ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 8주차 4일
    네트워크 보안 전문가 과정/8주차 2023. 4. 17. 09:22

      >>  Etherchannel, Port-channel의 차이점 
      >>  PortChannel이란 무엇이며, 사용하는 이유는 무엇입니까?
      >>  Port Channel과  LACP, PAGP의 관계는 무엇입니까?
      >>  Port Channel과  Virtual Port Channel의 차이점 


    문제1. vPC에서 Loop를 방지하기 위하여 사용되는 Default 동작방식에 대해서 적어보세요.
    문제2. vPC에서 Peer-Gateway의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
    문제3. Peer-Swtich의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
    문제4. IP ARP Sync의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
    문제5. vPC에서 Auto-Recovery의 기능이란 무엇이며, 필요한 이유는 무엇입니까?





    문제1. vPC에서 Loop를 방지하기 위하여 사용되는 Default 동작방식에 대해서 적어보세요.
      - Peer Link로 받은  Traffic은 vPC Port로 보내지 않음 
         (vPC는 Local에서 Traffic을 처리하는 것이 원칙)
     (vPC Membor Port가 다운되는 경우에는 Peer Link로 부터 받는 Traffic을 처리)
      - vPC에서 MAC Address Table의 생성 (CFS에 의해 동기화)
         (Peer간에 vPC Port에 대한 MAC Table의 동기화)
      - vPC가 동작하지 않으며, (CFS)로 동기화 안됨, (Peer-Link다운) Secondary는 
          vPC Member Port와 SVI를 모두 "Down"합니다.
      
      
    문제2. vPC에서 Peer-Gateway의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
      - Peer의 SVI(MAC), FHRP의 GW(VMAC)에 대한 처리를 Local에서 지원해 주는 기능 !!!
      - GateWay로 올라온 Traffic에 대해서 Local에서 처리
      - Peer-Gateway 설정 후 상대방 SVI에 대해서도 "G" Flag가 표기 되어 처리됨 (CPU로 처리)
      
      
      
    문제3. Peer-Swtich의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
      - Peer Switch는 vPC에 참가하는 Switch가 하나의 STP Node로 동작하도록 해주는 기능
      - 2대의 Switch가 동일한 MAC과 동일한 BPDU를 생성하여 Forwarding함
      - Convergence Time을 줄여주는 효과가 있음
      
      
      
      
      
      
      
      
    문제4. IP ARP Sync의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
      - Peer간에 ARP Table을 공유하는 기능입니다.
      - "+" 표기가 되어 있는 쪽이 ARP를 동기화한 장비 입니다.
      - ARP를 추가로 보낸는 것을 방지 !! (Convergence time 단축)

          >> ARP,  GARP

    문제5. vPC에서 Auto-Recovery의 기능이란 무엇이며, 필요한 이유는 무엇입니까?
      - Secondary vPC Peer가 Primary vPC가 Down된것을 감지하는 경우, 
         ( Primary가 다운되는 경우,)
     ( Peer-link down > Keealive down  모두 다운되는 경우,)
        >> 이러한 경우, Second가 동작 안하는 문제 발생

    문제6. vPC의 Failure TEST 5가지를 확인합니다.
       TEST1.  vPC Port가 다운되는 경우,                  >> 영향 없음 !!!
       TEST2. vPC Keepalive Link가 다운되는 경우,   >> 영향 없음 !!!
       TEST3.  vPC Peer-Keepalive Link up & vPC Peer-Link down
       TEST4.  vPC Peer-Keepalive down followed by vPC Peer-Link down
       TEST5.  Fail Scenario 5: Auto-Recovery 

        ESXI1-100G
    ESXI2-100G
    ESXI3-100G
       
        Pod10-1-VCSA
      
       *** vXLAN ****
         VLAN > (Private VLAN) > vXLAN  
         Etherchannel(Port-Channel) >  vPC 
     HSRP/VRRP > GLBP
     STP > PVST > RSTP > MST
       
     IP (1.0.0.0 ~ 255.255.255.255)
        A :  1.0.0.0 ~ 127.255.255.255
               (10.0.0.0 ~ 10.255.255.255) 
        B :  129.0.0.0 ~ 191.255.255.255.0
               (172.16.0.0 ~ 172.31.0.0)
    C : 192.0.0.0 ~ 223.255.255.255.0
                   (192.0.0.0 ~ 192.255.255.255) 
              - 공인
      - 사설   
              
       
       
        1. NAT (Network Address Translation)
           >> NAT가 적용된 장비에서 Source IP를 변경하는 기능 
                 (사설 IP를 공인 IP로 변경)
           >> 공인 IP의 부족 
           >> 보안 증가 
           >> STATIC NAT     (10.1.1.1  ---->  211.239.123.1)
       >> Dynamic NAT  (Pool 211.239.123.1~211.239.123.254)
              (어느 정도는 절약)
                 
