- NEW초롱이의 하루
- kisa
- 길은 가면, 뒤에 있다
- C언어 예술가
- Zer0 day - Zer0 day
- Information Security
- Secure-EDU
- 앙큼한유채's 일상 Story
- Library of Ezbeat (잠정 폐쇄)
- The Factory
- 안드
- 모후모후의 커뮤니티
- 공학도의 잡다한 시선
- 안드2
- IT속에 코코아
- IP주소검색(whois)
- IP주소검색(좌표포함)
- 소프트웨어 경력 관리
- 해저 케이블 지도
- MAC주소검색
- IANA
- 포트번호검색
- 자신의IP확인
- 웹페이퍼캡처
- 나의패스워드보안등급
- 웹 취약점 분석
- IT용어정리
- GitHub
- 라이브러리 모음
- 웹마당넷
- 시스템콜참고
- BCD 변환
- 보안뉴스
- 코딩도장(C, Python)
- 백준알고리즘
- 코딩테스트 연습
- 웹 사이트 테스트
- 스크립트꾸미기
- ctf대회목록
- 전자신문
- hash 크랙
- CVE
- 도메인등록
- N클라우드
- BugBountyList
- 칼리공식사이트
- CR4FTING BOX
- 아스키코드 변환
- 웹 사이트 통계 및 평가
- PDF변환
- AWS 및 클라우드 정보
- 가상화 및 서버관련
- 티오리
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 안드로이드
- Shell script
- Java
- synology
- docker
- Android
- 네트워크
- API
- 메소드
- 프로젝트
- Tkinter
- 클라우드
- JSP
- Python
- 그라파나
- 쉘 스크립트
- GUI
- GPIO
- 라즈베리파이
- 쉘 스크립트 기초
- ACL
- Linux
- LEVIATHAN
- centos docker
- 자바
- 쉘 스크립트 if문
- System
- nginx
- RaspberryPi
- 리눅스
- Today
- Total
IT창고
VMware로 내부 네트워크망 만들기 본문
VMware로 네트워크를 내부와 외부망 형식으로 나눠보겠습니다.
대략적인 구상도로 하나의 리눅스에서 나머지 리눅스2개와 윈도우의 네트워크를 제어할것입니다. 중심리눅스가 라우터의 역활을 한다고 생각해보면 됩니다.
VMware에 Virtual Network Editor에 보면 기본적인 VMnet0 ,1, 8이 있습니다. 타입별로 브릿지, Host-only, NAT가 있는데
10번대는 Host-only로 설정하고 NAT는 100으로 설정해서 네트워크를 연결하겠습니다.
가상머신에 리눅스와 윈도우를 설치합니다.
설치할때 MAC주소를 변경하여 알기 쉽게 변경하면 편하지만 만약 그냥 넘겼다면 리눅스내에서 MAC주소를 바꿔줘야만 합니다.
만약 바꾸기귀찮다면 굳이 바꿀필요는 없습니다. 낮은 확률로 VMware로 환경을 만들경우 MAC주소가 겹쳐 충돌이 날 경우를 대비해서 바꾸는 것입니다.
라우터역활을 해줄 리눅스는 네트워크 어뎁터가 2개 필요합니다. NAT, Host-only로 설정해주고 각각 충돌되지않을 MAC주소를 넣어줍니다.
리눅스에서 확인해보면 VMware에서 설정한 네트워크가 아직 적용되지않았습니다.
각각의 리눅스에 아래와 같이 eth0설정을 고정IP로 바꿔줍니다. 중심 리눅스만 NAT설정을 eth1에 따로 해줍니다.
위의 명령어를 입력해보면 현재의 net카드 상태를 알수있습니다. rm로 이 파일을 지워주고 vi /etc/sysconfig/network-scripts/ifcfg-eth0 경로에 파일에 아래와 같이 입력합니다.
단 중심리눅스의 eth0는 NATMASK까지만 입력하면됩니다. eth0는 Host-only의 게이트웨이역활을 함으로 10.10.10.2로 잡아주고 eth1에 NAT설정을 넣어줍니다. NAT설정은 VMware에서 설정된 게이트웨이 100.100.100.2로 잡고 DNS도 잡아줍니다.
윈도우의 랜카드도 고정IP로 바꿔주면 됩니다.
이제 내부설정은 끝났습니다. 서로간의 통신이 되는지 ping테스트로 확인해보면 모두 연결이 되어있습니다.
arp cache table에서 확인해도됩니다.
이제 중심 리눅스를 라우터로 만들어보겠습니다.
리눅스에게는 iptables가 있는데 윈도우에서 방화벽과도 같은 역활을 합니다.
이제 리눅스 iptables설정을 바꿔 라우터역활을 부여하도록 하겠습니다.
리눅스안에는 sysctl.conf파일이 있습니다.
9번에 net.ipv4.ip_forward =0 를 1로 바꿔줍니다. sysctl.conf파일안에 있는 내용을 바꾸면 영구적으로 바뀌고 프롬프트창에 그냥 명령어로 sysctrl -w net.ipv4.ip_forward =1 를 입력하면 재부팅전까지 내용이 바뀌게 됩니다.
파일안의 내용을 바꿨다면 sysctl -p /etc/sysctl.conf 명령어로 바로 적용시켜줍니다.
이제 iptables --list를 보면 아래와 같습니다.
현재 iptables의 상태입니다.
위의 사진에 보면 라우팅 후(POSTROUTING)출발지 주소 변경 (NAT/MASQUERADE) 해줍니다.
iptables설정이 끝났다면 service iptables save로 라우팅설정을 끝내줍니다.
외부망과 연결이 제대로 되었는지 ping테스트로 확인해봅니다.
정상적으로 통신이되는걸 확인할수있습니다.
TIP. MAC주소 간편 수정
MAC주소를 변경을 쉽게 끝낼려면 처음 설치과정에서 바꿔주는것이 편합니다.
설치가 끝난후 eth0파일을 조금만 수정해주면 재부팅의 과정없이 바로 수정한 MAC주소를 적용시킬수있습니다.
'보안 > Network' 카테고리의 다른 글
Network 와이어샤크로 확인해보는 ARP spoofing (0) | 2018.04.12 |
---|---|
Network 와이어샤크 설치 및 사용법 (0) | 2018.04.11 |
Network TCP header 취약점 (0) | 2018.04.07 |
Network TCP패킷만들기(2) (0) | 2018.04.04 |
Network TCP 패킷만들기(1) (0) | 2018.04.03 |