PowerPoint 프레젠테이션

Similar documents
슬라이드 1

PowerPoint 프레젠테이션

서버설정 1. VLAN 설정 1.1 토폴로지를참고로 SW1 에 vlan 설정을한다. (vlan 이름을설정하고해당인터페이스에 vlan 이름과동일한코멘트를처리하시오.) 1.2 PC에토폴로지에부여된 IP를설정하고, 게이트웨이는네트워크의마지막주소를사용합니다. - 서버에는 DN

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취

VTP(VLAN Trunk Protocol) Cisco 전용프로토콜로서트렁크로연결된스위치간에 VLAN 정보를공유하는기능을수행한다. 즉, 하나의스위치에서 VLAN을생성하거나, 삭제또는수정을실시하면, 트렁크로연결된다른스위치에게변경된 VLAN 데이터베이스정보를공유하는기능을담

ATXEVZTBNXGP.hwp

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. [ 실습 ] 스위치장비초기화 1. NVRAM 에저장되어있는 'startup-config' 파일이있다면, 삭제를실시한다. SWx>enable SWx#erase sta

본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. 제 28 장이더체널 블로그 : net123.tistory.com 저자김정우

토폴로지 2( 풀이 ) 1. 요구사항 가. 주어진자료 ( 토폴로지 2.pka) 를참고하여네트워크구성작업을완성하시오. 2. 작업내용가. 설명 - 현재토폴로지에이미통신이가능한모든설정이되어있습니다. - 그러나, 보안문제로지금부터주어진조건으로설정을다시하고자합니다. - 총 4개

Network seminar.key

최종연습 LAN2 1. 호스트이름, enable 패스워드변경 ( 토폴로지참고 ) - 스위치와라우터의 MD5로암호화된 enable passwod : Cisco123 가. 스위치이름 : SW1, SW2 나. 라우터이름 : RT Switch(config)#hostname S

정보기기운용기능사모의고사 1 풀이 1. 기억하세요. 가. 명령어가생각나지않을때? 를입력하세요. 나. 명령어앞의 2~3글자를쓰고탭 (Tab) 키를누르세요. 그러면자동으로완성됩니다. 다. 파일을열고곧바로 [File-SaveAs] 눌러서파일이름을 비번호 로바꿔저장하세요. 2

Microsoft Word - NAT_1_.doc

슬라이드 1

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

Microsoft PowerPoint - ch15.ppt

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

4. IP 설정호스트 인터페이스 IP/ 프리픽스 게이트웨이 lock Rate fa 0/ /25 - fa 0/0 R1 fa 0/ /26 - s 0/0/ / ISP fa 0/0

OSI 참조 모델과 TCP/IP

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Microsoft Word Question.doc

TCP.IP.ppt

Microsoft PowerPoint - ch13.ppt

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

CCNA security.hwp

슬라이드 1

VPN.hwp

Microsoft PowerPoint - 06-IPAddress [호환 모드]

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

2009년 상반기 사업계획

Microsoft PowerPoint - tem_5

운영체제실습_명령어

1

1. 정보보호 개요

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

Microsoft Word - How to make a ZigBee Network_kr

Sena Device Server Serial/IP TM Version

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Chapter11OSPF

1아이리포 기술사회 모의고사 참조답안

Microsoft PowerPoint - LG RouterÁ¦Ç°(02-03)

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

VZ94-한글매뉴얼

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

Microsoft Word - release note-VRRP_Korean.doc

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

슬라이드 1

0. 들어가기 전

IEEE 802.1w RSTP 본교재는수업용으로제작된게시물입니다. 영리목적으로사용할경우저작권법제 30 조항에의거법적처벌을받을수있습니다. RSTP는 IEEE 802.1d STP 컨버전스에비해서포트이전이상당히빠른 STP를의미한다. IEEE 802.1d STP 컨버전스는경우


