Blog | Tag | Local | Media | Guest | Login  RSS
ccna에 해당되는 글 9건
2008.01.26 :: cisco 자격증
2008.01.24 :: ccna#08 2
2008.01.05 :: ccna#07 2
2008.01.05 :: ccna#06
2008.01.05 :: ccna#05
2008.01.05 :: ccna#04 1
2008.01.05 :: ccna#03 3
cisco 자격증
CCNA
[640-801 CCNA [Cisco Certified Network Associate] // $150
http://www.itwill.co.kr/sub_02/cisco/cisco_06.php

CCNP
[642-901] BSCI (Building Scalable Cisco Internetworks) // $150
[642-812] BCMSN (Building Cisco Multilayer Switched Networks) // $150
[642-825] ISCW (Implementing Secure Converged Wide Area Networks) // $150
[642-845] ONT (Optimizing Converged Cisco Networks) // $150
http://www.itwill.co.kr/sub_02/cisco/cisco_07.php

CCIE
[350-010] CCIE [Routing& switching Qualification exam] // $300
[350-010] CCIE [Routing& switching Pre-LAB] // $300
http://www.itwill.co.kr/sub_02/cisco/cisco_08.php

General Certifications
Certification Paths

Routing & Switching

CCNA / CCENT CCNP CCIE Routing & Switching

Design

CCNA & CCDA CCDP CCDE

Network Security

CCNA CCSP CCIE Security

Service Provider

CCNA CCIP CCIE Service Provider

Storage Networking

CCNA none CCIE Storage Networking

Voice

CCNA CCVP CCIE Voice

 

 
CCNA 640-802 CCNA
640-822 ICND1 & 640-816 ICND2
 
CCENT 640-822 ICND1
 
CCDA 640-863 DESGN
 
CCNP 642-901 BSCI & 642-812 BCMSN & 642-825 ISCW & 642-845 ONT
642-892 Composite & 642-825 ISCW & 642-845 ONT
 
CCDP 642-901 BSCI & 642-812 BCMSN & (642-873 ARCH or 642-871 ARCH)
642-892 Composite & (642-873 ARCH or 642-871 ARCH)
 
CCSP 642-552 SND & 642-503 SNRS & 642-523 SNPA & 642-533 IPS & (642-513 HIPS or 642-591 CANAC or 642-544 MARS)
 
CCIP (642-901 BSCI or 642-892 Composite) & 642-642 QOS & 642-661 BGP & 642-611 MPLS
(642-901 BSCI or 642-892 Composite) & 642-642 QOS & 642-691 BGP+MPLS
 
CCVP 642-642 QoS & 642-432 CVOICE & 642-426 TUC & (642-444 CIPT 4.1 or 642-445 CIPT 5.0) & 642-453 GWGK
 
CCIE R&S Step One: CCIE Routing and Switching Written Exam
Two: CCIE Routing and Switching Lab Exam
 
CCDE Step One: CCDE Written Exam
Two: CCDE Practical Exam
 
CCIE Security Step One: CCIE Security Written Exam
Step Two: CCIE Security Lab Exam
 
CCIE SP Step One: CCIE Service Provider Written Exam
Step Two: CCIE Service Provider Lab Exam
 
CCIE SN Step One: CCIE Storage Networking Written Exam
Step Two: CCIE Storage Networking Lab Exam
 
CCIE Voice Step One: CCIE Voice Written Exam
Step Two: CCIE Voice Lab Exam
 

ccna#08

공유기 => nat, dhcp

ipv4 실제 사용가능한 주소 : 약 25억만개

nat (network address translation)

