SOHO(small office/home office)


bridge irb : bridge group을 수행할때 선언, 같은 브릿징 끼리는 브릿지를 사용하고 다른 브릿징(다른 네트웍)끼리는 라우팅을 통해 통신한다.


int range e1/0 - 3

no ip address

bridge-group 1

exit

int BVI1

bandwidth 4000

ip address 10.10.10.1 255.255.255.0


static ip route : ip route 0.0.0.0 0.0.0.0 10.10.10.1


loopback 사용이유

- 장비내에 동작하는 논리적인 IP로 제일 동작불능에 빠질 걱정이 없기 때문에 사용

- OSPF의 DR/BDR 선출의 네트웍 ID로 이용

- BGP의 IGP(interior)에서 neighbor 관계를 맺을때 사용

이렇게 맺게되면 네이버 관계 중 Full Mesh가 되어있는 상황에서 다시 자기정보가 돌아올때의 처리가 가능함


ospf

open short path first (개방된 최단 경로 거리)

OSPF 운영은 LINK-STATE 알고리즘을 사용

최단경로 산출은 Dijkstra(다익스크라) 알고리즘(라우팅적으로는 SPF 알고리즘) 사용


처리과정

Hello Packet(D클래스인 224.0.0.5 사용)

Hello sec : Broadcast and Point to Point 10 sec Multipoint and NBMA 30sec

Dead sec : Broadcast and Point to Point 40 sec Multipoint and NBMA 120sec (hello의 4배)

※ NBMA(Non-Broadcast Multiple Access)

DDP(Database Description), DBD : 만든 정보를 교환, 서로 LSDB에 저장

LSR(Link State Request) : 상대에게서 받은 정보를 보고 내게 없다면 LSA(Link State Advertisement)를 요청 (유니케스트)

LSU(Link State Update) : LSR이 변화할 경우 LSA(Link State Advertisement)를 보냄

LSack(Link State Acknowledgment) : 완료 수신


OSPF 단계 init -> 2way -> exstart -> exchange -> loading -> full


모든 Area는 Area 0 지역(Backbone Area)을 경유할 수 있도록 설계해야 한다.

그래서 Area 0을 Backbone Area 라고 하며, 다른말로는 Transit Area라고도 한다

ABR(Area Border Router) : Area 경계 사이에서 LSA 정보를 광고하는 라우터

ASBR(AS Border Router) : AS 경계 사이에서 외부 정보를 광고하는 라우터

Internal Router : Area 내부에 포함된 일반 OSPF 라우터

다중 OSPF 환경에서는 Backbone Area, ABR, ASBR 라우터를 구분하는게 우선적이다.



DR/BDR 선정

연결된 인터페이스에 ip ospf priority ID가 높은것

아니면 router-id, Loopback이 높은 것(router-id를 지정하면 제일 최우선 조건이 됨)

※ ip ospf priority 0 으로 설정하면 DR/BDR이 아닌 DRother 상태(재분배대상과 비슷한)가 됨

※ OSPF Network Type 표를 보고 문제점을 해결해 보자~

 

 

 Neighbor 선출

DR/BDR 선출 

Hello/Dead 주기 

 

기본 인터페이스 

 

 Broadcast

 자동 

 선출

 10 / 40 

 

Ethernet

 

 Point-To-Point

자동

 선출 안함

10 / 40

 HDLC,PPP,

Frame-Relay(PTP)

 

 Point-To-Multipoint

자동

 선출 안함

 30 /120

 

x

 

 Non-Broadcast

 수동 

 선출

 30 /120

 Frame-Relay,

ATM,X.25

 


재선정 방법

DR의 인터페이스를 shutdown, clear ip ospf process 또는 재부팅

※ Dead sec안에 살아나면 다시 DR이 됨으로 주의


수동선출방법

neighbor 지정하기


설정방법


router ospf 100
router-id 10.7.200.2
no log-adjacency-changes
area 0 range 10.1.0.0 255.255.0.0
area 7 range 10.7.0.0 255.255.0.0
network 10.1.100.0 0.0.0.255 area 0
network 10.7.32.0 0.0.0.255 area 7


