*VLAN

 

VLAN(Virtual LAN)

 

- 스위치에서 가상으로 LAN을 분리하는 기능


1. VLAN 목적

 

- 논리적으로 브로드케스트 도메인을 분할하여, 브로드케스트 양 최소화
- 서로 다른 VLAN 간에 ARP 요청이 안되기 때문에 유니케스트 접근 제어 가능
- 논리적인 방법으로 브로드케스트 도메인을 분할하기 때문에 관리상 효율적

 

 

2. VLAN Database

 

- VLAN 정보는 VLAN Database로 관리한다.
- 모든 포트는 VLAN 1에 소속되어 있기 때문에, 브로드케스트를 전체 공유한다.
- vlan 1, vlan 1002~1005는 기본 VLAN이기 때문에 삭제 및 수정이 불가능하다.

 

 

 

 

 

 

 

 

#SW1

 

- show vlan brief

 

 

 

 

 

 

 

3. VLAN 생성

 

- SW1, SW2에서 vlan 11, vlan 12, vlan 13을 생성

- show vlan brief

 

 

 

 

 

 

 

 

 

4. VLAN Access 설정

 

- SW1 VLAN Access 실시

 

vlan 11 - f0/1
vlan 12 - f0/2

 

 

#SW1

 

 

 

 

 

- SW2 VLAN Access 실시

 

vlan 11 - f0/3
vlan 12 - f0/4
vlan 13 - f0/5

 

 

 

#SW2

 

 

 

 

 

 

 

5. 트렁크 구성

 

- 트렁크란 하나의 링크를 이용하여 서로 다른 VLAN 프레임들을 전송 처리하는 구간을 의미한다.
- 트렁크를 구성하려면, IEEE 802.1q 트렁크 프로토콜을 사용해야 한다.
- 이때, 이더넷 프레임에 VLAN-ID 정보를 갖고 있는 dot1q Tag(4Byte)를 추가한다.

 

 

                        dot1q 트렁크
SW1[F0/24]---------------------------------[F0/24]SW2

 

 

 

#SW1,SW2 트렁크 구성

 

- show run

- show int trunk

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6. PC IP 주소 설정

 

- 서로 다른 VLAN이 같은 서브넷 IP 주소를 사용하면, 네트워크 이름이 중복된다.
- 그렇기 때문에 서로 다른 VLAN은 서로 다른 서브넷 IP 주소를 사용해야 한다.
- 또한, 다른 VLAN은 다른 서브넷을 사용해야지만, 기본 게이트웨이를 각각 사용할 수 있다.

 

- VLAN 11 - 192.168.11.0/24
- VLAN 12 - 192.168.12.0/24
- VLAN 13 - 192.168.13.0/24
- 기본 게이트웨이 11.254,12.254,13.254

 

 

 

A 192.168.11.1/24 GW 192.168.11.254
C 192.168.11.3/24 GW 192.168.11.254

 

B 192.168.12.2/24 GW 192.168.12.254
D 192.168.12.4/24 GW 192.168.12.254

 

E 192.168.13.5/24 GW 192.168.13.254

 

 

 

#같은 VLAN 간에 Ping 테스트

 

A ping 192.168.11.3

- arp - a

 

B ping 192.168.12.4

- arp -a 

 

 

#A PC

 

 

 

 

 

#B PC

 

 

 

 

 

 

 

#서로 다른 VLAN간에 Ping

 

A PC ping 192.168.12.2 , ping 192.168.13.5

 

 

 

#A PC

 

 

 

 

 

 

 

 

 

 

 

7. Inter-VLAN 구성

 

- 각각 VLAN에 대한 기본 게이트웨이를 라우터를 이용하여 구성한다.
- 필요 사항 : 스위치 트렁크 구성, 라우터 서브-인터페이스 & 트렁크

 

                                            (dot1q)
          R1[F0/0]------------------------------------------------[F0/10]SW1

 

F0/0.11 (vlan 11 dot1q) 192.168.11.254
F0/0.12 (vlan 12 dot1q) 192.168.12.254
F0/0.13 (vlan 13 dot1q) 192.168.13.254

 

 

 

- SW1 F0/10 트렁크 설정

 

 

 

 

 

- R1 F0/0 서브-인터페이스를 이용한 VLAN 게이트웨이 및 트렁크 설정

 

 

 

 

 

 

 

#라우터 설정 확인

 

1. show run

2. show ip route

3. show int f0/0.11~13

 

 

 

 

 

 

 

 

 

- SW1 트렁크 확인

 

 

 

 

 

 

8. Inter-VLAN 구성 확인

 

- Inter-VLAN을 구성하면, 각 VLAN PC들은 인터넷이 가능하다.
- 하지만, R1(라우터) 라우팅 기능때문에 서로 다른 VLAN 간에도 유니케스트가 가능해진다.
- 만약, 서로 다른 VLAN 간에 유니케스트를 차단하려면, R1에서 ACL를 구성해야 한다.

 

 

 

E>ping 192.168.11.1    <- A
E>ping 192.168.11.3    <- C
E>ping 192.168.12.2    <- B
E>ping 192.168.12.4    <- D

 

E>tracert 192.168.11.1
E>tracert 192.168.11.3
E>tracert 192.168.12.2
E>tracert 192.168.12.4

 

 

#Ping

 

 

 

 

 

 

 

#tracert

 

 

 

 

 

 

 

[참고] Voice VLAN & Native VLAN

 

- Voice VLAN : 스위치가 IP Phone에게 VLAN 정보를 광고할때 사용하는 VLAN 설정
- Native VLAN : dot1q 트렁크 포트가 Untagged 프레임을 수신하면 처리하는 VLAN(기본값 VLAN 1)
- Untagged 프레임 : dot1q Tag 정보(VLAN-ID)가 없는 이더넷 프레임

 

Ex) Voice VLAN & Native VLAN

Switch[F0/1]-----------------[SW]IP Phone[PC]--------------------PC
 

 

VLAN 101 - IP Phone
VLAN 102 - PC

vlan 101
 name Phone

vlan 102
 name PC
int fa0/1
 switchport trunk encapsulation dot1q
 switchport mode trunk
 switchport trunk native vlan 102
 switchport voice vlan 101

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [DHCP&NAT]  (0) 2017.12.12
C/N [ACL & 와일드카드 마스크]  (0) 2017.12.09
C/N [OSPF]  (0) 2017.12.09
C/N [EIGRP]  (0) 2017.12.08
C/N [RIPv2]  (0) 2017.12.05

*DHCP

 

- IP 주소 자동 할당 기능을 수행하는 네트워크 서비스
- 서버와 클라이언트간에 IP 주소 임대 서비스
- DHCP 구성 요소 : 서버, 클라이언트, DHCP Relay Agent
- DHCP 동작 과정 : 4개 메세지를 이용하여 4단계 진행

 

 

 

1) DHCP 동작 단계

 

SA 68                                         SA 67
DA 67                                        DA 68
----------------- UDP   ----------------- UDP
SA 0.0.0.0                 SA 192.168.1.254
DA 255.255.255.255    DA 255.255.255.255
----------------- IP    ----------------- IP
  
클라이언트(UDP 68)                    서버(UDP 67)
0.0.0.0                                     192.168.1.254

 

Discover ---------------------------------->
(서버 찾기) <-------------------------------- Offer
                                             (IP 주소 정보 할당)
Request ---------------------------------->
(IP 할당 요청) <-------------------------------- Ack
                                                    (IP 할당 승인) 

