10일차 HSRP

2017. 2. 17. 09:50·정보보안·




Gateway 이중화


: 다른 네트워크로 가기 위한 문


트래픽이 몰릴 수 밖에 없고 , Gateway 장비가 down 되면 다른 네트워크와 통신이 끊어진다.



보안의 3요소


기밀성 - 인가된 사용자만 그 데이터에 접근할 수 있도록 한다. / ex) 인증

가용성 - 허용된 사용자가 허용된 시간에는그  서비스를 받을 수 있어야 한다.

무결성 - 제 3자가 변경할 수 없고, 수정할 수 있는 범위안에서만 수정이 되는 것이 보장되어야한다.



게이트웨이 이중화는 가용성 제공을 위한 것이다.



Load (처리해야 할 일) Balancing



* 프로토콜의 종류


VRRP - 표준

HSRP

GLBP


---------------------------------------------------------------------------------------------






네모 부분은 ospf




!PC1 / PC는 라우터 올려서 심볼을 변경한 것


conf t

int f0/0

 ip add 10.10.10.1 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.10.100


!PC2

conf t

int f0/0

 ip add 10.10.10.2 255.255.255.0

 no shut

ip route 0.0.0.0 0.0.0.0 10.10.10.200



!ESW1

conf t

int range fa1/0 - 15

 shut

vlan 10

 name VLAN10

 exit

int range fa1/1 - 2, f1/14, f1/10

 sw mo ac

 sw ac vlan 10

 no shut



!ESW2

conf t

ip routing



vlan 10

 Name VLAN10


int vlan 10

 ip add 10.10.10.100 255.255.255.0

 

vlan 10

 Name VLAN10


int range fa1/0 - 15

 shut


int fa1/14

 sw mo ac

 sw ac vlan 10

 no shut


int fa1/12

 no switchport

 ip add 100.10.1.1 255.255.255.252

 no shut


router ospf 1

 network 100.10.1.1 0.0.0.0 area 0

 network 10.10.10.100 0.0.0.0 area 0


!ESW3

 conf t

ip routing


int vlan 10

 ip add 10.10.10.200 255.255.255.0

 no shut


vlan 10

 Name VLAN10


int range fa1/0 - 15

 shut


int fa1/10

 sw mo ac

 sw ac vlan 10

 no shut


int f1/14

 no switch

  ip add 100.10.2.1 255.255.255.252

  no shut


router ospf 1

 network 100.10.2.1 0.0.0.0 area 0

 network 10.10.10.200 0.0.0.0 area 0


!ESW4

 conf t

ip routing

int lo 0

 ip add 1.1.1.1 255.255.255.0

int fa1/12

 no switchport

 ip add 100.10.1.2 255.255.255.252

 no shut

int fa1/14

 no switchport

 ip add 100.10.2.2 255.255.255.252

 no shut


router ospf 1

 network 1.1.1.1 0.0.0.0 area 0

 network 100.10.1.2 0.0.0.0 area 0

 network 100.10.2.2 0.0.0.0 area 0




이제 이중화를 해보겠다.


가상의 게이트 웨이를 10.10.10.254 로 하는 걸로


ESW2가 master 장비











ESW3은 원래 마스터인 ESW2가 문제가 있을경우 바로 가져와야하기 때문에

preempt만 준다.(delay를 안준다)










다 설정후 각각 스위치들 스탠바이 확인을 해봤다.







PC1와 PC2의 기본 게이트 웨이를 10.10.10.254(버츄얼 게이트웨이) 로 바꾸어 준후


traceroute 를 해봤더니, master인 10.10.10.100 으로 가는 것으로 알 수 있다.










PC1에서 핑을 계속 보내놓고


ESW2에서 fa1/12 를 끊어 준다. 그러면 아까 설정대로 priority 값은 낮아지게 되고


ESW3에서 standby가 Active 로 바뀌는 것이 보여진다.







200으로 가게 되는 것을 볼 수 있다.




다시 no shut으로 인터페이를 활성화 시켜주면


ospf 가 되살아나고


아까 설정했던 preempt delay 30 만큼 후에 Active를 가져오는 것이 확인이 된다.






위와 같이 확인이 된다.


---------------------------------------------------------------------------------------------



그룹을 두개 둬서 부하분산 해줄 수 도 있다.







각각 하나씩 active를 맡고 있다.


----------------------------------------------------------------------------------------------




이런식으로 되게 !!

딱히 별다른게 없어서 설명은 필요 없을 것 같다.




이런식으로 나오면 된다.



'정보보안' 카테고리의 다른 글

보고서 프로젝트  (0) 2017.02.23
11일차 VRRP / NMS  (0) 2017.02.17
9일차 NAT ACL  (2) 2017.02.16
8일차 ACL  (0) 2017.02.14
7일차 ACL 시간  (0) 2017.02.14
'정보보안' 카테고리의 다른 글
  • 보고서 프로젝트
  • 11일차 VRRP / NMS
  • 9일차 NAT ACL
  • 8일차 ACL
징쟝
징쟝
IT 관련 네트워크 및 기타 자료들을 수집하고 공유하는데 목적이 있음.
  • 징쟝
    네트워커의 보안 티스토리
    징쟝
  • 전체
    오늘
    어제
  • 블로그 메뉴

    • 홈
    • 글쓰기
    • 관리
    • 방명록
    • 분류 전체보기 (149)
      • 정보보안 (54)
      • 리눅스 (10)
      • Windows (6)
      • Cisco (1)
      • Mikrotik (0)
      • Cyberoam (0)
      • Juniper (6)
      • MRTG (0)
      • Sophos (3)
      • SecuWiz (0)
      • Forti (0)
      • SECUI (1)
      • L4 (3)
      • 파이오링크 (0)
      • 오토핫키 (43)
      • 파이썬 (0)
      • 직장 (0)
      • 개인적인 것들 (9)
      • 그 외의 것들 (8)
      • 영화 (0)
      • 테스트 (1)
      • 일기장 (0)
      • 쓰레기통 (3)
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    php
    웹보안
    SQL
    web
    NAT
    MySQL
    웹해킹
    정보보안
    CSRF
    해킹
    오토핫키
    HTML
    spoofing
    인젝션
    보안
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
징쟝
10일차 HSRP
상단으로

티스토리툴바