ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • <6주차> 네트워크 교육 정리!
    클라우드 교육/보고서! 2022. 12. 5. 08:36

     

     

    목차

    VLAN

    L3 Swutch

    DHCP 고급구성

    STP 설정

    VTP

    ACL

    Windows 그룹정책

    NAT

     

     

     

     

    VLAN

     

     

    Virtual Lan 

     

     

    스위치를 논리적으로 나눌수 있다 

    만약 vlan을 사용하지않으면 물리적으로 switch를 나눠야 하기때문에 장비의 갯수가 배로 들것이다. 

    기본적으로 스위치를 연결하면 같은 네트워크끼리 통신을 하게 되어있다. 

     

     

    BroadCast를 줄인다. 

     

    보안성을 향상시킬수 있다. 

     

     

    VLAN이 다르면 arp를 격리시켜버린다

     

    같은 VLAN 이면 통신 가능

     

    VLAN 이름 달라도 통신 가능

     

     

     

     

    하지만 vlan을 통해 다른 네트워크를 연결해서 통신이 되지않도록 통제할 수 있다. 

     

     

     

     

     

    만약 두개의 스위치로 통신하려면 

    아래처럼 설정해두면 스위치끼리 vlan 설정이 되지않아 통신이 불가하게 된다. 

     

     

     

     

    그래서 스위치간의 통신포트도 vlan 설정을 해두어야하는데, 아래처럼 두개의 선을 연결해 vlan 구간마다 따로 설정해줘도 되지만,  

     

     

     

     

     

     

    아래처럼 Trunk 포트라는 것을 사용해도 된다. 

    802.1Q(IEEE) 라고 하는데 

    모든 모드가 지나갈수 있는 특징이 있는데, 이로인해 보안성은 떨어지지만 속도는 빠르다 

     

     

     

     

    MAC address 설정법

     

     

    아래는 Mac address를 확인할건데 pc0에서 모든 pc에 핑을 보내면, mac address가 확실히 입력될거다. 

     

     

     

     

     

    핑날린후에 

     

     

     

    아래처럼 들어가면 MAC Address를 확인할 수 있다. 

     

     

     

     

    스위치에서 

    관리자 모드에서 

    show mac-address-table를 하면 

    mac 주소를 확인할 수 있다. 

     

    MAC 주소는 보통 5분정도 유지한다

    DYNAMIC : 동적타입이라는 의미이다

     

    Fa 0/24가 두개가있는 이유는 하나는 switch이고 하나는 switch에 연결된 PC이다. 

     

    아래는 실제 PC의 MAC 주소 확인법이다. 

     

    PC에서 

    arp- a를 치면 현재 가지고있는 mac address를 확인가능하다

     

     

     

     

    아래 ip에 정적으로 MAC 주소를 직접 집어넣을수 있다 이또한 5분정도 유지된다. 

     

     

     

     

     

     

     

    예문 1 

     

     

    아래처럼 구상할 건데 vlan 배치를 해보자

     

     

     

     

     

    왼쪽 switch cli모드로 들어간다 

     

     

     

    아래처럼 하면 vlan 설정을 볼 수 있다. 

    en

    conf t

    do sh vlan

     

     

    1000번이후에는 예약되어서 쓰고있어서 보통 2~1000번이내로 만들면됨

     

     

     

     

     

    vlan 10

    name babo10

    이렇게 되면 바뀌게 된다.

     

     

     

     

    vlan 20

    name babo20

    do sh vlan brief

    이렇게 하면 간단하게 볼수 있다. 

     

     

     

     

     

     

    exit

    int f0/1

    switchport access vlan 10 - 하나만 배치할때 이렇게함

     

    exit

    int range f0/2-5

    sw a vl 10 

     

     

    확인해보면 

     

    exit

    int r f0/6, f0/8 , f0/10

    sw a vl 10 

     

     

    확인해보면 

     

     

     

     

     

     

     

     

    아래는 vlan 20 설정하는법

     

     

    이렇게하면 vlan 10, 20의 설정이 끝났다. 

     

     

     

     

     

    이렇게 하나의 네트워크에서도 스위치의 포트에 따라 vlan을 설정해서 

    분리할 수 있다. 

     

     

     

    이렇게 ping을 쳐봐도 안가는것을 알 수 있다. 

     

     

     

     

     

    아래처럼 스위치 10번 포트에 새로 연결해주면 ping을 보낼 수 있다.

