- Tshak & tcpdump
· Wireshark 이용해 대용량 패킷 분석하려면 높은 사양 시스템 필요
- 메모리, CPU, DISK I/O 성능 따라 로딩에 많은 속도 차이 발생
· 시스템 메모리 부족 시 발생할 수 있는 문제점
- 파일 읽어 들일 수 없을 수 있음
- 로딩했다하더라도 화면에 보이기까지 많은 시간 소요
- 필터링 옵션 적용할 때도 많은 시간 소요되어 정상적 분석 불가능한 경우 발생
- Cisco Packet Tracer
<ARP 및 Swith & Router 테이블 확인 - Basic_01>


> PC0 클릭
> Command Prompt 클릭

PC> ipconfig /all // MAC Address까지 확인 가능

PC> ipconfig /all // MAC Address까지 확인 가능

> PC0 (1.10)과 PC2 (1.20)에 MAC Address 붙이기

PC> ping 192.168.1.20 // PC2로 ping 보낼 시 MAC 주소가 라우터 테이블에 저장됨
PC> arp -a
※ ping 보내기 전엔 IP 주소만 확인이 되며, ping을 보내고 나서야 MAC까지 확인 가능
- 내부망 PC에서 외부망 PC로 ping 보내기
![]() PC> ping 192.168.5.10 // PC0→PC3 → Destination host unreachable : 그 host에 도달 불가능 |
![]() PC> ping 192.168.3.2 // PC0→Router1 → Request timed out : 일정 시간이 지나는 경우 발생 |

PC> ping -t 192.168.1.20 // PC0→PC2로 ping
※ -t : 무한대로 보내기

PC> arp -a // arp 캐시 확인 시 GW의 MAC 등록된 걸 확인 가능

PC> ping 192.168.1.254 // PC2→Router0로 ping

> Switch0의 CLI 접속
Switch> en
Switch# show mac-address-table // MAC Address 테이블 확인
![]() |
![]() |
> Router0, 1의 CLI에 접속
R> en // 관리자 권한
R# sh ip route // 라우팅 테이블 확인
※ 라우팅 경로는 관리자가 직접 관리

> Router0의 CLI에 접속
라우팅 테이블에 PC3 등록
R1# conf t
R1# ip route 192.168.5.0 255.255.255.0 s0/0
R1# end
R1# sh ip route // 등록된 라우팅 테이블 확인

PC> ping 192.168.5.10 // PC0→PC3로 ping
→ Request timed out으로 메시지 변경됨

> Router1의 CLI에 접속
라우팅 테이블에 PC3 등록
R2# conf t
R2# ip route 192.168.1.0 255.255.255.0 s0/0
R2# end
R2# sh ip route // 등록된 라우팅 테이블 확인

PC> ping 192.168.5.10 // 이번엔 PC0→PC3로 ping이 전송되는 걸 확인 가능
<DNS 설정 - EIFRP_01>


> Router0의 CLI에 접속
R1# sh ip route // router0의 현재 라우팅 테이블 확인
→ Router0의 라우팅 테이블이 2개인 걸 확인

R1# conf t
R1# router rip
R1# net 192.168.10.0
R1# net 192.168.20.0
→ Router0 갖고 있는 목록 노출

R2# conf t
R2# router rip
R2# net 192.168.20.0
R2# net 192.168.30.0
R2# net 192.168.40.0

R3# conf t
R3# router rip
R3# net 192.168.40.0
R3# net 192.168.50.0

> Router0,1,2에서 라우팅 목록 확인
R#sh ip route
→ 전부 5개로 늘어남

> PC0→PC1로 ping
PC> ping 192.168.50.10 // 2개는 희생되어 3개의 패킷만 들어옴
PC> tracert 192.168.50.10 // 인터넷 통해 거친 경로 표시하고 정보 기록

> Server1의 Config → HTTP로 이동
Hello~~ → Hello~~ksh로 변경

> PC0 클릭
> Web Browser 클릭

> URL창에 http://192.168.50.20 접속 시 변경한 문구 노출

> PC0 클릭
> IP Configuration 클릭

> DNS 주소 확인

> Server0의 Confit → DNS로 이동
> 도메인 (http://www.sks.com)과 주소 (192.168.50.20) 입력 후 Add 클릭

> URL창에 http://www..sks.com접속 시 변경한 문구 노출
※ no switchport
Switch라고 반드시 IP와 문자를 인식하는게 아니라 활성화시켜줘야 그 기능이 나옴
- Multilayer Switch (다계층 스위치)

- L2 Switch와 Multi-layer Switch (L3, L4, L7)로 나뉨
- L3 Switch = L2 Switch + @(라우팅) (IP address)
- L4 Switch = L3 Switch + @(로드 밸런스) (Port)
- L7 Switch = L4 Switch + @(로드 쉐어링) (Text)
→ 로드 쉐어링 : 로드밸런싱 되는 트래픽 양이 서로 다를 때
- FLB : Firewall Load Balancing
- SLB : Server Load Balancing
- L4 Switch

- L4에 해당하는 장비 : 들어온 데이터를 로드밸런싱 해주는 장비 (포트따라 로드밸런싱 가능)
- 사내망 구성도

- Access : L2 Switch(포워딩)이 주력
- Distribution : 멀티레이어 스위치로서 게이트웨이 역할, 라우팅(필수), 방화벽 기능
- Core : L7 Switch이지만 L2의 기능으로만 사용(빠른 속도를 위해), 데이터센터

- Server들을 연결하기 위해 L3 Switch 사용
- Back Bone : 정책이 들어간 Switch (라우팅 기능)
Q. Back Bone에 라우터 사용하지 않는 이유
A. 라우터는 속도가 느려서
- 보안망 구성도

- 방화벽 : 송신IP, 수신IP, Port번호 확인 후 차단 (최소 L4~L7)

- 보안 장비 설치 모드

- IDS (침입 탐지 시스템) : 공격 또는 위협이 되는 통신 탐지(오용 탐지, 이상 탐지), 보고, 기록 (탐지된 통신 통제X)
- IPS (침입 방지 시스템) : 방화벽(접근제어 룰) + IDS(공격 탐지 룰), 악성코드도 탐지 후 차단
'SK shieldus Rookies 9기 > 클라우드 기반 시스템 운영,구축 실무' 카테고리의 다른 글
시스템 운영/구축 실무 6일차 (22/10/31) (0) | 2022.10.31 |
---|---|
시스템 운영/구축 실무 5일차 (22/10/28) (0) | 2022.10.28 |
시스템 운영/구축 실무 4일차 (22/10/27) (0) | 2022.10.27 |
시스템 운영/구축 실무 2일차 (22/10/25) (0) | 2022.10.25 |
시스템 운영/구축 실무 1일차 (22/10/24) (1) | 2022.10.24 |