=> ip header에 한 주소를 다른 주소로 바꾸는 기술 // 사설 ip로 인터넷이 가능하게 함

nat table (사설 ip, 공인 ip 변경을 위해 작성된 table)

static, dynamic, overload (공인 ip 1개:사설 ip 다수 // port까지 매칭 // nat-pat)

nat(config)#ip nat pool [name] [start-ip] [end-ip] [netmask netmask|prefix-length prefix-length]
nat(config)#access-list [number] permit [source-address] [wm]
nat(config)#ip nat inside source list [access-list-number] pool [name] overload
nat(config)#int e0
nat(config-if)#ip nat inside
nat(config)#int s0
nat(config-if)#ip nat outside

sh ip nat translations

clear ip nat translation * // dynamic

28 255.255.255.240  211.240.110.0-15

- static
  R11(config)#ip nat inside source static 10.10.10.2 211.240.110.1
  R11(config)#int e0
  R11(config-if)#ip nat in
  R11(config-if)#exit
  R11(config)#int s0
  R11(config-if)#ip nat out

- dynamic
  R11(config)#ip nat pool ccna 211.240.110.1 211.240.110.14 prefix-length 28
  R11(config)#access-list 10 permit 10.10.10.0 0.0.0.255
  R11(config)#ip nat inside source list 10 pool ccna
  R11(config)#int e0
  R11(config-if)#ip nat in
  R11(config-if)#exit
  R11(config)#int s0
  R11(config-if)#ip nat out


ccna#07

ospf
 : open shortest patch first(ospf)는 ietf(internet enginnering task frce)에서 rip의 여러 한계성을 극복하기 위해서 우수한 기능을 가진 igp(interior gateway protocol)로 개발 됨
   ospf는 dijsktra의 shortest patch first(spf)알고리즘을 기반으로 한 link shtate protocol이며, as에서 운영

 - distance (8bit)

  0 directy connect / static route(interface)
  1 static router(gateway)
  5 summary eigrp
  20 external bgp
  90 internal eigrp
  100 igrp
  110 ospf
  115 isis
  120 rip
  170 external eigrp
  200 internal bgp

 - metric(cost) = bandwidth = 100000000 / bw
   예) 100m => 1
 10m => 10
     1.544m => 65

 - area를 사용하여 lsdb를 분할 할 수 있음
 - summary 기능 - manual-summary
 - equal loadbalancing 기능
 - ospf packet
   type1 : hello => neighbor 발견, 관계 유지, 재발견
      hello time 10초 (eigrp : 5초), holddown 40초
   type2 : dbd(database description) => 요약정보가 들어있음. lsdb 동기화
   type3 : lsr(link state request) 내가 가지고 있지 않으면 요청해서 lsu로 업데이트
   type4 : lsu(link state update)
   type5 : lsack(link state ack)
 - wildcard mask

access list : 패킷 제어 (permit, deny)

0.0.0.0 (check all) => host // 그대로 패스 (단일 ip)
255.255.255.255 (ignore all) => any // 0.0.0.0

standart acl
R11(config)#access-list [number] [permit|deny] // make filter list
R11(config-if)#ip access-group [number] [in|out] //interface에 적용

extended acl
R11(config)#access-list [number] [permit|deny] [protocol] [s-ip] [s-wm] [d-ip] [d-wm] eq [port number] // make filter list
21 인증 20 전송

kangcom.com // 종로 피아노 거리 3F (컴퓨터책하우스)
(프리랙) ip 라우팅
BSCI
bcmsn

tftp 172.16.2.2 get [filename]



1t => 1024g => 1048576m => 1073741824k


ccna#06

debug 이벤트 발생 출력

static routing

-next hop address 방법
R11#conf t
R11(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2

-dynamic route 방법 // 다른 network가는 길을 등록
R11#conf t
R11(config)#ip route 192.168.3.0 255.255.255.0 serial 1

R11#sh ip route
...
S 192.168.3.0/24 [1/0] via 192.168.2.2

[1/0] => [administrative distance / metric]
administrative distance : routing protocol의 관리거리
metric : 목적지까지 도달하기까지 소요되는 값

ip route 0.0.0.0 0.0.0.0 192.168.2.1
ip route 0.0.0.0 0.0.0.0 serial 1 => 다른 모든 네트워크에 연결

dynamic routing

routed protocol : IP, IPX, AppleTalk // routing을 당하는 protocol
routing protocol : unicast => RIP, IGRP, EIGRP, OSPF, IS-IS, BGP //
     multicast => DVMRP, MOSPF, PIM Dense & Sparse // routing을 행하는 protocol

