슬라이드 1

Similar documents
PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

ATXEVZTBNXGP.hwp

VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

정보기기운용기능사모의고사 1 풀이 1. 기억하세요. 가. 명령어가생각나지않을때? 를입력하세요. 나. 명령어앞의 2~3글자를쓰고탭 (Tab) 키를누르세요. 그러면자동으로완성됩니다. 다. 파일을열고곧바로 [File-SaveAs] 눌러서파일이름을 비번호 로바꿔저장하세요. 2

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우

Network seminar.key

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

슬라이드 1

Microsoft PowerPoint - ch15.ppt

Microsoft Word Question.doc

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft Word - NAT_1_.doc

최종연습 LAN2 1. 호스트이름, enable 패스워드변경 ( 토폴로지참고 ) - 스위치와라우터의 MD5로암호화된 enable passwod : Cisco123 가. 스위치이름 : SW1, SW2 나. 라우터이름 : RT Switch(config)#hostname S

Microsoft PowerPoint - ch13.ppt

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

4. IP 설정호스트 인터페이스 IP/ 프리픽스 게이트웨이 lock Rate fa 0/ /25 - fa 0/0 R1 fa 0/ /26 - s 0/0/ / ISP fa 0/0

운영체제실습_명령어

1. 정보보호 개요

Solaris System Administration

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

TCP.IP.ppt

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Chapter11OSPF

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

OSI 참조 모델과 TCP/IP

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Sena Device Server Serial/IP TM Version

chapter4

Subnet Address Internet Network G Network Network class B networ

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft Word - ZIO-AP1500N-Manual.doc

VPN.hwp

Security.hwp

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Microsoft Word - release note-VRRP_Korean.doc

CCNA security.hwp

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Microsoft PowerPoint - LG RouterÁ¦Ç°(02-03)

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan

Microsoft Word - access-list.doc

슬라이드 1

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

ARMBOOT 1

UDP Flooding Attack 공격과 방어

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를


차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8

1

Assign an IP Address and Access the Video Stream - Installation Guide

2009년 상반기 사업계획

슬라이드 1

歯III-2_VPN-김이한.PDF

Microsoft PowerPoint - 네트워크요약3

Microsoft Word - How to make a ZigBee Network_kr

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우

1아이리포 기술사회 모의고사 참조답안

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

업데이트일 : Server CIP 기능가이드 목차서비스소개 CIP 사용방법 Inter-AZ 신청방법 CIP 고객 VM 설정방법 서비스소개 본문서는 KT ucloud server 의부가기능인 Cloud Internal Path ( 이하 CIP 이라함

Snort Install Manual Ad2m VMware libnet tar.gz DebianOS libpcap tar.gz Putty snort tar.gz WinSCP snort rules 1. 첫번째로네트워크설정 1) ifconf

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

Wireless LAN Controller Training

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

침입방지솔루션도입검토보고서

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

vm-웨어-앞부속

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다 Q-2. WiFi 연결이 안됩니다 Q-3. 인터넷 또는 네트워크 연결이 안됩니다 Q-4. 표준 부속품을 알려주시기 바랍니다 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

Microsoft PowerPoint - ch10.ppt

KillTest

bn2019_2

PowerPoint 프레젠테이션

歯Cablexpert제안서.PDF

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

dynamips

TTA Journal No.157_서체변경.indd

Windows 8에서 BioStar 1 설치하기

제20회_해킹방지워크샵_(이재석)

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

歯최덕재.PDF

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

cam_IG.book

SBR-100S User Manual

VZ94-한글매뉴얼

Configuring EIGRP

Windows 네트워크 사용 설명서

워드표준 가이드

<4D F736F F F696E74202D206D61696E D F6E D20C7D8C5B720BDC3BDBAC5DB20C0FCC1A620C1B6B0C7202D20B3D7C6AEBFF6C5A920C0CEC5CDC6E4C0CCBDBA20C4ABB5E520BCB3C1A4>

Transcription:

네트워크 기말고사 91613624 김민경 91613739 백수연 1

목차 1. 전체토폴로지 2. 정적경로설정 3. VPN 4. PPP-PAP / CHAP 7. Port-Security 8. VTP / STP 9. 무선 LAN 10. DHCP 5. Frame-Relay 11. NAT 6. VLAN 2

