정의 VLAN같은 3계층의 가상화 기술로써 하나의 라우터에 여려 개의 라우터가 작동하고 있는 것(가상 라우팅 도메인으로 나누어)처럼 구성하는 방법이다 따라서 VRF에 동일한 주소가 있더라도 서로 다른 VRF이므로 다르게 작동하고 오류도 없다. 별도의 VPN 또는 포워딩 기술을 사용할 수 있고 보안 향상에도 도움이 된다. 라우팅 테이블이 여러개이므로 FIB에 ID를 부여하여 구분하고 리눅스 커널에서는 위와 비슷한 내용으로 namespace, NET namespace를 통해 NIC 별로 원하는 네트워크로 통신할 수 있다. VRF-lite? VRF는 MPLS VPN이나 MP-BGP를 구성할때 사용하게 되는데 이때 MPLS를 사용하지 않고 VRF만 단독으로 구성할 시 VRF-lite라고 한다. 예상했다 싶이 소..
라우팅 보안 STATIC 또는 라우팅 인증 설정 RIP 인증 key chain [word] // 아무거나 지정 이건 라우터들끼리도 동일하지 않아도 됨 key [num] // 키 번호 지정 이건 같아야지 서로 인증이 됨 key-string [word] // 이것도 같아야 할거임 --> 적용할 인터페이스로 이동 ip rip authentication key-chan [key-chain] ip rip authentication mode [text/md5] //md5 권장 사용 EIGRP key chain [word] // 아무거나 지정 이건 라우터들끼리도 동일하지 않아도 됨 key [num] // 키 번호 지정 이건 같아야지 서로 인증이 됨 key-string [word] // 이것도 같아야 할거임 ip au..
802.1AE 무연결 데이터 기밀성과 매체 접근 독립 프토로콜을 위한 무결성을 정의하는 보안 표준으로 MACsec을 정의한다. 이 표준은 mac 클라이언트에게 투명하게 작동하는 미디어 액세스 도립 프로토콜 및 entity에 의한 연결 없는 사용자 데이터 기밀성, 데이터 무결성 및 데이터 출처 인증을 규정한다. IEEE Std 802.1X에 지정된 MACsec 키 계약 프로토콜(MKA)은 상호 인증된 MACsec 피어를 검색하고 프레임 보호를 위해 MACsec에서 사용하는 대칭 보안 연결 키(SAK)를 배포하는 키 서버로 하나를 선택한다. 802.1AE: MAC Security (MACsec) 802.1AE: MAC Security (MACsec) | Full title: IEEE Standard for ..
NTP 네트워크 장비별 시간을 동기화 시키기 위한 시간 동기화 프로토콜 특징 시간 기준 및 정확도 UTC를 이용하여 시간 계산 , UTC에 비교하여 수 밀리초 이하의 정확도 유지함으로 stratum 1~15 까지의 시간 서버들의 시간 오류 편차가 거의 없다 사용 포트 UDP 기반의 서비스로 NTP 서버 간에는 123 포트, 일반 클라이언트(장치) 상대로는 1023 이상의 포트를 사용한다 동작법 최초 클럭 동기화에서 5~10분 동안 모두 6번의 시간 교환을 통해 이루어짐 매 10분 마다 메세지 교환을 통해 클럭을 수정함 NTP 메세지 LI (LEAP WARNING INDICATOR): 2비트로 윤초를 알려줌 VN (VERSION NUMBER) : 3비트 현재 표준 버젼은 4인거 같음 MODE 0 RESER..
jitter? 신호가 전송될 때와 네트워크 연결을 통해 수신할 때 사이의 시간 지연 변화로 핑의 변동성 측정 즉 대기 시간의 차이 또는 신호가 전송되는 시점과 수진되는 시점 사이의 시간 지연으로 데이터 패킷 손실 따라서 지터가 낮을 수록 안정되고 일관된 응답 시간을 가지는 네트워크, 지터가 높다면 통화가 끊기거나 비디오 품질이 이상하게 나타날 수 있음 특징 udp, tcp에 지터가 있다 없다로 특정하긴 어렵지만 tcp는 연결 지향적이지만 udp는 비연결지향적이고 패킷에 대한 인증을 수행하지 않기 때문에 일반적으로 udp에 대한 지터만 수집하고 일반적으로 지터라 하면 udp에 의한 통신에서의 데이터 패킷 손실을 말함 종류 constant jitter 일정한 수준의 패킷 대 패킷 지연 변화 transient..