 

 

 

#DHCP 서버에 설정할 내용

 

- IP 주소 정보
- 서브넷 마스크
- 기본 게이트웨이
- DNS 서버 주소 정보
- 임대 기간

 

 

 

 

 

 

 

 

 

R1에서 DHCP 서버를 구성하여, A~C PC에게 IP 주소 정보를 할당

 

- 제외 IP 주소 범위 : 192.168.1.253, 192.168.1.254
- IP 주소 정보  : 192.168.1.0 (192.168.1.1~ 192.168.1.254)
- 서브넷 마스크  : 255.255.255.0 
- 기본 게이트웨이 : 192.168.1.254
- DNS 서버 주소 정보 : 192.168.1.253
- 임대 기간  : 무제한(lease infinity)

 

 

 

 

#R1

 

 

 

 

 

#A~C PC DHCP 할당

 

 

 

 

 

#R1 show ip dhcp binding , Ping 192.168.1.1~3

 

 

 

 

 

 

 

 

R1에서 DHCP 서버를 구성하여, X~Z PC에게 IP 주소 정보를 할당

 

- 제외 IP 주소 범위  : 198.133.219.25, 198.133.219.254
- IP 주소 정보  : 198.133.219.0 (198.133.219.1 ~ 198.133.219.254)
- 서브넷 마스크  : 255.255.255.0 
- 기본 게이트웨이  : 198.133.219.254
- DNS 서버 주소 정보 : 198.133.219.25
- 임대 기간  : 무제한(lease infinity)

 

 

 

 

#R1

 

 

 

 

 

 

 

 

#X~Z PC DHCP 할당

 

 

 

 

- DHCP IP를 할당받을 때 169. 구간을 할당받으면 서버가 없거나 , 서버가 구현이 안되어있거나

  서로 다른 네트워크이므로 DHCP 할당을 못받았다는 의미를 가진다.

 

- R3에 DHCP 설정이 안되어있고 R1에 설정이되어있으므로 DHCP 할당을 받지 못하는 상태이다.

 

 

 

#해결 방법 DHCP Relay Agent

 

- 서로다른 서버간에 DHCP 통신을 가능하게 해준다.

- 명령어 : ip helper-address x.x.x.x

 

 

 

#R3

 

 

 

 

 

 

#X~Z PC DHCP 할당

 

 

 

 

 

 

 

 

#R1 show ip dhcp binding , Ping 198.133.219.1~3

 

 

 

 

 

 

 

 

 

 

#ISP 라우터에서 DHCP 서버를 구성하여, R3 F0/1에 IP 주소 정보를 할당

 

- 제외 IP 주소 범위 : 13.13.111.254
- IP 주소 정보 : 13.13.111.0 (13.13.111.1 ~ 13.13.111.254)
- 서브넷 마스크 : 255.255.255.0 
- 기본 게이트웨이 : 13.13.111.254
- DNS 서버 주소 정보 : 168.126.63.1
- 임대 기간  : 무제한

 

 

 

 

 

 

 

#R3

 

1. show ip int br

2. show ip route

3. show dhcp lease

 

 

 

 

 

 

 

 

#ISP show ip dhcp binding

 

 

 

 

 

 

 

 

 

#NAT (Network Address Translation)

 

- IP 주소를 변환하는 네트워크 서비스
- NAT 목적 : 보안 & IP 주소 고갈 문제 해결
- NAT는 내부에서 외부로 패켓을 전송하기 위해서 설정하는 것이 아니라, 내부에서 외부로 전송된 패켓이 다시
  되돌아올 수 있도록 하기 위해서 구성하는 것이다.

 

 

 

1) NAT 구성 요소

 

- Inside(내부, 사설 IP 환경) / Outside(외부, 공인 IP 환경)

- Inside Local 주소 (Inside 내부에서 사용하는 주소, 사설 IP 주소)
- Inside Global 주소 (Inside 내부에서 외부로 패켓을 전송할때, 변환되는 주소, 공인 IP 주소)

- Inside -> Outside로 패켓이 전송될때 : 출발지 주소 변경
- Outside ->Inside로 패켓이 전송될때 : 목적지 주소 변경

 

 

 

2) 동적 NAT

 

- 사용자 대상으로 NAT를 동적으로 구성하는 방법

 

Ex) 동적 NAT

- Inside Local : 192.168.1.0/24 (192.168.1.1 ~ 192.168.1.254)
- Inside Global : 13.13.12.1/24

 

 

#R1 동적 NAT

 

 

 

 

 

#디버깅 확인

 

#R1

 

- debug ip nat

 

#A~C PC www.xyz.com 접속

 

 

#R1

 

 

 

 

 

 

 

#A PC Ping -> 198.133.219.25

 

 

 

 

 

 

#R1

 

- show ip nat translations

 

 

 

 

 

 

 

 

3) 정적 NAT

 

- 서버 대상으로 NAT를 정적으로 구성하는 방법(단, 특정 사용자 시스템도 가능)

 

Ex) 정적 NAT

- Inside Local : 192.168.1.253 <-- HTTP 서버
- Inside Global : 13.13.12.100

 

 

 

 

#R1

 

 

 

- 웹 서버 접속만 허용

 

 

 

 

#X PC -> Web Browser -> 13.13.12.100

 

 

 

 

 

 

 

#X PC -> Ping 13.13.12.100

 

 

 

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [VLAN & Inter-VLAN]  (0) 2017.12.16
C/N [ACL & 와일드카드 마스크]  (0) 2017.12.09
C/N [OSPF]  (0) 2017.12.09
C/N [EIGRP]  (0) 2017.12.08
C/N [RIPv2]  (0) 2017.12.05

*ACL

 

1) ACL 사용 목적

 

- 트래픽 필터링
- 방화벽 구성
- IP 주소 및 서브넷 정의

 

 

2) ACL 설정시 파악할 요소

 

- 출발지 / 목적지
- 허용(permit) / 차단(deny)
- in / out

 

 

 

3) ACL 처리 과정 및 주의 사항

 

#서브넷 범위가 작은 항목부터 설정해야 한다.

 

- ACL를 설정하면 설정된 순서대로 순서 번호를 할당 받는다.
- 순서 번호대로 검사하여 조건에 만족된 항목이 있으면, ACL 동작을 실시한다.
- 그 다음 항목은 검사하지 않는다.

 

 

 

 

Ex)잘못된 예

 

#R1

 

 

 

 

Ex)잘된 예

 

#R1

 

 

 

 

 

 

 

#ACL 마지막 항목에는 deny any가 동작한다.

 

 

Ex)잘못된 예

 

 

 

 

 

 

#Ex)잘된 예

 

 

 

 

 

 

 

 

 

 

 

2. 항목 부분 추가 및 부분 삭제 불가능 (현재는 부분추가 및 삭제가 가능하다.)

