-
8주차 4일네트워크 보안 전문가 과정/8주차 2023. 4. 17. 09:22
>> Etherchannel, Port-channel의 차이점
>> PortChannel이란 무엇이며, 사용하는 이유는 무엇입니까?
>> Port Channel과 LACP, PAGP의 관계는 무엇입니까?
>> Port Channel과 Virtual Port Channel의 차이점
문제1. vPC에서 Loop를 방지하기 위하여 사용되는 Default 동작방식에 대해서 적어보세요.
문제2. vPC에서 Peer-Gateway의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
문제3. Peer-Swtich의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
문제4. IP ARP Sync의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
문제5. vPC에서 Auto-Recovery의 기능이란 무엇이며, 필요한 이유는 무엇입니까?
문제1. vPC에서 Loop를 방지하기 위하여 사용되는 Default 동작방식에 대해서 적어보세요.
- Peer Link로 받은 Traffic은 vPC Port로 보내지 않음
(vPC는 Local에서 Traffic을 처리하는 것이 원칙)
(vPC Membor Port가 다운되는 경우에는 Peer Link로 부터 받는 Traffic을 처리)
- vPC에서 MAC Address Table의 생성 (CFS에 의해 동기화)
(Peer간에 vPC Port에 대한 MAC Table의 동기화)
- vPC가 동작하지 않으며, (CFS)로 동기화 안됨, (Peer-Link다운) Secondary는
vPC Member Port와 SVI를 모두 "Down"합니다.
문제2. vPC에서 Peer-Gateway의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
- Peer의 SVI(MAC), FHRP의 GW(VMAC)에 대한 처리를 Local에서 지원해 주는 기능 !!!
- GateWay로 올라온 Traffic에 대해서 Local에서 처리
- Peer-Gateway 설정 후 상대방 SVI에 대해서도 "G" Flag가 표기 되어 처리됨 (CPU로 처리)
문제3. Peer-Swtich의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
- Peer Switch는 vPC에 참가하는 Switch가 하나의 STP Node로 동작하도록 해주는 기능
- 2대의 Switch가 동일한 MAC과 동일한 BPDU를 생성하여 Forwarding함
- Convergence Time을 줄여주는 효과가 있음
문제4. IP ARP Sync의 기능은 무엇입니까? 필요한 이유는 무엇입니까?
- Peer간에 ARP Table을 공유하는 기능입니다.
- "+" 표기가 되어 있는 쪽이 ARP를 동기화한 장비 입니다.
- ARP를 추가로 보낸는 것을 방지 !! (Convergence time 단축)
>> ARP, GARP
문제5. vPC에서 Auto-Recovery의 기능이란 무엇이며, 필요한 이유는 무엇입니까?
- Secondary vPC Peer가 Primary vPC가 Down된것을 감지하는 경우,
( Primary가 다운되는 경우,)
( Peer-link down > Keealive down 모두 다운되는 경우,)
>> 이러한 경우, Second가 동작 안하는 문제 발생
문제6. vPC의 Failure TEST 5가지를 확인합니다.
TEST1. vPC Port가 다운되는 경우, >> 영향 없음 !!!
TEST2. vPC Keepalive Link가 다운되는 경우, >> 영향 없음 !!!
TEST3. vPC Peer-Keepalive Link up & vPC Peer-Link down
TEST4. vPC Peer-Keepalive down followed by vPC Peer-Link down
TEST5. Fail Scenario 5: Auto-Recovery
ESXI1-100G
ESXI2-100G
ESXI3-100G
Pod10-1-VCSA
*** vXLAN ****
VLAN > (Private VLAN) > vXLAN
Etherchannel(Port-Channel) > vPC
HSRP/VRRP > GLBP
STP > PVST > RSTP > MST
IP (1.0.0.0 ~ 255.255.255.255)
A : 1.0.0.0 ~ 127.255.255.255
(10.0.0.0 ~ 10.255.255.255)
B : 129.0.0.0 ~ 191.255.255.255.0
(172.16.0.0 ~ 172.31.0.0)
C : 192.0.0.0 ~ 223.255.255.255.0
(192.0.0.0 ~ 192.255.255.255)
- 공인
- 사설
1. NAT (Network Address Translation)
>> NAT가 적용된 장비에서 Source IP를 변경하는 기능
(사설 IP를 공인 IP로 변경)
>> 공인 IP의 부족
>> 보안 증가
>> STATIC NAT (10.1.1.1 ----> 211.239.123.1)
>> Dynamic NAT (Pool 211.239.123.1~211.239.123.254)
(어느 정도는 절약)
KT
interface lo 0
ip add 11.11.11.11 255.255.255.0
interface fa0/0
ip add 59.5.100.1 255.255.255.252
no shut
router bgp 1
neighbor 59.5.100.2 remote-as 12
network 11.11.11.0 mask 255.255.255.0
R1
interface fa0/0
ip add 59.5.100.2 255.255.255.252
no shut
interface fa0/1
ip add 172.16.1.254 255.255.255.0
no shut
router bgp 12
neighbor 59.5.100.1 remote-as 1
PC1>ping 172.16.1.1 255.255.255.0 172.16.1.254
PC2>ping 172.16.1.2 255.255.255.0 172.16.1.254
확인1. R1#ping 11.11.11.11 !!!!!!
