차례:
비디오: IKE, BYOD를 심플하게! 2024
Edward Tetz
시스코 네트워크를 만들고 구성하려면 안전한 시스코 시스템을 개발하고 관리하기 위해 라우터와 스위치에 대해 알아야합니다. 시스코 네트워크 장치 및 코드 목록에 익숙해 지십시오. 정적 라우팅을 관리하고 라우팅 정보를 보는 방법을 알아보십시오.
Cisco 네트워킹을위한 OSI 모델
매일 OSI 모델을 사용할 수는 없지만 특히 Cisco 스위치 및 라우터 (각각 Layer 2 및 Layer 3에서 작동)와 함께 작업 할 때는 OSI 모델을 잘 알고 있어야합니다. 다음은 OSI 모델의 각 레벨에서 작동하는 항목 중 일부입니다:
NetBIOS
TCP 및 UDP
물리적 주소 지정, 오류 수정 및 미디어에 대한 정보 준비
모든 네트워크와 마찬가지로 Cisco 네트워크를 올바르게 구성해야합니다. 그렇게하려면 네트워크 구성시 사용할 구성 모드를 알아야합니다. 또한 인터페이스를 구성하고, 스위치 관리 인터페이스를 구성하고, 시스코 네트워크에 DHCP를 사용하도록 인터페이스를 구성하는 방법을 알아야합니다.
권한 실행 모드:
장치를 변경하려면 암호를 입력해야하는 특권 실행 모드로 이동해야합니다.Privileged EXEC 모드는 프롬프트에 "#"과 함께 표시됩니다.
글로벌 구성 모드:
글로벌 구성 모드에서는 호스트 이름과 같은 라우터를 전체적으로 변경합니다. Privileged EXEC 모드에서 글로벌 구성 모드로 이동하려면 "configure terminal"또는 "conf t"를 입력하고 "(config) #"프롬프트에 놓습니다.하위 프롬프트:
-
특정 인터페이스의 설정을 수정하라는 인터페이스 프롬프트 나 장치의 다른 포트를 수정하라는 메시지와 같이 탐색 할 수있는 글로벌 구성 모드의 여러 가지 하위 프롬프트가 있습니다. Cisco 네트워킹을위한 인터페이스 구성
-
특히 라우터와 함께 작업 할 때 스위치의 관리 인터페이스를 사용할 때 물리적 인터페이스 포트 또는 가상 인터페이스와 일치하는 네트워크 인터페이스를 구성해야하는 경우가 종종 있습니다 가상 LAN (VLAN) 인터페이스 (스위치를 다룰 때). 라우터 인터페이스의 경우 다음 예는 인터페이스 FastEthernet 0/0에 대한 속도, 이중 및 IP 구성 정보를 설정합니다 (인터페이스 참조를 슬롯 / 포트로 표시). 라우터의 경우 인터페이스는 마지막 단계에서 no shutdown 명령을 사용하여 활성화됩니다. 스위치의 인터페이스는 기본적으로 활성화되어 있습니다. Router (구성) # Router (구성) # Router (구성) # Router (구성) # Router1>
-
Router1 (config-if) #
-
속도 100 Router1 (config-if) #
1 255 255 255. 0
Router1 (config-if) #
no shutdown
시스코 네트워킹을위한 스위치 관리 인터페이스 구성 스위치의 경우 관리에서 IP 주소를 활성화하려면 인터페이스를 사용하는 경우이 예제와 비슷한 것을 사용할 것입니다. 이 예에서 VLAN 1 (기본 VLAN)을 통해 관리가 수행됩니다. Switch1> enable Switch1 # 구성 터미널 Switch1 # 인터페이스 VLAN 1 Switch1 (config-if) # ip 주소 192.168.1 241 255. 255. 255. 0 Cisco 네트워킹에 DHCP를 사용하도록 인터페이스 구성 네트워크에서 IP 구성 정보를 검색하도록 라우터 또는 스위치를 구성하려는 경우 DHCP (Dynamic Host Configuration Protocol) 서버를 사용하는 경우 다음 예제와 같은 명령을 사용할 수 있습니다. Router (구성) # ip dhcp Router (구성) # Router1 (구성) # Router1> 시스코 네트워킹을위한 VLAN 생성 시스코 네트워크에서 작업 할 때 보안 또는 트래픽 감소를 위해 사용자를 여러 브로드 캐스트 도메인으로 분리 할 수 있습니다. VLAN을 구현하여이 작업을 수행 할 수 있습니다. 다음 예에서는 VLAN (VLAN2)을 만들고 스위치 (1-12)의 포트를 VLAN2에 배치합니다. Switch1>
enable
Switch1 #
구성 터미널 Switch1 (config) # 인터페이스 VLAN 2 Switch1 (config-if) Switch1 (config-if) # Switch1 (config) # 인터페이스 범위 FastEthernet 0/1, FastEthernet 0/12 스위치 포트 액세스 Switch1 (config-if-range) # switchport access VLAN 2 두 개의 스위치를 함께 연결하는 경우 두 개의 스위치 사이에 구성된 모든 VLAN을 허용 할 수 있습니다.이것은 트렁크 포트를 구현하여 수행됩니다. 스위치의 포트 24를 트렁크 포트로 구성하려면 다음 코드를 사용하십시오.