 

 

Ex)부분 추가 , 부분 삭제 불가능

 

 

 

 

 

 

 

 

 

 

3. Standard ACL

 

- ACL 번호 : 1~99
- 검사 항목 : 출발지 

 

 

Ex1)13.13.10.0/24 사용자들이 172.16.1.1 서버에 접근하는 것을 차단

 

 

access-list 10 deny 13.13.10.0 0.0.0.255
access-list 10 permit any
int fa0/1
ip access-group 10 out

 

 

Ex2) 13.13.10.0/24 사용자들이 인터넷을 사용하는 것을 제한하며, 172.16.1.1/24 서버로는 접근이 가능한 ACL 설정

 

access-list 10 deny 13.13.10.0 0.0.0.255
access-list 10 permit any
int s1/0
ip access-group 10 out

 

 

Ex3) 172.16.1.1/24 서버는 인터넷과 연결된 외부 사용자들에게 서비스가 되지 않도록 하며, 오직 13.13.10.0/24 사용자들에게만 서비스가 가능한 ACL 설정

 

access-list 10 deny 172.16.1.1 0.0.0.0
access-list 10 permit any
int s1/0
ip access-group 10 out

 

 

 

 

Ex4)출발지가 13.13.30.0/24인 패켓만 13.13.10.0/24 서브넷으로 접근하는 것을 차단하며, ACL 필터가

     동작하면 로그 메시지를 출력하는 예

 

 

access-list 10 deny 13.13.30.0 0.0.0.255 log
access-list 10 permit any
int s1/0
ip access-group 10 in

 

 

 

 

 

 

 

4. Extended ACL

 - ACL 번호 : 100~199
 - 검사 항목 : 출발지/목적지, 프로토콜(ip, tcp, udp, icmp, eigrp, ospf), 포트 번호

 

 

Ex1) 출발지가 13.13.30.1인 PC가, FTP 서버 13.13.10.1로 접근하는 트래픽 허용

 

 

프로토콜 출발지     IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
        tcp             13.13.30.1          any                    13.13.10.1             20, 21

 

access-list 110 permit tcp host 13.13.30.1 host 13.13.10.1 eq 20
access-list 110 permit tcp host 13.13.30.1 host 13.13.10.1 eq 21

 

 

 

Ex2) 출발지가 13.13.30.1인 PC가, 13.13.10.1로 Ping 되는 것을 차단

 

프로토콜 출발지         IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
    icmp                 13.13.30.1             X                    13.13.10.1                 X

 

access-list 110 deny icmp host 13.13.30.1 host 13.13.10.1 echo

 

 

 

 

Ex3) 출발지가 13.13.30.1인 PC가, 13.13.10.1로 접근하는 트래픽 차단

 

프로토콜 출발지         IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
    ip                     13.13.30.1             -                    13.13.10.1                    -

 

access-list 110 deny ip host 13.13.30.1 host 13.13.10.1

 

 

 

Ex4) 웹-서버 13.13.10.100에서 PC 13.13.20.1로 다운로드 되는 트래픽 차단

 

프로토콜 출발지         IP 주소         출발지 포트         목적지 IP 주소         목적지 포트
      tcp                 13.13.10.100           80                   13.13.20.1               any

 

access-list 110 deny tcp host 13.13.10.100 eq 80 host 13.13.20.1

 

 

Ex5)Extended ACL

 

1. 출발지가 13.13.10.1 호스트가 FTP 서버 172.16.1.1로 접근하는 것을 차단
2. 출발지가 13.13.10.0/24 서브넷이 FTP 서버 172.16.1.1로 접근하는 것은 허용
3. 외부 사용자가 인터넷을 통하여 172.16.1.1 서버로 Telnet 접속하는 것을 차단

4. 이외 나머지 트래픽들은 접근이 가능하도록 허용

 

access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 20
access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 21
access-list 110 permit tcp 13.13.10.0 0.0.0.255 host 172.16.1.1 eq 23
access-list 110 deny tcp any host 172.16.1.1 eq 23
access-list 110 permit ip any any


int fa0/1
ip access-group 110 out

 

 

 

 

 

 

Ex6)Extended ACL

 

1. 출발지가 13.13.10.1~2 호스트가 웹-서버 172.16.1.1로 접근하는 것을 차단
2. 출발지가 13.13.10.0/24 서브넷이 웹-서버 172.16.1.1로 접근하는 것은 허용
3. 외부 사용자가 인터넷을 통하여 172.16.1.1 서버로 ping 하는 것을 차단
4. Ping을 차단할 경우, 라우터에 인터페이스 정보와 함께 로그가 출력
5. 이외 나머지 트래픽들은 접근이 가능하도록 허용

 

access-list 110 deny tcp host 13.13.10.1 host 172.16.1.1 eq 80
access-list 110 deny tcp host 13.13.10.2 host 172.16.1.1 eq 80
access-list 110 permit icmp 13.13.10.0 0.0.0.255 host 172.16.1.1
access-list 110 deny icmp any host 172.16.1.1 echo log-input
access-list 110 permit ip any any
int fa0/1
ip access-group 110 out

 

 

 

[참고] Named ACL

 

#R1

 

ip access-list extended IN_Filter
deny tcp 13.13.30.0 0.0.0.255 13.13.10.0 0.0.0.255 eq 23
deny icmp host 13.13.30.1 host 13.13.10.1 echo log-input
deny tcp 13.13.20.0 0.0.0.255 host 13.13.10.100 eq 80
permit ip any any
int s1/0
ip access-group IN_Filter in

 

 

 

 

 

 

 

#와일드카드 마스크

 

 

- 공통 비트 : 0
- 비공통 비트 : 1

 

서브넷 마스크          와일드카드 마스크

255.255.255.0                  0.0.0.255
255.255.0.0                  0.0.255.255
255.0.0.0                    0.255.255.255
0.0.0.0                      255.255.255.255
255.255.255.255              0.0.0.0

255.255.255.252              0.0.0.3
255.255.255.248              0.0.0.7
255.255.255.224              0.0.0.31
255.255.240.0                 0.0.15.255

 

 

 

 

 

Ex1) 192.168.1.0/24 ~ 192.168.255.0/24 중에 홀수 서브넷만 정의하여라.

 

192.168.0000000 1.0
192.168.0000001 1.0
192.168.0000010 1.0
192.168.0000011 1.0
~
192.168.1111111 1.0
--------------------------------------------> 192.168.1.0 0.0.254.255
255.255.0000000 1.0
   0.    0.1111111 0.255 <- 0.0.254.255

 

 

 

 

Ex2) 192.168.1.0/24 ~ 192.168.255.0/24 중에 짝수 서브넷만 정의하여라.

 

192.168.0000001 0.0
192.168.0000010 0.0
192.168.0000011 0.0
192.168.0000100 0.0
~
192.168.1111111 0.0
---------------------------------------------> 192.168.0.0 0.0.254.255
    0.   0.1111111 0.255 <- 0.0.254.255

 

 

 

 

 

Ex3) 199.172.1.0/24, 199.172.3.0/24를 한줄로 설정하여라.

 

199.172.000000 0 1.0
199.172.000000 1 1.0
-----------------------------------------> 199.172.1.0 0.0.2.255
   0.    0.000000 1 0.255 <- 0.0.2.255

 

 

 

 

Ex4) 199.172.5.0/24, 199.172.7.0/24, 199.172.10.0/24, 199.172.14.0/24를 두줄로 설정

 

199.172.000001 0 1.0
199.172.000001 1 1.0
-----------------------------------------> 199.172.5.0 0.0.2.255
   0.    0.000000 1 0.255 <- 0.0.2.255

199.172.00001 0 10.0
199.172.00001 1 10.0
-----------------------------------------> 199.172.10.0 0.0.4.255
   0.    0.00000 1 00.255 <- 0.0.4.255

 

 

 

 

Ex5) 199.172.1.0/24 ~ 199.172.16.0/24 중에 홀수만 설정하여라.