1. 전체토폴로지 3

1. 전체토폴로지 ( RIP, EIGRP, OSPF ) OSPF RIP EIGRP 4

2. 정적경로 ( Static Routing ) - 관리자가경로를직접지정하는방법으로설정이간단하다. - 토폴로지가변경되면관리자가직접변경해야한다. - 경로설정을유지하기위한라우팅정보교환이불필요하다. - 소규모네트워크, 경로가고정된네트워크에주로사용된다. - 두가지방식의정적경로설정 1> 연결된상대방라우터의 IP 주소로설정 2> 자신의출력인터페이스명으로설정 - 스터브네트워크디폴트정적경로설정 : 외부네트워크와의통신경로가유일무이한경우의로컬 LAN 의경우디폴트정적경로를설정해준다. 5

2. 정적경로설정 ( IP 주소로설정 ) 정적경로 R3 IP 주소를이용한정적경로설정 R3(config)#ip route 192.168.1.20 255.255.255.252 210.100.1.14 R3(config)#ip route 192.168.1.24 255.255.255.252 210.100.1.18 라우팅테이블확인 6

2. 정적경로설정 ( 출력인터페이스로설정 ) 정적경로 R1 출력인터페이스를이용한정적경로설정 R1(config)#ip route 192.168.1.24 255.255.255.252 s0/3/0 R1(config)#ip route 210.100.1.16 255.255.255.252 s0/3/0 R1(config)#ip route 192.168.1.16 255.255.255.252 s0/3/0 라우팅테이블확인 7

2. 정적경로설정 ( 스터브네트워크디폴트정적경로설정 ) 정적경로 R2 스터브네트워크디폴트정적경로설정 R2# ip route 0.0.0.0 0.0.0.0 210.100.1.17 라우팅테이블확인 모든외부 IP 주소에대해 210.100.1.17 을통해연결하도록설정하여라우팅설정을단순화하고라우팅테이블을간소화하였다. 8

3. VPN ( Virtual Private Network ) - 가상사설망으로공중망에서터널링기술을이용하여사설망처럼이용할수있도록하는기술이다. - 암호프로토콜을이용하여인증, 보안, 기밀성유지등보안기능을한다. - 안전한기업업무환경을구축하는데사용된다. - GRE + IPSecVPN : GRE 터널링은데이터보안성이없기때문에 IPSecVPN 을함께사용하여보안성을향상시킨다. 9

3. VPN ( GRE + IPSec VPN ) VPN Router 0 ISAKMP 정책선언 Router(config-if)#crypto isakmp policy 10 Router(config-isakmp)#encr aes 256 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#lifetime 3600 Router(config-isakmp)#hash sha Router(config-isakmp)#exit IPsec 정책선언 Router(config)#crypto ipsec transform-set strong esp-3des esp-md5-hmac ISAKMP 인증암호선언 Router(config)#crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0 10

3. VPN ( GRE + IPSec VPN ) VPN Router 0 IPSec, ISAKMP 를적용할트래픽선언 Router(config)#crypto map vpn 10 ipsec-isakmp Router(config-crypto-map)#set peer 210.100.1.1 Router(config-crypto-map)#set transform-set strong Router(config-crypto-map)#match address 110 Router(config-crypto-map)#exit Router(config)#int s0/3/0 Router(config-if)#clock rate 64000 Router(config-if)#crypto map vpn Router(config-if)#exit Router(config)#int tunnel 13 Router(config-if)#ip add 150.183.235.1 255.255.255.252 Router(config-if)#tunnel source s0/3/0 Router(config-if)#tunnel destination 210.100.1.1 Router(config-if)#exit 11

3. VPN ( GRE + IPSec VPN ) VPN Router 0 RIP version 2 설정 Router(config)#router rip Router(config-router)#version 2 Router(config-router)#no auto-summary Router(config-router)#network 192.168.1.0 Router(config-router)#network 192.168.1.4 Router(config-router)#network 210.100.1.0 Router(config-router)#network 1.1.1.0 Router(config-router)#network 150.183.0.0 Router(config-router)#exit 정책이적용될범위를 ACL 로정의 Router(config)#access-list 110 permit gre host 210.100.1.2 host 210.100.1.1 12

