1. Switching 1. Frame-relay 구성 PVC만을사용할수있으며어떠한 Dynamic Circuit도허용되지않는다. FR 구간을설정하시오 A. R3, R4, R5를제외한나머지 Router에서는 Sub interface를사용할수없다. B. R4, R5는 FR point-to-point로구성하고, R3는 multipoint로구성하되반드시 subinterface를이용하여구성하시오. 2. VTP Config 모든 SW에아래에주어진조건대로 VTP를구성하시오. VTP Domain : VTPYY VTP Mode : Transparent 3. L2 Etherchannel SW1 SW3 그리고 SW2 SW4 간에 F 0/19 F 0/20을사용하여 L2 Etherchal을구성하시오 Channel Group은 10번을사용하고 SW2 SW4 사이는 Access-link로설정하시오 Channel protocol은무조건 PagP를사용하시오., 4. L3 Etherchannel SW1과 SW2의 F 0/23 F 0/24를 L3 Etherchannel로구성하시오 Channel Group은 21번을사용하며어떠한 channel protocol도사용하지마시오. 5. L3 Interface SW1과 SW2상에서 R3와연결된 port를 L3로설정하고 VLAN 100 Interface도설정하시오. 또한모든 SW에 VLAN200 Interface도설정하시오. Page 1 of 9
6. VLAN 설정 7. Storm Control SW4의 F 0/6에서 Unicast (or Broadcast)Traffic이 65Mbps보다크면해당 Unicast Traffic을 Block하시오. 8. CDP Holdtime SW2는모든 Neighbor Device에대한 CDP Information을반드시 2분동안저장해야한다. 9. Multicast Traffic Filtering Switch의특정 Interface에서알려지지 ( 등록되지 ) 않은 Multicast(or Unicast) 가 Forwarding 되지않도록하시오. Page 2 of 9
2. IGP IGP 구간에서는 Route-ID 를사용하지마시오. 1. OSPF Area 0을구성하시오. Area 0상의 Router와 Switch는 R1을제외하고모두 Loopback 0를 Area0에 announce하시오. 2. OSPF Area 11을구성하시오. DR/BDR을선출하지않으며 R4, R5의 Loopback 0를 Area 11에 announce하시오. 3. OSPF ASBR & RIP version 2 R4상에서 RIPv2를구성하고 RIP을 OSPF Area 11에 Inject하시오. (BB1에서 199.172.0.0/16에대한경로정보만받으시오 ) BB1으로는 YY.YY.0.0/16의요약정보만보내며향후 YY.YY.0.0/16외에다른외부경로정보들이추가되더라도 BB1에전달되지말아야한다.(BB1에서 YY.YY.0.0/16 경로정보확인시 Metric이 «5» 로확인되어야함 ) 4. NSSA 구성 & OSPF ABR Area 11은다른 ASBR에서전달되는 External 경로정보들을수신하지않을것이며, Area 11로수신되는 LSA Type-3경로들은허용할것이다. 또한최소한의설정을사용하여 Default route를 Domain내에전파하시오.(Static은사용할수없다.) 6. OSPF Area 34, 43을구성하시오. SW3과 SW4의 Loopback 0를해당 OSPF Area에 announce하시오. Page 3 of 9
7. OSPF ABR Summerization R2상에 Loop 3개를추가설정하고 Area 0에전파하시오. Loopback 22 : 180.88.22.254/24 Loopback 32 : 180.88.32.254/24 Loopback 47 : 180.88.47.254/24 이경로들은 Area 0를제외한모든 OSPF Area에서하나의경로로확인되어야하며최소한의 Prefix만을사용하시오.(Loopback의상세경로 Ping이가능해야함.) 8. EIGRP 100을구성하시오. R1과 R6의 Loopback 0를 EIGRP 100에 Announce하고 EIGRP 100을 OSPF로재분배하시오. R1에서는 VLAN_BB2에대한경로정보가반드시 D EX 형식의 Prefix로확인되어야한다. R6는 IGP Domain(POD s Network) 의경로정보가모든상세경로가아닌하나의 YY.YY.0.0/16으로확인되어야한다.(route filter와 auto-summary관련된명령은사용할수없다.) Prefix를사용하여 BB3로부터 198.0.0.0경로와향후에추가될수있는 C class Address의경로정보만을수신한다. 또한 BB3로는어떠한경로정보도보내지말아라. 9. IPv6 R1, R6에아래와같이설정하시오. R1 F 0/0 2033 :YY :YY :11 ::1/64 S 0/0 2033 :YY :YY :16 ::1/64 R6 F 0/0 2033 :YY :YY :66 ::6/64 S 0/0 2033 :YY :YY :16 ::6/64 R1 과 R6 간에 OSPFv3 를구성하시오.(area 0 이며 R1, R6 간에 IPv6 Ping 이가능해야한다.) Page 4 of 9
