[640-801 CCNA [Cisco Certified Network Associate] // $150
http://www.itwill.co.kr/sub_02/cisco/cisco_06.php
CCNP
[642-901] BSCI (Building Scalable Cisco Internetworks) // $150
[642-812] BCMSN (Building Cisco Multilayer Switched Networks) // $150
[642-825] ISCW (Implementing Secure Converged Wide Area Networks) // $150
[642-845] ONT (Optimizing Converged Cisco Networks) // $150
http://www.itwill.co.kr/sub_02/cisco/cisco_07.php
CCIE
[350-010] CCIE [Routing& switching Qualification exam] // $300
[350-010] CCIE [Routing& switching Pre-LAB] // $300
http://www.itwill.co.kr/sub_02/cisco/cisco_08.php
General Certifications | |||
---|---|---|---|
Certification Paths |
|||
Routing & Switching |
CCNA / CCENT | CCNP | CCIE Routing & Switching |
Design |
CCNA & CCDA | CCDP | CCDE |
Network Security |
CCNA | CCSP | CCIE Security |
Service Provider |
CCNA | CCIP | CCIE Service Provider |
Storage Networking |
CCNA | none | CCIE Storage Networking |
Voice |
CCNA | CCVP | CCIE Voice |
CCNA | 640-802 CCNA |
640-822 ICND1 & 640-816 ICND2 | |
CCENT | 640-822 ICND1 |
CCDA | 640-863 DESGN |
CCNP | 642-901 BSCI & 642-812 BCMSN & 642-825 ISCW & 642-845 ONT |
642-892 Composite & 642-825 ISCW & 642-845 ONT | |
CCDP | 642-901 BSCI & 642-812 BCMSN & (642-873 ARCH or 642-871 ARCH) |
642-892 Composite & (642-873 ARCH or 642-871 ARCH) | |
CCSP | 642-552 SND & 642-503 SNRS & 642-523 SNPA & 642-533 IPS & (642-513 HIPS or 642-591 CANAC or 642-544 MARS) |
CCIP | (642-901 BSCI or 642-892 Composite) & 642-642 QOS & 642-661 BGP & 642-611 MPLS |
(642-901 BSCI or 642-892 Composite) & 642-642 QOS & 642-691 BGP+MPLS | |
CCVP | 642-642 QoS & 642-432 CVOICE & 642-426 TUC & (642-444 CIPT 4.1 or 642-445 CIPT 5.0) & 642-453 GWGK |
CCIE R&S | Step One: CCIE Routing and Switching Written Exam |
Two: CCIE Routing and Switching Lab Exam | |
CCDE | Step One: CCDE Written Exam |
Two: CCDE Practical Exam | |
CCIE Security | Step One: CCIE Security Written Exam |
Step Two: CCIE Security Lab Exam | |
CCIE SP | Step One: CCIE Service Provider Written Exam |
Step Two: CCIE Service Provider Lab Exam | |
CCIE SN | Step One: CCIE Storage Networking Written Exam |
Step Two: CCIE Storage Networking Lab Exam | |
CCIE Voice | Step One: CCIE Voice Written Exam |
Step Two: CCIE Voice Lab Exam | |
공유기 => nat, dhcp
ipv4 실제 사용가능한 주소 : 약 25억만개
nat (network address translation)
=> ip header에 한 주소를 다른 주소로 바꾸는 기술 // 사설 ip로 인터넷이 가능하게 함
nat table (사설 ip, 공인 ip 변경을 위해 작성된 table)
static, dynamic, overload (공인 ip 1개:사설 ip 다수 // port까지 매칭 // nat-pat)
nat(config)#ip nat pool [name] [start-ip] [end-ip] [netmask netmask|prefix-length prefix-length]
nat(config)#access-list [number] permit [source-address] [wm]
nat(config)#ip nat inside source list [access-list-number] pool [name] overload
nat(config)#int e0
nat(config-if)#ip nat inside
nat(config)#int s0
nat(config-if)#ip nat outside
sh ip nat translations
clear ip nat translation * // dynamic
28 255.255.255.240 211.240.110.0-15
- static