최하단일 경우

area 7 stub (연결되어있는 대상 두군데 모두 사용되어야 함)


재분배도 필요없으면

area 7 stub no-summary


재분배필요

redistribute static subnets

redistribute rip subnets metric-type 1


redistribute rip metric 1544 1000 255 1 1500 (bandwidth, delay, 신뢰도, 사용량)

※ 값을 안주면 무대한 값이 들어가기에 꼭 넣어주는게 좋음


패킷 암호화

int s1/0

ip ospf authentication-digest

ip ospf message-digest md5 cisco


log-adjacency-changes 인접 라우터의 라우팅 프로토콜이 변경될때 알려달라는 내용(크게 사용안하니 잘 사용안함)


no auto-summary

ospf class를 설정할때 서브넷을 나누거나 할 경우에는 auto-summary 기능을 동작시키면 사용하지 못한다.

그외에 RIP, IGRP의 경우 하나의 클래스를 여러개로 나눠 적용하면 업데이트 할 네트워크와 서브넷이 다른 주소는 업데이트를 하지 않는다.


int fa0/1

ip ospf cost 10

1.544M (T1)의 cost는 64
2.048M (E1)의 cost는 48
10M   (이더넷)의 cost는 10
100M (페스트이더넷)의 cost는 1


neighbor 수동지정

router ospf 100

neighbor 10.10.10.2

상대가 p2p면 int s1/0 ip ospf network non-broadcast


ospf 상태확인명령


show ip protocols

show ip ospf

show ip ospf interface

show ip ospf neighbor

show ip ospf database

show ip route ospf


VLAN


0~4095까지 사용. (이중 1과 4095는 시스템 예약번호로 사용불가)

실제 1~4094 사용

Standard VLAN : 1~1005(1, 1002,1003,1004,1005와 예약 FDDI, Token Ring 등)

Extended VLAN : 1006~4094


vlan 10

name VLAN10


int fa4/1

switchport access vlan 10

switchport mode access


show vlan brief


VTP(VLAN Trunk protocol)

VLAN 정보를 공유하고 트렁크에서 불필요하게 교환되는 Broadcasting, Multicasting 트래픽을 막고 대역폭 낭비를 줄임


설정

vtp domain cisco

vtp server / client / transparent

vtp version 2

vtp pruning

vtp password ciscoabc



Switchport mode


2950이하는 dot1q만지원 dynamic은 default = ISL


switchport mode access

: 하나의 port에 하나의 VLAN을 사용할 경우

switchport mode trunk

: 하나의 port를 사용하여 여러개의 VLAN을 사용할 경우

switchport mode dynamic(기본)

: 협상에 의해서 trunk를 구성


※ IP를 할당할 경우에는 switchport를 사용하면 안됨 (no switchport)


int fa0/1

switchport mode access

switchport mode trunk

switchport mode dynamic desirable

- desirable, auto : DTP(dynamic trunk protocol)를 연결하고 수신할지말지를 결정

(서로가 auto 일 경우만 제외하고 DTP연결을 성립)

switchport nonegotiate : DTP(dynamic trunk protocol)기능을 꺼주는 명령어


Etherchannel

두개이상의 포트를 하나의 포트처럼 동작시키는 기능

대역폭 향상을 위해 사용

최대 8포트까지 논리적인 포트로 사용가능

Etherchannel을 사용하면 SPAN(Switched port analyzer)을 구현할 수 없다.

Etherchannel은 기본 PAgP이며 LACP로도 사용됨

물리적인 링크들을 모두 사용하기 위해 논리적으로 사용

(※ 물리적인 상태로 연결하면 STP에 의해서 하나를 뺀 나머지들은 모두 Blocking 된다)


조건

속도가 동일

같은 VLAN

duplex type 동일

STP 프로토콜 동일

모든 포트의 한계 %값 동일

다이나믹 VLAN은 안됨

Etherchannel을 트렁크로 설정했다면 모든 포트도 같이 트렁크모드로 구성

Port security 안됨

※ 포트잠금, 포트미러링, 802.1x 기능이 트렁크 그룹에 설정되어서는 안된다.


