Cisco IOS를 통한 정책 라우팅 및 ESP 및 ISAKMP 패킷에 미치는 영향

Size: px
Start display at page:

Download "Cisco IOS를 통한 정책 라우팅 및 ESP 및 ISAKMP 패킷에 미치는 영향"

Transcription

1 Cisco IOS 를통한정책라우팅및 ESP 및 ISAKMP 패킷에미치는영향 목차 소개사전요구사항요구사항사용되는구성요소배경정보라우터에서로컬로생성된트래픽토폴로지구성디버깅라우터를통한전송트래픽토폴로지구성디버깅동작차이점요약컨피그레이션예토폴로지구성테스트중위험요소로컬로생성된트래픽 PBR 이없는컨피그레이션예요약다음을확인합니다. 문제해결관련정보 소개 이문서에서는 Cisco IOS 를사용할때 ESP(Encapsulating Security Payload) 및 ISAKMP(Internet Security Association and Key Management Protocol) 패킷에적용되는 PBR(Policy Based Routing) 및로컬 PBR 의영향에대해설명합니다. 기고자 : Cisco TAC 엔지니어 Michal Garcarz

2 사전요구사항 요구사항 Cisco 에서는이러한주제에대한기본적인지식을얻을것을권장합니다. Cisco IOS Cisco IOS의 VPN 컨피그레이션 사용되는구성요소 이문서의정보는 Cisco IOS 버전 15.x 를기반으로합니다. 이문서의정보는특정랩환경의디바이스를토대로작성되었습니다. 이문서에사용된모든디바이스는초기화된 ( 기본 ) 컨피그레이션으로시작되었습니다. 현재네트워크가작동중인경우, 모든명령어의잠재적인영향을미리숙지하시기바랍니다. 배경정보 IPsec 터널설정전에라우터는 ISAKMP 교환을시작합니다. 이러한패킷은라우터에서생성되므로패킷은로컬에서생성된트래픽으로처리되며로컬 PBR 결정이적용됩니다. 또한라우터 (EIGRP(Enhanced Interior Gateway Routing Protocol), NHRP(Next Hop Resolution Protocol), BGP(Border Gateway Protocol) 또는 ICMP(Internet Control Message Protocol) ping) 에서생성된패킷은로컬에서생성된트래픽으로간주되며로컬 PBR 결정이적용됩니다. 라우터에서전달되고통과트래픽이라고하는터널을통해전송되는트래픽은로컬에서생성된트래픽으로간주되지않으며, 원하는라우팅정책을라우터의인그레스인터페이스에적용해야합니다. 이트래픽이터널을통과하는트래픽에미치는영향은로컬에서생성된트래픽이 PBR 을따르지만통과트래픽은그렇지않다는것입니다. 이문서에서는이러한행동의차이에대한결과를설명합니다. ESP 가캡슐화되어야하는트랜짓트래픽의경우 PBR 이 ESP 캡슐화전후에패킷의이그레스인터페이스를결정하므로라우팅엔트리를포함할필요가없습니다.ESP 가캡슐화되어야하는로컬에서생성된트래픽의경우, 로컬 PBR 은캡슐화하기전에패킷에대해서만이그레스인터페이스를결정하고라우팅은캡슐화된후패킷에대한이그레스인터페이스를결정하므로라우팅엔트리를포함해야합니다. 이문서에는 ISP 링크가두개인라우터하나가사용되는일반적인컨피그레이션예가포함되어있습니다. 인터넷에액세스하기위해하나의링크가사용되고, 두번째링크는 VPN 에사용됩니다. 링크장애가발생할경우트래픽은다른 ISP(Internet Service Provider) 링크로다시라우팅됩니다. 또한위험이있습니다. PBR 은 CEF(Cisco Express Forwarding) 에서수행되는반면로컬 PBR 은프로세스스위칭입니다. 라우터에서로컬로생성된트래픽

3 이섹션에서는라우터 (R)1 에서시작된트래픽의동작에대해설명합니다. 이트래픽은 R1 에서캡슐화된 ESP 입니다. 토폴로지 IPsec LAN-to-LAN 터널은 R1과 R3 사이에구축됩니다. 흥미로운트래픽은 R1 Lo0( ) 과 R3 Lo0( ) 사이입니다. R3 라우터에는 R2에대한기본경로가있습니다. R1에는라우팅항목이없으며, 직접연결된네트워크만있습니다. 구성 R1 에는모든트래픽에대한로컬 PBR 이있습니다. interface Loopback0 ip address ! interface Ethernet0/0 ip address crypto map CM track 10 ip sla 10 ip sla 10 icmp-echo source-ip route-map LOCALPBR permit 10 set ip next-hop verify-availability track 10 ip local policy route-map LOCALPBR 디버깅 R1 에서로컬로생성된모든트래픽은 UP 이면 R2 로전송됩니다. 터널을가동할때무엇이발생하는지확인하려면라우터자체에서흥미로운트래픽을전송합니다. R1#debug ip packet R1#ping source lo0 주의 :debug ip packet 명령은많은양의디버그를생성할수있으며 CPU 사용량에큰영향을미칩니다. 주의해서사용하십시오.

4 이디버그를사용하면디버그에의해처리되는트래픽의양을제한하기위해 access-list 를사용할수도있습니다.debug ip packet 명령은프로세스스위치드트래픽만표시합니다. R1 의디버그는다음과같습니다. IP: s= (local), d= (Ethernet0/0), len 100, local feature, Policy Routing(3), rtype 2, forus FALSE, sendself FALSE, mtu 0, fwdchk FALSE IP: s= (local), d= (Ethernet0/0), len 100, sending IP: s= , d= , pak EF6E8F28 consumed in output feature, packet consumed, IPSec output classification(30), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, local feature, Policy Routing(3), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, sending IP: s= (local), d= (Ethernet0/0), len 192, output feature, IPSec output classification(30), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, output feature, IPSec: to crypto engine(64), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, output feature, Post-encryption output features(65), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, post-encap feature, (1), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, post-encap feature, FastEther Channel(3), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, sending full packet 다음과같은상황이발생합니다. 흥미로운트래픽 ( > ) 은로컬 PBR 과일치하며이그레스인터페이스 (E0/0) 가결정됩니다. 이작업은암호화코드를트리거하여 ISAKMP 를시작합니다. 또한이패킷은이그레스인터페이스 (E0/0) 를결정하는로컬 PBR 에의해정책라우팅됩니다. ISAKMP 트래픽이전송되고터널이협상됩니다. 다시 ping 하면어떻게됩니까? R1#show crypto session Crypto session current status Interface: Ethernet0/0 Session status: UP-ACTIVE Peer: port 500 IKEv1 SA: local /500 remote /500 Active IPSEC FLOW: permit ip host host Active SAs: 2, origin: crypto map R1#ping source lo0 repeat 1 IP: s= (local), d= (Ethernet0/0), len 100, local feature, Policy Routing(3), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 100, sending IP: s= (local), d= (Ethernet0/0), len 100, output feature, IPSec output classification(30), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= , d= , pak EEB40198 consumed in output feature,

