A. 기본정보
- 라이선스 X
- L4기능(Server Load Balancing 지원)
ip slb admin enable
ip slb cluster WorldWideWeb vip 128.241.130.204
- VLAN당 최대 8개 IP 설정 가능(secondary IP 최대 7개)
- 알카텔 접속 후 시스코로TELNET 하면 한글이 깨지는 현상이 있음
- telnet session MAX 4개(수정불가), TELNET, SSH 차단시 ACL로 해당 프로토콜 포트도 차단 필요
- 소스 PING, DHCP 서버 미지원(6.3.4 이전)
- OSPF area 최대갯수 10개, 재분시 개별로 그룹 생성
- NAC, IPScan 연동 시차단, NAT X
- baud rate 9600, 기본 계정 - admin/switch
B. 설정 정보 ( Config )
• hostname 설정(prompt)
->> session prompt default <hostname>
// logout 했다가 다시 login 하면 정상적인 prompt로 변화해서 보임
• 기본 계정 및 패스워드 ( admin / switch )
• username 생성 및 password 변경
->username <userid> password <password> read-write all
->show user
// Switch에 생성된 계정 확인
// 기본적으로 admin, default 두 개의 계정이 생성되어 있고, 그중에 default 계정은 Switch에 접속할 수 없는 Permission
- 다음과 같이 사용자 계정을 추가 삭제 할 수 있다.
-> user TEST password userread read-only all : Read 권한만 가진 User ‘userread’ 생성
-> user operate password userwrite read-write all : Read-write 권한을 가진 User ‘userwrite’ 생성
-> no user TEST password userread read-only all : 계정삭제
- Partition Management User 별로 Access 할 수 있는 기능을 제한할 수 있다.
-> user userread read-only domain-layer2 : User ‘userread’는 Layer2 기능만 Read 할 수 있다.
-> user userwrite read-write vlan : User ‘userwrite’는 Vlan에 대해서만 Read-write 할 수 있다.
-> user userwrite read-write? : Option을 ?로 확인하면 많은 Option을 확인 가능하다.
• telnet, ssh, http 활성화 - 초기에는 스위치에 IP를 설정하고 접근해도 연결이 되지 않는다. 아래와 같이 인증을 풀어줘야 함.
->aaa authentication default local -> 전체 서비스 활성화
->aaa authentication telnet local -> telnet만 활성화
->aaa authentication ssh local -> ssh만 활성화
예시)
TEST> show aaa authentication
Service type = Default
Authentication = denied
Service type = Console
1 rst authentication server = local
Service type = Telnet
1rst authentication server = local
Service type = Ftp
Authentication = Use Default,
Authentication = denied
Service type = Http
Authentication = Use Default,
Authentication = denied
Service type = Snmp
Authentication = Use Default,
Authentication = denied
Service type = Ssh
Authentication = Use Default,
- ACL의 삭제는 rule, action condition의 순서로 삭제한다.
- 그리고 반드시 마지막에 qos apply 해 주어야 적용된다.
- 전체 qos config 삭제 시는 qos flush후 qos apply
Layer3 ACL
policy condition fromI P1 to IP3 source ip 10.0.0.100 destination ip 192.0.0.0 mask 255.0.0.0
policy action deny disposition deny
policy rule r1 condition fromI P1 to IP3 action deny
qos apply
-> show ip service // 서비스 확인
- Switch에서는 Service를 위한 port가 기본적으로 open 되어 있음
- aaa authentication에서 인증을 deny 하게 되면 인증에 성공하기 못하기 때문에 접근은 못하지만 접근 시도 자체는 가능함
- 사용하지 않는 Application의 Service port를 disable 하여 접근차체를 차단하는 것이 스위치의 보안이 강화됨
- 특정 IP Service에 대해 Disable 설정
-> no ip service ssh
-> no ip service ftp
-> no ip service telnet
-> no ip service snmp
- 특정 IP Service에 대해 Enable 설정
-> ip service ssh
-> ip service telnet
-> ip service ftp
-> ip service snmp
interfaces 1/5 autoneg off 또는 disable <- autoneg off
interfaces 1/5 duplex full <- ethernet port duplex
interfaces 1/5 speed 100 <- ethernet port speed
interfaces 1/1 hybrid fiber autoneg disable <- 콤보 port 설정시
interfaces 1/1 hybrid fiber speed 100
interfaces 1/1 hybrid fiber duplex full
interfaces 1/1 alias "To 2F" <- port name
interfaces 1/1 admin up/down <- shutdown
show interfaces counters errors <- port error 확인
interface 1 no L2 status <- 1번 모듈 전체 인터페이스 클리어
interface 1/20 no L2 status <- 1/20 포트 클리어
show ni <- SFP 정보
show interfaces status <- port speed/duplex 상태확인
show interfaces port <- port name/ 상태 확인
show ip interface <- vlan/ip/status 확인
show vlan port <- port 할당된 vlan
->vlan 10 enable <-- 10번 vlan 생성
->vlan 10 port default 1/1 <-- 1/1 번을 access로 vlan10에 할당
->vlan 39 802.1q 1/7 "jinchen" <-- 1/7 번을 trunk로 vlan39에 할당
->vlan 50 no 802.1q 3/1 <-- 802.1q 삭제
-> show vlan port : Vlan port 확인 시 type이 qtagged로 표시된다.
