ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

시스코 라우터에서는 거의 모든 설정이 계층화 되어있기때문에, 일련의 관련 설정을 하려면

그에 대한 sub-mode로 들어가야할 필요가 있습니다. 예를들어 아이피주소를 설정하기 위해

해당 인터페이스로 먼저 들어가야 하듯이 말이죠. 이러한 계층화된 설정방법이 많은 메리트를

주기도 하지만 때로는 엔지니어에게 걸리적거리는 하나의 장애물이 되기도 합니다.

인터페이스 설정을 하다가 화면에 쏟아지는 디버그 혹은 로그, 다양하고 복잡한 설정때문에

세팅을 하다가도 자신이 제대로 명령어를 확인할 필요가 있을때 우리는 CTRL+Z 혹은 END명령

혹은 EXIT명령을 통해 Privilege Mode(=EXEC mode)로 빠져나와, show running-config 명령어

를 실행해야지만 확인할 수 있었죠.

게다가 더한건 설정을 잘 못 입력하여 수정이 필요할 경우, 해당 모드로 다시 일일이 명령어를

입력해 들어가야지만 한다는 불편함이 있었습니다.

 

이번 시간에 소개드리는 "do" 명령어는 이러한 불편함을 깨끗이(?) 해결해 드리는 명령어가 될것입니다.

 

자, 그럼 이번 시간에도 그 예를 보여드리겠습니다.

 

-----------------

Router#sh run int e0/0
Building configuration...

Current configuration : 44 bytes
!
interface Ethernet0/0
 no ip address
end

Router#

 

Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int e0/0
Router(config-if)# ip address 10.1.1.1 255.255.255.0
Router(config-if)# standby 1 ip 10.1.1.100
Router(config-if)# standby 1 priority 110
Router(config-if)# standby 1 preempt
Router(config-if)# standby 1 track Serial2/0
Router(config-if)#
Router(config-if)#
Router(config-if)#do sh run int e0/0
Building configuration...

Current configuration : 159 bytes
!
interface Ethernet0/0
 ip address 10.1.1.1 255.255.255.0
 standby 1 ip 10.1.1.100
 standby 1 priority 110
 standby 1 preempt
 standby 1 track Serial2/0
end

Router(config-if)#

Router(config-if)#do show ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route

Gateway of last resort is not set

     10.0.0.0/24 is subnetted, 2 subnets
C       10.1.1.0 is directly connected, Ethernet0/0
C       10.0.0.0 is directly connected, Ethernet1/0

-----------------

 

 

===========================================================================================


추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

시스코 시간 설정..


 


Switch#clock set 23:17:30 18 jul 2006


 


시간 ntp로 설정..


 


Router(config)#ip name-server 168.126.63.1


 


Router(config)#ntp server time.bora.net 


 


Router(config)#clock timezone KST +9


 


 


 


==========================================================

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

CCNA에서는 이런 식의 이중 연결을 했을 때 일어날 수 있는 3가지의 문제점을 보이고 있다.

 

·브로드캐스트 폭풍
스위치는 브로드캐스트나 멀티캐스트 프레임은 플러딩한다고 했다. (그림 4)에서 호스트X가 브로드캐스트를 송신하면, 스위치 B는 호스트가 연결된 포트를 제외한 나머지 포트로 브로드캐스트 프레임을 플러딩한다. 브로드캐스트를 받은 스위치 C는 A한테 플러딩하고 A는 다시 스위치 B한테 플러딩하게 된다. 설명한대로 시계 반대 방향이나 시계 방향으로 루프가 일어난다. 이렇게 브로드캐스트가 끊임없이 돌고 도는 것을 브로드캐스트 폭풍이라고 한다. 이렇게 되면 네트워크는 가용할 수 있는 대역폭을 전부 브로드캐스트로 소모된다. 간단히 말해 네트워크가 마비된다.

 

(그림 4) 루프(loop)로 인한 브로드캐스트 폭풍

 

·중복프레임 전송(Multiple Frame Copies)
호스트 X가 브로드캐스트나 MAC 테이블에 기록되지 않은 유니캐스트(unknown unicast)를 송신했다고 가정하자. 스위치 B는 플러딩을 할 것이고 그렇다면 경로 1과 경로 2 모두로 전파된다. 따라서 수신 시스템은 동일한 프레임을 두 번 받게 된다. 수신 시스템은 이런 중복 프레임에 대해 적절히 반응하지 못하고 에러를 야기할 수도 있다. 

 

(그림 5) 중복 프레임 전송

 
·불안정한 MAC 테이블
호스트 X가 송신한 프레임은 스위치 B 입장에서 두 개의 포트(1번, 2번)로 수신할 수 있다. 스위치 B는 호스트 X에서 발생한 프레임을 1번 포트로 수신한 경우에는 호스트 X의 MAC 어드레스를 1번 포트로 매핑(mapping)한다. 잠시 후에 2번으로 수신하면 X의 MAC 어드레스는 2번 포트로 다시 매핑 된다. 이처럼 이중연결로 인해 스위치의 MAC 데이터베이스는 불안정한 상태에 놓일 수 있다. 

이와 같은 문제점은 이중 연결로 인해 스위치 사이의 경로가 여러 개 생겼기 때문에 야기된 것이다. 2계층에서는 경로가 여러 개 있으면 루프가 일어난다. 참고로 3계층에서는 여러 개의 경로를 이용할 수 있다. 해결책은 스위치의 특정 포트를 막아서 오직 하나의 경로만 유지하는 것이다.

스패닝 트리 프로토콜로 루프 차단
스패닝 트리 프로토콜(Spanning Tree Protocol 이하 STP)의 목적은 네트워크에서 루프를 차단하고, 링크의 장애가 있을 경우 신속히 발견해 다른 경로를 통해 네트워크가 유지되도록 하는 것이다. 시스코 스위치는 STP가 기본적으로 동작해 루프가 일어나는 포트들 가운데 하나를 차단(blocking) 상태로 만들어 루프를 해결한다. 만약에 특정 링크가 다운되면 차단 상태의 링크는 전달 상태가 되면서 백업 기능을 수행한다. 
스패닝 프로토콜은 BPDU라는 프레임을 사용해 스위치 사이에서 정보를 교환해 루프 없는 논리적인 토폴로지를 완성한다. BPDU 프레임은 여러 필드로 구성돼 있고 각각의 필드는 STP 작동을 위한 정보를 담고 있지만, 여기서는 STP에 필요한 필드에 대해서만 설명하겠다.
 
·브리지 ID : 스패닝 트리 도메인 내에서 스위치를 구분하는 고유한 식별자다. 우선 순위(2바이트)와 브리지 MAC 어드레스(6바이트)로 구성된다. 기본 우선순위 값은 32,768으로, 변경할 수 있다.
·경로 코스트(Path Cost) : 스패닝 트리는 각각의 링크에 대해 대역폭에 따라 코스트를 계산한 값이 정해져 있다. BPDU 내에 이 필드에는 루트 스위치까지의 경로에 대한 코스트를 누적해 기록하는 필드다.

그럼 STP의 동작 순서는 ▲루트 브리지 선출 ▲루트 포트 선정 ▲지정 포트 선정으로 이뤄진다. 우선 스패닝 트리 도메인 내에서 브리지 ID가 가장 낮은 스위치를 루트 브리지로 선출한다. 스위치 간에 BPDU를 교환해 서로 브리지 ID 필드를 비교해 선출한다. (그림 6)에서는 스위치 A가 루트가 된다. 우선순위는 모두 같지만 A의 MAC 어드레스가 제일 낮다.
루트가 아닌 브리지는 루트로 가는 경로 가운데 코스트가 낮은 경로를 선택해 하나의 경로만 선택한다. BPDU 내에 경로 코스트를 보고 코스트가 낮은 포트를 루트 포트로 선정한다. 코스트가 같다면 브리지 ID를 비교해 낮은 쪽을 루트 포트로 선정한다. 스위치 B, C는 1번 포트를 루트 포트로 선정한다. 1번 포트는 루트로 가는데 코스트는 19가 들고, 2번 포트는 19+19 해서 38이 들기 때문에 1번 포트를 루트로 선정한다.
세그먼트 별로 루트 브리지에 대해 가장 낮은 코스트를 가지는 포트가 지정 포트가 된다. 하나의 세그먼트에 하나의 지정 포트만 있을 수 있다. 선정 기준은 루트 포트를 선정할 때와 같이 먼저 코스트를 비교하고, 같으면 브리지 ID를 본다. 여기서 세그먼트는 케이블 세그먼트를 말하며, 쉽게 말해 하나의 링크다.