     

     

     

     

     

     

     

    en

    conf t 

    int f0/24

    switchport mode trunk

     

     

     

     

    이렇게 설정하고

    do show int trunk

    하면 설정한 값을 볼 수 있다. 

     

    스위치에 설정한것을 요약하면

     

    en

    conf t

    vlan 10
    name babo10
    exit
    vlan 20
    name babo20
    exit
    int range f0/1-10
    sw a vl 10
    int range f0/11-20
    sw a vl 20
    int range f0/24
    switchport mode trunk
    do wr

     

    이렇게 된다

     

     

     

    inter vlan 

    서로다른 vlan을 통신하기 위해서는 라우터가 필요하다.

     

     

     

     

    예문 2

     

     

     

    중간에 라우터가 추가되었다. 

     

     

     

     

    en
    conf t
    vlan 10
    name sales
    exit
    vlan 20
    name tech
    exit
    vlan 30
    name admin
    exit
    vlan 40
    name infra
    exit
    vlan 50
    name ceo
    exit
    int r f0/1-4
    sw a vl 10
    int r f0/5-8
    sw a vl 20
    int r f0/9-12
    sw a vl 30
    int r f0/13-16
    sw a vl 40
    int r f0/17-20
    sw a vl 50
    int r f0/21-24
    sw m t
    do wr

    스위치마다 위에처럼 입력하면 된다. 

     

     

     

     

    라우터는 좀 다른데

     

    아래처럼 입력한다. 

    특이한점이 f0/0 포트를 열고 

    소수점을 이용해 열어둔다. 

     

     

    en
    int f0/0
    no sh
    int f0/0.10
    encapsulation dot1Q 10
    ip add 100.100.100.30 255.255.255.224
    no sh
    int f0/0.20
    encapsulation dot1Q 20
    ip add 100.100.100.62 255.255.255.224
    no sh
    int f0/0.30
    en d 30
    ip add 100.100.100.94 255.255.255.224
    no sh
    int f0/0.40
    en d 40
    ip add 100.100.100.126 255.255.255.224
    no sh
    int f0/0.50
    en d 50
    ip add 100.100.100.158 255.255.255.224
    no sh

     

     

     

     

     

     

     

     

     

    L3 스위치

     

     

     

    스위치와 라우터가 합쳐진 장비

     

    하지만 라우터보다 제공하는 기능은 더 적다

     

    VLAN도 스위치의 비용을 절감하기 위해 등장했듯이, L3스위치도 라우터의 비용을 절감하기 위해 스위치와 라우터를 합쳐버렸다. 

     

     

     

     

     

     

     

     

    실습 1

     

     

     

     

     

     

     

     

     

     

     

    1번스위치에 라우터 선언을 하고 게이트웨이들을 입력해줘야하기때문에

    1번 스위치에 아래항목을 추가한다. 

     

     

    exit
    ip routing
    int vlan 10
    ip add 10.0.0.254 255.255.255.0
    no sh
    int vlan 20
    ip add 20.0.0.254 255.255.255.0
    no sh
    do wr

     

     

     

     

     

     

     

     

    실습 2

     

     

     

     

     

     

     

     

     

    한곳의 라우터만 만들면 되기때문에, 1번 스위치에 아래처럼 추가한다. 

     

     

     

     

    exit

    ip routing
    int vlan 10
    ip add 10.0.0.254 255.255.255.0
    no sh
    int vlan 20
    ip add 20.0.0.254 255.255.255.0
    no sh
    int vlan 30
    ip add 30.0.0.254 255.255.255.0
    no sh
    int vlan 40
    ip add 40.0.0.254 255.255.255.0
    no sh
    do wr

     

     

     

     

    실습 3

     

     

     

     

    아래처럼 기본적인 설정을 해둔다.

     

     

     

     

     

    그리고 기본적으로 vlan 선언을 하기위해 아래처럼 입력하고

     

     

     

     

    1번 스위치는 21번 포트가 라우터와 연결되어있기때문에 trunk선언을 추가해준다. 

