[모든 router와 server에 IP 할당 및 routing protocol 설정]

DHCP server router

Router>enable
Router#conf t
Router(config)# router eigrp 100
Router(config-router)# network 11.0.0.0

Router(config-router)# exit
Router(config)# in range fa 0/0-1
Router(config-if-range)# no shutdown
Router(config-if-range)# exit

Router(config)# in fa 0/0
Router(config-if)# ip add 11.1.1.1 255.255.255.0
Router(config-if)# in fa 0/1
Router(config-if)# ip add 11.1.2.1 255.255.255.0

VPN server router

Router>enable
Router#conf t

Router(config)# router eigrp 100
Router(config-router)# network 10.0.0.0
Router(config-router)# network 11.0.0.0

Router(config-router)# exit
Router(config)# in range fa 0/0-1
Router(config-if-range)# no shutdown
Router(config-if-range)# exit

Router(config)# in fa 0/0
Router(config-if)# ip add 11.1.2.2 255.255.255.0
Router(config-if)# in fa 0/1
Router(config-if)# ip add 10.1.1.1 255.255.255.0

 


[DHCP 할당 - DHCP server가 DHCP client에 IP address를 할당]

Router(config)# ip dhcp excluded-address 11.1.1.1
Router(config)# ip dhcp pool REMOTE_POOL
Router(dhcp-config)# network 11.1.1.0 255.255.255.0
Router(dhcp-config)# default-router 11.1.1.1

 

 

VPN server 설정


[ISAKMP Security Associate 설정]

Router(config)# crypto isakmp policy 10
Router(config)# encryption aes
Router(config)# hash md5
Router(config)# group 2
Router(config)# authentication pre-share
Router(config)# lifetime 21600

[인증 및 인가 설정]

Router(config)# aaa new-model
Router(config)# aaa authentication login REMOTE local
Router(config)# aaa authorization login REMOTE local

Router(config)# username abcd password dcba


[본사 내의 IP 할당]

Router(config)# ip local pool MYPOOL 10.1.1.3 10.1.1.254

[SHARED KEY와 주소 할당]

Router(config)# crypto isakmp client configuration group REMOTE
Router(config)# key 1111
Router(config)# pool MYPOOL

[IPSec 단계 설정]

Router(config)# crypto ipsec transform-set MYSET esp-des esp-md5-hmac
Router(config)# crypto dynamic-map DMAP 10
Router(config)# set transform-set MYSET

[설정 매핑]

Router(config)# crypto map CLIENT_MAP client authentication list REMOTE
Router(config)# crypto map CLIENT_MAP isakmp authorization list REMOTE
Router(config)# crypto map CLIENT_MAP client configuration address respond
Router(config)# crypto map CLIENT_MAP 10 ipsec-isakmp dynamic DMAP

Router(config)# in fa 0/0
Router(config)# crypto map CLIENT_MAP

 

 

https://youtu.be/Szi1Avsgurk

 

[IPSec VPN 설정]

라우터 : 2811
스위치 : 2960

[대전 Router 설정]
en 
conf t 
in fa 0/0 
no sh
ip add 100.100.101.2 255.255.255.0
in fa 0/1
no sh
ip add 10.1.2.1 255.255.255.0  
ip route 10.1.1.0 255.255.255.0 100.100.101.1
ip route 100.100.100.0 255.255.255.0 100.100.101.1

[ISP Router 설정] 
en  
conf t  
in fa 0/0  
no sh 
ip add 100.100.100.1 255.255.255.0 
in fa 0/1
no sh 
ip add 100.100.101.1 255.255.255.0

[서울 Router 설정] 
en  
conf t  
in fa 0/0  
no sh 
ip add 100.100.100.1 255.255.255.0 
in fa 0/1 
no sh 
ip add 10.1.1.2 255.255.255.0   
ip route 10.1.2.0 255.255.255.0 100.100.100.1 
ip route 100.100.101.0 255.255.255.0 100.100.100.1

[R1 설정]
en
conf t
in fa 0/0
no sh
ip add 10.1.1.1 255.255.255.0
ip route 10.1.2.0 255.255.255.0 10.1.1.2

 