5 packet consumed, IPSec: to crypto engine(64), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 172, output feature, IPSec output classification(30), rtype 1, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 172, output feature, IPSec: to crypto engine(64), rtype 1, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 172, output feature, Post-encryption output features(65), rtype 1, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), g= , len 172, forward IP: s= (local), d= (Ethernet0/0), len 172, post-encap feature, (1), rtype 0, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 172, post-encap feature, FastEther Channel(3), rtype 0, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 172, encapsulation failed. Success rate is 0 percent (0/1) 다음과같은상황이발생합니다. 로컬에서생성된흥미로운트래픽 > 은로컬로라우팅되며이그레스인터페이스가결정됩니다 (E0/0). 패킷은 E0/0 의 IPsec 출력기능에의해소비되고캡슐화됩니다. 이그레스인터페이스를확인하기위해캡슐화된패킷 ( ~ ) 이라우팅을위해확인되지만 R1 의라우팅테이블에는아무것도없으므로캡슐화가실패합니다. 이시나리오에서는터널이 UP 이지만트래픽은전송되지않습니다. ESP 캡슐화후 Cisco IOS 가이그레스인터페이스를확인하기위해라우팅테이블을검사하기때문입니다. 라우터를통한전송트래픽 이섹션에서는라우터를통해들어오는통과트래픽의동작, 즉해당라우터에의해캡슐화된 ESP 에대해설명합니다. 토폴로지 L2L 터널은 R1 과 R3 사이에구축됩니다.

6 흥미로운트래픽은 R4( ) 과 R3 lo0( ) 사이입니다. R3 라우터에는 R2에대한기본경로가있습니다. R4 라우터에는 R1에대한기본경로가있습니다. R1에는라우팅이없습니다. 구성 라우터가암호화를위해패킷을수신하는경우 ( 로컬에서생성된트래픽대신트랜짓트래픽 ) 를표시하기위해이전토폴로지가수정됩니다. 현재 R4 에서수신되는흥미로운트래픽은 R1 에서정책라우팅되고 (E0/1 의 PBR 에의해 ) 모든트래픽에대한로컬정책라우팅도있습니다. interface Ethernet0/1 ip address ip policy route-map PBR route-map LOCALPBR permit 10 set ip next-hop verify-availability track 10! route-map PBR permit 10 set ip next-hop verify-availability track 10 ip local policy route-map LOCALPBR 디버깅 R1 에서터널을시작할때 (R4 에서흥미로운트래픽을수신한후 ) 어떤일이발생하는지확인하려면다음을입력합니다. R1#debug ip packet R4#ping R1 의디버그는다음과같습니다. IP: s= (Ethernet0/1), d= (Ethernet0/0), len 100, input feature, Policy Routing(68), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 100, input feature, MCI Check(73), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= , d= , pak EEB4A9D8 consumed in output feature, packet consumed, IPSec output classification(30), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, local feature, Policy Routing(3), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, sending IP: s= (local), d= (Ethernet0/0), len 192, output feature, IPSec output classification(30), rtype 2, forus FALSE, sendself FALSE, mtu 0,

7 IP: s= (local), d= (Ethernet0/0), len 192, output feature, IPSec: to crypto engine(64), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, output feature, Post-encryption output features(65), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, post-encap feature, (1), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, post-encap feature, FastEther Channel(3), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (local), d= (Ethernet0/0), len 192, sending full packet 다음과같은상황이발생합니다. 흥미로운트래픽은 E0/0 에서 PBR 에도달하고암호화코드를트리거하여 ISAKMP 패킷을전송합니다. 해당 ISAKMP 패킷은로컬에서정책라우팅되며이그레스인터페이스는로컬 PBR 에의해결정됩니다. 터널이구축됩니다. 다음은 R4 에서 에대한 ping 입니다. R4#ping R1 의디버그는다음과같습니다. IP: s= (Ethernet0/1), d= (Ethernet0/0), len 100, input feature, Policy Routing(68), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 100, input feature, MCI Check(73), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 100, output feature, IPSec output classification(30), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= , d= , pak EF consumed in output feature, packet consumed, IPSec: to crypto engine(64), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172, input feature, Policy Routing(68), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172, input feature, MCI Check(73), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172, output feature, IPSec output classification(30), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172, output feature, IPSec: to crypto engine(64), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172, output feature, Post-encryption output features(65), rtype 2, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), g= , len 172, forward IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172, post-encap feature, (1), rtype 0, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172, post-encap feature, FastEther Channel(3), rtype 0, forus FALSE, sendself FALSE, mtu 0, IP: s= (Ethernet0/1), d= (Ethernet0/0), len 172,

8 sending full packet 다음과같은상황이발생합니다. 흥미로운트래픽은 E0/0 에서 PBR 에도달하며, 해당 PBR 은이그레스인터페이스 (E0/0) 를결정합니다. E0/0 에서패킷은 IPSec 에서소비되고캡슐화됩니다. 캡슐화된패킷이동일한 PBR 규칙에대해확인되고이그레스인터페이스가결정되면패킷이올바르게전송되고수신됩니다. 동작차이점요약 로컬에서생성된트래픽의경우 ISAKMP( 캡슐화되지않은트래픽 ) 에대한이그레스인터페이스는로컬 PBR 에의해결정됩니다. 로컬로생성된트래픽의경우 ESP(post-encapsulated traffic) 에대한이그레스인터페이스는라우팅테이블에의해결정됩니다 ( 로컬 PBR 은선택되지않음 ). 통과트래픽의경우 ESP(post-encapsulated traffic) 에대한이그레스인터페이스는인터페이스 PBR( 두번, 캡슐화전후 ) 에의해결정됩니다. 컨피그레이션예 다음은 VPN 을사용하는 PBR 및로컬 PBR 과관련된문제를보여주는실제컨피그레이션예입니다.R2(CE) 에는 2 개의 ISP 링크가있습니다.R6 라우터에는 CE 및 ISP 링크가하나씩있습니다.R2 에서 R3 으로연결되는첫번째링크는 R2 의기본경로로사용됩니다. R4 로연결되는두번째링크는 R6 로연결되는 VPN 트래픽에만사용됩니다. ISP 링크장애가발생하면트래픽이다른링크로다시라우팅됩니다. 토폴로지

9 구성 /24 에서 /24 사이의트래픽은보호됩니다.ISP 에서고객에게할당한공용주소로간주되는 /8 주소를광고하기위해인터넷클라우드에서 OSPF(Open Shortest Path