PAgP : 시스코 고유의 프로토콜

LACP : 공식적인 포로토콜


기본 Etherchannel 설정

int range fa0/21 - 22

channel-group 1 mode on


논리 Etherchannel 설정 (사용된 모든 인터페이스도 no switchport로 되어야 함)

int port-channel 1

no switchport

ip address 10.10.10.1 255.255.255.0


정보확인

show etherchannel summary

show interface port-channel 1

show spanning-tree

show ip interface brief


Etherchannel Load-balancing(포트레벨이 아니라 스위치레벨)

port-channel load-balance src-dst-ip



TRUNK

두개 이상의 VLAN을 사용하여 노드를 확장할 경우 trunk mode를 사용하여 확장할 수 있다.

int fa0/1

 switchport trunk encapsulation dot1q
 switchport mode trunk
 no cdp enable
 channel-group 1 mode on


Port Channel

int Port-channel1
 switchport
 switchport trunk encapsulation dot1q
 switchport mode trunk
 spanning-tree cost 200



STP(Spanning-tree protocol)

LOOP란 서로 연결된 장비의 경로가 두개이상 존재할 경우 서로에게 Broadcasting을 계속 반복하는 상황을 말함

STP는 LOOP를 방지하도록 두개이상의 경로가 생기면 하나를 임시로 막아두고 사용중인 경로에 문제가 생기면 다시 사용할 수 있도록 해주는 기능


Spanning-tree의 처리우선순위

1. 누가 더 작은 Root BID인가

2. 루트 브리지까지 Path Cost 값이 누가 더 작은가

3. 누구의 Sender BID가 더 낮은가

4. 누구의 포트 ID가 더 낮은가


최신 Path Cost

 Band Width(대역폭)  STP Cost(Path Cost)

 4Mbps

 10Mbps

 16Mbps

 45Mbps

 100Mbps

 155Mbps

 622Mbps

 1Gbps

 10Gbps

250

100

62

39

19

14

6

4

2


RSTP(Rapid STP)

STP를 좀 더 빠르게 계산

spanning-tree mode rapid-pvst


PVST(Per Vlan Spanning-tree)


MST (Multiple STP)

서로 연결된 장비에 VLAN수가 2개 이상일 경우 사용

priority로 우선순위를 정할 수 있으며 default는 32768, 4096 배수로 조정 0 ~ 61440

SW1 spanning-tree vlan 10 priority 4096

SW1 spanning-tree vlan 20 priority 8192

SW2 spanning-tree vlan 10 priority 8192

SW2 spanning-tree vlan 20 priority 4096


다른방법

SW1 spanning-tree 15 vlan 1,3,5

SW1 spanning-tree mst 15 priority 1

SW2 spanning-tree 14 vlan 2,4,6

SW2 spanning-tree mst 14 priority 1


int fa0/23

spanning-tree mst 2 port-cost 20000000


instance를 지정할 경우

spanning-tree mode mst

spanning-tree mst config

name ccnp

revision 1

instance 1 vlan 1,3,5

instance 2 vlan 2,4,6


확인

show pending(관리자 모드로 안나가고 설정 확인가능)


HSRP

Cisco 전용으로 게이트웨이 이중화 기능을 할 수 있다.

VRRP와 다른 점은 tracking 기능이 있으며 Cisco 전용이라는점(VRRP가 표준)

정확하게는 로드벨런싱이 아닌 엑티브 스탠바이 형태의 백업형

D Class 224.0.0.2 사용

UDP 1985 사용


설정방법

SW1 int vlan 1

SW1 ip address 10.10.10.1 255.255.255.0

SW1 standby 1 ip 10.10.10.3

SW1 standby 1 priority 200 <- (우선순위 0~255, 기본 100 ※ 12.3T 이후 0~4095)