슬라이드 제목 없음

Microsoft PowerPoint - thesis_della_1220_final

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

Subnet Address Internet Network G Network Network class B networ

ARMBOOT 1

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

Microsoft Word - src.doc

chapter4

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

歯Cablexpert제안서.PDF

歯III-2_VPN-김이한.PDF

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

Windows 네트워크 사용 설명서

bn2019_2

Solaris System Administration

Microsoft PowerPoint - XAD-400.ppt [호환 모드]

Microsoft PowerPoint - 네트워크요약3

<4D F736F F F696E74202D FB3D7C6AEBFF6C5A9B0E8C3FEB0FA20B6F3BFECC6C3B1E2B9FD205BC8A3C8AF20B8F0B5E55D>

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

네트워크통신연결방법 네트워크제품이통신을할때, 서로연결하는방법에대해설명합니다. FIRST EDITION

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다 Q-2. WiFi 연결이 안됩니다 Q-3. 인터넷 또는 네트워크 연결이 안됩니다 Q-4. 표준 부속품을 알려주시기 바랍니다 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

업데이트일 : Server CIP 기능가이드 목차서비스소개 CIP 사용방법 Inter-AZ 신청방법 CIP 고객 VM 설정방법 서비스소개 본문서는 KT ucloud server 의부가기능인 Cloud Internal Path ( 이하 CIP 이라함

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

0. 들어가기 전

Microsoft PowerPoint - MobileIPv6_김재철.ppt

1. GLBP란 GLBP는 HSRP의기능을강화한 CISCO 이중화프로토콜이다. HSRP의확장인 GLBP는 virtual ip 할당을동적으로시행하고 GLBP 그룹멤버에다수의 virtual mac 주소를할당한다. ( 최대 4개 ) 캠퍼스네트워크에서 layer 3 vlan

½ÃÇèÀÎÁõ¼Ò½Ä-2-1

PowerPoint 프레젠테이션

소프트웨어 융합 개론

슬라이드 1

Wireless LAN Controller Training

Microsoft Word - ZIO-AP1500N-Manual.doc

S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

UDP Flooding Attack 공격과 방어

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

R50_51_kor_ch1

SMB_ICMP_UDP(huichang).PDF

() Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(, ) 5 9,, (Xerox) (Bob Metcalfe), (, ) A

슬라이드 제목 없음

Security.hwp

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

xgs-4528f.ai

Transcription:

네트워크기말고사실무과제 91716880 윤솔비 91707815 송유진

I n d e x 01/ 전체토폴로지 02/ 정적경로설정 03/ RIPv2 04/ EIGRP 05/ OSPF 06/ VLAN 07/ VTP 08/ STP 09/ 무선LAN 10/ WAN 11/ VPN 12/ DHCP 13/ NAT

1. 전체토폴로지

1. 전체토폴로지 RIP OSPF EIGRP

2. 정적경로설정 정적경로설정 - 관리자가경로를직접지정 - 설정이간단 - 토폴로지가변경되면관리자가직접변경해야함 - 경로설정을유지하기위한라우팅정보교환이불필요 - 소규모네트워크, 경로가고정된네트워크에주로사용 - 두가지방식의정적경로설정 연결된상대방라우터의 ip 주소로설정 자신의출력인터페이스명으로설정 - 디폴트정적경로설정패킷의출입경로가하나밖에없는스터브네트워크의경우

2. 정적경로설정 [R2] R2(config)#ip route 203.230.1.0 255.255.255.0 200.200.200.50 R2(config)#ip route 203.230.2.0 255.255.255.0 200.200.200.46 R2(config)#ip route 203.230.3.0 255.255.255.0 200.200.200.46

2. 정적경로설정 [R3] R3(config)#ip route 203.230.2.0 255.255.255.0 200.200.200.49 R3(config)#ip route 203.230.3.0 255.255.255.0 200.200.200.49

[R4] 2. 정적경로설정 R4(config)#ip route 203.230.1.0 255.255.255.0 200.200.200.45

2. 정적경로설정 디폴트정적경로설정 [R3] [R4]

