<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>youp_.log</title>
        <link>https://velog.io/</link>
        <description></description>
        <lastBuildDate>Mon, 11 Nov 2024 12:01:12 GMT</lastBuildDate>
        <docs>https://validator.w3.org/feed/docs/rss2.html</docs>
        <generator>https://github.com/jpmonette/feed</generator>
        <copyright>Copyright (C) 2019. youp_.log. All rights reserved.</copyright>
        <atom:link href="https://v2.velog.io/rss/youp_" rel="self" type="application/rss+xml"/>
        <item>
            <title><![CDATA[BGP]]></title>
            <link>https://velog.io/@youp_/BGP-nvhuehby</link>
            <guid>https://velog.io/@youp_/BGP-nvhuehby</guid>
            <pubDate>Mon, 11 Nov 2024 12:01:12 GMT</pubDate>
            <description><![CDATA[<h1 id="bgp">BGP</h1>
<ul>
<li>자원 소모가 적은 Distance Vector 방식 사용</li>
<li>AS 단위로 라우팅 정보 교환</li>
<li><span style="color:red;"> BGP는 라우터와 라우터 간 정보 교환이 아닌 AS와 AS 간의 정보 교환</span></li>
<li>Load-Balancing 지원 X<ul>
<li>반드시 하나의 경로만 선택해 사용</li>
</ul>
</li>
<li>Neighbor는 수동 설정을 통해 성립</li>
</ul>
<h2 id="ibgp">iBGP</h2>
<ul>
<li>외부 AS로부터 받은 경로를 다른 AS로 전달하기 위해 AS 내부에서 사용</li>
<li>IGP(OSPF, EIGRP, RIP 등)와 같이 동작</li>
<li>Full-Mesh 권장</li>
<li>Loopback interface 통해 Neighbor 성립 권장</li>
<li>AD: 200</li>
</ul>
<h2 id="ebgp">eBGP</h2>
<ul>
<li>AS와 AS 사이에서 경로 전달 용도로 사용</li>
<li>AS-Path 확인하여 Loop 방지</li>
<li>AD: 20</li>
<li>TCP 179번 사용</li>
</ul>
<h3 id="bgp-neighbor-state">BGP Neighbor State</h3>
<p>Idle - Connect - Active - Opensent - OpenConfirm - Established
<img src="https://velog.velcdn.com/images/youp_/post/f1cbb586-0138-4446-ba5f-40b947c26355/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/6b4617cd-9457-429c-8e09-f40602ff2f0c/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/28566aa1-dfad-4d9d-8505-b9411e90c074/image.png" alt=""></p>
<h2 id="bgp-1">BGP</h2>
<ul>
<li>BGP가 학습하는 모든 경로는 BGP 테이블에 저장
<img src="https://velog.velcdn.com/images/youp_/post/f0467d08-d9c6-47c1-8a98-5fdedb3a4d58/image.png" alt="">
* : 유효한 경로이며 BGP에서 사용 가능을 의미
&gt;: 최상의 경로로 선택됨을 의미</li>
</ul>
<p>Next Hop이 0.0.0.0
-&gt; 해당 라우터에서 네트워크가 시작</p>
<ul>
<li><p>Path : AS 경로 표시
<img src="https://velog.velcdn.com/images/youp_/post/5eb2c837-bd48-4df1-8c53-fc2c4de63ad5/image.png" alt="">
R1은 4.4.4.4/32로의 네트워크 경로르 2개 학습 -&gt; &gt;가 표시된 192.168.12.2를 경로로 채택 -&gt; Path에 2 4 i는 지나가는 AS경로 표시
=  R1(자신) -&gt; R2 -&gt; R4</p>
</li>
<li><p>네트워크 명령을 사용하여 경로를 광고하거나, BGP로 재분배, 축약을 이용한 광고가 있음</p>
<ul>
<li>BGP의 Network 명령은 다르게 동작</li>
</ul>
</li>
<li><p>BGP에서 네트워크 명령 사용할 때 BGP는 라우팅 테이블만 확인</p>
<ul>
<li><span style="color:red;"> 네트워크 명령과 일치하는 네트워크가 라우팅 테이블에 존재해야 BGP 테이블에 등록</span></li>
<li><blockquote>
<p>서브넷마스크도 일치해야함</p>
</blockquote>
</li>
</ul>
</li>
</ul>
<h3 id="next-hop-self">Next Hop Self</h3>
<ul>
<li>iBGP로 공유해줄 때 Next Hop Self를 해줘야 함</li>
<li><blockquote>
<p>광고 시 Next-Hop으로 자신의 IP주소를 포함해줌</p>
</blockquote>
<pre><code>config#router bgp 1 
config-router#network 192.168.23.0 mask 255.255.255.0    // 자신의 Network 광고// 자신의 Network 광고 
config-router#neighbor 192.168.12.1 next-hop-self</code></pre></li>
<li>BGP에서 루프 방지하기 위해 스플릿 호라이즌 룰 적용<ul>
<li>iBGP로 광고 받은 네트워크는 iBGP로 광고 X</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/fb892d94-fe45-43cd-b6ee-53fc25552ee3/image.png" alt=""></p>
<p>R1-R2 연결, R2-R3 연결
-&gt; R3는 1.1.1.0/24 라우팅 테이블에 X
-&gt; R1과 R3가 Neighbor 맺어야 함</p>
<pre><code>R1(config)#ip route 192.168.23.3 255.255.255.255 192.168.12.2</code></pre><pre><code>R3(config)# ip route 192.168.12.1 255.255.255.255 192.168.23.2</code></pre><pre><code>R1(config)# route rgp 1
R1(config-router)# neighbor 192.168.23.3 remote-as 1</code></pre><pre><code>R3(config)#router bgp 1
R3(config-router)# neighbor 192.168.12.1 remote-as 1</code></pre><ul>
<li>ip route로 경로 도달 가능성 보장(OSPF구성으로 해도 됨)</li>
</ul>
<hr>
<p>IGP는 매트릭이 가장 낮은 경로 선택</p>
<ul>
<li>OSPF: Cost가 가장 낮은 경로 선택</li>
<li>RIP: 홉 카운트가 가장 낮은 경로 선택</li>
</ul>
<p><span style="color:red;"> BGP: 최적의 경로 선택(최단경로 X) </span></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/548d6197-cf6d-44bd-8d2e-9fe86d2fd436/image.png" alt=""></p>
<ul>
<li>Weight<ul>
<li>높은 Weight 선호</li>
<li>라우터의 로컬 값</li>
<li>Cisco에서만 사용</li>
<li>기본값 0</li>
</ul>
</li>
<li>Local Preference<ul>
<li>AS 내에서 사용되며 iBGP 라우터 간에 교환</li>
<li>높은 Local Preference 선호</li>
<li>기본값 100</li>
</ul>
</li>
<li>AS Path length<ul>
<li>Shortest AS path 경로 선호
ex) AS 경로 1 2 3 은 1 2 3 4 5 보다 선호</li>
</ul>
</li>
<li>MED<ul>
<li>낮은 Med 경로 선호</li>
<li>AS간에 교환</li>
</ul>
</li>
</ul>
<h3 id="route-reflector">Route Reflector</h3>
<ul>
<li>RR은 네트워크에서 iBGP의 Full mesh 제거하는 방법
<img src="https://velog.velcdn.com/images/youp_/post/c0389282-0c3f-4e62-bafc-475912c31ed9/image.png" alt=""></li>
<li>RR 사용 시 IBGP중 하나가 RR에게 경로를 알릴 때 다른 모든 IBGP 라우터에 &#39;반영&#39;
<img src="https://velog.velcdn.com/images/youp_/post/b8eea64b-bb92-45c7-b5a2-968cf8fbe531/image.png" alt=""></li>
</ul>
<p>규칙 3가지</p>
<ol>
<li>비 RR 클라이언트에서 학습된 경로는 RR 클라이언트에게는 보급되지만 비 RR 클라이언트에게는 보급 X</li>
<li>RR 클라이언트에서 학습된 경로는 RR 클라이언트와 비 RR 클라이언트에게 모두 보급</li>
<li>EBGP 인접 네트워크에서 학습된 경로는 RR 클라이언트와 비 RR 클라이언트 모두에게 보급</li>
</ol>
<p><img src="https://velog.velcdn.com/images/youp_/post/482e7c4f-e55a-460c-9a97-73094fc5474b/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/b9f39464-fe22-4a69-8d8a-2994d124066d/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/01e31551-76cd-4804-a38f-843a65bfed90/image.png" alt=""></p>
<h2 id="config">Config</h2>
<pre><code>router bgp &#39;as-number&#39;

neighbor &#39;ip-address&#39; remote-as &#39;as-number&#39;        // 이웃 맺기
neighbor &#39;ip-address&#39; update-source loopback 0    // 내부 AS에서 이웃 맺을 때 루프백으로 맺을 때
neighbor &#39;ip-address&#39; next-hop-self // next-hop을 자신의 IP로 전달

show ip bgp summary
show ip bgp</code></pre><pre><code>router bgp 123
neighbor 192.168.12.1 remote-as 123
neighbor 192.168.12.1 route-reflector-client</code></pre>]]></description>
        </item>
        <item>
            <title><![CDATA[스위치 config]]></title>
            <link>https://velog.io/@youp_/%EC%8A%A4%EC%9C%84%EC%B9%98-config</link>
            <guid>https://velog.io/@youp_/%EC%8A%A4%EC%9C%84%EC%B9%98-config</guid>
            <pubDate>Fri, 08 Nov 2024 11:49:30 GMT</pubDate>
            <description><![CDATA[<pre><code>- 패스워드 설정
enable secret &lt;password&gt;

- 패스워드 암호화
service password-encryption

- 배너 출력
banner motd #Unauthorized access is prohibited!#

- ssh 활성화
line console 0
    password &lt;password&gt;
    login

- telnet 활성화
line vty 0 15
     password &lt;VTY password&gt;
    login

- 로그 시간 표시
service timestamps log datetime msec

- 도메인 찾기 금지
no ip domain-lookup
</code></pre>]]></description>
        </item>
        <item>
            <title><![CDATA[AWS]]></title>
            <link>https://velog.io/@youp_/AWS</link>
            <guid>https://velog.io/@youp_/AWS</guid>
            <pubDate>Fri, 08 Nov 2024 00:42:22 GMT</pubDate>
            <description><![CDATA[<h1 id="what-is-cloud">What is Cloud?</h1>
<p>aws 등과 같은 서비스 = cloud computing = 방대한 서비스 제공</p>
<p><strong>✅ 데이터 센터 (DataCenter)</strong></p>
<ul>
<li>어플리케이션의 서버를 호스팅하는 실제 시설</li>
<li>데이터 센터 인프라<ul>
<li>컴퓨팅 시스템을 위한 하드웨어</li>
<li>네트워킹 장비</li>
<li>전원공급 시스템</li>
<li>전기 기스템</li>
<li>환경 제어장치 (온도 / 습도 ..)</li>
<li>운영 인력</li>
<li>운영 인력을 위한 인프라 (Office 인프라)</li>
<li>기타 인프라</li>
</ul>
</li>
</ul>
<p>✅ <strong>온프레미스 (on-premises)</strong>  </p>
<ul>
<li>프레미스 : 기본 , 건물 , 토지 뜻</li>
<li>자체적인 공간에 자원을 이용해 사용자가 직접 구축 및 운영하는 방식</li>
<li>전통적인 데이터센터 구축 방법</li>
<li>사용자가 직접 구축부터 운영까지 모든 것을 수행<ul>
<li>부담 크고 , 비용 많이 소모</li>
<li>서버 수요에 상관 없이 구매 후 계속 보유</li>
<li>유저의 수요에 빠른 대처 어려움</li>
<li>장애 서버를 교체하는 시간 필요</li>
</ul>
</li>
</ul>
<p>✅ <strong>cloud computing 의 시작</strong> </p>
<aside>
💡

<p>“클라우드 컴퓨팅은 IT 리소스를 인터넷을 통해 <strong>온디맨드</strong>로 제공하고 <strong>사용한 만큼만 비용을 지불</strong>하는 것을 말합니다”  - AWS-</p>
</aside>