SW1 standby 1 preempt

SW1 standby 1 track s0/0 80


SW2 int vlan 1

SW2 ip address 10.10.10.2 255.255.255.0

SW2 standby 1 ip 10.10.10.3

SW2 standby 1 priority 150

SW2 standby 1 preempt


MHSRP


설정방법

SW1 int vlan 1

SW1 ip address 10.10.10.1 255.255.255.0

SW1 standby 1 ip 10.10.10.3

SW1 standby 1 prority 200 <- (우선순위 0~255, 기본 100 ※ 12.3T 이후 0~4095)

SW1 standby 1 preempt

SW1 standby 1 track s0/0 80

SW1 standby 2 ip 10.10.10.4

SW1 standby 2 priority 150

SW1 standby 2 preempt


SW2 int vlan 1

SW2 ip address 10.10.10.2 255.255.255.0

SW2 standby 1 ip 10.10.10.3

SW2 standby 1 priority 150

SW2 standby 1 preempt

SW2 standby 2 ip 10.10.10.4

SW2 standby 2 priority 200

SW2 standby 2 preempt

SW2 standby 2 track s0/0 80


GLBP

HSRP를 보안하기 위해 나온 cisco 전용 프로토콜

GLBP은 Host들에게 로드밸런싱을 하여 보내는 방식


AVG(Active Virtual Router)

Active, standby처럼 Active를 선출하는데 이를 AVG라고 함


AVF(Active virtual forwarders)

Virtual Mac Address를 가진 라우터를 부르는 호칭


GLBP은 Mac address는 0007.b400.xxxx로 사용


설정방법

SW1 int vlan 1

SW1 ip address 10.10.10.1 255.255.255.0

SW1 glbp 1 ip 10.10.10.3

SW1 glbp 1 priority 200 <- (우선순위 0~255, 기본 100 ※ 12.3T 이후 0~4095)

SW1 glbp 1 preempt

SW1 glbp 1 load-balancing round-robin


SW2 int vlan 1

SW2 ip address 10.10.10.2 255.255.255.0

SW2 glbp 1 ip 10.10.10.3

SW2 glbp 1 priority 150

SW2 glbp 1 preempt

SW2 glbp 1 load-balancing round-robin


(※ GLBP는 초기설계 시의 기술이 높고, 차후에 트래픽 분석 등이 어렵기에 잘 사용하지 않고 있는 실정)


ACCESS LIST

종류

Standard Access List

Extended Access List

Dynamic Access List(거의 사용안함)


Standard Access List

1~99, 1300~1999 number를 사용


access-list 1 deny 192.168.0.0 0.0.0.255

access-list 1 permit any

int s0

ip access-group 1 in


와일드카드 : 서브넷마스크의 숫자를 반대로 사용한 형식


Extended Access List

100~199, 2000~2699 number를 사용


access-list 100 deny tcp 192.168.0.0 0.0.0.255 10.10.10.0 0.0.0.255 eq 21

access-list 100 deny tcp 192.168.0.0 0.0.0.255 host 10.10.10.5 eq www

access-list 100 deny tcp any host 10.10.10.5 eq 8080 log

access-list 100 deny tcp any host 10.10.10.5 eq 3949 established

access-list 100 permit any any

int s0

ip access-group 100 in


established : TCP 데이터그램의 ACK Bit가 set되었을때만 사용(원격접속 등 내부에서 요청에 들어가서 서로 연결을 맺은 후일 경우 차단)

log : 차단 수행이 진행된 내용을 저장


VTY access list

VTY 모드에서활용할때는 ip access-list가 아닌 access-class 이다.


access-list 3 permit 192.168.1.0 any

line vty 0 4

access-class 3 in


확인

show access-list

show ip access-list



접속방법, 암호


line con 0 : 콘솔 rs232c

line aux 0 : AUX(전화) modem

line vty 0 4 : telnet

0 4는 0부터 4까지 5개의 접속루트를 만드는 것임 4이상도 가능


password 설정

line vty 0 4

login

password cisco


enable password cisco


exec-timeout 3 30

명령입력 후 3분 30초 동안 응답이 없으면 세션 종료


enable secret cisco

보안암호 사용


privilege (인증, 권한)

