네트워크기말고사실무과제 91716880 윤솔비 91707815 송유진
I n d e x 01/ 전체토폴로지 02/ 정적경로설정 03/ RIPv2 04/ EIGRP 05/ OSPF 06/ VLAN 07/ VTP 08/ STP 09/ 무선LAN 10/ WAN 11/ VPN 12/ DHCP 13/ NAT
1. 전체토폴로지
1. 전체토폴로지 RIP OSPF EIGRP
2. 정적경로설정 정적경로설정 - 관리자가경로를직접지정 - 설정이간단 - 토폴로지가변경되면관리자가직접변경해야함 - 경로설정을유지하기위한라우팅정보교환이불필요 - 소규모네트워크, 경로가고정된네트워크에주로사용 - 두가지방식의정적경로설정 연결된상대방라우터의 ip 주소로설정 자신의출력인터페이스명으로설정 - 디폴트정적경로설정패킷의출입경로가하나밖에없는스터브네트워크의경우
2. 정적경로설정 [R2] R2(config)#ip route 203.230.1.0 255.255.255.0 200.200.200.50 R2(config)#ip route 203.230.2.0 255.255.255.0 200.200.200.46 R2(config)#ip route 203.230.3.0 255.255.255.0 200.200.200.46
2. 정적경로설정 [R3] R3(config)#ip route 203.230.2.0 255.255.255.0 200.200.200.49 R3(config)#ip route 203.230.3.0 255.255.255.0 200.200.200.49
[R4] 2. 정적경로설정 R4(config)#ip route 203.230.1.0 255.255.255.0 200.200.200.45
2. 정적경로설정 디폴트정적경로설정 [R3] [R4]
3.RIP v2 RIP v2 - 클래스리스라우팅프로토콜 - 라우팅업데이트시서브넷마스크정보도전달 - 자동요약은설정 / 해제선택가능 - RIPv2 는라우팅정보전달시멀티캐스트주소사용 (244.0.0.9) - 사용방법 R1(config)#router rip R1(config-router)#version 2 R1(config-router)#no auto-summary
3.RIP v2 [R10] R10(config)#router rip R10(config-router)#version 2 R10(config-router)#no auto-summary R10(config-router)#network 203.230.80.0 R10(config-router)#network 200.200.200.0
4.EIGRP EIGRP - 거리벡터라우팅프로토콜 - 224.0.0.10 의멀티캐스트주소, 88 번포트사용 - 자동요약기능을수행 - Process-ID 로자율시스템번호를사용 - Process-ID 가서로다른여러개의 EIGRP 가한라우터상에서동작가능 - EIGRP 패킷전달에신뢰성있는 RTP 를사용 - 라우팅테이블에등록된경로가네트워크상태변화로사용할수없게된경우토폴로지테이블로부터다른우회경로를찾아서제시 - 라우터들간의경로계산을통해루프없는경로를찾아냄
4.EIGRP [R40] R40(config)#router eigrp 7 R40(config-router)#network 203.230.50.0 R40(config-router)#network 200.200.200.0 R40(config-router)#no auto-summary
5.OSPF OSPF - 계층화된라우팅동작수행 - 중대규모네트워크에가장많이사용되는프로토콜 - 멀티캐스트주소이용하여라우팅정보업데이트 - OSPF 에서는모든라우터가동일한네트워크토폴로지데이터베이스를기반으로경로를계산하기때문에라우팅루프가발생하지않는다. - 네트워크변화시에만라우팅정보를전송하기때문에라우팅트래픽의양을줄일수있다.