(그림 6)에서는 3개의 세그먼트가 있다. 그 중에 A와 B 그리고 A와 C사이의 세그먼트는 루트와 직접 연결돼 있는 세그먼트이고 루트의 모든 포트는 지정 포트다. 따라서 A의 1번, 2번은 지정 포트가 된다. 문제는 B와 C 사이의 세그먼트인데, 이 세그먼트는 B를 지정하나 C를 지정하나 루트로 가는 코스트는 38로 동일하다. 코스트가 동일하기 때문에 서로의 브리지 ID를 비교해, 브리지 ID가 낮은 스위치 B의 포트가 지정 포트가 된다.
그럼 스위치 C의 2번 포트는 루트 포트나 지정 포트에 선정되지 못한 포트가 됐는데, 이 포트를 차단(Blocking) 상태로 만들면서 스패닝 트리 프로토콜은 루프없는 토폴로지를 완성한다.

 

(그림 6) 스패닝 트리 프로토콜 동작

스패닝 트리는 4가지 포트 상태를 정의한다. 정상적인 경우라면 포트는 전달이나 차단상태에 놓이게 된다. 리스닝이나 러닝 상태는 토폴로지에 변경이 생겨 전이되는 상태이고, 최종 상태는 전달이나 차단 상태에 놓여 데이터를 전달하거나 차단한다. 이처럼 논리적인 토폴로지를 완성한 후에도 루트 브리지는 BPDU를 2초 간격으로 송신한다. 차단(Blocking) 포트는 데이터 전송이 허용되지 않지만, BPDU는 수신한다.
스위치 A와 B사이의 링크가 다운됐다고 가정하자. 정상적인 경우 스위치 B는 루트로부터 BPDU를 수신해 스위치 C의 차단 포트로 송신한다. 하지만 A와 B 사이의 링크가 다운되면 B는 더 이상 루트로부터 BPDU를 수신하지 못하게 되고 또한 C에게 송신하지도 못한다. 정해진 시간 동안 수신하지 못하면 스위치는 토폴로지의 변화를 인식하고 다시 STP 계산 과정을 통해 새로운 토폴로지를 만든다. 쉽게 말해 링크가 다운되면 C 스위치는 직접 연결돼 있지 않은 링크일지라도 감지하게 되고, 차단 상태에 있던 포트를 전달 상태로 만들어 네트워크가 계속적으로 유지될 수 있도록 한다.
  
가상 LAN 구현으로 스위치 네트워크 확장
네트워크를 구현할 때 허브, 스위치, 라우터는 기본적으로 사용이 되는 장비다. 최근에는 허브는 거의 쓰이고 있지 않지만 몇 년 전까지는 많이 사용됐다. 이들 장비의 특징에 대해서는 1∼2회에 걸쳐 설명을 했었지만 짚어보자.
허브는 1계층 장비로, 1계층 장비는 충돌 도메인이나 브로드캐스트 도메인을 구분(Segmentation)하지 못한다. 이는 확장하는 데 큰 제약이 있다는 것으로, 네트워크의 성능은 충돌 도메인이나 브로드캐스트 도메인의 크기가 적을수록 좋아진다. 2계층 장비인 스위치나 브리지를 사용해 구축한 네트워크는 허브에 비해 상당한 확장성이 부여된 건 사실이다. 이들 장비는 포트별로 충돌 도메인을 구분할 수 있고, 그 외에도 뛰어난 성능으로 인해 허브에 비한다면 네트워크의 성능은 크게 향상된다.
하지만 스위치도 브로드캐스트는 구분하지 못한다. 브로드캐스트 도메인을 구분하지 못했기 때문이다. 네트워크에서 브로드캐스트 프레임은 적으면 적을수록 네트워크의 부하를 줄여준다. 따라서 브로드캐스트 도메인을 자유자재로 디자인한다는 것은 상당한 강점으로 작용할 것이다. 라우터라는 장비는 브로드캐스트 도메인을 구분할 수는 있지만, 지금 설명하려는 스위치에서 구현한 가상 LAN에 비하면 훨씬 유연하지 못한 방식과 비싼 가격을 제공한다.
가상 LAN(Virtual LAN)이란 기술은 스위치에 의해 브로드캐스트 도메인을 구분짓는 것을 말한다. 이때 브로드캐스트 도메인은 하나의 스위치나 여러 대의 스위치에 연결된 포트의 그룹일 수 있다. 하나의 가상 LAN이란 스위치에 의해 구분되는 하나의 브로드캐스트 도메인을 말한다. 그룹화의 기준은 관리자의 판단에 따라 달라질 수 있다. 예를 들어 지리적으로 근처에 있는 사용자를 하나의 가상 LAN으로 묶을 수도 있고 지리적인 위치와는 상관없이 업무 성격에 따라 구분할 수도 있다. 이런 디자인 부분은 CCNA의 범위를 넘어선다.

 

가상 LAN 구현하기
간단하게 말하면 가상 LAN을 구현하는 건 아주 간단하다. 스위치에서 먼저 가상 LAN을 생성한 후, 해당 포트에 가상 LAN을 할당하면 실질적인 작업의 대부분은 끝난다. 어떻게 보면 CCNA 과정의 대부분은  명령어로 보면 굉장히 단순하다. 단지 개념이 파악되지 않아 결코 길지 않은 구성을 하지 못하는 것뿐이다.

 

(그림 7) 가상 LAN 구현하기

(그림 7)은 단순하지만 가상 LAN을 아주 잘 표현하고 있다. 스위치 A를 보면 포트 별로 다른 가상 LAN을 할당해 현재 스위치 A는 세 개의 다른 가상 LAN으로 구성돼 있다. 스위치 그림 안에 점선으로 그려져 있는 것은 브리지를 표현하는 기호인데, 서로 연결돼 있지 않고 분리돼 있다. 물리적으로는 하나의 스위치에 있지만 이들 세 브리지는 논리적으로만 구성돼 있다.
결코 서로 연결돼 있지 않다는 것을 나타내고 있는 그림이다. 브리지 기호 하나가 하나의 가상 LAN을 나타내고 있는데 하나의 VALN은 하나의 브로드캐스트 도메인이고 결국 하나의 논리적인 네트워크이다. 다시 말하지만 이들 네트워크는 서로 연결돼 있지 않다.
레드 가상 LAN에 속한 시스템이 브로드캐스트를 발생한다면 스위치는 레드 가상 LAN에 속한 포트로만 플러딩한다. 그렇다면 이 그림에서 서로 다른 가상 LAN 간에는 통신할 수 없는지 궁금할 수 있다. 결론부터 말하면 통신할 수 없다. 네트워크 사이의 통신에는 3계층 장비가 필요하다. (그림 8)에서는 3계층 장비가 없다. 가상 LAN간 통신(Inter-가상 LAN 라우팅)을 하기 위해서는 3계층 장비(라우터, 멀티계층 스위치)가 필요하다.
지금까지 개념만 이야기했는데 이제 실제로 스위치에서 명령어를 입력해 설명한다.

 

·가상 LAN 생성하기
글로벌 구성 모드나 가상 LAN 데이터베이스 모드에서 설정할 수 있다.
Switch(config)# Vlan 2 → 기본적으로 스위치는 가상 LAN 1번 외에는 없다. 원하는 만큼의 가상 LAN을 생성한다.
Switch(config-vlan)#name red → 옵션이다. 하지만 많은 수의 가상 LAN을 숫자로만 구분해 기억하기 힘들기 때문에 이름도 써준다.
 