     

     

    그리고 마지막 라우터

     

    en
    conf t
    host Seoul_R1
    ena se babo1
    no ip domain-l
    ser p
    user admin se babo2
    ip domain-n sangm.com
    cry k g r
    yes
    2048
    ip ssh ver 2
    ip ssh time-o 120
    line con 0
    login local
    exec-t 0 0
    loggin syn
    line vty 0 4
    login local
    exit

    int f0/0 
    no sh
    int f0/0.10
    en d 10
    ip add 10.0.0.254 255.255.255.0
    no sh
    int f0/0.20
    en d 20
    ip add 20.0.0.254 255.255.255.0
    no sh
    int f0/0.30
    en d 30
    ip add 30.0.0.254 255.255.255.0
    no sh
    int f0/0.40
    en d 40
    ip add 40.0.0.254 255.255.255.0
    no sh

     

     

    이렇게 추가하면

     

     

     

     

    위처럼 40.0.0.1 에서 10.0.0.1까지 핑이 간다. 

     

     

     

    실습 4

     

     

     

     

     

     

     

     

    이렇게 기본세팅해주고

     

    아래처럼 vlan 설정

     

     

    아래처럼 ip 라우팅선언 해준다. 

     

     

     

    eigrp 설정하기 위해 이렇게 한다.

     

     

     

     

     

     

    실습 5

     

     

     

     

     

     

    기본설정

     

     

     

     

    vlan  설정 및 trunk 포트 설정

     

     

     

     

     

    라우팅

     

     

     

    스위치끼리의 라우팅

     

     

     

    eigrp 설정

     

     

     

     

     

     

     

     

     

     

     

     

     

    권한부여 

     

     

    멤버서버에서 DHCP를 구성하려면 AD 서버의 권한부여가 필요하다.

    먼저 AD서버로 로그인해, 아래처럼 DHCP로 들어가서 

     

     

     

     

    아래 우클릭하면 

     

     

     

    이렇게 권한부여하면된다. 

     

     

     

     

     

     

     

     

     

     

    클래스 구분

     

     

    IP를 할당받을때 클래스별로 IP를 부여할 수 있다.

     

     

     

    아래처럼 추가해서 

     

     

     

    이름을 입력하고 

     

    ASCII에 입력하면 이진법은 자동번역되니 굳이 이진법으로 하지말자. 

     

     

     

    그럼 아래처럼 추가 됐다. 

     

     

     

     

     

    그리고 범위 내의 새정책을 클릭하면,

     

     

    정책이름은 범위별로 구분될 수 있게 지어도 된다. 

     

     

     

    아래 추가를 누르면 

     

     

     

    사용자 클래스를 선택하고 추가를 누른다

     

     

     

     

     

    그리고 확인

     

     

     

     

     

    그리고 할당될 IP를 부여한다. 

     

     

    추가로 라우터, DNS , DNS이름 정도는 추가할수 있다. 

     

     

     

     

     

    DNS 서버를 추가하면 

     

     

     

     

    아래처럼 조회한번한다. 그리고 넣는다

     

     

     

     

    DNS 이름도 넣고

     

     

     

     

    이러면 이제 지금까지 설정한거 요약본이 나온다. 확인누르면 세팅끝

     

     

    범위옵션들어가보면 설정한게 다 나온다. 

     

     

     

    그럼 지금까지 노가다 했던것을 사용해보자. 

     

    할당받을 pc에서 실행창에 ncpa.cpl을 눌러

     

     

     

     

     

     

     

     

    네트워크 이름을 확인하자

     

     

    명령프롬프트를 관리자 권한으로 실행하고

     

     

     

     

     

     

     

    ipconfig /all 을 하면 클래스 ID로 받아온것을 알 수 있다. 필자는 중간에 잠깐 변경해서 IP가 달라졌다. 

     

     

     

     

     

     

     

     

     

     

    DNS 자동 복제

     

     

    DNS 서버를 운영하면, 하나만 운영하지않기때문에, 여러대를 돌리면 그들끼리 메인 PC에서 자동업데이트를 받아오게 설정 할 수 있다. 

     

     

    mem1에서 

     

     

    mem1에서 

     

    C드라이브에 04_config 파일을 만들어준다.

     

    그리고 

     

     

     

     

    우측을 눌러 설정해준다. 

     

     

     

     

     

     

     

    ..클릭해서 파일찾아넣어준다. 

     

    그리고 비밀번호 설정하고 확인

     

     

     

     

     

    파일찾아넣어준다 .

     

     

     

     

     

     

     

    mem2에서 아래처럼 입력하면

     

     

     

     

    04_config파일이 뜬다. 그리고 적용누르면 비밀번호 입력 후  확인

     

     

    그리고 아래 파일을만들어준다. 

