.1.1.1인 ip를 23번 포트로 보냈다는 것이다.


테이블이 이상하게 뒤틀려있는데, 한눈에 보기가 어렵지만 이렇게 만들었는데.. 어떡할수가 없겠습니다.




테이블을 비우는건 clear ip nat translation * 하면 되겠습니다.




* PAT 설정


사설 아이피에 비해 공인 아이피가 부족할 때 사용.


요즘 공유기에 거의 다 되어있는 설정





끝에 overload 붙여주면 된다.


다시 R3 , R4 에서 telnet 해보면


Inside global 쪽이 ip는 같지만 포트가 다르다.


---------------------------------------------------------------------------------------------



* Static NAT


외부에서 내부로 먼저 접근이 가능하게 할 때 필요한 것.


R4 - Telnet 서버, 사설 IP(10.1.100.4) 사용

공인 IP 2.2.2.200 -> 사설 10.1.100.4 





2.2.2.200이 목적지인 것을 10.1.100.4로 바꾸어서 내보내겠다.

 





테이블을 지우고 테이블을 봐도 특별히 다른 작업을 안해도 테이블에 기본적으로 들어가 있습니다




R4에서 telnet 세부설정 해주고

R1에서 R4로 telnet 했더니 된다.



다시 R2 nat translation 테이블을 보니 실제로 변환된 것이 보인다



-----------------------------------------------------


R3에서의 ssh 설정 후 nat 응용






2.2.2.201 ssh일 경우 10.1.3.3 22로

2.2.2.201 telnet일 경우 10.1.4.4 23로






각각 확인 해보니 설정된대로 접속이 된다


---------------------------------------------------------------------------------------------


* VLAN(Virtual LAN)


논리적으로 나눈 스위치 네트워크


따로 설정안해도 기본적으로 VLAN 1번에 속해있다.


- 장점


broadcast strom을 막을 수 있다.


네트워크를 분할하고 합치는 것이 용이하다 


네트워크의 보안성이 강화된다.


Load Balancing이 가능하다.


물리적으로 멀리 떨어져있어도, 같은 네트워크에 속해 있을 수 있다.









trunk : 여러개의 vlan 이 공유해야하는 구간

access: 특정 vlan만 사용하는 구간








위 상황은 f1/1만 trunk mode

그 외엔 access mode를 설정해야하는 상황이다.



vlan 10

 name VLAN10

vlan 20

 name VLAN20

vlan 30

 name VLAN30


int fa1/2

 switchport mode access

 switchport access vlan 10

int fa1/3

 switchport mode access

 switchport access vlan 20

int ra f1/4 - 5

 switchport mode access

 switchport access vlan 30


int fa1/1

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,30,1002-1005



-------------------------------------------------------------


trunk로 설정된 네트워크의 패킷 캡쳐를 하고

같은 vlan으로 핑을 하게 되면





이렇게 패킷에 dot1q, ID:10이 보이게 된다.
이 ID는 vlan 번호를 가르킨다.

--------------------------------------------------------------------------------------------



아까 똑같은 맵이다.

VLAN 장점중 하나는 네트워크 분할 통합이 용이하다고 했다.

PC1, PC2, PC5, PC6이 서로 통신 되게 하여라.

* 풀이

기존에 PC1과 PC5는 VLAN10으로 PC2와 PC6은 VLAN20으로 설정해주었다.

한쪽에 몰아주면 되는 그림이다. 저는 VLAN10으로 몰아주도록 하겠습니다.



스위치 1번에서도, 2번에서도 위와같은 설정으로 바꾸어주면





VLAN이 달라서 안됐던 PC2와 PC1이 서로 ping 통신이 된다.




------------------------------------------------------------------------------------------------------------


!ESW1


conf t

vlan 10

 name VLAN10

vlan 20

 name VLAN20

int fa1/1

 switchport mode access

 switchport access vlan 10

int fa1/2

 switchport mode access

 switchport access vlan 20

int fa1/10

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,1002-1005

int fa1/9

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,1002-1005


!ESW2


conf t

vlan 10

 name VLAN10

vlan 20

 name VLAN20

int fa1/1

 switchport mode access

 switchport access vlan 10

int fa1/2

 switchport mode access

 switchport access vlan 20

int fa1/10

 switchport trunk encapsulation dot1q

 switchport mode trunk

 switchport trunk native vlan 99

 switchport trunk allowed vlan 1,10,20,1002-1005


!PC1

conf t

int f0/0

 ip add 172.16.2.10 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.2.254


!PC2

conf t

int f0/0

 ip add 172.16.3.20 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.3.254


!PC3

conf t

int f0/0

 ip add 172.16.2.30 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.2.254


!PC4

conf t

int f0/0

 ip add 172.16.3.40 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 172.16.3.254



!Router

conf t

int f0/1

 ip add 192.168.0.140 255.255.255.0

 no shut

int f0/0

 no shut

int fa0/0.10     

 encapsulation dot1q 10

 ip add 172.16.2.254 255.255.255.0

 no shut

int fa0/0.20

 encapsulation dot1q 20

 ip add 172.16.3.254 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 192.168.0.1


ip access-list standard nat

 permit 172.16.0.0 0.0.255.255

 deny any any

ip nat inside source list nat int fa0/1 overload


int fa0/1

 ip nat outside


int fa0/0.10

 ip nat inside

int fa0/0.20

 ip nat inside



'정보보안' 카테고리의 다른 글

10일차 HSRP  (0) 2017.02.17
9일차 NAT ACL  (2) 2017.02.16
7일차 ACL 시간  (0) 2017.02.14
6일차  (0) 2017.02.13
5일차 가상 회사 만들기  (0) 2017.02.10