AS 내 : RIP, IGRP, EIGRP, OSPF,Integrated IS-IS
AS 사이 : EGP, BGP

AS (Autonomous System) // 회사나 나라 단위 그룹 // routing table을 줄이기 위해 사용
동일한 관리자와 동일한 정책에 의해 관리되는 네트워크 영역

OSPF 현재 가장 많이 사용되는 routing protocol

rip metric => hop couter를 사용 ad : 120
igrp metric=> k상수로 bandwidth, delay를 사용 ad : 100

classfull routing => subnet없이 전송하여 class단위로 네트워크를 인식
classless routing => subnet을 전송하여 subnet까지 인식

distance vector routing => metric으로 업데이트 // traffic 발생

rip // 자기가 가진 network 등록
metric값이 같은 경로가 다수 있을때 최대 6개까지 분할 전송가능
maxium hop 수 15

network 192.168.1.0
network 192.168.2.0

(config-router)#passive-interface e0/1 // rip 정보를 보내지 않음

sh ip protocol

update (30s) |-----|
invalid (180s) |----------|
holddown (180s)     |----------|
flushed (240s) |---------------|

un all // 메세지 출력 해제

interface 초기화
R11(config)#default int s1

rip에서 subnet mask 보낼 경우
router rip
version 2
no auto-summary

routing table 지울 경우
clear ip route *


eigrp (enhanced interior gateway routing protocol)
 - 시스코 igrp를 기초로 독자적으로 개발한 라우팅 프로토콜
 - hybrid 형 라우팅 프로토콜
 - vlsm, cidr을 사용하여 주소 공간을 최대한 확장시킬 수 있음
 - distance (0 direct 1 hop)
   internal : 90 external : 170 sunmmary eigrp : 5
 - metric
   eigrp metric = {k1 * bandwidth + (k2 * bandwidth) / (256 - load) + k3 * delay} * {k5 / (reliability + k4)}
   k상수값 : k1=1, k2=0, k3=1, k4=0, k5=0
   metric = (bandwidth + delay) * 256

   bandwidth = (10,000,000 / bandwidth) * 256 // 모든 경로중 작은 bandwidth
   delay = (delay / 10) * 256 // 모든 경로의 delay 값을 더해서 계산
 - maxium hop = 224 (igrp maxium hop : 255)


eigrp packet type
 - hello : neighbor 발견, 확인, 재발견하기 위해 패킷에 의존함
 - update : neighbor 와 서로 topology table 정보를 교환
 - query : 네트워크가 제거된 경우, 인접한 neighbor에게 물어보는 프로토콜
 - reply : query를 받은 경우 ㅎ당 변경 내용을 알릴 때 사용
 - ack : update, query, reply 패킷을 받은 라우터는 ack로 응답 (신뢰성)

distance vector
rip v1, igrp
rip v2, eigrp

topology table // sh ip eigrp topolgy // via 192.168.x.x (fd/rd)
  successors (routing table 만듬)
  feasible successors (후속경로)
  조건 => successors fd(feasible distance) > feasible successors rd(reported distance)



ccna#05

switch redundant : 2중화
loop, 수신측 신호 중복 전달, mac table 오류

stp (spnning tree protocol)
s-s 에 2개라인중 하나의 link를 block. 하나라인만 사용하다 문제발생시 block된 line을 활성화

