ospf
포트주소 다넣은다음에
R1
router ospf 7
network 12.1.1.0 0.0.0.255 area 0
network 1.1.1.0 0.0.0.255 area 0
int loopback 0
ip add 1.1.1.1 255.255.255.0
R2
router ospf 7
network 12.1.1.0 0.0.0.255 area 0
network 2.2.2.0 0.0.0.255 area 0
network 23.1.1.0 0.0.0.255 area 1
int loopback 0
ip add 2.2.2.2 255.255.255.0
R3
router ospf 7
network 23.1.1.0 0.0.0.255 area 1
network 3.3.3.0 0.0.0.255 area 1
network 34.1.1.0 0.0.0.255 area 1
int loopback 0
ip add 3.3.3.3 255.255.255.0
R4
router ospf 7
network 34.1.1.0 0.0.0.255 area 1
network 4.4.4.0 0.0.0.255 area 1
int loopback 0
ip add 4.4.4.4 255.255.255.0
R1
do show ip route IA는 다른 AREA 설정 (0,1)
R2
debug ip ospf event
-------------------------------------------------------
R2(config)#
*Mar 1 00:08:31.583: OSPF: Send hello to 224.0.0.5 area 0 on Serial0/0 from 12.1.1.2
*Mar 1 00:08:31.603: OSPF: Rcv hello from 1.1.1.1 area 0 from Serial0/0 12.1.1.1
*Mar 1 00:08:31.603: OSPF: End of hello processing
*Mar 1 00:08:32.539: OSPF: Send hello to 224.0.0.5 area 1 on Serial0/1 from 23.1.1.2
R2(config)#
*Mar 1 00:08:36.339: OSPF: Rcv hello from 3.3.3.3 area 1 from Serial0/1 23.1.1.3
*Mar 1 00:08:36.339: OSPF: End of hello processing
224.0.0.5는 멀티캐스트를 뿌리는용도 hello 는 멀티캐스트로
-----방화벽 접근제어리스트----------위에한거에 적용
다하면 no debug ip ospf event
접근제어 리스트(Access Control List)
standard 기본형
extended udp,tcp 시간의범위 날ᄍᆞ 요일을 통해서 확장형 접근제어
R2
access-list [번호] [권한] [출발ip주소]
access-list [숫자] deny 34.1.1.4
access-list 10 deny 34.1.1.4 이게 34.1.1.4 (출발지)가긴하는데 돌아오지않음 r1~r4로 34.1.1.4 가 지나가면 무조건막히게한다
access-list 10 permit any 원래 전부deny설정이되있어서 허락해줘야됨
int s0/1
ip access-group 10 in in은 인바운드 들어오는중심
그룹10번으로 정책으로 들어온게 s0/1에 들어올 때 적용한다
r4에서 r2로 핑보내면 uu.uu 뜨기 때문 에 방화벽이막힘
그룹10번으로 정책으로 들어온게 s0/1에 들어올때 적용한다
r1~r4로 34.1.1.4 가 지나가면 무조건막히게한다
int s0/1
no ip unreachables 차단하는걸 막는다
do show ip access-list
ping 1.1.1.1 repeat 50 50번반복
R3
ping 1.1.1.1 source 34.1.1.3 34아이피를이용해서 1.1.1.1 로 보내겠다
ping 34.1.1.3
access-list [번호] [권한] [출발ip주소]
숫자로 하면헷갈리니ᄁᆞ 이름으로 만들어서 적용시켜보기!!!!!!!!!!!!!!!!
R2
ip access-list standard S_ACL
deny 4.4.4.4
permit any
exit
이권한을 s0/0에 적용시키겠다
int s0/0
ip access-group S_ACL out
exi
이렇게하면R1에서 34랑 4.4.4.4로 안간다
R2
no ip access-list standard S_ACL
no access-list 10
ip access-list standard IN-ACL
permit 23.1.1.3 //deny 34.1.1.4
deny any //permit any
int s0/1
ip access-group IN-ACL in
R3에서 ping 1.1.1.1 source 23.1.1.3 permit
R3에서 ping 1.1.1.1 source 3.3.3.3 deny
R3에서 ping 1.1.1.1 source 4.4.4.4 deny
---------------
위에전부한거에
확장형 !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
접근제어 일반은 목적지 필터링은 안되고 확장은목적지 필터 가되고그래서 아이피 두개적는거임any any 한이유가그거임
no access-list 10
no ip access-list standard S_ACL
no ip access-list standard IN-ACL
이거 치고 해봐
R2
access-list 100 deny [프로토콜]
access-list 100 deny ip host 34.1.1.4
access-list 100 deny ip host 34.1.1.4 host 12.1.1.1
출발지 도착지
access-list 100 permit ip any any
int s0/0
ip access-group 100 out
show access-list
R4에서
ping 12.1.1.1 deny
ping 1.1.1.1 permit
ping 34.1.1.4 deny
ping 34.1.1.4 source 1.1.1.1 permit
지금 적용하신거 R4라우터에서
do ping 12.1.1.1 source 34.1.1.4
이거 안되고
do ping 12.1.1.1 source 4.4.4.4
이거 되는것 확인하는것입니당~
R2
access-list 100 [권한 [프로토콜 [출발 [도착
ip access-list extended
deny~~~
permit
이렇게 추가가능
----분할 패킷 차단----------
R2
no access-list 100 100 지우기
R2
ip access-list extended NO-FLAG
deny ip host 34.1.1.4 host 12.1.1.1 fragment
deny ip host 34.1.1.4 host 12.1.1.1 ? 해보기!!
permit ip any any
exit
int s0/1
ip access-group NO-FLAG in
R4에서 확인!
ping 12.1.1.1 source 34.1.1.4 size 1000
ping 12.1.1.1 source 34.1.1.4 size 5000 이거는안가고
ping 12.1.1.1 source 34.1.1.4 size 1549 까지안간다
R2
int s0/1
no ip access-group NO-FALG in 지우깅
---------------------중요한 로그보기!!!!!!!!!
ip access-list extended SHOW-LOG
deny ip host 34.1.1.4 hot 12.1.1.1 log
permit ip any any
exi
int s0/1
ip unreachables
ip access-group SHOW-LOG in
R4
ping 12.1.1.1 repeat 1000
--------------------------
pc
클라우드 추가
ip 192.168.0.233/24 192.168.0.1
cloud>>>>>configure--->>>> udp tunnels
local port는 자기포트원하는거
remot host 192.168.0.201
remote port 는 상대방포트
그리고 선연결하고
상대방이랑 라우터라우터 클라우드로 연결하는법
R1
int fa0/0
ip add 12.1.1.2[34.1.1.] 255.255.255.0
no sh
int fa0/1
ip add 192.168.0.3[192.168.0.4] 255.255.255.0
no sh
router rip
version 2
net 192.168.0.0
net 12.1.1.0[34.1.1.0]
R2
int fa0/0
ip add 12.1.1.1[34.1.1.1] 255.255.255.0
no sh
R1
router rip
version 2
net 12.1.1.0[34.1.1.0]
'네트워크 구축' 카테고리의 다른 글
gns 방화벽,NAT (0) | 2020.11.30 |
---|---|
gns 페이스북 페이크사이트 (0) | 2020.11.30 |
gns wireshark 정적라우팅 (0) | 2020.11.30 |
gns vpn (0) | 2020.11.30 |
네트워크 위치추적 trackurl ,gns3설치 (0) | 2020.11.30 |