10 First) 가사용됩니다. 실제환경에서는 OSPF 대신 BGP 가사용됩니다. R2 및 R6 의컨피그레이션은암호화맵을기반으로합니다.R2 에서 PBR 은 E0/0 에서 VPN 트래픽이 UP 인경우 R4 로전송하기위해사용됩니다. route-map PBR permit 10 match ip address cmap set ip next-hop verify-availability track 20 ip access-list extended cmap permit ip crypto map cmap 10 ipsec-isakmp set peer set transform-set TS match address cmap interface Ethernet0/0 ip address ip nat inside ip virtual-reassembly in ip policy route-map PBR 여기에서는로컬 PBR 이필요하지않습니다. 인터페이스 PBR 은흥미로운트래픽을 으로라우팅합니다. 이렇게하면 R3 을통해원격피어포인트에라우팅하는경우에도올바른인터페이스 (R4 로링크 ) 에서 ISAKMP 를시작하도록암호화코드가트리거됩니다. R6 에서는 VPN 에대해두개의피어가사용됩니다. crypto map cmap 10 ipsec-isakmp set peer !primary set peer set transform-set TS match address cmap R2 는 R3 및 R4 를 ping 하기위해 IP SLA( 서비스수준계약 ) 를사용합니다. 기본경로는 R3 입니다. R3 가실패할경우 R4 를선택합니다. ip sla 10 icmp-echo ip sla schedule 10 life forever start-time now ip sla 20 icmp-echo ip sla schedule 20 life forever start-time now track 10 ip sla 10 track 20 ip sla 20 ip route track 10 ip route 또한 R2 는모든내부사용자에게인터넷액세스를허용합니다.ISP 에서 R3 로연결되는경우이중화를구현하려면경로맵이필요합니다.R3 이 UP 이고기본경로가 R3 을가리키는경우 E0/1 인터페이스에대한트래픽내부의 PAT(Port Address Translations), R3 이다운되고 R4 가기본경로로사용되는경우 PAT to interface E0/2) ip access-list extended pat deny ip

11 deny udp any any eq isakmp deny udp any eq isakmp any permit ip any any route-map RMAP2 permit 10 match ip address pat match interface Ethernet0/2! route-map RMAP1 permit 10 match ip address pat match interface Ethernet0/1 ip nat inside source route-map RMAP1 interface Ethernet0/1 overload ip nat inside source route-map RMAP2 interface Ethernet0/2 overload interface Ethernet0/0 ip address ip nat inside ip virtual-reassembly in ip policy route-map PBR interface Ethernet0/1 ip address ip nat outside ip virtual-reassembly in crypto map cmap interface Ethernet0/2 ip address ip nat outside ip virtual-reassembly in crypto map cmap ISAKMP 와마찬가지로 VPN 트래픽도변환에서제외해야합니다.ISAKMP 트래픽이변환에서제외되지않으면 R3 로이동하는외부인터페이스에 PAT 됩니다. R2#show ip nat translation Pro Inside global Inside local Outside local Outside global udp : : : :500 *Jun 8 09:09:37.779: IP: s= (local), d= , len 196, local feature, NAT(2), rtype 0, forus FALSE, sendself FALSE, mtu 0, *Jun 8 09:09:37.779: IP: s= (local), d= (Ethernet0/1), len 196, sending output feature, Post-routing NAT Outside(24), rtype 1, forus FALSE, sendself FALSE, mtu 0, output feature, Common Flow Table(27), rtype 1, forus FALSE, sendself FALSE, mtu 0, output feature, Stateful Inspection(28), rtype 1, forus FALSE, sendself FALSE, mtu 0, output feature, IPSec output classification(34), rtype 1, forus FALSE, sendself FALSE, mtu 0, output feature, NAT ALG proxy(59), rtype 1, forus FALSE, sendself FALSE, mtu 0, output feature, IPSec: to crypto engine(75), rtype 1, forus FALSE, sendself FALSE, mtu 0,

12 output feature, Post-encryption output features(76), rtype 1, forus FALSE, sendself FALSE, mtu 0, pre-encap feature, IPSec Output Encap(1), rtype 1, forus FALSE, sendself FALSE, mtu 0, pre-encap feature, Crypto Engine(3), rtype 1, forus FALSE, sendself FALSE, mtu 0, sending full packet 테스트중 이컨피그레이션에서는완벽한이중화가제공됩니다.VPN 은 R4 링크를사용하고나머지트래픽은 R3 으로라우팅됩니다. R4 장애가발생한경우 VPN 트래픽은 R3 링크로설정됩니다 (PBR 의경로맵이일치하지않고기본라우팅이사용됨 ). ISP 에서 R4 로향하는트래픽이중단되기전에 R6 은피어 에서오는트래픽을확인합니다. R6#show crypto session Crypto session current status Interface: Ethernet0/0 Session status: UP-ACTIVE Peer: port 500 IKEv1 SA: local /500 remote /500 Active IPSEC FLOW: permit ip / / Active SAs: 2, origin: crypto map R2 가 VPN 트래픽에 ISP 에서 R3 을사용한후 R6 는피어 의트래픽을확인합니다. R6#show crypto session Crypto session current status Interface: Ethernet0/0 Session status: UP-ACTIVE Peer: port 500 IKEv1 SA: local /500 remote /500 Active IPSEC FLOW: permit ip / / Active SAs: 2, origin: crypto map 반대시나리오에서는 R3 에대한링크가중단되더라도모든것이정상적으로작동합니다.VPN 트래픽은여전히 R4 에대한링크를사용합니다. NAT(Network Address Translation) 는외부주소를할당하기위해 /24 에서 PAT 로수행됩니다.R3 가중단되기전에다음번들로 : R2#show ip nat translations Pro Inside global Inside local Outside local Outside global icmp : : : :1 R3가다운된후에도 R4에대한링크를사용하는새로운변환 ( ) 과함께기존번역이계속존 재합니다. R2#show ip nat translations Pro Inside global Inside local Outside local Outside global icmp : : : :0 icmp : : : :1

13 위험요소 모든것이잘된다면, 그함정들은어디에있습니까? 자세한내용은 로컬로생성된트래픽 다음은 R2 자체에서 VPN 트래픽을시작해야하는시나리오입니다. 이시나리오에서는 R2 가 R4 를통해 ISAKMP 트래픽을전송하고터널이 UP 되도록하려면 R2 에서로컬 PBR 을구성해야합니다. 그러나이그레스인터페이스는라우팅테이블을사용하여결정되며, 기본값은 R3 을가리키며, 해당패킷은 VPN 을위한전송에사용되는 R4 대신 R3 로전송됩니다. 이를확인하려면다음을입력합니다. ip access-list extended isakmp permit udp any any eq isakmp permit udp any eq isakmp any permit icmp any any route-map LOCAL-PBR permit 10 match ip address isakmp set ip next-hop verify-availability track 20 ip local policy route-map LOCAL-PBR 이예에서로컬로생성된 ICMP(Internet Control Message Protocol) 는 R4 를통해강제로생성됩니다. 이기능이없으면 에서 으로로컬로생성된트래픽은라우팅테이블을사용하여처리되고터널은 R3 로설정됩니다. 이구성을적용한후에는어떻게됩니까? ~ 의 ICMP 패킷은 R4 로이동하고 R4 에대한링크를사용하여터널이시작됩니다. 터널은다음과같이설정됩니다. R2#ping source e0/0 repeat 10 Type escape sequence to abort. Sending 10, 100-byte ICMP Echos to , timeout is 2 seconds: Packet sent with a source address of !!!!!!!!! Success rate is 90 percent (9/10), round-trip min/avg/max = 4/4/5 ms R2#show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - ctcp encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Ethernet0/1 Session status: DOWN Peer: port 500 fvrf: (none) ivrf: (none) Desc: (none) Phase1_id: (none) IPSEC FLOW: permit ip / / Active SAs: 0, origin: crypto map Inbound: #pkts dec"ed 0 drop 0 life (KB/Sec) 0/0 Outbound: #pkts enc"ed 0 drop 0 life (KB/Sec) 0/0

