jtk7 님의 블로그
  • 홈
  • 태그
  • 방명록
  • 메뉴 닫기
  • 글작성
  • 방명록
  • 환경설정
    • 분류 전체보기 (101)
      • C (1)
      • Python (3)
      • InfoSec (30)
      • Network (31)
      • Linux (21)
      • Server (8)
      • Database (5)
  • 홈
  • 태그
  • 방명록
Network

VPN

VPN은 원격에 떨어진 사설 네트워크를마치 직접 연결된 것처럼 네트워크를 구성할 수 있는 기술입니다.      R2에 NAT설정 추가)conf t access-list 2 permit host 3.3.12.1 access-list 2 permit host 3.3.23.3 ip nat inside source list 2 int f0/0 int f0/0 ip nat outside int s1/0 ip nat inside int s1/1 ip nat inside IP와 NAT설정까지 주면 가능한 통신PC - R1, SVR - R2R1 - R2, R3 - R2R1 - 이더넷, R2 - 이더넷  터널링사설 네트워크의 트래픽을 라우팅이 가능하도록공인IP주소를 가지고 있는 새로운 IP헤더를 추가하는 기술입니다. 터..

2024. 6. 30. 16:18
Network

Static Routing

라우터: 목적지로 가는 최적의 경로를 설정           -> 라우팅 테이블 등록           -> 라우터는 출발지 주소와는 상관없이 목적지 주소로만 동작합니다.  Static RoutingStatic Routing은 관리자가 직접 Routing 정보를 입력해주는 Routing 방식으로네트워크를 전부 수동으로 입력해 주어야 합니다.그러므로 소규모 네트워크에 적합하고 관리가 용이하며 보안이 뛰어납니다.  R1)conf tint f0/0ip add 172.16.1.254 255.255.255.0no sh int s1/0ip add 172.16.12.1 255.255.255.0no sh int s1/1ip add 172.16.13.1 255.255.255.0no sh int s1/2ip add 172..

2024. 6. 27. 14:35
Network

Frame-Relay

P2P (Point-to-Point) 방식  R1)conf tint f0/1ip add 172.16.1.254 255.255.255.0no shutint s1/0no shutencapsulation frame-relay# Frame-Relay에는 ietf와 MFR이 있습니다.# ietf가 기본 값이므로 생략하면 ietf로 설정됩니다. exitint s1/0.12 point-to-point# P2P(1:1연결) 형식의 12번 서브 인터페이스에 진입ip add 172.16.12.1 255.255.255.0frame-relay interface-dlci 102 int s1/0.13 point-to-pointip add 172.16.13.1 255.255.255.0frame-relay interface-dlci..

2024. 6. 26. 11:46
Network

WAN

WAN ProtocolWAN에서 사용하는 프로토콜에는 Frame-Relay, ISDN, HDLC, PPP, ATM 등이 있습니다.가장 많이 사용하는 프로토콜은 HDLC이며,한국에서는 Frame-Relay는 사용하지 않지만 외국에서는 아직 사용하고 있습니다. CISCO 장비에서 라우터의 WAN통신은 기본으로 HDLC로 지정되어 있습니다. WAN통신 프로토콜이 다르면 통신이 불가능합니다. PPP1:1로만연결하는 방식  WAN Protocol 실습  R1에서 본 WAN회선(s1/0) 정보HDLC가 기본으로 지정되어 있음을 확인할 수 있습니다.  WAN 프로토콜이 서로 다르면?R2)conf tint s1/0encapsulation ppp WAN 프로토콜을 바꾸자마자 연결이 down됨을 확인할 수 있습니다. 다시..

2024. 6. 24. 16:10
Network

라우팅 프로토콜

라우팅 프로토콜(RIPv2) R1# show ip route  인터페이스R1R2R3내부172.16.1.0172.16.2.0172.16.3.0외부172.16.12.0172.16.12.0172.16.23.0172.16.23.0 초기 라우팅 상황C 172.16.1.0C 172.16.12.0C 172.16.2.0C 172.16.12.0C 172.16.23.0C 172.16.3.0C 172.16.23.01차 업데이트R 172.16.2.0R 172.16.23.0R 172.16.1.0R 172.16.3.0R 172.16.2.0R 172.16.12.02차 업데이트 (30초 후)R 172.16.3.0 R 172.16.1.0   전체 네트워크 수를 구하는 공식1) 단방향일 때   -> (전체 라우터 갯수 * 2) -12)..

2024. 6. 24. 16:06
Network

ACL (Access Control List)

ACL (Access Control List) : 접근제어목록ACL은 3계층 정보와 3계층 이상의 정보, 4계층 정보를 이용하여트래픽을 식별하거나 필터링(방화벽) 하는 기능 트래픽을 식별하는 기능은 자체로써는 의미가 없고,식별된 혹은 식별하여 분류된 트래픽을 다른 기능에서 활용하게 됩니다. 즉 NAT, VPN, QoS, PBR 등에 사용됩니다. 트래픽을 필터링하는 기능은 방화벽의 기본 기능으로써, 식별된 트래픽을 허용하거나 차단하는 기능입니다.  Standard Access Control List - Standard ACL은 출발지IP주소만 확인하고 동작합니다.   (부분제어 불가 - 텔넷은 비허용하고 SSH를 허용하는 등의 동작이 불가능 합니다)   가능하면 수신지에서 가까운곳에 사용하는 것이 좋습니다..

2024. 6. 23. 15:03
  • «
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • »

공지사항

전체 카테고리

  • 분류 전체보기 (101)
    • C (1)
    • Python (3)
    • InfoSec (30)
    • Network (31)
    • Linux (21)
    • Server (8)
    • Database (5)
애드센스 광고 영역
  • 최근 글
  • 최근 댓글

최근 글

최근댓글

태그

MORE

전체 방문자

오늘
어제
전체

블로그 인기글

Powered by Privatenote Copyright © jtk7 님의 블로그 All rights reserved. TistoryWhaleSkin3.4

티스토리툴바