     

     

     

     

    새로고침하면 이렇게 자동으로 사이트가 추가된다

     

     

     

     

     

     

     

    dfs 복제

     

     

     

     

     

     

    mem1, mem2에 다 DFS 복제를 깔아준다

     

     

     

     

     

     

     

    mem1에서만 작업

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    위처럼 됐으면 다음

     

     

    세개이상 있을땐 허브 및 스포크도 되지만 중간거로함

     

     

     

     

    여기도 다음

     

     

    주 구성원을 선택하고 ( 여기서는 MEM1)

    경로들을 다 설정해준다

    이런식으로

     

    그리고 다음을 누르면 

     

     

     

     

     

     

     

     

    이렇게 결과값이 나온다. 

     

     

    그리고 마무리하면 

     

    mem1에서 mem2로 복제파일을 자동으로 가져왔다. 

     

     

     

     

     

     

     

     

     

     

    STP

     

     

    Spanning Tree Protocol

     

    스위치의 루프 방지를 위해 사용한다.

    목적지에 계속 도달하지 못하고 계속 네트워크를 돌아다닌다. 

     

    그래서 스위치의 특정 포트를 차단한다 

     

     

    1. 브리징 루프를 해결하기 위해 IEEE에서 정의한 표준프로토콜

    2. 원리는 스위치의 특정 포트를 논리적으로 차단하여 프레임 전송처리를 못하게 하는 것.

     

     

     

    Bridge ID

    1. 64bit 체계로 Switch 구분하는 식별자

    2. priority 16bit (기본값 32768( ox8000) + VLAN 1)

    3. MAC Address 48bit

    spanning -tree vlan 1 priority

     

     

     

     

    하는방법 ( 3개 스위치 )

     

    세개의 스위치중 대장 스위치( root bridge ) 를 선정

     

     

    대장 스위치는 VLAN 의 MAC Address를 비교해서 가장 작은 주소를 대장 으로 선정한다. 

     

    그리고 나머지에서  또 작은 MAC Address를 비교해서 작은 숫자를 BACKUP로 한다. 

     

    나머지는 NON 으로 한다.

     

     

     

     

    루트브릿지가 아닌 브릿지는 루트브릿지로 가는 최소 코스트값을 갖는 포트를 루트 포트로 지정한다

     

     

    기냥 연결하면 자동적으로 Root Bridge와 Backup Bridge를 설정하고 

     

    Block Port가 생기게 된다.

    아래 

     

     

     

    찾는방법 ( 3개짜리 )

     

    먼저 이렇게 만든다

     

     

     

     

    그리고 아래처럼 vlan 값을 기록

     

    이렇게 일단해두고 

     

     

     

     

    비교해보면 

     

     

    이렇게 된다. 

     

     

     

    12시방향이  MAC Address가 더 작기때문에 DESIGNATED PORT는 이렇게 됨

     

     

     

     

     

     

     

     

    이렇게 연결하면 

    BACKUP ROOT BRIDGE 라고 하고

    NON ROOT BRIDGE 라고 한다

     

     

    조금 기다리면 아래처럼 블록포트가 주황불이 된다.

     

     

     

     

     

     

     

     

     

    확인은 Root Bridge에서 

     

    자신이 ROOT BRIDGE 라고 표기해준다.

     

    그리고 자신이 연결된 포트가 DESIGNATED PORT 라고 알려준다.

     

     

     

    BACKUP ROOT BRIDGE 로 가보면

     

     

     

     

     

    NON ROOT BRIDGE

    자신의 주소와 ROOT 포트와 

    BLOCK 된 포트를 알려준다. 

     

     

     

     

     

     

     

     

    찾는방법 ( 4개짜리 )

     

     

    먼저 이렇게 만들어두고 VLAN 의 MAC Address의 값을 입력해둔다.

     

     

     

     

     

    MAC Address 값을 비교해보면 

     

     

    일단 1시방향이 루트 브릿지가 된다

     

    그러면 루트 브릿지와 연결된 두대중 작은 값이 BACKUP이 된다.

