본문으로 바로가기
728x90

 

[구성]

  • 본사: 120명 (3개 부서)
    • VLAN 10: 60명
    • VLAN 20: 30명
    • VLAN 30: 30명
  • 부산지사: 60명 (2개 부서)
    • VLAN 10: 30명
    • VLAN 20: 30명
  • 제주지사: 20명 (단일 네트워크)
  • 라우팅 구간 (총 4구간)
    • 3개 구간은 P2P
    • 1개 구간은 Multi-access

[Switch 기술 구현]

  • Vlan
  • Trunk
  • Etherchannel
  • STP

[Routing 처리]

  • Static Routing
  • Dynamic Routing

[ACL 구성]

  • Standard ACL: vpc13 → vpc28 차단
  • Extended ACL: 부산지사 winserver → 본사 winserver 웹서비스 차단

[Subnetting]

- 본사

VLAN IP 대역 서브넷마스크 게이트웨이
V10 192.168.10.0/26 255.255.255.192 192.168.10.1
V20 192.168.10.64/27 255.255.255.224 192.168.10.65
V30 192.168.10.96/27 255.255.255.224 192.168.10.97

 

- 부산지사

VLAN IP 대역 서브넷마스크 게이트웨이
V10 192.168.10.128/27 255.255.255.224 192.168.10.129
V20 192.168.10.160/27 255.255.255.224 192.168.10.161

 

- 제주지사

  • 192.168.10.192/27
  • Gateway: 192.168.10.193

 

* 본사

1. 스위치 VLAN/Access, etherchannel(LACP), Trunk 설정

SW8  

 

 

SW7

 

 

SW12

 

 

sh vlan

 

 

sh etherchannel summary → (P) 확인

 

 

2. 라우터 인터페이스 설정

# R1 인터페이스 설정
int e0/0
no shut

int e0/0.10  # VLAN10 게이트웨이
encapsulation dot1q 10
ip addr 192.168.10.1 255.255.255.192

int e0/0.20  # VLAN20 게이트웨이
encapsulation dot1q 20
ip addr 192.168.10.65 255.255.255.224

int e0/0.30  # VLAN30 게이트웨이
encapsulation dot1q 39
ip addr 192.168.10.97 255.255.255.224

R1 인터페이스 설정

 

이 설정은 Router-on-a-Stick 방식이다.
R1 라우터는 스위치에서 올라온 Trunk 링크를 통해 VLAN 10, 20, 30의 통신을 받아야 한다.
각 VLAN은 고유한 IP 대역을 사용하므로, 라우터는 각 VLAN에 대해 서브인터페이스별로 게이트웨이 역할을 해야 한다.

즉, R1의 하나의 물리포트 e0/0을 서브인터페이스로 나눠서 VLAN 10, 20, 30 각각의 기본 게이트웨이 역할을 하도록 설정한 것이다.

 

 

sh run

 

 

sh ip route

 

 

Ping pc14(v20) → pc16(v10), pc21(v30)

 

 

3. STP

# SW8
spanning-tree vlan 10 root primary

# SW7
spanning-tree vlan 20 root primary

# SW12
spanning-tree vlan 30 root primary

 

sh spanning-tree

VLAN 10 root: SW8

VLAN 20 root: SW7

VLAN30 root: SW12

 

 

* 부산지사

1. 스위치 설정 (+ L3 스위치)

# SW11 (L3 스위치)

# L3 스위치로 동작시키기 위한 설정
int e0/0
no switchport  # L3 스위치로 동작
ip addr 192.168.10.242 255.255.255.252
ip routing  # L3 스위치로 동작

# VLAN 생성 및 할당
vlan 10
name vlan10
vlan 20
name vlan20
vlan 30
name vlan30

int e0/3
switchport mode access
switchport access vlan 10
int e1/0
switchport mode access
switchport access vlan 20

# Trunk 설정
int e0/1
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1,10,20,30
int e0/2
switchport trunk encapsulation dot1q
switchport mode trunk
switchport trunk allowed vlan 1,10,20,30

# SVI: L3으로 동작하면서 VLAN10,20에 대해 게이트역할을 하기 위함
int vlan 10
ip addr 192.168.10.129 255.255.255.224
no shut
int vlan 20
ip addr 192.168.10.161 255.255.255.224
no shut

 

sh run

 

 

SW10

 

 

sh run

 

 

SW9

 

 

2. stp

# SW9
spanning-tree vlan 20 root primary

# SW10
spanning-tree vlan 10 root primary

sh spanning-tree

 

 

ping

 

 

* OSPF 라우팅 설정

OSPF 연결 시 어떤 포트를 설정하는가? (특히 VLAN이 있을 때)

원칙적으로는 OSPF는 '라우팅이 필요한 모든 포트'에 설정해야한다.