 

199.172.0000 000 1.0
199.172.0000 001 1.0
199.172.0000 010 1.0
199.172.0000 011 1.0
199.172.0000 100 1.0
199.172.0000 101 1.0
199.172.0000 110 1.0
199.172.0000 111 1.0
-----------------------------------------> 199.172.1.0 0.0.14.255
   0.    0.0000 111 0.255 <- 0.0.14.255

 

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [VLAN & Inter-VLAN]  (0) 2017.12.16
C/N [DHCP&NAT]  (0) 2017.12.12
C/N [OSPF]  (0) 2017.12.09
C/N [EIGRP]  (0) 2017.12.08
C/N [RIPv2]  (0) 2017.12.05

*OSPF

 

- Link-State 알고리즘
- Classless Routing Protocol
- VLSM, CIDR
- IGP
- SPF 알고리즘을 사용하는 개방된 라우팅 프로토콜

 

 

 

 

1. 라우터 아이디(Router-ID)

 

- OSPF 라우터를 구분하기 위한 식별자
- 형식 : IPv4 주소 형식

 

# 물리적인 인터페이스만 있을 경우, 그 중에 IP 주소가 가장 높은 IP 주소로 선출

 

F0/0 : 13.13.10.1
S1/0 : 13.13.12.1 <- 라우터 아이디 선출

 

# Loopback 인터페이스가 있을 경우, Loopback 중에 IP 주소가 가장 높은 IP 주소로 선출

 

F0/0 : 13.13.10.1
S1/0 : 13.13.12.1
Lo172 : 172.16.1.1 <- 라우터 아이디 선출

- 단, Down 상태인 인터페이스 IP 주소로는 선출하지 않는다.

 

 

#router-id 명령어를 이용한 수동 선출

Router(config)#router ospf 1

Router(config-router)router-id 1.1.1.1

 

 

 

 

 

 

2. OSPF 설정

 

Router(config)#router ospf [1~65535 Process-ID]
Router(config-router)# router-id x.x.x.x
Router(config-router)# network [로컬 네트워크] [와일드카드 마스크] area [area 주소]
Router(config-router)# passive-interface [Interface Name]

 

 

 

 

 

 

- 다음 네트워크 환경을 ospf로 설정

 

 

 

 

#R1

 

 

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

1. show run(설정 확인)

2. show ip route(경로 확인)

3. show ip ospf neighbor(네이버 관계 확인)

 

 

 

#R1

 

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

 

#Ping 테스트 R1 , R2 , R3

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Loopback /32 라우팅 업데이트 동작

 

 

#R1

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

 

4. OSPF 메트릭

 

 - Cost = 10^8 / Bandwidth

Ex) R1에서 '13.13.30.0/24'까지 OSPF 메트릭(Cost)은 얼마인가?

               1544k                             1544k                        10M
R1---------------------------R2--------------------------R3-----------------| 13.13.30.0/24
              cost = 64                         cost = 64               cost = 10

 

 

 

 

#R1

 

 

 

 

 

 

 

 

 

 

 

5. OSPF 신뢰도

 

 

 

 

 

 

 

경로 신뢰도

 

Connected 0
Static  1
EIGRP  90
OSPF  110
RIP  120
EIGRP External 170

 

 

 

 

 

 

 

6. OSPF 동작 과정

 

- Down -> Init -> Two-Way -> Exstart -> Exchange -> Loading - Full

 

 

 

 

 

 

 

7. OSPF 라우팅 업데이트 및 변경 사항

 

- 네트워크 추가 및 삭제될 경우, LSU 패켓을 통해서 업데이트 실시

 

 

 

 

 

 

8. Area 설계

 

- OSPF 광고양을 최소화하기 위해서 Area 설계를 실시한다.
- 같은 Area 안에서는 전체 광고되지만, 다른 Area로는 추가/삭제된 부분만 광고한다.
- Area 설계 방법 : 모든 Area는 Area 0을 경유하도록 설계해야 한다.

- Area 0 = Backbone Area (모든 Area가 경유하는 Area)
- ABR = Area 0과 Area X 사이에 있는 라우터
- ASBR = 외부 네트워크 정보를 OSPF 환경으로 라우팅 업데이트하는 라우터

 

 

 

 

 

9. OSPF 테이블 유형

 

1. 네이버 테이블

 

 

 

 

 

 

2. 데이터 베이스 테이블(Link-State Database = LSDB)

 

 

 

 

 

 

 

#R3 Area 0 링크 - 4개

13.13.23.0/24
13.13.30.0/24
172.16.3.0/24
R2와 연결된 S1/1 주소 13.13.23.3

 

 

 

#R2 Area 0 링크 - 5개

13.13.12.0/24
13.13.20.0/24
13.13.23.0/24
R3와 연결된 S1/0 주소 13.13.23.2
R1과 연결된 S1/1 주소 13.13.12.2

 

 

 

#R1 Area 0 링크 - 4개

13.13.10.0/24
13.13.12.0/24
172.16.1.0/24
R2와 연결된 S1/0 주소 13.13.12.1

 

 

 

 

#show ip ospf database router

 

 

 

 

 

 

 

3. 라우팅 테이블

 

 

 

 

 

 

 

 

 

 

10. OSPF 경로 유형

 

- O : Intra-Area 경로, 같은 Area 네트워크
- O IA : Inter-Area 경로, 다른 Area 네트워크
- O E2 : External 경로, 외부 네트워크

 

 

 

#R3

 

 

 

 

 

 

 

 

 

#R1 라우팅 테이블

 

 

 

 

 

 

 

 

 

 

11. ABR, ASBR 라우터 확인

 

- ABR : Area 0과 Area X 사이에 있는 라우터
- ASBR : 외부 네트워크 정보를 OSPF 환경으로 라우팅 업데이트하는 라우터

 

 

 

 

 

 

 

 

 

 

12. DR/BDR

 

- Multi Access 환경에서 DR/BDR을 선출한다. (단, Point-to-Point 환경은 선출 X)
- Multi Access 환경 : Ethenet 환경

- DR을 통해서 OSPF 광고를 실시하여, OSPF 광고양을 최소화시킨다.


DR 선출 과정

 

1. OSPF 우선 순위가 높은 라우터가 DR, 두번째가 BDR
2. OSPF 라우터 아이디가 높은 라우터가 DR, 두번째가 BDR

- DR/BDR 아닌 라우터들은 'DROTHER'라고 한다.
- DR/BDR은 우선 순위를 조정하여 수동 선출하는 것을 권장한다.

 

Router(config-if)# ip ospf priority [0~255]

 

- 우선 순위의 기본값은 '1'이며, 우선 순위가 '0'이면 무조건 DROTHER로 동작한다.

 

 

 

 

 

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

#R1 , R2 DR,BDR

 

 

 

 

 

 

 

#R3, R4, R5 <-  DROTHER 동작

 

 


 

 

 

 

 

 

 

#R3 - show ip os neighbor

 

 

 

 

 

 

 

 

13. OSPF 인증

 

- OSPF 패켓 변조 방지

 

 

Router(config)#router ospf 1

Router(config-router)#area 0 authentication message-digest

Router(config-router)#int s1/0

Router(config-if)#ip ospf message-digest-key 13 md5 cisco

 

 

 

 

14.Virtual-Link 설정

 

 

 

 

 

 

#R1 , R2 , R3

 

 

 

 

 

 

 

 

 

 

 

#각 라우터 네이버 테이블 확인 R1 , R2 , R3

 

 

 

 

 

 

Virtual-Link 설정

 

- Area 0을 경유하지 못하는 Area가 발생할 경우, 사용하는 기능
- R2에서 R3의 Area 113 172.16.3.0/24 네트워크 정보가 라우팅 업데이트 됬는지 확인한다.

