5일차

5일차

홈으로 돌아가기



UTM
UTM : 통합 위협 관리

처음 ip가 10.0.2.15/24 이유 : NAT설정이기 때문

config t
hostname R1
interface fastethernet0/0
ip address 100.100.100.254 255.255.255.0
no shutdown
exit
interface serial1/0
ip address 1.1.1.1 255.255.255.252
no shutdown
exit
router rip
version 2
network 1.1.1.0
network 100.100.100.0

config t
hostname R2
interface fastethernet0/0
ip address 10.0.2.254 255.255.255.0
no shutdown
exit
interface serial1/0
ip address 1.1.1.2 255.255.255.252
no shutdown
exit
router rip
version 2
network 1.1.1.0
network 10.0.2.0

우분투 ip 설정하기
sudo nano /etc/netplan/50[tab]
dhcp4: no
addresses: [10.0.2.15/24]
gateway4: 10.0.2.2
nameservers:
	addresses: [168.126.63.1]

나노 저장 방법 : ctrl+x, shift+y
sudo netplan apply
네트워크 NAT 설정 후
ping 168.126.63.1 

웹서버 설치
sudo apt -y install lamp-server^


config t
hostname R2
interface fastethernet0/0
ip address 10.0.2.2 255.255.255.0
no shutdown
exit
interface serial1/0
ip address 1.1.1.2 255.255.255.252
no shutdown
exit
router rip
version 2
network 1.1.1.0
network 10.0.2.0

설정바꾸고 확인하기 show ip interface b

R2재설정 우분투 게이트웨이를 2로 변경 해서 ip address를 2로 변경

엑세스 리스트로 막는 방법

config t
access-list 1 deny 100.100.100.1 0.0.0.0
access-list 1 permit any
interface serial1/0
ip access-group 1 in
exit

config t
access-list 1 deny 100.100.100.1 0.0.0.0
access-list 1 permit any
interface fastethernet0/0
ip access-group 1 out
exit

show access-lists

서버에서 막는 방법
sudo tcpdump로 들어오는 패킷 확인

외부로부터의 ICMP 프로토콜을 사용한 악의적인 공격으로 부터 iptables를 
사용하여 INPUT 패킷에 대한 모든 ICMP 패킷을 차단

시스템으로 막기
sudo sysctl -w net.ipv4.icmp_echo_ignore_all=1
sysctl -a | grep icmp

방화벽으로 막기 (iptable)
sudo iptables -A INPUT -p icmp -j DROP
sudo iptables -L
sudo iptables -F 초기화

UTM
e0 : 호스트 전용 어댑터 (192.168.56.100)

UTM 접속 방법
https://192.168.56.100:4444/

UTM 먼저 키고 장치 네트워크1 호스트전용어댑터로 설정하기

UTM
인터페이스 및 라우팅
outside e1
125.246.95.152
게이트웨이 125.246.95.254
아웃사이드만 기본 게이트웨이 설정하기

DNZ e2
10.0.2.2

inside e3
192.168.0.254

네트워크 서비스에서 DHCP설정해주기 
DNS1에 10.0.2.15

정의 및 사용자
IPv4주소에 10.0.2.15