-
7주차 5일네트워크 보안 전문가 과정/7주차 2023. 4. 7. 18:59
** 2023년 4월 7일 ** 32일차
문제1. Nexus에서 아래의 내용을 구성할 수 있습니다.
>> MGMT (boot system 지정, checkpoint, rollback, RBAC, Ethanalyzer)
>> L2 (RSTP, MSTP), Port Type (Edge, Network (Bridge Assurance)
>> L2 (LACP, vPC)
>> L3 (HSRP, SVI, OSPF,BGP)
문제2. vPC란 무엇이며, VPC를 사용하는 목적은 무엇입니까?
>> Port-Channel의 확장 기능이며, 물리적으로 상이한 장비가 하나의 논리적이 PortChannel을 제공하는 기능
>> Hardware에 대한 2중화도 제공하고, Port-channel이 제공하는 Resource(BW)도 확대됨
(기존의 PC는 물리적인 Link에 대한 이중화 제공)
>> (3-Tierd > STP환경 제거, HSRP환경의 Loadbalancing 제공)
>> L3 vPC는 제공되지 않는 이유도 확인합니다.
문제3. vPC에서 사용하는 Peer-Keepalive의 역할은 무엇입니까?
>> vPC peer-keepalive link는 vPC peer device간의 주기적인 heartbeat를 전송한다.
>> vPC peer-link로 vPC peer device간 UP 상태를 확인한다. (UDP 3200)
>> L3,VRF로 구성 (MGMT Default로 사용)
└ 끊기면 안되서, 다른 곳에서 ping이 안가게 하려고
문제4. vPC에서 사용하는 Peer-link의 역할은 무엇입니까?
>> vPC peer-link는 standard 802.1Q Trunk(Port-Chnnel로 구성)로 vPC VLAN과 non-vPC VLAN 트래픽을 전송할 수 있다.
>> 또한 peer device간 CFS(Cisco Fabric Service)로 MAC Table도 동기화
STP BPDU, HSRP Hello 및 IGMP Update 트래픽들과 Flooding Traffic들이 전송된다
문제5. vPC의 설정단계 및 확인하는 방법을 확인합니다.
- vPC Domain 구성
- vPC Keepalive-link 구성 (VRF, L3로 구성)
- vPC peer-link 구성 (Port-Channel, Trunk로 구성)
- vPC 구성
*** vPC의 동작을 확인합니다. ***
#show interface status
#show cdp neighbor
1. #show port-channel summary >> Port-Channel 동작확인
2. #show vpc brief >> vPC의 동작확인
3. #show vpc role >> vPC의 역할확인
4. #show vpc peer-keepalive >> Peer Keepalive 확인
5. #show vpc statistics peer-link >> Peer Link의 상태확인
6. #show vpc consistency-parameters global >> Peer간 VPC 파라미터 확인
문제5. CDP와 LLDP의 역할은 무엇입니까?
>> CDP (Cisco Discovery Protocol) #show cdp neighbor (details)
CISCO 프로토콜로, 데이터링크계층에서 동작(L2 Frame),
CDP에 의해 케이블이 직접 연결되어 있는 인접 Cisco 기기의 정보를 취득할 수 있기 때문에,
Cisco 기기의 어느 포트에 어떤 Cisco 기기가 연결되어 있는지 알 수 있음
>> 표준으로는 LLDP (Link Layer Discovery Protocol)가 있음
*** HSRP ***
feature interface-vlan
feature hsrp
interface vlan 11
ip add 10.1.12.253 255.255.255.0
no shutdown
hsrp 11
ip 10.1.12.252
priority 150
preempt
*** BGP ***
1.1.1.1
L3 address >> IPv4, IPv6, (VPNv4, VPNv6...)
feature bgp
router bgp 12
address-family ipv4 unicast >> BGP가 IPv4 주소에 대해서 BGP로 경로를 주고받음
address-family ipv6 unicast >> 같이 쓰게 되면 4,6버전을 모두 지원한다
neighbor 211.239.123.1
remote-as 1
address-family ipv4 unicast
Network Infra
1. SWITCH (IOS Catalyst), (NXOS Nexus)
2. ROUTER (IOS Router), (IOS-XE CSR1000v), (IOS-XR ASR9K, CSR)
3. Firewall (ASA, FTD)
L2 > 경로찾음 (Broadcast Domain안에서)
(MAC Table) >> Learning
L3 > 경로찾음 (Broadcast Domain간에)
(IP Table) >> OSPF, BGP
Firewall > 통과하는 Traffic을 제어하는 장비
(정책) >> 담당자(ACL)
1.ACL 다 차단
(Access-Group) >> 방향성 없이, 특정 Traffic을 허용하거나 차단하는 용도로 사용
>> Traffic을 효과적으로 제어하기에는 어려움
2.Inspect 어떤 데이터를 차단할지 골라야함, 어떤 데이터가 나갔는지 조사
(Session Table) >> 방화벽이 Traffic에 대해서 기록하는 기능
(Source IP, Destination IP, Source Port, Destination Port)
(Protocol) 등을 기록하여, Session Table을 생성합니다.
(단, 안전한 곳에서 발생한 Traffic에 대해서만 적용)
security level 이 낮은 쪽이 안전한 곳 - inside usually security level 1
높은 쪽이 외부 - outside usually security level 0