14 Interface: Ethernet0/2 Uptime: 00:00:06 Session status: UP-ACTIVE Peer: port 500 fvrf: (none) ivrf: (none) Phase1_id: Desc: (none) IKEv1 SA: local /500 remote /500 Active Capabilities:(none) connid:1009 lifetime:23:59:53 IKEv1 SA: local /500 remote /500 Inactive Capabilities:(none) connid:1008 lifetime:0 IPSEC FLOW: permit ip / / Active SAs: 2, origin: crypto map Inbound: #pkts dec"ed 9 drop 0 life (KB/Sec) /3593 Outbound: #pkts enc"ed 9 drop 0 life (KB/Sec) /3593 모든것이올바르게작동하는것같습니다. 트래픽은올바른링크 E0/2 를사용하여 R4 로전송됩니다. R6 도 R4 의링크 IP 주소인 에서트래픽을수신함을보여줍니다. R6#show crypto session detail Crypto session current status Code: C - IKE Configuration mode, D - Dead Peer Detection K - Keepalives, N - NAT-traversal, T - ctcp encapsulation X - IKE Extended Authentication, F - IKE Fragmentation Interface: Ethernet0/0 Uptime: 14:50:38 Session status: UP-ACTIVE Peer: port 500 fvrf: (none) ivrf: (none) Phase1_id: Desc: (none) IKEv1 SA: local /500 remote /500 Active Capabilities:(none) connid:1009 lifetime:23:57:13 IPSEC FLOW: permit ip / / Active SAs: 2, origin: crypto map Inbound: #pkts dec"ed 1034 drop 0 life (KB/Sec) /3433 Outbound: #pkts enc"ed 1029 drop 0 life (KB/Sec) /3433 그러나실제로여기는 ESP 패킷에대한비대칭라우팅이있습니다.ESP 패킷은소스로 과함께전송되지만 R3 에대한링크에배치됩니다. 암호화된응답은 R4 를통해반환됩니다. 이는 R3 및 R4 에서카운터를확인하여확인할수있습니다. 100 개의패킷을전송하기전에 E0/0 의 R3 카운터 : R3#show int e0/0 i pack 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 739 packets input, bytes, 0 no buffer 0 input packets with dribble condition detected 1918 packets output, bytes, 0 underruns 100 개의패킷을전송한후에도동일한카운터가있습니다. R3#show int e0/0 i pack 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec

15 839 packets input, bytes, 0 no buffer 0 input packets with dribble condition detected 1920 packets output, bytes, 0 underruns 수신패킷수는 100(R2 로연결되는링크에서 ) 증가했지만나가는패킷은 2 개만증가했으므로 R3 는암호화된 ICMP 에코만확인합니다. 100 개의패킷을전송하기전에 R4 에서응답을확인합니다. R4#show int e0/0 i packet 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 1000 bits/sec, 1 packets/sec 793 packets input, bytes, 0 no buffer 0 input packets with dribble condition detected 1751 packets output, bytes, 0 underruns 100 개의패킷을전송한후 : R4#show int e0/0 i packet 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 793 packets input, bytes, 0 no buffer 0 input packets with dribble condition detected 1853 packets output, bytes, 0 underruns R2 로전송된패킷수는 102( 암호화된 ICMP 응답 ) 로증가했으며, 수신된패킷은 0 씩증가했습니다. 따라서 R4 는암호화된 ICMP 응답만확인합니다. 물론패킷캡처가이를확인합니다. 왜이런일이발생할까요? 그답은기사의첫부분에있다. 다음은이러한 ICMP 패킷의흐름입니다. 1. 로컬 PBR로인해 에서 으로 ICMP가 E0/2(R4로연결 ) 에배치됩니다. 2. ISAKMP 세션은 으로구축되며 E0/2 링크를예상대로연결합니다. 3. 캡슐화후 ICMP 패킷의경우라우터는 R3를가리키는라우팅테이블을사용하여수행되는이그레스인터페이스를확인해야합니다. 따라서소스 (R4로링크 ) 가있는암호화된패킷이 R3를통해전송되는것입니다. 4. R6은 ISAKMP 세션과일치하는 에서 ESP 패킷을수신하고, 패킷을해독하고, ESP 응답을 으로전송합니다. 5. 라우팅때문에 R5는 R4를통해 에응답을다시전송합니다. 6. R2는이를수신하고해독하며패킷이수락됩니다. 따라서로컬에서생성된트래픽에특히주의해야합니다. 많은네트워크에서 urpf(unicast Reverse Path Forwarding) 가사용되고 R3 의 E0/0 에서 에서소싱된트래픽이삭제될수있습니다. 이경우 ping 이작동하지않습니다. 이문제에대한해결책이있습니까? 라우터가로컬에서생성된트래픽을전송트래픽으로처리하도록할수있습니다. 이를위해로컬 PBR 은트래픽을전송트래픽처럼라우팅되는가짜루프백인터페이스로전달해야합니다. 이는권장되지않습니다. 참고 :PBR 과함께 NAT 를사용할때는특히주의해야합니다 (PAT 액세스목록의 ISKMP 트래픽에대한이전섹션참조 ).

