Python Extension Packages for Windows - Christoph Gohlke
Many binaries depend on numpy-1.16+mkl and the current Microsoft Visual C++ Redistributable for Visual Studio 2015, 2017 and 2019 for Python 3, or the Microsoft Visual C++ 2008 Redistributable Package x64 , x86 , and SP1 for Python 2.7. Install numpy+mkl before other packages that depend on it. The ...
www.lfd.uci.edu
3) 본인 python 버전에 맞는 JPype 다운로드
나는 python 3.6.7 이며 32bit으로 다운받았기 때문에 cp36-win32.whl를 다운받아야한다.
7 (AT_S) to (outside) source static any any destination static NETWORK_OBJ_172.20.38.80_28 NETWORK_OBJ_172.20.38.80_28 unidirectional description Mr.Jung__by_Jane_200515
translate_hits = 0, untranslate_hits = 18
8 (DEMO) to (outside) source dynamic 50.50.50.0 interface description Mr.cho__by_Jane_200519
translate_hits = 0, untranslate_hits = 0
* 참고
• translate_hits: counter for real to mapped IP addresses // 내부 --> 외부
• untranslate_hits: counter for mapped to real IP addresses // 내부 <-- 외부
즉, 외부에서 내부로 서비스 접속을 시도하게 되면 untranslate_hits count가 발생된다.
예를 들어 아래의 IP에 대해서 Inside to Outside NAT 설정돼 있다면, hits가 되는 방향은 아래와 같다.
각 Remote-access로 접속하는 vpn client들에게 routing table을 내려주기 위함.
개념
Standard ACL: 발신지의 IP Adress만으로 Access를 제한. 번호는 1-99사용
Extended ACL: 발신의 IP/Port, 수신의 IP/Port를 사용하여 Access를 제한. 번호는 100-199 사용
(더 자세한 설명은 아래 출처 링크 참고)
명령어
access-list [ACL NAME] standard permit 21.21.21.0 255.255.255.0 // ipsec 통신할 내부대역 지정
group-policy [Interface] attributes // 설정한 Interface에 ACL 적용
split-tunnel-policy tunnelspecified // split-tunnel 활성화 (Internet Traffic은 ASA로 오지 않고 client에서 바로 인터넷 사용)
split-tunnel-network-list value [ACL Name] // 해당 ACL Traffic만 ipsec 통신 사용
ASDM
* ACL
Firewall > Advanced > ACL Manager or Standard ACL
- Standard ACL: Standard ACL에서 확인
- Extended ACL: ACL Manager에서 확인
* Client 라우팅 / Split-tunneling 설정
Remote Access VPN > Network Access > Group Policy > Group Policy 선택 > Edit > Advanced > Split Tunneling > Policy & NetworkList 선택
* Policy:Tunnel Network List Below를 설정해야 해당 Network List만 IPSEC 통신을 함. (이외는 모두 외부 통신)
- Network List엔 Standard ACL만 있음.
ACL 개념 및 추가 출처
There are two types of IPv4 ACLs:
Standard ACLs: These ACLs permit or deny packets based only on the source IPv4 address.
Extended ACLs: These ACLs permit or deny packets based on the source IPv4 address and destination IPv4 address, protocol type, source and destination TCP or UDP ports, and more.
For example, Example 4-3 shows how to create a standard ACL. In this example, ACL 10 permits hosts on the source network 192.168.10.0/24. Because of the implied “deny any” at the end, all traffic except for traffic coming from the 192.168.10.0/24 network is blocked with this ACL.