SK shieldus Rookies 9기/클라우드 기반 시스템 운영,구축 실무

시스템 운영/구축 실무 3일차 (22/10/26)

ksh_5 2022. 10. 26. 18:37
  • Tshak & tcpdump

· Wireshark 이용해 대용량 패킷 분석하려면 높은 사양 시스템 필요

- 메모리, CPU, DISK I/O 성능 따라 로딩에 많은 속도 차이 발생

 

· 시스템 메모리 부족 시 발생할 수 있는 문제점

- 파일 읽어 들일 수 없을 수 있음

- 로딩했다하더라도 화면에 보이기까지 많은 시간 소요

- 필터링 옵션 적용할 때도 많은 시간 소요되어 정상적 분석 불가능한 경우 발생

 

 

  • Cisco Packet Tracer

 

 

<ARP 및 Swith & Router 테이블 확인 - Basic_01>

 

 

 

더보기

> PC0 클릭

> Command Prompt 클릭

 

 

PC> ipconfig /all     // MAC Address까지 확인 가능

 

 

PC> ipconfig /all     // MAC Address까지 확인 가능

 

 

> PC0 (1.10)과 PC2 (1.20)에 MAC Address 붙이기

 

 

PC> ping 192.168.1.20     // PC2로 ping 보낼 시 MAC 주소가 라우터 테이블에 저장됨

PC> arp -a

※ ping 보내기 전엔 IP 주소만 확인이 되며, ping을 보내고 나서야 MAC까지 확인 가능

 

 

- 내부망 PC에서 외부망 PC로 ping 보내기

 


PC> ping 192.168.5.10     // PC0→PC3
→ Destination host unreachable : 그 host에 도달 불가능

PC> ping 192.168.3.2     // PC0→Router1
→ Request timed out : 일정 시간이 지나는 경우 발생

 

 

PC> ping -t 192.168.1.20     // PC0→PC2로 ping

※ -t :  무한대로 보내기

 

 

PC> arp -a     // arp 캐시 확인 시 GW의 MAC 등록된 걸 확인 가능

 

 

PC> ping 192.168.1.254     // PC2→Router0로 ping

 

 

> Switch0의 CLI 접속

Switch> en

Switch# show mac-address-table     // MAC Address 테이블 확인

 

 

> Router0, 1의 CLI에 접속

R> en     // 관리자 권한

R# sh ip route     // 라우팅 테이블 확인

※ 라우팅 경로는 관리자가 직접 관리

 

 

> Router0의 CLI에 접속

라우팅 테이블에 PC3 등록

R1# conf t

R1# ip route 192.168.5.0 255.255.255.0 s0/0

R1# end

R1# sh ip route     // 등록된 라우팅 테이블 확인

 

 

PC> ping 192.168.5.10     // PC0→PC3로 ping

→ Request timed out으로 메시지 변경됨

 

 

> Router1의 CLI에 접속

라우팅 테이블에 PC3 등록

R2# conf t

R2# ip route 192.168.1.0 255.255.255.0 s0/0

R2# end

R2# sh ip route     // 등록된 라우팅 테이블 확인

 

 

PC> ping 192.168.5.10    // 이번엔 PC0→PC3로 ping이 전송되는 걸 확인 가능

 

 

<DNS 설정 - EIFRP_01>

 

 

 

더보기

 > Router0의 CLI에 접속

R1# sh ip route     // router0의 현재 라우팅 테이블 확인

→ Router0의 라우팅 테이블이 2개인 걸 확인

 

 

R1# conf t

R1# router rip

R1# net 192.168.10.0

R1# net 192.168.20.0

→ Router0 갖고 있는 목록 노출

 

 

R2# conf t

R2# router rip

R2# net 192.168.20.0

R2# net 192.168.30.0

R2# net 192.168.40.0

 

 

R3# conf t

R3# router rip

R3# net 192.168.40.0

R3# net 192.168.50.0

 

 

> Router0,1,2에서 라우팅 목록 확인

R#sh ip route

→ 전부 5개로 늘어남

 

 

> PC0→PC1로 ping

PC> ping 192.168.50.10     // 2개는 희생되어 3개의 패킷만 들어옴

PC> tracert 192.168.50.10     // 인터넷 통해 거친 경로 표시하고 정보 기록

 

 

> Server1의 Config → HTTP로 이동

Hello~~ → Hello~~ksh로 변경

 

 

> PC0 클릭

> Web Browser 클릭

 

 

> URL창에 http://192.168.50.20 접속 시 변경한 문구 노출

 

 

> PC0 클릭

> IP Configuration 클릭

 

 

> DNS 주소 확인

 

 

> Server0의 Confit → DNS로 이동

> 도메인 (http://www.sks.com)과 주소 (192.168.50.20) 입력 후 Add 클릭

 

 

> URL창에 http://www..sks.com접속 시 변경한 문구 노출

 

 

no switchport

Switch라고 반드시 IP와 문자를 인식하는게 아니라 활성화시켜줘야 그 기능이 나옴

 

 

  • Multilayer Switch (다계층 스위치)

 

 

- L2 Switch와 Multi-layer Switch (L3, L4, L7)로 나뉨

- L3 Switch = L2 Switch + @(라우팅) (IP address)

- L4 Switch = L3 Switch + @(로드 밸런스) (Port)

- L7 Switch = L4 Switch + @(로드 쉐어링) (Text)

→ 로드 쉐어링 : 로드밸런싱 되는 트래픽 양이 서로 다를 때

 

- FLB : Firewall Load Balancing

- SLB : Server Load Balancing

 

 

  • L4 Switch

 

 

- L4에 해당하는 장비 : 들어온 데이터를 로드밸런싱 해주는 장비 (포트따라 로드밸런싱 가능)

 

 

  • 사내망 구성도

 

 

- Access : L2 Switch(포워딩)이 주력

- Distribution : 멀티레이어 스위치로서 게이트웨이 역할, 라우팅(필수), 방화벽 기능

- Core : L7 Switch이지만 L2의 기능으로만 사용(빠른 속도를 위해), 데이터센터

 

 

 

- Server들을 연결하기 위해 L3 Switch 사용

- Back Bone :  정책이 들어간 Switch (라우팅 기능)

 

Q. Back Bone에 라우터 사용하지 않는 이유

더보기

A. 라우터는 속도가 느려서

 

 

  • 보안망 구성도

 

기본 보안망

 

- 방화벽 : 송신IP, 수신IP, Port번호 확인 후 차단 (최소 L4~L7)

 

 

협력사있는 보안망

 

 

  • 보안 장비 설치 모드

 

 

- IDS (침입 탐지 시스템) : 공격 또는 위협이 되는 통신 탐지(오용 탐지, 이상 탐지), 보고, 기록 (탐지된 통신 통제X)

- IPS  (침입 방지 시스템) : 방화벽(접근제어 룰) + IDS(공격 탐지 룰), 악성코드도 탐지 후 차단