'cisco' 태그의 글 목록
Nowhere 와 Now here 의 차이
반응형

cisco 74

[CISCO] OSPF Area / Type / Stub / OSPF 인증 정리 / Virtual-Link

[테스트 구성도] ### Area - LSA에 대한 Flooing의 범위를 줄이기 위해서 Area단위를 사용한다. [OSPF는 동일 Area간 LSDB를 동기화한다.] - Area는 32bit로 구성된다. # Single Area - 네트워크 구성시 하나의 Area를 사용하는 환경이며 0 ~ 4294967295까지의 Area중 하나를 선택하여 구성한다. # Multiple Area 계층형 설계 - 네트워크 구성시 두개 이상의 Area를 사용하는 환경 - Multiple Area 구성시 같은 Network은 같은 Area에 포함 필요 및 모든 Area는 Backbone Area를 경유해서만 통신 - Backbone Area는 Area 0으로 예약되어있다. - 모든 Area는 Backbone Area를 제외..

IT/ㄴ Cisco 2023.12.12

[CISCO] GLBP (Gateway Load Balancing Protocol) 기초

1. GLBP (Gateway Load Balancing Protocol) - HSRP , VRRP와 같이 Gateway 이중화를 제공하는 Protocol [CISCO] VRRP (Virtual Router Redundancy Protocol) 기초 2020년 국비지원 교육 내용 정리 1. VRRP (Virtual Router Redundancy Protocol) - 표준 Gateway 이중화 Protocol - CISCO에서 개발한 HSRP (Host Standby Router Protocol) 를 표준화한 Protocol - 기본적인 동작방식과 설정방식은 a-gyuuuu.tistory.com [CISCO] HSRP (Host Standby Router Protocol) 기초 2020년 국비지원 교육 ..

IT/ㄴ Cisco 2023.12.10

[CISCO] IP SLA 기초 (IP Service Level Agreement)

Cisco IP SLA(Service-Level Agreement) 의미 - 네트워크 성능 및 신뢰성의 정도를 측정할 수 있는 시스코 장비의 기능 - 지연, 지터 및 패킷 손실과 같은 네트워크 매개 변수에 대한 데이터를 모니터링 및 수집 동작하는 종류 - Echo Operation : 기존의 핑과 유사하게 ICMP Echo 요청을 전송하여 왕복 시간 측정 - UDP Jitter : UDP 패킷을 사용하여 두 장치 사이의 지터 및 패킷 손실 측정 - TCP 연결 작업 : TCP 연결의 응답 시간 측정 - HTTP Operation : HTTP 응답 시간 측정 HTML 삽입 미리보기할 수 없는 소스 목차 0. 기본 구성도 1. IP SLA 설정 2. IP SLA 동작 확인 3. IP SLA UDP Jitte..

IT/ㄴ Cisco 2023.12.01

[CISCO] VRF 기초 (Virtual Routing Forwarding) [ip vrf forwarding]

HTML 삽입 미리보기할 수 없는 소스 - 하나의 Router에 독립적인 가상의 Routing table을 생성하여 네트워크 가상화를 제공하는 기능 - 각각의 Router에서 네트워크 충돌이 발생하지 않고 네트워크 보안이 향상되어 암호화 및 인증절차가 필요하지 않다. -네트워크 경로가 가상의 네트워크로 분할되기때문에 별도의 VPN 서비스가 가능하다. (ISP에서는 이 VRF를 사용하여 각 고객사 별로 VPN 기능을 제공한다.) - VRF는 일반적으로 MPLS VPN을 구성시 사용하지만 MPLS를 사용하지 않고 VRF만 독립적으로 운영할수 있다. - MPLS없이 VRF만 사용하여 통신하는 환경을 VRF-Lite라고 한다. - VRF는 각 고객 (VPN)별 Routing Table, CEF Table 및 P..