·가상 LAN 할당하기
인터페이스 모드로 들어가서 각각 할당한다. 또는 'interface range' 명령어를 이용해 한번에 여러 개의 인터페이스에 가상 LAN을 할당할 수 있다.
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 2 → 1번 포트를 가상 LAN 2번으로 할당

 

·트렁크 링크 만들기
스위치 사이에 연결된 링크는 트렁크(Trunk) 타입으로 설정한다. (그림 9)에서 보면 두 대의 스위치가 있고 각각의 스위치마다 레드 가상 LAN이 설정돼 있다. 다른 스위치에 위치하고 있지만 논리적으로는 하나의 영역에 있어야 한다. 그렇다면 스위치를 연결하는 링크는 어떤 가상 LAN에 속해야 할까. 당연히 모든 VALN에 속해야 한다. 포트를 트렁크 타입으로 설정해야 여러 개의 가상 LAN에 포함될 수 있다. 문제는 스위치 A에 레드 가상 LAN에 속한 시스템이 브로드캐스트를 발생했을 때 이 프레임이 스위치 B로 전달된 후 다른 가상 LAN으로 전달되지 않고 레드 가상 LAN으로만 전달이 돼야 하는데, 스위치 B는 해당 프레임이 도대체 어느 가상 LAN에 해당하는지 알 수 없다. 따라서 A는 가상 LAN을 구분하기 위한 식별자(ID)를 프레임에 추가해 B 스위치로 보낸다면 좀 전의 문제는 해결된다. ID를 추가하는 방식이 두 가지 있다. 산업표준 방식인 IEEE 802.1Q와 시스코 전용 방식인 ISL이 있다.

 

Switch(config)#interface fa0/24
Switch(config-if)# switchport mode trunk → 포트 타입을 트렁크로 설정한다.
Switch(config-if)# switchport mode trunk dot1q → IEEE 802.1q로 설정

 

출처 : http://cafe.naver.com/edcxswqaz

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

이번 강좌는 스위치에 대해 설명한다. 스위치는 OSI 7계층에서 2계층에 해당하는 장비다. OSI 모델에 대해서는 지난 1∼2회에 걸쳐서 소개를 했었지만 간단히 복습을 하겠다. OSI 7계층 참조 모델은 네트워크의 작동을 7개의 계층으로 구분해 설명하고 있다. 이런 7계층을 크게 2가지(상위계층/하위계층) 부분으로 구분할 수 있다. 우선 5, 6, 7계층은 상위계층으로써 주 역할은 데이터를 생성하는 것이고, 하위계층으로 구분되는 1, 2, 3, 4계층은 상위계층에서 만든 데이터를 전달하는 역할을 한다. 이들 하위계층은 각각의 계층별로 조금씩 다른 일을 하고 있는데, 오늘 우리가 집중적으로 살펴볼 계층은 2계층이다.
송신 시스템의 상위 계층에서 만든 데이터를 수신 시스템의 상위 계층까지 정확히 전달하는 것이 데이터 통신의 목적일 것이다. 이런 데이터 전달 과정은 여러 개의 네트워크를 거치면서 이뤄질 수 있고, 하나의 네트워크 내에서 이뤄질 수도 있다. 다시 말해서 송신자와 수신자는 하나의 네트워크 안에 있을 수도 있고 다른 네트워크에 위치할 수도 있다.
여기서 2계층이라면 하나의 네트워크 내에서의 데이터 전송이 이에 해당한다. 스위치는 2계층 장비라고 했는데, 이 스위치의 역할은 하나의 네트워크 내에서 데이터를 전달하는 것이다. 이런 스위치는 여러 종류가 있다. 네트워크 별로 다른 종류의 2계층 기술(이더넷, 토큰링, 프레임 릴레이, ATM)을 사용할 수 있는데, 이들 기술의 종류에 따라 스위치가 다르다.

 

(그림 1) 여러 종류의 네트워크

이더넷은 현재 LAN 상에서 사용되는 기술 중의 하나로 대부분의 LAN은 이더넷을 이용해 구축된다. 이번 시간에 배우는 스위치도 이더넷 스위치이다. 이더넷의 특징은 지난 강좌에도 소개했기에 별도로 언급하지 않겠다. 스위치의 기본적인 특징을 기반으로 스위치에 대해 알아보자.

 

스위치의 기본, 어드레스 러닝·포워딩/필터링
기본적으로 2계층 장비는 다음과 같은 3가지 특징을 가지고 있다. 혹시 3, 4계층 스위치에 대해 듣거나 알고 궁금해 하는 사람들이 있을 것이다. CCNA 과정에서는 순수하게 2계층 스위치에 대해서만 언급한다. 다뤄지는 스위치 시리즈도 시스코 2950으로 순수한 2계층 스위치다.  

 

·어드레스 러닝(Address Learning) : 인바운드(Inbound) 인터페이스를 통해 들어오는 프레임의 소스 어드레스 필드에 기록된 어드레스를 스위치 테이블에 기록한다.
·포워딩/필터링(Forwarding/Filtering) : 프레임이 들어오면 스위치 테이블에 기록된 어드레스를 바탕으로 해당되는 아웃 바운드(outbound) 인터페이스를 결정해 내보낸다
·루프 방지(Loop Avoidance) : 스패닝 트리 프로토콜에 대해 설명할 때 언급한다.
 
일단 앞서 소개된 특징 중에 어드레스 러닝 과정과 포워딩/필터링 기능에 대해 알아보자. (그림 2)를 보면 4대의 시스템이 스위치에 연결돼 있다. 각각 시스템의 2계층 어드레스(MAC Address)는 이해하기 쉽도록 단순화시켰다. 첫 번째 그림에는 스위치의 MAC 테이블이 비어 있는 것을 알 수 있다. 기본적으로 스위치는 인터페이스에 프레임이 들어오면 프레임의 송신지 어드레스 필드에 MAC 어드레스를 동적(dynamic)으로 습득한다. 단 프레임이 들어와야 습득하는 것이다. 
(그림 2)의 첫 번째 그림은 시스템이 연결돼 있지만 아직 트래픽이 발생되지 않은 상태다. 이 상태에서 두 번째 그림처럼 A가 B한테 데이터를 보내면 어떻게 될까. 아직 MAC 테이블에는 B의 어드레스는 습득되지 않은 상황이다. 이럴 땐 효율적이지 않지만 나머지 포트로 모두 내보낸다. 이것을 플러딩(Flooding)이라고 한다. 이 과정 중에 스위치는 들어온 프레임의 송신지 어드레스에 기록돼 있는 A의 MAC 어드레스를 테이블에 기록한다.
세 번째 그림은 4대의 시스템이 각각 트래픽을 발생해 스위치가 4대의 어드레스를 모두 테이블에 기록한 상태다. 이 상황에서 이전과 같이 A가 B한테 데이터를 보내면 어떻게 될까. 스위치는 MAC 테이블을 참고하고 B의 어드레스는 2번 포트에 있다고 기록돼 있다. 따라서 해당 프레임을 2번 포트로만 내보내고(Forwarding) 3, 4번 포트로는 내보내지 않는다(Filtering). 스위치는 연결된 모든 시스템의 MAC 어드레스를 습득했을지라도 브로드캐스트나 멀티캐스트 프레임은 플러딩한다.
이처럼 스위치는 아무런 설정을 하지 않더라도 동적으로 어드레스를 습득한다. 이렇게 동적으로 습득한 어드레스는 캐시에 300초 동안 저장된다. 만약 300초 안에 다시 해당 어드레스가 참조되지 않는다면 캐시에서 사라지게 된다. 일반적으로 캐시라는 공간에는 유용한 정보나 자주 사용하는 정보를 기록한다. 반대로 어드레스를 정적(static)으로 기록할 수도 있다. 관리자가 포트에 연결된 시스템의 MAC 어드레스를 직접 입력하는 방식인데, 이 방식을 사용하면 어드레스는 영구적으로 기록이 된다. 

 

(그림 2) 어드레스 러닝

·MAC 테이블 확인하기
Switch# show mac-address-table
 
·스위치에 MAC 정적(Static)으로 입력하기
Switch(config)# mac-address-table aaaa.aaaa.aaaa interface fastethernet 0/1
→패스트이더넷 1번 포트에 aaaa.aaaa.aaaa라는 MAC이 있다고 테이블에 기록하는 것

 

이중 연결로 안전한 네트워크 구축
네트워크를 디자인할 때 항상 고려해야 될 것 중의 하나는 네트워크는 어떤 경우라도 다운되지 않아야 한다는 것이다. 인터넷 연결을 한 번 생각해 보면, 인터넷 연결을 위해 A라는 ISP 하나만을 이용했다면 ISP A에 문제가 생기거나 인터넷 연결 라우터와 ISP 라우터 간 회선에 문제가 있거나 또는 라우터에 문제가 있으면 인터넷은 사용하지 못한다. 지금처럼 하나의 경로를 통해서만 네트워크가 유지되고 있다면 참 불안할 것이다. 어디 한군데만 망가져도 전체 네트워크가 다운될 수도 있으니까 말이다. 따라서 하나의 경로에 문제가 생기더라도 다른 경로를 통해 네트워크가 작동할 수 있도록 디자인해야 할 것이다.
이와 같은 예를 들면 ISP A 외에도 ISP B에 가입하고 라우터도 하나만 두는 것이 아니라 라우터를 하나 더 연결해 이중 연결(Redundant Topology)을 하는 것이 더 좋은 네트워크일 것이다. 이런 식의 이중 연결의 장점은 백업이나 로드밸런싱을 함으로 네트워크의 성능이나 신뢰도를 높여준다는 것이다. 물론 비용이 배로 들기 때문에 모든 네트워크가 이처럼 설계되진 않지만 말이다. 스위치로 구성된 네트워크도 마찬가지다.
(그림 3)처럼 스위치로 구성된 네트워크의 예를 들면 B 스위치와 C 스위치 사이에 링크를 추가로 연결해 이중 연결(Redundant Topology)을 하면 네트워크를 보다 신뢰성있게 구성할 수 있다. 