     

     

     

     

    그리고 나머지는 자연스레 NON ROOT가 된다

     

     

     

    이렇게 된다

     

    그러면 Root와 가장 먼 Switch가 양쪽의 두대를 비교해서 작은쪽에 Root Port를 주고 큰쪽에 Block 처리하게 된다

     

    아래처럼

     

     

     

     

     

    수동변경 1

     

     

    강제로 root와 Backup 값을 주는법

     

    아래 명령어를 이용할건데

     

    #spanning-tree vlan 1 root primary

    ##sp vl 1 ro pr

    #spanning-tree vlan 1 root second

    ##sp vl 1 ro se

     

    확인하는 명령어는 

    #do sh sp vl 1

     

     

     

     

     

     

    11시 방향에 

     

     

     

    1시방향에 

     

    이렇게 입력하면 11시방향은 Root Bridge가 되고

    1시방향은 Backup Bridge가 된다. 

     

    이렇게 

     

     

     

    수동변경 2

     

    결국 지들이 root bridge를 설정하는 방법은 priority 값으로 비교하는건데 그걸 바꾸는거다

     

    아래 명령어로 수동으로 바꾼다.

    #sp vl 1 pr 4096
    #sp vl 1 pr 8192

     

    4096배수로 설정되기때문에 값을 넣으려면

    4096 8192 12288 16384 20480 ... 으로 입력하면 된다. 

     

    아래 에서 

    11시 방향 아래 포트를 Block 처리 해보자. 

     

    기본 개념은 5시를 root, 1시를 second로 설정하면 당연히 11시방향 아래 포트가 block처리 될거다

     

     

    5시방향에 

     

    sp vl 1 pr 4096

     

     

     

     

     

    1시방향에 

     

    sp vl 1 pr 8192

     

     

    이렇게 하면 아래처럼 변경된다. 

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    VTP

     

     

    Vlan Transport Protocol

     

     

     

    Cisco 전용 Protocol이고 Trunk로 연결된 Switch 간 VLAN 정보 공유 기능

     

     

    여러대의 스위치가 연결된 VLAN환경에서 VLAN 데이터베이스 관리가 효율적

     

     

     

    실습으로 해보자

     

    이렇게 구성할거다

     

     

     

    먼저 모든 port를 trunk모드로 바꿔준다. 

     

     

     

     

     

    1번 스위치에 기본적으로 이렇게 되어있는데, 

     

     

    do sh vtp st

     

    vlan 설정해주고 

     

     

    do sh vtp st해보면 아래처럼 바뀌어있다. 

     

     

    7시 스위치

     

     

     

     

    vtp ver 2
    vtp mode client
    vtp domain sangm
    vtp password babo

     

     

    하고 보면 아래처럼 추가되어있다. 

     

     

    설정이 끝난 모습

     

     

     

     

     

     

     

     

     

     

     

     

    설정 2번째

     

     

     

     

     

    설정은 

     

     

    먼저 Trunk 포트 설정

     

    1번 스위치

     

     

    2번 스위치

     

    3번 스위치

     

     

     

    그리고 1번에 기본 설정 해주고 2,3번엔 로그인만 하면된다.

     

     

     

     

     

     

    do sh vtp st

    해보면 

     

    1번

     

     

     

     

    2번

     

     

     

    3번

     

     

     

     

     

    이렇게 잘 변경된 것을 볼 수 있다. 

     

     

     

     

     

     

     

     

     

    ACL

     

    Access Control List

     

     

     

    네트워크에 들어오고 나가는 패킷의 접근을 제어하는 라우터의 방화벽같은것이다. 

     

     

     

     

     

     

     

     

    기본적으로 

     

    표준 ACL

    확장 ACL

     

    이 두가지가 있는데, 

     

    표준 ACL은 IP만 제어한다 

     

    1~ 99 번호를 사용해 제어하고

     

     

     

     

     

    표준 ACL은 IP만 제어한다

     

    1~ 99 번호를 사용해 제어하고

     

     

     

     

     

     

     

    확장 ACL은 IP에 더해  TCP, UDP,  포트번호까지 제어할 수 있다.

     

    100~199 번호를 사용해 제어한다. 

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    이런식으로 배치하게된다. 

     

     

    위의 사진을 보면  R2에 50번 ACL을 설정하고 라우터 1과 통신하는 C2에 설정해놨다.

    PC A와 F 를 허용하게 했지만, 설정한 순서대로 먼저 적용이 되기때문에, F pc는 중간의 '모두 거부' 때문에 무시되어 결과적으로 A만 허용되게 된다. 

     

     

     

     

    ACL을 생성할 때 보면 

     

    만드는 순서대로 적용되는데 

    기본적으로 acl의 가장 끝에 모든것을 막는 bace가 깔려있다.

    순서대로 적용하면 permit 선언 할때는 크게 문제가 되지않는다. 