3. EGP 1. ibgp를구성하시오. R3, R4, R5 사이에 AS YY를구성하고 R3가 RR(Route-Reflector) 가되도록하시오. R1, R2, R6 사이에 AS 1YY를구성하고 Confederation 및 Route-Reflector, Route-group를사용하지마시오.(Peering을위해서는어떠한 Interface라도사용할수있다. 2. ebgp를구성하시오. R1 - R3, R2 R3, R6 BB2 사이에 ebgp를구성하시오 (BB2는 AS1YY를 ASYY로알고있다 ) 모든 BGP Router상의 Loopback 200을각 BGP AS로 announce하고모든 AS로부터 Ping이가능하게하되 Static route 4개를사용하여구성하고 Static Route는너무많은 Address를낭비하는구성이되면안된다. (or 상세한 Static정보를사용하라.) 2. Traffic Engineering. R3은 R1과 R6의 Loopback 200에대해 R1을 Prefer하고, R2의 Loopback 200에대해서는 R2를 Prefer해야한다. Page 5 of 9
4. IOS Feature 1. DHCP설정 R5의 VLAN_55에서아래조건을참조하여 DHCP를설정하시오. DNS Server : YY.YY.55.50, YY.YY.55.51 Domain name : cisco.com IP 대여기간 : 10일오직 Trusted MAC Address에대해서만응답해야함. 2. System Log R5에서 system error message를아래조건을참조하여 local buffer에저장하시오. Buffer에는 emergencies, alerts, critical and error들이저장될것이다. Buffer size는 8192byte로설정. 각 log entry에는 Time( 시간 ) 이명시되어야함. 3. Dump R4를구성하여 BB1상의 FTP Server에 Exception handling이가능하도록하시오. Core Dump File name : R4-DUMP Core Dump FTP Server : 150.1.YY.254 FTP username : ccie FTP password : cisco Page 6 of 9
5. Multicast 1. Sparse-Mode Multicasting R1, R3, R5, R6, SW1에 Sparse-mode multicast를 enable하시오. R1의가장신뢰성있는 Interface가 224.2.2.2와 224.3.3.3 Group의 RP가되어야하며, R3은 R1 의 Back-up RP가되어야한다. VLAN_BB2와 VLAN_BB3에는각각 224.2.2.2, 224.3.3.3에대한 source가있으며 Static RP를사용하지마시오.(Client가 VLAN_55에있다 ) 2. DOS Attack Migration VLAN_55에서 224.2.2.2, 224.3.3.3는제외하고, 100개이상의 IGMP Report는 Accept하지마시오. Page 7 of 9
6. QoS 1. Congestion Avoidance 만약 R1의 Serial 0/0의 Outbound Traffic이 Total Bandwidth의 75% 를사용한다면, R1은 network에 Signal관련설정을하여수신자 (Recipient) 가전송되는 Packet의양을줄일수있게하시오.(FECN과 BECN는사용할수없다.) 2. NBAR VLAN_BB1, VLAN_55에위치한 Client들은 VLAN_BB2에있는특정 Web URL로자주접근을시도한다. R6의 S 0/0에서 Client로향하는 Traffic들에대해아래와같은정책을적용하시오. URL : http://www.thisdomain.com/directory 이사이트로접근되는 Traffic은 5Mbps(or 64000bps) 를초과할수없으며해당사이트에서 image(gif, jpeg, jpg) 관련 file을 Download할때, 관련 Traffic에대해서 Drop 시키시오 3. Discard eligible and Traffic Shaping R5의 FR구간에서 heavy congestion을경험하고있다. 이런 congestion상황에서도 FR Provider가 Routing protocol관련 packet을 drop하지않도록설정하시오. 또한 R5의 FR interface의 queue의 packet수가 10을넘을겨우 Traffic rate를 32000bps로감소시키시오. Page 8 of 9
7. Security 1. DOS Attack BB1의 150.1.YY.200에서 DOS Attack으로간주되는공격이있음을감지했다. 이를위해 R4에서어떤 source에서공격이시작되는지를 Tracking하고, 150.1.YY.200으로전달되는 Traffic들에대해하루에한번 Syslog를생성하시오. 추적되는 source IP는 1개이상을넘어서는안되고, ACK을사용하지않는다. 2. Dot1X authentication SW1 F 0/7에 Dot1x client에대한인증이가능하도록하시오. 이설정을위해 aaa authentication server 구성은허용되지않는다. F 0/7 port에는다수의 host(multi host) 가연결될것이다. F 0/7 port는반드시 unauthorized mode로있어야한다. F 0/7 port에연결된 host가 dot1x를지원하지않으면 VLAN 55로할당 F 0/7 port에연결된 host가인증에실패시 VLAN 55로할당 F 0/7 port에연결된 host가인증에성공해서 port가 up되면다시 check하라. 3. Fragment Attack BB1쪽에서 R4의웹서버 (10.X.X.X) 로알려지지않은 IP로부터 Fragment Attack이들어오고있다. R4에서웹서버로의 Fragment된 IP는모두 deny하고, 영향을미치지않는주소는 permit하라. Page 9 of 9