사용자별로 인증과 권한, 사용 명령어를 지정할 수 있음

※ 인증방식이 반드시 login local로 되어있어야 함

권한은 0~15 총 16단계로 미리정의해놓은 권한은 0, 1, 15 있음

0 : disable, enable exit, help 및 logout 다섯가지가 있음

1 : 설정 및 중요한 내용을 제외한 기본적인 장비의 동작을 확인하고 처리할 수 있는 명령어 사용 가능(확장 ping을 제외)

15 : 모든 명령어를 사용할 수 있는 최상위 권한


유저생성

username choi password cisco <- 기본

username choi privilege 5 secret cisco5 <- 권한 사용


권한 수준별 사용 명령어 지정

privilege exec level 5 show ip route

※ 상위 레벨에서 이러한 명령 권한을 지정하게 되면 그 밑에 권한 사용자들은 해당 명령을 쓰지 못하게 된다.


기본 명령을 다시 조절하려면 아래처럼 사용

privilege exec level 1 show ip


삭제 no privilege exec level 5 show ip


인증 방식 지정

line vty 0 4

login local


서브인터페이스

Frame-relay망 또는 VLAN 을 설정하여 나눌때 보통 사용함

Collision 또는 Broadcast 문제를 해결할 수 있음

interface fa0/0.1

ip address 10.10.10.1 255.255.255.0

no shutdown



ATM(Asynchronous Transfer Mode) 비동기식 전송 모드

회선 비용절약

ATM Qos 방식 : CBR, VBR-rt, VBR-nrt, ABR, UBR

파마리터

  - PCR(Peak Cell Rate): 최고 셀속도

   - SCR(Substainable Cell Rate): 평균 셀속도

   - MCR(Minimum Cell Rate): 최소 셀속도

   - MBS(Maximum Burst Size): 최대 버스트 길이

   - CDVT(Cell Delay Variation Tolerance): 셀 지연변동


PVC(Permanent Virtual Circuit)


서브 인터페이스로 구성

interface ATM0/0/0
 bandwidth 32000
 no ip address
 logging event subif-link-status
 atm scrambling cell-payload
 atm framing cbitplcp
 no atm ilmi-keepalive <- ilmi는 PVC만 알고 상대 IP를 모를때 설정하기에 여기서는 사용안함


interface ATM0/0/0.2 point-to-point
 description [ 경기 - 인천 ]
 bandwidth 9000
 ip address 10.7.100.1 255.255.255.252
 pvc 9/32

  protocol ip 10.7.100.2 broadcast

  vbr-nrt 9000 9000 65000 <- 최고셀속도, 평균셀속도, 최대셀속도
  oam-pvc manage
  encapsulation aal5snap


서브인터페이스

하나의 물리 포트를 여러개의 논리포트로 사용하는 방법

s0/0.1 등으로 .을 이용

point-to-point, multipoint 방식을 지정해야함

point-to-point

상위는 하나의 포트이며 하위는 여러개이나 회선이 단일일경우 이 방식을 사용

단일 네트웍 사용시


multipoint

마찬가지로 상위하나에 하위여러개이나 하위에서 올라오는 네트웍이 여러개일 경우는 이 방식을 사용


Frame-relay

이더넷과 달리 VC(Virtual Circuit : 가상 선로) 임

NBMA(Non Broadcast & Multi access) 여러선이 있지만 서로 정보를 모르는 방식

SVC(Switched VC)와 PVC(Permanent VC)로 나뉨

PVC를 주로 사용함

unique한 DLCI(Data-Link Connection Identifier) 부여방식


BECN, FECN


inverse-ARP(DLCI를 서로선언하지 않고 한쪽만 하면 알아서 경로를 찾는다) 방식 설정

int s1/1

encapsulation frame-relay

bandwidth 64000 or clock rate 64000

frame-relay intf-type dce

frame-relay lmi-type ansi (IOS 11.2 이전버전이 상대방에 있으면 설정이 필요)

frame-relay route 102 int s1/2 201

frame-relay route 103 int s1/3 301

no shutdown


int s1/0

encapsulation frame-relay

ip addr 192.168.10.1 255.255.255.0

no shutdown


static 방법

int s1/0

encapsulation frame-relay

no frame-relay inverse-arp

frame-relay map ip 192.168.10.2 102 broadcast

frame-relay map ip 192.168.10.3 103 broadcast

no shutdown


do clear frame-relay inarp


설정확인

show frame-relay lmi

show frame-relay pvc 100

show frame-relay map


BGP(Border Gateway Protocol)