<ul>
<li>인터넷으로 연결된 컴퓨터를 빌려서 원격을 통해 사용</li>
<li>인터넷으로 연결된 컴퓨터 ⇒클라우드(Cloud)</li>
<li>인터넷으로 연결된 컴퓨터를 사용 ⇒ 클라우드 컴퓨팅</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/0bae25ce-6b5a-4e5b-8e67-c22d1082c5f3/image.png" alt=""></p>
<p>✅ <strong>클라우드 컴퓨팅의 과거</strong></p>
<ul>
<li>Hosting 서비스<ul>
<li>Host = 인터넷에 연결된 컴퓨터 한대 한대</li>
<li>Host를 빌려줘서 서버로 사용할 수 있도록 하는 서비스</li>
</ul>
</li>
</ul>
<p><strong>✅ Cloud computing / hosting 서비스</strong></p>
<ul>
<li>컴퓨터를 빌려주는 임대 사업</li>
<li>클라우드 컴퓨팅의 본질</li>
<li>민첩성 , 탄력성 , 비용 절감</li>
</ul>
<p><strong>✅ 집 짓기 vs 호텔 사용</strong></p>
<ul>
<li>집 짓기 (부지 섭외 → 계약 → 등기 → 집 설계 → 업체 선정 → 집 건축 …)<ul>
<li>100% 내가 원하는 대로 커스터마이징 가능</li>
<li>많은 투자 비용 &amp; 시간 필요</li>
<li>유동적 상황에 대처 어려움 (집이 필요 없게 된 경우 , 인원이 늘어나는 경우)</li>
<li>유지 보수 직접</li>
</ul>
</li>
<li>호텔 숙박 (체크인 → 체크아웃)<ul>
<li>낮은 투자 비용</li>
<li>즉시 사용 가능</li>
<li>유연한 사용 가능</li>
<li>유지 보수 필요 없음</li>
<li>사용한 만큼 돈 지불 (OnDemand)</li>
<li>내 집이 아님</li>
</ul>
</li>
</ul>
<p>✅ <strong>클라우드 컴퓨팅 Model</strong></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/0ee048d9-b33e-4fc3-8c3e-1c12fafc9717/image.png" alt=""></p>
<p>1️⃣ IaaS (Infrastructure-as-a-service)</p>
<ul>
<li>클라우드 공급자 - 인프라 영역 (서버, DB , Storage 즉. 하드웨어) = 인프라 형태로 제공</li>
<li>클라우드 사용자 - 나머지 직접 관리 / 구성</li>
<li>Amazon Web Service(EC2), Google Compute Engine(GCE) …</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/737a8493-62b3-4b39-a81f-e090743d71df/image.png" alt=""></p>
<p>2️⃣ PaaS (Platform-as-a-service)</p>
<ul>
<li>클라우드 공급자 - 인프라 영역 + OS , 미들웨어 , 런타임  = 플렛폼 형태로 제공<ul>
<li>애플리케이션 개발에 필요한 모든 것을 제공</li>
<li>복잡한 서버 관리나 인프라 설정 없이도 애플리케이션을 만들고 실행</li>
<li>즉. 개발자는 코드만 작성하고 나머지는 PaaS가 알아서 처리</li>
</ul>
</li>
<li>클라우드 사용자 - 필요한 애플리케이션 개발 및 관리</li>
<li>AWS Elastic Beanstalk , Azure Machine Learning , Heroku , Google App Engine</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/6f79693f-f2fb-4135-a9ec-a2aeead48c1a/image.png" alt=""></p>
<p>3️⃣ SaaS (Software-as-a-service)</p>
<ul>
<li>클라우드 공급자 - 모든 영역 = 소프트웨어 형태로 제공<ul>
<li>별도의 설치나 유지 보수 없이 웹 브라우저를 통해 소프트웨어를 제공</li>
</ul>
</li>
<li>클라우드 사용자 - 별도 구성 없이 소프트웨어 바로 사용</li>
<li>Google Workspace , Dropbox ,  office365 , Netflix , Slack</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/fd176df0-3049-4580-920c-cb7f0de63a08/image.png" alt=""></p>
<p>✅ <strong>클라우드 구축 모델</strong></p>
<ul>
<li>클라우드 서비스를 위한 자원의 소유권 , 위치 , 주체에 따라 분류</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/221b03c5-fd01-4668-9765-e3d3a857ff6e/image.png" alt=""></p>
<p>1️⃣ Private Cloud (= 온프레미스)</p>
<ul>
<li>서비스 주체 - 사용자</li>
<li>사용자 전용 클라우드 환경으로 IT자원 소유 ⭕ , IT자원 공간 ⭕</li>
</ul>
<p>2️⃣ Public Cloud</p>
<ul>
<li>서비스 주체 - 클라우드 공급자</li>
<li>사용자는 IT자원 소유 ❌ , IT자원 공간 ❌</li>
<li>AWS , GCP , Azure</li>
</ul>
<p>3️⃣ Hybrid Cloud</p>
<ul>
<li>일부 서비스 - Private</li>
<li>일부 서비스 - Pubilc</li>
</ul>
<p>✅ <strong>왜? 클라우드를 사용해야 하는가?</strong></p>
<ul>
<li><p>EC2 (Elastic Compute Cloud)</p>
<ul>
<li>순수하게 컴퓨터를 빌려주는 서비스</li>
<li>왜? 컴퓨터를 빌려서 사용 할까???<ul>
<li>내가 제공하고자 하는 서비스에 맞는 사양을 저렴한 비용으로 임대</li>
</ul>
</li>
</ul>
<ol>
<li><p>A웹사이트 방문자는 1000명이 넘지 않을 때 메모리는 0.5G 면 충분</p>
<ol>
<li><p>4G,8G,16G → Over spec</p>
</li>
<li><p>0.5G의 메모리를 장착한 H/W는 찾기 어려움</p>
<p> ➡️ 만약 찾아서 구축해 운영 중에 방문자 수가 많은 서비스는 더 많은 메모리가 필요</p>
</li>
</ol>
</li>
<li><p>aws를 이용해 메모리가 244G인 컴퓨터를 임대할 경우</p>
<ol>
<li><p>1년 약 1800만원 비용 발생</p>
<p> ➡️ 직접 구축하는 게 장기적으로 이익 아닌가???</p>
<p> ➡️ 만약 로컬 환경에서 일주일 정도 걸리는 업무를 메모리가 244G인 컴퓨터를 이용하면 1시간 만에 처리 가능할 경우</p>
<ul>
<li>1년 1800만원 ⇒ 1시간 약 2000원</li>
<li>1시간만 임대해 사용할 경우 PC방 이용 요금과 비슷한 비용으로 작업 완료 가능</li>
<li>시간 &amp; 돈 모두 절약 → 유연함 → 많은 기업이 사용</li>
</ul>
</li>
</ol>
</li>
</ol>
</li>
<li><p>컴퓨터 임대 서비스와 더불어 소프트웨어 설치 및 운영 까지 해주는 방향으로 클라우드 컴퓨팅이 확장</p>
<ul>
<li>서버에 직접 소프트웨어 설치 , 운영 , 백업 → 번거로움 , 까다로움 , 위험함</li>
</ul>
</li>
<li><p>Relational Database Service (RDS)</p>
<ul>
<li>MySQL , SQL Server , ORACLE 등과 같은 관계형 DB 서비스</li>
<li>aws에 신청만 하면 자동으로 설치 되고 바로 사용 가능<ul>
<li>EC2에 직접 DB 구성해서 사용해도 됨 (상대적으로 저렴)</li>
<li>DB는 비지니스의 핵심 데이터를 보관하는 시스템으로 중지 , 해킹 , 파괴 될 경우 큰 타격을 받게 됨</li>
<li>RDS서비스는 설치, 운영, 백업, 보안을 알아서 해줌</li>
<li>직접 운영하는 것보단 금액적으로 비쌀 수는 있지만 보안 , 비용 , 편의성을 따져봤을 때 결과적으로 더 저렴</li>
</ul>
</li>
</ul>
</li>
</ul>
<blockquote>
<p>WEB , AI , BIG Data , IOT 등과 같은 여러 분야가 서버 컴퓨터를 필요로 함
이를 위한 서비스들이 클라우드 컴퓨팅에 계속 추가돼 지금의 다양한 서비스를 제공해주는 클라우드 서비스가 됨</p>
</blockquote>
<p><a href="https://www.notion.so/1-AWS-1bbbef12207c4532880eeccddbb123d5?pvs=21">1. AWS</a></p>
<p><a href="https://www.notion.so/2-13752dbd5f23807b88bbfe825b0ae46b?pvs=21">2. 사전 실습 준비</a></p>
<p><a href="https://www.notion.so/3-IAM-13652dbd5f2380ce811ef1c24935e361?pvs=21">3. IAM 기초</a></p>
<p><a href="https://www.notion.so/4-EC2-13752dbd5f23808f89efced43ac3051a?pvs=21">4. EC2 기초</a></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[DCNM]]></title>
            <link>https://velog.io/@youp_/DCNM</link>
            <guid>https://velog.io/@youp_/DCNM</guid>
            <pubDate>Thu, 07 Nov 2024 03:16:50 GMT</pubDate>
            <description><![CDATA[<h1 id="dcnm">DCNM</h1>
<p>Data Center Network Management</p>
<ul>
<li>VM 배포</li>
<li>eth0: DCNM Mgmt<ul>
<li>운영자 DCNM GUI / CLI 환경에 접속</li>
</ul>
</li>
<li>eth1<ul>
<li>OOB로 DCNM이 N9K의 mgmt0 인터페이스와 통신</li>
</ul>
</li>
<li>eth2<ul>
<li>INBAND로 DCNM 확장 링크로 사용</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/86050873-fc04-4d5e-963b-c21ffe97f64b/image.png" alt=""></p>
<p>edge trunk
= 하이퍼바이저 연결될 예정이라고 생각해서</p>
<h3 id="vrf-생성">vrf 생성</h3>
<p><img src="https://velog.velcdn.com/images/youp_/post/9f6f9cc1-eb76-401c-80ff-bd68332c5fc3/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/34f8f200-fc9a-4d1d-8050-34417edf7b25/image.png" alt=""></p>
<h3 id="vrf-내-network">vrf 내 network</h3>
<p>network View 클릭(오른쪽 상단)</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/1f073050-220a-45df-82d0-f7b18432dc26/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/8c135f17-9323-4119-84d7-56a23e8258b2/image.png" alt=""></p>
<p>Leaf 더블클릭 해서 인터페이스 선택 후 적용</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[VxLAN-2]]></title>
            <link>https://velog.io/@youp_/VxLAN-2</link>
            <guid>https://velog.io/@youp_/VxLAN-2</guid>
            <pubDate>Tue, 05 Nov 2024 07:20:12 GMT</pubDate>
            <description><![CDATA[<p><img src="https://velog.velcdn.com/images/youp_/post/a8d5aa3c-7306-4653-bb9d-6d8fbb050c9b/image.png" alt=""></p>
<h3 id="기본-underlay-작업">기본 underlay 작업</h3>
<h4 id="all-nodes">All nodes</h4>
<pre><code>feature ospf</code></pre><h4 id="spine">Spine</h4>
<pre><code>interface ethernet1/1
no switchport
ip address 10.1.11.1/30
mtu 9216
ip ospf network point-to-point
ip router ospf 1 area 0

interface ethernet1/2
no switchport
ip address 10.1.12.1/30
mtu 9216
ip ospf network point-to-point
ip router ospf 1 area 0

interface loopback 0
ip address 11.11.11.11/32
ip ospf network point-to-point
ip router ospf 1  area 0

... e1/3, e1/4까지 동일 설정 

router ospf 1</code></pre><h4 id="leaf">Leaf</h4>
<pre><code>interface loopback 0
ip address 1.1.1.1/32
ip ospf network point-to-point
ip router ospf 1 area 0

interface ethernet1/1
no switchport
ip address 10.1.11.2/30
mtu 9216
ip ospf network point-to-point
ip router ospf 1 area 0

interface ethernet1/1
no switchport
ip address 10.1.12.2/30
mtu 9216
ip ospf network point-to-point
ip router ospf 1 area 0

router ospf 1</code></pre><h3 id="고객사-overlay-작업">고객사 overlay 작업</h3>
<h4 id="all-nodes-1">All nodes</h4>
<pre><code>feature pim
feature bgp    
feature nv overlay        // vlan과 Vxlan 연결
nv overlay evpn            // BGP에 evpn 활성화</code></pre><h4 id="spine-1">Spine</h4>
<pre><code>interface loopback 1
ip address 100.1.1.1/32
ip router ospf 1 area 0

ip pim rp-address 100.1.1.1 group 224.0.0.0/4        // 그룹 224.0.0.0/4 는 랑데뷰 포인트 100.1.1.1로

ip pim anycast-rp 100.1.1.1 11.11.11.11        // 11.11.11.11를 향한 트래픽 100.1.1.1
ip pim anycast-rp 100.1.1.1 22.22.22.22        // 이중화 구성

interface loopback 0-1
ip pim sparse-mode            // multicast 활성화

interface e1/1-4
ip pim sparse-mode
</code></pre><h4 id="leaf-1">Leaf</h4>
<pre><code>ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4

interface loopback 0
ip pim sparse-mode

interface eth1/1-2
ip pim sparse-mode</code></pre><h3 id="bgp-연결">BGP 연결</h3>
<h4 id="spine-2">Spine</h4>
<pre><code>router bgp 65535        // 사설 ASN 사용(자유)
    router-id 11.11.11.11
    template peer LEAF        // 템플릿 생성(동일작업)
        remote as 65535
        update-source loopback 0
        address-family l2vpn evpn        //evpn
            send-community both            // VRF 정보 같이 전달
            route-reflector-client        // Leaf 장비들 RRC로 동작

        neighbor 1.1.1.1
            inherit peer LEAF
        neighbor 2.2.2.2
            inherit peer LEAF
        neighbor 3.3.3.3
            inherit peer LEAF
        neighbor 4.4.4.4
            inherit peer LEAF</code></pre><h4 id="leaf-2">Leaf</h4>
<pre><code>
feature vn-segment-vlan-based        // VNI와 VLAN 매치

router bgp 65535
    router-id 1.1.1.1
    template peer SPINE
        remote-as 65535
        update-source loopback 0
        address-family l2vpn evpn
            send-community both
     neighbor 11.11.11.11
         inherit peer SPINE
     neighbor 22.22.22.22
         niherit peer SPINE

interface nve 1                // VTEP Interface
    no shutdown
        source-interface loopback 0            // VTEP Ip address
        host-reachability protocol bgp        //CP로 배움(control Plane)</code></pre><h4 id="leaf-1-1">Leaf-1</h4>
<pre><code>vlan 11
    name Customer-A Network-11        //생략 가능
    vn-segment 10011
vlan 123
    vn-segment 111213
</code></pre><h4 id="leaf-2-1">Leaf-2</h4>
<pre><code>vlan 11
    vn-segment 10011
vlan 12
    vn-segment 10012
vlan 123
    vn-segment 111213</code></pre><h4 id="leaf-3">Leaf-3</h4>
<pre><code>vlan 12
    vn-segment 10012
vlan 13
    vn-segment 10013
vlan 123
    vn-segment 111213</code></pre><h4 id="leaf-4">Leaf</h4>
<pre><code>vrf context Customer-A
    vni 111213</code></pre><h4 id="leaf-1-2">Leaf-1</h4>
<pre><code>feature interface-vlan

fabric forwarding anycast-gateway-mac 1234.1234.1234

interface vlan 11
    no shutdown
        vrf member Customer-A
        ip address 1.1.11.1/24
        fabric forwarding mode anycast-gateway

interface vlan 123
    no shutdown
    vrf member Customer-A
    ip forward

interface nve1
    member vni 10011
        mcast-group 239.0.0.11
    member vni 111213 associate-vrf</code></pre><h4 id="leaf-2-2">Leaf-2</h4>
<pre><code>feature interface-vlan

fabric forwarding anycast-gateway-mac 1234.1234.1234

interface vlan 11
    no shutdown
        vrf member Customer-A
        ip address 1.1.11.1/24
        fabric forwarding mode anycast-gateway

interface vlan 12
    no shutdown
        vrf member Customer-A
        ip address 1.1.12.1/24
        fabric forwarding mode anycast-gateway        

interface vlan 123
    no shutdown
    vrf member Customer-A
    ip forward

interface nve1
    member vni 10011
        mcast-group 239.0.0.11
    member vni 10012
        mcast-group 239.0.0.12
    member vni 111213 associate-vrf</code></pre><h4 id="leaf-3-1">Leaf-3</h4>
<pre><code>feature interface-vlan

fabric forwarding anycast-gateway-mac 1234.1234.1234

interface vlan 12
    no shutdown
        vrf member Customer-A
        ip address 1.1.12.1/24
        fabric forwarding mode anycast-gateway

interface vlan 13
    no shutdown
        vrf member Customer-A
        ip address 1.1.13.1/24
        fabric forwarding mode anycast-gateway        

interface vlan 123
    no shutdown
    vrf member Customer-A
    ip forward

interface nve1
    member vni 10012
        mcast-group 239.0.0.12
    member vni 10013
        mcast-group 239.0.0.13
    member vni 111213 associate-vrf    

</code></pre><h4 id="leaf-5">Leaf</h4>
<pre><code>router bgp 65535
    vrf Customer-A
        address-family ipv4 unicast
        redistribute direct route-map DIRECT

route-map DIRECT permit 10

interface e1/5
switchport mode access
switchport access vlan 11
spanning-tree port type edge
exit
interface e1/6
switchport mode access
switchport access vlan 12
spanning-tree port type edge
exit
</code></pre>]]></description>
        </item>
        <item>
            <title><![CDATA[VxLAN]]></title>
            <link>https://velog.io/@youp_/VxLAN</link>
            <guid>https://velog.io/@youp_/VxLAN</guid>
            <pubDate>Fri, 01 Nov 2024 06:01:41 GMT</pubDate>
            <description><![CDATA[<p>VxLAN 사용하여 L3 장비들로 하나의 L2스위치처럼 동작하기</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/e955c830-6eed-4cc1-93b4-f25e7b38f3f3/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/e485eae8-c20c-4973-bad0-6d15656099d6/image.png" alt=""></p>
<p>기본 config 먼저 하기</p>
<h4 id="n9k-12-spine-장비">N9K-1,2 (Spine 장비)</h4>
<pre><code>feature ospf
feature pim

router ospf 1
router-id 10.1.1.1

interface eth1/1
    description ~~        
    no switchport        
    mtu 9216             
    ip address 1.1.13.1/30
    ip router ospf 1 area 0
    ip ospf network point-to-point
    ip pim sparse-mode        // 멀티캐스트 통신위해 필수
    no shut

interface eth1/2
    description ~~
    no switchport
    mtu 9216
    ip address 1.1.14.1/30
    ip router ospf 1 area 0
    ip ospf network point-to-point
    ip pim sparse-mode
    no shut

interface loopback 0
    ip address 10.1.1.1/32
    ip router ospf 1 area 0
    ip pim sparse-mode
</code></pre><h4 id="n0k-34-leaf-장비">N0K-3,4 (Leaf 장비)</h4>
<pre><code>feature ospf
feature pim
feature nv overlay        // VTEP 동작/ NVE interface 생성
feature vn-segment-vlan-based        // vlan-xvlan bridge
feature interface-vlan        //SVI

router ospf 1
router-id 10.1.1.3

interface eth1/1
    description ~~
    no switchport
    mtu 9216
    ip address 1.1.13.2/30
    ip router ospf 1 area 0
    ip ospf network point-to-point
    ip pim sparse-mode
    no shut

interface eth1/2
    description ~~
    no switchport
    mtu 9216
    ip address 1.1.23.2/30
    ip router ospf 1 area 0
    ip ospf network point-to-point
    ip pim sparse-mode
    no shut

interface loopback 0
    ip address 10.1.1.3/32
    ip router ospf 1 area 0
    ip pim sparse-mode
</code></pre><h4 id="n9k-12-spine-장비-1">N9K-1,2 (Spine 장비)</h4>
<pre><code>ip pim rp-address 10.1.1.10 group-list 225.0.0.0/24        // 225.0.0.0/24 내의 주소들 랑데뷰 포인트 10.1.1.10으로 동작
ip pim anycast-rp 10.1.1.10 10.1.1.1        // 10.1.1.1이 10.1.1.10으로 동작(spine1)
ip pim anycast-rp 10.1.1.10 10.1.1.2        // 10.1.1.2가 10.1.1.10으로 동작(spine2)
-&gt; 2중화 구성

interface loopback 1
    description ~~
    ip address 10.1.1.10/32
    ip router ospf 1 area 0
    ip ospf network point-to-point
    ip pim sparse-mode
</code></pre><h4 id="n9k-34-leaf-장비">N9K-3,4 (Leaf 장비)</h4>
<pre><code>ip pim rp-address 10.1.1.10        // 랑데뷰 포인트 10.1.1.10으로 인식

vlan 11
    vn-segment 10011        // overlay에서 사용하는 Vxlan (vlan 11을 Vxlan 10011으로 변경)

vlan 20
    vn-segment 10020

interface nve 1
no shut
source-interface loopback 0        // VTEP IP = Outer IP Header
                                // nve 인터페이스에는 IP주소 적용 불가해서 source-interface 명령어로 IP 부여
member vni 10011
    mcast-group 225.0.0.10
member vni 10020
    mcast-group 225.0.0.20