16 PBR 이없는컨피그레이션예 또다른해결방법이있습니다. 이전예와동일한토폴로지를사용하면 PBR 또는로컬 PBR 을사용하지않고도모든요구사항을충족할수있습니다. 이시나리오에서는라우팅만사용됩니다.R2 에하나이상의라우팅항목만추가되고모든 PBR/ 로컬 PBR 컨피그레이션이제거됩니다. ip route track 20 총 R2 에는다음과같은라우팅구성이있습니다. ip route track 10 ip route ip route track 20 첫번째라우팅항목은 R3 에대한링크가 UP 인경우 R3 에대한기본라우팅입니다. 두번째라우팅항목은 R3 에대한링크가다운된경우 R4 에대한백업기본경로입니다. 세번째항목은 R4 링크상태에따라원격 VPN 네트워크로가는트래픽이전송되는방법을결정합니다 (R4 링크가 UP 인경우원격 VPN 네트워크로가는트래픽은 R4 를통해전송됩니다 ). 이컨피그레이션에서는정책라우팅이필요하지않습니다. 결점은무엇입니까? 더이상 PBR 을사용하여세분화된제어가없습니다. 소스주소를확인할수없습니다. 이경우소스와상관없이 /24 에대한모든트래픽은 UP 일때 R4 로전송됩니다. 이전예에서는 PBR 과특정소스에의해제어되었습니다 /24 이선택됩니다. 어떤시나리오에서이솔루션이너무간단합니까? 여러 LAN 네트워크 (R2 뒷면 ) 의경우이러한네트워크중일부가안전한방식으로 ( 암호화 ) 또는다른안전하지않은방식으로 /24 에도달해야하는경우 ( 암호화되지않음 ) 안전하지않은네트워크의트래픽은여전히 R2 의 E0/2 인터페이스에있으며 crypto-map 에도달하지않습니다. 따라서 R4 로연결되는링크를통해암호화되지않은상태로전송됩니다. 이때기본요구사항은암호화된트래픽에만 R4 를사용하는것이었습니다. 이러한시나리오와요구사항은드물기때문에이솔루션이자주사용됩니다. 요약 VPN 및 NAT 와함께 PBR 및로컬 PBR 기능을사용하는것은복잡할수있으며패킷플로우에대한심층적인이해가필요합니다. 여기에제시된것과같은시나리오에서는두개의개별라우터를사용하는것이좋습니다. 각라우터에는 ISP 링크가하나씩있습니다.ISP 장애가발생할경우트래픽을쉽게재라우팅할수있습니다.PBR 은필요하지않으며전체설계가훨씬간단합니다. PBR 을사용할필요는없지만대신고정부동라우팅을사용하는보안침해솔루션도있습니다. 다음을확인합니다. 현재이구성에대해사용가능한확인절차가없습니다.

17 문제해결 현재이컨피그레이션에사용할수있는특정문제해결정보가없습니다. 관련정보 기술지원및문서 Cisco Systems Cisco IOS 15.3 M&T- Cisco Systems

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취 제 16 장 GRE 터널 블로그 : net123.tistory.com - 1 - 저자김정우 GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취약하지만,

More information

Microsoft Word - NAT_1_.doc

Microsoft Word - NAT_1_.doc NAT(Network Address Translation) 1. NAT 개요 1 패킷의 IP 헤더의수신지주소, 발신지주소또는그주소를다른주소로변경하는과정 2 NAT기능을갖는장치를 NAT-BOX라함 ( 시스코라우터, 유닉스시스템, 윈도우의호스트혹은몇개의다른시스템일수있기때문에이렇게지칭하기도함 ) 3 NAT 기능을갖는장치는일반적으로스텁도메인 (Stub-domain)

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

TCP.IP.ppt

TCP.IP.ppt TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP Internet Protocol _ IP Address Internet Protocol _ Subnet Mask Internet Protocol _ ARP(Address Resolution Protocol) Internet Protocol _ RARP(Reverse Address Resolution

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우 제 28 장이더체널 블로그 : net123.tistory.com - 1 - 저자김정우 이더체널 (Etherchannel) 이더체널는스위치간에연결된다수의포트를논리적인하나의포트로구성하여대역폭확장과이중화링크구현기능을수행한다. 예를들어스위치 F0/1~F0/4 포트를이더체널로구성하면, 400M 대역폭을제공하는논리적인포트를구성할수있다. 또한, F0/1 포트가장애가발생되면,

More information

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. Tunneled Inter-Domain Routing (TIDR) 2011-04-18 김병철, 이재용 Data Communications Lab. 발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab. 기술의배경 v 추구하고자하는정책 q 현재 BGP 라우팅프로토콜은서브넷의위치와상관없이라우팅테이블

More information

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt L4-7 Switch 기본교육자료 Pumpkin Networks. Inc. http://www.pumpkinnet.co.kr (Tel) 02-3280-9380 (Fax) 02-3280-9382 info@pumpkinnet.co.kr 기본개념 L4/L7 Switch 란? -2- 기본개념 - Switching & Routing Switching & Routing

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 / 팀장나병윤!dewymoon@pgpnet.com 주요내용 시스템모니터링! 패킷크기와장비의 CPU 및 Memory 사용량! SNMP를장비의상태관찰 비정상적인트래픽모니터링! Packet 분석기의다양한트래픽모니터링도구를이용한비정상적인트래픽관찰!

More information

Microsoft PowerPoint - ch13.ppt

Microsoft PowerPoint - ch13.ppt chapter 13. 네트워크보안과 ACL 한빛미디어 -1- 학습목표 계층별네트워크보안이슈 시스코라우터의 ACL 시스코라우터의 ACL 설정 한빛미디어 -2- 계층별네트워크보안이슈 데이터링크계층보안 ARP 스푸핑 MAC 플러딩 한빛미디어 -3- 계층별네트워크보안이슈 방화벽 [ 그림 ] 방화벽구조 한빛미디어 -4- 계층별네트워크보안이슈 침입탐지시스템 (IDS)

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

Chapter11OSPF

Chapter11OSPF OSPF 111 OSPF Link state Interior Gateway Protocol OSPF 1988 IETF OSPF workgroup OSPF RFC 2383 version 2 Chapter OSPF Version 2 OSPFIGP AS 1 1111 Convergence Traffic Distance Vector Link state OSPF (Flooding),

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

0. 들어가기 전

0. 들어가기 전 7 장. IP 프로토콜의 이해 (2) - 라우팅 컴퓨터네트워크 1 이번시간의학습목표 라우팅기능을이해하고관련프로토콜을알아본다. 간단한라우팅프로토콜 거리-벡터프로토콜 RIP(Routing Information Protocol) 링크상태프로토콜 OSPF(Open Shortest path First) 외부라우팅프로토콜 BGP(Border Gateway Protocol)

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

Microsoft Word Question.doc

Microsoft Word Question.doc 1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오.

