Gateway 이중화
: 다른 네트워크로 가기 위한 문
트래픽이 몰릴 수 밖에 없고 , Gateway 장비가 down 되면 다른 네트워크와 통신이 끊어진다.
보안의 3요소
기밀성 - 인가된 사용자만 그 데이터에 접근할 수 있도록 한다. / ex) 인증
가용성 - 허용된 사용자가 허용된 시간에는그 서비스를 받을 수 있어야 한다.
무결성 - 제 3자가 변경할 수 없고, 수정할 수 있는 범위안에서만 수정이 되는 것이 보장되어야한다.
게이트웨이 이중화는 가용성 제공을 위한 것이다.
Load (처리해야 할 일) Balancing
* 프로토콜의 종류
VRRP - 표준
HSRP
GLBP
---------------------------------------------------------------------------------------------
네모 부분은 ospf
!PC1 / PC는 라우터 올려서 심볼을 변경한 것
conf t
int f0/0
ip add 10.10.10.1 255.255.255.0
no shut
ip route 0.0.0.0 0.0.0.0 10.10.10.100
!PC2
conf t
int f0/0
ip add 10.10.10.2 255.255.255.0
no shut
ip route 0.0.0.0 0.0.0.0 10.10.10.200
!ESW1
conf t
int range fa1/0 - 15
shut
vlan 10
name VLAN10
exit
int range fa1/1 - 2, f1/14, f1/10
sw mo ac
sw ac vlan 10
no shut
!ESW2
conf t
ip routing
vlan 10
Name VLAN10
int vlan 10
ip add 10.10.10.100 255.255.255.0
vlan 10
Name VLAN10
int range fa1/0 - 15
shut
int fa1/14
sw mo ac
sw ac vlan 10
no shut
int fa1/12
no switchport
ip add 100.10.1.1 255.255.255.252
no shut
router ospf 1
network 100.10.1.1 0.0.0.0 area 0
network 10.10.10.100 0.0.0.0 area 0
!ESW3
conf t
ip routing
int vlan 10
ip add 10.10.10.200 255.255.255.0
no shut
vlan 10
Name VLAN10
int range fa1/0 - 15
shut
int fa1/10
sw mo ac
sw ac vlan 10
no shut
int f1/14
no switch
ip add 100.10.2.1 255.255.255.252
no shut
router ospf 1
network 100.10.2.1 0.0.0.0 area 0
network 10.10.10.200 0.0.0.0 area 0
!ESW4
conf t
ip routing
int lo 0
ip add 1.1.1.1 255.255.255.0
int fa1/12
no switchport
ip add 100.10.1.2 255.255.255.252
no shut
int fa1/14
no switchport
ip add 100.10.2.2 255.255.255.252
no shut
router ospf 1
network 1.1.1.1 0.0.0.0 area 0
network 100.10.1.2 0.0.0.0 area 0
network 100.10.2.2 0.0.0.0 area 0
이제 이중화를 해보겠다.
가상의 게이트 웨이를 10.10.10.254 로 하는 걸로
ESW2가 master 장비
ESW3은 원래 마스터인 ESW2가 문제가 있을경우 바로 가져와야하기 때문에
preempt만 준다.(delay를 안준다)
다 설정후 각각 스위치들 스탠바이 확인을 해봤다.
PC1와 PC2의 기본 게이트 웨이를 10.10.10.254(버츄얼 게이트웨이) 로 바꾸어 준후
traceroute 를 해봤더니, master인 10.10.10.100 으로 가는 것으로 알 수 있다.
PC1에서 핑을 계속 보내놓고
ESW2에서 fa1/12 를 끊어 준다. 그러면 아까 설정대로 priority 값은 낮아지게 되고
ESW3에서 standby가 Active 로 바뀌는 것이 보여진다.
200으로 가게 되는 것을 볼 수 있다.
다시 no shut으로 인터페이를 활성화 시켜주면
ospf 가 되살아나고
아까 설정했던 preempt delay 30 만큼 후에 Active를 가져오는 것이 확인이 된다.
위와 같이 확인이 된다.
---------------------------------------------------------------------------------------------
그룹을 두개 둬서 부하분산 해줄 수 도 있다.
각각 하나씩 active를 맡고 있다.
----------------------------------------------------------------------------------------------
이런식으로 되게 !!
딱히 별다른게 없어서 설명은 필요 없을 것 같다.
이런식으로 나오면 된다.
'정보보안' 카테고리의 다른 글
보고서 프로젝트 (0) | 2017.02.23 |
---|---|
11일차 VRRP / NMS (0) | 2017.02.17 |
9일차 NAT ACL (2) | 2017.02.16 |
8일차 ACL (0) | 2017.02.14 |
7일차 ACL 시간 (0) | 2017.02.14 |