Switch1>
enable
Switch1 # Configure terminal Switch1 (config) # interface FastEthernet 0/24 Switch1 (config-if-range) # 스위치 포트 모드 트렁크 Cisco 네트워킹 용 EtherChannel 사용 Cisco 네트워크에서 EtherChannel을 사용하는 것을 두려워하지 마십시오. EtherChannel을 사용하면 스위치에서 최대 8 개의 네트워크 포트를 하나의 큰 링크로 간주 할 수 있습니다. 이 기능은 스위치에 결합 (또는 팀으로 결합) 된 여러 네트워크 카드가있는 서버를 연결하거나 여러 스위치를 함께 연결하는 데 사용할 수 있습니다. 독점적 인 Cisco 프로토콜 인 Port Aggregation Protocol (PAgP)과 개방형 표준 프로토콜 인 LACP (Link Aggregation Control Protocol)의 두 가지 주요 협상 프로토콜이 있습니다.
EtherChannel을 프로토콜과 함께 사용하도록 설정하려면 다음 모드 중 하나를 지원하도록 구성합니다.
auto: PAgP 협상 패킷에 응답하도록 인터페이스를 설정하지만 인터페이스는 자체 협상을 시작합니다.
바람직 함: 인터페이스가 PAgP 연결을 적극적으로 협상하도록 설정합니다. on: 연결을 협상하기 위해 프로토콜을 사용하지 않고 모든 연결을 강제로 연결합니다. 이 모드는 의 로 설정된 다른 장치에만 연결할 수 있습니다. 이 모드를 사용할 때 스위치는 PAgP 또는 LACP를 사용하여 링크를 협상하지 않습니다. active: 다른 LACP 장치와의 연결을 적극적으로 시도하도록 인터페이스를 설정합니다. passive: 다른 시스템으로부터 협상 요청을 받으면 인터페이스가 LACP 데이터에 응답하도록 설정합니다. 다음 예는 PAgP를 프로토콜로 사용하여 스위치에서 그룹 포트 11과 12를 함께 사용하도록 EtherChannel을 구성합니다. Switch1이 연결된 스위치에서도 동일한 유형의 명령이 사용됩니다. 1 1 enable Switch1 # 구성 터미널 Switch1 (config) # 인터페이스 범위 FastE 1 2
Switch1 (config-if-range) #
스위치 포트 모드 액세스 Switch1 (config-if-range) # 스위치 포트 액세스 VLAN 10 Switch1 (config- (999) 채널 그룹 5 모드 필요 시스코 네트워킹 용 스패닝 트리 프로토콜 작업 스패닝 트리 프로토콜 (STP)을 사용하면 시스코 네트워크에서 내결함성을 위해 중복 루프를 생성 할 수 있으며 의도하지 않은 네트워크를 무릎 꿇게 만들 때 네트워크에서 생성 될 수있는 루프. 다음 코드는 다중 스패닝 트리 프로토콜 (MSTP)의 공개 표준에 따라 시스코 고유의 Rapid Per VLAN 스패닝 트리 프로토콜 (PVST)을 활성화합니다. 스위치에 STP를 구성하는 것 외에도 스위치에서 portfast를 구성하여 포트를 즉시 전달 모드로 전환 할 수 있습니다. 스위치 1 (구성) # 인터페이스 FastEthernet (빠른 구성)
스위치 1>
사용
스위치 1 #
-
0/2
-
Switch1 (config-if) #
-
스패닝 트리 portfast % 경고: portfast는 단일 호스트에 연결된 포트에서만 활성화해야합니다.portfast가 활성화되면 허브, 집중 장치, 스위치, 브리지 등을이 인터페이스에 연결하면 일시적인 브리징 루프가 발생할 수 있습니다. 주의와 함께 사용 % Portfast는 range 명령으로 인해 10 개의 인터페이스로 구성되지만 인터페이스가 트렁킹 모드가 아닌 경우에만 적용됩니다. 시스코 네트워킹을위한 정적 라우팅 관리
-
시스코 네트워크에서 라우터를 사용할 때는 라우터가 데이터를 라우팅해야 할 가능성이 높습니다. 라우터가 한 인터페이스에서 다른 인터페이스로 데이터를 전달하는 첫 번째 단계는 라우팅을 활성화하는 것입니다. 그냥이 명령을 사용하십시오.