3.RIP v2 RIP v2 - 클래스리스라우팅프로토콜 - 라우팅업데이트시서브넷마스크정보도전달 - 자동요약은설정 / 해제선택가능 - RIPv2 는라우팅정보전달시멀티캐스트주소사용 (244.0.0.9) - 사용방법 R1(config)#router rip R1(config-router)#version 2 R1(config-router)#no auto-summary

3.RIP v2 [R10] R10(config)#router rip R10(config-router)#version 2 R10(config-router)#no auto-summary R10(config-router)#network 203.230.80.0 R10(config-router)#network 200.200.200.0

4.EIGRP EIGRP - 거리벡터라우팅프로토콜 - 224.0.0.10 의멀티캐스트주소, 88 번포트사용 - 자동요약기능을수행 - Process-ID 로자율시스템번호를사용 - Process-ID 가서로다른여러개의 EIGRP 가한라우터상에서동작가능 - EIGRP 패킷전달에신뢰성있는 RTP 를사용 - 라우팅테이블에등록된경로가네트워크상태변화로사용할수없게된경우토폴로지테이블로부터다른우회경로를찾아서제시 - 라우터들간의경로계산을통해루프없는경로를찾아냄

4.EIGRP [R40] R40(config)#router eigrp 7 R40(config-router)#network 203.230.50.0 R40(config-router)#network 200.200.200.0 R40(config-router)#no auto-summary

5.OSPF OSPF - 계층화된라우팅동작수행 - 중대규모네트워크에가장많이사용되는프로토콜 - 멀티캐스트주소이용하여라우팅정보업데이트 - OSPF 에서는모든라우터가동일한네트워크토폴로지데이터베이스를기반으로경로를계산하기때문에라우팅루프가발생하지않는다. - 네트워크변화시에만라우팅정보를전송하기때문에라우팅트래픽의양을줄일수있다.

5.OSPF [R80] R80(config)#router ospf 7 R80(config-router)#network 203.230.60.0 0.0.0.255 a 0 R80(config-router)#network 200.200.200.0 0.0.0.255 a 0

6.VLAN VLAN - VLAN 의필요성 네트워크의크기가커지면플러딩데이터가커짐 내부에서권한이없는사용자가제약없이특정장치에접속가능 - VLAN 의역할 브로드캐스트도메인을분할하여브로드캐스트트래픽으로인한장비들의성능저하를막고자함 서로다른 VLAM 에속한장치들은통신이불가능하여보안에도움 서로다른 VLAN 이통신하려면라우터가 L3 스위치가필요 스위치의모든포트는기본 VLAN 1 번에속해있음 - Inter-VLAN 서로다른 VLAN 에속한 PC 가서로통신할수있도록설정하는것

6.VLAN [Switch4] Switch(config)#vlan 10 Switch(config-vlan)#name infocomm Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name security Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/5 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/6 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/4 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit

6.VLAN [Switch6] Switch(config)#vlan 10 Switch(config-vlan)#name infocomm Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name security Switch(config-vlan)#exit Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/4 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit

6.VLAN [R90] R90(vlan)#vlan10 name infocomm VLAN 10 Modified: Name: infocomm R90(vlan)#vlan70 name security VLAN 70 modified Name: security R90(config)#int fa0/0 R90(config-if)#ip add 1.1.1.1 255.255.255.0 R90(config-if)#exit R90(config)#int fa0/1 R90(config-if)#ip add 2.2.2.1 255.255.255.0 R90(config-if)#exit

6.VLAN Port-Security 스위치에서 L2 의 MAC 주소를기반으로프레임수신여부를설정하는것 [Switch4] Swtich(config)#int fa0/4 Swtich(config-if)#switchport mode access Swtich(config-if)#switchport port-security Swtich(config-if)#switchport port-security maximum1 Swtich(config-if)#switchport port-security violation shutdowm

7.VTP VTP - 규모가큰네트워크에서스위치별로 VLAN 을생성, 수정, 삭제등을직접관리해야한다면매우번거로움 - VLAN 의생성, 수정, 삭제등의관리를쉽게할수있도록하는프로토콜 - 스위치마다일일이 VLAM 을설정하지않아도네트워크시스코전용프로토콜