3. VPN ( GRE + IPSec VPN ) VPN Router 0 Router 1, Router 2 도같은방법으로설정해줍니다. 13

3. VPN ( GRE + IPSec VPN ) VPN 통신이된것을볼수있다. 14

4. PPP ( Point to Point ) - PPP 설정을해주면캡슐화방식이 PPP 로변경된다. - PPP-PAP 는패스워드인증된라우터들과만 PPP 연결을한다. 사용자이름과암호를평문으로전달하고최초한번만인증검사를한다. - PPP-CHAP 는 3-way handshake 방식으로주기적인증검사를하고사용자이름과암호가 MD5 해쉬값으로전송된다. 15

4. PPP ( PPP-PAP ) PPP-PAP CopyRouter15(2)-1 PPP-PAP 설정 Router(config)#username CopyRouter15(1)-2 password infocomm Router(config)#int s0/0/1 Router(config-if)#encapsulation ppp Router(config-if)#ppp authentication pap Router(config-if)#ppp pap sent-username CopyRouter15(2)-1 password infocomm RIP version 2 설정 Router(config-if)#router rip Router(config-router)#version 2 Router(config-router)#no auto-summary Router(config-router)#network 210.100.1.32 Router(config-router)#network 192.168.1.40 CopyRouter15(1)-2 도같은방법으로설정을해준다. 16

4. PPP ( PPP-PAP ) PPP-PAP CopyRouter15(2)-1 CopyRouter15(1)-2 캡슐화방식이 PPP 로설정된것을볼수있다. 17

4. PPP ( PPP-PAP ) - 결과확인하기 PPP-PAP 올바른패스워드를입력해준다. 인증결과를확인하기위한명령어 18

4. PPP ( PPP-PAP ) PPP-PAP 올바르지않은패스워드를입력해준다. 인증결과를확인하기위한명령어 인증에실패한것을볼수있다. 19

4. PPP ( PPP-CHAP) PPP-CHAP Router9-1 PPP-CHAP 설정 Router9-1(config)#username CopyRouter9-2 password minsu Router9-1(config)#int s0/3/0 Router9-1(config-if)#encapsulation ppp Router9-1(config-if)#ppp authentication chap RIP version 2 설정 Router(config-if)#router rip Router(config-router)#version 2 Router(config-router)#network 210.100.1.36 Router(config-router)#network 192.168.1.48 Router(config-router)#no auto-summary CopyRouter9-2 도같은방법으로설정을해준다. 20

4. PPP ( PPP-CHAP) PPP-CHAP 올바른패스워드를입력해준다. 인증에성공한것을볼수있다. 올바르지않은패스워드를입력해준다. 인증에실패한것을볼수있다. 21

5. Frame-Relay - 물리계층, 데이터링크계층에서동작하는 WAN 프로토콜이다. - 패킷에오류가검출되면오류복원을제공하는것이아니라패킷을폐기해버린다. - 하나의물리적인회서넹여러가상회선을만들어전용선처럼취급하여서비스한다. 22

5. Frame- Relay ( 프레임릴레이설정 ) Frame-Relay Router3(1) Frame-Relay 설정 Router(config)#int lo 0 Router(config-if)#ip add 11.11.11.11 255.255.255.0 Router(config-if)#exit Router(config)#int s0/3/0 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ip 133.133.7.2 102 broadcast Router(config-if)#frame-relay map ip 133.133.7.3 102 broadcast Router(config-if)#no shutdown Router(config-if)#exit 23 RIP version 2 설정 Router(config-if)#router rip Router(config-router)#version 2 Router(config-router)#network 11.0.0.0 Router(config-router)#network 70.0.0.0 Router(config-router)#network 133.133.7.0 Router(config-router)#no auto-summary

5. Frame- Relay ( 프레임릴레이설정 ) Frame-Relay Router4(2) Frame-Relay 설정 Router(config)#int lo 0 Router(config-if)#ip add 22.22.22.22 255.255.255.0 Router(config-if)#exit Router(config)#int s0/3/0 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ip 133.133.7.1 201 broadcast Router(config-if)#frame-relay map ip 133.133.7.3 203 broadcast Router(config-if)#no shutdown Router(config-if)#exit RIP version 2 설정 Router(config-router)#router rip Router(config-router)#version 2 Router(config-router)#network 80.0.0.0 Router(config-router)#network 133.133.7.0 Router(config-router)#no auto-summary 24