 

라우터는

VLAN 10/20/30 연결용 포트 (각 VLAN에 대한 Default Gateway 역할),

다른 라우터(R2, R4 등)와 연결된 포트들 (routing 필요하므로 반드시 OSPF 필요)들

 

R1

  • VLAN10: 192.168.10.1
  • VLAN20: 192.168.10.65
  • VLAN30: 192.168.10.97
  • R2와 연결된 포트
  • R4와 연결된 포트
    → 총 5개 인터페이스에 OSPF 설정함

L3 스위치(SW-11 등)

  • 자신이 IP를 가지고 있고, Routing을 수행하는 인터페이스에만 OSPF 설정함
  • VLAN10/20 인터페이스 (SVI)
  • 다른 라우터와 연결된 포트 (예: e0/0 등)
  • VLAN10: 192.168.10.129
  • VLAN20: 192.168.10.161
  • R4와 연결된 포트 (e0/0)
    → 총 3개 인터페이스 OSPF 설정

 

# R4
int e0/0  # R2와의 연결포트
ip addr 192.168.10.227 255.255.255.248
no shut
int e0/1  # SW-11과의 연결포트
ip addr 192.168.10.241 255.255.255.252
no shut

router ospf 100
network 192.168.10.227 0.0.0.0 area 0
network 192.168.10.241 0.0.0.0 area 0

R4

 

R2와의 연결 (E0/0), SW-11과의 연결 (E0/1) 두 네트워크 모두 Area 0에 OSPF 등록.

 

 

sh run

 

 

R1

 

 

sh run

 

 

# R2
int e0/0  # e0/0 IP 설정 및 활성화
ip addr 192.168.10.226 255.255.255.248
no shut
int s1/0  # R1로 향하는 시리얼 포트 설정
ip addr 192.168.10.234 255.255.255.252
no shut
int s1/1  # R3로 향하는 시리얼 포트 설정
ip addr 192.168.10.237 255.255.255.252
no shut

# s1/1은 정적 기본 경로(Default Route)로 설정
ip route 0.0.0.0 0.0.0.0 s1/1  

# e0/0, s1/0은 OSPF 적용
router ospf 100  
network 192.168.10.234 0.0.0.0 area 0  # s1/0
network 192.168.10.226 0.0.0.0 area 0  # e0/0
default-information originate  # 주변 라우터에 알림

R2

 

 

sh run

 

 

# R3
int s1/0                      
ip route 0.0.0.0 0.0.0.0 s1/0  # 정적
int e0/0
ip address 192.168.10.193 255.255.255.224
no shutdown
int s1/0
ip address 192.168.10.238 255.255.255.252
no shutdown

R3

 

 

sh run

 

 

# SW11
router ospf 100
network 192.168.10.129 0.0.0.0 area 0  # VLAN10 게이트웨이
network 192.168.10.161 0.0.0.0 area 0  #VLAN20 게이트웨이
network 192.168.10.242 0.0.0.0 area 0  # R4와 연결된 e0/0

SW11

 

 

sh run

 

 

Ping

 

 

* ACL

1. Standard ACL (vpc13 → vpc28)

# R4 ACL 설정
access-list 1 deny host 192.168.10.2  # VPC13에서 나가는 트래픽 차단
access-list 1 permit any
int e0/1  # 이 ACL을 e0/1의 Outbound 방향에 적용
ip access-group 1 out

R4에서 ACL 설정

R4의 e0/1을 통해 나가는 트래픽 중 192.168.10.2(vpc13)을 차단

 

 

sh access-lists

 

 

vpc13 → vpc28 차단됐다.

 

2. Extended ACL (부산지사 winserver → 본사 winserver) 

본사 서버 네트워크 설정

 

 

부산지사 서버 네트워크 설정

 

 

서로 ping 되는 것 확인

 

 

# SW11 ACL 설정

# 192.168.10.137(부산서버) → 192.168.10.10(본사서버) TCP 포트 80(HTTP) 접속 차단
access-list 100 deny tcp host 192.168.10.137 host 192.168.10.10 eq 80
access-list 100 permit ip any any
int e0/0
ip access-group 100 out

SW-11에서 ACL 설정

(R4에서 설정해도 된다.)

 

 

부산 서버에서 본사 서버(192.168.10.10)에 접속이 차단됐다.

 

 

* Ping

본사 → 제주지사, 부산지사

제주지사 본사, 부산지사

 

끝.

 

728x90
LIST