 

(그림 3) 이중 연결(Redundant Topology)

 

출처 : http://cafe.naver.com/edcxswqaz

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

[ccna/ccnp/시스코/cisco]

 

 

OSPF는 단계별로 init - 2way - exstart - exchange - loading - full 순으로 진행

 

exstart 단계까지 hello 패킷을 사용하고, 그뒤에 OSPF 데이터베이스를 주고 받을 때는 DBD(DataBase Description), LSR(Link-State Request), LSU(Link-State Update), LSAck(Link-State Acknowledgment)패킷을 사용

 

#debug ip packet

Ip packet debugging is on

=> OSPF 패킷의 발신지 주소, 수신지 주소가 어떤것이 되는지 확인

 

#debug ip ospf adj

OSPF adjacency events debugging is on

=> 라우터 서로의 관계가 어떻게 진행되는지 확인

 

- ..... ,sending broad/multicast : hello 패킷을 보낸다.

 

- ....., state 2WAY : 서로가 hello 패킷을 주고받으면, 위와같이 2way 상태로 된다. 2way는 이웃이 되었다는 뜻이다.

 

- ......, exstart : 이웃과 이웃 사촌의 차이는 옆입이라서 얼굴은 아는데, 이름도 모르면 이웃. 라우틍 프로토콜도 알면 이웃 사촌. 

이웃 : Neighbor = 2way 단계

이웃사촌 : Adjacency = Exstart = 서로 데이터베이스를 주고 받을수 있는 단계

여기까지는 hellow패킷을 사용. 이후로의 hellow 패킷은 OSPF 데이터베이스를 주고받기 위한 것이 아니라, 상대라우터의 안부를 묻기 위해 사용된다. 흔히 keepalive 메시지이다.

이더넷이나 시리얼에서는 10초마다 hello 패킷을 보낸다.

 

- ......, EXCHANGE : 이웃 사촌관계가 되어, 서로 OSPF 데이터를 주고 받는다. 여기부터는 DBD, LSR, LSU, LSAck 패킷을 사용

 

- ......, state FULL : 완료~~

 

 

출처 http://cafe.naver.com/edcxswqaz

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

[ccna/ccna자격증/ccna학원/ccnp]

 

OSPF는 단계별로 init - 2way - exstart - exchange - loading - full 순으로 진행

 

exstart 단계까지 hello 패킷을 사용하고, 그뒤에 OSPF 데이터베이스를 주고 받을 때는 DBD(DataBase Description), LSR(Link-State Request), LSU(Link-State Update), LSAck(Link-State Acknowledgment)패킷을 사용

 

#debug ip packet

Ip packet debugging is on

=> OSPF 패킷의 발신지 주소, 수신지 주소가 어떤것이 되는지 확인

 

#debug ip ospf adj

OSPF adjacency events debugging is on

=> 라우터 서로의 관계가 어떻게 진행되는지 확인

 

- ..... ,sending broad/multicast : hello 패킷을 보낸다.

 

- ....., state 2WAY : 서로가 hello 패킷을 주고받으면, 위와같이 2way 상태로 된다. 2way는 이웃이 되었다는 뜻이다.

 

- ......, exstart : 이웃과 이웃 사촌의 차이는 옆입이라서 얼굴은 아는데, 이름도 모르면 이웃. 라우틍 프로토콜도 알면 이웃 사촌. 

이웃 : Neighbor = 2way 단계

이웃사촌 : Adjacency = Exstart = 서로 데이터베이스를 주고 받을수 있는 단계

여기까지는 hellow패킷을 사용. 이후로의 hellow 패킷은 OSPF 데이터베이스를 주고받기 위한 것이 아니라, 상대라우터의 안부를 묻기 위해 사용된다. 흔히 keepalive 메시지이다.

이더넷이나 시리얼에서는 10초마다 hello 패킷을 보낸다.

 

- ......, EXCHANGE : 이웃 사촌관계가 되어, 서로 OSPF 데이터를 주고 받는다. 여기부터는 DBD, LSR, LSU, LSAck 패킷을 사용

 

- ......, state FULL : 완료~~

 

 

출처 http://cafe.naver.com/edcxswqaz

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

[ccna/ccna자격증/ccna학원/ccnp]

실제 네트워크의 라우터 설정하기
이제부터 본격적으로 라우터를 설정하는 방법을 소개한다. 단순히 명령어를 소개하기보다는 특정 상황을 가정해 진행할 것이다. 여러분은 OTN이라는 회사의 관리자다. 이 회사는 서울에 본사가 있고, 부산과 광주에 지사가 있다. 본사와 지사는 전용선을 통해 연결돼 있으며 IP 어드레스는 그림과 같다.

 

OTN 네트워크 구성도

(그림)과 같은 상황에서 서울 본사에 있는 R1 라우터를 초기 구성한다고 가정할 때, 다음과 같이 구성할 수 있다. 지금부터 소개하는 명령어는 기본적으로 라우터를 처음 설정할 때 사용할 수 있는 명령어다.

·호스트 이름 할당
라우터에 이름을 할당하는 것이다. 기본 값은 router이고, 보다 수월하게 관리하기 위해서 구분하기 좋은 이름을 각각 부여하는 것이 좋다.  

R1(config)# hostname R1  

호스트 이름을 부여하는 명령어는 hostname이다. 대부분의 명령어는 이처럼 쉽게 외울 수 있다.                         

패스워드로 라우터 접근 제한하기  
기본적으로 라우터는 어떤 패스워드도 설정돼 있지 않다. 이 상태에서는 콘솔 외에는 라우터에 액세스할 수 있는 방법이 없으며, 콘솔로 접속할 수 있다면 누구나 라우터를 설정할 수 있다. 라우터에 액세스하는 방법으로는 지난 시간에 소개했듯이 콘솔 포트/보조 포트/텔넷(telnet) 등의 방식이 있다. 이중에 보조 포트는 CCNA 과정에서 다루지 않는다.

·콘솔 포트
콘솔 포트는 기본적으로 패스워드가 없고 로그인되지 않은(No Login) 상태다. 따라서 라우터에 아무런 설정이 없을지라도 콘솔을 통해서는 접속할 수 있다. 참고로 VTY는 기본이 로그인 상태다.
로그인 명령어가 적용된다는 것은 말 그대로 유저네임과 패스워드를 가지고 로그인을 해야 한다는 것을 의미한다. 따라서 패스워드가 설정돼 있지 않으면 접속할 수 없다. 로그인되지 않은 상태는 패스워드 설정 여부와는 상관없이 패스워드를 물어보지 않고 통과시키겠다는 것을 의미한다.
좀더 엄격한 관리를 원한다면 콘솔에 패스워드를 줄 수 있는데, 콘솔에 패스워드를 부여하는 방법은 다음과 같다.

R1(config)# line console 0
R1(config-line)# password ciscobyconsole → 아직 의미가 없다(현재 콘솔은 no login 상태이기 때문이다).
R1(config-line)# login → login 상태로 바꾼다.

·VTY(텔넷)
VTY 설정을 통해 라우터의 텔넷 연결을 허용하거나 거부할 수 있다. VTY는 기본 설정이 로그인 상태다. 따라서 패스워드를 설정하고나 로그인하지 않은 상태로 전환하는 등의 설정을 변경하지 않는다면 외부에서 텔넷을 통해 접속할 수 없다. 라우터를 로컬에서 콘솔을 통해서만 관리하지 않을 계획이라면 당연히 VTY 설정을 변경해야 할 것이다. OTN의 관리자는 텔넷을 통해서도 관리할 수 있다. 다음은 VTY에 패스워드 부여해 텔넷에 연결을 허용하는 명령이다.

