네트워커의 보안 티스토리

10일차 HSRP

정보보안2017. 2. 17. 09:50




Gateway 이중화


: 다른 네트워크로 가기 위한 문


트래픽이 몰릴 수 밖에 없고 , Gateway 장비가 down 되면 다른 네트워크와 통신이 끊어진다.



보안의 3요소


기밀성 - 인가된 사용자만 그 데이터에 접근할 수 있도록 한다. / ex) 인증

가용성 - 허용된 사용자가 허용된 시간에는그  서비스를 받을 수 있어야 한다.

무결성 - 제 3자가 변경할 수 없고, 수정할 수 있는 범위안에서만 수정이 되는 것이 보장되어야한다.



게이트웨이 이중화는 가용성 제공을 위한 것이다.



Load (처리해야 할 일) Balancing



* 프로토콜의 종류


VRRP - 표준

HSRP

GLBP


---------------------------------------------------------------------------------------------






네모 부분은 ospf




!PC1 / PC는 라우터 올려서 심볼을 변경한 것


conf t

int f0/0

 ip add 10.10.10.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.10.100


!PC2

conf t

int f0/0

 ip add 10.10.10.2 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.10.200



!ESW1

conf t

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

 exit

int range fa1/1 - 2, f1/14, f1/10

 sw mo ac

 sw ac vlan 10

 no shut



!ESW2

conf t

ip routing



vlan 10

 Name VLAN10


int vlan 10

 ip add 10.10.10.100 255.255.255.0

 

vlan 10

 Name VLAN10


int range fa1/0 - 15

 shut


int fa1/14

 sw mo ac

 sw ac vlan 10

 no shut


int fa1/12

 no switchport

 ip add 100.10.1.1 255.255.255.252

 no shut


router ospf 1

 network 100.10.1.1 0.0.0.0 area 0

 network 10.10.10.100 0.0.0.0 area 0


!ESW3

 conf t

ip routing


int vlan 10

 ip add 10.10.10.200 255.255.255.0

 no shut


vlan 10

 Name VLAN10


int range fa1/0 - 15

 shut


int fa1/10

 sw mo ac

 sw ac vlan 10

 no shut


int f1/14

 no switch

  ip add 100.10.2.1 255.255.255.252

  no shut


router ospf 1

 network 100.10.2.1 0.0.0.0 area 0

 network 10.10.10.200 0.0.0.0 area 0


!ESW4

 conf t

ip routing

int lo 0

 ip add 1.1.1.1 255.255.255.0

int fa1/12

 no switchport

 ip add 100.10.1.2 255.255.255.252

 no shut

int fa1/14

 no switchport

 ip add 100.10.2.2 255.255.255.252

 no shut


router ospf 1

 network 1.1.1.1 0.0.0.0 area 0

 network 100.10.1.2 0.0.0.0 area 0

 network 100.10.2.2 0.0.0.0 area 0




이제 이중화를 해보겠다.


가상의 게이트 웨이를 10.10.10.254 로 하는 걸로


ESW2가 master 장비











ESW3은 원래 마스터인 ESW2가 문제가 있을경우 바로 가져와야하기 때문에

preempt만 준다.(delay를 안준다)










다 설정후 각각 스위치들 스탠바이 확인을 해봤다.







PC1와 PC2의 기본 게이트 웨이를 10.10.10.254(버츄얼 게이트웨이) 로 바꾸어 준후


traceroute 를 해봤더니, master인 10.10.10.100 으로 가는 것으로 알 수 있다.










PC1에서 핑을 계속 보내놓고


ESW2에서 fa1/12 를 끊어 준다. 그러면 아까 설정대로 priority 값은 낮아지게 되고


ESW3에서 standby가 Active 로 바뀌는 것이 보여진다.







200으로 가게 되는 것을 볼 수 있다.




다시 no shut으로 인터페이를 활성화 시켜주면


ospf 가 되살아나고


아까 설정했던 preempt delay 30 만큼 후에 Active를 가져오는 것이 확인이 된다.






위와 같이 확인이 된다.


---------------------------------------------------------------------------------------------



그룹을 두개 둬서 부하분산 해줄 수 도 있다.







각각 하나씩 active를 맡고 있다.


----------------------------------------------------------------------------------------------




이런식으로 되게 !!

딱히 별다른게 없어서 설명은 필요 없을 것 같다.




이런식으로 나오면 된다.



'정보보안' 카테고리의 다른 글

보고서 프로젝트  (0) 2017.02.23
11일차 VRRP / NMS  (0) 2017.02.17
9일차 NAT ACL  (2) 2017.02.16
8일차 ACL  (0) 2017.02.14
7일차 ACL 시간  (0) 2017.02.14