More information

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드] Catalyst Switch Infrastructure Protection Cisco Systems Korea SE 이충용 (choolee@cisco.com) Overview DoS (Denial of Service) 공격대상 - Server Resource - Network Resource - Network devices (Routers, Firewalls

More information

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] ( [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase startup-config Erasing the nvram filesystem will remove all configuration files Continue? [confirm] ( 엔터 ) [OK] Erase

More information

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan 1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan 인터페이스가호스트에대해서게이트웨이로서동작한다. 이경우 GLBP를사용하면 load balancing

More information

1

1 라우팅프로토콜 TIP o OSPF 1. Static정보를 OSPF로재분배시 metric-type 1과 metric-type 2의차이점 Metric-type 2가 Default이며, type 2는재분배되는 OSPF External 정보의메트릭계산시 external metric만계산하며, type 1은 internal + external 메트릭을계산한다 2. OSPF

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1) [ Version 1.3 ] Access Point,. Access Point IP 10.0.0.1, Subnet Mask 255.255.255.224, DHCP Client. DHCP Server IP IP,, IP 10.0.0.X. (Tip: Auto Sensing Straight, Cross-over.) step 1]. step 2] LAN. step

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

Switching

Switching Switching 강의의목표 Switching/Switching Network의필요성을이해한다. 세가지대표적교환기술에열거하고그차이를설명할수있다. 각교환기술의장, 단점을비교하여설명할수있다. Packet Switching 에서 Fairness 문제와 Pipelining 을 패킷크기와연계하여설명할수있다. Soft Switch 개념을이해하고설명할수있다. 교재 Chapter

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

歯최덕재.PDF

歯최덕재.PDF ISP Monitoring Tool OSPF SNMP, Metric MIB OSPFECMP 1 11 [6], Metric ISP(Internet Service Provider) Monitoring Tool, [5] , (Network Management System) SNMP ECMP Cost OSPF ECMP IGP(Interior Gateway Protocol)

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

Microsoft Word - access-list.doc

Microsoft Word - access-list.doc 8. Access List Access List 란단어그자체에서의미하듯이라우터를경유하는트래픽에대한제어를할수있는것으로어떤트래픽을어떻게제어할것인지정의한다. 이 Access List 는일반적으로 Interface 에적용되거나 Routing Protocol 에적용되는데이때 Interface 에적용된것을 Access Group 이라고하고, Routing Protocol

More information

VPN.hwp

VPN.hwp Linksys VPN Router RV042&RV082 VPN Router 용 VPN 터널설정 한국어사용자설명서 V1.0 Table of Content 1 Gateway to Gateway 설정... 1 STEP 1 - Gateway to Gateway 터널생성하기... 1 STEP 2 - 터널정보입력하기... 1 STEP 3 - Gateway to Gateway

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

untitled

untitled CAN BUS RS232 Line Ethernet CAN H/W FIFO RS232 FIFO IP ARP CAN S/W FIFO TERMINAL Emulator COMMAND Interpreter ICMP TCP UDP PROTOCOL Converter TELNET DHCP C2E SW1 CAN RS232 RJ45 Power

More information

ARMBOOT 1

ARMBOOT 1 100% 2003222 : : : () PGPnet 1 (Sniffer) 1, 2,,, (Sniffer), (Sniffer),, (Expert) 3, (Dashboard), (Host Table), (Matrix), (ART, Application Response Time), (History), (Protocol Distribution), 1 (Select

More information

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0

More information

BGP AS AS BGP AS BGP AS 65250

BGP AS AS BGP AS BGP AS 65250 BGP AS 65000 AS 64500 BGP AS 65500 BGP AS 65250 0 7 15 23 31 BGP Message 16byte Marker 2byte Length, 1byte Type. Marker : BGP Message, BGP Peer.Message Type Open Marker 1.. Length : BGP Message,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 91416208 서승희 91416296 이도경 네트워크구축 ISP Gateway 1 2 CORE 1 2 3 4 Core Router( 서울 ) Major 1 2 지방 A 1 2 지방 B Minor 네트워크구축 라우터설정 거리벡터방식을사용하는내부라우팅프로토콜중에서가장간단하게구현된다. 소규모네트워크환경에적합하며, 현재가장많이사용하는라우팅프로토콜중하나다. 네트워크기기간에서경로정보를교환하고,

More information

PowerPoint Template

PowerPoint Template 라우터장애대비 HSRP/VRRP/GLBP 목차 HSRP VRRP GLBP SLB HSRP[ 개요 ] HSRP [Hot Standby Routing Protocol] 네트워크내에서호스트들은내부네트워크와의통신에서는스위치를통한 2 계층주소로가능하지만다른네트워크와의통신을위해서는호스트에 Default Gateway 주소설정이필요하다. 하지만 Default Gateway

More information

Microsoft Word doc

Microsoft Word doc TCP/IP 구조 1. I.P 구조설명 2. ARP 구조설명 3. TCP 구조설명 4. UDT 구조설명 5. RIP 구조설명 6. BOOTP 구조설명 7. TFTP 구조설명 destination addr source addr type data CRC 6 6 2 46-1500 4 type 0X0800 IP datagram 2 46-1500 type 0X0806

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

hd1300_k_v1r2_Final_.PDF

hd1300_k_v1r2_Final_.PDF Starter's Kit for HelloDevice 1300 Version 11 1 2 1 2 3 31 32 33 34 35 36 4 41 42 43 5 51 52 6 61 62 Appendix A (cross-over) IP 3 Starter's Kit for HelloDevice 1300 1 HelloDevice 1300 Starter's Kit HelloDevice

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 네트워크기말고사실무과제 91716880 윤솔비 91707815 송유진 I n d e x 01/ 전체토폴로지 02/ 정적경로설정 03/ RIPv2 04/ EIGRP 05/ OSPF 06/ VLAN 07/ VTP 08/ STP 09/ 무선LAN 10/ WAN 11/ VPN 12/ DHCP 13/ NAT 1. 전체토폴로지 1. 전체토폴로지 RIP OSPF EIGRP

More information

歯I-3_무선통신기반차세대망-조동호.PDF

歯I-3_무선통신기반차세대망-조동호.PDF KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

Microsoft Word - How to make a ZigBee Network_kr

Microsoft Word - How to make a ZigBee Network_kr 1 단계 ZigBee 네트워크설정방법 이보기는 ProBee 기기를이용해 ZigBee 네트워크를설정하는방법을보여줍니다. 2 단계 이보기에서사용된 SENA 제품입니다 : ProBee ZE10 Starter Kit ProBee ZS10 ProBee ZU10 3 단계 ZigBee 네트워크입니다. SE1 SE2 SE3 ZS10 ZS10 ZS10 R4 R5 R3 R1

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Module 8 IPv6 구현 개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies) Lesson 1: IPv6 개요 IPv6 의이점 IPv4 와 IPv6 의차이점 IPv6 주소공간 IPv6 의이점 IPv6 의이점 : 큰주소공간 계층구조적주소와라우팅인프라 Stateless 와 stateful 주소구성

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

歯III-2_VPN-김이한.PDF

歯III-2_VPN-김이한.PDF VPN 2000. 2. 23 yihan@kt.co.kr kr VPN 2 (1) (Private WAN) ( Virtual Private Networks ) Headquarters Public Network VPN Telecommuter Branch Office Mobile Worker 3 4 VPN VPN ( ) / Outsourcing Outsourcing

More information

슬라이드 1

슬라이드 1 1 Chapter 9 ICMPv4 Objectives ICMP 의필요성 ICMP 메시지종류 오류보고메시지의목적과형식 질의메시지의목적과형식 ICMP 에서의검사합계산 ICMP 를사용하는디버깅도구들 ICMP 패키지의구성요소및모듈 2 목차 개요 메시지 디버깅 ICMP 패키지 3 9.1 개요 IP 프로토콜의문제점 신뢰성이없고비연결형데이터그램전달제공 최선의노력전달서비스