 

 

 

#R2

 

 

 

- 해결 방법 : 버추얼 링크를 이용하여 ABR R2가 갖고 있는 Area 0 정보를 R3에게 동기화 시킴

 

 

 

 

 

 

 

#Virtual-Link 확인 

 

 

 

#R2

 

 

 

 

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15. OSPF 네이버 성립 조건

 

- 같은 네트워크은 동일한 Area에 포함되어야 한다.
- 같은 네트워크은 OSPF Hello/Dead 주기 시간이 동일해야 한다.
- 같은 네트워크은 MTU 사이즈가 동일해야 한다.
- 라우터 아이디가 중복되면 안된다.
 

 

 

#R1

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [DHCP&NAT]  (0) 2017.12.12
C/N [ACL & 와일드카드 마스크]  (0) 2017.12.09
C/N [EIGRP]  (0) 2017.12.08
C/N [RIPv2]  (0) 2017.12.05
C/N [RIPv1]  (0) 2017.12.03

*EIGRP

 

- Cisco 전용 라우팅 프로토콜
- Advanced Distance Vector
- Classless Routing Protocol
- VLSM, CIDR 
- auto-summary -> no auto-summary (자동 요약 해지)
- IGP

 

 

1. EIGRP 설정 방법

 

Router(config)#router eigrp (1~65535)

Router(config-router)#no auto-summary

Router(config-router)#network x.x.x.x

 

- 설정시 주의 사항 : AS 번호가 동일해야지만, 네이버 성립 및 라우팅 업데이트 가능

 

 

 

 

 

- 다음 네트워크 환경에 EIGRP 설정

 

 

 

#R1,#R3

 

 

 

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

- R1,R3와 네이버 관계 성립이 됐다는 알림 확인

 

 

 

 

 

1. show run (설정 확인)

2. show ip route (경로 확인)

3. show ip eigrp neighbor (네이버 관계 확인)

 

 

#R1,R3

 

 

 

 

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

 

 

 

#ping 테스트 R1,R2,R3

 

 

 

 

 

 

 

 

2. 네이버 성립 및 라우팅 업데이트

 

- 네이버 성립 -> 라우팅 업데이트 실시
- 주기적인 전체 라우팅 업데이트 X -> 추가된 부분만 라우팅 업데이트 실시(증분 업데이트)

 

 

 

 

 

 

 

3. 네이버 성립 조건

 

- AS 번호 동일 (동일한 EIGRP 번호)
- K 상수 동일

 

#K 상수 값

 

 

 

 

 

 

 

 

4. EIGRP 패켓 유형

 

- Hello : 네이버 관계 성립하기 위해서 교환하는 패켓, 주기적인 교환으로 네이버 관계 유지
- Update : 네이버 관계를 성립한 라우터 간에 라우팅 업데이트를 실시할때 사용하는 패켓
- Query : EIGRP 네트워크 장애 발생시, 네이버 라우터에게 도달 불가능한 정보 및 대체 경로를 질의 패켓
- Reply : Query 패켓에 대한 응답을 할때 사용하는 패켓
- Ack : Update, Query, Reply 수신을 확인하기 위해서 전송하는 패켓

 

 

 

 

 

 

 

 

5. EIGRP 동작 과정

 

 

 13.13.12.1                                     13.13.12.2

R1[S1/0]-------------------------------------[S1/1]R2

 

HELLO ->

  <- HELLO

 

UPDATE ->

 

 

    <- ACK

 

 

 

 

 

 

 

6. EIGRP 토폴로지 테이블

 

- 라우팅 테이블에 등록하기 이전에, EIGRP 경로가 관리되는 테이블
- 토폴로지 테이블 등록된 경로 중에, 최적 경로만 라우팅 테이블에 등록된다.

 

 

 

 

- P : Passive 상태, 경로 계산이 완료된 상태 -> 라우팅 테이블 등록 O
- A : Active 상태, 경로 계산이 진행되는 상태 -> 라우팅 테이블 등록 X
- 13.13.30.0/24 : 목적지 네트워크 이름
- successors : 최적 경로 상에 네이버 라우터 = 최적 경로
- FD is 2707456 : 로컬 라우터에서 목적지까지 EIGRP 메트릭
- via 13.13.12.2 : 경유하는 라우터 = 넥스트-홉 라우터
- (2707456/ : FD 메트릭, 로컬 라우터에서 목적지까지 EIGRP 메트릭
- /2195456) : AD 메트릭, 네이버 라우터에서 목적지까지 EIGRP 메트릭
- Serial1/0 : 패켓을 출력하는 라우팅 인터페이스

 

 

 

 

 

 

 

7. EIGRP Dual 알고리즘

 

- EIGRP 토폴로지 정보를 기반으로 경로를 선출하는 알고리즘
- EIGRP 경로 선출 과정

 

 

1. 최적 경로 선출 : FD 메트릭이 가장 작은 경로

2. 후속 경로 선출 : 최적 경로 FD > AD 작은 경로

 

 

 

 

 

 

 

 

8. 균등 로드 분산

 

- 목적지에 대한 최적 경로가 여러 개가 있을 경우, 라우팅 테이블에 그 경로들을 등록시킨다.

 

 

#기본 설정 , EIGRP100 설정 완료

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9. 비균등 로드 분산

 

- 후속 경로를 라우팅 테이블에 등록하여, 최적 경로와 후속 경로를 동시에 사용하는 기능
- 'variance' 명령어 사용

 

 

#R2

 

int s1/0

 bandwidth 2048

 

 

#R3

 

int s1/0

 bandwidth 2048

int s1/1

 bandwidth 2048

 

 

#R4

 

int s1/1

 bandwidth 2048 

 

 

 

 

 

*R2

 

 

 

 

 

 

 

#R2

 

router eigrp 100

variance 2

 

1. show ip eigrp topology

2. show ip route eigrp

 

 

 

 

 

 

 

 

10. EIGRP 메트릭

 

- Bandwidth & Delay 값을 기반으로 계산함

- Vector 메트릭 : MTU, Bandwidth, Delay, reliability, load
- K 상수 : K1=1, K2=0, K3=1, K4=0, K5=0

 

 

 

 

#Vector 메트릭

 

 

 

 

 

- EIGRP 메트릭 계산 방법

 

[K1 x Bandwidth + K2 x Bandwidth / (256 - Load) + K3 x Delay] x 256

[1 x Bandwidth + 0 x Bandwidth / (256 - Load) + 1 x Delay] x 256

[Bandwidth + 0 + Delay] x 256

[Bandwidth + Delay] x 256

 Bandwidth = 10^10 / 목적지까지 가장 작은 Bandwidth(bps)
 Delay = 목적지까지 합산 Delay / 10

 

 

 

 

 

 

 

11. 수동 요약 기능

 

- 경로 개수를 최소화하여 라우팅 업데이트 실시
- 장점 : 라우팅 테이블 크기 최소화 및 메모리 사용률 최소화

 

128.28.8.0/24 ~ 128.28.12.0/24'를 수동 요약

 