R1(config)#line vty 0 4
R1(config-line)# password ciscobytelnet → 패스워드를 물어본다.
                            or 
R1(config-line)# no login → 패스워드를 물어보지 않는다. 따라서 바로 접속이 된다.

·관리자 패스워드 부여하기
참고로 부연하자면 콘솔에 부여한 패스워드는 말 그대로 콘솔로 접속했을 때 물어보는 패스워드이고, VTY에 부연한 것은 텔넷을 통한 접속시에 적용되는 패스워드다. 간단하게 현관 열쇠와 뒷문 열쇠 정도로 생각할 수 있다. 라우터에 접근하면 라우터는 제일 먼저 패스워드를 물어본다. 패스워드를 입력하면 user EXEC 모드가 나타난다. 라우터를 관리하기 위해서는 Privileged 모드로 들어가야 한다. 지금 부여하는 패스워드로 접근할 수 있다. enable secret 또는 enable password를 이용할 수 있는데, 둘 다 설정하면 enable secret 패스워드가 적용된다.
OTN 네트워크의 관리자는 관리자용 패스워드를 cisco로 결정했다.

R1(config)#  enable secret cisco  → 암호화돼 저장되는 패스워드
R1(config)#  enable password OTN → 암호화되지 않고 평문으로 저장되는 패스워드
 
인터페이스에 IP 할당하기
다음과 같이 각 네트워크에 IP 어드레스를 할당한다.

R1(config)# int e0
R1(config-if)# ip address 210.210.1.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# interface serial 0
R1(config-if)# ip address 210.210.12.1 255.255.255.0
R1(config-if)# no shutdown  → 인터페이스는 기본적으로 shutdown 상태다. 따라서 no shutdown 명령어로 인터페이스를 활성화시켜야 한다.

·설정 저장하기
지금까지 설정한 내용은 메모리 상에서 변경된 것이고 자동으로 저장되지 않는다. 다시 말해 라우터를 재부팅하면 현재의 정보는 없어지고 만다. 따라서 현재의 변경된 설정을 계속 유지하고 싶다면, 전원이 꺼지더라도 내용이 지워지지 않는 곳에 저장해야 된다. 라우터에는 NVRAM이라는 비휘발성 메모리가 있다고 했다. 다음의 명령어를 사용해 메모리에 있는 현재 설정값을 NVRAM으로 저장한다.

R1(config-if)#end
R1# copy running-config startup-config → running-config 파일을 startup-config로 복사한다

·확인하기
이렇게 구성한 후에 관리자는 몇 가지 사항을 확인할 것이다. CCNA에서는 여러가지 명령어를 소개하지만 지면 관계상 가장 기본적인 명령어만 설명하겠다. 설정 구성과 인터페이스의 작동 여부에 대해 확인할 수 있는 명령어를 소개한다.  

① 현재 설정확인 : show running-config
메모리에서 현재 적용되고 있는 파일의 이름은 running-config이고 이전에 NVRAM으로 저장한 파일의 이름은 startup-config이다. 확인하기 위해서는 show 명령어를 이용한다. show 명령어 뒤에 확인하고자 하는 내용을 입력하면 된다. 뒤에 설명하겠지만 모르겠으면 물음표(?)를 사용해 물어볼 수 있다.
 
(화면 1) 현재 설정 확인
 
② 인터페이스 상태 확인하기 : show interface
인터페이스의 상태를 확인할 수 있는 대표적인 명령어는 show interface 명령어다. 이 명령어를 통해 많은 정보를 얻을 수 있다. 그 중에 가장 기본적인 내용에 대해 설명하겠다. OTN 네트워크의 R1, R2, R3 라우터를 제대로 설정했다면, 각각의 인터페이스는 up으로 돼있어야 한다. 시리얼 인터페이스를 예로 설명하겠다.

R1# show interface serial 0

 

설정 명령어의 정보 분석하기
이와 같은 명령어를 사용하면 제일 먼저 다음과 같은 내용을 보여준다. 먼저 첫번째 문구에 대해서만 설명한다. 

Serial is up/down/administratively down  → 인터페이스의 1계층 정보

up은 1계층의 동작이 양호함을 뜻한다. 여기서 한가지 기억해야 할 것은 자신의 네트워크 인터페이스만 제대로 구성했다고 up이 되지 않는다는 것이다. 연결된 인터페이스도 제대로 구성돼 있어야 한다. 다시 말해서 R1과 R2의 시리얼 인터페이스가 모두 정상적으로 작동할 때 up이 된다.
down은 시그널이 감지가 안 되는 경우를 뜻한다. 이는 확인하고 있는 라우터의 시리얼 케이블이 연결되지 않은 경우이거나 상대방의 인터페이스가 죽어있는 경우다. 이같은 표시가 나오면 시그널은 감지되지 않는다. 
administratively down은 해당 인터페이스가 비활성화(shutdown)된 상태를 말한다. 원격지 인터페이스와는 무관하다. 다시 말하자면 인터페이스는 기본적으로 비활성 상태인 shutdown 상태가 된다. 인터페이스를 사용하기 위해서는 no shutdown 명령어를 인터페이스 모드에서 입력하면 된다.

Line protocol is up/down → 인터페이스의 2계층 정보

down은 일단 1계층이 다운이면 여기는 무조건 down으로 표시된다. 1계층은 up인데(serial is up) 여기서 down으로 나타난다면 원격지 라우터와 프레임 타입이 맞지 않는 경우를 나타낸다. 만약 DCE장비없이 실습한다면 clock이 설정돼 있지 않은 경우에도 down으로 나타난다.

(화면 2) R1 라우터의 시리얼 인터페이스 상태

(화면 2)에서 R1과 R2의 연결이 정확히 설정된 상태이고, R1과 R3 사이의 구간은 문제가 있는 경우이다. R3의 시리얼 0 인터페이스는 비활성화 상태다. R3의 시리얼 0 인터페이스를 살리면 된다.

 

출처 http://cafe.naver.com/edcxswqaz

 

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

[ccna/ccnp/시스코/cisco]

 

exstart 단계까지 hello 패킷을 사용하고, 그뒤에 OSPF 데이터베이스를 주고 받을 때는 DBD(DataBase Description), LSR(Link-State Request), LSU(Link-State Update), LSAck(Link-State Acknowledgment)패킷을 사용

 

#debug ip packet

Ip packet debugging is on

=> OSPF 패킷의 발신지 주소, 수신지 주소가 어떤것이 되는지 확인

 

#debug ip ospf adj

OSPF adjacency events debugging is on

=> 라우터 서로의 관계가 어떻게 진행되는지 확인

 

- ..... ,sending broad/multicast : hello 패킷을 보낸다.

 

- ....., state 2WAY : 서로가 hello 패킷을 주고받으면, 위와같이 2way 상태로 된다. 2way는 이웃이 되었다는 뜻이다.

 

- ......, exstart : 이웃과 이웃 사촌의 차이는 옆입이라서 얼굴은 아는데, 이름도 모르면 이웃. 라우틍 프로토콜도 알면 이웃 사촌. 

이웃 : Neighbor = 2way 단계

이웃사촌 : Adjacency = Exstart = 서로 데이터베이스를 주고 받을수 있는 단계

여기까지는 hellow패킷을 사용. 이후로의 hellow 패킷은 OSPF 데이터베이스를 주고받기 위한 것이 아니라, 상대라우터의 안부를 묻기 위해 사용된다. 흔히 keepalive 메시지이다.

이더넷이나 시리얼에서는 10초마다 hello 패킷을 보낸다.

 

- ......, EXCHANGE : 이웃 사촌관계가 되어, 서로 OSPF 데이터를 주고 받는다. 여기부터는 DBD, LSR, LSU, LSAck 패킷을 사용

 

- ......, state FULL : 완료~~

 

출처 http://cafe.naver.com/edcxswqaz

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

[ccna/cisco/시스코]스니퍼를 활용한 IP 어드레스 관리 - 2

 

자동 검색(Autodiscovery)은 어드레스 자동 검색 방법을 사용하면 해당 세그먼트의 모든 IP, MAC 어드레스를 자동으로 검색, 추가할 수 있다(그림 4). (그림 4)의 Resolve Name By라는 항목에 보면 4가지의 선택할 수 있는 검색 방법이 있다. 여기에서 첫번째 방법은 자신의 네트워크 세그먼트에 할당된 IP 어드레스 구간을 입력해 해당 IP 어드레스만 검색하는 것이고, 두번째 방법은 해당 세그먼트에서 검색되는 임의의 IP 어드레스 모두를 찾아 주소록에 등록하는 방법이다. 세번째 방법은 IP 어드레스가 아닌 컴퓨터 이름으로 주소록을 검색하는 방법이다. 네번째 방법은 IPX 번호를 검색하는 것이다. 각 항목에 대한 짧은 설명문을 보면 이해할 수 있을 것이다.