R11(config)#ip nat inside source static 10.10.10.2 211.240.110.1
R11(config)#int e0
R11(config-if)#ip nat in
R11(config-if)#exit
R11(config)#int s0
R11(config-if)#ip nat out
- dynamic
R11(config)#ip nat pool ccna 211.240.110.1 211.240.110.14 prefix-length 28
R11(config)#access-list 10 permit 10.10.10.0 0.0.0.255
R11(config)#ip nat inside source list 10 pool ccna
R11(config)#int e0
R11(config-if)#ip nat in
R11(config-if)#exit
R11(config)#int s0
R11(config-if)#ip nat out
ospf
: open shortest patch first(ospf)는 ietf(internet enginnering task frce)에서 rip의 여러 한계성을 극복하기 위해서 우수한 기능을 가진 igp(interior gateway protocol)로 개발 됨
ospf는 dijsktra의 shortest patch first(spf)알고리즘을 기반으로 한 link shtate protocol이며, as에서 운영
- distance (8bit)
0 directy connect / static route(interface)
1 static router(gateway)
5 summary eigrp
20 external bgp
90 internal eigrp
100 igrp
110 ospf
115 isis
120 rip
170 external eigrp
200 internal bgp
- metric(cost) = bandwidth = 100000000 / bw
예) 100m => 1
10m => 10
1.544m => 65
- area를 사용하여 lsdb를 분할 할 수 있음
- summary 기능 - manual-summary
- equal loadbalancing 기능
- ospf packet
type1 : hello => neighbor 발견, 관계 유지, 재발견
hello time 10초 (eigrp : 5초), holddown 40초
type2 : dbd(database description) => 요약정보가 들어있음. lsdb 동기화
type3 : lsr(link state request) 내가 가지고 있지 않으면 요청해서 lsu로 업데이트
type4 : lsu(link state update)
type5 : lsack(link state ack)
- wildcard mask
access list : 패킷 제어 (permit, deny)
0.0.0.0 (check all) => host // 그대로 패스 (단일 ip)
255.255.255.255 (ignore all) => any // 0.0.0.0
standart acl
R11(config)#access-list [number] [permit|deny] // make filter list
R11(config-if)#ip access-group [number] [in|out] //interface에 적용
extended acl
R11(config)#access-list [number] [permit|deny] [protocol] [s-ip] [s-wm] [d-ip] [d-wm] eq [port number] // make filter list
21 인증 20 전송
kangcom.com // 종로 피아노 거리 3F (컴퓨터책하우스)
(프리랙) ip 라우팅
BSCI
bcmsn
tftp 172.16.2.2 get [filename]
1t => 1024g => 1048576m => 1073741824k
debug 이벤트 발생 출력
static routing
-next hop address 방법
R11#conf t
R11(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2
-dynamic route 방법 // 다른 network가는 길을 등록
R11#conf t
R11(config)#ip route 192.168.3.0 255.255.255.0 serial 1
R11#sh ip route
...
S 192.168.3.0/24 [1/0] via 192.168.2.2
[1/0] => [administrative distance / metric]
administrative distance : routing protocol의 관리거리
metric : 목적지까지 도달하기까지 소요되는 값
ip route 0.0.0.0 0.0.0.0 192.168.2.1
ip route 0.0.0.0 0.0.0.0 serial 1 => 다른 모든 네트워크에 연결
dynamic routing
routed protocol : IP, IPX, AppleTalk // routing을 당하는 protocol
routing protocol : unicast => RIP, IGRP, EIGRP, OSPF, IS-IS, BGP //
multicast => DVMRP, MOSPF, PIM Dense & Sparse // routing을 행하는 protocol
AS 내 : RIP, IGRP, EIGRP, OSPF,Integrated IS-IS
AS 사이 : EGP, BGP
AS (Autonomous System) // 회사나 나라 단위 그룹 // routing table을 줄이기 위해 사용
동일한 관리자와 동일한 정책에 의해 관리되는 네트워크 영역
OSPF 현재 가장 많이 사용되는 routing protocol
rip metric => hop couter를 사용 ad : 120
igrp metric=> k상수로 bandwidth, delay를 사용 ad : 100
classfull routing => subnet없이 전송하여 class단위로 네트워크를 인식