interface e1/6
    switchport mode access
    switchport access vlan 11
    no shutdown</code></pre><p>PC끼리 통신 시도하기</p>
<p><strong>만약 통신 안되면 PC에서 서로에게 핑 동시에 보내보기</strong></p>
<h3 id="결과">결과</h3>
<p>#show ip route ospf
<img src="https://velog.velcdn.com/images/youp_/post/ceb01a86-2cf9-4df4-919a-70c8a1ff9784/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/4635c328-14a0-49e7-a682-a5b60e1df87d/image.png" alt=""></p>
<p>#show ip pim neighbor
<img src="https://velog.velcdn.com/images/youp_/post/91c6bbbd-d4a8-4347-817a-56897e9418cc/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/0aeed089-dbae-43a8-83a9-73e752de4aa2/image.png" alt=""></p>
<p>#show nve peers
#show macc address-table
<img src="https://velog.velcdn.com/images/youp_/post/793c5e2c-3595-44e9-b097-6b1918047fd3/image.png" alt=""></p>
<p>L3로 연결되어있는 PC의 MAC address를 배워옴</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[Nexus_2]]></title>
            <link>https://velog.io/@youp_/Nexus2</link>
            <guid>https://velog.io/@youp_/Nexus2</guid>
            <pubDate>Thu, 24 Oct 2024 06:33:45 GMT</pubDate>
            <description><![CDATA[<p>기존 STP
Designated Port: BPDU 송신
Root Port: BPDU 수신
Block Port: BPDU 수신</p>
<hr>
<p>NX-OS STP
Bridge Assurance : 모든 포트가 BPDU 송수신</p>
<h1 id="vpc">VPC</h1>
<h2 id="nexus-핵심-기술">Nexus 핵심 기술!!</h2>
<p>Virtual Port Channel
<img src="https://velog.velcdn.com/images/youp_/post/2f73af5e-03d0-4081-b6eb-dcf90b84ef3f/image.png" alt=""></p>
<p>위에 장비2대를 한대처럼 인식해서 가상으로 Port-channel 만듦
-&gt; Loop가 발생하지 않는 토폴로지</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/a97de2c6-8622-49aa-9a52-0bdf18682be6/image.jpg" alt=""></p>
<p><strong>VPC 도메인은 2대밖에 사용 불가!</strong></p>
<p>vPC는 두 개의 Nexus 디바이스를 vPC 도메인으로 구성하고, 두 개의 특수 링크를 통해 vPC 피어간에 정보 교환</p>
<h4 id="vpc-peer-keepalive-link">vPC Peer-Keepalive Link</h4>
<ul>
<li>서로의 상태 체크 </li>
<li><strong>반드시 L3통신 가능해야함</strong></li>
<li><strong>별도의 VRF 사용</strong></li>
<li><blockquote>
<p>Mgmt VRF도 사용 가능</p>
</blockquote>
</li>
</ul>
<h4 id="vpc-peer-link">vPC Peer Link</h4>
<ul>
<li>서로의 상태 정보 교환</li>
<li>CFS(Cisco Fabric Services)가 동작</li>
<li><blockquote>
<p>두 대의 장비 동기화해줌</p>
</blockquote>
<ul>
<li>MAC address</li>
<li>IGMP snooping</li>
<li>Configuration consistency checking</li>
<li>vPC member port status</li>
<li>BPDU</li>
</ul>
</li>
<li><strong>L2(TRUNK) 구성 권고</strong></li>
<li><strong>10GBE 이상 필수</strong></li>
<li>모듈 이원화 권고
-&gt; 라인카드 2개 구성</li>
</ul>
<pre><code>config#feature vpc
config#vpc domain 10
 -&gt; 2대의 장비가 숫자 동일해야 함
config-vpc-domain#role priority 4000</code></pre><p>#show vpc role
<img src="https://velog.velcdn.com/images/youp_/post/86c37449-cf6e-4510-968c-4d3b9e611379/image.png" alt=""></p>
<p>role priority: active/standby와 다르게 둘 다 동작함
낮은 장비가 primary 동작
같으면 MAC주소 비교</p>
<p>primary 장비에서만 해주는 일 2가지</p>
<ul>
<li>ARP 응답</li>
<li>BPDU </li>
</ul>
<h3 id="peer-keepalive-link-config">Peer-Keepalive Link Config</h3>
<pre><code>config# feature lacp
config# feature vpc
config# interface ethernet1/1,2/1
config-if# channel-group 1 mode active

config# vrf context PKAL

config# interface port-channel 1
config-if# no switchport
config-if# vrf member PKAL
config-if# ip address 172.168.1.1/24

config#vpc domain 5
config-vpc-domain# peer-keepalive destination 172.168.1.2 source 172.168.1.1 vrf PKAL

### Keepalive를 MGMT로 맺을 때 ###
config#vpc domain 5
config-vpc-domain# peer-keepalive destination 10.100.42.2 source 10.100.42.1 vrf management
</code></pre><h3 id="peer-link-config">Peer-Link Config</h3>
<pre><code>config# feature lacp
config# feature vpc
config# interface ethernet 3/1,4/1
config-if# channel-group 2 mode active
config-if# no shutdown
config# interface port-channel 2
config-if# switchport mode trunk
config-if# switchport trunk allowed vlan 1-100(member,orphan에서 사용하는 vlan)
config-if# spanning-tree port type network(생략 가능)
config-if# no shutdown
config-if# vpc peer-link
</code></pre><h3 id="member-port-config">Member Port Config</h3>
<pre><code>config-if# interface ethernet 2/3
config-if# channel-group 10 mode active
config-if# no shutdown

config# interface port-channel 10
config-if# switchport mode trunk(active도 상관 없음)
config-if# switchport trunk allowed vlan 1-100
config-if# spanning-tree port type normal
config-if# spanning-tree port guard root
config-if# no shutdown
config-if# vpc 10</code></pre><h1 id="hsrp">HSRP</h1>
<p>Nexus에서는 HSRP 사용시 2대 모두 active로 작동</p>
<h3 id="svi-먼저-만들기">SVI 먼저 만들기</h3>
<pre><code>config# feature interface-vlan</code></pre><p>나머지는 일반 SVI 설정과 동일</p>
<h3 id="hsrp-config">HSRP config</h3>
<pre><code>config#feature hsrp
config# interface ethernet 2/1
config-if# ip address 10.11.1.1/24
config-if# hsrp 1
config-if-hsrp# ip 10.11.1.2
config-if-hsrp# priority 110</code></pre><h3 id="vrrp-config">VRRP config</h3>
<pre><code>config#feature hsrp
config# interface ethernet 2/1
config-if# vrrp 1
config-if-vrrp# priority 254
config-if-vrrp# address 10.11.1.3