802.1d stp

bpdu를 교환해 root bridge

designated port // bridge id가 적은 root bridge port // 대표포트
root port // cost로 최적의 segment(속도, 경로)쪽 port
nondesignated port // block되는 port

link speed cost(revised ieee spec)  cost(previous ieee spec)
10g  2    1
1g  4    1
100m  19    10
10m  100    100

default priority 값을 수정해 nondesignated port (block)을 변경 함

delay time을 줄이기 위한 방법
up link fast, port fast, backbone fast

802.1w rstp (rapid stp)

alternate port(dis) // nondesignated port 개념
listen, learn // np과정

=> pvst, mst, cst

SW Setting
sw11#sh run
sw11#sh spanning-tree
sw11#sh vlan
sw11#sh mac-address-table
sw11#sh int vlan 1

ip 설정 => 외부 관리를 위해 설정

sw11(config)#int vlan 1 // 2950 vlan 하나에만 ip 할당 가능
sw11(config)#ip default-gateway 192.168.1.254

mode
half duplex // 단방향 통신 // hub (csma/cd)
full duplex // 양방향 통신 // switch
auto

speed
half duplex => 10m
full duplex => 100m
auto

=> 양쪽 port 설정값(mode, speed)이 같아야 통신 가능 // interface에서 설정

해당 interface에서 port security => 카페 업로드

dynamips => mips칩 기반의 라우터 가상화 솔루션 ┐hypervisor
vmware => x86 기반의 가상화 솔루션  ┘

sourceforge.net => dynamips
winpcap.org => winpcap

1. winpcap 설치
2. dynamips 설치 (dynagen)
3. C:\Program Files\Dynamips, 바탕화면\Dynagen Sample Labs, Dynamips Server, Network device list 생성확인
...

vlan

s-s link => trunk

static vlan => 관리자가 직접 port별로 vlan 설정
dynamic vlan => mac address에 따라 vmps에 의해 자동으로 설정 // port security를 사용해야 함 // traffic발생

router도 subnet interface를 해서 연결

native vlan => tag 정보를 가지고 가지 않음 // vlan1 (default, 관리)

802.1q => cisco device에서 dot1q라 함
ISL => cisco device 전용

802.1q tag => ethertype(0x8100) | pri | vlan id
ISL header => da | type | user | sa | len | aaaa03 | hsa | vlan | bpdu | indx | res

vtp domain = icnd
server switch => client switch
transparent switch => 별도 vlan 생성할때 보안상의 문제로 독립된 vlan // server의 정보를 forward만 함

pruding => floding하지 않고 multicast

pvst+ => 하나의 vlan당 pre-vlan spanning tree 동작

sw11(config-if)#switchport mode trunk // trunk 설정 // default access
sw11(config-if)#switchport trunk encapsulation isl

sw11(config)#vlan [vlan id 1~4096]
sw11(config-vlan)#name [name]

sw11(config)#int range fa0/1-10, fa0/15-19
sw11(config-if)#switch access vlan [vlan id]

vlan 실습

sw1#conf t

sw1(config)#vlan 10
sw1(config-vlan)#name ccna01
sw1(config-vlan)#exit

sw1(config)#vlan 20
sw1(config-vlan)#name ccna 02
sw1(config-vlan)#exit

sw1(config)#int f0/1
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 10
sw1(config-if)#exit

sw1(config)#int f0/2
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 20
sw1(config-if)#end

sw1#sh vlan brief

sw1#conf t
sw1(config)#int range f0/23 - 24
sw1(config-if)#switchport mode trunk
sw1(config-if)#switchport trunk allowed vlan all
sw1(config-if)#end

sw#sh int trunk

vtp 실습

sw1#conf t

sw1(config)#vtp domain ccna
sw1(config)#vtp mode server

sw2#conf t

sw2(config)#vtp domain ccna
sw2(config)#vtp mode client

sw1(config)#vlan 30
sw1(config-vlan)#name ccna02
sw1(config-vlan)#end

sw1#sh vtp status

카페 => [CCNA] Switch Basic & VLAN & VTP & InterVLAN Routing LAB


ccna#04

#ras server
trying R11 (1.1.1.1, 2002)... ; 뒤에 두자리 02가 라인 번호
clear line 02

#router
erase start
reload
hostname R11
enable secret cisco
no ip domain-lookup
line consol 0
 logging synchronous
 exec-timeout 0
 exit
line vty 0 4
 no password
 no login
 exit