[서울 VPN 설정]
(config)# crypto isakmp enable
(config)# crypto isakmp policy 10
(config-isakmp)# authentication pre-share
(config-isakmp)# encryption aes 128
(config-isakmp)# group 5
(config-isakmp)# hash sha
(config-isakmp)# lifetime 86400

(config)# crypto isakmp key 00100 address 100.100.101.2
(config)# crypto ipsec transform-set MYSET esp-des esp-md5-hmac
(config)# access-list 100 permit ip 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255

(config)# crypto map MYMAP 10 ipsec-isakmp
(config-crypto-map)# match address 100
(config-crypto-map)# set peer 100.100.101.2
(config-crypto-map)# set transform-set MYSET
(config-crypto-map)# set security-association lifetime seconds 86400

(config-crypto-map)# interface fa 0/0
(config-if)# crypto map MYMAP

[동경 VPN 설정]
(config)# crypto isakmp enable
(config)# crypto isakmp policy 10
(config-isakmp)# authentication pre-share
(config-isakmp)# encryption aes 128
(config-isakmp)# group 5
(config-isakmp)# hash sha
(config-isakmp)# lifetime 86400

(config)# crypto isakmp key 00100 address 100.100.100.2
(config)# crypto ipsec transform-set MYSET esp-des esp-md5-hmac
(config)# access-list 100 permit ip 10.1.2.0 0.0.0.255 10.1.1.0 0.0.0.255

(config)# crypto map MYMAP 10 ipsec-isakmp
(config-crypto-map)# match address 100
(config-crypto-map)# set peer 100.100.100.2
(config-crypto-map)# set transform-set MYSET
(config-crypto-map)# set security-association lifetime seconds 86400

(config-crypto-map)# interface fa 0/0
(config-if)# crypto map MYMAP

https://youtu.be/KHiXfkGUF5U

 

 

static root 설정

 

[RO 명령어]
Router#enable 
Router#conf t
Router(config)#in fa 0/0
Router(config-if)#no shutdown
Router(config-if)#ip add 10.1.1.1 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 10.1.2.0 255.255.255.0 10.1.1.2
Router(config)#ip route 10.1.3.0 255.255.255.0 10.1.1.2

[R1 명령어] 
Router>enable 
Router#conf t
Router(config)#in range fa 0/0-1
Router(config-if-range)#no shutdown 
Router(config-if-range)#exit
Router(config)#in fa 0/0
Router(config-if)#ip add 10.1.1.2 255.255.255.0
Router(config-if)#in fa 0/1
Router(config-if)#ip add 10.1.2.1 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 10.1.3.0 255.255.255.0 10.1.2.2

[R2 명령어]
Router>enable 
Router#conf t
Router(config)#in range fa 0/0-1
Router(config-if-range)#no shutdown 
Router(config-if-range)#exit
Router(config)#ip add 10.1.2.2 255.255.255.0
Router(config)#in fa 0/0
Router(config-if)#ip add 10.1.2.2 255.255.255.0
Router(config-if)#in fa 0/1
Router(config-if)#ip add 10.1.3.1 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 10.1.1.0 255.255.255.0 10.1.2.1

[R3 명령어]
Router>enable 
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#in fa 0/0
Router(config-if)#no shutdown 
Router(config-if)#ip add 10.1.3.2 255.255.255.0
Router(config-if)#exit
Router(config)#ip route 10.1.1.0 255.255.255.0 10.1.3.1
Router(config)#ip route 10.1.2.0 255.255.255.0 10.1.3.1
Router(config)#exit

Router#ping 10.1.1.1

R3 명령어 입력이 끝나면 R0 IP 주소로 ping을 때려줍니다.

ping이 성공 되었음을 알 수 있습니다.

show ip route를 입력하여 설정이 제대로 되었는지도 확인해봅니다.

 

 

 

[static & dynamic routing 설정]

 

 

- 라우터와 라우터 사이에는 cross over로 선을 연결해 줍니다.

- 각각의 장비에 ip address를 먼저 설정해줍니다.

- 두 번째 라우터는 Physical tab에서 NM-2FE2W를 장착시켜 선이 3개 이상 연결될 수 있도록 해줍니다.