창의 하단에 있는 Automatically update address when possible은 주소록에 이미 등록된 어드레스 목록 가운데 바뀌었거나 재검색해 바꿔야 할 때 자동으로 검색하는 동안 수정하는 항목이다. 그리고 우측에 있는 Discovery Options는 무선과 관련된 어드레스를 검색하는 기능이기 때문에 일반 유선 네트워크에서는 필요없다. 해당 스니퍼가 무선 측정용으로 설정됐을 경우에만 활용된다.


(그림 4) 자동 검색 및 등록 화면


패킷에 포함돼 있는 Show Discovered address는 캡처한 패킷들에는 계층별로 어드레스들이 포함돼 있다. 때문에 특정 세그먼트에서 캡처한 패킷은 분석 후에 버리지 말고 포함돼 있는 어드레스를 추출해 등록한다. 캡처된 패킷에 포함된 어드레스를 추출하는 방법은 간단하다. (그림 5)와 같이 패킷을 캡처해 분석하는 Expert 화면의 좌측 상단에 보면 4개의 버튼 메뉴가 있다. 이 가운데 좌측에서 세 번째 Show Discovered address 버튼을 클릭하면 주소록에 포함돼 있지 않는 어드레스가 추출된다. 이 어드레스는 내부 클라이언트들의 IP 뿐만 아니라 외부 IP 들에 대한 정보들이 모두 포함돼 있다.


(그림 5) 패킷에 포함된 어드레스 추출 화면


어드레스 추출이 완료됐으면, 이제 주소록에 등록해야 한다. Select All을 하면 모든 어드레스가 선택되고 Update를 클릭하면 자동 등록된다. 이때 주의해야 할 사항이 있다. 기존에 각 세그먼트에 대해 주소록이 완성된 상태에서 새로운 어드레스를 강제 수정 입력하면, 주소록 자체의 MAC과 IP 어드레스가 잘못된 정보로 바꿔 버릴 수 있으므로 경고 메시지가 나오면 확인해서 필요없는 경우에는 강제 수정 등록하지 않도록 해야 된다. 다시 말해 이미 내부 클라이언트들의 주소록이 완성된 상태라면, 외부 어드레스만 추가하고 나머지는 버리는 것이다. 특히 이같은 추출 작업은 각 세그먼트에서 측정한 패킷에서만 해야 할 것이다. 만약 라우터 단에서 캡처한 패킷을 가지고 이같은 작업을 한다면 모든 IP에 대한 MAC 어드레스가 라우터의 MAC 어드레스로 인해 혼란을 가져올 수 있기 때문이다.

모든 어드레스 정보가 정확하게 등록돼 완성되면 반드시 Expert 기능을 이용해 저장, 보관한다. 그리고 세그먼트 별로 파일을 다르게 저장하는 것도 잊지 않도록 하자. 완성된 주소록은 (그림 6)과 같은 형태로 저장될 것이다. (a)는 Database → save address book 기능을 이용해 저장된 형태이며, (b)는 Expert 버튼을 이용해 저장된 형태이다.


(그림 6) 완성된 주소록

 

어드레스를 검색할 수 있는 유틸리티
대부분의 관리자들이 사용하고 있는 유틸리티 가운데에는 특정 시스템의 IP, MAC 어드레스와 컴퓨터 이름을 찾아 보여 주는 유틸리티가 몇 가지 있다. ARP, Nbtstat, Nslookup 등이 어드레스를 검색하기 위해 사용되는 명령어다. 스니퍼의 주소록이나 다른 IP 어드레스 관리 솔루션을 사용하지 않는 상태에서는 모든 시스템에 대해 이 명령어를 실행하면 해당 시스템의 어드레스 정보들을 알 수 있다.

ARP는 ARP(Address Resolution Protocol)을 사용해 IP와 MAC 어드레스를 찾아 보여주는 명령어이며, Nbtstat는 NBT(NetBIOS over TCP/IP)를 사용해 특정 스테이션의 프로토콜 사용 현황이나 TCP/IP 연결 상태를 검사하기 위한 도구이며, 더불어 몇 가지 옵션을 사용하면 원격지 또는 다른 세그먼트에 있는 스테이션의 컴퓨터 이름을 알아낼 수 있다.

마지막으로 Nslookup은 DNS 서버의 어드레스나 특정 호스트의 IP 어드레스를 알아내기 위해 사용되는 명령어다. (그림 7)처럼 스니퍼의 tools 메뉴에도 Nslookup과 유사한 도구가 있다. IP 어드레스만 입력하면 DNS 서버에게 문의해 해당 IP 어드레스의 컴퓨터 이름이나 URL을 보여주기 때문에 편리하다. 다만, 이 기능을 사용하기 위해서는 스니퍼가 설치된 PC에 IP 어드레스 정보가 입력돼 있어야 한다. 각 명령어들의 옵션에 대해 직접 확인해 실행시켜 보는 것이 좋다.

 
그림 7) 스니퍼의 DNS Lookup 도구
 
네트워크 장비, 서버와 보안 등 IT 관리자들에게는 어드레스 목록은 재산과도 같다. 어떤 시스템이 어떤 IP와 MAC 어드레스를 가지고 있는지 목록으로 만들어 놓지 않는다면, 장애가 발생하거나 트래픽을 측정해 분류하는 경우에 각 IP 어드레스를 설정한 시스템을 찾아내기 위해 작업 시간이 터무니없이 길어질 것이다. 그리고 DHCP라는 프로토콜을 사용하는 것은 IP 어드레스의 개수나 사용자들의 입장에서 보면 편리한 기능이지만, 관리자 측면에서는 더 많은 시간을 가지고 주기적으로 관리해야 한다. 즉 고정 IP 어드레스 뿐만 아니라, DHCP 환경에서는 수시로 IP 어드레스를 검색해 변동 사항을 정리해둬야 한다.

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

[ccna/ccna자격증/ccna학원]스니퍼를 활용한 IP 어드레스 관리 - 1

 

지금까지 IT 관리자들은 사용자별, 구간별 IP 어드레스를 정리하고, 수시로 IP 어드레스를 검색해 변경해야 하는 등 수작업을 통해 IP 어드레스를 관리해 왔다. 이같은 수작업은 IP 어드레스 사고에 대한 적절한 대처 능력을 떨어뜨리며, 번거로운 작업뿐이라는 느낌을 지우지 못하고 있다. 최근에는 이같은 문제를 해결하기 위해 전문 관리 솔루션도 선보이면서 효율적인 관리 방안을 모색하고 있다. 이 글에서는 현재 사용하고 있는 스니퍼를 이용해 효율적으로 IP 어드레스를 관리하는 방법을 알아본다.

 

프로토콜 분석기, NMS(Network Management System)와 보안 감시 도구를 사용하고 있는 IT 관리자들에게 관리하기 가장 어려운 것이 바로 각 클라이언트들의 IP 어드레스다. 특히 DHCP(Dynamic Host Control Protocol)을 사용해 네트워크 클라이언트 PC에 IP 어드레스를 할당하는 네트워크 관리자들은 항상 문제가 발생했을 때에 각 클라이언트의 IP 어드레스를 확인해야 한다. 많은 관리자들이 일단은 가장 손쉽게 클라이언트를 확인할 수 있는 것이 IP 어드레스이기 때문.

더미(dummy) 허브를 사용하던 시절에는 모든 클라이언트들이 하나의 선로를 공유해 인터넷을 사용했기 때문에 각 클라이언트의 IP 어드레스를 손쉽게 찾아낼 수 있었다. 하지만 현재는 대부분의 네트워크에서 스위치 허브를 사용해 네트워크를 구성하고 있기 때문에 IP 어드레스 확인이 많이 어려워졌다.