config# interface ethernet 2/3
config-if# vrrp 2
config-if-vrrp# priority 254
config-if-vrrp# address 10.11.2.3</code></pre><p><img src="https://velog.velcdn.com/images/youp_/post/b3fcf1f2-a62c-4912-85ac-e6c4f39c0eed/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/6477279b-4bd8-42b7-86ee-b0037a2eb57e/image.png" alt=""></p>
<p>플래그 G
-&gt; 자신이 Gateway다</p>
<pre><code>config# show mac address-table vlan ~
-&gt; MAC주소 확인
config# show hsrp interface vlan ~
-&gt; hsrp로 만든 vMAC주소 확인 가능</code></pre><p>VPC 작동 시 양쪽 모두 G플래그 붙은거 확인 가능</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[NX-OS]]></title>
            <link>https://velog.io/@youp_/NX-OS</link>
            <guid>https://velog.io/@youp_/NX-OS</guid>
            <pubDate>Wed, 23 Oct 2024 10:11:08 GMT</pubDate>
            <description><![CDATA[<p>넥서스 장비는 자주 보일거니까 학습하기!!</p>
<ul>
<li>모든 플랫폼에서 일관된 데이터 센터 운영 체제<ul>
<li>MDS: Cisco의 쎈 스위치?</li>
<li>UCS: Cisco의 Server</li>
</ul>
</li>
<li>인프라 확장성, 전송 유연성 및 운영 관리성</li>
</ul>
<h3 id="ios와-nx-os의-주요-차이점">IOS와 NX-OS의 주요 차이점</h3>
<ul>
<li><p>NX-OS는 바로 EXEC 모드 진입(enable 필요 X)</p>
</li>
<li><p>NX-OS는 사용자가 시스템 기본값을 지정하고, 기본 구성을 수행하고, 미리 정의된 CoPP 보안 정책을 적용할 수 있는 Setup Utility가 있다.</p>
</li>
<li><p><strong>NX-OS는 Feature 기반 라이센스 모델 사용.</strong></p>
<ul>
<li><strong>필요에 따라 Enterprise, Advanced Services 라이센스 필요</strong></li>
<li><span style=color:red;><strong>Feature로 OSPF, BGP, show 명령어 등을 활성화 시켜줘야 사용 가능</strong></span></li>
<li><span style=color:red;><strong>특정 Feature를 활성화하기 전에는 구성 및 확인 명령어 사용 불가능</strong></span></li>
</ul>
</li>
<li><p><strong>인터페이스는 Etherenet으로 레이블이 지정됨</strong></p>
<ul>
<li>Port-channel이 Etherchannel을 대체 (PAGP X. LACP만 지원)<ul>
<li>PAGP: Cisco 전용 링크 이중화 프로토콜</li>
</ul>
</li>
</ul>
</li>
<li><p>NX-OS는 물리적 디바이스를 논리적 디바이스로 분할할 수 있는 VDC를 지원</p>
</li>
<li><p><strong>NX-OS에는 사전 구성된 VRF 두 개가 있다(Default, Management)</strong></p>
<ul>
<li>기본적으로 모든 Layer3 인터페이스 및 라우팅 프로토콜은 Default VRF에 있음</li>
<li>mgmt0 인터페이스는 Management VRF에 있으며 모든 VDC에서 액세스할 수 있음</li>
</ul>
</li>
<li><p>기본적으로 SSHv2 사용</p>
</li>
<li><p><strong>NX-OS는 사용자 이름과 암호 필수</strong></p>
<ul>
<li>기본 로그인 관리자는 admin, 부팅 시 암호 지정(처음에는 admin,엔터로 접속)<ul>
<li><strong>사용자 계정 안만들면 처음에 admin으로 접속하고 재부팅 시 초기화 전까지 접근 불가!!</strong></li>
</ul>
</li>
</ul>
</li>
<li><p>write memory 명령어 사용 X</p>
<ul>
<li><span style=color:red;><strong>copy running-config startup-config 혹은 alias 명령 사용</strong> </span></li>
</ul>
</li>
<li><p>기본 STP 모드는 Rapid-PVST+</p>
</li>
</ul>
<h2 id="config">config</h2>
<ul>
<li><p>show 명령을 Exec 또는 config Mode에서 실행 가능
<strong>config# show interface e1/1</strong></p>
</li>
<li><p>CIDR 표기법 지원
config#interface e1/1
<strong>config-if#ip address 192.168.0.1/23</strong></p>
</li>
<li><p>모드 인식 CLI 기록
** #show cli history **
** #show cli history config-mode **</p>
</li>
<li><p>인터페이스 표시 작동 상태에 이유 표기
<img src="https://velog.velcdn.com/images/youp_/post/2ec9188d-f101-4e69-80fd-ddd754173acc/image.png" alt=""></p>
</li>
<li><p>range 명령어 사용 X
** config#interface eth1/1-3**
** config#interface eth1/1,eth1/3**</p>
</li>
<li><p>Feature별 Config 표시
** #show running-config ntp**
<img src="https://velog.velcdn.com/images/youp_/post/9263ee2b-03cb-4fdf-b275-1cbc792003ff/image.png" alt=""></p>
</li>
<li><p>긴 Config 제외 가능(ACL, QoS 등)</p>
</li>
<li><p><em>#show running-config exclude ~*</em>
<img src="https://velog.velcdn.com/images/youp_/post/2a8a4bfa-7d4b-47d5-a061-53995abaf02d/image.png" alt=""></p>
</li>
<li><p>startup config와 running config 비교</p>
</li>
<li><p><em>#show running-config diff*</em>
<img src="https://velog.velcdn.com/images/youp_/post/8d949006-3ec1-493a-bcbd-acae2d702f19/image.png" alt=""></p>
</li>
</ul>
<h2 id="role">Role</h2>
<p>기본 Role 2가지 있음</p>
<ul>
<li>network-admin: all pemrit</li>
<li>network-operator: all 읽기 허용</li>
</ul>
<p>admin은 기본적으로 network-admin 역할
위의 2가지 Role로 거의 사용</p>
<h3 id="rule">Rule</h3>
<ul>
<li>Command, Feature, Feature Group 매개변수가 계층 관계를 갖음<ul>
<li>Command: 기본적인 제어 명령(가장 작은 단위)</li>
<li>Feature: Feature와 관련된 모든 명령</li>
<li>Feature group: 관련 Feature 결합한 모든 명령</li>
</ul>
</li>
<li>Rule 번호는 Rules이 적용되는 순서 결정<ul>
<li>내림차순 적용</li>
<li>Rule이 3개 있으면 Rule 3이 Rule 1,2보다 먼저 적용</li>
</ul>
</li>
</ul>
<h3 id="default-setting">Default Setting</h3>
<p><img src="https://velog.velcdn.com/images/youp_/post/7f3185ba-f0c6-4729-8d19-5e0c52360ac1/image.png" alt=""></p>
<ul>
<li>기본 Network-operator로 설정</li>
<li><blockquote>
<p>config 불가함
<img src="https://velog.velcdn.com/images/youp_/post/486496ce-a8b1-493a-b3bd-6ba972847ee8/image.png" alt=""></p>
</blockquote>
</li>
</ul>
<p>config#username user-id [password] [role role-name]</p>
<h4 id="스냅샷">스냅샷</h4>
<ul>
<li>시스템 체크 포인트<ul>
<li>넥서스가 자동으로 스냅샷 저장(Feature가 사라질 때, 라이센스가 만료될 때 등 장비에 크리티컬 문제가 생길 거 같을 때)</li>
</ul>
</li>
<li>유저 체크 포인트<ul>
<li>작업하기 전 현재 상태를 스냅샷으로 수동으로 지정</li>
</ul>
</li>
</ul>
<ul>
<li>NX-OS는 특정 이벤트가 발생할 때 자동으로 체크포인트 생성</li>
</ul>
<p>config# feature eigrp
config# router eigrp 1
config-router# autonomous-system 100
config-router# exit
config# no feature eigrp
config# show check all</p>
<p>-&gt; eigrp 체크포인트 존재
<img src="https://velog.velcdn.com/images/youp_/post/2f13ec68-4055-45ef-939d-252a97898b23/image.png" alt=""></p>
<h4 id="user-checkpoint">user checkpoint</h4>
<p><strong>#checkpoint changes</strong></p>
<ul>
<li>checkpoint 저장</li>
</ul>
<p><strong>#rollback running-config checkpoint changes</strong></p>
<ul>
<li>checkpoint 원복</li>
</ul>
<h3 id="롤백-제한-사항">롤백 제한 사항</h3>
<ul>
<li><span style=color:red;> <strong>write erase 및 reload 명령 실행 후 체크포인트 삭제</strong> </span><ul>
<li>일반 체크포인트는 메모리에 존재</li>
<li>체크포인트를 파일로 만들면 안사라지게 가능</li>
</ul>
</li>
</ul>
<h3 id="포트-프로파일">포트 프로파일</h3>
<p>포트 프로파일을 이용해 공통 구성을 적용 가능</p>
<h4 id="range와-포트-프로파일-차이점">range와 포트 프로파일 차이점</h4>
<p><strong>range</strong></p>
<ul>
<li>range로 config 후 show running-config로 확인 시 각 인터페이스에 설정이 보임</li>
</ul>
<p><strong>포트 프로파일</strong></p>
<ul>
<li>config 적용 후 show running-config로 확인 시 포트 프로파일이 적용되어있다~ 설정만 보임</li>
<li>포트 프로파일이 적용된 인터페이스 수정하고 싶을 떄 포트 프로파일 수정하면 인터페이스도 같이 수정</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/695d9b14-9f82-4078-9b44-e6c1a5d75602/image.png" alt="">
config# port-profile COMMUNITY1
포트 프로파일 생성</p>
<pre><code>config# port-profile COMMUNITY1
config-ppm# switchport mode access
등 설정 
config# interface thernet 2/28
config-if#inherit port-profile COMMUNITY1</code></pre><p>config-if# inherit port-profile COMMUNITY1
인터페이스에 프로파일 적용</p>
<p>#show run interface ethernet 2/28</p>
<pre><code>interface Ethernet2/28
  inherit port-profile COMMUNITY1</code></pre><p>#show port-profile</p>
<pre><code>port-profile COMMUNITY1
  type: Ethernet description:
  status: enabled
  ...</code></pre><p><img src="https://velog.velcdn.com/images/youp_/post/47fb9f20-1be9-45d1-a4bc-e16f310717e4/image.png" alt=""></p>
<p>N9K: 
    - 진짜 DC Switch
    - module형, Box형</p>
<p>N7K:
    - Module형</p>
<p>N5K:
    - Box형</p>
<p>N2K: 
    - 단독 동작 X, 포트도 없음</p>
<p>N1K: 
    - virtual 장비</p>
<p>1대 yes, 나머지 skip
강력한 패스워드 취소
-&gt;** no password strengh-check**</p>
<h4 id="alias로-running-config-저장">alias로 running config 저장</h4>
<p><strong>config#cli alias name wr copy run start</strong></p>
<p>alias 목록 확인
<strong>config#show cli alias</strong></p>
<p>checkpoint 파일로 만들기
<strong>#checkpoint file bootflash://이름</strong></p>
<p>rollback 하는법
<strong>#rollback running-config file bootflash:1023checkpoint</strong></p>
<p>mgmt까지만 설정하고 checkpoint 만들어놓기</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[VRF ]]></title>
            <link>https://velog.io/@youp_/VRF</link>
            <guid>https://velog.io/@youp_/VRF</guid>
            <pubDate>Tue, 22 Oct 2024 11:14:02 GMT</pubDate>
            <description><![CDATA[<h1 id="virtual-routing-forwarding">Virtual Routing Forwarding</h1>
<ul>
<li>라우터는 정적 또는 동적 라우팅 프로토콜을 통해 학습된 모든 직접 연결된 네트워크를 포함하는 단일 전역 라우팅 테이블 사용<ul>
<li>단일 전역 라우팅 테이블: show ip route로 쳤을 때 나오는 테이블</li>
</ul>
</li>
<li>VRF는 라우터를 쪼개서 사용하게 해줌<ul>
<li>VLAN같은 기능</li>
<li>자신만의 라우팅테이블을 가지게 됨</li>
</ul>
</li>
<li>라우터의 각 인터페이스는 서로 다른 VRF에 할당</li>
</ul>
<h2 id="vrf-lite-configure">VRF Lite Configure</h2>
<ul>
<li><p>VRF 이름은 대소문자 구분</p>
</li>
<li><p>BGP 환경에서 VRF는 식별을 위해 고유 RD값 필요</p>
<ul>
<li>RD: route-distinguisher</li>
</ul>
<p>Router(config)# ip vrf [vrf_name]
Router(config-vrf)#rd [ASN:nn]
- ASN: nn 또는 a.b.c.d: nn형식
- nn은 ISP에서 할당</p>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/a859c785-983d-4f5b-b691-4744dcc5e662/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/62534cdd-cc4a-44b6-8508-e288dc036880/image.png" alt="">
4개의 네트워크가 connected로 연결
-&gt; Red 와 Blue가 통신 가능하게 됨</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/51c8d338-df6c-492c-bc26-5e7d4378c3ff/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/243ec211-b872-46e1-8391-f8f7e239147a/image.png" alt="">
vrf 설정 시 인터페이스 설정 초기화 됨</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/d3366f61-40d7-4dcf-9285-314591a71baa/image.png" alt=""></p>
<p>vrf 확인
<strong>config# show ip vrp</strong>
#show ip route connected
-&gt; 아무것도 안뜸</p>
<ul>
<li>vrp 이름을 명시해줘야 함</li>
<li><em>#show ip route vrp Blue connected*</em></li>
<li><em>#show ip route vrp Red connected*</em>
<img src="https://velog.velcdn.com/images/youp_/post/43b40cb2-0f4f-4835-afc6-76d12dd9200d/image.png" alt=""></li>
</ul>
<p>ping -&gt; #<strong>ping vrp Blue 192.168.1.1</strong>
static 설정 -&gt; <strong>ip route vrp Blue 1.1.1.1 255.255.255.255 192.168.1.1</strong></p>
<p>OSPF 사용할 때도 분리
<strong>config#router ospf 1 vrp Blue</strong>
<strong>config-router# network 192.168.1.0 0.0.0.255 area 0 ...</strong></p>
<ul>
<li><strong>ISP만 vrp로 분리해야하고 연결된 장비는 vrp 설정 필요 없음</strong>
<img src="https://velog.velcdn.com/images/youp_/post/b9c0f4ca-b1d2-43c7-aad4-7ea99bf60a4f/image.png" alt=""></li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[가상화-2]]></title>
            <link>https://velog.io/@youp_/%EA%B0%80%EC%83%81%ED%99%94-2</link>
            <guid>https://velog.io/@youp_/%EA%B0%80%EC%83%81%ED%99%94-2</guid>
            <pubDate>Wed, 16 Oct 2024 08:49:46 GMT</pubDate>
            <description><![CDATA[<h2 id="migration">Migration</h2>
<p>한 호스트에서 다른 호스트, 한 데이터스토어에서 다른 데이터스토어 등으로 VM을 이동시키는 것</p>
<h3 id="migration-종류">Migration 종류</h3>
<ol>
<li>옮기는 VM 전원 상태에 따라 종류가 다름</li>
</ol>
<ul>
<li>Cold<ul>
<li>전원이 꺼져있는 VM을 이동</li>
</ul>
</li>
<li>Suspended<ul>
<li>대기중인 VM을 이동</li>
</ul>
</li>
<li>Hot<ul>
<li>전원이 켜져있는 VM을 이동</li>
</ul>
</li>
</ul>
<ol start="2">
<li>어떤 내용을 옮기는지에 따라 하위종류 3가지가 있음</li>
</ol>
<ul>
<li>Memory<ul>
<li>VM이 다른 host로 이동</li>
</ul>
</li>
<li>Storage<ul>
<li>VM이 다른 데이터스토어로 이동</li>
</ul>
</li>
<li>Shared-nothing (Memory + Storage)<ul>
<li>VM이 다른 host와 데이터스토어로 이동</li>
</ul>
</li>
</ul>
<p><strong>ex) 전원이 켜져있는 상태에서 VM이 다른 host로 이동 -&gt; Hot Memory Migration</strong></p>
<h2 id="vmotion">vMotion</h2>
<p><strong>전원이 켜진 가상 시스템을</strong> 한 호스트에서 다른 호스트로 이동</p>
<ul>
<li>전반적인 하드웨어 사용 개선</li>
<li>스케줄링된 하드웨어 다운타임을 수용하는 동시에 지속적인 가상 시스템 작동</li>
<li>vSphere DRS가 호스트 간에 시스템의 균형을 조정할 수 있도록 동작</li>
</ul>
<h3 id="조건">조건</h3>
<ul>
<li>Local 이미지가 CD/DVD 같은 가상 디바이스에 연결되어 있으면 안됨</li>
<li><span style="font-size:22px; color:red; "> 공유 스토리지 필수</span>(호스트1에서 호스트2로 넘어가려면 호스트2에서도 그 VM의 파일에 접근 가능해야 함)<ul>
<li>VM의 파일이 공유 스토리지에 설치되어 있어야 함</li>
</ul>
</li>
<li>호스트는 <span style="font-size:22px; color:red; ">vMotion을 위해 최소 1GE 이상의 전용 네트워크 구성 필요</span><ul>
<li>1GE 사용 시 동시 vMotion 마이그레이션은 4개로 제한</li>
<li>10GE 이상 사용시 동시 vMotion 마이그레이션은 8개로 제한</li>
</ul>
</li>
<li>호스트의 CPU 호환성</li>
</ul>
<h3 id="vmotion-종류">vMotion 종류</h3>
<ul>
<li>L2 vMotion
vMotion 설정이 동일(보통 동일한 데이터센터)</li>
<li>L3 vMotion
서로 다른 데이터센터간에 vMotion</li>
</ul>
<h2 id="cluster">Cluster</h2>
<ul>
<li>여러 개의 ESXi 호스트를 그룹화해 자원을 효율적으로 관리</li>
<li><strong>고가용성(HA), 부하분산(DRS), vSAN 제공</strong></li>
</ul>
<h3 id="cluster-구성-조건">Cluster 구성 조건</h3>
<ul>
<li>Host는 유지보수 모드 동작 필요</li>
<li>유지보수 모드 동작을 위해 모든 VM 전원 OFF</li>
<li>유지보수 모드: VM또는 호스트의 유지 보수 작업을 위해 호스트를 안전한 상태로 유지하는 모드</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/7335ccf5-b01e-48b4-9ac2-f207b8effa90/image.png" alt=""></p>
<ol>
<li>클러스터 기본</li>
</ol>
<ul>
<li>클러스터 이름, 클러스터 기능 활성화(HA, DRS, vSAN)</li>
</ul>
<ol start="2">