확인2. PC1>ping 11.11.11.11 ......
확인3. PC2>ping 11.11.11.11 ......
문제1. PC1,PC2이 외부로 통신이 안되는 것을 확인합니다.
사설 IP이기 때문에 외부와 통신이 안됩니다.
NAT를 구성하여, 사설이 외부로 통신이 되도록 설정 합니다.
>> 61.250.123.0/24 (61.250.123.1~254)
R1
ip nat pool MYPOOL 61.250.123.1 61.250.123.254 netmask 255.255.255.0
>> 공인 대역의 Pool
access-list 1 permit 172.16.1.0 0.0.0.255
>> NAT의 대상자 지정
ip nat inside source list 1 pool MYPOOL
>> NAT 설정
interface fa0/1
ip nat inside
interface fa0/0
ip nat outside
inerface loopback 100
ip add 61.250.123.254 255.255.255.0
router bgp 12
network 61.250.123.0 mask 255.255.255.0
확인1. PC1>ping 11.11.11.11로 통신을 확인합니다.
확인1. R1#show ip nat translation로 NAT Table을 확인합니다.
확인3. R1#debug ip nat
PC1>ping 11.11.11.11
추가문제1. PC3도 11.11.11.11로 통신이 되도록 구성합니다.
STEP1. R1의 E0/0/0에 IP 172.16.2.254를 설정합니다.
STEP2. R1의 E0/0/0에 nat inside로 지정합니다.
STEP3. 172.16.2.0/24 대역도 NAT의 Source로 지정합니다.
interface e0/0/0
ip add 172.16.2.254 255.255.255.0
ip nat inside
no shut
access-list 1 permit 172.16.2.0 0.0.0.255
확인1. PC3>ping 11.11.11.11로 통신을 확인합니다.
확인2. R1#show ip nat translation으로 NAT Table을 확인합니다.
NAT
1. Dynamic NAT
>> Pool에서 IP를 할당해주는 방식
>> IP를 절약하는 효과 어느정도 있음
2. STATIC NAT
>> 1:1 IP를 지정하는 방식
>> IP를 절약하는 효과는 없음
>> 외부에서 내부(사설)로 통신이 되야하는 경우,
R1
ip nat inside source static 172.16.2.2 61.250.123.100
KT
interface fa0/1
ip add 211.239.123.254 255.255.255.0
no shutdown
router bgp 1
network 211.239.123.0 mask 255.255.255.0
PC>ip 211.239.123.1 255.255.255.0 211.239.123.254
3. PAT (Port Address Translation)
NAT는 Source IP를 변경합니다.(HOST마다 다른 IP)
PAT는 Source IP를 변경합니다. (모든 HOST가 동일 IP)
Source Port도 기록합니다./
R1
no ip nat inside source list 1 pool MYPOOL
no ip nat inside source static 172.16.2.2 61.250.123.100
ip nat inside sourc list 1 interface fa0/0 overload
>> ACL1에 match되는 traffic은 fa0/0(59.5.100.2)으로 변경
단 Port번호는 기록해놓아라 !! >> "overload"
확인1. PC1>ping 11.11.11.11 !!!!!
확인2. PC2>ping 11.11.11.11 !!!!!
확인3. R1#show ip nat translation으로 보면,
PC1,PC2이 모두 59.5.100.2으로 변경되는 것을 확인합니다.
또한 Port 번호도 기록되는것을 확인합니다.