@ STP 802.1D표준
장점 : loop방지
단점 : alternated port 생성
alternated port가 FWD되는데 시간차 있음 === >> convergence time 길다
Blocking (20sec) --> listening (15sec) --> learning(15sec)
@STP convergence time 줄이기 :
1, portfast,
2. uplinkfast
3. backbonefast
1. portfast : 스위치 입장에서 pc가 연결된 access port에 설정
설정전 : listening (15sec) --> learning(15sec) -->Forwarding
설정후 : 전원이 들어오자마자 FWD(forwarding)
설정 방법 : int fa0/3 (pc연결포트)
switchport access vlan 10
switchport mode access
spaning-tree portfast --> 이것만 해줘도 된다.
end
확인 : fa0/3(pc연결된포트)에 pc전원을 off-->on..스위치 포트상태확인
<pc2는 portfast설정, pc3은 설정안하고 ,,, 둘다 전원을 껐다 켠 상태 >
2. uplinkfast : blocking된 alternated port에 설정
설정전 : blicking -->장애 --> listening (15sec) --> learning(15sec) -->Forwarding
설정후 : blocking -->장애 -->FWD
설정방법 :
conf t
int fa0/1
spanning-tree uplinkfast
여기서 alternated port가 있는 스위치의 해당 포트에 설정
<Switch 2에 주황색 포트에 들어가서 셋팅하면된다 주황생 포트는 현재 alternated포트인데, Switch1이 Root Switch인 상태에서 Switch 1과 Switch2사이에 장애가 발생시 주황색 alternated포트가 활성화되는걸 바로 지정해준다.>
3. backbonefast : 모든 스위치의 (스위치가 연결된) trunk port에 설정, 20초 단축
설정전 : FWD-->장애 --> blocking(20sec)-->listening (15sec) --> learning(15sec) -->Forwarding
설정후 : FWD-->장애 --> listening (15sec) --> learning(15sec) -->Forwarding
설정방법 :
conf t
int fa0/1
spanning-tree backbonefast enable
여기서 alternated port가 있는 스위치의 해당 포트에 설정
@DTP, VTP 는 PC까지 전달되지 않음,,, STP는 PC에 전달됨.
=== 스위치에서 show spanning-tree 한 정보를 볼 수 있음.
STP보안정책
-bpdu guard : bpdu를 수신시 shutdown해서 사용하지 못하게 함, 스위치와 스위치는 하면안되니까 스위치와 PC사이에 즉, 스위치입장에서 PC가 연결된 port.
: 공격이 들어올만한 포트에 걸고, 서버가 연결된 포트에는 걸지 않는다.
설정방법
conf t
int fa0/3
switchport mode access
spanning-tree bpduguard enable
end
-bpdu filter : bpdu를 수신시 무시. 일반 data traffic은 제외,
설정방법
conf t
int fa0/3
switchport mode access
spanning-tree bpdufilter enable
end
-root guard : 특정 스위치가 root 스위치가 되지 않도록 거는거, 설정된 포트에 접속된 스위치들은 루트스위치가 될 수 없도록.
ROOT ID가 가장 낮은 BPDU가 수신하면 shutdown함
<Root guard 적용시 정책을 걸어줄 포트이다. 여기서 Sw 2가 루트가 되면 안된다. 그래서 루트스위치가 안되게 하려고 현재 루트 스위치인 위쪽 2개에 그리고 pc가 공격할 수 있으므로 pc연결된쪽에 걸어준다>
@POrt-secutiry
PC가 연결되어 access port에 대한 보안정책 설정
정책을 어기면 해당 interface shutdown됨
: 해당정보 확인하기,
나오는 정보
활성화여부,
어겼을때 처리 방법,
최대 맥주소 허용갯수(자기거꺼 포함),
서버가 연결된경우(주로) 스태틱한 맥주소 갯수
및 설정 --> Sticky Mac Address (이거는 장비가 자동으로 맨처음 연결 시 등록)
적용시키기
conf t
int fa0/3
switchport
switchport mode access (디폴트는 dynamic이므로
switchport port-security ?
mac-address xxxx.xxxx.xxxx //// mac 주소를 정적으로 등록
mac-address st
maximum x // 학습할 mac수 제한 default로 access port는 1 !!!
violation //정책 위반시
위반시 행동사항
1. 정책을 위반한 mac주소가 초기화된다.
2. shutdown된다.
switchport port-security //활성화
실습하기
int fa0/3
switchport mode access
switchport portsecurity mac-address xxxx.xxxx.xxxx
switchport port-security //활성화
show port-security int fa0/3
show mac-address-table
이후 다른 컴퓨터 연결
IP주소 할당 (arp발생)
show ip int brief에서 administra down이 아니라 down
show int status err-disabled // 에러port와 이유 확인가능
show int fa0/3
확인
show running-confg
show mac-address-table
show port-security int fa0/3
에러 복구
show running-config 에서 shutdown 되어있는 상태에서만 no shutdown이 적용된다
따라서
원래대로 인터페이스 복구하고
케이블을 빼거나 shutdown한다음에
no shutdown
( 클라이언트가 연결될 포트 에 정적으로 맥주소가 설정되어있는경우 no~~~~로 해제하고st
*** 주의 위반 정책이 또 적용되면 다시 shutdown된다.
****
violation 차단정책은 shutdown이 default이다.