<li>호스트 추가</li>
</ol>
<ul>
<li>새 호스트, 기존 호스트 추가 가능</li>
</ul>
<ol start="3">
<li>클러스터 구성</li>
</ol>
<h2 id="ha">HA</h2>
<p>High Ability(고가용성)</p>
<ul>
<li>Cluster 구성 필요<ul>
<li>Cluster 리소스 사용해 HA 제공</li>
</ul>
</li>
<li>VMware의 HA는 Host 기반 동작<ul>
<li>가상머신 장애가 아니라 호스트 장애(ESXi Host) 발생 시 동작!!</li>
<li>HA does not provide 100% uptime</li>
</ul>
</li>
<li>ESXi Host 장애 발생 시 Cluster 내의 다른 Host에서 VM 동작</li>
<li>vMotion으로 이동하는 것이 아니라 다시 불러오는거라 재부팅됨<ul>
<li>부팅 시간만큼 Downtime 발생</li>
</ul>
</li>
<li><strong>공유 스토리지 필수!</strong></li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/7daa17cf-de53-4240-9e27-bcce7787fd4a/image.png" alt=""></p>
<h3 id="ha-시나리오">HA 시나리오</h3>
<p><img src="https://velog.velcdn.com/images/youp_/post/50864b1c-f929-4a57-a1a4-09dac54f8dd1/image.png" alt=""></p>
<ol>
<li>VM이 켜진 상태에서 Host 종료</li>
</ol>
<p>-&gt; VM이 다른 Host에서 재시작됨</p>
<ol start="2">
<li>VM이 꺼진 상태에서 Host 종료</li>
</ol>
<p>-&gt; VM이 다른 Host로 이동하고 부팅은 X</p>
<ol start="3">
<li>VM이 꺼진 상태에서 Host가 유지보수 모드 진입 후 Host 종료</li>
</ol>
<p>-&gt; VM 이동 X, Host와 함께 연결 끊김 상태</p>
<p>회사끼리 계약할 때 SLA 정함
= SLA 95% 제공하겠다 -&gt; 5%정도 downtime 될 수 있다.</p>
<h2 id="ft">FT</h2>
<p>Fault Tolerance</p>
<h2 id="vsan">vSAN</h2>
<ul>
<li>클러스터 필수</li>
<li>SSD와 HDD 혼합으로 사용해야 함<ul>
<li>SSD: 캐싱용</li>
<li>HDD: 저장소
<img src="https://velog.velcdn.com/images/youp_/post/293237ec-23ab-4e7e-b088-8192948742c4/image.png" alt=""></li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/f1df520e-2c60-43f0-befb-339e88b8b672/image.png" alt="">
기본값으로 다음</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/101c2df2-ce12-4818-ad10-29ae060676f8/image.png" alt=""></p>
<ul>
<li>하드디스크는 용량계층으로밖에 사용 불가<ul>
<li>50GB: 용량계층(저장소)</li>
<li>10GB: 캐시계층(플래시로 표시 클릭해서 SSD로 속인거)</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/6961aa6e-49b3-4a7d-aaea-f066b546944d/image.png" alt=""></p>
<ul>
<li>RAID5로 동작</li>
<li>vSAN도 전용선이 필요
<img src="https://velog.velcdn.com/images/youp_/post/3c240ff2-9134-4bcd-ae81-54f4638feb47/image.png" alt=""></li>
</ul>
<h2 id="drs">DRS</h2>
<p>Distributed Resource Scheduler</p>
<ul>
<li>클러스터 필요</li>
<li>vMotion 필요</li>
<li>공유 스토리지 필요</li>
<li>호스트의 리소스를 최적화 관리<ul>
<li>Host 리소스 부하 분산</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/9a05d6c3-0a76-4e7b-89f6-92afb6ab2b02/image.png" alt="">
편집 </p>
<p><img src="https://velog.velcdn.com/images/youp_/post/6500302a-7187-492d-97a3-402055f19633/image.png" alt=""></p>
<p>(테스트 위해 적극성 최대로)</p>
<h2 id="스냅샷">스냅샷</h2>
<p>스냅샷 너무 많이 사용하지 말기
오래된 스냅샷은 삭제하는게 좋음
<img src="https://velog.velcdn.com/images/youp_/post/0376ea18-6a04-443a-b574-230df3153e7f/image.png" alt=""></p>
<p>초록색 입장 -&gt; 원본=파랑
연두색 입장 -&gt; 원본=파랑 + 초록
초록색 스냅샷 삭제 -&gt; 초록색과 파랑색이 합쳐짐 -&gt; 파랑색으로 되돌아갈 수 없음</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/87dd20be-dba4-46fe-9012-6588d10ec14c/image.png" alt="">
연두색 삭제 -&gt; 현재 정보를 유지하기 위해 초록색이 연두색과 합쳐짐
<img src="https://velog.velcdn.com/images/youp_/post/6deff17e-6e6f-4c64-8772-bd8e65862f1b/image.png" alt="">
현재보다 뒤의 데이터를 지우는건 영향 X</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/2c51c23e-aaa2-4d8b-92b8-357ef1496b68/image.png" alt="">
현재 데이터를 유지하기 위해 지우는 델타 데이터들이 파랑색과 합쳐짐</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[윈도우 서버 설정]]></title>
            <link>https://velog.io/@youp_/%EC%9C%88%EB%8F%84%EC%9A%B0-%EC%84%9C%EB%B2%84-%EC%84%A4%EC%A0%95</link>
            <guid>https://velog.io/@youp_/%EC%9C%88%EB%8F%84%EC%9A%B0-%EC%84%9C%EB%B2%84-%EC%84%A4%EC%A0%95</guid>
            <pubDate>Tue, 15 Oct 2024 11:08:09 GMT</pubDate>
            <description><![CDATA[<h1 id="nfs-server">NFS Server</h1>
<p><img src="https://velog.velcdn.com/images/youp_/post/009f72d4-8efa-4caf-8fe9-6a8ff86f6f46/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/a8c17db0-092a-4c4e-baee-56e559aae668/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/ee452f13-af4f-4fde-b6e0-64de89f91291/image.png" alt=""></p>
<h2 id="nfs-클라이언트-접속">NFS 클라이언트 접속</h2>
<p><img src="https://velog.velcdn.com/images/youp_/post/d0f67719-ee63-4036-8f0f-66e2c3b719e3/image.png" alt=""></p>
<h1 id="iscsi-server">iSCSI Server</h1>
<p><img src="https://velog.velcdn.com/images/youp_/post/26ffc09b-fe1a-4fd8-ac48-d51115f6c241/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/a0522c10-33cc-44d4-bd7f-2ae601b3a9ba/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/ec307210-cecf-4b88-a203-3e8fbd48bf13/image.png" alt=""></p>
<h2 id="iscsi-client">iSCSI Client</h2>
<p><img src="https://velog.velcdn.com/images/youp_/post/e8415b66-a56a-465e-8272-b00e1661c289/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/97d520f1-5f8c-40eb-9ce0-57db537048de/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/0e285899-bdfe-4934-a7d0-7e55ca9aa31c/image.png" alt=""></p>
<h1 id="원격-접속-허용">원격 접속 허용</h1>
<p><img src="https://velog.velcdn.com/images/youp_/post/09bd93bb-452c-4d05-afac-dd7a114ac68a/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/a40cf846-c04f-45db-ab65-59c09d1dc9ac/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/1a9774df-2659-4e32-ba19-a20e647010bf/image.png" alt=""></p>
<h1 id="dhcp-server">DHCP Server</h1>
<p><img src="https://velog.velcdn.com/images/youp_/post/6a0642f8-f01f-467d-9267-6ec8a86636f4/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/9095ffc6-28e8-41a9-82c6-b671453c76ad/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/aa8c3cc9-3c49-4cc9-8a0e-9b839250299c/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/1d3aac07-12fe-42f0-882a-585231eb7676/image.png" alt=""></p>
<h1 id="dns-server">DNS Server</h1>
<p><img src="https://velog.velcdn.com/images/youp_/post/7629ece6-112f-431e-a9cb-5aa750f24a72/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/ec47c281-2826-41f4-ac62-efcb42485b75/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/2bb6a45b-df82-4768-bb6a-e168e3c5fcad/image.png" alt=""></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[Vcenter]]></title>
            <link>https://velog.io/@youp_/Vcenter</link>
            <guid>https://velog.io/@youp_/Vcenter</guid>
            <pubDate>Fri, 11 Oct 2024 08:50:21 GMT</pubDate>
            <description><![CDATA[<h1 id="vcenter">Vcenter</h1>
<ul>
<li>데이터센터 내부의 많은 ESXi Host들을 통합 관리하기 위한 솔루션</li>
<li>데이터센터에 등록된 모든 ESXi Host의 VM / Storage / Network 통합 관리, 운영</li>
<li>ESXi Host Client에서 지원하지 않는 고급 기능 지원<ul>
<li>HA, FT, DRS, vMotion ...</li>
<li>Vsphere Client (GUI)</li>
</ul>
</li>
<li>vCenter Virtual Appliances 형태로 배포(VM)<ul>
<li>7.x release 이후: VCSA 지원</li>
</ul>
</li>
<li>vCenter 설치 방식<ul>
<li>7.x release 이후: PSC 내장 설치</li>
</ul>
</li>
</ul>
<h3 id="vcenter-구성-요소">vCenter 구성 요소</h3>
<ul>
<li>vCenter Server<ul>
<li>vCenter에서 지원하는 대부분의 기능 포함</li>
</ul>
</li>
<li>Platform Service Controller (PSC)<ul>
<li>SSO domain 생성 (보안토큰을 통해 추가 인증 없이 ESXi Host 통합 관리)<ul>
<li>vCenter Login : vCenter SSO domain login (username은 e-mail 형식)</li>
</ul>
</li>
<li>인증서, 라이센스 관련 서비스 포함</li>
</ul>
</li>
</ul>
<h3 id="vcenter-설치">vCenter 설치</h3>
<h4 id="installer-사용추천">Installer 사용(추천)</h4>
<ul>
<li><p>Stage1, Stage2 직접 진행</p>
<h4 id="stage1-stage2-설치">Stage1, Stage2 설치</h4>
</li>
<li><p>Stage1(VM 배포)</p>
<ul>
<li>vCenter VM 배포할 Target (ESXi-3)</li>
<li>VM이름, VM사이즈, Storage 선택</li>
<li>IP, DNS, FQDN, PG...</li>
<li>Stage1 종료 후 installer는 Stage2 진행을 위해 vCenter FQDN에 접근<ol>
<li>installer 실행되는 PC의 hosts 파일 수정</li>
<li>installer 실행되는 PC의 DNS IP 변경</li>
</ol>
</li>
</ul>
</li>
<li><p>Stage2(vCenter 설정 -&gt; SSO domain 생성)</p>
<ul>
<li>NTP 설정, SSH 설정</li>
<li><strong>SSO domain 생성</strong></li>
<li>SSO domain 계정 패스워드 생성(아이디 adinistrator 자동)</li>
<li>Stage2 진행 중 자신의 FQDN 과 IP확인을 위해 DNS에 정방향/역방향 체크<ul>
<li>정방향: vCenter FQDN에 대한 IP 질의</li>
<li>역방향: vCenter IP에 대한 FQDN 질의</li>
</ul>
</li>
</ul>
</li>
</ul>
<h4 id="vcenter-접근">vCenter 접근</h4>
<ul>
<li><a href="https://vcenter-fqdn">https://vcenter-fqdn</a> (vCenter FQDN에 접근 하는 PC의 Hosts 수정 또는 DNS IP 변경)</li>
<li>login 화면 -&gt; SSO domain login</li>
<li><a href="mailto:administrator@vcsa.local">administrator@vcsa.local</a> / VMware1!</li>
</ul>
<h3 id="설치-과정">설치 과정</h3>
<p><img src="https://velog.velcdn.com/images/youp_/post/80507a89-ce80-4024-a2e2-5e94b93ee23c/image.png" alt="">
ESXi host name: ESXi3의 아이디/비밀번호
(설치될 장소)</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/80fd9624-8e74-461f-80b2-f8ad3964e0ce/image.png" alt="">
VM 이름/비밀번호</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/d787ea98-530a-4fed-a7cc-23d10865f0db/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/b6d268e0-d703-4ad9-ae63-8d35ebea7c02/image.png" alt="">
Thin Mode 설정</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/b5fbf2e9-eb89-447f-8556-8134e3af0a85/image.png" alt="">
Network: VM Network
IP version: IPv4
IP assignment: Static
FQDN: pod42.vcsa.com
IP address: 10.1.42.110
Subent mask: 255.255.255.0
Default GW: 10.1.42.254
DNS Server: 192.168.2.144(내 Win Srv)</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/c514b11c-757f-46fd-a2f2-efd1d5558e64/image.png" alt=""></p>
<hr>
<p>2단계</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/10456614-4990-4d0a-99c1-c22f7e400db8/image.png" alt="">
NTP 서버 설정</p>
<hr>
<h3 id="esxi-host-등록">ESXi host 등록</h3>
<ol>
<li>DataCenter 생성
<img src="https://velog.velcdn.com/images/youp_/post/ab211e1d-6926-4c07-be39-ced6d8887c75/image.png" alt="">
이름: POD42-DC</li>
</ol>
<ol start="2">
<li>ESXi Host 추가
<img src="https://velog.velcdn.com/images/youp_/post/b43d462d-7f48-4059-ab56-50924c58db7e/image.png" alt="">
IP / Hostname (관리할 ESXi host)</li>
</ol>
<p><img src="https://velog.velcdn.com/images/youp_/post/f1ac47a3-2ae8-4d4d-871b-9097ceb2f66b/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/369ce1ae-f824-4c28-b632-78a646594ea1/image.png" alt=""></p>
<ul>
<li>사용안함<ul>
<li>DCUI(Console), Host Client, vSphere Client 접근 자유로움</li>
</ul>
</li>
<li>일반<ul>
<li>DCUI(console), vSphere Client로 접근 가능 (Host Client가 잠김.) </li>
</ul>
</li>
<li>엄격<ul>
<li>vSphere Client로만 접근 가능(Host Client, Console 잠김)</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/34c82b49-f117-43c7-9bd1-f2f36411cade/image.png" alt="">
생성 후 구성 - 보안 프로파일 - 잠금모드에서 권한 수정 가능</p>
<p>vCenter는 폴더 기능 제공(그룹, 종류별로 분류 가능)</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/9eb2fc0d-624b-41cd-880b-f8d54f7c1ef0/image.png" alt=""></p>
<p>vCenter 자체 관리 : <a href="https://pod42.vcsa.com:5480">https://pod42.vcsa.com:5480</a></p>
<h3 id="vm-생성-방법">VM 생성 방법</h3>
<ul>
<li><p>Host Client -&gt; VM 생성/등록</p>
<ul>
<li>새 가상 시스템 생성</li>
<li>OVF / OVA 배포</li>
<li>기존 가상 시스템 등록</li>
</ul>
</li>
<li><p>vSphere Client -&gt; Host 선택(우클릭) -&gt; 새 가상 시스템
<img src="https://velog.velcdn.com/images/youp_/post/cc9916d7-accf-4388-89d8-fa7e542209e6/image.png" alt="">
+ OVF 배포 (메뉴 따로 있음)
+ 기존 가상 시스템 등록</p>
<ul>
<li>vSphere Client -&gt; ESXi DataStore -&gt; 파일 메뉴에서 가능</li>
</ul>
</li>
<li><p>vSphere Client에서는 클론&amp;템플릿 제공(Host Client에서는 제공 X)</p>
</li>
</ul>
<h3 id="클론">클론</h3>
<ul>
<li>VM선택 -&gt; 우클릭 -&gt; 복제 -&gt; 가상 시스템으로 복제</li>
<li>가상머신 또는 템플릿 <strong>복제</strong></li>
</ul>
<h3 id="템플릿">템플릿</h3>
<ul>
<li>마스터 이미지(=도장)</li>
<li><strong>가상머신 X</strong> (동작 불가, 전원 ON/OFF 불가)<h4 id="템플릿-생성-방법">템플릿 생성 방법</h4>
</li>
</ul>
<ol>
<li>VM을 템플릿으로 복제<ul>
<li>VM 선택(우클릭) -&gt; 복제 -&gt; 템플릿으로 복제</li>
<li>Host 선택(우클릭) -&gt; 새 가상 시스템 -&gt; 템플릿에서 가상시스템 복제<ul>
<li>VM-1(on/off) -&gt; VM-1, Temp-1<ul>
<li>가상시스템을 템플릿으로 복제</li>
<li>VM전원 상태와 상관 X</li>
<li>VM은 남아있고 템플릿 생성</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
<li>VM을 템플릿으로 변환<ul>
<li>VM선택(우클릭) -&gt; 템플릿 -&gt; 템플릿으로 변환</li>
<li>Host선택(우클릭) -&gt; 새 가상 시스템 -&gt; 가상 시스템으로 템플릿 변환<ul>
<li>VM-1(off) -&gt; Temp-1<ul>
<li>가상시스템을 템플릿으로 변환</li>
<li>VM전원 종료되어있어야 함</li>
<li>VM 사라지고 템플릿 생성</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
<li>기존 템플릿 복제<ul>
<li>템플릿(우클릭) -&gt; 템플릿으로 복제</li>
<li>Host 선택(우클릭) -&gt; 새 가상 시스템 -&gt; 템플릿 간 복제<ul>
<li>Temp-1 -&gt; Temp-1, Temp-2<ul>
<li>VM과 관계 X</li>
<li>기존 템플릿 남아있고 새로운 템플릿 생성</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ol>
<ul>
<li>복제 : 원본 크기에 따라 시간소요 다름</li>
<li>변환 : 원본 크기 관계 없이 시간소요 같음</li>
</ul>
<h4 id="템플릿-배포-방법">템플릿 배포 방법</h4>
<ol>
<li>템플릿을 통해 VM 배포<ul>
<li>템플릿(우클릭) -&gt; 이 템플릿에서 새 VM 생성<ul>
<li>Temp-1 -&gt; Temp-1, VM-1<ul>
