본문 바로가기

네트워크/Cisco12

[Cisco] DHCP Snooping이란? * DHCP Snooping 이란?- Snooping은 '기웃거리다, 염탐하다, 훔쳐보다' 라는 의미로 DHCP 패킷의 내용을 중간에 가로채서 훔쳐보거나 염탐하는 사용자가 있을 수 있다. 모든 장비에서 DHCP 패킷의 응답을 뿌리게 되면 네트워크가 불안정해질 수 있으므로 Snooping 기능을 통해 신뢰되는 인터페이스를 제외한 나머지 모든 포트는 응답을 차단 시켜주어야 한다. # EVE-NG를 통한 시뮬레이션  L2 스위치에서 IP DHCP Snooping 기능을 활성화 시키는 방법은 다음과 같다.e0/0 =trust 나머지 포트=차단 Switch(config)#int ran e 0/1-3Switch(config-if-range)#ip dhcp snooping limit rate 15Switch(conf.. 2024. 9. 5.
[Cisco] Bridge-group Port 설정 •Router(config)#bridge irb (bridge를 논리적 포트로 선언)•Router(config)#bridge 1 protocol ieee (bridge 1을 ieee로 사용)•Router(config)#bridge 1 route ip (bridge 1 라우팅 선언)•Router(config)#interface range gigabitEthernet 0/0 - 1•Router(config-if-range)#bridge-group 1 (해당되는 0,1 두 개의 포트를 논리적 bridge-group 1에 지정)•Router(config-if-range)#no shutdown•Router(config)#interface bvi 1 (bvi 1 인터페이스 접속)•Router(config-if)#i.. 2024. 5. 23.
[CUCM] CUCM에 전화기 등록하기 CUCM 전화기 등록하기 2024. 5. 22.
ACL 정책을 이용한 관리자 접근 제한 가상의 백본 스위치(192.168.10.82)에 1) 192.168.10.80 IP에서는 ssh 접근 차단2) 192.168.10.81 IP에서는 ssh 접근 허용인터페이스 IP 설정 및 확인ssh 서비스 활성화 및 버전 2 적용- access-list 22 테이블에 192.168.10.80 접근 차단 및 로그 남김- access-list 22 테이블에 192.168.10.81 접근 허용 및 로그 남김ACL 22 정책 확인- vty 0 4 라인에 ACL 22 정책 in으로 적용- 접근 시 ssh 접근만 허용- line vty 0 4에 22번 ACL 적용된 것을 확인할 수 있음.PC(192.168.10.80) -> 백본스위치(192.168.10.82) ssh 접근 불가 확인- PC(192.168.10.81.. 2024. 5. 3.