7.VTP [SW1] SW1(config)#vtp version 2 VTP mode already in V2. SW1(config)#vtp mode server Device mode already VTP SERVER. SW1(config)#vtp domain infocomm Changing VTP domain name from NULL to infocomm SW1(config-if)#vtp password infocomm Setting device VLAN database password to infocomm SW1(config)#int fa0/1 SW1(config-if)#switchport mode trunk [SW2] SW2(config)#vtp version 2 VTP mode already in V2. SW2(config)#vtp mode client Setting device to VTP CLIENT mode. SW2(config)#vtp domain infocomm Domain name already set to infocomm. SW2(config)#vtp password infocomm Setting device VLAN database password to infocomm SW2(config)#int range fa0/1-2 SW2(config-if-range)#switchport mode trunk [SW3] SW3(config)#vtp version 2 SW3(config)#vtp mode transparent Setting device to VTP TRANSPARENT mode. SW3(config)#vtp domain infocomm Domain name already set to infocomm. SW3(config)#vtp password infocomm Setting device VLAN database password to infocomm SW3(config)#int range fa0/1-2 SW3(config-if-range)#switchport mode trunk [SW4] SW4(config)#vtp version 2 SW4(config)#vtp mode client Setting device to VTP CLIENT mode. SW4(config)#vtp domain infocomm Changing VTP domain name from NULL to infocomm SW4(config)#vtp password infocomm Setting device VLAN database password to infocomm SW4(config)#int fa0/1 SW4(config-if)#switchport mode trunk

7.VTP [SW1] [SW3] [SW2] [SW4]

8.STP STP - 프레임플러딩과루프발생을방지하기위한프로토콜 - STP 는모든스위치에서기본적으로동작 - IEEE 802.1D 표준 - 루프가발생할수있는경로를논리적으로차단함으로써목적지로가는경로를하나로만듬 - 사용하던경로에문제가발생할경우대체경로를통해통신할수있도록운영

8.STP [Switch12] switch(config)#vlan 100 switch(config-vlan)#name info switch(config-vlan)#exit switch(config-vlan)#vlan 200 switch(config-vlan)#name comm switch(config-vlan)#exit switch(config)#int fa0/4 switch(config-if)#switchport access vlan 100 switch(config-if)#exit switch(config)#int fa0/6 switch(config-if)#switchport access vlan 200 switch(config)#int fa0/2 switch(config-if)#switchport mode trunk switch(config-if)#exit switch(config)#int fa0/3 switch(config-if)#switchport mode trunk switch(config-if)#exit switch(config)#int fa0/5 switch(config-if)#switchport mode trunk switch(config-if)#exit

8.STP [Switch16] Switch16 이루트브리지로선출

9. 무선 LAN 무선 LAN - Layer1 에서 Layer2 로의연결회선이 유선이면유선 LAN 무선이면무선 LAN - 네트워크의규모 LAN: Local Area Network MAN: Metropolitan Area Network WAN: Wide Area Network PAN: Personal Area Network. 개인사용자가사용하는네트워크

9. 무선 LAN 인터넷설정 [Wireless Router0] 무선랜설정

9. 무선 LAN PC 는 DHCP 서버로부터 IP 주소를자동으로받아옴 통신성공

9. 무선 LAN 무선라우터 WEP 설정 [Wireless Router0] PC 의 WEP 설정

9. 무선 LAN [Wireless Router1] 무선라우터설정

9. 무선 LAN AAA 서버설정 사용자 PC 설정

10.WAN PPP - WAN LAN 과 MAN 을포괄하는광역네트워크 라우터, 스위치뿐만아니라다양한장비들이사용됨 다양한접속기술과접속장치들을통해네트워크구성 - PPP 캡슐화방식을 PPP 로변경 - CHAP PAP 는사용자이름과암호를평문으로전달 CHAP 는 3-way handshake 방식으로주기적인증 사용자이름과암호가 MD5 해쉬값으로전송