IT/ㄴ Cisco 2023.08.24

[CISCO] PBR (Policy-Based Routing) 기초 [GNS3]

HTML 삽입 미리보기할 수 없는 소스 - PBR은 Routing table보다 우선하는 경로 정책을 생성하는 기능. 특정 출발지 IP 주소에 대해서 Next-hop을 변경할 수 있다. - PBR을 구성하면 Router는 PBR을 우선적으로 확인한 후 PBR에 Match되는 경로가 없는 경우 Routing table을 확인한다. 목차 0. PBR 설정 전 확인 1. PBR 구성 2. PBR 확인 [구성도] [초기 설정] IOU1 interface Ethernet0/0 ip address 172.16.0.1 255.255.255.0 duplex auto ! interface Serial2/0 ip address 172.16.2.1 255.255.255.252 serial restart-delay 0 ! i..

IT/ㄴ Cisco 2023.08.21

[Cisco] GRE-Over-IPSec 알아보기 [crypto map과 ipsec profile 차이점 / GNS3 / Wireshark / ChatGPT]

HTML 삽입 미리보기할 수 없는 소스 - IP 네트워크를 통한 안전한 전송을 위해 IPsec 패킷 내에서 GRE 패킷을 캡슐화하는 메커니즘이다. 이전에는 GRE와 IPSec을 각각 알아보았다. 이 둘을 동시에 사용하는 Lab으로 테스트를 진행하면서, 동작방식을 알아보려고 한다. [관련 이전 글] [Cisco] IPSec 구축으로 데이터 보호하기 [GNS3] [Cisco] IPSec 구축으로 데이터 보호하기 [GNS3] [Cisco] IPSec 알아보기 [Cisco] IPSec 알아보기 2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 보호를 위해서 암호화 a-gyuuuu.tistory.com [..

IT/ㄴ Cisco 2023.08.20

[CISCO] IPv6 기초 및 정리

2020년 국비지원 교육 내용 정리 [IPv6 기초 및 정리] IPv6(Internet Protocol Version 6) 1. IPv6 등장 배경 - 1990년대 초반 IPv4의 주소 고갈 문제를 해결하기 위해서 Subnetting , VLSM , 사설 IP주소의 사용, NAT의 도입을 통해서 기존의 주소를 절약하여 사용 - 위의 방법은 기존의 주소를 절약하여 사용하는 기능이기 때문에, 근본적인 문제 해결이 될 수 없기 때문에 새로운 방식의 주소 체계 도입에 대한 논의 시작. 2. IPv6의 장점 - SIPP로부터 발전한 IPv6는 IPv4 주소의 주소 고갈 문제를 해결하며 실시간 데이터의 처리 능력과 , QoS관련 성능 , Mobile기능 , Routing의 효율성 , 보안 등 여러 분야에 관련하여 ..

IT/ㄴ Cisco 2023.08.20

[Cisco] GRE Protocol 알아보기 [GNS3 / Wireshark / ChatGPT]

HTML 삽입 미리보기할 수 없는 소스 - CISCO 에서 개발한 Tunneling Protocol - 가상의 Interface를 생성하여 Point-to-point 환경으로 사설망을 연결하는 기능 [Multipoint 환경으로 구성이 가능하지만 여러 개의 Protocol을 연동하여 구축해야한다.] - 공중망에 사설 네트워크를 광고 , 재분배하지 않고 통신하는 기술 - 두 개의 End Point에서 가상의 경로(Tunnel)를 생성하면 외부 환경에서는 Tunnel로 송/수신되는 정보를 확인할 수 없으며 빠른 연결과 통신이 보장되는 기능. - IP환경에서 Unicast , Multicast , Broadcast Packet들을 캡슐화 하로록 설계되었다. - IP환경의 TCP/UDP 통신에 대해서만 사용가능..

IT/ㄴ Cisco 2023.08.19

[Network] Wireshark로 IPSec 통신 과정 살펴보기 [GNS3 / Wireshark]

[Cisco] IPSec 구축으로 데이터 보호하기 [GNS3] [Cisco] IPSec 구축으로 데이터 보호하기 [GNS3] 2023.08.14 - [IT/ㄴ Cisco] - [Cisco] IPSec 알아보기 [Cisco] IPSec 알아보기 2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 a-gyuuuu.tistory.com #1 IKE Phase 1- Main Mode - IKE Phase-1의 주요 목적은 IKE Phase-2에 사용할 수 있는 보안 터널을 설정하는 것이다. - IKE Phase-1를 Main Mode 라고도 하며, 3단계에 걸쳐서 총 6개의 패킷(각 단계별 2개)을 주고 ..

