#show run interface
#show verison
#show ip address
#show interface ip brief
***** #show nameif
#show firewall
#route [egress nameif] 0.0.0.0 0.0.0.0 [next-hop]
route [나가는 인터페이스] ~~~
ex) route outside 0.0.0.0 0.0.0.0 1.1.40.2
#show route
#show run route
show interface ip brief
interface e0/2
nameif DMZ
security-level 50
ip address ~~~
no shut
config# username admin password cisco123
config# aaa authentication ssh console LOCAL
-> 콘솔 통해 ssh 접속할 때 인증 방식인데, 데이터베이스 외부가 아니라 로컬에 있다~
config# crypto key generate rsa modules 1024
-> 비대칭 키 생성
config# ssh 10.10.10.1 255.255.255.255 inside
-> Inside에 있는 10.10.10.1이 자신에게 SSH 사용하는거 허용
config# ssh 1.1.10.1 255.255.255.255 outside
-> outside에 있는 1.1.101.1이 자신에게 SSH 사용하는거 허용
Security Level은 인터페이스의 신뢰도
-> Security Level이 높을수록 신뢰도가 높음
Low Security Level에서 High Security Level 통신은 ACL통해 예외설정 해야함
-> ACL이 Security Level보다 상위 정책
Security Level 0
Security Level 100
Security Level 1~99
zone = nameif
1 Interface = 1 nameif 소속
zone 이름, Inside, Outside 많이 사용
ACL 적용은 Global Configuration Mode에서, 인터페이스 대신 nameif 사용
AS의 모든 설정은 nameif(zone) 기반
config# access-list INSIDE_INBOUND deny tcp any host 192.168.2.2 eq 80
config# access-grouop INSIDE_INBOUND in interface INSIDE
config#policy-map global_policy
config-pmap#class inspection_default
config-pmap-c#inspect icmp
config# access-list ALL_OUTBOUND permit udp any host 192.168.2.2 eq 53
config# access-list ALL_OUTBOUND deny udp any any eq 53
show access-list ALL_OUTBOUND
access-list ALL_OUTBOUND line 3 extended deny tcp any any
-> 라인 3번에 추가되고 밑에 규칙들은 한칸씩 밀림
no access-list ALL_OUTBOUND line 3 extended deny tcp any any
clear configure access-list MY_ACL
ACL 삭제 시 ACL 적용된 Access-Group 같이 삭제됨!!!
다시 access-group도 해줘야됨!!!
access-list ALL_OUTBOUND permit tcp host 10.10.10.1 172.16.1.0 255.255.255.0 eq telnet inactive
구현방법
정적 NAT는 주소 변환에 필요한 정보를 저장하는 NAT 테이블에 반영구적으로 NAT 정책을 저장
정적 PAT는 TCP/UDP 포트 번호까지 변환
동적 NAT는 정책에 부합하는 트래픽이 발생한 순간 변환 주소가 할당
동적 PAT는 수 개의 사설 IP 주소를 하나의 공인 IP 또는 공인 IP 풀 주소로 변환하면서 포트번호도 함께 변환
Policy NAT는 출발지와 목적지에 따라 변환
Bypass NAT는 특정 출발지와 목적지를 가진 패킷만 주소 변환을 하지 않음
하나의 Network Object 안에서 NAT 정책 설정
오브젝트 NAT에서는 패킷의 출발지 주소만 변환할 수 있지만, 설정이 매우 간단
AUTO NAT이라고도 부름
ip주소와 nameif, security-level 설정해주기
config#object network PUBLIC_POOL
config-network-object#range 192.168.2.100 192.168.2.200
-> Dynamic NAT 범위 지정해주기(설정해준 IP로 바뀜)
config#object network INSIDE_TO_OUTSIDE
config-network-object#subnet 192.168.1.0 255.255.255.0
-> 변환해줄 IP 설정(이 대역이 지나갈 때 IP주소 변경됨)
config-network-object#nat (INSIDE,OUTSIDE) dynamic PUBLIC_POOL