IPsec 명령어 예시
Router(config)#access-list 100 permit gre host 30.30.56.1 host 50.50.78.2 Router(config)#access-list 100 permit gre 192.168.10.0 0.0.0.255 host 50.50.78.2 --- Router(config)#crypto isakmp policy 10 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#encryption aes Router(config-isakmp)#hash sha --- Router(config-isakmp)#ex Router(config)#crypto isakmp key 1234 address 50.50.78.2 Router(config)#crypto ipsec transform-set cisco esp-aes esp-sha-hmac --- Router(config)#crypto map vpn-map 10 ipsec-isakmp Router(config-crypto-map)#match address 100 Router(config-crypto-map)#set peer 50.50.78.2 Router(config-crypto-map)#set transform-set cisco --- Router(config-crypto-map)#int se0/0/0 Router(config-if)#crypto map vpn-map
a. radius server (서버 풀 네임) - 서버 풀 네임은 단순히 식별에 대한 설정
= 결국 이 모드에 진입 후 선언해주는 서버IP
와 Key 값
이 중요하다!!
b. 서버의 AAA 설정 창에서 Client IP는 서버와 가까운 IP넣기
cf ) Kerberos 서버는 패킷 전송시 암호화 해줌(radius Tacacs는 X)
interface Serial0/0/0.123 multipoint
no ip split-horizon
가상 게이트웨이 및 이중화
의 설정법 (Standby 명령어, preempt, track 등)
a. 라우터 VLAN 설정 = infa0/0.100 ~ encapsul dot1q
b. 멀티스위치 VLAN 설정 = int vlan 100 ~(멀티스위치에서 vlan 라우팅 해줄땐 해당 vlan을 생성해주어야함.)
Switch(config)#key chain cisco
Switch(config-keychain)#key 1
Switch(config-keychain-key)#key-string 1234
Switch(config-keychain-key)#ex
Switch(config-keychain)#in fa0/22
Switch(config-if)#ip authentication mode eigrp 7 md5
Switch(config-if)#ip authentication key-chain eigrp 7 cisco
루핑이란?
두 개 스위치에 서로 두 개 케이블을 연결했을시 스위치 한쪽이 다른 스위치로 두 케이블에 패킷을 보냄.
두 개의 패킷을 받은 스위치는 하나는 받고 남은 패킷을 다시 Flooding(Broadcast로 전송)함
= 위 과정이 계속 반복되는것
그렇다면 왜 두개 이상 케이블, 스위치 연결?
= 이중화 목적(끊김 없는 서비스 목적)
루핑 유형
a. 브로드캐스트 스톰 = 서로 패킷을 보내서 cpu자원 고갈
b. Multiple frame copy = Flooding으로 인한 중복된 패킷 수신
c. Mac address flapping = Learning시 다른 포트로 들어오는 같은 Source 맥 주소로 인해 맥 테이블의 정보가 계속 바뀜
cf) IPsec 설정/정책 확인
do sh crypto ipsec transform-set
do sh crypto isakmp policy
[왼쪽 라우팅에서의 재분배]
redistribute static
[오른쪽 라우팅에서의 재분배를 위한 ip route 선언]
ip route 0.0.0.0 0.0.0.0 1.1.108.1