[Information]/[기타]

[Alcatel-Lucent] 알카텔 루슨트 스위치(L2/L3) 기본 정보 및 설정 정보

starterr 2024. 11. 11. 15:00
반응형

A. 기본정보

  • 라이선스 X
  • L4기능(Server Load Balancing 지원)
ip slb admin enable
ip slb cluster WorldWideWeb vip 128.241.130.204
  • VLAN당 최대 8개 IP 설정 가능(secondary IP 최대 7개)
  • 알카텔 접속 시스코로TELNET 하면 한글이 깨지는 현상이 있음
  • telnet session MAX 4(수정불가), TELNET, SSH 차단시 ACL 해당 프로토콜 포트도 차단 필요
  • 소스 PING, DHCP 서버 미지원(6.3.4 이전)
  • OSPF area 최대갯수 10, 재분시 개별로 그룹 생성
  • NAC, IPScan 연동 시차단, NAT X
  • baud rate 9600, 기본 계정 - admin/switch

 

B. 설정 정보 ( Config )

 

• hostname 설정(prompt)

->> session prompt default <hostname>

// logout 했다가 다시 login 하면 정상적인 prompt로 변화해서 보임

 

• 기본 계정 및 패스워드 ( admin / switch )

• username 생성 및 password 변경

->username <userid> password <password> read-write all

->show user

// Switch에 생성된 계정 확인

// 기본적으로 admin, default 두 개의 계정이 생성되어 있고, 그중에 default 계정은 Switch에 접속할 수 없는 Permission

 

- 다음과 같이 사용자 계정을 추가 삭제 할 수 있다.

-> user TEST password userread read-only all : Read 권한만 가진 User ‘userread’ 생성

-> user operate password userwrite read-write all : Read-write 권한을 가진 User ‘userwrite’ 생성

-> no user TEST password userread read-only all : 계정삭제

- Partition Management User 별로 Access 할 수 있는 기능을 제한할 수 있다.

-> user userread read-only domain-layer2 : User ‘userread’는 Layer2 기능만 Read 할 수 있다.

-> user userwrite read-write vlan : User ‘userwrite’는 Vlan에 대해서만 Read-write 할 수 있다.

-> user userwrite read-write? : Option을 ?로 확인하면 많은 Option을 확인 가능하다.

 

telnet, ssh, http 활성화 - 초기에는 스위치에 IP를 설정하고 접근해도 연결이 되지 않는다. 아래와 같이 인증을 풀어줘야 함.

->aaa authentication default local -> 전체 서비스 활성화

->aaa authentication telnet local -> telnet만 활성화

->aaa authentication ssh local -> ssh만 활성화

 

예시)

TEST> show aaa authentication

Service type = Default

Authentication = denied

Service type = Console

1 rst authentication server = local

Service type = Telnet

1rst authentication server = local

Service type = Ftp

Authentication = Use Default,

Authentication = denied

Service type = Http

Authentication = Use Default,

Authentication = denied

Service type = Snmp

Authentication = Use Default,

Authentication = denied

Service type = Ssh

Authentication = Use Default,

 

  • ACL의 삭제는 rule, action condition의 순서로 삭제한다.
  • 그리고 반드시 마지막에 qos apply 해 주어야 적용된다.
  • 전체 qos config 삭제 시는 qos flush후 qos apply

Layer3 ACL

policy condition fromI P1 to IP3 source ip 10.0.0.100 destination ip 192.0.0.0 mask 255.0.0.0

policy action deny disposition deny

policy rule r1 condition fromI P1 to IP3 action deny

qos apply

 

-> show ip service // 서비스 확인

- Switch에서는 Service를 위한 port가 기본적으로 open 되어 있음

- aaa authentication에서 인증을 deny 하게 되면 인증에 성공하기 못하기 때문에 접근은 못하지만 접근 시도 자체는 가능함

- 사용하지 않는 Application의 Service port를 disable 하여 접근차체를 차단하는 것이 스위치의 보안이 강화됨

 

 

- 특정 IP Service에 대해 Disable 설정

-> no ip service ssh

-> no ip service ftp

-> no ip service telnet

-> no ip service snmp

 

- 특정 IP Service에 대해 Enable 설정

-> ip service ssh

-> ip service telnet

-> ip service ftp

-> ip service snmp

 

interfaces 1/5 autoneg off 또는 disable        <- autoneg off
interfaces 1/5 duplex full                     <- ethernet port duplex
interfaces 1/5 speed 100                       <- ethernet port speed
interfaces 1/1 hybrid fiber autoneg disable    <- 콤보 port 설정시
interfaces 1/1 hybrid fiber speed 100
interfaces 1/1 hybrid fiber duplex full
interfaces 1/1 alias "To 2F"                  <- port name
interfaces 1/1 admin up/down                  <- shutdown
show interfaces counters errors               <- port error 확인
interface 1 no L2 status                      <- 1번 모듈 전체 인터페이스 클리어
interface 1/20 no L2 status                   <- 1/20 포트 클리어
show ni            <- SFP 정보
show interfaces status                        <- port speed/duplex 상태확인
show interfaces port                          <- port name/ 상태 확인
show ip interface                             <- vlan/ip/status 확인
show vlan port                                <- port 할당된 vlan

 

->vlan 10 enable                        <-- 10번 vlan 생성
->vlan 10 port default 1/1              <-- 1/1 번을 access로 vlan10에 할당
->vlan 39 802.1q 1/7 "jinchen"          <--  1/7 번을 trunk로 vlan39에 할당
->vlan 50 no 802.1q 3/1                 <-- 802.1q 삭제
-> show vlan port : Vlan port 확인 시 type이 qtagged로 표시된다.

  vlan    port           type      status
----+-------+---------+------
  50       3/1       qtagged     forwarding
  203    1/21         default     inactive
  -> 802.1q Network도 STP에 포함된다.