AS(Autonomous System)번호로 운영되며 IGP(Interior), EGP(Exterior)로 나뉜다.

AS넘버

기본 : 32768

사설 : 64512 이상

공인 : 1~64511까지 (하나당 몇백만원정도함)

IANA에서 제공한다. 함부로 부여해주지 않음

TCP(port 179) 통신

Unicast 전달


Distance vector 방식이나 다른 방식과 다르게 AS Hop로 판단한다.


설정방법


router bgp 13

bgp router-id 13.13.2.2

neighbor 10.1.45.1 remote-as 5500

net 10.1.1.1 mask 255.255.255.0

net 192.168.1.1 mask 255.255.255.0


상태확인

show ip bgp summary



Intergrate IS-IS(Intermediate System to Intermediate System)

OSPF와 비슷하며 현재는 국내에서는 KT정도만 사용하고 있다.

나중에 IPv6 세대가 되면 OSPFv3와 함께 각광받을 수 있는 좋은 라우팅 프로토콜이다.

Line State 방식

Link State IGP

LSP 변화시 새로운 LSP 전달(muitlcasting)

인터페이스 별로 설정


기본설정


int fa0/0

ip address 192.168.120.5 255.255.255.0

ip router isis

router isis

net 49.0001.1921.6800.1005.00


NET(Network Entity Title)을 선언해서 사용함

System ID : 6Octet, Area ID :Variable(1 octet 이상)

예) 07.0000.3090.c7df.00
47.0004.30ac.0007.0000.3090.c7df.00


level-1 : 내부 정보 Intra-network L1-IS

level-2 : 외부 정보 extra-network L2-IS



새시, 모듈

Catalyst

C4507R, C6509, C6513

Supervisor Engine이 기본적으로 구성되어있어야 함

최대 2개로 구성함

Catalyst6509 Catalyst6506  
Slot1 Slot1 Supervisor Engine
Slot2 Slot2 Line card or redundant Supervisor Engine
Slot3 Slot3  
Slot4 Slot4  
Slot5 Slot5 Switch Fabric Module
Slot6 Slot6 Line Card or redundant Switch Fabric Module
Slot7    
Slot8    
Slot9    
BackPlane : 각 새시, 모듈이 처리 가능한 최대 허용 속도나 포트

Supervisor는 총 3가지로 구성 Sup 1A, Sup 2, Sup 720

Sup2는 SFM과 더불어 256Gbps의 Backplane을 지원하는 Sup


Sup에는 MSFC(Multi-layer Switching Feature Card), PFC(Policy Feature Card)의 Option Card를 포함하는 스위치의 처리 모듈


SFM(Switch Fabric Module)은 스위치의 빠른 정보처리를 지원하게 해줌

packet per sec 성능을 수배올려줌

이 모듈로 인해 성능효과를 보는 모듈이 있는 반면 그렇지 못한 모듈도 존재함

Sup720과는 함께 사용 불능(Sup720에는 SFM이 자체 내장되어있음)


그외 주요 모듈

FWSM, CSM, IDS, VPN, SSL, FastEthernet, OC-3 ATM 등


C6500에는 NMP(Network Management processor)의 CatOS와 MSFC(Multi-layer Switching Feature Card)의 IOS로 분리하여 동작하는 Hybrid 방식과 CatIOS라고해서 Supervisor와 MSFC에 동일 이미지가 운영되는 Native IOS 방식이 있음


Router

Cisco 7500

VIP(Versatile Interface Processor)와 dCEF(Distributed Cisco Express Forwarding) 처리 능력을 사용