128.28.00001 000.0
  128.28.00001 001.0
  128.28.00001 010.0
  128.28.00001 011.0
  128.28.00001 100.0
-----------------------------------------------------> 128.28.8.0/21
255.255.11111 000.0 <- 255.255.248.0 <- /21

 

 

#수동 요약 설정 넣기

 

Router(config)#int s1/0

Router(config-if)#ip summary-address eigrp 100 128.28.8.0 255.255.248.0

 

 

 

 

 

 

 

 

12. MD5 해시 함수를 이용한 인증 기능

 

- EIGRP 패켓 변조 방지

 

 

#R1

 

 

 

 

 

 

 

13. EIGRP 외부 경로

 

- D : 내부 경로(신뢰도 : 90), 같은 AS 안에서 라우팅 업데이트 경로
- D EX : 외부 경로(신뢰도 : 170), 외부 네트워크로부터 라우팅 업데이트 경로

 

 

#R3

 

 

 

 

 

 

#R2 라우팅 테이블 (show ip route)

 

 

 

 

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [ACL & 와일드카드 마스크]  (0) 2017.12.09
C/N [OSPF]  (0) 2017.12.09
C/N [RIPv2]  (0) 2017.12.05
C/N [RIPv1]  (0) 2017.12.03
C/N [ip 라우팅]  (0) 2017.12.01

*RIPv2

 

- Distance Vector

- Classless Routing Protocol

- auto-summary -> no auto summary (자동 요약 해지)

- IGP

 

 

1. RIPv2 설정 방법

 

Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#no auto-summary

Router(config-router)#network x.x.x.x

 

 

*다음 네트워크 구성을 RIPv2로 설정

 

- 설정할때와 설정을 한 후에는 항상 show run을 먼저 열어보고 설정이 잘 들어갔는지 안들어갔는지 확인해야한다.

 

 

 

#R1 , R3

 

 

 

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

 

 

1. show run 설정 확인

2. show ip route 경로 확인

 

#R1

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

*ping 테스트

 

 

#R1

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

2. Classless Routing Protocol

 

- 네트워크를 서브넷 마스크를 이용하여 처리하며, 라우팅 업데이트시 서브넷 마스크가 포함된다.
- VLSM O, CIDR O

 

 

 

 

 

 

 

3. 메트릭

 

- 메트릭 단위 : Hop (라우터 개수)
- Hop 범위 : 0~16 (실제 사용 가능한 범위 : 1~15)

  (Hop16을 받으면 더이상 갈 수 없다는 뜻)

 

 

 

 

 

 

4. 라우팅 업데이트 방식

 

- 멀티케스트 (목적지 : 224.0.0.9)
- 주기적인 라우팅 업데이트 실시 (업데이트 주기 : 30초)
- passive-interface 명령어를 이용하면, RIP 업데이트가 나가는것을 차단할 수 있다.

 

 

#passive-interface 설정법

 

Router(config)#router rip

Router(config-router)#passive-interface f0/0

Router(config-router)#end

 

 

 

 

 

 

5. 균등 로드 분산

 

- 목적지 네트워크에 대한 최적 경로가 다수가 있을 경우, 자동으로 구현됨

 

 

#기본 설정 완료 , RIPv2 설정 완료

 

 

 

 

 

 

 

 

 

6. RIP 타이머

 

- RIP 경로를 라우팅 업데이트 및 관리하는 타이머

 

 

 

 

 

 

 

- update(30초)  : 라우팅 업데이트 주기  
- invalid(180초) : update 타이머 이내에 라우팅 업데이트를 못받으면, 기회를 더 제공하는 시간 
- hold down(180초) : invalid 타이머 이내에 라우팅 업데이트를 못받으면, 경로를 삭제 대기 시간
- flushed(240초) : 경로를 라우팅 테이블에서 삭제하는 타이머

 

0 30           180 0                                    180 
|─────|─────────────||─────────────|
   update                  invalid               hold down

   0                                  240
   |────────────────────────|
                                    flushed

 

 

 

 

 

 

 

 

7. MD5 해시 함수를 이용한 인증 기능

 

- RIP 라우팅 업데이트 변조 방지
- MD5 해시 함수, 키 정보

 

 

R1[S1/0]--------------------------------[S1/1]R2

 

 

#설정 방법

 

R1(config)#key chain RIP_K
R1(config-keychain)#key ?
  <0-2147483647>  Key identifier

R1(config-keychain)#key 13
R1(config-keychain-key)#key-string cisco
R1(config-keychain-key)#
R1(config-keychain-key)#int s1/0
R1(config-if)#ip rip authentication key-chain RIP_K
R1(config-if)#ip rip authentication mode md5
R1(config-if)#end

 

 

 

 

 

 

 

8. RIP 컨버전스(RIPv1, RIPv2 동일한 내용)

 

- RIP 경로를 관리 및 삭제, 갱신

 

1. 루트 포이즌(Route Poison)

 

 - 장애가 발생한 RIP 네트워크 정보에 대해서 Hop=16 정보를 업데이트하는 동작
 - Hop=16인 RIP 네트워크는 더이상 도달 불가능하다.

 

2. 리버스 포이즌(Reverse Poison)

 

 - 루트 포이즌에 대한 응답
 - Hop=16에 대한 응답이며, 네트워크 도달 불가능한 정보를 역으로 업데이트하는 동작

 

    장애 발생                                 hop=16 ->          hop=16 ->
13.13.10.0/24----[F0/0]R1[S1/0]-----------------R2-------------------[S1/1]R3
                                                  <- hop=16         <- hop=16    

 

 

 

 

 

 

 

9. RIP 라우팅 업데이트 루프 방지

 

1. Split-Horizon

 

- RIP 라우팅 업데이트 루프 방지 기능
- 라우팅 정보를 수신한 인터페이스로, 라우팅 업데이트가 나가는 것을 차단하는 기능

 

 

R3#show ip int s1/1

 

 

2. Hop Count Limit

 

- Hop 범위 = 0~16 (실제 사용은 1~15)3
- 라우팅 업데이트 루프가 발생하여, Hop=16으로 된 RIP 경로를 라우팅 테이블에 삭제하는 기능

 

 

 

 

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [OSPF]  (0) 2017.12.09
C/N [EIGRP]  (0) 2017.12.08
C/N [RIPv1]  (0) 2017.12.03
C/N [ip 라우팅]  (0) 2017.12.01
C/N [정적경로 , 기본경로]  (0) 2017.11.30

*RIPv1

 

- DistanceVector

- Classful Routing Protocol

- IGP

 

 

#RIPv1 설정방법

 

Ex) R1(config)#router rip

     R1(config-router)#network x.x.x.x

    

 

 

#다음 네트워크 환경에 RIVv1 구축

 

 

 

 

 

 

 

#R1

 

 

 

 

 

#R2

 

 

 

#R3

 

 

 

 

 

#show run으로 설정확인 R1,R2,R3

 

 

 

 

 

#show ip route로 경로 확인 R1,R2,R3

 

 

 

 

 

#라우터 간의 ping 테스트

 

 

 

 

 

 

#Loopback 주소로 ping 테스트

 

 

 

 

 

- Loopback 주소로는 ping이 되지 않는다.