<li>템플릿을 이용해 가상 시스템 생성</li>
<li>템플릿은 남아 있고, VM 생성</li>
<li>동작과정: Temp-1 복제 -&gt; Temp-1, Temp-2 -&gt; 변환 -&gt; Temp-1, VM-1</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
<li>템플릿을 VM으로 변환<ul>
<li>템플릿(우클릭) -&gt; 가상 시스템으로 변환<ul>
<li>Temp-1 -&gt; VM-1<ul>
<li>템플릿을 가상 시스템으로 변환</li>
<li>템플릿은 사라지고, VM 생성</li>
</ul>
</li>
</ul>
</li>
</ul>
</li>
</ol>
<hr>
<p>왜 VM 복제를 안하고 템플릿을 만들어서 VM을 생성할까??</p>
<ul>
<li>VM 복제 중에는 병렬작업 불가능<ul>
<li>하나의 복사본 생성될때까지 다른 복사본 생성 불가능</li>
<li>복사하면서 VM 설정 불가능</li>
</ul>
</li>
<li>템플릿은 실행 불가능 파일이라 변경 가능성 X</li>
</ul>
<hr>
<p>템플릿과 가상머신 파일 구성 똑같음</p>
<hr>
<p>vSphere에서 인벤토리 제거
-&gt; ESXi host Client에서도 목록에서 사라짐
( 데이터스토어에는 남아있음)
- 반대도 동일-
<img src="https://velog.velcdn.com/images/youp_/post/5d9802e8-2f1a-4c65-b7d8-6f847ba99d86/image.png" alt=""></p>
<h3 id="vm-tools">VM-Tools</h3>
<ul>
<li><p>VM을 위해 제공되는 소프트웨어 패키지를 VM의 성능과 기능 개선을 위한 드라이버 및 유틸리티 포함해 VM의 전반적인 성능이 크게 향상</p>
<ul>
<li><p>향상된 성능: 그래픽, 네트워크, 메모리 공유와 같은 VM의 하드웨어 성능 최적화</p>
</li>
<li><p>게스트 운영체제 통합: 호스트와 게스트 운영체제 간의 시간 동기화, 클립보드 공유, 파일 드래그 앤 드롭</p>
</li>
<li><p>관리 기능 향상: VM의 상태 정보를 보고, VM의 전원 상태를 더 정확하게 관리</p>
</li>
<li><p>드라이버 제공: VM 내 네트워크, 비디오, 스토리지 드라이버 등을 포함</p>
</li>
</ul>
</li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[ESXi 구성]]></title>
            <link>https://velog.io/@youp_/ESXi-%EA%B5%AC%EC%84%B1</link>
            <guid>https://velog.io/@youp_/ESXi-%EA%B5%AC%EC%84%B1</guid>
            <pubDate>Mon, 07 Oct 2024 10:28:22 GMT</pubDate>
            <description><![CDATA[<p><img src="https://velog.velcdn.com/images/youp_/post/c8fb6640-f0eb-4046-a0aa-e53c7ac6e177/image.png" alt=""></p>
<p>- 기본 구성 -
MAIN 스위치와 SW4의 연결: Trunk</p>
<p><strong>Switch 4</strong>
g1/0/24: switchport mode access 192
g1/0/2: access vlan 41
g1/0/3: access vlan 42
g1/0/4: access vlan 43</p>
<p>MGMT IP: 192.168.2.141</p>
<h4 id="port-group">Port Group</h4>
<ul>
<li>물리적 스위치의 Port와 유사 -&gt; VM의 NIC와 연결</li>
<li>1(PG):n(VM) 연결 가능</li>
<li>vlan, trunk, qos 등 가능<ul>
<li>0: default, Tagging 동작 X</li>
<li>1~4094<ol>
<li>outbound: vSW가 끝나는 지점에서 Tagging 동작 -&gt; 업링크 통해 물리적 NIC로 전달</li>
<li>inbound: Tagging된 트래픽이 PG까지 전달되고 VM에 전달되기 직전에 TAG 제거</li>
<li>반드시 물리적 NIC와 연결되는 네트워크 인프라 장비의 Port는 Trunk 동작</li>
<li>다양한 Network를 VM에서 사용 가능</li>
</ol>
</li>
<li>4095: PG자체가 Trunk 동작<ul>
<li>PG가 VM과 Trunk 통신이 필요한 경우<h4 id="uplink옵션">Uplink(옵션)</h4>
</li>
</ul>
</li>
</ul>
</li>
<li>vSW에 구성된 PG에 연결되어 VM이 외부통신이 가능하도록 물리적 NIC와 연결되는 논리적 링크</li>
<li>vSW의 PG에 연결된 VM들이 외부 통신이 필요하지 않다면 업링크 불필요</li>
<li>물리적 NIC를 통해 물리적 인프라 통해 외부 통신 가능</li>
</ul>
<h4 id="vm-kernal-interface옵션">VM Kernal Interface(옵션)</h4>
<ul>
<li>ESXi Host가 IP통신 할 때 (VM X)<ul>
<li>ESXi Host는 물리적 NIC를 갖지만 물리적 NIC에 IP 할당 불가능</li>
<li>VMKint에 IP를 할당해 해당 IP를 이용해 ESXi Host가 IP 통신(SVI 유사)</li>
</ul>
</li>
<li>IP와 역할 할당 가능</li>
<li>MGMT 역할 VMKint는 필수<ul>
<li>ESXi 설치 과정에서 VMK0 생성</li>
<li>DCUI Management Network 메뉴 통해 할당된 IP는 VMK0이 갖게 됨</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/d53bd9c6-bb6a-4eb4-9a82-01b0329f9b37/image.png" alt="">
서버는 통신이 왜 안될까??
Port-Group 에 VLAN을 192 할당한 상태.
SW 4에서 vSwitch로 들어올 때 Trunk 가 아니라 access 모드이기 때문에 Tagging X
-&gt; 받았을 때 VLAN 설정 알 수 없어서 Default(vlan 0)으로 보내게 됨</p>
<hr>
<p>그렇다면 g1/0/24를 access 모드에서 trunk로 바꾼다면??</p>
<p>서버는 외부통신이 가능해짐
<strong>하지만 VMkint와 통신 불가능해짐</strong>
-&gt; SW 4에서 vlan 192를 태깅해서 보내기 때문에 Management 는 VLAN 설정이 안되어있어(vlan 0) 통신이 불가능해짐
-&gt; vmk0의 VLAN을 192로 변경</p>
<hr>
<h3 id="현재-구성">현재 구성</h3>
<p><img src="https://velog.velcdn.com/images/youp_/post/82e1f4e9-6959-45e0-a581-46de1e67f1f5/image.png" alt="">
<img src="https://velog.velcdn.com/images/youp_/post/c6a43022-18cc-4432-b959-89409151bd31/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/8dff0623-96c0-4354-b43e-0a3e24496b80/image.png" alt=""></p>
<p>vSW는 자신에게 연결된 모든 연결의 MAC 학습
but
중첩 가상화 환경 -&gt; 모르는 MAC Address 존재
vSW는 모르는 MAC주소 들어오면 Flooding X(자신이 모든 MAC 주소 알고 있다고 생각)
-&gt; 통신 불가</p>
<ul>
<li>중첩가상화 환경에서 ESXi 0 입장에서는 ESXi 1 위에서 동작하는 VM의 MAC은 모르는 MAC주소<ul>
<li>ESXi 0 입장에서는 ESXi 1번으로 전달해야 하는 트래픽이 들어올 경우 unknown unicast로 인식</li>
<li>하지만 vSW는 unknown unicast 처리 X</li>
</ul>
</li>
</ul>
<p>-&gt; </p>
<ul>
<li>모르는 MAC 허용 (위조 방지 기능) <ul>
<li>Unknown Unicast에서 트래픽 허용하기 위해 사용</li>
</ul>
</li>
<li>모르는 MAC Flooding (비규칙 방식)<ul>
<li>어떤 통신방식이던 (Unicast, Broadcast) 무조건 관련된 포트로 flooding</li>
<li>Unknown Unicast에서 트래픽 받기 위해 사용</li>
<li>가상머신이 모니터링 서비스 할 때(트래픽 캡쳐하고 싶을 때) 
<img src="https://velog.velcdn.com/images/youp_/post/c07b8661-578c-4b2f-bb7b-4175028e5308/image.png" alt=""></li>
</ul>
</li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[가상화]]></title>
            <link>https://velog.io/@youp_/%EA%B0%80%EC%83%81%ED%99%94</link>
            <guid>https://velog.io/@youp_/%EA%B0%80%EC%83%81%ED%99%94</guid>
            <pubDate>Wed, 02 Oct 2024 07:38:20 GMT</pubDate>
            <description><![CDATA[<ul>
<li>서버, 데스크톱, 네트워크 또는 스토리지 장치와 같은 물리적 대상에 대한 소프트웨어 기반 표현을 만드는 프로세스</li>
<li>효율성과 민첩성을 높이는 동시에 IT 비용을 절감하는 가장 효과적인 방법</li>
</ul>
<p>가상 시스템: 물리적 컴퓨터와 해당 구성 요소를 소프트웨어로 표현
<strong>가상화 소프트웨어:</strong> <span style="color:red; font-size:22px;"> <strong>물리적 시스템과 해당 구성 요소를 파일로 변환</strong></span>
<img src="https://velog.velcdn.com/images/youp_/post/710868c2-8603-4a49-8eaf-cd28e22e11da/image.png" alt=""></p>
<h3 id="physical-machines">physical Machines</h3>
<ul>
<li>이동, 복사 어려움</li>
<li>특정 하드웨어 구성 요소 집합에 바인딩</li>
<li>하드웨어 업그레이드시 외부지원 필요</li>
</ul>
<h3 id="virtual-machines">Virtual Machines</h3>
<ul>
<li><p>이동, 복사 간편함</p>
<ul>
<li>파일로 캡슐화</li>
<li>물리적 하드웨어에 구애 받지 않음</li>
</ul>
</li>
<li><p>관리 용이성:</p>
<ul>
<li>동일한 물리적 하드웨어에서 실행되는 다른 가상머신과 분리</li>
<li>물리적 하드웨어 변경으로부터 격리</li>
</ul>
</li>
<li><p>모든 OS의 애플리케이션은 가상 시스템(=VM, 가상머신, 게스트)에서 실행되며 호스트기반 리소스의 CPU, 메모리, 디스크 및 네트워크 사용 가능</p>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/9666740b-7d5f-4f44-ae8f-c57c4e21c0a6/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/aee9b327-8f50-405d-a36d-2066d2ac5d4c/image.png" alt=""></p>
<ul>
<li>VMware들의 CPU 합은 물리적 CPU 넘게 할당 가능(= overcommit) (권장 X)</li>
<li>1 VM CPU는 물리적 CPU보다 크게 할당 불가능</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/9f59a2c9-4511-4c58-ac35-ac0fa48a024f/image.png" alt=""></p>
<h4 id="cpu-ram-storage는-커널에서-자동-관리">CPU, RAM, Storage는 커널에서 자동 관리</h4>
<h4 id="nic는-관리자가-100-관리해야됨">NIC는 관리자가 100% 관리해야됨</h4>
<h3 id="vm이-host의-storage를-공유받는-방법">VM이 Host의 Storage를 공유받는 방법</h3>
<ul>
<li>씬 방식<ul>
<li>가상 시스템에서 필요에 따라 스토리지 공간 사용</li>
<li><strong>필요한 용량만 사용</strong></li>
<li><blockquote>
<p>overcommit 가능</p>
</blockquote>
</li>
</ul>
</li>
<li>씩 방식<ul>
<li><strong>가상 디스크를 생성할 때 정의된 모든 디스크 공간을 사용</strong></li>
<li>빠르게 비워지는 씩 프로비저닝<ul>
<li>디스크의 모든 블록을 0으로 미리 채워줌</li>
</ul>
</li>
<li>느리게 비워지는 씩 프로비저닝<ul>
<li>있는 블록 그대로 떼서 줌</li>
</ul>
</li>
</ul>
</li>
</ul>
<h4 id="span-stylecolorblue-font-size25px--중요한-서버일수록-thick-방식-선호-span"><span style="color:blue; font-size:25px;" > 중요한 서버일수록 Thick 방식 선호!!! </span></h4>
<p><img src="https://velog.velcdn.com/images/youp_/post/b22e36aa-0c13-469f-8bef-1254ea751c53/image.png" alt=""></p>
<h3 id="cpu-memory">CPU, Memory</h3>
<ul>
<li>CPU 및 메모리 리소스를 추가, 변경 또는 구성하여 가상 시스템 성능을 향상시킬 수 있음<ul>
<li>호스트의 논리적 CPU 수(물리 CPU 개수)</li>
<li>설치된 게스트 운영 체제의 유형 </li>
</ul>
</li>
</ul>
<h1 id="esxi">ESXi</h1>
<p>ESXi 하이퍼바이저는 물리적 호스트의 프로세서, 메모리, 스토리지 및 네트워킹 리소스를 추상화하여 여러 가상 시스템에 할당하는 가상화 계층 제공</p>
<h3 id="esxi-통해-vm-생성하는-방법">ESXi 통해 VM 생성하는 방법</h3>
<ol>
<li><p>새 VM 생성</p>
<ul>
<li>가상 시스템 -&gt; VM 생성/등록 -&gt; 새 가상 시스템 생성</li>
<li>GuestOS Free</li>
<li>H/W 구성 요소 직접 구성(조립 서버)<ul>
<li>CPU, RAM, HDD, NIC -&gt; ESXi Host에 요청</li>
<li>OS 설치 수동</li>
</ul>
</li>
</ul>
</li>
<li><p>OVA, OVF 배포</p>
</li>
<li><p>기존 VM 등록</p>
</li>
</ol>
<h2 id="esxi-network">ESXi Network</h2>
<ul>
<li>VM에 할당된 CPU, RAM, Storage 리소스는 ESXi에서 알아서 관리해줌</li>
<li>네트워크는 직접 관리해야함<ul>
<li>생성 / 관리 / 운영</li>
</ul>
</li>
<li>네트워크는 컴퓨터 관점에서는 핵심 구성 요소는 아니지만 서비스를 제공해야 하는 서버 관점에서는 핵심 구성 요소</li>
<li>vSwitch(표준 스위치)<ul>
<li>Port-Group(VSW의 필수 요소)</li>
<li>VM Kernal Interface(선택)</li>
<li>Uplink(선택)</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/55973239-2a6d-4301-b989-b0c0abeaa505/image.png" alt=""></p>
<p>물리 SW Port = Port 번호, 1(Port) : 1(End device)
VSW Port = Port-Group, 1(PG) : N(VM)</p>
<p>VM Kernal Interface: HOST가 IP통신이 필요한 경우</p>
<ul>
<li>ESXi 설치 및 DCUI 통해 기본생성</li>
<li>VMK0의 IP를 이용해 관리자는 ESXi HOST와 통신(MGMT)</li>
<li>단독동작 X. 반드시 PG소속 필요(MVK가 소속된 PG는 다른 VM 연결)</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/b5c43a9d-64ed-48c6-9446-cdb12a6f19ee/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/ff5ecc04-2a0d-4828-bedd-7622b2d6b9d4/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/07524a31-de70-4182-8ee2-cba8a863f957/image.png" alt=""></p>
<p><img src="https://velog.velcdn.com/images/youp_/post/fd8f665a-0341-44fa-8162-ab2a1b44ab65/image.png" alt="">
설정 -&gt; 설치 후 DCUI 통해</p>
<p>VM 필수 조건</p>
<ol>
<li>구성 요소</li>
<li>1개 이상의 PG(Port-Group)와 연결</li>
</ol>
<hr>
<p>어떤 포트와 연결되어있는지 확인하는법</p>
<ol>
<li>MAC Address 확인</li>
<li>show mac address ~~ 로 어떤 포트랑 연결되어 있는지(port40)</li>
<li>show etherchannel summary로 어떤 인터페이스 묶었는지</li>
<li>show cdp neighbor로 어떤 스위치랑?</li>
<li>그 스위치 들어가서 show mac address ~~ 로 어떤 포트인지</li>
</ol>
<hr>
<p>ESXi 설정 순서</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/7e450b96-a3ae-4323-bf0b-48b2bf997771/image.png" alt=""></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[VPN]]></title>
            <link>https://velog.io/@youp_/VPN</link>
            <guid>https://velog.io/@youp_/VPN</guid>
            <pubDate>Mon, 23 Sep 2024 08:28:04 GMT</pubDate>
            <description><![CDATA[<h2 id="gre-vpn">GRE VPN</h2>
<ul>
<li>원래 데이터를 GRE 헤더로 캡슐화 후 NEW IP Header 부착</li>
<li>L2 | 211.239.123.1 61.250.123.1 | GRE | 192.168.1.1 192.168.2.2 | DATA<ul>
<li>ISP는 61.250.123.1을 목적지 IP로 확인하고 라우팅</li>
</ul>
</li>
<li><strong>암호화, 인증, 무결성 제공 X</strong></li>
<li>멀티 프로토콜 지원(IPv4, IPv6, Multicast, Unicast ...)<ul>
<li>Tunnel 통해 <strong>Dynamic Routing Protocol 운영 가능</strong></li>
<li>보안 취약하기 때문에 GRE만 사용하지 않고 다른 기술과 같이 사용</li>
</ul>
</li>
<li>Tunnel 인터페이스를 통해 <strong>논리적 Connected 환경 제공</strong><ul>
<li>10초마다 Tunnel Src, Dest IP 이용해 Keepalive 전송</li>
</ul>
</li>
<li><strong>Dynamic Routing Protocol 운영 시 Tunnel Source IP 광고하지 않도록 주의</strong></li>
<li>Tunnel에 설정되는 Src와 Dest 통신이 되어야 Tunnel 활성화</li>
<li>Tunnel 생성 후 내부 Network의 Next-hop은 Tunnel IP, Outgoing Interface는 Tunnel Interface</li>
</ul>
<h2 id="ipsec">IPsec</h2>
<ul>
<li><strong>Unicast만 지원</strong></li>
<li><strong>암호화, 인증, 무결성 제공</strong></li>
<li>GRE는 항상 tunnel이 up 되어 있지만, IPsec은 트래픽 발생 시 tunnel이 up됨.<h3 id="협상-과정">협상 과정</h3>
<h4 id="p1">P1</h4>
ISAKMP SA(P2를 위한 사전협상)</li>
<li>6단계<h4 id="p2">P2</h4>
IPsec SA(실제 Data 통신방식 결정)</li>
<li>3단계</li>
</ul>
<h3 id="encapsulation--mode">Encapsulation &amp; mode</h3>
<ul>
<li><p>Transport Mode</p>
<ul>
<li>종단 장비 사이에 직접 IPsec VPN을 이용한 통신이 이루어지는 경우에 사용</li>
<li>20바이트 길이의 추가적인 IP 헤더를 사용하지 않는 반면, 보안통신을 하는 두 장비의 IP 주소가 외부 노출</li>
</ul>
</li>
<li><p>Tunnel Mode</p>
<ul>
<li>종단 장비들이 전송경로 사이에 있는 IPsec VPN 게이트웨이를 이용해 통신</li>
<li>IPsec VPN 관련 처리는 VPN G/W에서 이루어지고 종단 장비들은 VPN 존재 인식 X</li>
<li>종단 장비의 IP 주소가 외부 노출 X</li>
</ul>
</li>
</ul>
<h3 id="dynamic-crpytomap">Dynamic CrpytoMap</h3>
<ul>
<li>각 Peer에 대한 Crypto MAP을 Dynamic하게 생성</li>
<li>지사의 잦은 이동, 지사 인터넷 회선이 고정 IP가 아닌 유동 IP를 사용하는 경우</li>
<li>Crypto MAP<ul>
<li>Peer IP, IPsec SA, ACL</li>
</ul>
</li>
<li>Dynamic MAP<ul>
<li>IPsec SA, ACL</li>
</ul>
</li>
<li>DMAP이 적용된 본사는 Peer IP를 모르기 때문에, <strong>지사에서 먼저 통신을 시도 해야 Tunnel 생성</strong></li>
<li>Dynamic MAP 생성 -&gt; Crypto MAP 적용 -&gt; 인터페이스 적용</li>
</ul>
<p>본사-지사 통신
지사가 먼저 터널협상 시도해야 통신가능</p>
<p>지사-지사 통신
각 지사가 서로에게 터널협상 시도해야 통신가능</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[ASA failover]]></title>
            <link>https://velog.io/@youp_/ASA-failover</link>
            <guid>https://velog.io/@youp_/ASA-failover</guid>
            <pubDate>Thu, 19 Sep 2024 10:52:07 GMT</pubDate>
            <description><![CDATA[<p><img src="https://velog.velcdn.com/images/youp_/post/14d482c4-9825-40f3-8d14-2d9c57fcecbc/image.png" alt=""></p>
<h4 id="asa1-설정">ASA1 설정</h4>
<p>config#failover lan unit primary</p>
<p>config#interface Ethernet 0/3