슬롯의 순서는 좌측에서 우측으로 세며 7507은 0부터 6까지 총 7개의 슬롯 사용


RSP(Route Switch Processors)

IOS운영을 하는 모듈

최대 2개 사용가능

RSP2, 4+, 8, 16등이 있으며 RSP4+이하는 단종

RSP는 2,3 번째의 슬롯을 사용함

사용가능한 슬롯위치
4, 5 (7505)

2, 3 (7507)

6, 7 (7513)


VIP(Versatile Interface Processor)

VIP2-40, 50

VIP4-50, 80

VIP6-80

최대 두개의 포트어댑터(인터페이스)를 지원


VIP는 각 새시에 들어가는 형태로 VIP안에 두개의 모듈포트 어댑터를 이용하여 활용을 함

즉, 새시의 모듈을 사용하려면 모듈 1개당 VIP모듈이 들어가야하고 그 VIP모듈에 2개의 인터페이스에 아래의 모듈들이 삽입되는 형태임


사용가능한 슬롯위치

0, 1, 2 or 3 (7505)

0, 1, 4, 5 or 6 (7507)

0, 1, 2, 3, 4 or 5 and 8, 9, 10, 11 or 12 (7513)


인터페이스(모듈) 종류

Ethernet(Fast, Gigabit)

FDDI(Fiber Distributed Data Interface)

HSSI(High-Speed Serial Interface)

Packet over T3/E3

멀티채널 T1/E1/T3

ATM

: PA-A3-OC3MM, PA-A3-T3

POS(Packet over SONET)

: PA-POS-OC3MM


Qos--


VPN(Virtual Private Network)

일반 전용회선에 나와 회사에서 사용하는 사설IP의 통신을 가능케하여 외부와 단절된 통신을 가능케해주는 기술

VPN은 보안이중요하기 때문에 여러가지의 패킷보안룰을 가지고 있으며 그 기능을 중심으로 통신을 함


구현방식 : VPN 전용 Server(소프트웨어), Router, Firewall

IPsec VPN 설정 흐름

1. ACL를 이용하여 VPN 대상으로하는 트래픽 정의(나에게 오직 상대의 IP만 접근가능하도록)

2. SA 파라메터 값을 지정하기 위한 IKE 정책을 정의(ISAKMP를 사용함 : Phase 1을 정의한다고도 함)

3. 인증 관련 설정 값(공유키, 패스워드 IP주소)을 설정

4. IPsec 통신을 하기 위한 Transform-set을 정의

5. Ipsec 정책을 정의(IPSec SA생성, Phase 2 진행)

6. 인터페이스에 IPsec 정책을 적용


ISAKMP(Internet Security Association and Key Management Protocol) : 통신암호키 교환 규약

IKE(Internet Key Exchange)


설정방법

Site to Site VPN으로 구성함 (Lan to Lan VPN이라고도 함)


우선 기본적인 라우팅 정보가 설정되어있어야 함

(예를 들어 공인망의 정보로 이미 되어있다면 추가적으로 사설망IP대역도 통신하도록 설정되어있어야 함)


R1설정

crypto isakmp policy 10 <- 숫자는 2의 16승까지 사용가능

authentication pre-share

encryption 3des

group 2

hash md5

lifetime 3600 <- 1시간동안 접속시 일일이 정책을 참고하지 않음

exit

(crypto isakmp policy 10를 설정하면아래의 내용은 기본적으로 default로 생성되나 변경 가능함)


access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 <- 대상IP만 접근하도록 만듬

crypto isakmp key [name] address 10.10.3.1 키설정, 공유키, 상대방 IP주소(공인) 설정

crypto ipsec transform-set [name] esp-3des esp-sha-hmac <- IPsec 통신 설정

exit

crypto map [name] 10 ipsec-isakmp <- Phase 2

match address 110 <- 대상 ip access-list 적용

set peer 10.10.3.1 <- 상대방 공인 IP

set transform-set [name]

exit

interface s1/0

crypto map [name] <- 최종 적용


반대도 같은 방법으로 설정함


상태확인

show crypto map

show crypto ipsec transform-set

show crypto isakmp key

show crypto isakmp policy


// 최초 통신이 되지 않으면 세션이 열리지 않으니 확인해본다.