classless routing => subnet을 전송하여 subnet까지 인식
distance vector routing => metric으로 업데이트 // traffic 발생
rip // 자기가 가진 network 등록
metric값이 같은 경로가 다수 있을때 최대 6개까지 분할 전송가능
maxium hop 수 15
network 192.168.1.0
network 192.168.2.0
(config-router)#passive-interface e0/1 // rip 정보를 보내지 않음
sh ip protocol
update (30s) |-----|
invalid (180s) |----------|
holddown (180s) |----------|
flushed (240s) |---------------|
un all // 메세지 출력 해제
interface 초기화
R11(config)#default int s1
rip에서 subnet mask 보낼 경우
router rip
version 2
no auto-summary
routing table 지울 경우
clear ip route *
eigrp (enhanced interior gateway routing protocol)
- 시스코 igrp를 기초로 독자적으로 개발한 라우팅 프로토콜
- hybrid 형 라우팅 프로토콜
- vlsm, cidr을 사용하여 주소 공간을 최대한 확장시킬 수 있음
- distance (0 direct 1 hop)
internal : 90 external : 170 sunmmary eigrp : 5
- metric
eigrp metric = {k1 * bandwidth + (k2 * bandwidth) / (256 - load) + k3 * delay} * {k5 / (reliability + k4)}
k상수값 : k1=1, k2=0, k3=1, k4=0, k5=0
metric = (bandwidth + delay) * 256
bandwidth = (10,000,000 / bandwidth) * 256 // 모든 경로중 작은 bandwidth
delay = (delay / 10) * 256 // 모든 경로의 delay 값을 더해서 계산
- maxium hop = 224 (igrp maxium hop : 255)
eigrp packet type
- hello : neighbor 발견, 확인, 재발견하기 위해 패킷에 의존함
- update : neighbor 와 서로 topology table 정보를 교환
- query : 네트워크가 제거된 경우, 인접한 neighbor에게 물어보는 프로토콜
- reply : query를 받은 경우 ㅎ당 변경 내용을 알릴 때 사용
- ack : update, query, reply 패킷을 받은 라우터는 ack로 응답 (신뢰성)
distance vector
rip v1, igrp
rip v2, eigrp
topology table // sh ip eigrp topolgy // via 192.168.x.x (fd/rd)
successors (routing table 만듬)
feasible successors (후속경로)
조건 => successors fd(feasible distance) > feasible successors rd(reported distance)
switch redundant : 2중화
loop, 수신측 신호 중복 전달, mac table 오류
stp (spnning tree protocol)
s-s 에 2개라인중 하나의 link를 block. 하나라인만 사용하다 문제발생시 block된 line을 활성화
802.1d stp
bpdu를 교환해 root bridge
designated port // bridge id가 적은 root bridge port // 대표포트
root port // cost로 최적의 segment(속도, 경로)쪽 port
nondesignated port // block되는 port
link speed cost(revised ieee spec) cost(previous ieee spec)
10g 2 1
1g 4 1
100m 19 10
10m 100 100
default priority 값을 수정해 nondesignated port (block)을 변경 함
delay time을 줄이기 위한 방법
up link fast, port fast, backbone fast
802.1w rstp (rapid stp)
alternate port(dis) // nondesignated port 개념
listen, learn // np과정
=> pvst, mst, cst
SW Setting
sw11#sh run
sw11#sh spanning-tree
sw11#sh vlan
sw11#sh mac-address-table
sw11#sh int vlan 1
ip 설정 => 외부 관리를 위해 설정
sw11(config)#int vlan 1 // 2950 vlan 하나에만 ip 할당 가능
sw11(config)#ip default-gateway 192.168.1.254
mode
half duplex // 단방향 통신 // hub (csma/cd)
full duplex // 양방향 통신 // switch
auto
speed
half duplex => 10m
full duplex => 100m
auto
=> 양쪽 port 설정값(mode, speed)이 같아야 통신 가능 // interface에서 설정
해당 interface에서 port security => 카페 업로드
dynamips => mips칩 기반의 라우터 가상화 솔루션 ┐hypervisor
vmware => x86 기반의 가상화 솔루션 ┘
sourceforge.net => dynamips
winpcap.org => winpcap
1. winpcap 설치
2. dynamips 설치 (dynagen)
3. C:\Program Files\Dynamips, 바탕화면\Dynagen Sample Labs, Dynamips Server, Network device list 생성확인
...
