Infrastructure
-
CRONInfrastructure 2020. 5. 29. 16:44
CRON CRON 유닉스 계열 운영체제의 시간 기반 Job scheduler이다. 작업을 고정된 시간, 날짜, 간격에 주기적으로 실행할 수 있도록 해준다. 구동 방법 cron 형식 # ┌───────────── min (0 - 59) # │ ┌────────────── hour (0 - 23) # │ │ ┌─────────────── day of month (1 - 31) # │ │ │ ┌──────────────── month (1 - 12) # │ │ │ │ ┌───────────────── day of week (0 - 6) (0 to 6 are Sunday to Saturday, or use names; 7 is Sunday, the same as 0) # │ │ │ │ │ # │ │ │ │ │ ..
-
NFS, Dynamic PAT 등을 활용한 실습Infrastructure 2020. 5. 29. 15:58
NFS, Dynamic PAT 등을 활용한 실습 웹서버 백업 및 본사를 통한 인터넷 통신 HQ config t # 초기 설정 int fa0/0 ip add 211.183.3.3 255.255.255.0 no sh int fa1/0 ip add 192.168.0.26 255.255.255.0 no sh int fa0/1 no sh # sub-interface에서 VLAN 10 담당 int fa0/1.10 encap dot1Q 10 ip add 192.168.1.2 255.255.255.0 exit # 정적 라우팅 ip route 192.168.2.0 255.255.255.0 192.168.0.22 ip route 192.168.3.0 255.255.255.0 192.168.0.22 # default rou..
-
SubnettingInfrastructure 2020. 5. 28. 17:21
Subnetting subnet mask 네트워크 ID와 호스트 ID를 구별하는 구분자이다. IP : 192.168.1.100 Subnet mask : 255.255.255.0 -> 네트워크 ID : 192.168.1 , 호스트 ID : 1 점 단위로 나눈 숫자 4부분을 octet이라고 한다. 서브넷 마스크를 숫자로 표시하면 prefix라고한다. subnet mask # of network # of host 0 1 256 128 2 128 192 4 64 224 8 32 240 16 16 248 32 8 252 64 4 254 128 2 255 256 1 subnetting 목적 IP 주소 낭비를 방지한다. 네트워크를 여러 개로 분리해서 할당할 수 있다. 예시1 우리 회사는 211.183.3.0/24 라..
-
VPNInfrastructure 2020. 5. 28. 16:35
VPN VPN 기능 기밀성(confidentiality) 유지 데이터를 제 3자가 볼 수 없도록 암호화하고, 수신측에서 복호화한다. 무결성(integrity) 확인 데이터가 제 3자에 의해 변조되지 않았음을 확인한다. 인증(authentication) VPN을 통해 통신하는 상대방이 맞는지 확인한다. 재생 방지(anti-replay) 해커가 중간에서 데이터를 캡쳐했다가 전송하는 재생 공격을 차단하는 기능이다. 본사와 지사 또는 원거리에서 떨어져있는 네트워크 구간을 일직선으로 연결해 사설 주소를 이용한 통신이 가능하도록 하는 기술이다. 해당 통신 시에는 데이터를 ESP 헤더로 감싸 데이터에 대한 암호화, 해싱, 인증이 가능하도록 하는 기술로 인터넷을 통한 안전한 데이터 통신이 가능하도록 해 주는 기술이다...
-
HSRPInfrastructure 2020. 5. 28. 15:19
HSRP 라우팅 기능이 없는 장비들은 게이트웨이를 통해 자신과 다른 네트워크에 연결된 장비들과 통신한다. 이때 게이트웨이 역할을 하는 라우터나 L3 스위치를 복수 개로 구성하고, 하나가 다운되면 다른 하나가 그 역할을 계속 수행하게 하는 게이트웨이 이중화 프로토콜(FHRP)이다. 실습 INTERNET config t int fa1/0 ip add dhcp no sh int fa0/1 ip add 164.181.1.1 255.255.255.0 no sh int fa0/0 ip add 211.183.3.1 255.255.255.0 router ospf 1 network 211.183.3.1 0.0.0.0 area 0 network 164.181.1.1 0.0.0.0 area 0 default-informat..
-
GREInfrastructure 2020. 5. 28. 12:05
GRE(Generic Routing Encapsulation) 라우팅이 불가능한 패킷을 라우팅 가능한 패킷의 내부에 넣어 전송할 때 사용하는 터널링 프로토콜이다. A지점과 B지점의 네트워크 대역의 라우팅 정책이 없다고 가정하자. 이러한 경우 GRE 터널링을 이용하면 상단의 라우터에서 별도의 라우팅 정책 없이도 지점 간 통신이 가능하다. 그림과 같이 IP 헤더를 캡슐화해서 A 라우터와 B 라우터의 IP로 감싼 후 통신을 한다. GRE 헤더에는 사설 IP가 들어가있고, IP 헤더에는 라우터의 IP가 들어있다. 와이어샤크로 확인해본 결과, 다음과 같은 형태로 패킷이 생성된 것을 알 수 있다. 실습 SEOUL config t interface tunnel 0 # 터널의 IP ip add 172.16.12.1 2..
-
ACLInfrastructure 2020. 5. 28. 09:08
ACL ACL(Access-Control List) 이름이나 번호를 이용해서 정책을 설정하고, 설정된 정책에 의해 트래픽을 분류하거나 필터링 할 수 있는 기술이다. 패킷의 어느 부분을 확인해 필터링하느냐에 따라서 Standard/Extended로 구분한다. Standard 패킷의 출발지 IP 주소만을 확인하고 그 외에 부분은 확인하지 않는다. example Standard: 출발지 IP(Source) 만 확인한다. access-list 1 permit 192.168.101.0 0.0.0.255 : 와일드 카드로 설정 ( 설명 : https://gmldbd94.tistory.com/107) Extended Extended : 출발지 IP(Source), 도착지 IP(Destination) , SRC POR..
-
NAT를 적용해서 지사에서 인터넷 사용하기Infrastructure 2020. 5. 26. 16:54
NAT를 적용해서 지사에서 인터넷 사용하기 NAT 종류 static NAT 항상 특정 아이피가 특정 아이피로 변경된다. (예, 지정된 사설 주소는 항상 지정된 공인 주소로 변경된다. 주로 인터넷에 서비스를 제공하는 웹 서버, FTP 서버, DNS 서버 등에 할당하는 방법) dynamic NAT 공인 IP 주소는 pool 이라는 곳에 담아두고 사설 IP가 인터넷을 사용하고자 할 때 해당 공인 IP 주소 pool에 동적으로 하나의 공인 IP 주소를 부여받는다. 서버에는 적용하지 않는다. 현업에서는 잘 사용하지 않는 방법이지만 만약 사용한다면 PC와 같이 아무 주소나 사용해도 문제가 되지 않는 경우에 사용하는 방법이다. PAT(Port Address Translation) 한 개의 공인 IP 주소를 여러 개의..