show crypto isakmp sa

ping 192.168.2.1 so lo 0

show crypto sa


debug crypto isakmp

debug crypto ipsec


VPN이 지원되는 장비(C7500은 VPN 지원이 안됨)

Router Model

Location

VPN Sessions

VPN Throughput (in Mbps)

SOHO 90 series

SOHO

8

3DES: 1

830 series

SOHO

10

3DES: 7; AES: 2

850 series

SOHO or small branch office

5

3DES and AES: 8

870 series

SOHO or small branch office

10

3DES and AES: 30

1700 w/VPN module

Small branch office

100

3DES: 15

1841 w/AIM-VPN BP II Plus

Small to medium branch office

800

3DES and AES: 95

2600XM w/AIM-VPN/ BP II module

Medium branch office

800

3DES: 22; AES: 22

2691 w/AIM-VPN/EP II module

Medium branch office

800

3DES: 150; AES: 150

2621, 3640, or 3660 with hardware card

Medium branch office

 

3DES: 32 Mbps

2800s w/AIM-VPN/EP II-Plus

Enterprise branch office

1,500

3DES and AES: 145

3725 w/AIM-VPN/EP II module

Enterprise branch office

800

3DES: 186; AES: 186

3745 w/AIM-VPN/HP II module

Enterprise branch office

2,000

3DES: 190; AES: 190

3825 w/AIM-VPN/ EP II-Plus

Enterprise branch or regional office

2,000

3DES and AES: 175

3845 w/AIM-VPN/ HP II-Plus

Enterprise branch or regional office

2,500

3DES and AES: 185

7100 w/SM-VAM

Enterprise branch or regional office

3,000

3DES: 145; AES: N/A

7200 w/one ISA module

Enterprise branch or regional office

2,000

3DES: 90; AES: N/A

7200VXR w/one SA-VAM2+ module

Enterprise edge

5,000

3DES: 260; AES: 280

7300 w/one SA-VAM2+

Enterprise edge

5,000

3DES: 370; AES: 370

7400 w/one SA-VAM

Enterprise edge

5,000

3DES: 145; AES: N/A

7600 or Catalyst 6500 w/one VPN Service Module (VPNSM)

Enterprise data center

8,000

3DES: 1,900; AES: N/A



Debug


classful, classless

classful : 네트워크정보를 보낼때 서브넷을 보내지 않음 경우에 따라서는 자기정보와 같다면 전달을 안하기에 응답이 없을 수 있음 VLSM지원안함 RIP1, IGRP가 사용하고 요세는 잘 쓰지 않음

classless : VLSM, CIDR의 기능을 지원. 서브넷을 실어서 전달함


CIDR(Classless InterDomain Routing) : 서브넷주소를 비트수로 표현하는 것


MPLS(Multi-Protocol Label Switching) TE(Traffic Engineering)

각종 프로토콜(Ethernet, ATM, frame-relay)에 Label이란 숫자 20bit를 붙여 통신하는 방식

LAN,WAN등에서 L3를 보지않고 Label만 보고 통신함

장점 : 속도가 빨라짐, TE 가능, VPN 가능


기본설정


mpls ldp router-id loopback 0 force

mpls label protocol ldp

int f0/0

mpls ip


show mpls ldp neighbor

show mpls ldp binding

show mpls forwarding-table

debug mpls packets





메트로이더넷

DWDM(Dense Wavelength Division Multiplexing)가 대표적이며 TDM회선들에 비해 광케이블 수가 현저히 적어서 망 확장이 어려워 등장하게 됨

cisco 장비로는 ONS 15200, 15500 시리즈가 있음

15200 : COT(15252), RT(15201)

COT : 최대 16채널

RT : 최대 1채널

15500 : COT(15540), RT(15530)

COT : 최대 32채널

RT : 최대 4채널




나만의 트러블슈팅


profile