10.WAN [R30] R30(config)#username R31 password infocomm R30(config)#int s0/0/1 R30(config-if)#encapsulation ppp R30(config-if)#ppp authentication chap [R31] R30(config)#username R30 password infocomm R30(config)#int s0/0/0 R30(config-if)#encapsulation ppp R30(config-if)#ppp authentication chap

10.WAN Frame-relay - 물리계층, 데이터링크계층에서동작하는 WAN 프로토콜 - X.25 패킷스위칭의오버헤드를제거 - 패킷에서오류가검출되면오류복원을제공하는것이아니라패킷을폐기해버린다. - 하나의물리적인회선에여러가상회선을만들어전용선처럼취급하여서비스 - 가상회선 SVC - 임시적인패킷전송에사용되는임시회선 PVC 고정적인논리경로를가지며가입자마다고유식별번호 (DLCI) 가제공됨

10.WAN [R11] [R12] [R13] R11(config)#int lo 0 R11(config-if)#ip add 3.3.3.3 255.255.255.0 R11(config-if)#exit R11(config)#int fa0/0 R11(config-if)#ip add 30.30.30.1 255.255.255.0 R11(config-if)#no shutdown R11(config-if)#exit R11(config)#int s0/0/0 R11(config-if)#ip add 203.230.4.3 255.255.255.0 R11(config-if)#encapsulation frame-relay R11(config-if)#frame-relay map ip 203.230.4.2 302 broadcast R11(config-if)#frame-relay map ip 203.230.4.1 302 broadcast R11(config-if)#no shutdown R11(config-if)#exit R11(config)#router rip R11(config-if)#version 2 R11(config-if)#network 3.0.0.0 R11(config-if)#network 30.0.0.0 R11(config-if)#network 203.230.4.0 R11(config-if)#no auto-summary R12(config)#int lo 0 R12(config-if)#ip add 2.2.2.2 255.255.255.0 R12(config-if)#exit R12(config)#int fa0/0 R12(config-if)#ip add 20.20.20.1 255.255.255.0 R12(config-if)#no shutdown R12(config-if)#exit R12(config)#int s0/0/0 R12(config-if)#ip add 203.230.4.2 255.255.255.0 R12(config-if)#encapsulation frame-relay R12(config-if)#frame-relay map ip 203.230.4.1 201 broadcast R12(config-if)#frame-relay map ip 203.230.4.3 203 broadcast R12(config-if)#no shutdown R12(config-if)#exit R12(config)#router rip R12(config-if)#version 2 R12(config-if)#network 2.0.0.0 R12(config-if)#network 20.0.0.0 R12(config-if)#network 203.230.4.0 R12(config-if)#no auto-summary R13(config)#int lo 0 R13(config-if)#ip add 1.1.1.1 255.255.255.0 R13(config-if)#exit R13(config)#int fa0/0 R13(config-if)#ip add 10.10.10.1 255.255.255.0 R13(config-if)#no shutdown R13(config-if)#exit R13(config)#int s0/0/0 R13(config-if)#ip add 203.230.4.1 255.255.255.0 R13(config-if)#encapsulation frame-relay R13(config-if)#frame-relay map ip 203.230.4.2 102 broadcast R13(config-if)#frame-relay map ip 203.230.4.3 102 broadcast R13(config-if)#no shutdown R13(config-if)#exit R13(config)#router rip R13(config-if)#version 2 R13(config-if)#network 1.0.0.0 R13(config-if)#network 10.0.0.0 R13(config-if)#network 203.230.4.0 R13(config-if)#no auto-summary

10.WAN 201 102 연결 203 302 연결

10.WAN [R12] R11 R12 연결 R12 R13 연결 R11 R13 연결안됨 [R11] [R13]

