일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 헤더
- DHCP
- Etherchannel
- eigrp
- CKA
- crontab
- GLBP
- 라우터
- eigrpv2
- stp
- 스위치
- tunneling
- ipv6
- Redistribute
- OSPF
- ACL
- ospfv3
- Inter VLAN
- 명령어
- Vlan
- NAT
- OSI 7 layer
- rip
- ripng
- vrrp
- Chrony
- 장비
- Today
- Total
목록Network/실습 (32)
Net Eng
■ NAT- 사설 IP주소를 공중 IP주소로 변환을 목적으로 함- 사설 IP는 공중망으로 라우팅 되지 못하기 때문에 이를 공중 IP로 변환해야 가능해짐- 공중 IP의 부족으로 NAT를 사용하기 시작 □ 장점- 내부 네트워크를 숨기기 위해 (Network Transparency)- 1개의 공중 IP를 이용해 다수의 사설 IP의 변환 가능→ 공중 IP의 사용 비용 절감 □ 단점- 단일실패지점(SPoF)- 결국 외부망 연결은 1회선 이므로 다중 접속시 속도 감쇠가 나타남.→ 이를 보완하기 위해서는 Dynamic NAT를 사용해 □ 사설 주소 범위- A Class : 10.0.0.0/8- B Class : 172.16.0.0/12- C Class : 192.168.0.0/16 ■ NAT 종류1. Static :..
■ Time-range ACLACL을 시간대에 따라 동작 시키는 기능으로 시간 범위 설정, 평소 운영할 ACL과 시간 범위에 운영할 ACL을 구분하여 동작시키는 기능. 주로 회사 근무시간에 대한 설정으로 많이 사용됨. ■ IP 설정 & RIP 설정 R1 라우터conf tint s1/0ip addr 192.168.12.1 255.255.255.0no shint fa0/0ip addr 192.168.1.2 255.255.255.0no shrouter ripver 2net 192.168.12.0net 192.168.1.0no auto-summary R2 라우터conf tint s1/0ip addr 192.168.12.2 255.255.255.0no shint s1/1ip addr 192.168.23.1 25..
■ Telnet- 특권 PW- 가상회선 범위 - 가상회선 PW ■ SSH - 특권 PW - 로컬 계정 - 도메인 정의 - 암호화 알고리즘 및 암호 키 길이 - 가상회선 범위 - 가상회선에 대한 로컬 계정 적용 ■ IP 주소 설정 R1 라우터enconf tint s2/0ip addr 192.168.12.1 255.255.255.0no shint fa0/0ip addr 172.16.1.254 255.255.255.0no sh R2 라우터enconf tint s3/0ip addr 192.168.12.2 255.255.255.0no shint s2/0ip addr 192.168.23.1 255.255.255.0no shint fa0/0ip addr 172.16.2.254 255.255.255.0no sh R3..
■ 접근통제목록(ACL-Access Control List)트래픽 제어를 위해 사용하는 기능으로 편집 가능 여부와 참고하는 OSI 계층에 따라 모두 4가지로 구분됨. 라우터에서 구현 가능한 기술적 보안 통제 수단. 1. 번호(Numbered) ACLaccess-list XXX 2. 이름(Named) ACLip access-list [standard | Extended] ■ ACL 종류 구분 종류(편집 가능 여부) 1. 번호(Numberd) ACL : access-list XXX → 편집 불가능2. 이름(Named) ACL : ip access-list [standard | Extended] → 편집 가능 종류(계층에 따른 구분)1. 표준(Standard) ACL : 3계층 헤더의 SRC IP Addres..
■ 작업 순서 1. R1 ~ R5까지 IPv4에 대한 경로 학습이 모두 이루어 지도록 함.2. 본사 지사-A에 대한 터널 구성 및 IPv6용 라우팅 프로토콜 구성3. 본사 지사-B에 대한 터널 구성 및 IPv6용 라우팅 프로토콜 구성 ■ 라우터 & PC IP 주소 부여 R1 라우터conf tipv6 unicast-routingint s1/0ip addr 192.168.12.1 255.255.255.0no shint fa0/0ipv6 addr 2001:1:1:1::1/64no sh R2 라우터conf tint s1/0ip addr 192.168.12.2 255.255.255.0no shint s1/1ip addr 192.168.23.1 255.255.255.0no shint s1/2ip addr 192..
■ IPv6 Tunneling 터널링은 하나의 프로토콜 내부에 또 다른 프로토콜을 추가로 삽입하는 기능을 말하며 이러한 프로토콜을 Passenger Protocol 이라고 부른다. 터널링의 이점은 송/수신지 사이에서 발생되는 트래픽에 대한 중간 가로채기를 피하며, 데이터를 정상적으로 송/수신하기 위한 네트워크에서 사용되는 방식이기도 하다.`IPv6의 터널링은 IPv4을 기반으로 IPv6를 사용하여 구현한다. 실제 물리적 연결은 R1 ↔ R2 ↔ R3의 형태로 되어 있고, 중간에 있는 R2에서는 IPv6의 주소 구조를 모르고 있는 상태에서 통신이 진행되도록 설정한다. R2는 IPv4만을 이용해 통신을 진행할 수 있다. 이런 통신 상태를 6 to 4 터널링이라고 한다. ■ 라우터 & PC IP 주소 부여 및..
■ EIGRPv2 - 3개 Table사용(routing, neighbor, topology) - Metric구성요소는 EIGRPv1과 동일 - Successor와 Feasible Successor 선출에 FD(Feasible Distance)와 RD(Reported Distance)사용 - 멀티캐스트 방식 업데이트(FF02::A) - 비 동등 비용에 따른 부하분산 가능 ■ R1 라우터 ~ R4 라우터 IPv6 설정 R1 라우터 IP 설정conf tipv6 unicast-routingint s1/0ipv6 addr 2001:12:12:12::1/64no shint s1/3ipv6 addr 2001:14:14:14::1/64no shint L0ipv6 addr 2001:1:1:1::1/64 R2 라우터 I..
■ OSPFv3 구성 1. 3개 테이블 사용▶ Routing, Neighbor, Database 2. 개의 테이블 코드 사용▶ O, OI, OE1, OE2, ON1, ON2 3. OSPF영역 종류▶ Normal, Stub, Totally Stubby, NSSA 4. DR, BDR선출(Priority, RID)5. 멀티캐스트 방식 업데이트(FF02::5) 224.0.0.56. 프로토콜 구성시 Process ID선언, 각 인터페이스별 참여 여부 설정7. 반드시 RID 수동 구성(router-id X.X.X.X : 점 십진수 형태)8. 인접 형성(Neighbor Relationship)과정 OSPFv2와 동일하며, Hello interval과 Dead interval역시 10, 40초로 동일 ■ R1 라우터 ..