5. Frame- Relay ( 프레임릴레이설정 ) Frame-Relay Router11(3) Frame-Relay 설정 Router(config)#int lo 0 Router(config-if)#ip add 33.33.33.33 255.255.255.0 Router(config-if)#exit Router(config)#int s0/3/0 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ip 133.133.7.2 302 broadcast Router(config-if)#frame-relay map ip 133.133.7.1 302 broadcast Router(config-if)#no shutdown Router(config-if)#exit 25 RIP version 2 설정 Router(config)#router rip Router(config-router)#version 2 Router(config-router)#network 33.0.0.0 Router(config-router)#network 90.0.0.0 Router(config-router)#network 133.133.7.0 Router(config-router)#no auto-summary

5. Frame- Relay ( 프레임릴레이설정 ) Frame-Relay 프레임릴레이에서 DLCI 번호연결 201-102 연결이되었다. 203-302 연결이되었다. 26

5. Frame- Relay ( 프레임릴레이설정 ) Frame-Relay PING 테스트 Laptop0 -> PC23 PING 성공 (Router3(1)->Router4(2)) ( 프레임릴레이 102-201) PC23 -> PC25 PING 성공 (Router4(2)->Router11(3)) ( 프레임릴레이 203-302) 27

5. Frame- Relay ( 프레임릴레이설정 ) Frame-Relay Laptop0 -> PC25 PING 실패 (Router3(1)->Router11(3)) 따라서 Router3(1)-Router4(2) 연결 Router4(2)-Router11(3) 연결 Router3(1)-Router11(3) 연결안됨 스플릿호라이즌문제가발생한다! 28

5. Frame- Relay ( 가상인터페이스를이용한연결 ) Frame-Relay Router4(2) 가상인터페이스설정 Router(config)#int s0/3/0 Router(config-if)#no ip add 133.133.7.2 255.255.255.0 Router(config-if)#encapsulation frame-relay Router(config-if)#no frame-relay map ip 133.133.7.1 201 broadcast Router(config-if)#no frame-relay map ip 133.133.7.3 203 broadcast Router(config-if)#no shutdown Router(config-if)#int s0/3/0.201 point-to-point Router(config-subif)#ip add 133.133.7.2 255.255.255.0 Router(config-subif)#frame-relay interface-dlci 201 Router(config-subif)#exit Router(config)#int s0/3/0.203 point-to-point Router(config-subif)#ip add 133.133.8.2 255.255.255.0 Router(config-subif)#frame-relay interface-dlci 203 RIP 설정 Router(config)#router rip Router(config-router)#network 133.133.8.0 29

5. Frame- Relay ( 가상인터페이스를이용한연결 ) Frame-Relay Router11(3) 가상인터페이스설정 Router(config-router)#int s0/3/0 Router(config-if)#ip add 133.133.8.3 255.255.255.0 Router(config-if)#encapsulation frame-relay Router(config-if)#frame-relay map ip 133.133.8.2 302 broadcast Router(config-if)#frame-relay map ip 133.133.7.1 302 broadcast %Address already in map Router(config-if)#no shutdown RIP 설정 Router(config-if)#router rip Router(config-router)#no network 133.133.7.0 Router(config-router)#network 133.133.8.0 30

5. Frame- Relay ( 가상인터페이스를이용한연결 ) Frame-Relay PING 테스트 Laptop0 -> PC25 PING 성공 (Router3(1)->Router11(3)) 스플릿호라이즌문제를해결할수있다. 전체연결성공!! 31

6. VLAN - 내부에서권한이없는사용자가제약없이특정장치에접속가능한다. - 브로드캐스트도메인을분할하여브로드캐스트트래픽으로인한장비들의성능저하를막기위해서만들어졌다. - 서로다른 VLAN 애속한장치들은통신이불가능하여보안에도움이된다. 서로다른 VLAN 이통신하기위해서는라우터나 L3 스위치가필요하다. - 스위치의모든포트는기본 VLAN 1 번에속해있다. 32