11.VPN VPN - 공중망에서터널링기술을이용하여사설망처럼이용할수있도록하는기술 - 값싸게보안통신을이용할수있음 - 안전한기업업무환경구축 본사 지사간의안전한네트워크연결 재택근무 : 집에서회사서버에안전하게접속 - VoIP 네트워크 : 인터넷전화 - IPTV, 비디오회의

11.VPN 터널설정 [R20] R20(conifg)#int tunnel 13 R20(conifg-if)#ip add 150.183.235.2 255.255.255.252 R20(conifg-if)#tunnel source s0/0/1 R20(conifg-if)#sunnel destination 203.230.90.2 R20(conifg-if)#exit R20(conifg)#int tunnel 23 R20(conifg-if)#ip add 150.183.235.5 255.255.255.252 R20(conifg-if)#tunnel source s0/0/1 R20(conifg-if)#sunnel destination 160.183.235.2 R20(conifg-if)#exit Isakmp policy 설정 R20(config)#crypto isakmp policy 10 R20(config-isakmp)#encryption aes 256 R20(config-isakmp)#authentication pre-share R20(config-isakmp)#lifetime 36000 R20(config-isakmp)#hash sha Ipsec transform-set 설정 R20(config)#cryto ipsec transform-set STRONG esp-3des esp-md5-hmac

4.VPN Isapkm key 설정 R20(config)#cryto iskmp keycisco 123 address 0.0.0.0 0.0.0.0 Access-list 설정 R20(config)#access-list 110 permit qre host 203.230.9.1 host 203.230.9.2 R20(config)#access-list 120 permit gre host 160.183.235.1 host 160.183.235.2 Crypto map 설정 R20(config)#cryto map VPN1 110 ipsec-isakmp %NOTE:This new cryto map will remain disabled until a peer and a valid access list have been configured. R20(config-crypto-map)#set peer 203.230.90.2 R20(config-crypto-map)#set transform-set strong R20(config-crypto-map)#match address 110 R20(config-crypto-map)#exit R20(config)#cryto map VPN 120 ipsec-isakmp %NOTE:This new cryto map will remain disabled until a peer and a valid access list have been configured. R20(config-crypto-map)#set peer 160,183.235.2 R20(config-crypto-map)#set transform-set strong R20(config-crypto-map)#match address 120 R20(config-crypto-map)#exit 인터페이스에 VPN 설정 R20(config)#int s0/0/1 R20(conifg-if)#crypto map VPN1 R20(config-if)#exit R20(config)#int s0/1/0 R20(conifg-if)#crypto map VPN2 R20(config-if)#exit 라우터설정 R20(config)#router rip R20(config-router)#version 2 R20(config-router)#no auto-summary R20(config-router)#network 200.200.200.0 R20(config-router)#network 203.230.90.0 R20(config-router)#network 160.183.235.0

12.DHCP DHCP - 동적호스트구성프로토콜 - TCP/IP 통신을실행하기위해필요한설정정보를자동적으로할당하고관리하기위한통신규약 - IP 주소의자동관리로관리의편리성향상 - IP 주소의가용성을높여줌 할당만하고사용하지않는주소를줄임

12.DHCP [R50] R50(config)#ip dhcp excluded-address 163.180.116.1 R50(config)#ip dhcp excluded-address 163.180.116.255 R50(config)#ip dhcp pool inokyuni R50(config)#network 163.180.116.0 255.255.255.0 R50(config)#dns-sever 1.1.1.1 R50(config)#default-router 163.180.116.1 R50(config)#exit

12.DHCP

13.NAT NAT - 사설주소를사용하는장치가공중네트워크와통신하고자할때사설 IP 주소를공인 IP 주소로변환해주는기술 - 내부네트워크에서는사설 IP 주소를사용하고, 외부네트워크로나가는경우공인 IP 주소로변환돼서나가게하는기술

13.NAT [R61] 150.183.235.2 -> 203.230.40.3 R60(config)#ip nat inside source static 150.183.235.2 203.230.40.3 R60(config-if)#int fa0/0 R60(config-if)#ip nat inside R60(config-if)#int fa0/1 R60(config-if)#ip nat outside

감사합니다