##### ##### ##### ##### 수업전 기본 세팅

R11(config)#username (id) password (pw) => 계정 생성하여 local에 저장
R11(config)#username (id) privilege (user : 0 ~ admin : 15) password (pw) => 관리자 계정 생성하여 local에 저장
R11(config)#line consol 0
R11(config-line)#login local => local에 저장된 계정으로 login

12.2 버젼 이하는 보안에 취약 12.3 버젼 이상으로 사용

who router에 접속된 라인 확인

interface 확인
 sh int
 sh run
 sh ip int brief

R11(config)#interface (type) (number or slot/port)

roopback 가상(논리적) 강치

Router(config)#int s 0
Router(config-if)#encapsulation ppp => router-router 통신에 ppp를 이용해 사용 // default hdlc

bma => ehternet (broadcast)
non bma => frame delay (no broadcast)
point to point => ppp (direct) // hdlc

Router(config-if)#ip address 10.1.1.1 255.255.255.0 => routing table를 작성하기 위해, 통신은 ppp로 함
Router(config-if)#bandwidth 64 => serial bandwidth 할당 (ehternet, fastethernet은 지정되어 있음)
Router(config-if)#clock rate 64000 => bandwidth에 맞는 bps를 설정 // csu, dsu (연결장비) 쪽 포트 // bandwidth에 k를 곱햐여 근사값으로 설정
Router(config-if)#no shutdown

router는 기본적으로 consol port를 제외한 모든 port 비활성화 되어 있음

clock rate값을 입력해서 입력되면 dce, 오류가 뜨면 dte // sh controller s0

실습환경 무선 & 유선 => route add 192.168.1.0 mask 255.255.255.0 192.168.1.2


sh int s 1

serial0 is up, line protocol is up // serial0 is up => 물리적 // line protocol is ip => 논리적 설정값

RTS => DTE에서 DCE 데이터 송신 요구
CTS => DCE에서 DTE 데이타 송신 요구

DTR => DTE 연결, DCE, DTE를 알릴때

rounts => 64byte 이하 패킷
giants => 1,518byte 이상 패킷

telnet => vpn (가상 터널 // 최근에 많이 사용)

cdp (cisco desvonery protocol) // 보안상의 문제로 일반적으로 사용하지 않음
  neighbor device (hostname, address, port, device, model // 직접 연결된 device)

R11(config)#sh cdp
R11(config)#sh cdp neighbor

R11(config)#cdp run (활성화)

R11(config-if)#cdp enable (활성화)
R11(config-if)#no cdp enable (비활성화)

holdtime => update time 다음 타임에 신호가 안 올때 총 180s를 기다리는 waiting time
updatetime => 60s

R11#debug cdp packet // 이벤트 출력
R11#debog cdp event // 이벤트 출력

R11#sh cdp entry * (or sh cdp neighbor detail)
R11#sh cdp int

R11#un all // debug message 멈춤

R11#sh line (라인 확인)

텔넷 설정
R11(config)#line vty 0 4
R11(config-line)#password cisco
R11(config-line)#longin

R11(config)#username (id) password (pw)
R11(config-line)#line vty 0 4
R11(config-line)#login local

R11(config-line)#enable password (pw) // config mode 접속

레지스터 값 0x2102 : nvram에서 부티 0x2142 : nvram 무시하고 부팅 (pw복구)

IOS 이름 구조
xxxx-ffff-mm.bin 규칙이 있음 // *http://tools.cisco.com/ITDIT/ISTMAIN/* 확인 가능

R11#copy run tftp // running-config를 tftp에 copy // 20080102-companyname-run.cfg // wordpad로 확인 가능

R11#copy flash:c2500-is-l.122-15.T13.bin

IOS 업그레이드

R11(config)#config-register 0x1 // 2500장비 r/w모드로 변환
R11(config)#exit
R11#copy run start
R11#reload