More information

Microsoft PowerPoint - tem_5

Microsoft PowerPoint - tem_5 2014 년도 1 학기 (961805-501) 컴퓨터네트워크 2014.04.30 장문정 (cathmjang@gmail.com) 홍익대학교게임소프트웨어전공 네트워크계층 이장의목표 : 네트워크계층서비스에대한기본원리를이해 네트워크계층서비스모델 포워딩 (forwarding) vs. 라우팅 (routing) 네트워크계층프로토콜 : IP, DHCP, ICMP 등 라우팅알고리즘

More information

(SW3704) Gingerbread Source Build & Working Guide

(SW3704) Gingerbread Source Build & Working Guide (Mango-M32F4) Test Guide http://www.mangoboard.com/ http://cafe.naver.com/embeddedcrazyboys Crazy Embedded Laboratory www.mangoboard.com cafe.naver.com/embeddedcrazyboys CRZ Technology 1 Document History

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

슬라이드 1

슬라이드 1 네트워크 기말고사 91613624 김민경 91613739 백수연 1 목차 1. 전체토폴로지 2. 정적경로설정 3. VPN 4. PPP-PAP / CHAP 7. Port-Security 8. VTP / STP 9. 무선 LAN 10. DHCP 5. Frame-Relay 11. NAT 6. VLAN 2 1. 전체토폴로지 3 1. 전체토폴로지 ( RIP, EIGRP,

More information

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트 고성능네트워크보안솔루션 TrusGuard 10000P 데이터센터 / 클라우드환경에최적화된차세대대용량방화벽소프트웨어가속 + 멀티코어최적활용아키텍처소형패킷처리와세션처리성능에특화 50Gbps-Ready 방화벽! AhnLab TrusGuard 10000P 는 트래픽처리성능극대화 에초점을맞춰서설계된 국내최초데이터센터급대용량네트워크보안솔루션입니다. Today s Challenge

More information

Microsoft PowerPoint - 02 IPv6 Operation.ppt [호환 모드]

Microsoft PowerPoint - 02 IPv6 Operation.ppt [호환 모드] Module 2 IPv6 Operation Module 2 Outline Lesson 1: IPv6 Addressing Architecture Lesson 2: Enabling IPv6 on Cisco Routers Lesson 3: Neighbor Discovery Lesson 4: Cisco IOS Software IPv6 Configuration Example

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-11-02 경북대학교컴퓨터공학과 1 제 8 장인터넷프로토콜 : IP 데이터그램 단편화 검사합 옵션 IP 설계 IP 프로토콜 2006-11-02 경북대학교컴퓨터공학과 2 2006-11-02 경북대학교컴퓨터공학과 3 네트워크계층프로토콜 IP (Internet Protocol) TCP/UDP 세그먼트를받아서패킷별로경로선택 ICMP (Internet Control

More information

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

정보기기운용기능사모의고사 1 풀이 1. 기억하세요. 가. 명령어가생각나지않을때? 를입력하세요. 나. 명령어앞의 2~3글자를쓰고탭 (Tab) 키를누르세요. 그러면자동으로완성됩니다. 다. 파일을열고곧바로 [File-SaveAs] 눌러서파일이름을 비번호 로바꿔저장하세요. 2

정보기기운용기능사모의고사 1 풀이 1. 기억하세요. 가. 명령어가생각나지않을때? 를입력하세요. 나. 명령어앞의 2~3글자를쓰고탭 (Tab) 키를누르세요. 그러면자동으로완성됩니다. 다. 파일을열고곧바로 [File-SaveAs] 눌러서파일이름을 비번호 로바꿔저장하세요. 2 정보기기운용기능사모의고사 1 풀이 1. 기억하세요. 가. 명령어가생각나지않을때? 를입력하세요. 나. 명령어앞의 2~3글자를쓰고탭 (Tab) 키를누르세요. 그러면자동으로완성됩니다. 다. 파일을열고곧바로 [File-SaveAs] 눌러서파일이름을 비번호 로바꿔저장하세요. 2. 작업내용에대한풀이 가. 시스템설정 1) 각장비의호스트이름을도면과같이변경하시오. Switch(config)#host

More information

歯규격(안).PDF

歯규격(안).PDF ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

이세원의 인터넷통신 과제 02.hwp

이세원의 인터넷통신 과제 02.hwp 인터넷통신 과제 02 200601800 정보통신전공 이세원 l 공개프로토콜분석기 wireshark 를설치하고사용법을공부한다. l Ethernet 트래픽을관찰하고분석한다. l ARP/RARP 관련 RFC 문서를읽어보고 ARP 트래픽을관찰및분석한다. l ping test 를하여 wireshark 에서 source-->destination 까지주고받는패킷을관찰한다.

More information

Solaris System Administration

Solaris System Administration Dynamips 를이용한 Cisco Router 와 Switch 가상화 1. Dynamips 소개 2. Dynamips win32용설치 3. Dynamips에서지원하는장비 4. Dynamips에서지워하는모듈 5. NET file 구조 6. Dynamips를이용한 LAB 구축 7. IPv6 address 구조 8. IPv6 RIP Router 구성하기 Dynamips

More information

SLA QoS

SLA QoS SLA QoS 2002. 12. 13 Email: really97@postech.ac.kr QoS QoS SLA POS-SLMS (-Service Level Monitoring System) SLA (Service Level Agreement) SLA SLA TM Forum SLA QoS QoS SLA SLA QoS QoS SLA POS-SLMS ( Service

More information

OSI 참조 모델과 TCP/IP

OSI 참조 모델과 TCP/IP TCP/IP 프로토콜분석및네트워크프로그래밍 Chapter 1: OSI 참조모델과 TCP/IP 2003. 3. 1 프로토콜 (Protocol) 표준화된통신규약 장치간의정보를송수신하기위한협정 무전기의예 Over: 송신완료통지 Roger: 수신완료통지 제 1 장 OSI 참조모델과 TCP/IP 2 OSI 참조모델 목표 이기종컴퓨터간에도통신이가능한개방형시스템 상호접속모델제시

More information

untitled

untitled 1... 2 System... 3... 3.1... 3.2... 3.3... 4... 4.1... 5... 5.1... 5.2... 5.2.1... 5.3... 5.3.1 Modbus-TCP... 5.3.2 Modbus-RTU... 5.3.3 LS485... 5.4... 5.5... 5.5.1... 5.5.2... 5.6... 5.6.1... 5.6.2...