5.OSPF [R80] R80(config)#router ospf 7 R80(config-router)#network 203.230.60.0 0.0.0.255 a 0 R80(config-router)#network 200.200.200.0 0.0.0.255 a 0
6.VLAN VLAN - VLAN 의필요성 네트워크의크기가커지면플러딩데이터가커짐 내부에서권한이없는사용자가제약없이특정장치에접속가능 - VLAN 의역할 브로드캐스트도메인을분할하여브로드캐스트트래픽으로인한장비들의성능저하를막고자함 서로다른 VLAM 에속한장치들은통신이불가능하여보안에도움 서로다른 VLAN 이통신하려면라우터가 L3 스위치가필요 스위치의모든포트는기본 VLAN 1 번에속해있음 - Inter-VLAN 서로다른 VLAN 에속한 PC 가서로통신할수있도록설정하는것
6.VLAN [Switch4] Switch(config)#vlan 10 Switch(config-vlan)#name infocomm Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name security Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/5 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/6 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/4 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit
6.VLAN [Switch6] Switch(config)#vlan 10 Switch(config-vlan)#name infocomm Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name security Switch(config-vlan)#exit Switch(config)#int fa0/3 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/2 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#switchport access vlan 10 Switch(config-if)#exit Switch(config)#int fa0/4 Switch(config-if)#switchport access vlan 20 Switch(config-if)#exit
6.VLAN [R90] R90(vlan)#vlan10 name infocomm VLAN 10 Modified: Name: infocomm R90(vlan)#vlan70 name security VLAN 70 modified Name: security R90(config)#int fa0/0 R90(config-if)#ip add 1.1.1.1 255.255.255.0 R90(config-if)#exit R90(config)#int fa0/1 R90(config-if)#ip add 2.2.2.1 255.255.255.0 R90(config-if)#exit
6.VLAN Port-Security 스위치에서 L2 의 MAC 주소를기반으로프레임수신여부를설정하는것 [Switch4] Swtich(config)#int fa0/4 Swtich(config-if)#switchport mode access Swtich(config-if)#switchport port-security Swtich(config-if)#switchport port-security maximum1 Swtich(config-if)#switchport port-security violation shutdowm
7.VTP VTP - 규모가큰네트워크에서스위치별로 VLAN 을생성, 수정, 삭제등을직접관리해야한다면매우번거로움 - VLAN 의생성, 수정, 삭제등의관리를쉽게할수있도록하는프로토콜 - 스위치마다일일이 VLAM 을설정하지않아도네트워크시스코전용프로토콜
7.VTP [SW1] SW1(config)#vtp version 2 VTP mode already in V2. SW1(config)#vtp mode server Device mode already VTP SERVER. SW1(config)#vtp domain infocomm Changing VTP domain name from NULL to infocomm SW1(config-if)#vtp password infocomm Setting device VLAN database password to infocomm SW1(config)#int fa0/1 SW1(config-if)#switchport mode trunk [SW2] SW2(config)#vtp version 2 VTP mode already in V2. SW2(config)#vtp mode client Setting device to VTP CLIENT mode. SW2(config)#vtp domain infocomm Domain name already set to infocomm. SW2(config)#vtp password infocomm Setting device VLAN database password to infocomm SW2(config)#int range fa0/1-2 SW2(config-if-range)#switchport mode trunk [SW3] SW3(config)#vtp version 2 SW3(config)#vtp mode transparent Setting device to VTP TRANSPARENT mode. SW3(config)#vtp domain infocomm Domain name already set to infocomm. SW3(config)#vtp password infocomm Setting device VLAN database password to infocomm SW3(config)#int range fa0/1-2 SW3(config-if-range)#switchport mode trunk [SW4] SW4(config)#vtp version 2 SW4(config)#vtp mode client Setting device to VTP CLIENT mode. SW4(config)#vtp domain infocomm Changing VTP domain name from NULL to infocomm SW4(config)#vtp password infocomm Setting device VLAN database password to infocomm SW4(config)#int fa0/1 SW4(config-if)#switchport mode trunk
7.VTP [SW1] [SW3] [SW2] [SW4]
