네트워크 메모장

고정 헤더 영역

글 제목

메뉴 레이어

네트워크 메모장

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (28)
    • 네트워크 (10)
    • 보안 (10)
    • 서버 (6)
    • DB (2)

검색 레이어

네트워크 메모장

검색 영역

컨텐츠 검색

보안

  • [ASA IPSec] ASA 와 Cisco IOS의 IPsec IKEv1 Tunnel 연결

    2021.09.23 by 검은체리

  • [EVE-NG] ASA - Site to Site VPN between ASA (2부)

    2020.01.24 by 검은체리

  • [EVE-NG] ASA - 외부에서 ASA(방화벽) DMZ 접속 (outside to dmz)

    2020.01.09 by 검은체리

  • [EVE-NG] ASA - Site to Site VPN between FTD (Using FMC)

    2020.01.08 by 검은체리

  • [EVE-NG] ASA - Site to Site VPN between ASA and FTD (Using FMC)

    2020.01.08 by 검은체리

  • [EVE-NG] ASA - FTD 기본 설정 및 Timezone (Using FMC)

    2020.01.06 by 검은체리

  • [EVE-NG] ASA - Site to Site VPN between ASA and FTD (Using FDM)

    2020.01.06 by 검은체리

  • [EVE-NG] ASA - Site to Site VPN between ASA (1부)

    2019.12.24 by 검은체리

[ASA IPSec] ASA 와 Cisco IOS의 IPsec IKEv1 Tunnel 연결

1. 본사와 지점간 특정 PC만 IPsec IKEv1 VPN 통해 본사의 WEB, WAS 서버에 연결 요청 - 본사 : ASA5516X - 지점 : C1905 (security License 필요) - 지점 네트워크는 192.168.2.0/24 이고 192.168.2.0 255.255.255.240 대역만 본사 접속 가능 - ASA Mgmt0/0은 192.168.80.11로 ASDM 연결 2. 본사 ASA와 WEB / WAS IP설정 # WAS interface Vlan1 ip address 192.168.136.2 255.255.255.0 ! ip route 0.0.0.0 0.0.0.0 192.168.136.1 # WEB interface Vlan1 ip address 192.168.36.2 255.2..

보안 2021. 9. 23. 15:40

[EVE-NG] ASA - Site to Site VPN between ASA (2부)

- Eve-ng 네트워크 설정은 Bridge로 내 PC IP와 같은 네트워크. (192.168.2.0/24) - UAT는 UAT만 접속, PRO는 PRO만 접속 가능 REMOTE (ASA) ! interface GigabitEthernet0/0 nameif outside security-level 0 ip address 111.111.111.2 255.255.255.0 ! interface GigabitEthernet0/1 nameif inside security-level 100 ip address 192.168.100.1 255.255.255.0 ! route outside 0.0.0.0 0.0.0.0 111.111.111.1 1 route inside 192.168.10.0 255.255.255.0..

보안 2020. 1. 24. 10:42

[EVE-NG] ASA - 외부에서 ASA(방화벽) DMZ 접속 (outside to dmz)

- Eve-ng 네트워크 설정은 Bridge로 내 PC IP와 같은 네트워크. (192.168.2.0/24) - 이번 Lab에서 192.168.2.0/24 공인 IP로 가정 - Outside쪽 Windows10 (172.16.10.10)에서 DMZ pWEB서버(192.168.30.100)에 접속 테스트 - ASA Outside IP외 접속에 필요한 공인IP 필요 (Lab : 192.168.2.100) 1. 외부 윈도우에서 방화벽 내부 DMZ에 있는 WEB서버 접속 테스트 - ping 테스트를 위해 윈도우10 방화벽 해제 - ISP_R1 IP설정 interface GigabitEthernet0/0 ip address 192.168.2.12 255.255.255.0 no shutdown ! interface..

보안 2020. 1. 9. 20:05

[EVE-NG] ASA - Site to Site VPN between FTD (Using FMC)

- Eve-ng 네트워크 설정은 Bridge로 내 PC IP와 같은 네트워크. (192.168.2.0/24) - My PC : 192.168.2.10/24 1. Site to Site VPN between FTD (Using FMC) - Devices -> Device Management -> Add 2. 기본 설정 시작 (FTD-1) - Interfaces - Routing 2. VPN (with Object) 3. Policies 4. FTD-2 설정 반복 ✔검증 - FTD-1에서 확인 - FMC에서 확인 - EVE-NG 모든 파일 공유 EVE-NG - Google 드라이브 drive.google.com - 참고 링크

보안 2020. 1. 8. 20:09

[EVE-NG] ASA - Site to Site VPN between ASA and FTD (Using FMC)

- Eve-ng 네트워크 설정은 Bridge로 내 PC IP와 같은 네트워크. (192.168.2.0/24) - My PC : 192.168.2.10/24 1. Site to Site VPN between ASA and FTD (Using FMC) - Devices -> VPN -> Site To Site -> Firepower Threat Defense Device - Endpoints - IKE - IPsec 2. Policy 설정 - Policies -> Access Control - ASA 설정 요약 - 검증 pWAS Switch to REMOTE (ISP_SW) REMOTE to pWAS Switch (ISP_SW) Firepower FMC - Browse to System -> Health -..

보안 2020. 1. 8. 12:30

[EVE-NG] ASA - FTD 기본 설정 및 Timezone (Using FMC)

- Eve-ng 네트워크 설정은 Bridge로 내 PC IP와 같은 네트워크. (192.168.2.0/24) - FMC : 192.168.2.130 (VM에 설치필요, 아래링크 참조) Cisco ASA FirePOWER Services: how to install FMC? - Grandmetric How to install FMC virtual appliance? Firepower Management Center installation steps. FMC 5.X, 6.X,SFR module 5.X,6.X,Cisco ASA,Firepower Management Center www.grandmetric.com 1. (사전작업) FirePower에 접속하여 FMC에 연결할 수 있도록 설정. - FMC Host..

보안 2020. 1. 6. 16:20

[EVE-NG] ASA - Site to Site VPN between ASA and FTD (Using FDM)

- Eve-ng 네트워크 설정은 Bridge로 내 PC IP와 같은 네트워크. (192.168.2.0/24) - My PC : 192.168.2.10/24 ISP_SW interface Vlan1 ip address 172.16.10.10 255.255.255.0 no shut ! ip route 0.0.0.0 0.0.0.0 172.16.10.1 ASAv - 자세한 설정은 이전문서 참고 - CLI 공유 interface GigabitEthernet0/0 nameif outside security-level 0 ip address 111.111.111.2 255.255.255.252 ! interface GigabitEthernet0/1 nameif inside security-level 100 ip ad..

보안 2020. 1. 6. 10:56

[EVE-NG] ASA - Site to Site VPN between ASA (1부)

- Eve-ng 네트워크 설정은 Bridge로 내 PC IP와 같은 네트워크. (192.168.2.0/24) - My PC : 192.168.2.16/24 Switch1 interface Vlan1 ip address 192.168.130.10 255.255.255.0 no shut ! ip route 0.0.0.0 0.0.0.0 192.168.130.1 ASAv1 (For ASDM) interface Management0/0 no shutdown nameif mgmt ip address 192.168.2.11 255.255.255.0 ! route mgmt 0 0 192.168.2.1 route outside 172.16.10.0 255.255.255.0 111.111.111.2 ! http serve..

보안 2019. 12. 24. 17:22

추가 정보

인기글

최신글

페이징

이전
1 2
다음
TISTORY
네트워크 메모장 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바