분류 전체보기
-
NFVSDN 2020. 5. 29. 20:40
NFV 개념 네트워크 서비스를 가상화하고, 이를 전용 하드웨어에서 추출 각 요소를 하드웨어 단위로 구분하던 기존 네트워크와는 달리 물리적 자원 최소화 전체 효율성을 향상시켜 시스템 복잡성을 감소 SDN과 NFV 비교표 Category SDN NFV 출범 동기 control plane과 data plane 분리, 중앙화된 관리 네트워크 프로그래밍 특정 장비에 귀속된 네트워크 기능을 일반 서버에 재배치 적용 위치 campus, data center/cloud service provider network 사용 장비 commodity server, switches commodity server, switches applications cloud orchestration, networking router, fir..
-
기존 네트워크의 한계SDN 2020. 5. 29. 20:33
현재 네트워크 구조의 한계 한 장비에 여러 Plane 구성 한 장비에 data plane, control plane, management plane이 모두 구성되어 패킷이 장비를 거쳐갈 때마다 각 장비에서 동일한 패킷 처리 절차를 수행하게 된다. 이러한 Black Box 구조는 출고 시부터 너무 많은 기능들이 탑재되기 때문에 사용자가 원하는 기능이 10개이더라도 이미 5,400개의 RFC가 탑재되어 자원을 낭비하게 된다. 운영 자동화와 중앙 관리의 어려움 현재 네트워크 구성에서는 변경이나 확장이 필요한 경우 관리자가 모든 라우터, 스위치, 방화벽 등을 일일이 변경된 정책과 설정을 입력해야 한다. 이럴 경우에 휴먼 에러 발생률 및 작업 시간도 매우 크게 증가한다. 또한, 다양한 벤더의 장비가 도입된 경우에..
-
CRONInfrastructure 2020. 5. 29. 16:44
CRON CRON 유닉스 계열 운영체제의 시간 기반 Job scheduler이다. 작업을 고정된 시간, 날짜, 간격에 주기적으로 실행할 수 있도록 해준다. 구동 방법 cron 형식 # ┌───────────── min (0 - 59) # │ ┌────────────── hour (0 - 23) # │ │ ┌─────────────── day of month (1 - 31) # │ │ │ ┌──────────────── month (1 - 12) # │ │ │ │ ┌───────────────── day of week (0 - 6) (0 to 6 are Sunday to Saturday, or use names; 7 is Sunday, the same as 0) # │ │ │ │ │ # │ │ │ │ │ ..
-
NFS, Dynamic PAT 등을 활용한 실습Infrastructure 2020. 5. 29. 15:58
NFS, Dynamic PAT 등을 활용한 실습 웹서버 백업 및 본사를 통한 인터넷 통신 HQ config t # 초기 설정 int fa0/0 ip add 211.183.3.3 255.255.255.0 no sh int fa1/0 ip add 192.168.0.26 255.255.255.0 no sh int fa0/1 no sh # sub-interface에서 VLAN 10 담당 int fa0/1.10 encap dot1Q 10 ip add 192.168.1.2 255.255.255.0 exit # 정적 라우팅 ip route 192.168.2.0 255.255.255.0 192.168.0.22 ip route 192.168.3.0 255.255.255.0 192.168.0.22 # default rou..
-
SubnettingInfrastructure 2020. 5. 28. 17:21
Subnetting subnet mask 네트워크 ID와 호스트 ID를 구별하는 구분자이다. IP : 192.168.1.100 Subnet mask : 255.255.255.0 -> 네트워크 ID : 192.168.1 , 호스트 ID : 1 점 단위로 나눈 숫자 4부분을 octet이라고 한다. 서브넷 마스크를 숫자로 표시하면 prefix라고한다. subnet mask # of network # of host 0 1 256 128 2 128 192 4 64 224 8 32 240 16 16 248 32 8 252 64 4 254 128 2 255 256 1 subnetting 목적 IP 주소 낭비를 방지한다. 네트워크를 여러 개로 분리해서 할당할 수 있다. 예시1 우리 회사는 211.183.3.0/24 라..
-
VPNInfrastructure 2020. 5. 28. 16:35
VPN VPN 기능 기밀성(confidentiality) 유지 데이터를 제 3자가 볼 수 없도록 암호화하고, 수신측에서 복호화한다. 무결성(integrity) 확인 데이터가 제 3자에 의해 변조되지 않았음을 확인한다. 인증(authentication) VPN을 통해 통신하는 상대방이 맞는지 확인한다. 재생 방지(anti-replay) 해커가 중간에서 데이터를 캡쳐했다가 전송하는 재생 공격을 차단하는 기능이다. 본사와 지사 또는 원거리에서 떨어져있는 네트워크 구간을 일직선으로 연결해 사설 주소를 이용한 통신이 가능하도록 하는 기술이다. 해당 통신 시에는 데이터를 ESP 헤더로 감싸 데이터에 대한 암호화, 해싱, 인증이 가능하도록 하는 기술로 인터넷을 통한 안전한 데이터 통신이 가능하도록 해 주는 기술이다...
-
HSRPInfrastructure 2020. 5. 28. 15:19
HSRP 라우팅 기능이 없는 장비들은 게이트웨이를 통해 자신과 다른 네트워크에 연결된 장비들과 통신한다. 이때 게이트웨이 역할을 하는 라우터나 L3 스위치를 복수 개로 구성하고, 하나가 다운되면 다른 하나가 그 역할을 계속 수행하게 하는 게이트웨이 이중화 프로토콜(FHRP)이다. 실습 INTERNET config t int fa1/0 ip add dhcp no sh int fa0/1 ip add 164.181.1.1 255.255.255.0 no sh int fa0/0 ip add 211.183.3.1 255.255.255.0 router ospf 1 network 211.183.3.1 0.0.0.0 area 0 network 164.181.1.1 0.0.0.0 area 0 default-informat..
-
GREInfrastructure 2020. 5. 28. 12:05
GRE(Generic Routing Encapsulation) 라우팅이 불가능한 패킷을 라우팅 가능한 패킷의 내부에 넣어 전송할 때 사용하는 터널링 프로토콜이다. A지점과 B지점의 네트워크 대역의 라우팅 정책이 없다고 가정하자. 이러한 경우 GRE 터널링을 이용하면 상단의 라우터에서 별도의 라우팅 정책 없이도 지점 간 통신이 가능하다. 그림과 같이 IP 헤더를 캡슐화해서 A 라우터와 B 라우터의 IP로 감싼 후 통신을 한다. GRE 헤더에는 사설 IP가 들어가있고, IP 헤더에는 라우터의 IP가 들어있다. 와이어샤크로 확인해본 결과, 다음과 같은 형태로 패킷이 생성된 것을 알 수 있다. 실습 SEOUL config t interface tunnel 0 # 터널의 IP ip add 172.16.12.1 2..