6. VLAN VLAN 33

6. VLAN VLAN Switch2 VLAN 설정 Switch(config)#vlan 10 Switch(config-vlan)#name vlan_10 Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name vlan_20 Switch(config-vlan)#exit Switch(config)#vlan 100 Switch(config-vlan)#name vlan_100 Switch(config-vlan)#exit Switch(config)#vlan 200 Switch(config-vlan)#name vlan_200 Switch(config-vlan)#exit Switch2 각포트에 VLAN 할당 Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 100 Switch(config-if)#int f0/3 Switch(config-if)#switchport access vlan 200 Switch(config-if)#int f0/1 Switch(config-if)#switchport mode trunk 하나의회선으로여러개의 VLAN 을사용하기위해 Trunk 설정을해줍니다. Switch 0, 3, 4 에서도같은방법으로 VLAN 을설정해주고할당해줍니다. 34

6. VLAN ( 라우터 - 온 - 어 - 스틱 ) VLAN R4 R4 에가상인터페이스설정 Router(config)#int f0/1 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#int fa0/1.10 Router(config-subif)# encapsulation dot1q 10 Router(config-subif)#ip add 34.34.34.1 255.255.255.0 Router(config-subif)#exit Router(config-subif)#int fa0/1.20 Router(config-subif)# encapsulation dot1q 20 Router(config-subif)#ip add 45.45.45.1 255.255.255.0 Router(config-subif)#exit R5 에도같은방법으로설정해줍니다. 35

6. VLAN ( 라우터 - 온 - 어 - 스틱 ) VLAN 라우팅테이블확인 36

6. VLAN ( 라우터 - 온 - 어 - 스틱 ) VLAN R5 OSPF 설정 Router(config)#int lo 0 Router(config-if)#ip add 19.19.19.19 255.255.255.0 Router(config)#router ospf 7 Router(config-router)#router-id 19.19.19.19 Router(config-router)#network 150.100.1.0 0.0.0.15 a 0 Router(config-router)#network 210.100.1.44 0.0.0.3 a 0 Router(config-router)#network 19.19.19.0 0.0.0.255 a 0 R4 OSPF 설정 Router(config)#int lo 0 Router(config-if)#ip add 18.18.18.18 255.255.255.0 Router(config)#router ospf 7 Router(config-router)#router-id 18.18.18.18 Router(config-router)#network 210.100.1.44 0.0.0.3 a 0 Router(config-router)#network 140.104.1.8 0.0.0.7 a 0 Router(config-router)#network 18.18.18.0 0.0.0.255 a 0 37

6. VLAN ( 라우터 - 온 - 어 - 스틱 ) VLAN R10 OSPF 설정 Router(config)#int lo 0 Router(config-if)#ip add 9.9.9.9 255.255.255.0 Router(config-if)#router ospf 7 Router(config-router)#router-id 9.9.9.9 Router(config-router)#network 9.9.9.0 0.0.0.255 area 0 Router(config-router)#network 203.230.1.24 0.0.0.3 a 0 Router(config-router)#network 150.100.1.16 0.0.0.15 a 0 38

7. Port-Security - 특정포트에학습할수있는 MAC 주소의수를제한하여허가된 MAC 주소만접속가능하도록설정하는것이다. - Port-Security 를설정하면하나의포트에학습할 MAC 주소의수를제한할수있기때문에 Mac Flooding Attack 을방어할수있다. 39

7. Port-Security Port-Security Switch18 Port-Security 설정 Switch(config)#int f0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security Switch(config-if)#switchport port-security maximum 1h Switch(config-if)#switchport port-security violation shutdown 40

8. VTP ( VLAN Trunking Protocol ) - 규모가큰네트워크에서 VLAN 의생성, 수정, 삭제등의관리를쉽게할수있도록하는프로토콜이다. - 스위치마다일일이 VLAN 을설정하지않아도네트워크전체에일관성있는 VLAN 설정이가능하다. - VTP 가동작하기위해서는스위치사이에반드시트렁크설정이되어있어야한다. - VTP 는 VLAN 정보만을전달하고포트의설정까지전달하지는않는다. 41