-
ip routing
동적 사용을 선택했는지 여부를 나타냅니다. 라우팅 프로토콜을 사용하면 라우터에 고정 경로를 추가 할 수 있습니다. 다음은 IP 주소가 192 인 라우터를 사용하여 1922. 5. 0/24 네트워크로 데이터를 전송하기 위해 Router1에 고정 경로를 추가합니다. 168. 3. 2. Router1> enable < Router1 # 구성 터미널 Router1 (config) # ip routing Router1 (config) # ip route 192. 168. 5. 0 255. 255. 255. 0 192 168. 3. 2 시스코 네트워킹을위한 라우팅 정보 프로토콜 관리RIP (Routing Information Protocol)가 널리 사용되며 버전 2에서 네트워크 전체에 가변 길이 서브넷 마스크 (VLSM)를 사용할 수 있습니다. 다음 코드는 라우팅을 활성화하고 RIP를 활성화하며 RIP를 버전 2로 설정하고 라우트 요약을 비활성화하며이 라우터의 분산 네트워크를 192. 168. 5. 0/24로 정의하고 방송 경로가 아닌 직접 RIP 데이터를 전송합니다 168. 1. 1. 1. 라우터 2 (config) # 라우터 (router) # 라우터 9 rip Router2 (config-router) # 버전 2 Router2 (config-router) #
자동 요약 없음
Router1 (config-router) #
네트워크 192.5999. 0 999 라우터 2 (구성 라우터) # 999 인접 라우터 192 168.1 1. 1
Cisco 네트워킹을위한 향상된 내부 게이트웨이 라우팅 프로토콜 관리 향상된 내부 게이트웨이 라우팅 프로토콜 (EIGRP)은 IGRP. 다음 코드는 100의 자율 시스템 (AS) 번호를 사용하는 EIGRP를 활성화하고 두 네트워크를 배포하며 자동 요약을 비활성화합니다. Router2 (config) # 라우터 eigrp 100 라우터 2 (config) # 라우터 2 (9)> 라우터 9 라우터 2 (config-router) # 네트워크 192. 168. 1. 0 라우터 2 (config-router) # > 자동 요약 없음 Cisco 네트워킹을 위해 열린 최단 경로 관리 OSPF (Open Shortest Path First)는 널리 사용되는 연결 상태 프로토콜입니다. OSPF는 루프백 인터페이스의 주소를 OSPF 식별자로 사용하므로이 예에서는 루프백 인터페이스의 주소를 설정 한 다음 프로세스 ID가 100 인 OSPF를 사용하도록 설정하고 1922. 168. 255. 254의 네트워크와 네트워크 Router2> Router (config) # Router (config) # Router (config) # 999 Router (config- if) # ip 주소 192.라우터 2 (구성) # 999 라우터 2 (구성) # 999 라우터 2 (구성) # 999 라우터 2 (구성) # 999 라우터 ospf 100
라우터 2 (구성 라우터) 라우터 2 (config-router) #
네트워크 192 168. 5. 0 0 0. 0. 255 영역 0
Cisco 네트워킹을위한 라우팅 정보보기구현하려는 라우팅 프로토콜 (RIP, OSPF 또는 EIGRP)을 설정 한 후에는 ip route 명령을 통해 모든 라우팅 정보를 볼 수 있습니다. 다음은이 명령의 출력 예입니다. 출력에는 각 라우팅 프로토콜에 대한 코드를 표시하는 범례가 포함되며 특정 경로는 소스 프로토콜에 의해 식별됩니다. Router2> enable 암호: Router2 # show ip route 코드: C- 연결, S- 정적, R- RIP, M- 모바일, B- BGP D- EIGRP, EX - EIGRP 외부, O - OSPF, IA - OSPF 내부 영역 N1 - OSPF NSSA 외부 유형 1, N2 - OSPF NSSA 외부 유형 2 E1 - OSPF 외부 유형 1, E2 - OSPF 외부 유형 2 i - IS - IS, IS-IS 요약, L1-IS-IS 레벨 1, L2-IS-IS 레벨 2 ia-IS-IS 내부 영역, * - 후보 기본값, 사용자 별 U 고정 경로 o ODR, P 정기 다운로드 정적 라우트 최후의 수단의 게이트웨이는 192.268.1.10/24 [90/284160] via 1922. 