수업 42일차 네트워크 extended ACL , Named ACL , Named ACL extended , IDC

유동우·2022년 11월 13일
1

■ [실습] extended ACL

Router(config)#access-list 100 deny tcp host 1.1.1.1 host 2.1.1.1 eq 20
Router(config)#access-list 100 deny tcp host 1.1.1.1 host 2.1.1.1 eq 21
Router(config)#access-list 100 deny tcp host 3.1.1.1 host 2.1.1.1 eq 20
Router(config)#access-list 100 deny tcp host 3.1.1.1 host 2.1.1.1 eq 21
Router(config)#access-list 100 deny tcp host 3.1.1.1 host 2.1.1.1 eq 80
Router(config)#access-list 100 permit ip any any

■ Named ACL

- 번호로 계속해서 ACL을 생성할 경우 서로 구분하기가 어렵다

- 숫자가 아닌 문자로 설정하면 서로 구분하기 쉽다

- standard와 extended로 구분된다.

● Named ACL standard

* 설정

  R1(config)#ip access-list standard < text-name >
  R1(config-std-nacl)#{ permit | deny } < source address > < wildcardmask >
  R1(config-std-nacl)#exit
  R1(config)#int se0/0
  R1(config-if)#ip access-group < text-name > { in | out }


  ex) 출발지가 210.100.9.2 /32 인 패킷을 Named ACL을 사용하여 R1에 들어오지 못하게 차단하세요.

	Deny_210

	R1(config)#ip access-list standard Deny_210
	R1(config-std-nacl)#deny host 210.100.9.2

R1(config-std-nacl)#permit any
R1(config-std-nacl)#exit
R1(config)#int se0/0
R1(config-if)#ip access-group Deny_210 in

● Named ACL extended

* 설정

  R1(config)#ip access-list extended < text-name >
  R1(config-std-nacl)#{ permit | deny } < protocol > < 출발지 address > < wildcardmask > < 목적지 address > < wildcardmask > < port number >  
  R1(config-std-nacl)#exit
  R1(config)#int se0/0
  R1(config-if)#ip access-group < text-name > { in | out }
  

  ex) 출발지가 201.100.10.1 /24 이고 목적지가 192.10.8.1 /32인 패킷을 라우터에 들어오지 못하게 설정하세요

	R1(config)#ip access-list extended Deny_201
	R1(config-std-nacl)#deny ip host 201.100.10.1 host 192.10.8.1 
	R1(config-std-nacl)#permit ip any any
	R1(config-std-nacl)#exit
	R1(config)#int se0/0
	R1(config-if)#ip access-group Deny_201 in


  ex) 151.100.10.0 /24 대역의 트래픽만 200.10.100.1 /32 웹서버에 접근이 가능하도록 설정하세요

	R1(config)#ip access-list extended Permit_151
	R1(config-std-nacl)#permit tcp 151.100.10.0 0.0.0.255 host 200.10.100.1 eq80
	R1(config-std-nacl)#exit
	R1(config)#int se0/0
	R1(config-if)#ip access-group Permit_151 in

■ IDC = 인터넷 데이터 센터

< 설치 준비 >

C:\VM\seoul london boston tokyo 하위 폴더 생성하기


custom - workstation 16.2.x - 나중에설치 - 
Microsoft Winndows - version(Windows Server 2008 R2 x64)선택

Virtual machine name : seoul , london , boston , tokyo 하나씩 만들기
Firmware type : BIOS
Processors - Number of cores per processor : 4
2048 mb
NAT network
SAS
SCSI
모두 다음하고 만들기
CD/DVD ISO image file에 2008R2KO.iso넣기

실행하고
한글키보드선택해서 지금설치
Enterpriser전체설치
동의하고 설치
사용자지정하고 설치

■ Windows Server 재시작 이후의 작업들

1) 관리자 암호 설정 Administrator

	암호 정책 : 대문자 소문자 숫자 특수 문자를 포함하여 7자 이상구성

	P@ssw0rd

	[초기 구성 작업] 로그온 시 표시안함 -> 종료

2) 컴퓨터 이름 변경 -> 시스템 속성 변경
변경 - seoul

3) IE ESC(웹브라우저 보안 강화)
사용안함으로 변경

4) Vmware Tools 설치
virtual Machine Settings 켜서 iso image windows_vmware 넣고
vm컴퓨터에 DVD 드라이브에 Vmware Tools설치하기

5) 재시작

6) Hot Key : Ctrl Alt / insert

7) 정품인증 : 외부에서 드래그 8 2 1
알집파일 vm바탕화면에 옮기고 압축해제하고 8enter 2enter 1enter

8) 시작 - 관리도구 - 컴퓨터 관리 - 로컬 사용자 및 그룹 - 사용자
	administrator 속성 - 암호 사용 기간 제한 없음 체크하고 적용

9) 스냅샷 : OS설치 직후 
profile
클라우드 엔지니어가 되고싶은 클린이

0개의 댓글