     

     

     

     

     

     

    하지만 deny 선언할때는 아래처럼 base 때문에 의미가 없어진다. 

     

     

     

    그래서 permit any를 선언해주면 아래처럼 deny가 적용된다. 

     

     

     

     

     

    근데 permit any 선언후 deny선언한게 있으면, 의미가 없어진다. 

     

    '

     

     

     

     

    실습을 위해 아래처럼 구성해봤다. 

     

     

    아래는 PC4를 라우터를 넘어 2번서버 pc로 가는 법을 막아봤다. 

    먼저 50번의 설정을 해준다. 

    10.0.0.2를 막고, 

    나머지를 허용해준다. 

     

    그리고 라우터 2번의 f0/0포트에 ACL을 적용해준다. 

     

    access-list 50 deny 10.0.0.2
    access-list 50 permit any 

    int f0/1
    ip access-group 50 in

     

     

     

     

     

    서버 pc에서는 서버 2까지 잘 넘어간다

     

     

     

     

     

    하지만 pc4에서는 넘어가지않는다

     

     

     

     

     

     

     

     

     

    1. L3, L4 필터링

     

    2. 위에서 부터 아래로 적용

     

    3. deny any any

     

    4. White list : 기본적으로 다 막고 필요한 host에게만 허용

     

    5. black list : 기본적으로 모두 허용하고 필요한 host 차단

     

     

     

    Default ACL ( 1~99 )

    오로지 Source IP 필터링 L3

     

     

    Extend ACL ( 1~99 )

    출발지,목적지 IP주소,TCP,UDP,포트번호를

    참조하여 패킷을 필터링

    100~199, 2000~2699 번호 사용

     

    Named ACL ( 1~99 )

    표준 ACL과 같음, ACL선언시 번호가 아닌 사용자

    설정 값을 이용

     

    Named 확장 ACL

    확장 ACL과 같으며,ACL 선언시 번호가 아닌 사용자 설정값 사용

     

     

     

     

     

    R2>en

    R2#conf t

    R2(config)#ip access-list extend R2_ACL

    R2(config-ext-nacl)#permit tcp any host 1.1.1.1

    R2(config-ext-nacl)#deny ip any any

    R2(config-ext-nacl)#exit

    R2(config)#do show access-list

    Extended IP access list R2_ACL

    permit tcp any host 1.1.1.1

    deny ip any any

    R2(config)#ip access-list extended R2_ACL

    R2(config-ext-nacl)#15 permit tcp any host 203.230.7.1

    R2(config-ext-nacl)#do show access-list

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Windows 그룹 정책

     

     

    윈도우에선 사용자 혹은 그룹별로 무수히 많은 제한을 할 수있는데, 

     

    아래로 어떤 제한을 할 수있는지 알아보자.

     

     

     

    배경화면 설정 

     

     

    id 일단 a b 만들어주고

     

     

     

    그룹 만들어서 거기 넣기

     

     

     

    w10 에 a 계정쓸거니 admin이라는 그룹만들어서 아래처럼 넣어줌 

     

     

     

     

     

    sales에는 아래처럼 넣기

     

     

     

     

     

    mem1에 11_desktop 만들기

     

     

     

    안에 1, 2 jpg 파일 만들기

     

     

     

     

     

     

     

    그룹정책관리

     

     

     

     

    그룹정책 개체에 일단 새로 생성

     

     

    우클릭 편집

     

     

     

     

     

     

     

     

     

     

     

    바탕화면에 배경화면 무늬 클릭

     

     

     

     

     

     

     

     

     

    배경무늬이름 10.0.0.12 안의 1.jpg파일 설정 후 확인

     

     

     

     

     

     

     

     

     

    설정할 파일 우클릭해서 기존 GPO 연결 클릭

     

     

     

     

     

    아래 누르고 확인

     

     

     

     

    로그인할 pc에서 

    gpupdate /force

    하고 

     

     

     

     

     

     

     

     

     

    로그인해보면

     

    배경바뀜 ( 대충이미지 파일만든다고 저래했지만 저거 이미지임!!!)

     

     

     

     

     

     

     

     

    제어판 제어하기

     

     

     

     

     

    먼저 그룹정책관리에서 새로 그룹정책을 만들어준다.

     

     

    아래처럼 들어가면

     

     

     

     

     

     

     

     

    아래처럼 뜨는데, 사용으로 체크하고 확인

     

     

     

     

    아래처럼 admin 그룹에 추가해준다. 