  (클래스풀 요약을 하기 때문)

 

 

 

 

2. Classful Routing Protocol

 

- 네트워크를 클래스로 처리하며, 라우팅 업데이트시 서브넷 마스크가 포함되지 않는다.
- VLSM X , CIDR X

 

 

 

3. 메트릭

 

- 메트릭 단위 : Hop (라우터 개수)
- Hop 범위 : 0~16 (실제 사용 가능한 범위 : 1~15)

 

*Hop16을 받으면 더 이상 갈수없다는 뜻*

 

 

4. 라우팅 업데이트 방식

 

- 브로드케스트 (목적지 : 255.255.255.255)
- 주기적인 라우팅 업데이트 실시 (업데이트 주기 : 30초)
- passive-interface 명령어를 이용하면, RIP 업데이트가 나가는것을 차단할 수 있다.

 

 

#passive-interface 설정법

 

 

 

 

 

 

 

 

 

5. 균등 로드 분산

 

- 목적지 네트워크에 대한 최적 경로가 다수가 있을 경우, 자동으로 구현된다.

 

 

 

#RIPv1 균등 로드 분산

 

 

 

 

 

 

 

 

 

 

 

6. RIP 타이머

 

- RIP 경로를 라우팅 업데이트 및 관리하는 타이머

 

 

 

 

 

- update(30초)  : 라우팅 업데이트 주기  
- invalid(180초) : update 타이머 이내에 라우팅 업데이트를 못받으면, 기회를 더 제공하는 시간 
- hold down(180초) : invalid 타이머 이내에 라우팅 업데이트를 못받으면, 경로를 삭제 대기 시간
- flushed(240초) : 경로를 라우팅 테이블에서 삭제하는 타이머

 

 

 

0 30           180 0                                    180 
|─────|─────────────||─────────────|
   update                  invalid               hold down

0                               240

|────────────────────────|
                              flushed

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [EIGRP]  (0) 2017.12.08
C/N [RIPv2]  (0) 2017.12.05
C/N [ip 라우팅]  (0) 2017.12.01
C/N [정적경로 , 기본경로]  (0) 2017.11.30
C/N [cisco ios 명령어,인터페이스 설정]  (0) 2017.11.26

*IP 라우팅

 

- 라우터 데이터 전송 처리 방식

 

- 패켓의 목적지 IP 주소를 라우팅 테이블을 검색/참조하여

  출력 인터페이스로 패켓을 전송하는 처리 과정

 

 

 

 

#IP 라우팅을 하기 위한 3가지 기본 요소

 

1) 경로 학습

 

- 정적 : 관리자가 목적지 네트워크, 넥스트-홉/인터페이스 정보를 파악하여 수동으로 경로를 설정하는 방식
- 동적 : 라우팅 프로토콜을 이용하여 라우터 간에 네트워크 정보를 교환하는 방식 = 라우팅 업데이트

 

2) 경로 선출

 

- 정적 : 관리자가 대역폭, 라우터 개수를 파악하여 수동으로 경로는 선출 및 설정하는 방식
- 동적 : 라우팅 업데이트 정보에 포함되어 있는 메트릭 값을 비교하여 경로를 자동 선출하는 방식

 

3) 경로 관리

 

- 정적 : 관리자가 네트워크 변경 및 갱신에 대해서 수동으로 경로를 수정하는 방식
- 동적 : 라우팅 프로토콜 동작 특징에 의해서 자동으로 변경 및 갱신되는 방식

 

 

 

 

3. 라우팅 프로토콜 유형

 

- 용도 : 라우팅 업데이트 및 동적 경로 선출/관리

- 사용 권장 X : RIPv1, IGRP
- 사용 권장 O : RIPv2, EIGRP, OSPF, ISIS, BGPv4

 

 

 

 

 

1 - 라우팅 업데이트 방식 및 관리

 

#Distance Vector
 
- RIPv1, RIPv2, IGRP, EIGRP  
- 라우팅 업데이트시 네트워크 정보, 메트릭, 넥스트-홉 IP 정보를 알려준다.

 

#Link-State

 

- OSPF, ISIS
- 라우팅 업데이트시 네트워크 정보, 메트릭, 넥스트-홉 IP 정보뿐만 아니라 다음과 같은 정보가 더 추가됨

- 목적지 네트워크를 갖고 있는 라우터 정보
- 라우터와 라우터가 연결된 링크 정보

 

 


 

 

 

2 - 서브넷 처리 방식

 

 #Classful Routing Protocol

 

- RIPv1, IGRP
- 네트워크을 클래스로 처리하는 라우팅 프로토콜
- 라우팅 업데이트시 서브넷 마스크가 포함되지 않는다. 
- VLSM X, CIDR 기능 X   
Ex) 13.13.10.0/24 -> 13.0.0.0/8

 

 

#Classless Routing Protocol

 

- RIPv2, EIGRP, OSPF, ISIS, BGPv4
- 네트워크을 서브넷 마스크를 보고 서브넷으로 처리하는 라우팅 프로토콜
- 라우팅 업데이트시 서브넷 마스크가 포함된다.    
- VLSM O, CIDR 기능 O   
Ex) 13.13.10.0/24 -> 13.13.10.0/24  

 

 

 

 

 

3 - 자동 클래스풀 요약 라우팅 프로토콜

 

- RIPv2, EIGRP, BGPv4
- 서브넷 경계에서 자동 클래스풀 요약을 실시한다.

 

172.16.1.0/24
172.16.2.0/24     -> 172.16.0.0/16         -> 172.16.0.0/16
172.16.3.0/24
-------------------R1---------------------R2------------------------R3
     13.13.12.0/24            13.13.23.0/24

 

 

- 비연속 서브넷 구간에서는 네트워크 이름이 중첩되는 문제가 발생하여, 라우팅 업데이트가 차단된다.

 

172.16.1.0/24             172.16.8.0/24
172.16.2.0/24     -> 172.16.0.0/16                172.16.0.0/16  <-   172.16.9.0/24
172.16.3.0/24             172.16.10.0/24
-------------------R1---------------------R2------------------------R3-------------------
     13.13.12.0/24            13.13.23.0/24

 

- 해결방법 : 자동 요약 해지 -> no auto-summary
                                        (평소엔 auto-summary로 되어있다.)

 

 

 

 

4 - 사용하는 지역

 

IGP                                                             EGP

RIPv1, RIPv2, IGRP, EIGRP, OSPF, ISIS                  BGPv4


장점 : 컨버전스가 빠르다.                                장점 : 대용량 라우팅 업데이트 가능
단점 : 대용량 라우팅 업데이트 불가능                단점 : 컨버전스가 느리다.
용도 : AS 안에서 사용                                    용도 : AS와 AS 사이에서 사용

 

[참고] AS

 

- ISP 업체가 기업 고객/사용자에게 네트워크 & 인터넷 서비스를 제공하기 위해서 구축/운영하는 망

 

 

 

 

 

 

 

# 라우팅 프로토콜 정리

 

RIPv1, IGRP

- Distance Vector
- Classful Routing Protocol
- IGP

 

RIPv2, EIGRP

- Distance Vector
- Classless Routing Protocol
- auto-summary -> no auto-summary
- IGP

 

OSPF, ISIS

- Link-State
- Classless Routing Protocol
- IGP

 

BGPv4

- Path Vector
- Classless Routing Protocol
- auto-summary -> no auto-summary
- EGP

 

 

 

 

[참고] 균등 로드 분산

 

- 메트릭이 동일한 최적 경로가 있을 경우, 자동으로 균등 로드 분산 처리를 실시한다.