config-if#no shutdown</p>
<p>config#failover lan interface FAILOVER Ethernet 0/3
config#failover link FAILOVER Ethernet 0/3
config#failover interface ip FAILOVER 192.168.12.1 255.255.255.0 standby 192.168.12.2
config#failover</p>
<p>config#interface Ethernet 0/0
config-if#no shutdown
config-if#nameif INSIDE
config-if#ip address 192.168.1.254 255.255.255.0 <strong>standby 192.168.1.253</strong>
-&gt;평소 254로 작동하다가 standby로 작동 시 253으로 작동</p>
<h4 id="asa2-설정">ASA2 설정</h4>
<p>config#failover lan unit secondary
config#failover lan interface FAILOVER Ethernet 0/3
config#failover link FAILOVER Ethernet 0/3
config#failover interface ip FAILOVER 192.168.12.1 255.255.255.0 standby 192.168.12.2
config#failover</p>
<p>config#interface Ethernet 0/3
config-if#no shutdown</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[Firewall]]></title>
            <link>https://velog.io/@youp_/Firewall</link>
            <guid>https://velog.io/@youp_/Firewall</guid>
            <pubDate>Wed, 11 Sep 2024 10:43:16 GMT</pubDate>
            <description><![CDATA[<h2 id="방화벽">방화벽</h2>
<ul>
<li>신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 사이의 장벽</li>
<li>LAN과 WAN 사이에 적용<ul>
<li>즉, 데이터 전달 경로에 배치되어 패킷을 드롭/ 허용
<img src="https://velog.velcdn.com/images/youp_/post/7c4cc12a-3edb-4d95-822f-90fe76ab3396/image.png" alt=""></li>
</ul>
</li>
</ul>
<h3 id="stateless-filtering">Stateless Filtering</h3>
<ul>
<li>라우터는 ACL을 이용해 Source, Destination, Port number 확인</li>
<li>수천개의 패킷을 수신해도 각 패킷을 개별적으로 처리<h3 id="stateful-filtering">Stateful Filtering</h3>
</li>
<li>방화벽은 모든 들어오는 또는 나가는 Connection 추적<h3 id="security-zone">Security Zone</h3>
</li>
<li>라우터는 기본적으로 라우팅 테이블을 기반으로 데이터를 허용/처리</li>
<li>방호벽은 Zone 기반으로 데이터를 허용/처리
High Security Level -&gt; Low Security Level: 허용
Low Security Level -&gt; High Security Level: 거부<ul>
<li>외부에서 시작해 내부로 접근하는 트래픽에 대해 ACL을 이용해 예외 적용</li>
</ul>
</li>
<li>방화벽은 Stateful 동작으로 나가는 Connection 추적해 되돌아 오는 트래픽 허용</li>
</ul>
<h2 id="asa">ASA</h2>
<ul>
<li><p>시스코 방화벽 제품으로 방화벽 외에도 VPN 등 여러 보안 기능 탑재</p>
<h3 id="command">Command</h3>
</li>
<li><p>#show run interface
<img src="https://velog.velcdn.com/images/youp_/post/3f9d4a3e-6f51-4a30-a8cf-8d0066e22626/image.png" alt=""></p>
</li>
<li><p>#show verison</p>
<ul>
<li>OS Release, Uptime, Serial Num 등 표시</li>
</ul>
</li>
<li><p>#show ip address
<img src="https://velog.velcdn.com/images/youp_/post/fa1ad434-5a47-48f2-adf1-fd1cc4c2163e/image.png" alt=""></p>
</li>
<li><p><strong>#show interface ip brief</strong>
<img src="https://velog.velcdn.com/images/youp_/post/a821d0d5-b418-48e8-9424-bcfe119104f9/image.png" alt=""></p>
</li>
<li><p><strong>***** #show nameif</strong> 
<img src="https://velog.velcdn.com/images/youp_/post/fbd86b52-92d6-4a86-a845-e47a7ca5c024/image.png" alt=""></p>
</li>
<li><p>#show firewall</p>
<ul>
<li>ASA는 L2모드, L3모드 동작 가능</li>
<li>Default L3 모드</li>
<li>L2모드: #firewall transparent</li>
<li>L3모드: no firewall transparent</li>
</ul>
</li>
<li><p>#route [egress nameif] 0.0.0.0 0.0.0.0 [next-hop]
route [나가는 인터페이스] <del>~</del>
ex) route outside 0.0.0.0 0.0.0.0 1.1.40.2</p>
</li>
<li><p>#show route</p>
<ul>
<li>라우팅테이블 확인</li>
</ul>
</li>
<li><p>#show run route</p>
<ul>
<li>일부 설정 확인</li>
</ul>
</li>
<li><p>show interface ip brief</p>
<ul>
<li>인터페이스 확인</li>
</ul>
</li>
</ul>
<h4 id="security-level-설정">security level 설정</h4>
<p>interface e0/2
nameif DMZ
<strong>security-level 50</strong>
ip address <del>~</del>
no shut</p>
<h4 id="ssh-설정">SSH 설정</h4>
<p>config# username admin password cisco123</p>
<p>config# aaa authentication ssh console LOCAL
-&gt; 콘솔 통해 ssh 접속할 때 인증 방식인데, 데이터베이스 외부가 아니라 로컬에 있다~</p>
<p>config# crypto key generate rsa modules 1024
-&gt; 비대칭 키 생성</p>
<p>config# ssh 10.10.10.1 255.255.255.255 inside
-&gt; Inside에 있는 10.10.10.1이 자신에게 SSH 사용하는거 허용</p>
<p>config# ssh 1.1.10.1 255.255.255.255 outside
-&gt; outside에 있는 1.1.101.1이 자신에게 SSH 사용하는거 허용</p>
<h3 id="asa-security-levels">ASA Security Levels</h3>
<ul>
<li><p>Security Level은 인터페이스의 신뢰도
-&gt; Security Level이 높을수록 신뢰도가 높음</p>
</li>
<li><p>Low Security Level에서 High Security Level 통신은 ACL통해 예외설정 해야함
-&gt; ACL이 Security Level보다 상위 정책</p>
</li>
<li><p>Security Level 0</p>
<ul>
<li>가장 낮음</li>
<li>일반적으로 Outside Interface에 적용</li>
<li>ACL없이는 다른 Zone에 접근 불가</li>
</ul>
</li>
<li><p>Security Level 100</p>
<ul>
<li>가장 높음</li>
<li>일반적으로 Inside Interface에 할당</li>
<li>다른 모든 Zone에 접근 가능</li>
</ul>
</li>
<li><p>Security Level 1~99</p>
<ul>
<li>원하는 수준의 Security Level 할당 가능</li>
</ul>
</li>
<li><p>zone = nameif</p>
</li>
<li><p>1 Interface = 1 nameif 소속</p>
<ul>
<li>ip주소 부여되어 있어도 소속이 안되면 인터페이스 작동 X</li>
</ul>
</li>
<li><p>zone 이름, Inside, Outside 많이 사용</p>
<ul>
<li>Inside로 이름 할당 시 자동으로 Security Level 100</li>
</ul>
</li>
</ul>
<p><span style=color:red;>ACL 적용은 Global Configuration Mode에서, 인터페이스 대신 <strong>nameif</strong> 사용
AS의 모든 설정은 nameif(zone) 기반
  </span>
config# access-list INSIDE_INBOUND deny tcp any host 192.168.2.2 eq 80
config# access-grouop INSIDE_INBOUND in interface <strong>INSIDE</strong></p>
<h3 id="asa-inspection">ASA Inspection</h3>
<ul>
<li>ASA는 자신을 통과하는 모든 연결에 대해 추적하고 conn table에 기록(Stateful, Inspect)</li>
<li>유일하게 ICMP만 추적/기록 예외</li>
<li>추적/기록하기 위해 ICMP 추가해주기</li>
</ul>
<p><strong>config#policy-map global_policy</strong>
<strong>config-pmap#class inspection_default</strong>
<strong>config-pmap-c#inspect icmp</strong></p>
<hr>
<h3 id="acl">ACL</h3>
<p>config# access-list ALL_OUTBOUND permit udp any host 192.168.2.2 eq 53
config# access-list ALL_OUTBOUND deny udp any any eq 53</p>
<h4 id="확인">확인</h4>
<p>show access-list ALL_OUTBOUND</p>
<h4 id="규칙-추가">규칙 추가</h4>
<p>access-list ALL_OUTBOUND line 3 extended deny tcp any any
-&gt; 라인 3번에 추가되고 밑에 규칙들은 한칸씩 밀림</p>
<h4 id="규칙-삭제">규칙 삭제</h4>
<p>no access-list ALL_OUTBOUND line 3 extended deny tcp any any</p>
<h4 id="acl-삭제">ACL 삭제</h4>
<p><strong>clear configure access-list MY_ACL</strong>
<span style=color:red;font-size:25px> ACL 삭제 시 ACL 적용된 Access-Group 같이 삭제됨!!!
다시 access-group도 해줘야됨!!!</span></p>
<h4 id="규칙-잠시동안-비활성화">규칙 잠시동안 비활성화</h4>
<p>access-list ALL_OUTBOUND permit tcp host 10.10.10.1 172.16.1.0 255.255.255.0 eq telnet <strong>inactive</strong></p>
<h1 id="nat">NAT</h1>
<ul>
<li><strong>Static NAT/PAT</strong></li>
<li><strong>Dynamic NAT/PAT</strong></li>
<li>Policy NAT/PAT</li>
<li>Bypass NAT</li>
</ul>
<p>구현방법</p>
<ul>
<li>Object NAT(Auto NAT)</li>
<li>Manual NAT</li>
</ul>
<h2 id="static-natpat">Static NAT/PAT</h2>
<ul>
<li><p>정적 NAT는 주소 변환에 필요한 정보를 저장하는 NAT 테이블에 반영구적으로 NAT 정책을 저장</p>
<ul>
<li>어느 방향에서도 통신 시작 가능</li>
</ul>
</li>
<li><p>정적 PAT는 TCP/UDP 포트 번호까지 변환</p>
<ul>
<li>다수의 사설 IP 주소에 하나의 공인 IP 사용하는 경우</li>
<li>서로 다른 사설 IP 주소를 가진 웹 서버, FTP 서버, 메일 서버 등에 하나의 공인 IP 주소를 이용해 접속</li>
<li>표준 포트번호와 비표준 포트를 매핑(8080 -&gt; 80)</li>
</ul>
</li>
</ul>
<h2 id="dynamic-natpat">Dynamic NAT/PAT</h2>
<ul>
<li><p>동적 NAT는 정책에 부합하는 트래픽이 발생한 순간 변환 주소가 할당</p>
<ul>
<li>해당 정보는 NAT 테이블에 임시적으로 저장되고 통신이 끝나면 제거(3분)</li>
<li>평소에는 NAT 테이블에 등록된 정보가 없어, 정책의 반대 방향에서는 통신 불가</li>
</ul>
</li>
<li><p>동적 PAT는 수 개의 사설 IP 주소를 하나의 공인 IP 또는 공인 IP 풀 주소로 변환하면서 포트번호도 함께 변환</p>
<ul>
<li>PAT은 사설 IP 주소와 출발지 포트 번호를 공인 IP 주소와 1024 이후의 포트 번호로 변환</li>
<li>접속이 종료되면 30초 후 포트 변환이 해제</li>
</ul>
<h2 id="policy-natpat">Policy NAT/PAT</h2>
<ul>
<li>Policy NAT는 출발지와 목적지에 따라 변환<ul>
<li>일반 NAT는 Source를 보고 변환하지만, Policy NAT/PAT는 출발지, 목적지를 모두 참고하여 주소변환</li>
<li>서버1 접속할 때는 공인 IP1로 변환, 서버2 접속할 때는 공인IP2로 변환</li>
</ul>
</li>
</ul>
<h2 id="bypass-nat">Bypass NAT</h2>
<ul>
<li>Bypass NAT는 특정 출발지와 목적지를 가진 패킷만 주소 변환을 하지 않음</li>
</ul>
<h1 id="nat-구현-방식">NAT 구현 방식</h1>
<h2 id="object-nat">Object NAT</h2>
<ul>
<li>하나의 Network Object 안에서 NAT 정책 설정</li>
<li>오브젝트 NAT에서는 패킷의 출발지 주소만 변환할 수 있지만, 설정이 매우 간단</li>
<li>AUTO NAT이라고도 부름<ul>
<li>설정 순서와 상관없이 세부적인 정책일수록 테이블 상위에 존재<h2 id="manual-nat">Manual NAT</h2>
</li>
</ul>
</li>
</ul>
</li>
<li><p>출발지 주소와 목적지 주소 모두 참고하여 주소 변환</p>
<ul>
<li>특정 출발지 주소를 가진 패킷이 특정 목적지를 향할 때<ul>
<li>출발지 주소만 원하는 IP로 변환</li>
<li>출발지와 목적지 주소 모두 원하는 IP로 변환</li>
</ul>
</li>
</ul>
</li>
<li><p>NAT 테이블에서 정책 순위를 관리자가 직접 지정 가능</p>
<ul>
<li>설정 순서대로 NAT 테이블에 등록.</li>
</ul>
</li>
</ul>
<h2 id="nat-동작-순서">NAT 동작 순서</h2>
<ul>
<li>NAT가 설정된 방화벽을 통과하는 모든 패킷은 NAT 테이블에 등록된 정책을 참조해 주소 변환 결정</li>
<li>show nat 명렁어를 통해 확인 가능</li>
<li>정책 우선순위<ol>
<li>Manual NAT</li>
<li>Auto NAT</li>
<li>Manual NAT with after-auto
<img src="https://velog.velcdn.com/images/youp_/post/4d94cdb3-f150-4507-8bc6-8b733478b85c/image.png" alt=""></li>
</ol>
</li>
</ul>
<hr>
<p><img src="https://velog.velcdn.com/images/youp_/post/bed81061-7844-491d-98e8-6f357b926d84/image.png" alt="">
ip주소와 nameif, security-level 설정해주기</p>
<p>config#object network <em>PUBLIC_POOL</em></p>
<p>config-network-object#range 192.168.2.100 192.168.2.200
-&gt; Dynamic NAT 범위 지정해주기(설정해준 IP로 바뀜)</p>
<p>config#object network <em>INSIDE_TO_OUTSIDE</em>
config-network-object#subnet 192.168.1.0 255.255.255.0
-&gt; 변환해줄 IP 설정(이 대역이 지나갈 때 IP주소 변경됨)
config-network-object#nat <strong>(INSIDE,OUTSIDE)</strong> dynamic <em>PUBLIC_POOL</em></p>
]]></description>
        </item>
        <item>
            <title><![CDATA[TCP & UDP]]></title>
            <link>https://velog.io/@youp_/TCP-UDP</link>
            <guid>https://velog.io/@youp_/TCP-UDP</guid>
            <pubDate>Wed, 04 Sep 2024 02:55:34 GMT</pubDate>
            <description><![CDATA[<p>IP 패킷을 전송하기 위한 프로토콜</p>
<p><img src="https://velog.velcdn.com/images/youp_/post/c0977d6d-9427-4ee4-abba-39643cd06f9e/image.png" alt=""></p>
<h2 id="tcptransmission-control-protocol">TCP(Transmission Control Protocol)</h2>
<ul>
<li>신뢰할 수 있는 전송 프로토콜</li>
<li>전송여부 확인, 재전송 가능(오류수정)</li>
<li>대부분의 데이터 전송 용도로 사용</li>
</ul>
<h2 id="udpuser-datagram-protocol">UDP(User Datagram Protocol)</h2>
<ul>
<li>신뢰할 수 없는 전송 프로토콜</li>
<li>전송여부 미확인, 재전송 불가</li>
<li>음성 및 스트리밍 등 실시간 데이터 전송에 사용</li>
</ul>
]]></description>
        </item>
        <item>
            <title><![CDATA[BGP]]></title>
            <link>https://velog.io/@youp_/BGP</link>
            <guid>https://velog.io/@youp_/BGP</guid>
            <pubDate>Tue, 03 Sep 2024 09:52:29 GMT</pubDate>
            <description><![CDATA[<h2 id="igpinterior-gateway-protocol">IGP(Interior Gateway Protocol)</h2>
<ul>
<li>RIP, EIGRP, ISIS, OSP</li>
<li>하나의 조직이 IGP 전체를 관리</li>
<li>라우팅 정책이 다른 조직에 영향을 받지 않음</li>
<li>최적의 경로 선택
-&gt; 가장 빠른 경로가 최적의 경로
-&gt; Metric값</li>
<li><strong>사설 Network</strong></li>
</ul>
<h2 id="egpexterior-gateway-protocol">EGP(Exterior Gateway Protocol)</h2>
<ul>
<li>BGP</li>
<li>수많은 AS로 구성</li>
<li>조직간 계약된 정책에 따라 최적의 경로 선택
-&gt; <strong>가장 빠른 경로가 아님</strong><ul>
<li>11가지 BGP 속성 </li>
</ul>
</li>
<li>장애 발생 시 국가 혹은 전 세계적으로 영향(ISP 기준)</li>
<li><strong>공인 Network</strong></li>
</ul>
<hr>
<ul>
<li>IGP는 모두 최단 경로가 목표<ul>
<li>OSPF: Cost</li>
<li>EIGRP: Bandwidth, Delay...</li>
<li>RIP: Hop Count</li>
</ul>
</li>
<li>BGP는 AS간 연결에 사용</li>
<li>인터넷은 최단 경로를 신경 쓰지 않고, 교통 경로를 조작할 수 있는 것이 더 중요</li>
<li>인터넷에서 사용하는 라우팅 프로토콜은 BGP가 유일</li>
</ul>
<h3 id="ibgp">iBGP</h3>
<p><img src="https://velog.velcdn.com/images/youp_/post/31a11562-1606-45ef-8479-3238ae692ec2/image.png" alt=""></p>
<ul>
<li>외부 AS로부터 받은 경로를 다른 AS로 전달하기 위해 AS 내부에서 사용</li>
<li><span style="color:red;"> <strong>IGP와 같이 동작</strong> </span></li>
<li>Full-Mesh 권장</li>
<li>AD 200</li>
<li>Loopback interface를 통해 Neighbor 성립 권장</li>
</ul>
<h3 id="ebgp">eBGP</h3>
<p><img src="https://velog.velcdn.com/images/youp_/post/f57b0d76-ea86-4ce9-af30-dfa4149d4b9e/image.png" alt=""></p>
<ul>
<li>AS와 AS 사이에서 경로 전달 용도로 사용</li>
<li>AS-Path 확인하여 Loop 방지</li>
<li>AD 20</li>
<li>AS 경로 뒤에 AS번호를 붙여 루프 방지<ul>
<li>AS번호는 unique(중복 불가)</li>
</ul>
</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/a38a70f4-dc52-4ae0-b6b9-ba69cfa11a97/image.png" alt="">
AS2는 Transit AS</p>
<ul>
<li>Transit AS: 경로를 받아서 전달해주는 AS
= 1개 이상의 다른 AS와 연결되어 지나가는 트래픽 있음
= ISP</li>
</ul>
<p>AS1, AS3= Non Transit AS</p>
<ul>
<li>1개 이상의 다른 AS와 연결이 되지만 지나가는 트래픽이 있는게 아니라 Local 정보만 전달하는 AS</li>
</ul>
<p>AS1과 AS2는 서로 다른 AS이기 때문에 EBGP가 필요
또한 AS2와 AS3 사이에도 EBGP가 필요</p>
<ul>
<li><p>R2가 R1에게 배운 경로를 R5에게 전달해야 함</p>
</li>
<li><blockquote>
<p>R2와 R4는 IBGP를 구성해야 R4가 R5게 광고</p>
</blockquote>
</li>