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

歯김병철.PDF

歯김병철.PDF 3G IETF byckim@mission.cnu.ac.kr kckim@konkuk.ac.kr Mobile IP WG Seamoby WG ROHC WG 3G IETF 3G IETF Mobile IP WG 3GIP Seamoby WG ROHC WG MIP WG / NAI Mobile IP / AAA IPv4 / MIP WG RFC2002bis MIPv6 INRIA

More information

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB Revision 1.0 Date 11th Nov. 2013 Description Established. Page Page 1 of 9 1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x

More information

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft PowerPoint - 06-IPAddress [호환 모드] Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

IPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증

IPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증 IPv6 개요 서울대학교전산과학과 정보통신연구실! 득즈 CJ M" L.!... @SNUINCLab 내용 Þ> IPv6 으 출현배경, 발전과정및특징 Þ> IPv6 헤더형식및옵션 Þ> IPv6 으 I Address 구조 Þ> Advanced Routing þ> QoS þ> IPv6 로의전이방법 þ> Auto Configuration þ> Security > 결론

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 (Host) set up : Linux Backend RS-232, Ethernet, parallel(jtag) Host terminal Target terminal : monitor (Minicom) JTAG Cross compiler Boot loader Pentium Redhat 9.0 Serial port Serial cross cable Ethernet

More information

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DNS를설정하지않습니다. 1.3 R1에 inter-vlan 및모든 IP를설정합니다. vlan 30을위한게이트웨이는

More information

업데이트일 : Server CIP 기능가이드 목차서비스소개 CIP 사용방법 Inter-AZ 신청방법 CIP 고객 VM 설정방법 서비스소개 본문서는 KT ucloud server 의부가기능인 Cloud Internal Path ( 이하 CIP 이라함

업데이트일 : Server CIP 기능가이드 목차서비스소개 CIP 사용방법 Inter-AZ 신청방법 CIP 고객 VM 설정방법 서비스소개 본문서는 KT ucloud server 의부가기능인 Cloud Internal Path ( 이하 CIP 이라함 업데이트일 : 2015.09.17 Server CIP 기능가이드 목차서비스소개 CIP 사용방법 Inter-AZ 신청방법 CIP 고객 VM 설정방법 서비스소개 본문서는 KT ucloud server 의부가기능인 Cloud Internal Path ( 이하 CIP 이라함 ) 를사용하는방법에대해문서화합니다. 목적 본문서는 KT ucloud biz 의 CIP 기능을사용할수있도록포탈에서신청,

More information

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š 솔루션 2006 454 2006 455 2006 456 2006 457 2006 458 2006 459 2006 460 솔루션 2006 462 2006 463 2006 464 2006 465 2006 466 솔루션 2006 468 2006 469 2006 470 2006 471 2006 472 2006 473 2006 474 2006 475 2006 476

More information

희망브리지

희망브리지 Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수 사용 설명서 TeraStation Pro II TS-HTGL/R5 패키지 내용물: 본체 (TeraStation) 이더넷 케이블 전원 케이블 TeraNavigator 설치 CD 사용 설명서 (이 설명서) 제품 보증서 www.buffalotech.com 소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를

More information

2009 학년도 2 학기통신프로토콜 Quiz 모음 ( 인터넷정보과 1 학년 C/G 반 ) 담당교수 : 권춘우 [Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (sou

2009 학년도 2 학기통신프로토콜 Quiz 모음 ( 인터넷정보과 1 학년 C/G 반 ) 담당교수 : 권춘우 [Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (sou [Quiz #1] 통신기초와관련한다음물음에답하라. 1. 통신이라함은정보원 ( 송신자 / 수신자 ) 간정보를전송매체를통해전달하는것을의미한다. 그래서정보원 (source/sink), 정보 (information), 전송매체 (transmission media) 를통신의 3요소라고말하고있다. 통신에서많은정보원과많은전송매체들이그물망처럼서로연결되어정보를교환하는경우이러한송수신장치와전송매체의집합을무엇이라하는가?

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

Microsoft PowerPoint - ch07.ppt

Microsoft PowerPoint - ch07.ppt chapter 07. 시스코라우터기본동작 한빛미디어 -1- 학습목표 시스코라우터외적, 내적구성요소 시스코라우터부팅단계 시스코라우터명령어모드 한빛미디어 -2- 시스코라우터구성요소 라우터외부구성요소 (1) [ 그림 ] 2600 라우터전면도 인터페이스카드 전원부 LED 라우터조건 한빛미디어 -3- 시스코라우터구성요소 라우터외부구성요소 (2) [ 그림 ] VTY 를이용한라우터접속

More information

Intro to Servlet, EJB, JSP, WS

Intro to Servlet, EJB, JSP, WS ! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g

More information

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev 네트워크연결매뉴얼 감열식프린터 Rev. 1.00 http://www.bixolon.com 목차 1. 매뉴얼안내... 3 2. 주의사항... 3 3. 연결방법... 4 3-1 Android Soft AP 모드... 7 3-2 ios Soft AP 모드... 8 3-3 Infrastructure 모드로변경하는방법... 9 4. 설정초기화... 11 Rev. 1.00-2

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - thesis_rone.ppt 엔터프라이즈네트워크에서인터넷웜의실시간탐지방법 포항공과대학교정보통신대학원정보통신학과 분산시스템과네트워크관리연구실 2005 년 12 월 21 일 조룡권 rone@postech.ac.kr 목차 서론 연구의필요성과목표 관련연구 인터넷웜탐지알고리즘 웜트래픽발생툴 알고리즘의검증 네트워크에서의탐지결과분석 결론 (2) 서론 (1) 인터넷웜은전파속도가빠르고네트워크의마비를일으킴

More information

네트워크 고전 해킹 기법의 이해

네트워크 고전 해킹 기법의 이해 네트워크고전해킹기법의이해 by DongKi, Yeo (superdk@hanmail.net) 2008. 06. 이글의목표는네트워크고전해킹기법의원리를정확하게이해하여, 네트워크프로토콜을이용한공격이무엇인지를이해하고, 전문가 라불리는사람들까지도최근중국에서빈번하게시도하고있는 DDoS 공격을손쉽게방어하지못하고, 결국에는공격에노출될수밖에없는지에대해보안에관심이있는사람들에게까지알려서이문제의심각성을인식할수있는계기를마련하고자한다.

More information

CD-RW_Advanced.PDF

CD-RW_Advanced.PDF HP CD-Writer Program User Guide - - Ver. 2.0 HP CD-RW Adaptec Easy CD Creator Copier, Direct CD. HP CD-RW,. Easy CD Creator 3.5C, Direct CD 3.0., HP. HP CD-RW TEAM ( 02-3270-0803 ) < > 1. CD...3 CD...5

More information

Microsoft Word - FS_ZigBee_Manual_V1.3.docx

Microsoft Word - FS_ZigBee_Manual_V1.3.docx FirmSYS Zigbee etworks Kit User Manual FS-ZK500 Rev. 2008/05 Page 1 of 26 Version 1.3 목 차 1. 제품구성... 3 2. 개요... 4 3. 네트워크 설명... 5 4. 호스트/노드 설명... 6 네트워크 구성... 6 5. 모바일 태그 설명... 8 6. 프로토콜 설명... 9 프로토콜 목록...

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 24 장 IEEE 802.1w RSTP 블로그 : net123.tistory.com - 1 - 저자김정우 IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 06 암호의응용 (1) SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information