 

-> show vlan
     vlan  admin   oper   stree   auth   ip   ipx   name
----+-----+----+-----+----+--+---+-----
    1     on       on      on       off  off   off   VLAN 1
-> show vlan 1

Name                : VLAN 1,
Administrative State: enabled,
Operational State   : enabled,
Spanning Tree State : enabled
Authentication      : disabled,
IP Router Port      : none,
IPX Router Port     : none

 

-> show vlan 1 port

 vlan   port     type      status
----+-----+----+-------
    1    2/1    default   forwarding
    1    2/2    default   inactive
:
:
   1    2/24    default   inactive

 

-> show ip interface

Total 9 interfaces
Name            IP Address     Subnet Mask   Status Forward  Device
-----------+-------------+-------- ---+-----+------+-
EMP                  192.168.1.1     255.255.255.0   DOWN    NO     EMP    
Loopback             127.0.0.1       255.0.0.0         UP         NO    Loopback
vlan-10              10.10.10.1      255.255.255.0   DOWN    NO    vlan 10
vlan-11              10.10.11.1      255.255.255.0   DOWN    NO    vlan 10
vlan-12              10.10.12.1      255.255.255.0   DOWN    NO    vlan 10

 

 

LOOPBACK 설정

 

vlan 설정 필요 없고 대소문자 정확히, 하나만 만들 수 있다

-> ip interface Loopback0 address 100.10.1.1

 

-> show arp

Total 0 arp entries
 Flags (P=Proxy, A=Authentication, V=VRRP)
 IP Addr           Hardware Addr       Type       Flags   Port     Interface   Name
-----------------+-------------------+----------+-------+--------+-----------+


-> show mac-address-table
Legend: Mac Address: * = address not valid
 Domain   Vlan/SrvcId        Mac Address            Type         Protocol     Operation          Interface
--------+--------------+---------------------+----------------+------------+--
Total number of Valid MAC addresses above = 0

 

 

- Default gateway은 다음과 같이 설정한다.

-> ip static-route 0.0.0.0 mask 0.0.0.0 gateway 203.229.229.1

 

- Static Routing은 다음과 같이 설정한다.

-> ip static-route 192.168.10.0 mask 255.255.255.0 gateway 10.10.10.1

-> ip static-route 1.1.1.0 mask 255.255.255.0 gateway 1.1.1.1 metric 100

 

 

- Routing table을 확인하는 명령어는 다음과 같다.

 

: Protocol이 NETMGMT라고 표시되는 경우가 static routing을 설정한 경우이다.

   -> show ip route
 + = Equal cost multipath routes

 Total 7 routes

  Dest Address      Subnet Mask       Gateway Addr         Age         Protocol
------------------+--------+-------------+---------+-----------
0.0.0.0            0.0.0.0           203.229.229.1        16:32:51   NETMGMT
10.10.10.0         255.255.255.0     10.10.10.2           4d22h      LOCAL
127.1.0.0          255.255.0.0       127.1.65.0           6d 1h       LOCAL
192.168.10.0       255.255.255.0     10.10.10.1           00:00:02   NETMGMT

 

rapid ping 미지원

-> ping 200.200.200.1 ?
                     ^
<cr> COUNT DATA-PATTERN DONT-FRAGMENT INTERVAL SIZE SOURCE-INTERFACE SWEEP-RANGE TIMEOUT TOS

-> ping 200.200.200.1 count 3000 size 1500 source-interface vlan-10

 


반응형

 

[용어/개념] 다중화 기술(Multiplexing) TDM/FDM/WDM 개념 및 비교

 

[용어/개념] 다중화 기술(Multiplexing) TDM/FDM/WDM 개념 및 비교

I. 다중화기술(Multiplexing)기술의 이해 가. 다중화 기술의 정의- 한정된 통신자원을 효율적으로 사용하는 방식으로 두 통신지점간에 저속의 데이터를 각각 전송하지 않고 다수의 저속채널을 하나

infoofit.tistory.com

 

[AWS] NACL(Network ACL) vs Security Group(보안그룹)

 

[AWS] NACL(Network ACL) vs Security Group(보안그룹)

NACL(Network ACL)- 규칙 번호가 낮은 순으로 우선 적용- 서브넷 단위로 적용(하나의 NACL만 적용)- NACL이 설정된 서브넷 안의 모든 인스턴스에 적용- 1개의 VPC에 최대 200개의 NACL까지 생성 가능- 1개의 NA

infoofit.tistory.com

 

[AWS] Transit Gateway (TGW) - AWS 계정 간의 VPC 통신

 

[AWS] Transit Gateway (TGW) - AWS 계정 간의 VPC 통신

Transit GatewayTransit Gateway는 VPC Peering과 마찬가지로 서로 다른 VPC 간에 통신이 가능하게 하는 서비스입니다.VPC Peering은 1 대 1 VPC 연결만 지원하여 직접적으로 연결되어있지 않은 VPC에 바로 접근할

infoofit.tistory.com

 

반응형