 

R 172.16.1.0/24 [120/2] via 13.13.12.2, Serial1/0
                     [120/2] via 13.13.14.4, Serial1/1

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [RIPv2]  (0) 2017.12.05
C/N [RIPv1]  (0) 2017.12.03
C/N [정적경로 , 기본경로]  (0) 2017.11.30
C/N [cisco ios 명령어,인터페이스 설정]  (0) 2017.11.26
C/N [서브넷팅,VLSM,IP 주소요약]  (0) 2017.11.22

*정적경로 (Static Route)

 

- 관리자가  목적지 네트워크 정보, 넥스트-홉 정보를 파악하여 설정하는 방식

 

장점 : 신뢰적

단점 : 수동설정이기 때문에 설정 내용이 많음

 

1. 설정 방법 : R1(config)#ip route 13.13.30.0 255.255.255.0 13.13.12.2

 

ip route  : IP 경로를 정적으로 설정
13.13.30.0  : 목적지 네트워크 이름
255.255.255.0 : 목적지 네트워크 이름에 대한 서브넷 마스크
13.13.12.2  : 넥스트-홉/게이트웨이

2. 인터페이스를 지정하는 정적 경로 설정

 

설정방법 : R1(config)# ip route 13.13.30.0 255.255.255.0 s1/0

 

ip route  : IP 경로를 정적으로 설정한다.
13.13.30.0  : 목적지 네트워크 이름
255.255.255.0 : 목적지 네트워크 이름에 대한 서브넷 마스크
s1/0  : 패켓을 출력하는 인터페이스

 

- 설정시 주의 사항

 

넥스트-홉 IP 주소 확인

가는 경로뿐만 아니라, 되돌아오는 경로도 설정해야 한다.

 

 

show ip route : ip 라우팅 테이블

 

 

 

- 다음 그림의 네트워크의 정적경로 설정해보자

- 라우터 간의 핑이 되어야 하고 서로 다른 PC끼리 핑이 되어야 한다.

 

#R1

 

 

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

 

 

3. 신뢰도(Administrative Distance)

 

- 라우터가 라우팅 테이블에 등록할 경로의 신뢰도를 의미한다.

 

- 범위 : 0~255 (숫자가 작을 수록 신뢰도는 높다.)

 

Connected 0
Static  1
EIGRP  90
OSPF  110
RIP  120

 

정적경로 = 1

 

 

4. 메트릭

 

 - 경로 선출에 사용하는 값
 - 값이 작을 수록 최적 경로로 선출된다.

 

 

5. 정적 기본 경로 (Static Default Route)

 

- 기본 경로 : 패켓을 전송할 있는 경로가 없을 경우, 가장 마지막에 사용하는 경로
  (PC에 기본게이트웨이 지정과 동일함)

 

설정 방법 : ip route 0.0.0.0 0.0.0.0 13.13.12.2

 

 

#R1

 

 

 

 

 

 

 

 

 

 

 

 

#R2

 

 

 

 

 

 

 

 

 

 

 

 

#R3

 

 

 

 

 

 

 

 

 

 

[참고] 기본 경로를 사용하는 예제

 

사용자/지역 가입자  ISP         ISP Backbone
Access 라우터-------------Distribution 라우터--------------코어 라우터-------인터넷(다른 지역/국가)

0.0.0.0/0 ->         0.0.0.0/0 ->

 

 

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [RIPv1]  (0) 2017.12.03
C/N [ip 라우팅]  (0) 2017.12.01
C/N [cisco ios 명령어,인터페이스 설정]  (0) 2017.11.26
C/N [서브넷팅,VLSM,IP 주소요약]  (0) 2017.11.22
C/N [IP 주소 특징]  (0) 2017.11.20

*CISCO IOS 명령어

1. 명령 프롬프트

 

Router>   User Mode : 라우터 접속 초기 프롬프트

 

 

Router#                    Privilege Exec Mode       관리자 모드

                              - 정보 확인                 show , debug
                              - 저장                        copy 
                              - 삭제                        erase
                              - 재부팅                     reload
                              - 테스트                     ping , traceroute
                              - 원격 접속                 telnet , ssh

 

 

 

 

 

 

 

Router(config)             Global Configration Mode : 설정 모드

 

 

 

 

 

 

 

 


2. 라우터 호스트 네임 설정

 

 

Router(config)#hostname R1

 

 

 

 

 

 

hostname 지우기 = no hostname (호스트네임)

 

 

 

 

 

 

 

3. RAM & NVRAM

 

1) RAM

 

- 라우터가 동작하기 위해서 사용하는 메모리
- 라우터 설정이 자동으로 저장되어 동작 실시
- 저장된 설정 파일 : 'running-config'
- 정보 확인 : show running-config -> show run
- RAM에 저장된 내용들은 라우터가 재부팅되면 초기화됨

 

2) NVRAM

 

- RAM 'running-config' 파일을 저장하여 보관하는 메모리
- 라우터가 부팅될때, 마지막에 참조하여 설정 내용을 RAM 'running-config'로 복원시킴
- 저장된 설정 파일 : 'startup-config'
- 정보 확인 : show startup-config -> show start
- NVRAM에 저장된 내용들은 라우터가 재부팅되면 초기화 안됨

 

**

running-config  파일 -> RAM 메모리 : 파일 저장 X

 

startup-config   파일 -> NVRAM 메모리 : 파일 저장 O

**

 

 

 

3) RAM 'running-config' -> NVRAM 'startup-config' 저장 명령어

 

- R1#copy running-config startup-config -> copy run start

 

 


4)  NVRAM 'startup-config' 삭제 명령어

 

- R1#erase startup-config -> erase start

 

 

4. DNS 요청 , 콘솔 종료 사용 X , 라인 정리 기능

 

 

 

 

 

 

 

- no ip domain-lookup  -> 관리자 모드에서 오타 입력시 DNS 요청 안하는 기능

 

- exec-timeout 0 0    -> 콘솔 자동 종료 안하는 기능

 

- logg syn  -> 라인 정리 기능

 

 

 

 

5. 라우터 패스워드 설정

 

 

 

 

 

 

 

 

- 설정된 패스워드는 암호화 된다.

 

- 암호화 되지않은 패스워드 암호화 설정법 = service password-encryption

 

 

 

 

 

 

 

 

 

#설정된 패스워드 테스트

 

 

 

 

- 패스워드는 표시되지않는다.

 

 

 

 

#인터페이스 설정

 

 

#R1

 

 

 

 

 

no sh = no shutdown (shutdown되어있는 인터페이스를 열어줌)

 

 

 

 

#R2

 

 

 

 

 

 

#R3

 

 

 

 

 

 

#인터페이스 설정 완료

 

 

 

- 인터페이스 설정을 완료하여 R1 = A,B   R2 = C,D    R3 = E,F  간의 핑은 되지만 정적경로를 설정하지

  않았기 때문에 서로간의 핑은 되지않는다.

 

- 정적경로는 다음에 설정하여보자.

 

 

'보안 및 네트워크 > Cisco Network' 카테고리의 다른 글

C/N [ip 라우팅]  (0) 2017.12.01
C/N [정적경로 , 기본경로]  (0) 2017.11.30
C/N [서브넷팅,VLSM,IP 주소요약]  (0) 2017.11.22
C/N [IP 주소 특징]  (0) 2017.11.20
C/N [데이터 전송 프로토콜]  (0) 2017.11.18

+ Recent posts