vlan port type status
----+-------+---------+------
50 3/1 qtagged forwarding
203 1/21 default inactive
-> 802.1q Network도 STP에 포함된다.
-> show vlan
vlan admin oper stree auth ip ipx name
----+-----+----+-----+----+--+---+-----
1 on on on off off off VLAN 1
-> show vlan 1
Name : VLAN 1,
Administrative State: enabled,
Operational State : enabled,
Spanning Tree State : enabled
Authentication : disabled,
IP Router Port : none,
IPX Router Port : none
-> show vlan 1 port
vlan port type status
----+-----+----+-------
1 2/1 default forwarding
1 2/2 default inactive
:
:
1 2/24 default inactive
-> show ip interface
Total 9 interfaces
Name IP Address Subnet Mask Status Forward Device
-----------+-------------+-------- ---+-----+------+-
EMP 192.168.1.1 255.255.255.0 DOWN NO EMP
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
vlan-10 10.10.10.1 255.255.255.0 DOWN NO vlan 10
vlan-11 10.10.11.1 255.255.255.0 DOWN NO vlan 10
vlan-12 10.10.12.1 255.255.255.0 DOWN NO vlan 10
LOOPBACK 설정
vlan 설정 필요 없고 대소문자 정확히, 하나만 만들 수 있다
-> ip interface Loopback0 address 100.10.1.1
-> show arp
Total 0 arp entries
Flags (P=Proxy, A=Authentication, V=VRRP)
IP Addr Hardware Addr Type Flags Port Interface Name
-----------------+-------------------+----------+-------+--------+-----------+
-> show mac-address-table
Legend: Mac Address: * = address not valid
Domain Vlan/SrvcId Mac Address Type Protocol Operation Interface
--------+--------------+---------------------+----------------+------------+--
Total number of Valid MAC addresses above = 0
- Default gateway은 다음과 같이 설정한다.
-> ip static-route 0.0.0.0 mask 0.0.0.0 gateway 203.229.229.1
- Static Routing은 다음과 같이 설정한다.
-> ip static-route 192.168.10.0 mask 255.255.255.0 gateway 10.10.10.1
-> ip static-route 1.1.1.0 mask 255.255.255.0 gateway 1.1.1.1 metric 100
- Routing table을 확인하는 명령어는 다음과 같다.
: Protocol이 NETMGMT라고 표시되는 경우가 static routing을 설정한 경우이다.
-> show ip route
+ = Equal cost multipath routes
Total 7 routes
Dest Address Subnet Mask Gateway Addr Age Protocol
------------------+--------+-------------+---------+-----------
0.0.0.0 0.0.0.0 203.229.229.1 16:32:51 NETMGMT
10.10.10.0 255.255.255.0 10.10.10.2 4d22h LOCAL
127.1.0.0 255.255.0.0 127.1.65.0 6d 1h LOCAL
192.168.10.0 255.255.255.0 10.10.10.1 00:00:02 NETMGMT
rapid ping 미지원
-> ping 200.200.200.1 ?
^
<cr> COUNT DATA-PATTERN DONT-FRAGMENT INTERVAL SIZE SOURCE-INTERFACE SWEEP-RANGE TIMEOUT TOS
-> ping 200.200.200.1 count 3000 size 1500 source-interface vlan-10
[용어/개념] 다중화 기술(Multiplexing) TDM/FDM/WDM 개념 및 비교
[AWS] NACL(Network ACL) vs Security Group(보안그룹)
[AWS] Transit Gateway (TGW) - AWS 계정 간의 VPC 통신