202401to07
  • 2024.05.09.목.보안 day26
    2024년 05월 09일 10시 49분 50초에 업로드 된 글입니다.
    작성자: 202401to07

    어제 수업 정리 

    인증서

    x.509양식 v1 v2 v3

    certificate패킷을 찾아 분석

    우리는 로컬 인증서 

    인증서 관리 ; certmgr.msc

    CA : 인증기관

    RA : 등록기관

    순수계층 순수네트워크(블록체인) 혼합 우리는 혼합써 

    rootCA : KISA

    전자서명의 특징 : 개인키로 암호화가 된다 

    distance vector  : 거리 방향

    link state : LSA(광고)

    LSA의 Type 5개 

    AS :고유번호 

    IGP : 내부 

    EGP  : 외부 / BGP

    connect / static

    빠름eigrp 90 >ospf 110 >rip 120  

    rip ver1 /ver2

     

    static라우팅 :

    ip route [network/netmask] [gw]

     

    dynamic 라우팅 : 

    router rip 

    router eigrp  [as]

    router ospf  [프로세스ID]

     

    [rip[

    network ip/ 네트워크 / 서브넷 마스

     

    [eigrp]

    network [ip] [와일드마스크]-----> 호스트 기준 0.0.0.31 이런

    network [네트워크/서브넷마스크] ---> 네트워크 기준 255.255.255.224이런  / 범위, 짝수

     

    가장 많이 쓰는 와일드카드 : 0.0.0.0

     

    no auto-summary  (rip/eigrp)

    ㄴ ospf 실습

     

    재분배: 프로토콜을 합친다 

    rip과 ospf/eigrp 을 합쳐보자 

    VLAN : 

    이제 재분배 해보기  redistribute   

    metric

     

     

    이제 GNS

    1. 각 라우터에 ip추가

     

    2. 라우터2만 dhdcp 추가

    ip dhcp pool dhcp1

    network 10.10.10.0 255.255.255.0

    default-router 10.10.10.254

    dns-server 168.126.63.1

    exit

    ip dhcp excluded-address 10.10.10.1 10.10.10.9

    ip dhcp excluded-address 10.10.10.101 10.10.10.254

     

    3. 각 라우터에 ospf 추가

    R2(config)#router ospf 110

    R2(config-router)#netwo

    R2(config-router)#network 10.10.10.254 0.0.0.0 area 0

    R2(config-router)#network 50.50.50.50 0.0.0.0 area 0

     

    R4(config)#router ospf 110

    R4(config-router)#network 100.100.100.100 0.0.0.0 area 0

    R4(config-router)#network 50.50.50.254 0.0.0.0 area 0

     

    R1(config)#router ospf 110

    R1(config-router)#network 100.100.100.254 0.0.0.0 area 0

    R1(config-router)#network 200.200.200.254 0.0.0.0 area 0

    R1(config-router)#default-information originate always

     

    R3(config)#router ospf 110

    R3(config-router)#network 200.200.200.200 0.0.0.0 area 0

    R3(config-router)#network 200.200.2000 0.0.0.0 area 0

     

    4. R4 , R1 , R3에 NAT 추가

    R4(config)#int fa1/0

    R4(config-if)#ip nat in

    R4(config-if)#int fa0/0

    R4(config-if)#ip nat out

    R4(config)#access-list 1 permit 10.10.10.0 0.0.0.255

    R4(config)#ip nat inside source list 1 interface fa0/0 overload

     

    R1(config)#int fa1/0

    R1(config-if)#ip nat in

    R1(config-if)#int fa2/0

    R1(config-if)#ip nat in

    R1(config-if)#int fa0/0

    R1(config-if)#ip nat out

    R1(config)#access-list 1 permit 200.200.200.0 0.0.0.255

    R1(config)#ip nat inside source list 1 interface fa0/0 overload

     

    R3(config)#int fa1/0

    R3(config-if)#ip nat in

    R3(config-if)#int fa0/0

    R3(config-if)#ip nat out

    R3(config)#access-list 1 permit 20.20.20.0 0.0.0.255

    R3(config)#ip nat inside source list 1 int fa0/0 overload

     

    이제 NAT deny

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    '보안' 카테고리의 다른 글

    5/13 시험대비-100  (0) 2024.05.10
    2024.05.10.금.보안 day27  (0) 2024.05.10
    2024.05.08.수.보안 day25  (0) 2024.05.08
    2024.05.07.화.보안 day24  (0) 2024.05.07
    5/7 시험 대비-100점  (0) 2024.05.04
    댓글