168. 1. 1: 00: 04: 19, FastEthernet0 / 0 O 1922. 168.10.0 / 24 [110/11] via via 192. 168. 1. 1, 00: 01: 01, FastEthernet0 / 0 R 192. 168. 10. 0/24 [120/1] via via 192. 168. 1. 1: 00: 07, FastEthernet0 / 0C192. 168. 5. 0/24가 직접 연결되고, FastEthernet0 / 1 C192. 168. 1. 0/24가 직접 연결됩니다. FastEthernet0 / 0 S12. 168. 3. 0 / 24 [1/0] via 192. 168. 1. 1
시스코 네트워크 보안
보안은 항상 염려되며 시스코 네트워크를 적절하게 보호해야합니다. 다음 섹션에서는 NAT를 구성하고, ACL을 구성하고, 해당 ACL을 적용하여 시스코 네트워크를 보호하는 방법을 설명합니다. NAT를 구성하여 시스코 네트워크 보안 다음 명령은 Router1이라는 라우터에서 NAT 오버로드 서비스를 구성하는 데 사용됩니다. 이 예에서는 소스 주소 목록이 액세스 목록 # 1에서 생성되고 내부 소스 목록으로 사용됩니다. FastEthernet 0/0 포트는 모든 내부 주소가 변환되는 오버로드 된 공용 주소 포트입니다. (config) # access-list 1 permit 10. 0 0. 0 0. 255. 255. 255 < Router1 (config) # 소스 목록 안의 IP 주소 1 인터페이스 FastEthernet 0/0 과부하 Router1 (config) # interface FastEthernet0 / 0 Router1 (config-if) #
IP 주소가 아닌 경우
Router1 (config-if) #interface FastEthernet0 / 1
Router1 (config-if) #ip nat inside 액세스 제어 목록을 구성하여 시스코 네트워크 보안 설정 ACL) ACL은 트래픽 흐름을 제어하는 데 사용됩니다. 트래픽의 흐름을 허용하거나 거부 할 수 있습니다. 두 가지 주요 유형의 ACL은 다음과 같습니다. 표준 ACL. 데이터를 분류하고 확장 ACL보다 트래픽 흐름을 제어하기위한 옵션이 적습니다. 이들은 소스 IP 주소를 기반으로 트래픽을 관리 할 수만 있습니다.이 ACL은 1-99 및 1300-1999 사이에 번호가 지정됩니다. 원본 또는 대상 IP 주소와 같은 다양한 기준 및 ICMP, TCP, UDP 또는 IP와 같은 프로토콜 유형을 기준으로 트래픽을 필터링하거나 제어 할 수있는 확장 ACL. 이 ACL은 100-199와 2000-2699 사이에 번호가 지정됩니다. 표준 ACL을 만들려면 다음 예를 사용하면 1922. 168. 8. 0/24 네트워크의 트래픽을 허용하는 ACL을 만들 수 있습니다. (config) # access-list 50 permit 192. 168. 8. 0 0 0. 255확장 ACL을 만들려면 다음 예를 사용하십시오.이 예에서는 192, 168, 8. 0/24 네트워크 및 tcp 포트의 주소가 80 (http) 또는 443 (https) 인 트래픽을 허용하는 ACL을 만듭니다 . Router1 (999) access-list 101 remark이 ACL은 아웃 바운드 라우터 트래픽을 제어합니다. Router (config) # 999 access-list 101 access-list 101 permit 192 access-list 101 permit (config) # 999 Router (config) # 999 tcp 192. 168. 8. 0 0. 0. 255 any eq 443 액세스 제어 목록을 적용하여 시스코 네트워크 보안 ACL 101과 같은 ACL (Access Control List)을 생성 한 후 위에서 만든 ACL을 인터페이스에 적용 할 수 있습니다. 다음 예제에서이 ACL은 FastEthernet0 / 1의 아웃 바운드 트래픽을 제한하기 위해 배치됩니다. Router1 (config) # Router1 (999) enable Router1 # 구성 터미널 Router1 (config) # 인터페이스 F