IP 어드레스 관리의 중요성 제고
바이러스나 보안 침투 소프트웨어와 PTP 애플리케이션에 의해 내부 네트워크의 한 클라이언트가 비정상적인 트래픽이 발생시키고 있음을 발견했다고 생각해 보자. 또는 스위치 허브의 특정 포트에서 CRC 에러나 Collision이 많이 발생하고 있거나 지나치게 과도한 트래픽이 발생하고 있다는 것을 확인했다고 가정해보자. 이때에 관리자의 입장에서 가장 먼저 생각하는 것이 무엇인가. '도대체 어떤 PC가 이렇게 네트워크를 많이 사용하고 있지?' '어떤 PC에 바이러스가 걸렸나?' 또는 필요에 의해 '누가 네트워크를 즉, 어떤 사람이 불필요하게 네트워크를 가장 많이 사용하고 있는가?' 등이다.

만약 관리자는 IP, MAC 어드레스와 각 호스트 이름에 대한 정보가 없다면, 여기에서 어떤 PC라는 것을 확인해야 할지 답답할 것이다. 모든 PC를 일일이 확인해 볼 수도 없고 특정 자기 PC에서 윈도우 명령어를 사용해 하나하나 IP 어드레스를 입력해 PC를 확인해 볼 수도 없다. 이 때에 필요한 것이 바로 IP와 MAC 어드레스를 포함해 각 PC의 이름을 목록으로 저장해 두는 것이 유용할 것이다.

현재 많은 업체의 관리자들은 자신만의 방법으로 IP 어드레스와 호스트 이름을 정리하고 보관해 사용하고 있다. 일반 텍스트나 엑셀 파일로 저장해 필요할 때 찾아보는 관리자가 있는 반면, IP 어드레스 관리 솔루션을 도입해 사용하고 있는 관리자들도 있다. IP 어드레스만 전문적으로 관리해 주는 장비나 소프트웨어를 구매해 사용하고 있는 관리자들은 여러 번 IP 어드레스 관리의 중요성을 절실히 느꼈기 때문이다. 물론 손쉽게 IP 어드레스와 호스트 이름을 저장해 필요할 때 찾아 볼 수 있고, 변동 사항이 발생했을 경우에 자동으로 해당 변동 사항을 알려주거나 목록을 수정해 주는 IP 어드레스 관리 솔루션을 사용하는 것도 좋은 방법이다.

필요한 경우에는 IP 어드레스를 전문적으로 관리해 주는 도구를 도입하는 것도 좋겠지만, 스니퍼와 같은 프로토콜 분석기를 사용하고 있는 관리자는 해당 분석기에 포함돼 있는 주소록(address book) 기능을 활용하라고 제안하고 싶다. 물론 전문 IP 관리 솔루션의 모든 기능을 가지고서 완벽하고 손쉽게 고민을 해결해 주지는 못하지만, 기존에 보유하고 있는 분석기의 일부 기능을 활용하면 분석기에서 보여지는 내용을 IP 어드레스를 보다 알기 쉽게 파악할 수 있다는 것이다.

네트워크와 관련된 어드레스 관리 방안
네트워크를 공부하는 사람이거나 네트워크 관리자들이 가장 먼저 알게 되는 것이 바로 컴퓨터 이름, IP와 MAC 어드레스다. 흔히들 컴퓨터 이름, IP 또는 MAC 어드레스라고 표현하고 있지만, 전문적인 네트워크 서적이나 분석기에서는 이같은 어드레스들을 각각 NetBIOS 네트워크 어드레스와 하드웨어 어드레스라고 표현한다. 더불어 TCP/IP 네트워크에서는 불필요하다고 생각되는 IPX 어드레스가 있다. 이 IPX 어드레스는 관리자들이 쉽게 알아볼 수 없는 숫자와 문자로 구성돼 있기 때문에 도대체 어떤 PC에 어떤 IPX 어드레스가 할당돼 있는지 난감할 때가 종종 있을 것이다.

 

각 어드레스의 표현 방법에 대해서는 다른 서적과 자료에서 많이 찾아볼 수 있기 때문에, 여기에서는 각 어드레스의 관리 방안에 대해서만 살펴본다. 예전에는 대부분의 네트워크 사용자들이 고정된 IP 어드레스를 사용해 인터넷을 사용하고 파일을 주고 받을 수 있었다. 하지만 요즘에는 IP의 부족으로 인해 IPv6와 같은 새로운 어드레스 체제나 DHCP와 같은 새로운 어드레스 할당 방법이 사용되고 있다. 각 PC들이 고정된 IP 어드레스를 사용하면 관리자들은 보다 손쉽게 각 PC를 관리하고 통제할 수 있을 것이다. 하지만 동적으로 IP 어드레스가 할당되는 환경에서는 어떻게 IP 어드레스를 이용해 문제가 되는 PC를 찾아낼 수 있을까. 바로 MAC 어드레스를 이용하는 것이다. MAC 어드레스는 각 PC가 사용하는 NIC(Network Interface Card)의 하드웨어 어드레스이므로 변할 수도 바꿀 수도 없기 때문이다.

IP 어드레스를 수시로 바꿔가며 네트워크 침투를 시도하는 기술은 이제 새로운 것도 아니다. 많은 보안 침투 도구들이 이같은 형태를 취하고 있기 때문에 관리자들을 힘들게 하고 있다. 자신이 관리하고 있는 네트워크에서 사용하지 않는 어드레스를 이용해 서버 또는 특정 PC에 비정상적인 트래픽이 지속적으로 발생한다면, IP 어드레스만을 이용해 어떤 PC에서 발생하고 있는지 확인할 수 있겠는가. 이 경우에는 각 PC의 하드웨어 어드레스 즉, MAC 어드레스를 추적하는 방법이 가장 빠르다. 물론 MAC 어드레스 조차도 바꿔 침투를 시도하는 방법에 대해서는 해당 MAC 어드레스들이 발생하는 스위치 포트에 연결된 PC들을 검사해야 한다. MAC 어드레스를 바꿔가면서 침투를 시도하는 경우를 대처하는 방법은 좀더 생각해 보기로 하고, 각 어드레스의 관리 방법에 대해 알아본다. 만약에 컴퓨터 이름, IP 어드레스, MAC 어드레스와 IPX 어드레스를 동시에 관리할 수만 있다면, 많은 시간을 투자하지 않고서도 문제를 발생시키는 PC를 찾아낼 수 있지 않을까.

 

스니퍼의 주소록 활용으로 편리한 IP 관리
스니퍼의 주소록(address book)이 이같은 요구를 어느 정도 만족시켜줄 수 있다. 지금까지 스니퍼를 사용했던 관리자나 지금도 스니퍼와 같은 분석기의 사용법을 익히고 있는 사용자들이 쉽게 잊고 지나가는 기능 중 하나가 바로 주소록이다.

스니퍼의 주소록은 사용자들에게 많은 편리성을 제공한다. 가장 눈에 띄는 편리성 가운데 한가지는 주소록에 MAC 어드레스와 컴퓨터 이름이 등록돼 있으면, 호스트 테이블(Host Table)과 매트릭스(Matrix)의 MAC 계층에서 MAC 어드레스가 나타나는 것이 아니라 바로 주소록에 등록된 컴퓨터 이름이 보인다는 것이다. 이제 스니퍼의 주소록 등록 방법과 보관 방법에 대해 좀더 자세하게 살펴보자. 스니퍼의 보조 기능 가운데 하나인 주소록을 사용하기 전에 몇 가지 주의해야 할 사항이 있다.

스니퍼의 에이전트(agent)에 대한 개념을 이해해야 한다.
노트북 PC에 설치해 특정 네트워크 세그먼트에서 트래픽과 패킷을 측정하는 포터블 스니퍼 뿐만 아니라, 특정 구간에 설치하고 수시로 해당 세그먼트의 트래픽을 측정할 수 있는 스니퍼 분산 시스템(Sniffer Distributed System)은 에이전트라는 논리적, 물리적 개념이 있다. 에이전트라는 표현이 다소 생소할 수도 있겠지만, 물리적인 표현을 하자면 프로브(probe)라고 할 수 있다.