8. VTP VTP 42

8. VTP VTP Switch5 - VTP 서버설정 Switch(config)#vtp version 2 Switch(config)#vtp mode server Switch(config)#vtp domain infocomm Switch(config)#vtp password infocomm Switch(config)#int f0/1 Switch(config-if)#switchport mode trunk Switch6 - VTP 클라이언트설정 Switch(config)#vtp version 2 Switch(config)#vtp mode client Switch(config)#vtp domain infocomm Switch(config)#vtp password infocomm Switch(config)#int range f0/1-2 Switch(config-if-range)#switchport mode trunk Switch7 - VTP 트랜스페어런트설정 Switch(config)#vtp version 2 Switch(config)#vtp mode transparent Switch(config)#vtp domain infocomm Switch(config)#vtp password infocomm Switch(config)#int range f0/1-2 Switch(config-if-range)#switchport mode trunk Switch8 - VTP 클라이언트설정 Switch(config)#vtp version 2 Switch(config)#vtp mode client Switch(config)#vtp domain infocomm Switch(config)#vtp password infocomm Switch(config)#int f0/1 Switch(config-if)#switchport mode trunk 이때 VTP 가동작하기위해서는 Mode 이외의모든설정값이일치하여야한다. 43

8. VTP VTP VLAN 설정 Switch5 서버 Switch(config-if)#vlan 10 Switch(config-vlan)#name vlan_10 Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name vlan_20 Switch(config-vlan)#exit Switch(config)#vlan 70 Switch(config-vlan)#name infocomm Switch(config-vlan)#exit VLAN 이설정된것을확인할수있다. 44

8. VTP Switch6 클라이언트 VTP VLAN 이적용되지않았다. 45 Switch8 클라이언트

8. VTP VTP VLAN 설정 Switch7 - 트랜스페어런트 Switch(config)#vlan 100 Switch(config-vlan)#name vlan_100 Switch(config-vlan)#exit Switch(config)#vlan 200 Switch(config-vlan)#name vlan_200 Switch(config-vlan)#exit 서버에서설정한 VLAN 은적용되지않는다. 46

8. STP ( Spanning Tree Protocol ) - 네트워크이중화 : 데이터의통로를두개이상만드는구성방법이다. 하지만플러딩이발생하고 2 계층스위치루프가발생한다. - 프레임플러딩과루프발생을방지하기위한프로토콜이다. - 모든스위치에서기본적으로동작한다. 47

8. STP STP VLAN 설정 Switch12(config)#interface FastEthernet0/3 Switch12(config-if)#exit Switch12(config)#vlan 10 Switch12(config-vlan)#name min Switch12(config-vlan)#exit Switch12(config)#vlan 30 Switch12(config-vlan)#name su Switch12(config-vlan)#exit Switch12(config)#interface FastEthernet0/3 Switch12(config-if)#switchport access vlan 10 Switch12(config-if)#exit Switch12(config)#interface FastEthernet0/4 Switch12(config-if)#switchport access vlan 30 Switch12(config-if)#exit Switch12(config)#interface FastEthernet0/1 Switch12(config-if)#switchport mode trunk 48 다른스위치에도같은방법으로설정해줍니다.

8. STP STP 루트브리지선출확인 49 Switch16 이루트브리지로선출된것을알수있다.

9. 무선 LAN ( Wireless LAN ) - 무선연결이기때문에편리하고이동성, 사용의유연성을제공한다. - 무선랜보안에사용되는암호화키값의추출가능성이있고정보의누출가능성이있다. 50

9. 무선 LAN 무선 LAN 51

9. 무선 LAN 무선 LAN EIGRP 설정 Router6 Router(config)#router eigrp 7 Router(config-router)#network 203.230.1.28 Router(config-router)#network 210.100.1.40 Router(config-router)#network 210.100.1.48 Router(config-router)#network 210.100.1.52 Router(config-router)#network 210.100.1.56 Router(config-router)#no auto-summary CopyRouter7 Router(config)#router eigrp 7 Router(config-router)#network 210.100.1.56 Router(config-router)#network 210.100.1.64 Router(config-router)#no auto-summary 52 Router7 Router(config)#router eigrp 7 Router(config-router)#network 210.100.1.40 Router(config-router)#network 210.100.1.60 Router(config-router)#network 140.104.1.16 Router(config-router)#no auto-summary