 

아래 링크 참고

https://deeprun.tistory.com/2?category=865691

 

[NETWORK] 네트워크 기본 명령어

cisco packet tracer - 6.0.1 switch - 2960(3번째 선택) router - 2621XM(4번째 선택) 라우터 포트 3개 이상 설정해야 될 경우 POWER OFF 후 NM-2FE2W 드래그 후 POWER ON 빠져나오기 - ctr + shift + 6 [라우..

deeprun.tistory.com

 

[첫 번째 router 설정]

Router>enable
Router#conf t
Router(config)#int fa 0/0
Router(config)#no shutdown
Router(config)#ip add 100.100.100.1 255.255.255.0

Router(config)#ip route 10.1.1.0 255.255.255.0 100.100.100.2
Router(config)#ip route 10.1.2.0 255.255.255.0 100.100.100.2

 

[두 번째 router 설정]

라우터 포트 3개 이상 설정해야 될 경우 POWER OFF 후 NM-2FE2W 드래그 후 POWER ON

Router>enable 
Router#conf t 
Router(config)#int fa 0/0 
Router(config)#no shutdown 
Router(config)#ip add 100.100.100.1 255.255.255.0
Router(config)#int fa 0/1 
Router(config)#no shutdown   
Router(config)#int fa 1/0 
Router(config)#no shutdown  

Router(config)#ip route 0.0.0.0 0.0.0.0 100.100.100.1
Router(config)#router eigrp 100
Router(config-router)#network 10.0.0.0
Router(config-router)#redistribute static

 

[Switch는 설정 X]

 

[M1 multi layer switch 설정]

Switch#enable 
Switch#conf t
Switch(config)#in fa 0/1
Switch(config-if)#no switchport 
Switch(config-if)#ip add 10.1.1.2 255.255.255.0
Switch(config-if)#in fa 0/2
Switch(config-if)#no switchport 
Switch(config-if)#ip add 10.1.2.2 255.255.255.0
Switch(config-if)#exit
Switch(config)#ip routing
Switch(config)#router eigrp 100
Switch(config-router)#network 10.0.0.0

[M2 multi layer switch 설정]

Switch#enable  
Switch#conf t 
Switch(config)#in fa 0/1 
Switch(config-if)#no switchport  
Switch(config-if)#ip add 10.1.1.3 255.255.255.0 
Switch(config-if)#in fa 0/2 
Switch(config-if)#no switchport  
Switch(config-if)#ip add 10.1.2.3 255.255.255.0 
Switch(config-if)#exit 
Switch(config)#ip routing 
Switch(config)#router eigrp 100 
Switch(config-router)#network 10.0.0.0

 

ping으로 잘 들어가는지 확인합니다.

 

 

처음에 ping 넣으면 한 번은 실패하게 됩니다.

 

ARP(Address Resolution Protocol)때문에 실패하게 되는데,

ping을 한 번 더 넣으시면 100 % 성공됩니다.

 

 

ARP

네트워크 계층 주소와 링크 계층 주소 사이의 변환을 담당하는 프로토콜을 말한다. ARP는 네트워크 계층 주소(예 : 인터넷 IP 주소)를 물리 주소(예 : 이더넷 하드웨어, 즉 어댑터 주소 또는 MAC 주소)로 변환하기 위해 사용된다. 인터넷 상에서 호스트 간의 전송은 IP 주소를 기반으로 이루어진다. 송신 호스트는 수신 호스트의 IP 주소를 이용해 데이터 송신을 시도한다. 이때 실제 송신 호스트의 송신 어댑터에서는 IP 패킷을 포함하고 있는 링크 계층

terms.naver.com

 

 

계정 이름 - 내 결제 대시보드 선택
스크롤을 아래로 조금 내려줍니다.

 

사용량별 상위 프리 티어 서비스 - 모두 보기 선택

 

 

사용하는 서비스 사용량을 알 수 있습니다.

 

청구서 선택하면 예상 총액 확인 가능

 

1. 인스턴스 설명 탭에서 IPv4 퍼블릭 IP를 복사합니다.