<li><p><strong>IBGP가 필요한 첫 번째 이유</strong></p>
</li>
</ul>
<p>R2에서 R4로 전달은 iBGP로 하지만 도달가능성 보장받기 위해 IGP구성이 필요한거임</p>
<ul>
<li>AS내부에 IGP: OSPF 등...</li>
<li>경로전달 Protocol: BGP(iBGP,eBGP)</li>
<li>OSPF: AS내부에 BGP를 맺기 위한 도달가능성 보장</li>
</ul>
<p><strong>IGP는 인접장비와 neighbor 가능
BGP는 인접장비가 아니어도 neighbor 가능(iBGP, eBGP 둘다)</strong></p>
<h2 id="bgp-neighbor-state">BGp Neighbor State</h2>
<p><img src="https://velog.velcdn.com/images/youp_/post/d5c31131-f8c0-4dcb-b4cc-f8124e3a3abf/image.png" alt=""></p>
<ul>
<li>Neighbor는 수동으로 구성하고, BGP는 TCP 179번 사용</li>
<li>유니캐스트 사용</li>
</ul>
<h4 id="idle">Idle</h4>
<ul>
<li>BGP가 아무런 동작을 하지 않은 상태</li>
<li>인접 장비를 기다리는 상태</li>
<li><blockquote>
<p>인접 장비는 직접연결 상관 없음(BGP는 리모트도 연결 가능)</p>
</blockquote>
</li>
<li>원격 BGP 장비에 대한 TCP 연결 시작 / 대기</li>
</ul>
<h4 id="connect">Connect</h4>
<ul>
<li>3WAY-handshake 완료를 기다리는 상태</li>
<li>TCP 연결의 시도가 이루어진 상태</li>
</ul>
<h4 id="active">Active</h4>
<ul>
<li>TCP연결이 되지 않은 상태(ACK가 안오는 등 연결 완성이 안된 상태)</li>
<li><blockquote>
<p>Retransmission 시도</p>
</blockquote>
</li>
<li>30Sec 유지</li>
<li>BGP 재설정 등의 이유로 Idle 상태 진입 가능</li>
<li>TCP SYN 패킷을 막고있거나, 방화벽 등의 이유가 있을 수 있음</li>
</ul>
<hr>
<p>연결 성공한 상태
<img src="https://velog.velcdn.com/images/youp_/post/b6cad300-7565-4b72-b2ed-9ee1c5bd79ca/image.png" alt=""></p>
<h4 id="opensent">OpenSent</h4>
<ul>
<li>TCP 연결이 이루어지고 Open Message를 보내거나 기다리는 상태</li>
<li>iBGP, eBGP 결정되는 순간(AS 번호 확인)</li>
<li><blockquote>
<p>AS번호가 동일하면 iBGP, 다르면 eBGP</p>
</blockquote>
</li>
<li>Keepalive 타이머 재설정 / 송신(낮은값으로)</li>
<li>Active상태에서 30Sec 기다리다가 연결되어도 OpenSent상태로 됨</li>
</ul>
<h4 id="openconfirm">OpenConfirm</h4>
<ul>
<li>원격 BGP keepalive 메시지를 기다리는 상태</li>
<li>keepalive를 수신하면 Neighbor 관계 완성</li>
</ul>
<h4 id="established">Established</h4>
<ul>
<li>BGP Neighbor 완료되고 BGP 라우터가 업데이트 패킷을 전송해 라우팅 정보를 교환</li>
<li>keepalive 또는 update 메시지를 받을 때마다 hold 타이머 재설정</li>
<li>Notification 메시지를 수신하면 다시 Idle 상태로 이동</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/e5134d67-8389-4de7-bc37-f4671434f0df/image.png" alt=""></p>
<h3 id="bgp">BGP</h3>
<ul>
<li><p>개별 라우터에 도달하는 경로가 아닌 각 AS에 도달하는 경로를 선택하는 방식</p>
</li>
<li><p>Load-Balancing 지원 XX</p>
</li>
<li><p>반드시 하나의 경로만 선택</p>
</li>
<li><p>Neighbor는 수동 설정을 통해 성립</p>
</li>
<li><p>신뢰성 있는 경로 전달을 위해 TCP 179 사용</p>
</li>
<li><p>TCP 세션 성립 후 Neighbor 맺음</p>
</li>
<li><p>최초 Neighbor 성립 직후 BGP Table 전체 update</p>
</li>
<li><p>최초 전체 Update 후 Triggered update
iBGP 5초, eBGP 30초</p>
<h2 id="bgp-config">BGP config</h2>
<p>config#router bgp as-number</p>
<ul>
<li>사설 AS 넘버: 64512~65535</li>
</ul>
</li>
</ul>
<p>config-router#neighbor <em>ip-address *remote-as *as-number</em></p>
<ul>
<li>ip 주소와 as-number는 remote 라우터의 정보들</li>
</ul>
<p>R2
#router bgp 2
#neighbor 1.1.1.1 remote-as 1</p>
<h3 id="옵션">옵션</h3>
<h4 id="설명-넣을-때">설명 넣을 때</h4>
<p>config-router#neighbor <em>ip-address</em> description <del>~</del></p>
<h4 id="summary-확인">summary 확인</h4>
<p>#show ip bgp summary
<img src="https://velog.velcdn.com/images/youp_/post/9e8be4fe-7006-4bf2-be7b-57d121018d95/image.png" alt="">
PfxRcd에 2: 2개의 네트워크를 광고받고 있다</p>
<h4 id="패스워드-설정">패스워드 설정</h4>
<p>config-router# neighbor <em>ip-address</em> password <em>string</em></p>
<h4 id="잠시-neighbor-끊을-때">잠시 neighbor 끊을 때</h4>
<p>config-router#neighbor <em>ip-address</em> shutdown</p>
<h4 id="이웃맺은-장비-상세-정보">이웃맺은 장비 상세 정보</h4>
<p>#show ip bgp neighbors <em>ip-address</em>
<img src="https://velog.velcdn.com/images/youp_/post/8867a452-3258-4566-8b8a-3885c127a967/image.png" alt=""></p>
<h3 id="ibgp-config">iBGP Config</h3>
<p>config-router#neighbor <em>ip-address</em> remote-as <em>as-number</em></p>
<h4 id="물리적-링크-이용한-ibgp">물리적 링크 이용한 iBGP</h4>
<p>R1
router bgp 1
neighbor 10.10.10.2 remote-as 1
R2
router bgp 2
neighbor 10.10.10.1 remote-as 1</p>
<h4 id="loopback-이용한-ibgp">Loopback 이용한 iBGP</h4>
<p>R1
neighbor 2.2.2.2 remote-as 1
<strong>neighbor 2.2.2.2 update-source loopback 1</strong>
R2
neighbor 1.1.1.1 remote-as 1
<strong>neighbor 1.1.1.1 update-source loopback 1</strong></p>
<p>loopback으로 neighbor 권장!!
이유: 물리적 링크로 neighbor를 맺게 되면 그 포트에 이상이 생겼을 경우 neighbor가 끊김. 하지만 loopback으로 neighbor을 맺었을 경우 그 라우터가 죽기 전까지 항상 loopback 인터페이스가 활성화되어 있기 때문에 다른 경로로 찾아갈 수 있음</p>
<h2 id="bgp-table">BGP Table</h2>
<p><img src="https://velog.velcdn.com/images/youp_/post/e9cd7d26-2fb7-471f-b650-c1f4f41befab/image.png" alt=""></p>
<ul>
<li>BGP가 학습하는 모든 경로는 BGP 테이블에 저장<ul>
<li>*: 유효한 경로이며 BGP에서 사용 가능한 경로를 의미</li>
<li>&gt;:이 경로가 최상의 경로로 선택됨</li>
</ul>
</li>
<li>Next-Hop이 0.0.0.0
-&gt; 자신이 이 네트워크 광고했음을 의미
= 자신의 네트워크</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/abc927da-7727-4a88-9fdf-bb6ba872b76f/image.png" alt=""></p>
<ul>
<li>Metric, LcoPrf, Weight 등은 경로의 우선순위 비교하는 항목들의 일부<ul>
<li>총 옵션 11개정도 됨</li>
</ul>
</li>
<li>Path에 AS 경로가 표시<ul>
<li>이 경로는 자신의 라우터에서 광고되었기 때문에 AS 경로가 없음</li>
</ul>
</li>
<li>&#39;i&#39;는 오리진 코드이며 이 경로가 네트워크 명령을 사용해 BGP에 보급되었음을 의미</li>
</ul>
<p><img src="https://velog.velcdn.com/images/youp_/post/423afdfa-6dbc-44a0-b18d-4ed1a1f6b012/image.png" alt=""></p>
<ul>
<li>R2는 Next-Hop으로 192.168.24.4에서 이 네트워크 학습</li>
<li>*와 &gt;로 표시되었기 때문에 이 경로가 라우팅 테이블에 올라갈 것을 의미</li>
<li>Path에 AS가 4라고 표시되어 있음</li>
</ul>
<hr>
<ul>
<li>eBGP -&gt; Connected 구간<ul>
<li>문제 없음</li>
</ul>
</li>
<li>iBGP -&gt; Remote 구간<ul>
<li>BGP는 AS를 Router로 인식</li>
<li>eBGP는 라우터와 라우터의 경로 전달</li>
<li>iBGP는 라우터 내부동작 -&gt; 관심없음</li>
</ul>
</li>
<li><blockquote>
<p>bgp 테이블 그대로 갖고오기 때문에 Next Hop도 그대로 갖고와서 찾아갈 수 없음</p>
</blockquote>
</li>
</ul>
<p>해결방법</p>
<ul>
<li>Static 설정</li>
<li>OSPF로 경로 알려주기</li>
<li>더 근본적인 문제 해결<ul>
<li>BGP 테이블 공유할 때 Next Hop을 바꿔주자</li>
<li><blockquote>
<p>Next Hop을 자기 자신으로 변경해서 전달해주자</p>
</blockquote>
</li>
<li>neighbor <em>ip address</em> <strong>next-hop-self</strong></li>
<li>loopback으로 iBGP neighbor를 맺었으면 <em>ip address</em> 부분에 loopback ip주소 작성</li>
</ul>
</li>
</ul>
<p>2번째 문제
iBGP로 전달받은 경로는 iBGP로 또 전달해주지 않음
<img src="https://velog.velcdn.com/images/youp_/post/229ce197-221a-4617-81c1-ca0369a0d316/image.png" alt="">
R1 -&gt; R2 -&gt; R3 순서로 iBGP를 받을 수 없음</p>
<p>-&gt; R1이랑 R3를 neighbor 맺어줘야 함
<img src="https://velog.velcdn.com/images/youp_/post/ae60d6fd-0e20-4ea8-b19b-00aaf5650c05/image.png" alt=""></p>
<h2 id="bgp-attributes">BGP Attributes</h2>
<ul>
<li><p>BGP 라우터는 일반적으로 동일한 대상에 대한 여러 경로 수신</p>
</li>
<li><p>IGP는 메트릭이 가장 낮은 경로 선택</p>
<ul>
<li>RIP: Hop Count</li>
<li>OSPF: Cost</li>
</ul>
</li>
<li><p>BGP는 특성 목록을 기반으로 최적의 경로 선택
<img src="https://velog.velcdn.com/images/youp_/post/b835c776-daa9-4f65-86c4-8f92cd3f4f0d/image.png" alt=""></p>
</li>
<li><p>주로 1,2,4번까지의 값을 조절해서 우선순위 변경</p>
</li>
<li><p>Weight</p>
<ul>
<li>Cisco에만 있는 값으로, Cisco장비끼리 통신할 때만 사용 가능</li>
<li>Highest Weight 경로 선호</li>
<li>eBGP Neighbor로 광고하는 경로 기본값은 0</li>
<li>자신이 광고하는 경로는 32768 붙여 등록(최댓값) (show bgp로 확인 가능)</li>
<li>OUTBOUND Traffic 조정 용도로 INBOUND 적용<ul>
<li>neighbor 1.1.1.1 weight 100</li>
<li><blockquote>
<p>1.1.1.1로부터 받는 경로는 weight값 100으로 받음</p>
</blockquote>
</li>
<li><blockquote>
<p>다른 경로보다 우선순위</p>
</blockquote>
</li>
</ul>
</li>
</ul>
</li>
<li><p>Local Preference</p>
<ul>
<li>AS 내에서 사용되며 <strong>iBGP 라우터 간</strong>에 교환</li>
<li>Highest Local Preference 경로 선호</li>
<li>iBGP로 광고하는 경우 기본값은 100</li>
<li>eBGP로 광고 시 붙지 않음</li>
<li>Weight와 다르게 iBGP Neighbor로 전파 가능</li>
<li>OUTBOUND Traffic 조정 용도로 INBOUND 적용</li>
</ul>
</li>
<li><p>AS Path length</p>
<ul>
<li>Shortest AS path 경로 선호<ul>
<li>AS 1 2 3 4 5 보다 AS 1 2 3 선호</li>
</ul>
</li>
<li>AS Path는 eBGP로 전파되는 경우, 자신의 AS를 붙임</li>
<li>Inbound Traffic 조정 용도로 OUTBOUND 적용
-&gt; 광고 할 때 AS를 1 1 1 1 1 와 같이 광고하여 AS Path를 길게 만듦 </li>
<li>MED<ul>
<li>Lowest MED 경로 선호</li>
<li>MED는 AS 간에 교환</li>
<li>As-path랑 같은 역할이라 잘 사용하진 않음</li>
<li>EBGP로 전파되는 경우 Default 0, iBGP로 전파되는 경우 변경 없이 전달</li>
<li>다른 AS로 전달되는 경우, MED가 삭제되어 비교하지 않음</li>
</ul>
</li>
</ul>
</li>
</ul>
<h3 id="weight-값-변경">Weight 값 변경</h3>
<h4 id="특정-라우터에서-들어오는-일부-대역-weight-값-변경">특정 라우터에서 들어오는 일부 대역 weight 값 변경</h4>
<p>config#access-list 1 permit 22.22.22.0 0.0.0.255
config#route-map <em>SETWEIGHT</em> permit 10
config-route-map#match ip address 1
config-route-map#set weight 400
config-route-map#exit
config#route-map <em>SETWEIGHT</em> permit 20
config-route-map#set weight 0
config-route-map#exit</p>
<ul>
<li>적용</li>
</ul>
<p>neighbor 192.168.13.3 route-map <em>SETWEIGHT</em> in</p>
<p>192.168.13.3에게서 받아오는 경로(인바운드)에 Weight값 적용</p>
<hr>
<h4 id="특정-라우터에서-들어오는-모든-경로-weight값-변경">특정 라우터에서 들어오는 모든 경로 Weight값 변경</h4>
<p>config#router bgp 1
config-router#neighbor 192.168.13.3 weight 500</p>
<h3 id="local-preference-값-변경">Local Preference 값 변경</h3>
<p>config#route-map <em>LOCAL</em> permit 10
config-route-map#set local-preference 700
config#route bgp 2
config-router#neighbor 192.168.13.1 route-map <em>LOCAL</em> in</p>
<p>혹은 </p>
<p>config#router bgp 2
config-router#bgp default local-preference 600</p>
<h3 id="as-path-값-변경">AS Path 값 변경</h3>
<p>config#route-map <em>PREPEND</em> permit 10
config-route-map#set as-path prepend 1 1 1 1 1(자신의 AS값)
config#router bgp 1
config-router#neighbor 192.168.12.2 route-map PREPEND out</p>
<h3 id="med-값-변경">MED 값 변경</h3>
<p>config#route-map <em>MED</em> permit 10
config-route-map#set mertric 700
config#router bgp 1
config-router#neighbor 192.168.12.2 route-map <em>MED</em> out</p>
]]></description>
        </item>
        <item>
            <title><![CDATA[OSPF 옵션]]></title>
            <link>https://velog.io/@youp_/OSPF-%EC%98%B5%EC%85%98</link>
            <guid>https://velog.io/@youp_/OSPF-%EC%98%B5%EC%85%98</guid>
            <pubDate>Fri, 30 Aug 2024 08:37:14 GMT</pubDate>
            <description><![CDATA[<h2 id="ospf-passive-interface">OSPF Passive Interface</h2>
<ul>
<li>OSPF Network 명령어의 동작</li>
</ul>
<ol>
<li>Network 명령어로 지정한 네트워크에 포함되는 Connected 경로 광고(전파)</li>
<li>Network 명령어로 지정한 네트워크에 포함되는 Interface에 OSPF 활성화<ul>
<li>Mcast 224.0.0.5를 대상으로 Hello 전송</li>
</ul>
</li>
</ol>
<ul>
<li><p>인접 라우터에 네트워크 광고를 위해서는 Network 명령어 반드시 필요</p>
<ul>
<li>1)을 위해 Network 명령어 사용시 2) 같이 동작</li>
</ul>
</li>
<li><p>불필요한 Hello 전송을 차단 하기 위해 사용</p>
<ul>
<li>Black-List : 필요한 인터페이스만 passive 설정</li>
<li>White-List : 모두 차단 후 필요한 인터페이스만 no passive 설정</li>
</ul>
</li>
</ul>
<h2 id="ospf-lsa-type">OSPF LSA TYPE</h2>
<ul>
<li><strong>Type1 (Router LSA)</strong><ul>
<li>OSPF 구성하는 모든 장비가 생성 </li>
<li>Area 내부에만 전달</li>
<li><strong>‘O’ 경로</strong></li>
</ul>
</li>
<li>Type2 (Network LSA)<ul>
<li>DR 장비가 생성</li>
<li>DR 정보 및 DR과 Neighbor 맺은 장은 장비 포함</li>
<li>P2P 환경에서는 생성되지 않음</li>
<li>Area 내부에만 전달</li>
</ul>
</li>
<li><strong>Type3 (Summary LSA)</strong><ul>
<li>ABR 장비가 생성</li>
<li>Area 내부에서 전달 되는 Router LSA를 ABR이 받게되면 Type 3으로 변경돼 다른 Area에 전달</li>
<li>축약도 가능</li>
<li><strong>‘O IA’ 경로</strong></li>
</ul>
</li>
<li>Type4 ( Summary ASBR LSA)<ul>
<li>ABR 장비가 생성</li>
<li>Area 내부에 있는 ASBR 장비가 생성한 Router LSA를 ABR이 받게 되면 Type 4로 변경돼 다른 Area에 전달</li>
<li>다른 Area의 장비가 ASBR 장비의 위치를 학습</li>
</ul>
</li>
<li><strong>Type5 (external LSA)</strong><ul>
<li>ASBR 장비가 생성하는 외부 경로 정보</li>
<li>외부 경로 정보를 Type5로 Area 내부 전파 , ABR에 의해 다른 Area로 전파</li>
<li><strong>‘O E1’ , ‘O E2’ 경로 (Default = O E2)</strong></li>
</ul>
</li>
</ul>
<h2 id="ospf-default-route">OSPF Default Route</h2>
<ul>
<li>OSPF 통해 Dynamic Default Route 전파<ul>
<li>‘<strong>O E2</strong>’ Type으로 전파 (LSA Type - 5)</li>
</ul>
</li>
<li>Default information originate<ul>
<li>전파하는 장비가 Default Route 를 갖고 있는 경우</li>
</ul>
</li>
<li>Default information originate alway<ul>
<li>전파하는 장비가 Default Route 를 갖고 있지 않는 경우<ul>
<li>Default information originate alway를 사용하는 장비간에는 Default 경로 전파 X</li>
</ul>
</li>
</ul>
</li>
</ul>
<h2 id="ospf-reference-bandwidth">OSPF Reference Bandwidth</h2>
<ul>
<li>Cisco IOS Default refernece Bandwidth = 100,000,000 bps = 100Mbps</li>
<li>Cost = reference bandwidth / interface bandwidth
= Fast Ethernet Cost = 1
= Serial Cost = 64</li>
<li>소수점은 1로 계산함.</li>
<li><blockquote>
<p>Fast Ethernet보다 느리면 계산이 가능하지만 GigabitEthernet 등 <strong>Fast Ethernet보다 빠른 이더넷들은 다 Cost 값이 1임</strong></p>
</blockquote>
</li>
<li>Fast Ethernet  = 1 Gigabit Etherent = 10 Gigabit Etherent = Cost 1</li>
<li><blockquote>
<p><strong>FE, GE 둘다 연결하면 로드밸런싱 됨</strong></p>
</blockquote>
</li>
</ul>
]]></description>
        </item>
    </channel>
</rss>