9. 무선 LAN 무선 LAN 설정 PC 게이트웨이, DNS 서버설정 무선 LAN PC 는 DHCP 서버로부터 IP 주소를자동으로받아온다. 53

9. 무선 LAN 무선 LAN WEP 설정 ( 무선라우터설정 ) WEP 설정 (PC 설정 ) WPA-PSK 설정 ( 무선라우터설정 ) WPA-PSK 설정 (PC 설정 ) 54

9. 무선 LAN 무선 LAN WPA2-Enterprise 설정 ( 무선라우터설정 ) WPA2-Enterprise 설정 (PC 설정 ) WPA2-Enterprise 설정 (AAA 서버설정 ) WPA2-Enterprise 설정 (AAA 서버설정 ) AAA 서비스를사용할사용자를등록해줍니다. AAA 서비스를사용할무선라우터를등록해줍니다. 55

10. DHCP - 동적호스트구성프로토콜이다. - TCP/IP 통신을실행하기위해필요한설정정보를자동적으로할당하고관리하기위한통신규약이다. - 필요한기기에주소를자동할당하도록하여관리의편리성을향상시키고할당만하고쓰이지않는주소를줄여주어서 IP 주소의가용성을향상시켜준다. 56

10. DHCP ( 라우터를 DHCP 서버로구성 ) DHCP 라우터의 IP 주소설정 Router(config)#interface FastEthernet0/1 Router(config-if)#ip address 140.104.1.10 255.255.255.248 Router(config-if)#no shutdown 라우터에서 DHCP 서버설정 Router(config)#ip dhcp excluded-address 140.104.1.10 Router(config)#ip dhcp excluded-address 140.104.1.15 Router(config)#ip dhcp pool minsu Router(dhcp-config)#network 140.104.1.8 255.255.255.248 Router(dhcp-config)#dns-server 88.88.88.88 Router(dhcp-config)#default-router 140.104.1.10 Router(dhcp-config)#exit 57

10. DHCP ( 라우터를 DHCP 서버로구성 ) DHCP EIGRP 설정 Router(config)#router eigrp 7 Router(config-router)#network 140.104.1.8 Router(config-router)#network 192.168.1.56 Router(config-router)#no auto-summary 58

10. DHCP ( 라우터를 DHCP 서버로구성 ) DHCP IP 자동설정결과확인 라우터에서주소할당현황보기 59

11. NAT - 사설주소를사용하는장치가공중네트워크와통신하고자할때사설 IP 주소를공인 IP 주소로변환해주는기술이다. - 내부네트워크에서는사설 IP 주소를사용하고, 외부네트워크로나가는경우공인 IP 주소로변환돼서나가게하는기술이다. - 장점 : 공인 IP 주소사용을줄여서주소비용을절감할수있다. 네트워크의보안성을향상시켜준다. 단점 : 패킷처리에지연발생할수있다. 패킷추적이어렵다. 60

11. NAT ( 동적 NAT ) NAT Router13 설정 Router(config-if)#ip nat pool minsu 172.69.232.209 172.69.232.222 netmask 255.255.255.0 Router(config)#access-list 1 permit 10.1.1.0 0.0.0.255 Router(config)#ip nat inside source list 1 pool minsu Router(config)#int f0/0 Router(config-if)#ip nat inside Router(config-if)#exit Router(config)#int f0/1 Router(config-if)#ip nat outside Router(config-if)#end 61

11. NAT ( 동적 NAT ) NAT Router13 EIGRP 설정 Router(config)#router eigrp 7 Router(config-router)#network 10.1.1.0 Router(config-router)#network 172.69.232.0 Router(config-router)#no auto-summary Router14 EIGRP 설정 Router(config)#router eigrp 7 Router(config-router)#network 203.230.1.32 Router(config-router)#network 172.69.232.0 Router(config-router)#no auto-summary 62

11. NAT ( 동적 NAT ) PC29 에서의 PING 결과 Router 13 으로연결확인 NAT Router 14 로의연결확인 ( 동적 NAT 설정전 ) 63

11. NAT ( 동적 NAT ) NAT Router 14 로의연결확인 ( 동적 NAT 설정후 ) Router13 에서변환된 IP 주소확인 64 다른 PC 에서도같은방법으로연결확인후 Router 에서변환된 IP 주소를확인할수있다.

65 감사합니다.