하지만
violation protect 는 정해진 mac이 아니면 셧다운을 하지않고 그냥 무시한다
violation restrict 는 정해진 mac이 아니면 셧다운을 하지않고 그냥 무시하고 log를 남긴다
@traffic control(트래픽제어)
- traffic 제어 (storm control)
유니캐스트 멀티캐스트 브로드캐스트 트래픽이 1초이상 특정 수준 이상으로 많이 수신되었을 때 일시적으로 차단함
설정
conf t
int fa0/3
storm-control broadcast level 30 //broadcast 30% 이상이면 차단
- protected port
protected port로 설정된 포트끼리 통신안됨, 스위치 아래 두 사용자가 연결된 포트 각각에 걸어주면 두 사용자 끼리 는 통신안된다.
unicast / muiltcast / broadcast
확인
- port-blocking
설정한 포트는 목적지 주소가 mac주소 table에 없는 프레임을 flooding. 스위치는 mac-table에 없으면 자기자신을 제외한 모든 포트에 flooding하므로
스위치에 서버가 연결되어있을때, 스위치에서 서버에게는 mac-table에 없는 브로드나 유니캐스트를 전파하지않게 하기 위해서
설정
conf t
int fa0/3
switchport block unicast
switchport block broadcast
확인
show int fa0/3 switchport
여기서 Unknown unicast locked : enable
Unknown broadcast locked : enabled 이런 항목 확인
@ VLAN ACL
명령어
access-list 'acl'qjsgh' permit '조건'
vlan access-map '이름'
match ip address ' acl번호'
action drop
exit
vlan filter '이름' vlan-list 'vlanID'
--
L3스위치 구성
conf t이더채널묶기,
ip routing =====>>> L3스위치로 활성화 시키기... 라우팅을 해라는 뜻.
L3스위치에서
vlan추가
vlan 2
exit
vlan 3
exit
vlan 4
exit
가상 인터페이스 만들기
int vlan1
ip address 210.109.3.62 255.255.255.192
no shutdown
show ip int brief 에서 vlan에 셋팅된거 확인
셋팅안되면, vlan이 생성안되었거나, trunk access포트가 없을시에 셋팅안됨
int vlan2
ip address 210.109.3.126 255.255.255.192
no shutdown
int vlan3
ip address 210.109.3.190 255.255.255.192
no shutdown
int vlan4
ip address 210.109.3.254 255.255.255.192
no shutdown
int vlan 1
ip address 210.109.4.2 255.255.255.0
exit
ip default 210.109.4.1
end
확인
sh ip int brief
마지막에vlan1~ vlan4까지 ip셋팅확인
sh ip route
해서 라우팅 테이블에 설정된거 올라와있나 확인
그림
VLAN-L2.jpg
위에 과정은 trunk port로 작동시킨것이므로 L2로 작동시킨것임
새로운 L2스위치 추가하고
int vlan 1
ip address 210.109.4.2 255.255.255.0
exit
ip default 210.109.4.1
end
L3스위치에서 fa0/24포트에 210.109.4.1셋팅
int fa0/24
switchport
no switchport ---->너는 L2가 아니야
iip address 210.109.4.1 255.255.255.0 셋팅 ----->> 라우티드 인터페이스
show ip route 에 올라오는지 확인
210.109.4.0/24
그림
VLAN-L3.jpg
문제가 주어지면, 각각의 스위치에 대한 설정을 한다
VLAN이 할당되어 있을때, VLAN이 할당되어 있으면 VLAN '번호' 을 셋팅.
conf t
vlan 100
name xx
VLAN interface 에 ip 가 할당되어 있으면 ip할당.(셋팅에 자신있으면 셋팅부터 하고 나중에 VLAN할당)
conf t
int vlan 100
ip x.x.x.x x.x.x.x
vlan 영역안에 있는 스위치 포트가 access/ trunk 이던지 해당 VLAN 에 속해 있다고 알려줘야한다
int range fa0/15-16
trunk port일때
switchport trunk encapsulation dotq1
switchport trunk allowed vlan x ( switchport trunk allowed vlan add, all, except, none, remove)
여러개가 있음 . 기존에 있을때 추가, 제거, 모두 등..
switchport mode trunk
access port일때
switchport access vlan x
switchport mode access
위 과정을 완료후
sh vlan
하면 해당 vlan 이나 sh int trunk 로 확인하면 access trunk 포트가 셋팅되어있는걸 확인 할 수 있다.
정보확인중, 해당 포트가 우리가 원하는 vlan에 셋팅이 되어있어야 해당 vlan에서 해당 포트만이 통신이 가능하다.
만약, etherchannel로 묶고 싶으면, 해당 인터페이스에 들어가서 셋팅한다.
channel-protocol lacp (pagp)
channel-group '번호' mode active
VLAN 안에 PC가 통신이 되는지 확인
코어계층 :빠른처리, 여러개 포트 묶기
분배계층 : 라우팅,이더채널묶기,
ACC계층 : VTP, STP, port정책
그림에서 192.168.100.2 를 PC에게 gateway로 알려줄까 3을 알려줄까.... 하는 문제점이 있다.
'네트워크 > 라우터 & 스위치' 카테고리의 다른 글
0524 frame-relay 토폴로지 및 패킷트레이서 설정 및 셋팅 (0) | 2011.05.25 |
---|---|
0523 다이나밉스, 다이나겐 .net파일 설정 (0) | 2011.05.25 |
0519정리, 다중 VLAN, VTP정리 (0) | 2011.05.19 |
VLAN 개념정리 ! (0) | 2011.05.18 |
0517정리 , NAT셋팅 및 VLAN 설정 (0) | 2011.05.18 |