     

     

     

     

     

    그리고 gpupdate /force 해주면

     

     

     

    제어판을 들어가면 

     

     

     

    아래와같은 오류메시지 창이 나타난다. 

     

     

     

     

     

     

     

    아이디 파일 생성

     

     

     

    먼저 C드라이브에 아래처럼 폴더를 만든다

     

     

     

     

     

    그리고 사용자 및 컴퓨터에 가서 admin에 계정 두개 다 옮겨주고 같이 클릭해 속성으로 드간다

     

     

     

     

     

    그리고 프로필 들어가서 아래처럼 설정해준다. 

     

     

     

    그리고 w11에서 로그인해서 파일이랑 만들어주고 

     

     

     

     

     

     

     

     

     

     

    같은아이디로 멤버서버에 등록된 pc에 같은 아이디로 들어가보면 만들어진 폴더가 고대로 보인다. 이 폴더들은 로그인에 따라 이동하게 되어있다. 

     

     

     

     

     

     

     

    실시간 파일  공유

     

     

     

     

    이번엔 실시간으로 파일이 아이디로 옮겨지는걸 확인해보자

     

    그룹정책관리에 새로 만들고 편집드가자

     

     

     

     

     

     

    그리고 아래처럼 들어가서 바탕화면 우클릭 속성

     

     

    아래처럼 설정바꾼다. 

    그리고 만들어놓은 경로로 경로 설정

     

    그리고 설정으로 가서 아래처럼 체크

     

     

     

    문서, 다운로드도 마찬가지

     

     

     

     

     

    admin에 추가

     

     

     

    그리고 둘다 로그아웃하고 로그인해서 파일만들면

     

     

     

     

     

    다른 서버에 실시간으로 등록된다.

     

     

     

     

     

     

     

     

     

    NAT

     

     

     

     

    Network Address Translation

     

     

     

     

    routing 정보가 서로 공유되지 않는 다른 두 네트워크 사이의 통신을 가능하게 하는 기술

     

     

    대표적인 것이 사설망과 공인망 사이에서 통신을 가능하게 하는 것.

     

    그러나 망이 커지고 보안등의 목적으로 사설망과 사설망, 공인망과 공인망 사이에서도 NAT가 사용되어짐

     

     

     

     

     

     

    Static NAT : 사설ip와 공인 ip 1대1

    자주쓰진않고 서버쪽에섬서만 쓴다

    Dynamic NAT : 다수의 사설 IP와 다수의 공인 IP 1대1

    집에서 쓰는 공유기가 이런 원리이다 

     

    Dynamic NAT-Pat : 다수의 사설 IP 와 1개의 공인 IP

     

     

     

     

     

    실습해보자

     

     

     

    Static NAT

     

     

     

     

    이런데서 

     

     

    1번 라우터에 아래처럼 

     

    int f0/0
    ip nat inside
    int s0/0
    ip nat outside
    exit
    ip nat inside source static 192.168.0.1 200.200.200.1

     

    입력한다

     

     

     

    3번라우터에 

     

    exit
    int f0/0
    ip nat inside 
    int s0/0
    ip nat outside
    exit
    ip nat inside source static 192.168.1.1 222.222.222.2

     

    이렇게 입력한다

     

     

     

    그리고 서버 0번에서 핑을 쳐보면 다 된다. 

     

     

     

     

     

     

     

    이렇게 되면, 외부에서 사이트로 접속할때, 서버의 직접적인 IP를 노출시키지 않아도 된다. 

     

     

     

     

     

     

     

    실습 2

     

     

     

     

     

     

    첫번째 라우터에 

     

    no ip nat inside source static 192.168.0.1 200.200.200.1

     

    access-list 11 permit 192.168.0.0 0.0.0.255

    ip nat pool babo 200.200.200.1 200.200.200.2 netmask 255.255.255.248

    ip nat inside source list 11 pool babo

     

    하면

     

     

    ping이 라우터 3번까지 잘 간다

     

     

     

     

     

     

     

     

     

     

     

     

     

    Dynamic Nat

     

     

     

    1번 라우터에

    ip nat pool babo 200.200.200.3 200.200.200.4 netmask 255.255.255.248

    ip nat source list 1 pool babo

    하면 

     

     

     

     

    ping이 잘 나간다

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    서버 잘 접속된다. 

     

     

     

    댓글

Designed by Tistory.