     


         KT
     interface lo 0
      ip add 11.11.11.11 255.255.255.0
     interface fa0/0
      ip add 59.5.100.1 255.255.255.252
      no shut
     router bgp 1
      neighbor 59.5.100.2 remote-as 12
          network 11.11.11.0 mask 255.255.255.0
      
        R1
    interface fa0/0 
      ip add 59.5.100.2 255.255.255.252
      no shut
     interface fa0/1
      ip add 172.16.1.254 255.255.255.0
      no shut
     router bgp 12
       neighbor 59.5.100.1 remote-as 1
       
     PC1>ping 172.16.1.1 255.255.255.0 172.16.1.254
     PC2>ping 172.16.1.2 255.255.255.0 172.16.1.254
     
     확인1. R1#ping 11.11.11.11 !!!!!!
     확인2. PC1>ping 11.11.11.11 ......
     확인3. PC2>ping 11.11.11.11 ......
       

    문제1. PC1,PC2이 외부로 통신이 안되는 것을 확인합니다.
        사설 IP이기 때문에 외부와 통신이 안됩니다. 
    NAT를 구성하여, 사설이 외부로 통신이 되도록 설정 합니다. 
       
           >>  61.250.123.0/24  (61.250.123.1~254)
       
       
               R1
               ip nat pool MYPOOL 61.250.123.1 61.250.123.254 netmask 255.255.255.0
          >> 공인 대역의 Pool 
               access-list 1 permit 172.16.1.0 0.0.0.255 
          >> NAT의 대상자 지정 
               ip nat inside source list 1 pool MYPOOL 
          >> NAT 설정 
       
           interface fa0/1
         ip nat inside 
       interface fa0/0
         ip nat outside 

               inerface loopback 100
                 ip add 61.250.123.254 255.255.255.0

               router bgp 12
         network 61.250.123.0 mask 255.255.255.0
     
               확인1. PC1>ping 11.11.11.11로 통신을 확인합니다.
       확인1. R1#show ip nat translation로 NAT Table을 확인합니다. 
       확인3. R1#debug ip nat 
          PC1>ping 11.11.11.11 

               추가문제1. PC3도 11.11.11.11로 통신이 되도록 구성합니다.
          STEP1.  R1의 E0/0/0에 IP 172.16.2.254를 설정합니다.
      STEP2.  R1의 E0/0/0에 nat inside로 지정합니다.
                  STEP3.  172.16.2.0/24 대역도 NAT의 Source로 지정합니다.
      
       interface e0/0/0
        ip add 172.16.2.254 255.255.255.0
    ip nat inside
        no shut
      access-list 1 permit 172.16.2.0 0.0.0.255
      
      확인1. PC3>ping 11.11.11.11로 통신을 확인합니다.
      확인2. R1#show ip nat translation으로 NAT Table을 확인합니다.
      
    NAT 
     1. Dynamic NAT 
           >> Pool에서 IP를 할당해주는 방식 
       >> IP를 절약하는 효과 어느정도 있음
         2. STATIC NAT 
           >> 1:1 IP를 지정하는 방식 
       >> IP를 절약하는 효과는 없음 
       >> 외부에서 내부(사설)로 통신이 되야하는 경우, 
       
       R1
       ip nat inside source static 172.16.2.2 61.250.123.100
       
     KT
         interface fa0/1
           ip add 211.239.123.254 255.255.255.0
           no shutdown
         router bgp 1
       network 211.239.123.0 mask 255.255.255.0
     
     PC>ip 211.239.123.1 255.255.255.0 211.239.123.254
     
       
    3. PAT (Port Address Translation)
        NAT는 Source IP를 변경합니다.(HOST마다 다른 IP)
    PAT는 Source IP를 변경합니다. (모든 HOST가 동일 IP)
               Source Port도 기록합니다./
       
    R1
    no ip nat inside source list 1 pool MYPOOL 
    no ip nat inside source static 172.16.2.2 61.250.123.100


    ip nat inside sourc list 1 interface fa0/0  overload 
       >> ACL1에 match되는 traffic은 fa0/0(59.5.100.2)으로 변경 
          단 Port번호는 기록해놓아라 !!  >> "overload"
       
         확인1. PC1>ping 11.11.11.11 !!!!!
     확인2. PC2>ping 11.11.11.11 !!!!!
     
     확인3. R1#show ip nat translation으로 보면, 
          PC1,PC2이 모두 59.5.100.2으로 변경되는 것을 확인합니다.
      또한 Port 번호도 기록되는것을 확인합니다.

    '네트워크 보안 전문가 과정 > 8주차' 카테고리의 다른 글

    8주차 3일  (0) 2023.04.17
    8주차 5일  (0) 2023.04.14
    8주차 2일  (0) 2023.04.11
    8주차 1일  (0) 2023.04.10

    댓글

Designed by Tistory.