vlan
s-s link => trunk
static vlan => 관리자가 직접 port별로 vlan 설정
dynamic vlan => mac address에 따라 vmps에 의해 자동으로 설정 // port security를 사용해야 함 // traffic발생
router도 subnet interface를 해서 연결
native vlan => tag 정보를 가지고 가지 않음 // vlan1 (default, 관리)
802.1q => cisco device에서 dot1q라 함
ISL => cisco device 전용
802.1q tag => ethertype(0x8100) | pri | vlan id
ISL header => da | type | user | sa | len | aaaa03 | hsa | vlan | bpdu | indx | res
vtp domain = icnd
server switch => client switch
transparent switch => 별도 vlan 생성할때 보안상의 문제로 독립된 vlan // server의 정보를 forward만 함
pruding => floding하지 않고 multicast
pvst+ => 하나의 vlan당 pre-vlan spanning tree 동작
sw11(config-if)#switchport mode trunk // trunk 설정 // default access
sw11(config-if)#switchport trunk encapsulation isl
sw11(config)#vlan [vlan id 1~4096]
sw11(config-vlan)#name [name]
sw11(config)#int range fa0/1-10, fa0/15-19
sw11(config-if)#switch access vlan [vlan id]
vlan 실습
sw1#conf t
sw1(config)#vlan 10
sw1(config-vlan)#name ccna01
sw1(config-vlan)#exit
sw1(config)#vlan 20
sw1(config-vlan)#name ccna 02
sw1(config-vlan)#exit
sw1(config)#int f0/1
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 10
sw1(config-if)#exit
sw1(config)#int f0/2
sw1(config-if)#switchport mode access
sw1(config-if)#switchport access vlan 20
sw1(config-if)#end
sw1#sh vlan brief
sw1#conf t
sw1(config)#int range f0/23 - 24
sw1(config-if)#switchport mode trunk
sw1(config-if)#switchport trunk allowed vlan all
sw1(config-if)#end
sw#sh int trunk
vtp 실습
sw1#conf t
sw1(config)#vtp domain ccna
sw1(config)#vtp mode server
sw2#conf t
sw2(config)#vtp domain ccna
sw2(config)#vtp mode client
sw1(config)#vlan 30
sw1(config-vlan)#name ccna02
sw1(config-vlan)#end
sw1#sh vtp status
카페 => [CCNA] Switch Basic & VLAN & VTP & InterVLAN Routing LAB
#ras server
trying R11 (1.1.1.1, 2002)... ; 뒤에 두자리 02가 라인 번호
clear line 02
#router
erase start
reload
hostname R11
enable secret cisco
no ip domain-lookup
line consol 0
logging synchronous
exec-timeout 0
exit
line vty 0 4
no password
no login
exit
##### ##### ##### ##### 수업전 기본 세팅
R11(config)#username (id) password (pw) => 계정 생성하여 local에 저장
R11(config)#username (id) privilege (user : 0 ~ admin : 15) password (pw) => 관리자 계정 생성하여 local에 저장
R11(config)#line consol 0
R11(config-line)#login local => local에 저장된 계정으로 login
12.2 버젼 이하는 보안에 취약 12.3 버젼 이상으로 사용
who router에 접속된 라인 확인
interface 확인
sh int
sh run
sh ip int brief
R11(config)#interface (type) (number or slot/port)
roopback 가상(논리적) 강치
Router(config)#int s 0
Router(config-if)#encapsulation ppp => router-router 통신에 ppp를 이용해 사용 // default hdlc
bma => ehternet (broadcast)
non bma => frame delay (no broadcast)
point to point => ppp (direct) // hdlc
Router(config-if)#ip address 10.1.1.1 255.255.255.0 => routing table를 작성하기 위해, 통신은 ppp로 함
Router(config-if)#bandwidth 64 => serial bandwidth 할당 (ehternet, fastethernet은 지정되어 있음)
Router(config-if)#clock rate 64000 => bandwidth에 맞는 bps를 설정 // csu, dsu (연결장비) 쪽 포트 // bandwidth에 k를 곱햐여 근사값으로 설정
Router(config-if)#no shutdown
router는 기본적으로 consol port를 제외한 모든 port 비활성화 되어 있음
clock rate값을 입력해서 입력되면 dce, 오류가 뜨면 dte // sh controller s0
실습환경 무선 & 유선 => route add 192.168.1.0 mask 255.255.255.0 192.168.1.2
sh int s 1
serial0 is up, line protocol is up // serial0 is up => 물리적 // line protocol is ip => 논리적 설정값
RTS => DTE에서 DCE 데이터 송신 요구
CTS => DCE에서 DTE 데이타 송신 요구
DTR => DTE 연결, DCE, DTE를 알릴때
rounts => 64byte 이하 패킷
giants => 1,518byte 이상 패킷
telnet => vpn (가상 터널 // 최근에 많이 사용)
cdp (cisco desvonery protocol) // 보안상의 문제로 일반적으로 사용하지 않음