 

MobaXterm 실행 후 Session 선택

 

SSH 선택

 

 

Advanced SSH settings 선택

Basic SSH settings 

Remote host * (인스턴스 IPv4 퍼블릭 IP)

Specify username : ubuntu

 

 

 

이전에 생성한 pem 파일 선택

 

 

sudo su
apt update && apt upgrade -y && apt install nginx -y
service nginx start

명령어는 위 3줄만 입력하면 됩니다.

 

설치하는 도중 분홍색 창이 뜨면 enter 눌러주시면 됩니다. (2번 뜸)

 

설치 완료 후 service nginx strart 명령어 입력

 

nginx 설치 완료

 

웹 브라우저 주소창에 인스턴스 IPv4 퍼블릭 IP 주소를 입력하시고 들어가주면

위와 같은 창이 뜹니다.

niginx 설치가 완료 되었음을 확인 할 수 있습니다.

 

 

 

 

 

 

로드 밸런싱 - 대상 그룹 설정

 

왼쪽 메뉴 - 로드 밸런싱 - 대상 그룹 선택 

 

대상 - 편집 선택

 

인스턴스 항목 체크

 

등록된 항목에 추가 선택

 

등록된 대상에 추가 후 저장

 

대상 그룹 편집 완료

네트워크 이더넷 채널(ethernet channel) 설정




Switch>enable 

Switch#conf t

Switch(config)#in range fa 0/1-2

Switch(config-if-range)#channel-group 1 mode on


Switch>enable 

Switch#conf t

Switch(config)#in range fa 0/1-2

Switch(config-if-range)#channel-group 1 mode on




이더넷 채널(ethernet channel) 확인  

Switch(config-if-range)#exit

Switch(config)#exit

Switch#show etherchannel summary 





오토 스케일링 생성

 

1. Auto Scaling 그룹 생성 - 고급 세부 정보 설정 한 후 다음

 

고급 세부 정보

 

대상 그룹 - 생성된 대상 그룹 선택

상태 검사 유예 기간 - 300초로 설정

 

 

2. 조정 정책 구성 - 설정 없이 넘어갑니다.

 

 

3. 알림 구성 - 설정 없이 넘어갑니다.

 

 

4. 태그 구성 - 설정 없이 넘어갑니다.

 

 

5. 검토 - Auto Scailing 그룹 생성

 

 

 

 

 

Auto Scailing 그룹 생성 완료

 

 

Amazon EC2 Auto Scaling 시작하기 - Amazon EC2 Auto Scaling

Amazon EC2 Auto Scaling 시작하기 Amazon EC2 Auto Scaling을 사용할 때 특정 기본 구성 요소를 사용하여 시작해야 합니다. 이 자습서는 Amazon EC2 Auto Scaling의 기본 인프라를 설정하는 프로세스를 안내합니다. 애플리케이션에 사용할 Auto Scaling 그룹을 생성하기 전에 AWS 클라우드에서 실행할 애플리케이션을 철저히 검토하십시오. 다음에 유의하십시오. 서버 시작 및 구성에 걸린 시간 애플리케이션의

docs.aws.amazon.com

https://docs.aws.amazon.com/ko_kr/autoscaling/ec2/userguide/GettingStartedTutorial.html

 

 

 

 

로드 밸런서 유형 선택 - Application Load Balancer -  HTTP/HTTPS 생성 선택

 

1. 로드 밸런서 구성 

 

로드 밸런서 이름 LB-Cloud 설정 

 

리스너 추가 - HTTPS(보안 HTTP) 선택

 

 

1. 로드 밸런서 구성 - 가용영역 설정 후 다음

 

가용영역 - 생성된 서브넷 2개 체크 후 다음

 

2. 보안 설정 구성 

2. 보안 설정 구성

 

인증서 유형 - ACM에서 인증서 선택 (권장) 후 다음

 

ACM 인증서가 없을 경우 생성

 

 

3. 보안 그룹 구성

기존 보안 그룹 선택 - LB-Default 체크 후 다음

 

없을 경우 만들어 줍니다.