IT/Network 2023.08.14

[Cisco] IPSec 구축으로 데이터 보호하기 [GNS3]

HTML 삽입 미리보기할 수 없는 소스 - 아래의 두 링크에서 IPSec의 개요와 통신 과정을 살펴보았다. 이를 토대로 직접 통신장비에 IPSec을 적용시켜서, 구동하는 메커니즘을 살펴보고자 한다. 정말로, ESP헤더가 붙어서 통신이 되는지 확인해보자. [Cisco] IPSec 알아보기 [Cisco] IPSec 알아보기 2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 보호를 위해서 암호화 및 다양한 보안 Protocol을 사용한다. - IPse a-gyuuuu.tistory.com [Cisco] Wireshark로 IPSec 통신 과정 살펴보기 [GNS3 / Wireshark] [Cisco] W..

IT/ㄴ Cisco 2023.08.14

[Network] IPSec 알아보기

2020년 국비지원 교육 내용 정리 중 IPSec - IETF가 개발한 공개 표준 - IP는 비연결형이지만 IPsec은 연결지향형 - 송/수신하는 IP 트래픽 보호를 위해서 암호화 및 다양한 보안 Protocol을 사용한다. - IPsec은 데이터 전송 시 크게, 두가지 Mode를 지원한다. - IPsec을 사용하여 데이터를 전송할 때, SA(Security Association : 보안 연관)를 사용하여 정보 보호시 필요한 정보들을 공유한다. (ISAKMP의 SA 교환은 단방향이며 2단계의 SA Session을 연결해야한다.) - SA는 송/수신자간 모두 SA Parameter를 유지해야한다. IPSec Mode Transport mode (PC에서 암호화 / 복호화) Tunnel mode (Route..

IT/Network 2023.08.14

[Cisco] 네트워크 장비 취약점 점검 N-38 [5.23 스위치, 허브 보안 강화]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Port-Security Configuration [CISCO] Port-Security 기초 및 추가 옵션 [GNS3] [CISCO] Port-Security 기초 및 추가 옵션 [GNS3] - Switch 엔지니어는 Switch만 챙길 수 없다. - 결국, Host 들 사이의 통로를 만들어주는 것이고, Host의 특성과 특징들도 잘 알아두어야한다. - 그리고, Switch의 특성답게 수많은 Host가 연결되는데, 대부 a-gyuuuu.tistory.com https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc78 Ci..

[Cisco] 네트워크 장비 취약점 점검 N-37 [5.22 mask-reply 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Mask-reply Disabling Configuration no ip mask-reply https://www.stigviewer.com/stig/cisco_ios_xe_router_rtr/2020-09-23/finding/V-216656 The Cisco router must be configured to have Internet Control Message Protocol (ICMP) mask reply messages disabled on all externa Security Technical Implementation Guides (STIGs) that provides a methodolog..

[Cisco] 네트워크 장비 취약점 점검 N-36 [5.21 PAD 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) PAD Disabling Configuration no service pad https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13608-21.html#anc78 Cisco Guide to Harden Cisco IOS Devices This document describes the information to help you secure your Cisco IOS® system devices, which increases the overall security of your network. www.cisco.com

[Cisco] 네트워크 장비 취약점 점검 N-35 [5.20 Domain lookup 차단]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr 1) Domain Lookup Disabling Configuration no ip domain-lookup * debug ip domain 으로 ip domain-lookup 살펴보기 - www.naver.com를 입력하면, 입력한 문자열에 대하여 IP 주소를 얻으려고 Query를 보낸다. - 이때, 어떠한 입력을 하지 못하고 대기해야한다. (Ctrl + Alt + 6을 누르면 바로 취소된다.) - Domain 을 찾는 명령어를 입력하고 다시 한번 더 입력하고 살펴본다. - 찾는 과정이 없어진다. https://www.cisco.com/c/en/us/support/docs/ip/access-lists/13..

반응형