neighbor device (hostname, address, port, device, model // 직접 연결된 device)
R11(config)#sh cdp
R11(config)#sh cdp neighbor
R11(config)#cdp run (활성화)
R11(config-if)#cdp enable (활성화)
R11(config-if)#no cdp enable (비활성화)
holdtime => update time 다음 타임에 신호가 안 올때 총 180s를 기다리는 waiting time
updatetime => 60s
R11#debug cdp packet // 이벤트 출력
R11#debog cdp event // 이벤트 출력
R11#sh cdp entry * (or sh cdp neighbor detail)
R11#sh cdp int
R11#un all // debug message 멈춤
R11#sh line (라인 확인)
텔넷 설정
R11(config)#line vty 0 4
R11(config-line)#password cisco
R11(config-line)#longin
R11(config)#username (id) password (pw)
R11(config-line)#line vty 0 4
R11(config-line)#login local
R11(config-line)#enable password (pw) // config mode 접속
레지스터 값 0x2102 : nvram에서 부티 0x2142 : nvram 무시하고 부팅 (pw복구)
IOS 이름 구조
xxxx-ffff-mm.bin 규칙이 있음 // *http://tools.cisco.com/ITDIT/ISTMAIN/* 확인 가능
R11#copy run tftp // running-config를 tftp에 copy // 20080102-companyname-run.cfg // wordpad로 확인 가능
R11#copy flash:c2500-is-l.122-15.T13.bin
IOS 업그레이드
R11(config)#config-register 0x1 // 2500장비 r/w모드로 변환
R11(config)#exit
R11#copy run start
R11#reload
R11(boot)>en
R11(boot)#copy tftp flash
R11(boot)(config)#config-register 0x2102
R11(boot)#copy run start
R11(boot)#reload
framd delay => interface subneet => dlci
show 상태 정보 확인 // static
debug 동작 과정 확인 // dynamic
switch 포트하나에 여러개의 mac을 등록할 수 있음
switch에 broadcast, muticast는 플로딩함
패킷분석 프로그램
Packetyzer (file name:PacketyzerSetup_5_0_0, freeware)
etherpeek, omnipeek (상용)
시물레이션 프로그램
PacketTracer 4.1 (file name:PacketTracer_setup)
dynamips
Cisco Device & IOS
switch
2940
2950-24
2950-T Gigabit port (uplink port s-s)
2970
// end단에서 사용
3550
3560/3750
4500
// 트래픽 분산
6500
// backbone
router
800/850
1700/1800
// home office
2600
2800
// small office ↓ Multi Service Edge ↓
3800
// branck office (지점)
7200/7300
7500/7600
10000/12000
// backbone
Internet Service Provider (인터넷 서비스 제공 업체)
router - dsu/csu --- dsu/csu - isp router
dce/dte dce/dte
cisco 장비 슬롯넘버
─────┐
┌─┬─┐│
│4 │3 ││
├─┼─┤│
│2 │1 ││
└─┴─┘│
─────┘
***IOS (internetwork operating system) : cisco 장비 운영체제***
접속방법
consol (접속하여 아래 계정을 활성화해야 사용가능)
auxiliary
virtual terminal (vty, telnet)
tftp
http
consol 접속
하이퍼터미널 -> 비트 : 9600 흐름제어 : 없음
RAS를 이용한 consol접속
SecureCRT프로그램
-> R11 / telnet / 192.168.31.200
-> Remote Access Server(teminal) 접속
-> // login
-> R11 // 콘솔지정
-> clear line 02 // 접속 해제
하이퍼터미널
> user mode
# privileged mode (admin)
erase startup-config
reload // n
would you like to enter the initial configuration dialog? // ctrl+c
CLI editting key
ctrl+a, ctrl+e, esc-b, esc-f, ctrl+b, ctrl+f, ctrl+d
terminal history size는 0으로 할당 (보안 문제)
CISCO Device 부팅 과정
1. POST (Power On Self Test)
2. Bootstrap(ROM) -> 운영체제를 올린다.
3. Flash(IOS) -> RAM(IOS)
4. NVRAM(startup-config) -> RAM(running-config)
in feild
sh ver
sh run
sh start
wr (backup)
sh ip int brief
sh li 접속 라인 확인
line consol 0 접속 라인 설정
(vty)
password ***
login
service password-encryption // run에 출력된 암호를 암호화 // 핵툴로 노출
no login !!! login부터 해제 !!!
no password
? // 도움말
<cr> // 그냥 입력해도 된다는 의미
R11(config)#banner motd #message# //message of the day banner
R11(config-if)#description message //해당 interface장치에 메세지 작성
privileged mode 암호 설정
R11(config)#enable
last-resort : 외부 인증서버 인증이 안 되면 로컬 인증
password : 로컬 인증
secret : 로컬 인증 (암호화)
use-tacacs : 외부 인증서버 인증
R11(config-line)#logging synchronous (이벤트 메세지와 명령어 분리)
R11(config-line)#exec-timeout 0 10 (10초 동안 입력이 없으면 로그아웃, 분 초, 0 무한)
R11(config)#no ip domain-lookup (명령어오류시 브로드캐스트 방지)
* 수업전 setting *
초기화
호스트네임설정
콘솔라인 암호, 메세지 분리, 타임아웃 설정
privileged mode암호설정