 

4. 라우팅 구성 - 이름 설정 후 다음

 

 

5. 대상 등록 - 등록된 항목에 추가

 

 

5. 대상 등록 - 등록된 항목에 추가 후 다음

 

 

6. 검토 - 로드 밸런서 생성

 

 

로드 밸런서 생성중

 

 

로드 밸런서 생성 완료

 

'클라우드 컴퓨팅 기술인재 양성과정 > AWS' 카테고리의 다른 글

[AWS] 로드 밸런싱 - 대상 그룹 설정  (0) 2019.09.26
[AWS] 오토 스케일링 생성  (0) 2019.09.24
[AWS] EC2 인스턴스 생성  (0) 2019.09.23
[AWS] VPC 생성  (0) 2019.09.23
[AWS] RDS DB 생성  (0) 2019.09.23

 

EC2 인스턴스 생성

 

서비스 - EC2 - 인스턴스 시작

 

1. AMI 선택 - Ubuntu Server 18.04 LTS 선택

 

 

2. 인스턴스 유형 선택 - 프리티어 사용 가능 선택 후 다음

 

그룹 General purpose / 유형 t2.micro(프리티어 사용가능) 선택

 

 

3. 인스턴스 구성

네트워크 - 생성된 VPC 선택

서브넷 - 생성된 서브넷 a 선택

 

3. 인스턴스 구성 - 퍼블릭 IP 자동 할당 - 활성화 선택 후 다음

 

 

4. 스토리지 추가 - 설정없이 넘어갑니다.

 

 

5. 태그 추가 - 설정없이 다음으로 넘어갑니다.

 

 

6. 보안 그룹 구성 - 새 보안 그룹 생성

 

보안 그룹 이름을 저는 dev로 하겠습니다.

 

 

6. 보안 그룹 구성 - 규칙 추가 후 모든 트래픽 선택

 

 

6. 보안 그룹 구성 - 소스 - 위치 무관 선택 후 검토 및 시작

 

 

7. 인스턴스 시작 검토 - 시작하기 선택

 

 

키 페어를 선택하고 인스턴스 시작

 

키 페어가 없을 경우 새로 만들어줍니다.

 

새 키 페어 생성

 

키 페어 이름 설정 후 다운로드 받아서 잘 보관해줍니다.

 

 

 

 

 

 

EC2 - 인스턴스 생성완료

'클라우드 컴퓨팅 기술인재 양성과정 > AWS' 카테고리의 다른 글

[AWS] 오토 스케일링 생성  (0) 2019.09.24
[AWS] 로드 밸런서 생성  (0) 2019.09.23
[AWS] VPC 생성  (0) 2019.09.23
[AWS] RDS DB 생성  (0) 2019.09.23
[AWS] Cloud Front ACM 생성  (0) 2019.09.20

1. VPC 생성

2. 서브넷 생성

3. 인터넷 게이트웨이 생성

4. 라우팅테이블 편집

 

1. VPC 생성

 

VPC 생성

 

 

VPC - 이름태그  / IPv4 CIDR 블록 설정 후 생성 선택

 

2. 서브넷 생성

 

서브넷 생성 설정 후 생성 선택

이름 태그 - 이름 설정

VPC - 생생된 VPC 선택

가용 영역 - a로 선택 

IPv4 CIDR 블록 - 설정

 

서브넷 생성 중

 

 

서브넷 생성 완료

 

 

두 번째 서브넷 생성

 

 

 

 

 

서브넷 생성 중

 

 

 

 

 

 

 

3. 인터넷 게이트웨이 생성

 

인터넷 게이트웨이 생성

 

 

인터넷 게이트웨이 생성 - 이름 설정 후 생성 선택

 

 

 

인터넷 게이트웨이 생성중

 

 

 

 

인터넷 게이트웨이 생성 완료

 

인터넷 게이트웨이 생성 완료 후 상태가 detached이기 때문에 VPC에 연결 시켜줍니다.

 

작업 - VPC에 연결 선택

 

 

생성된 VPC 선택

 

 

연결 선택

 

 

 

 

인터넷 게이트웨이 상태 - attached 확인(초록색)

 

4. 라우팅 테이블 편집

 

라우팅 테이블 - 라우팅 - 라우팅 편집

 

 

라우팅 추가 - 0.0.0.0/0 입력

 

 

대상 - Internet Gateway 선택

 

 

방금 전 만든 인터넷 게이트웨이 선택

 

 

설정 완료 후 라우팅 저장

 

 

라우팅 생성 중

 

 

라우팅 편집 완료

 

 

+ Recent posts