IP SLA? 라우터는 자신과 직접적으로 붙어 있는 노드의 통신 단절은 감지할 수 있지만 그 이상의 노드의 사고는 감지하지 못 합니다. 따라서 이에 대응하기 위해 등장한게 IP SLA 입니다. 간단하게 말해서 직접적으로 연결되어 있는 노드 이외 이상의 노드 간의 상태 이상을 감지하기 위해 존재하는 방법으로 일정 주기마다 노드에 서비스를 요청하고 응답을 확인하면서 링크가 정상 동작하는지 확인함으로써 네트워크 상에 있을 수 있는 통신 오류에 대해 빠르게 대응할 수 있도록 합니다. 따라서 IP SLA를 이용하게 되면 종단간 통신에서 발생하는 사고를 알아차리고 라우팅 경로를 변경하는 식의 고가용성 설정에 이용할 수 있고 네트워크 관리가 가능해집니다. 작업(operation) 작업이란? IP sla를 이용하여 수..
NAS? Network Attached Storage(네트워크 연결 스토리지)의 약자로 사용자들이 네트워크를 통해 효과적으로 협업할 수 있도록 데이터를 지속적으로 사용할 수 있게 해주는 파일 전용 스토리지 디바이스 따라서 하드와 인터넷의 결합된 서버의 형태로 외내부에서 언제든 하드에 접속하여 데이터를 보관하고 수정하고, 관리하게 해주는 하나의 서버(NFS → 프로토콜) NAS는 데이터 스토리지 및 파일 공유 요청만 처리하는 특수 서버로 빠르고 안전한 안정적인 스토리지 서비스를 제공함 꼭 전용 나스 장비가 아니어도 인터넷에 연결되어 자료를 공유할 수만 있다면 바로 NAS가 됨 중요도 (AWS 자료) 효과적이고 확장 가능하며 저렴한 스토리지를 제공함 . 다른 서버에 비해 NAS 파일 서버는 더 빠른 데이터 ..
허허 오늘은 너무 공부가 하기 싫어서 예전에 배웠던거 포스팅 해보겠습니다. 취미가 공부가 되는 날이 왔으면 좋겠네요 한번 설정 영상도 찍어봤는데 심심해서... 소리가 너무 작게 들어가네요 소리를 좀 키우시는걸 추천합니다. ospf virtual link? ospf를 배울때 가장 기본적으로 배우는 ospf의 특징이 있습니다. ospf에는 area 설정을 해줘야 한다. area 0이 ospf의 백 본 area이다. 또한 모든 area는 결과적으로 백 본 area에 연결되어야 통신될 수 있다. 너무 당연한 사실이지만 네트워크 구축을 하다보면 어쩌다보니 area를 백본에 연결하지 못하는 문제가 발생합니다. 이때 연결되지 않은 백본을 연결된 것처럼 해주고 통신이 되게 해주는 것이 ospf virtual link입..
서론오늘 다뤄볼 내용은 실제 패킷이 네트워크 상(LAN/WAN)에서 어떻게 전달되는지에 대한 내용을 적어보려고 한다. Life of Packetframe rewrite에 대한 내용을 읽고 싶은 분들은 글의 아래로 내려가서 확인하길 바란다. ARP, MAC Table설명을 위해 위와 같은 구성도에서 설명을 진행하도록 하겠다. 만약 192.168.55.10에서 192.168.55.11에 Ping을 날리다면 어떤 프로세스를 통해 나의 패킷이 전송될까? 우리가 느끼기에는 위와 같이 그냥 알아서 진행되는 것 같지만 그 안에서는 다양한 일이 발생한다. 먼저 MAC Address를 알기위한 ARP 과정이 발생한다.ARP(Address Resolution Protocol)은 3계층 프로토콜로 LAN 상에서 IP와 M..
들어가기 전Packet Tracer에서 기본적으로 CBAC를 설정할 수 없으나 아래의 명렁어를 입력하면 실습해보실 수 있습니다. license boot module c2900 technology-package securityk9do reloadCBAC?Cisco가 라우터에서 제공하는 Stateful insepction 방화벽 기능 중 하나로 내부에서 출발한 트래픽이 되돌아올 때 임시 ACL을 구성하여 검사한 후 허용하는 것으로 응용계층의 다양한 트래픽도 제억 가능, 사이트 차단, 자바 차단등의 정책을 설정할 수 있습니다.CBAC는 방화벽 뒤의 활동을 능동적으로 검사하며 일반적인 ACL을 사용하는 것처럼 동일한 방식으로 허용할 트래픽을 지정합니다 그러나 프로토콜이 방화벽 뒤에 있는 시스템으로 이동하기 전에..