R11(boot)>en
R11(boot)#copy tftp flash

R11(boot)(config)#config-register 0x2102
R11(boot)#copy run start
R11(boot)#reload

framd delay => interface subneet => dlci

show 상태 정보 확인 // static
debug 동작 과정 확인 // dynamic

switch 포트하나에 여러개의 mac을 등록할 수 있음

switch에 broadcast, muticast는 플로딩함


ccna#03

패킷분석 프로그램
  Packetyzer (file name:PacketyzerSetup_5_0_0, freeware)
  etherpeek, omnipeek (상용)
시물레이션 프로그램
  PacketTracer 4.1 (file name:PacketTracer_setup)
  dynamips

Cisco Device & IOS

switch
  2940
  2950-24
  2950-T Gigabit port (uplink port s-s)
  2970
  // end단에서 사용
  3550
  3560/3750
  4500
  // 트래픽 분산
  6500
  // backbone

router
  800/850
  1700/1800
  // home office
  2600
  2800
  // small office ↓ Multi Service Edge ↓
  3800
  // branck office (지점)
  7200/7300
  7500/7600
  10000/12000
  // backbone


Internet Service Provider (인터넷 서비스 제공 업체)

router - dsu/csu --- dsu/csu - isp router
  dce/dte     dce/dte

cisco 장비 슬롯넘버
 ─────┐
 ┌─┬─┐│
 │4 │3 ││
 ├─┼─┤│
 │2 │1 ││
 └─┴─┘│
 ─────┘

***IOS (internetwork operating system) : cisco 장비 운영체제***

접속방법
  consol (접속하여 아래 계정을 활성화해야 사용가능)
  auxiliary
  virtual terminal (vty, telnet)
  tftp
  http

consol 접속
하이퍼터미널 -> 비트 : 9600 흐름제어 : 없음

RAS를 이용한 consol접속
  SecureCRT프로그램
   -> R11 / telnet / 192.168.31.200
   -> Remote Access Server(teminal) 접속
   -> // login
   -> R11 // 콘솔지정
   -> clear line 02 // 접속 해제
  하이퍼터미널

> user mode
# privileged mode (admin)

erase startup-config
reload // n
would you like to enter the initial configuration dialog? // ctrl+c

CLI editting key
ctrl+a, ctrl+e, esc-b, esc-f, ctrl+b, ctrl+f, ctrl+d

terminal history size는 0으로 할당 (보안 문제)

CISCO Device 부팅 과정
  1. POST (Power On Self Test)
  2. Bootstrap(ROM) -> 운영체제를 올린다.
  3. Flash(IOS) -> RAM(IOS)
  4. NVRAM(startup-config) -> RAM(running-config)

in feild
  sh ver
  sh run
  sh start
  wr (backup)

sh ip int brief

sh li 접속 라인 확인
line consol 0 접속 라인 설정
     (vty)
password ***
login
service password-encryption // run에 출력된 암호를 암호화 // 핵툴로 노출

no login !!! login부터 해제 !!!
no password

? // 도움말
<cr> // 그냥 입력해도 된다는 의미

R11(config)#banner motd #message# //message of the day banner

R11(config-if)#description message //해당 interface장치에 메세지 작성

privileged mode 암호 설정
  R11(config)#enable
    last-resort : 외부 인증서버 인증이 안 되면 로컬 인증
    password : 로컬 인증
    secret : 로컬 인증 (암호화)
    use-tacacs : 외부 인증서버 인증

R11(config-line)#logging synchronous (이벤트 메세지와 명령어 분리)

R11(config-line)#exec-timeout 0 10 (10초 동안 입력이 없으면 로그아웃, 분 초, 0 무한)

R11(config)#no ip domain-lookup (명령어오류시 브로드캐스트 방지)

* 수업전 setting *
초기화
호스트네임설정
콘솔라인 암호, 메세지 분리, 타임아웃 설정
privileged mode암호설정