최근의 다양한 분석기나 NMS는 프로브라는 개념을 하드웨어 장비를 구간별로 설치해 필요한 정보를 수집하고 있다. 이같은 프로브가 바로 스니퍼의 에이전트라고 생각하면 된다. 에이전트를 언급하는 것은 바로 각 에이전트별로 주소록이 독립적으로 생성되기 때문이다. 각 클라이언트 및 서버 단에 에이전트가 설치돼 있다고 하자. 이때 각 에이전트는 해당 구간에서 수집할 수 있는 시스템의 어드레스를 자신의 주소록에 등록할 것이다. 일반적으로 주소록을 등록하기 위해서는 ARP(address resolution protocol) 패킷을 브로드캐스트해야 하는데, 스위치로 구성된 네트워크에서는 브로드캐스트 도메인이라고 표현하는 네트워크 영역이 있어 다른 세그먼트로 브로드캐스트 패킷이 전달되지 않는다. 때문에 특정 세그먼트에 소속된 PC의 어드레스만을 수집할 수 있다. 만약 스위치 내부에서도 브로드캐스트 패킷의 전달을 차단했다고 한다면, 특정 포트에 연결된 PC들에 대한 어드레스만을 수집할 수 있을 것이다.

이때에 스니퍼의 에이전트 개념이 필요하다. 즉, (그림 1)과 같이 포터블 스니퍼의 File → Select setting 기능에서 새로운 에이전트를 등록해 사용할 수 있다. 일단 새로운 에이전트를 등록하고 선택해 사용하면 수집되는 모든 트래픽과 등록되는 모든 주소록, 설정되는 모든 필터들이 각 에이전트에 대해 독립적으로 적용되는 것이다. 세그먼트별로 트래픽을 측정하고 주소록을 등록하고자 한다면 반드시 에이전트를 각 세그먼트 또는 각 사이트에 대해 새로 등록해 작업하는 습관을 갖는 것이 좋다. 세그먼트 별로 에이전트를 등록해 주소록을 만들었다면, 각 세그먼트에 대한 모든 주소록이 완성된 것이다.

 


(그림 1) Select setting 화면


세그먼트에 대한 주소록을 등록하려면 각 세그먼트가 연결된 스위치의 포트를 미러링(mirroring)해 작업해야 한다.
대부분 알고 있는 사실임에도 불구하고 강조하는 것은 가끔 잊고 작업하는 경우가 있기 때문이다. 가끔 'MAC 어드레스는 하나인데 IP 어드레스가 수시로 바뀌는 이유는 무엇인가요?'라는 질문을 받는다. 이에 대해 해당 MAC 어드레스가 라우터나 백본 스위치의 MAC 어드레스인지 확인해 보라고 답한다. 아주 기초적인 지식이라고 생각되지만, 라우터, 스위치 등은 각각의 장비에 고유의 MAC 어드레스가 설정돼 있으며, 패킷을 물리적으로 전달하기 위해서는 MAC 어드레스를 이용한다. 하지만 IP 어드레스는 라우터를 경유해 외부로 전달돼야 하기 때문에 내부 네트워크에서는 변하지 않는다. 때문에 라우터와 백본 스위치 사이에서 트래픽을 측정하거나 주소록을 등록하려는 경우에는 MAC 계층에서는 라우터나 백본 스위치의 MAC 어드레스만 보이고 IP 계층에서는 각 클라이언트들의 IP 어드레스가 보이게 되는 것이다. 즉, 이 구간에서는 각 클라이언트의 MAC 어드레스를 확인할 수 없다는 것이다. 정확한 MAC 어드레스에 대한 IP, IPX 어드레스와 컴퓨터 이름을 찾아내기 위해서는 세그먼트 별로 포트를 미러링해 검색하는 것이 옳은 방법이다.

각 세그먼트 별로 주소록이 완성되면 파일로 보관해야 한다.

 

스니퍼의 주소록에 있는 어드레스 목록은 2가지 방법으로 저장할 수 있다. 저장되는 파일 형식은 엑셀에서 볼 수 있는 .csv 형식이거나 일반 문서 편집기에서 볼 수 있는 텍스트 파일 형식이다. 먼저 스니퍼 상단의 메뉴에서 Database→Save address book을 클릭하면 자동으로 해당 에이전트가 사용하는 로컬 폴더에 addrbook.csv이라는 이름의 파일이 생성된다. 이것은 약식으로 표현된 주소록이다. 다른 방법은 주소록 화면의 좌측 하단에 있는 메뉴 버튼 가운데 (그림 2)와 같이 Expert 버튼을 클릭하면 자신이 입력한 이름으로 주소록을 저장할 수 있다. 이 경우에는 보다 상세하게 주소록을 저장할 수 있게 된다.


(그림 2) 주소록 저장


각 세그먼트에서 캡처된 패킷에서 어드레스를 추출해야 한다.
캡처된 패킷에는 해당 패킷을 네트워크에 전송한 PC의 어드레스가 포함돼 있다. 특히 IP 어드레스와 더불어 IPX 프로토콜이 설치된 PC의 IPX 어드레스를 찾아내기 위한 가장 간단한 방법이 IPX 패킷 내부에서 찾아 등록하는 것이다. 때문에 패킷을 캡처해 분석한 후에는 바로 삭제하거나 버리지 말고 어드레스 검색 기능을 사용해 패킷들 내부에 포함된 어드레스를 모두 찾아 등록한다. 가장 손쉽고 빠르게 주소들을 찾아낼 수 있는 방법이다.

각 PC 사용자들이 등록한 컴퓨터 이름을 확인해야 한다.
개인의 사생활 침해라고 말하는 사람들도 있겠지만, 네트워크를 보다 안전하게 관리하고 향상된 서비스를 바란다면, 반드시 확인해야 될 사항이다. 누가 어디에 접속해 무엇을 하는지는 중요하지 않을 수 있다. 개인의 취미일 수도 있고 업무상 데이터 전송일 수도 있기 때문이다. 하지만 누군가가 보안 침투를 시도하는 것이 발견됐거나 바이러스가 퍼져 나가고 있는 상황이 관찰됐다면, 대상이 어떤 시스템이고 발생지가 어디인지를 빨리 찾아야만 그만큼 피해를 줄일 수 있을 것이다. '누구야?', '어떤 컴퓨터에서 바이러스를 뿌리고 있는 거야?'라며 PC를 찾아다니는 동안에 바이러스나 공격 패킷들은 기업의 네트워크 전체를 마비시킬 것이다. 때문에 각 사용자들에게 통보하거나 개별적으로 정보를 수집해 모든 클라이언트들의 컴퓨터 이름 즉, NetBIOS 이름과 IP 및 MAC 어드레스를 그룹과 사용자 별로 정리해둬야 할 것이다.

스니퍼의 주소록 생성 방법
스니퍼에서는 3가지 방법으로 주소록을 만들 수 있다. ▲수동으로 자신이 알고 있는 어드레스를 입력하는 방법 ▲IP나 호스트 이름으로 주소록 자동 검색하는 방법 ▲패킷을 캡처해 각 패킷에 포함된 어드레스를 추출하는 방법이다. 각각의 주소록 등록 방법에 대해 알아보자.

수동 입력(New/Edit address)은 관리자 자신이 알고 있는 어드레스를 정리해 수동으로 하나씩 입력하는 방법이다. 물론 권장하지 않는 방법이다. 다만 주소록에 있는 목록 가운데 추가적으로 입력하거나 수정이 필요한 항목이 있는 경우에 유용하다. 자동으로 검색하는 동안에는 해당 시스템이 워크스테이션인지 서버인지 알 수 없기 때문에, 수동으로 각 어드레스 항목에 워크스테이션과 서버들을 구분해 입력하면 확인이 쉽기 때문이다. (그림 3)은 수동으로 어드레스를 입력하는 화면이다. 이 화면에는 IP, MAC 어드레스뿐만 아니라 IPX 어드레스 및 각 시스템의 이름과 종류를 설정할 수 있으며, 더불어 부가적인 설명을 추가할 수 있다.


(그림 3) 주소록 수동 입력 화면


(그림 3)의 Type 항목에 workstation, Server, File Server, Print Server, Router, Bridge, hub, Access Point, Mobile Unit과 같은 시스템의 기능을 표시할 수 있다. 명확한 IP 어드레스 관리를 위해 반드시 수동으로 선택하거나 임의로 원하는 기능을 입력하도록 한다. 그리고 Description 항목에는 해당 시스템에 대한 설명을 입력할 수 있으므로 해당 IP 어드레스의 사용자 이름이나 그룹 이름들을 입력해 구분하면 편리하다.

추천학원

ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna학원 ccnp학원 ccie학원 시스코자격증 시스코학원 네트워크 네트워크자격증 네트워크학원 라우터 스위치 시스코네트워크 voip icnd ccna ccnp ccie ccna자격증 ccnp자격증 ccie자격증 cisco자격증 cisco cisco학원 ccna

Posted by genesmer
,