8.STP STP - 프레임플러딩과루프발생을방지하기위한프로토콜 - STP 는모든스위치에서기본적으로동작 - IEEE 802.1D 표준 - 루프가발생할수있는경로를논리적으로차단함으로써목적지로가는경로를하나로만듬 - 사용하던경로에문제가발생할경우대체경로를통해통신할수있도록운영
8.STP [Switch12] switch(config)#vlan 100 switch(config-vlan)#name info switch(config-vlan)#exit switch(config-vlan)#vlan 200 switch(config-vlan)#name comm switch(config-vlan)#exit switch(config)#int fa0/4 switch(config-if)#switchport access vlan 100 switch(config-if)#exit switch(config)#int fa0/6 switch(config-if)#switchport access vlan 200 switch(config)#int fa0/2 switch(config-if)#switchport mode trunk switch(config-if)#exit switch(config)#int fa0/3 switch(config-if)#switchport mode trunk switch(config-if)#exit switch(config)#int fa0/5 switch(config-if)#switchport mode trunk switch(config-if)#exit
8.STP [Switch16] Switch16 이루트브리지로선출
9. 무선 LAN 무선 LAN - Layer1 에서 Layer2 로의연결회선이 유선이면유선 LAN 무선이면무선 LAN - 네트워크의규모 LAN: Local Area Network MAN: Metropolitan Area Network WAN: Wide Area Network PAN: Personal Area Network. 개인사용자가사용하는네트워크
9. 무선 LAN 인터넷설정 [Wireless Router0] 무선랜설정
9. 무선 LAN PC 는 DHCP 서버로부터 IP 주소를자동으로받아옴 통신성공
9. 무선 LAN 무선라우터 WEP 설정 [Wireless Router0] PC 의 WEP 설정
9. 무선 LAN [Wireless Router1] 무선라우터설정
9. 무선 LAN AAA 서버설정 사용자 PC 설정
10.WAN PPP - WAN LAN 과 MAN 을포괄하는광역네트워크 라우터, 스위치뿐만아니라다양한장비들이사용됨 다양한접속기술과접속장치들을통해네트워크구성 - PPP 캡슐화방식을 PPP 로변경 - CHAP PAP 는사용자이름과암호를평문으로전달 CHAP 는 3-way handshake 방식으로주기적인증 사용자이름과암호가 MD5 해쉬값으로전송
10.WAN [R30] R30(config)#username R31 password infocomm R30(config)#int s0/0/1 R30(config-if)#encapsulation ppp R30(config-if)#ppp authentication chap [R31] R30(config)#username R30 password infocomm R30(config)#int s0/0/0 R30(config-if)#encapsulation ppp R30(config-if)#ppp authentication chap
10.WAN Frame-relay - 물리계층, 데이터링크계층에서동작하는 WAN 프로토콜 - X.25 패킷스위칭의오버헤드를제거 - 패킷에서오류가검출되면오류복원을제공하는것이아니라패킷을폐기해버린다. - 하나의물리적인회선에여러가상회선을만들어전용선처럼취급하여서비스 - 가상회선 SVC - 임시적인패킷전송에사용되는임시회선 PVC 고정적인논리경로를가지며가입자마다고유식별번호 (DLCI) 가제공됨
10.WAN [R11] [R12] [R13] R11(config)#int lo 0 R11(config-if)#ip add 3.3.3.3 255.255.255.0 R11(config-if)#exit R11(config)#int fa0/0 R11(config-if)#ip add 30.30.30.1 255.255.255.0 R11(config-if)#no shutdown R11(config-if)#exit R11(config)#int s0/0/0 R11(config-if)#ip add 203.230.4.3 255.255.255.0 R11(config-if)#encapsulation frame-relay R11(config-if)#frame-relay map ip 203.230.4.2 302 broadcast R11(config-if)#frame-relay map ip 203.230.4.1 302 broadcast R11(config-if)#no shutdown R11(config-if)#exit R11(config)#router rip R11(config-if)#version 2 R11(config-if)#network 3.0.0.0 R11(config-if)#network 30.0.0.0 R11(config-if)#network 203.230.4.0 R11(config-if)#no auto-summary R12(config)#int lo 0 R12(config-if)#ip add 2.2.2.2 255.255.255.0 R12(config-if)#exit R12(config)#int fa0/0 R12(config-if)#ip add 20.20.20.1 255.255.255.0 R12(config-if)#no shutdown R12(config-if)#exit R12(config)#int s0/0/0 R12(config-if)#ip add 203.230.4.2 255.255.255.0 R12(config-if)#encapsulation frame-relay R12(config-if)#frame-relay map ip 203.230.4.1 201 broadcast R12(config-if)#frame-relay map ip 203.230.4.3 203 broadcast R12(config-if)#no shutdown R12(config-if)#exit R12(config)#router rip R12(config-if)#version 2 R12(config-if)#network 2.0.0.0 R12(config-if)#network 20.0.0.0 R12(config-if)#network 203.230.4.0 R12(config-if)#no auto-summary R13(config)#int lo 0 R13(config-if)#ip add 1.1.1.1 255.255.255.0 R13(config-if)#exit R13(config)#int fa0/0 R13(config-if)#ip add 10.10.10.1 255.255.255.0 R13(config-if)#no shutdown R13(config-if)#exit R13(config)#int s0/0/0 R13(config-if)#ip add 203.230.4.1 255.255.255.0 R13(config-if)#encapsulation frame-relay R13(config-if)#frame-relay map ip 203.230.4.2 102 broadcast R13(config-if)#frame-relay map ip 203.230.4.3 102 broadcast R13(config-if)#no shutdown R13(config-if)#exit R13(config)#router rip R13(config-if)#version 2 R13(config-if)#network 1.0.0.0 R13(config-if)#network 10.0.0.0 R13(config-if)#network 203.230.4.0 R13(config-if)#no auto-summary
