## IPsec (IP Security) -R7 = 본사 PC -R8 = 지사 PC -R1 = GIT 본사 -R2 = GIT 지사 -R3 = ISP-1 -R4 = ISP-2 -R5 = ISP-3 -R6 = ISP-4 ========================================================================================================================= ## 공중망 구성 EX1) GIT-A , GIT-B , ISP-1 , ISP-2 , ISP-3 , ISP-4 구간에 OSPF Routing Protocol을 사용하여 공중망을 구성하시오 .OSPF Process = 1 , Area = 0 .Router-ID = GIT = X.X..
### GRE Tunnel (Dyanmic) -R7 = 본사 PC -R8 = 지사 PC -R1 = GIT 본사 -R2 = GIT 지사 -R3 = ISP-1 -R4 = ISP-2 -R5 = ISP-3 -R6 = ISP-4 ========================================================================================================================= ## OSPF Routing Protocol을 사용한 공중망 구성 EX1) GIT-A , GIT-B , ISP-1 , ISP-2 , ISP-3 , ISP-4 구간에 OSPF Routing Protocol을 사용하여 공중망을 구성하시오 .OSPF Process = 1 , Ar..
### VPN (Virtual Privite Network) -VPN : 사설네트워크(자사망의 장비가 통신을 위해 독립적으로 구성되고 유지되는 네트워크)에 공중 네트워크(공중망) 액세스를 가지고 접속하는 것을 의미하며, 인터넷과 같은 공중망에 Tunnel을 사용하여 연결후 데이터를 전송하는 기능 -이전에는 전용회선을 사용하여 네트워크와 네트워크를 연결하여 통신하였으나 넓은 국토를 가진 나라 또는 많은 지사들이 연결되어야 하는 네트워크 환경에서 전용회선을 사용하게되면 높은 유지비용의는 문제가 발생 ================================================================================================================== ## ..
### Network 보안 -Network가 큰 폭으로 성장하면서 네트워크는 점점 복잡해지고 음성 , 영상 , 데이터 서비스가 하나로 통합된 네트워크 인프라에대한 요구가 확대됨에따라 네트워크 보안이 중요한 기능이 되었다 -시스코사에서는 네트워크의 생명 주기 전체에 걸쳐서 가치를 부여하도록 설계된다. -시스코의 네트워크의 생명 주기를 PPDIOO라고한다. (Prepare Plan Design Implement Operate Optimize (준비 계획 설계 구현 운용 최적화) -빠르게 바뀌는 네트워크 환경에 따라 보안솔루션은 기업의 요구에 맞추어 설계된다. 네트워크를 관리하는 복접성에 대처하기위해서 CIA를 확인해야한다. -CIA는 간단하지만 가장 널리 적용되는 보안 모델이며로 기밀성 (Confidenti..
## Switch # Hub -Layer 1의 대표장비 -자신이 포함된 동일 네트워크에 존재하는 장비와 통신시 사용되는 장비 -전기적인 신호를 사용하여 데이터를 Forwarding실시 (전기적인 신호를 증폭하는 장비) -Collision Domain을 공유하는 장비이다. # Switch -Layer 2의 대표장비 -자신이 포함된 동일 네트워크에 존재하는 장비와 통신시 사용되는 장비 -Ethernet Header에 포함된 Mac-address를 사용하여 통신을 실시 (16진수 , 48bit : HH-HH-HH-HH-HH-HH) -Switch는 데이터가 입려되면 Layer2 Header(Ethernet Header)의 목적지 Mac-address를 근거로 Mac-address Table을 참조하여 Forwa..
### DHCP (Dynamic Host Configuration Protocol) -IP자동 할당 Protocol -통신장비는 장비초기화시 TCP/IP에 참여하기위해서 IP 주소를 찾게된다 (IP , Subntmask , Gateway , DNS등..) -PC가 2000대인 내부네트워크 환경에서 IP를 할당해야할경우 수동으로 설정하는것보다 DHCP기능을 사용하여 IP주소및 Subnetmask , Gateway , DNS , 임대기간등을 자동으로 할당할수 있다 내부 네트워크 환경에서 주소 또는 Subnet이 자주 변경되는 환경에서도 효율적이다. -DHCP는 UDP 67 , 68번을 사용한다. .67 : Server .68 : Client -DHCP는 4가지의 Message를 사용하여 IP주소를 할당하게된..
### NAT (Network Address Translation) -NAT : IP 주소의 낭비를 막기위해서 사설 IP 주소를 공인 IP 주소로 변환하여 통신하는 기능 -사설 IP 주소는 공중망을 통해서 외부 네트워크로 통신할 수 없다. .사설 IP 주소는 공중망으로 라우팅 업데이트 할 수 없다. (RIP , EIGRP , OSPF로 라우팅 업데이트하지 않는다.) .ISP에서는 방화벽을 사용하여 출발지 IP 주소가 사설대역인 모든 트래픽을 차단한다. -일반적으로 ISP와 같은 공중망은 공인 IP 주소를 사용하여 네트워크를 구성하며 사설망은 사설 IP 주소를 사용하여 네트워크를 구성한다. -내부 사설 IP 주소는 동일 네트워크 내에서 통신하기위한 용도이며 외부 네트워크로 통신시에는 NAT기능을 사용하여 ..
### ACL (Access Control List) [바탕 / 굵게 / 14] -Router로 접근하는 특정 트래픽을 제어하거나 Offset-list , Distribute-list , QOS , IPsec등의 Filtering기능 구성시 범위를 지정시 사용한다. ## ACL구성시 주의사항 -ACL은 "Permit/Deny" command를 사용하여 트래픽을 제어한다. -ACL은 마지막 Line에 "deny any" command가 자동실행된다. -ACL은 첫번째 Line부터 순서대로 실행되기때문에 작은 범위의 트래픽부터 지정해야 한다. -ACL은 특정 부분에 대해서 추가 , 삭제가 실시되지 않는다. =========================================================..
### ACL (Access Control List) -ACL은 특정 네트워크 트래픽을 허용하거나 차단하는 기능 .특정 트래픽을 허용한후 나머지 모든 트래픽을 차단 [방화벽] .특정 트래픽을 차단한후 나머지 모든 트래픽을 허용 [Fitering] -Distribute-list , Offset-list , Route-map등의 Filtering , NAT기능 사용시 네트워크의 범위를 지정시 사용된다. -ACL은 Numbered ACL , Named ACL , Dynamic ACL , Reflective ACL , MAC-address ACL등으로 구성이 가능하다. # ACL구성시 주의사항 -ACL은 Permit/Deny command를 사용하여 특정 네트워크를 허용하거나 차단할수있다. -ACL의 마지막 L..
13.13.12.0/24 13.13.23.0/24 R1---------------------R2---------------------R3 | | | 13.13.10.0/24 13.13.20.0/24 13.13.30.0/24 -Process = 100 -Area = 0 -Router-ID = Router번호 사용 # R1 router ospf 100 router-id 1.1.1.1 network 172.16.1.1 0.0.0.0 area 0 network 13.13.12.1 0.0.0.0 area 0 network 13.13.10.254 0.0.0.0 area 0 ! *Mar 1 00:04:27.099: %OSPF-5-ADJCHG: Process 100, Nbr 2.2.2.2 on Serial1/0 fro..