Network 114

PPP (2) MLPPP / MLPoFR

MLPPP / MLPoFR MLPPP - Multi Link Point to Point MLPoFR - Multi Link Point to Point over Frame-Relay 2개 이상의 복수 회선으로 백업을 구성한 네트워크에서 PPP를 구현하도록 한다.그리고 프레임 릴레이망에서 Multi Link PPP 구성시의 설정도 확인해본다. 예제 [1] R1-R2 는 두개의 시리얼 인터페이스로 각각 연결되어있고 PPP Multi link로 연결한다. [2] R2-R3은 프레임 릴레이로 구성하고 MLPoFR로 구성한다. DLCI는 102-201, 112-211 [3] OSPF area 0 으로 루프백 주소를 네트워크 선언하고 통신이 가능하다록 설정 [4] 각 라우터는 CHAP 인증을 거친다. R1 - MLP..

Network/Wan 2014.08.22

IPv6 (3) Static Routing

IPv6 Static Routing 1. IPv4 와의 차이점 Link-local 주소를 설정시에 출구 인터페이스를 따로 지정해야 한다. IPv4와 마찬가지로 유니캐스트주소로 라우팅 설정 시엔 출구 인터페이스 지정이 필요없다. 그리고 Link-local 주소와 유니캐스트 글로벌 어드레스를 함께 지정하여 라우팅 이중화구성을 할수 있는데 floating static 라우팅 설정으로 AD값을 다르게 지정하는것도 가능하다. 그리고 Link-local 주소는 영구 불변하기 때문에 글로벌 어드레스 재설정으로 인한 장애를 방지할수 있다. 그리고 기존에 존대하는 TAG 기능, AD값 설정 기능에 더해 static routing의 용도를 unicast로 할것인지, multicast로 할것인지 별도로 지정할수 있다. mu..

Network/Routing 2014.08.21

IPv6 (2) Configuration/ICMPv6

IPv6 Configuration/ICMPv6 Configuration 1. IPv6 활성화 아래 명령어로 간단히 IPv6를 활성화 할 수 있다. R1(config)# ipv6 unicast-routing R1(config-if)# ipv6 enable 2. EUI-64 수동 할당 EUI-64는 인터페이스 IPv6 프로토콜이 활성화될경우 자동으로 FE80:: 에 MAC 어드레스를 변형시킨 EUI-64 주소를 할당한다. 수동으로 64비트 프리픽스만 따로 지정가능하며 호스트 64비트는 자동할당된다. R1(config-if)# ipv6 address 1000:0:0:12::/64 - 1000::12/64 를 프리픽스로 EUI-64주소를 생성한다. 프리픽스가 동일할경우 글로벌 유니캐스트 주소와 통신가능 3. L..

Network/Routing 2014.08.21

IPv6 (1)

IPv6 IPv6 특징 1. 128비트 주소영역 - 기존 32비트에서 128비트로 이는 2의 32승으로 일반적인 숫자체계에서 표현할수 없다. 최소 단위 네트워크 조차도 64비트 이므로 IPv4와는 IP 갯수가 비교조차도 안됨. IPv4가 쌀 한톨이라면 IPv6 는 창고에 가득차있는 쌀가마속의 쌀들이라 할수 있겠다. 그리고 복수 IP설정 가능함으로써 1 호스트 - 1 IP의 한계를 벗어나 BGP등의 프로토콜이 없어도 부하분산 및 이중화 를 구현할수 있게 되었다. 2. IP 헤더 단순화 - 통신 장비가 좋아져 물리적 오류가 과거에 비해 많이 줄었고, L2, L4단의 오류확인(TCP등) 기능이 존재하기에 IP checksum 필드는 아예 삭제되었다. 이로인해 패킷 처리시 CPU 점유율이 낮아졌다. 그리고 QO..

Network/Routing 2014.08.21

EIGRP Named Mode

EIGRP Named Mode EIGRP (Multi address) Named Mode IOS 15.x 에서 도입된 EIGRP의 새로운 설정 모듈이다. 기존의 EIGRP에서는 AS넘버링으로 라우터 설정모드에 진입하지만네임드 모드에서는 말그래도 EIGRP에 이름을 설정하고, 거기에 어드레서 패밀리 별로 정책을 설정할수 있도록 한다.일반 모드(traditional, classic mode) 와는 미묘한 차이가 있어 명령어가 헷갈리기 쉽다. classic mode와 named mode 설정의 차이를 아래 예제로 확인해보도록 합시다.(예제는 ISO Version 15.2(4)S5) [1] EIGRP에 TEST라는 이름을 부여한다. AS Number는 12. [2] R1, R2는 위에 명시된 2쌍의 인터페이스로..