10.WAN 201 102 연결 203 302 연결
10.WAN [R12] R11 R12 연결 R12 R13 연결 R11 R13 연결안됨 [R11] [R13]
11.VPN VPN - 공중망에서터널링기술을이용하여사설망처럼이용할수있도록하는기술 - 값싸게보안통신을이용할수있음 - 안전한기업업무환경구축 본사 지사간의안전한네트워크연결 재택근무 : 집에서회사서버에안전하게접속 - VoIP 네트워크 : 인터넷전화 - IPTV, 비디오회의
11.VPN 터널설정 [R20] R20(conifg)#int tunnel 13 R20(conifg-if)#ip add 150.183.235.2 255.255.255.252 R20(conifg-if)#tunnel source s0/0/1 R20(conifg-if)#sunnel destination 203.230.90.2 R20(conifg-if)#exit R20(conifg)#int tunnel 23 R20(conifg-if)#ip add 150.183.235.5 255.255.255.252 R20(conifg-if)#tunnel source s0/0/1 R20(conifg-if)#sunnel destination 160.183.235.2 R20(conifg-if)#exit Isakmp policy 설정 R20(config)#crypto isakmp policy 10 R20(config-isakmp)#encryption aes 256 R20(config-isakmp)#authentication pre-share R20(config-isakmp)#lifetime 36000 R20(config-isakmp)#hash sha Ipsec transform-set 설정 R20(config)#cryto ipsec transform-set STRONG esp-3des esp-md5-hmac
4.VPN Isapkm key 설정 R20(config)#cryto iskmp keycisco 123 address 0.0.0.0 0.0.0.0 Access-list 설정 R20(config)#access-list 110 permit qre host 203.230.9.1 host 203.230.9.2 R20(config)#access-list 120 permit gre host 160.183.235.1 host 160.183.235.2 Crypto map 설정 R20(config)#cryto map VPN1 110 ipsec-isakmp %NOTE:This new cryto map will remain disabled until a peer and a valid access list have been configured. R20(config-crypto-map)#set peer 203.230.90.2 R20(config-crypto-map)#set transform-set strong R20(config-crypto-map)#match address 110 R20(config-crypto-map)#exit R20(config)#cryto map VPN 120 ipsec-isakmp %NOTE:This new cryto map will remain disabled until a peer and a valid access list have been configured. R20(config-crypto-map)#set peer 160,183.235.2 R20(config-crypto-map)#set transform-set strong R20(config-crypto-map)#match address 120 R20(config-crypto-map)#exit 인터페이스에 VPN 설정 R20(config)#int s0/0/1 R20(conifg-if)#crypto map VPN1 R20(config-if)#exit R20(config)#int s0/1/0 R20(conifg-if)#crypto map VPN2 R20(config-if)#exit 라우터설정 R20(config)#router rip R20(config-router)#version 2 R20(config-router)#no auto-summary R20(config-router)#network 200.200.200.0 R20(config-router)#network 203.230.90.0 R20(config-router)#network 160.183.235.0
12.DHCP DHCP - 동적호스트구성프로토콜 - TCP/IP 통신을실행하기위해필요한설정정보를자동적으로할당하고관리하기위한통신규약 - IP 주소의자동관리로관리의편리성향상 - IP 주소의가용성을높여줌 할당만하고사용하지않는주소를줄임
12.DHCP [R50] R50(config)#ip dhcp excluded-address 163.180.116.1 R50(config)#ip dhcp excluded-address 163.180.116.255 R50(config)#ip dhcp pool inokyuni R50(config)#network 163.180.116.0 255.255.255.0 R50(config)#dns-sever 1.1.1.1 R50(config)#default-router 163.180.116.1 R50(config)#exit
12.DHCP
13.NAT NAT - 사설주소를사용하는장치가공중네트워크와통신하고자할때사설 IP 주소를공인 IP 주소로변환해주는기술 - 내부네트워크에서는사설 IP 주소를사용하고, 외부네트워크로나가는경우공인 IP 주소로변환돼서나가게하는기술
13.NAT [R61] 150.183.235.2 -> 203.230.40.3 R60(config)#ip nat inside source static 150.183.235.2 203.230.40.3 R60(config-if)#int fa0/0 R60(config-if)#ip nat inside R60(config-if)#int fa0/1 R60(config-if)#ip nat outside
감사합니다