Network/Routing 2014.08.13

NAT (4) Redundancy (HSRP/SNAT)

NAT redundancy 1. NAT/HSRP HSRP (hot standby routing protocol)를 이용한 가장 단순한 이중화 구성이다. 다만 HSRP는 시스코 전용 프로토콜이며, static NAT만 적용가능하므로 제한적인 이중화만이 가능하다. 위의 예제에서 internet ISP 에서 공인 IP [10.1.1.1] [10.1.1.2]를 할당하고 이를 R1과 R2로 하여금 이중화로 구성하도록 하였다. R1 (1) f0/0 line-protocol 을 트래킹한다. (2) hsrp 설정시 이름을 지정한다. (3) inside local IP 주소 200.1.1.3 (R3) 을 공인 ip [10.1.1.1]로 변환한다. 그리고 redundancy 명령과 위에서 설정한 HSRP 이름을 기재한다...

Network/Security 2014.08.04

NAT (3) PAR, PAT

PAR, PAT 1. PAR (port address redirection) PAR 는 동일한 공인 IP에 포트별로 다른 목적지 사설 IP를 매칭함으로써 공인 IP를 사설 IP처럼 1:N으로 매칭하는 것을 말한다. 다수의 서버에 일일이 할당할 공인 IP가 부족하거나, 외부에서 사설 네트워크 내의 특정 서버 및 장비를 연결할시에 쓰이게된다. 포트포워딩과 거의 유사한 개념이다. 위의 예제에서 라우터와 서버 2대 장비는 같은 사설 네트워크 대역에 묶여있고, 공인 IP 1.1.12.2 의 포트를 각각 web 서버의 http 포트 80, FTP 서버의 텔넷 포트 23과 각각 매칭하기로 한다. router (1) 1.1.12.2:80 은 WEB 서버의 HTTP로 (2) 1.1.12.2:23 은 FTP 서버의 텔넷 ..

Network/Security 2014.08.03

NAT (2) Static, Dynamic NAT

Static, Dynamic NAT 1. Static NAT 예제에서, R1을 ISP로 가정하고 R1은 R2, 3에게 NAT로 변환할 공인 IP 10.1.1.1/24 추가로 제공하였다고 할시에, R1 (1) R1에서 제공하는 공인 IP에 대해 경로를 지정해준다. R2 (1) ISP로 디폴트 게이트웨이 지정 (2) 소스 IP주소 1.1.23.3 을 ISP의 공인 IP 10.1.1.1 로 변환한다. (3) 외부 인터페이스로 outside, 내부로 연결되는 인터페이스에 inside R3 (1) R2 라우터로 디폴트 게이트웨이 설정 (2) R1으로 텔넷 세션이 성공하였다. R2 NAT translation inside local 주소인 1.1.23.3 이 global 주소 10.1.1.1로 변환되었다. 2. D..

Network/Security 2014.08.03

NAT (1)

NAT Network Address Translation 본래의 IP주소를 다른 주소로 변환한다. 변환 목적, 변환할 주소 수량 비율, 목적지 IP별 할당, 이중화 유무, 포트별 변환 등NAT를 사용하고자 하는 의도에 따라 많은 바리에이션이 존재한다. 1. Static NAT 가장 기본적인 형태의 NAT로써, 1:1 로 변환한다. 소스주소, 목적지 주소 IP를 직접 대입하여 설정한다. 2. Dynamic NAT 매핑할 외부 주소를 동적으로 변환시킨다. 외부로 변환시킬 IP 그룹을 nat pool로 생성하고 이를 소스 IP에 연결한다. 기본적으로 외부 IP 그룹의 수량에 1:1 로 대입하지만, PAT처럼 overload를 사용해 모자란 수량을 포트번호로 다시 할당하는 방법으로 동작시킬수 있다. 3. PAT..

Network/Security 2014.08.03

IOS Firewall (3) ZFW

ZFW Zone-based Policy Firewall IOS에서 구현하는 가장 상위 단계의 방화벽으로써 사실상 ASA/PIX 방화벽에 필적하는 기능들을 제공한다.존 기반으로 방화벽을 구현하며, 각각의 인터페이스에 존을 할당하고 존과존을 묶어 존페어를 만들어 트래픽의 흐름,응용계층을 포함한 프로토콜 제어, 폴리싱, 파라메터 맵을 이용한 세세한 필터링 기능을 제공한다. 위의 예제에서, (1) HOST 에서 SMTP, DNS, FTP 세개의 서버로 각각 서버가 운용하는 프로토콜과 텔넷세션이 가능하도록 설정 (2) HOST 에서 INTERNET으로 HTTP, ICMP, TELNET 을 허용 그리고 대역폭을 10Mbps 로 제한 (3) INTERNET 에서 SMTP, DNS, FTP 서버들로 HTTP만 허용 인..

Network/Security 2014.07.25