Posts

[OSPF 설정] Stub Area에서 디폴트 설정

  📌 시나리오 Hub Router : ABR 역할, Area 0(백본)과 Area 1(Stub) 연결 Remote Router (지사) : Area 1(Stub)에 속함 지사에서는 인터넷 트래픽을 세세한 외부 Prefix(Type 5)로 배우는 대신, 허브가 내려주는 Default Route 만 사용 📌 실제 IP 예제 Hub Router (ABR) Loopback0: 1.1.1.1/32 (Router-ID) Gi0/0: 10.0.0.1/30 (Area 0, 본사 코어 쪽) Gi0/1: 192.168.1.1/30 (Area 1, 지사 쪽) Remote Router (지사) Loopback0: 2.2.2.2/32 (Router-ID) Gi0/0: 192.168.1.2/30 (Area 1, 허브와 연결) LAN: 172.16.1.1/24 📌 OSPF 설정 예제 Hub Router router ospf 100  router-id 1.1.1.1  network 10.0.0.0 0.0.0.3 area 0  network 192.168.1.0 0.0.0.3 area 1  area 1 stub no-summary //  area 1 stub no-summary → 이 Area(1)는 Stub이고, ABR에서 Default Route(0.0.0.0/0)만 내려줌. // no-summary 를 넣지 않으면 → Stub Area: Type 5(External)는 막고, Summary(Type 3) LSAs는 통과. // no-summary 를 넣으면 → Totally Stub: Type 3/5를 모두 막고, 오직 Default Route만 Area 1에 내려줌. Remote Router router ospf 100  router-id 2.2.2.2  network 192.168.1.0 0.0.0.3 area 1 ...

[OSPF 설정] 라우터 컨피그 예제 : Hub Router + Spoke Router (STUB) + Local Internet Spoke Router (NSSA + ASBR)

 ! ===== Hub Router (ABR) ===== hostname HUB-RTR1 ! interface Tunnel101  ip address 10.101.0.1 255.255.255.252  ip ospf network point-to-point  tunnel source <HUB_WAN_IP>  tunnel destination <SITE101_WAN_IP> ! (GRE over IPsec/VTI 환경이면 이에 맞게 구성) ! interface Tunnel120  ip address 10.120.0.1 255.255.255.252  ip ospf network point-to-point  tunnel source <HUB_WAN_IP>  tunnel destination <SITE120_WAN_IP> ! interface Loopback0  ip address 1.1.1.1 255.255.255.255 ! router ospf 100  router-id 1.1.1.1  ! --- 백본(사내 코어 측) ---  network 172.16.0.0 0.0.255.255 area 0  ! --- 일반 스포크(Stub 또는 Totally-Stub) ---  ! ABR 쪽에만 'no-summary'를 넣으면 "Totally-Stub"가 되어  ! Type-3 요약도 막고 0/0만 내려보냅니다. (스포크에서는 'area 101 stub'만)  area 101 stub no-summary  network 10.101.0.0 0.0.0.3 area 101  ! --- 로컬 인터넷 스포크(NSSA) ---  ! NSSA에서 외부(7번) LSA가 백본으로 번지는 걸 막고 싶으면 'no-redistribution'  ! (정책에 따라 선택) ...

[OSPF 설정] Cisco GRE over IPsec (Hub/Spoke)구성 예제

 Cisco GRE over IPsec 구성 예제 예: Hub(200.1.1.1) ↔ Remote(210.1.1.1) GRE 터널 인터페이스 = 내부 가상 링크 (10.10.10.0/30) 그 GRE 트래픽을 IPsec으로 암호화 🔑 동작 요약 두 라우터 간 “200.1.1.1 ↔ 210.1.1.1” 경로 위에서 GRE 터널(10.10.10.0/30)을 만듦. IPsec crypto map으로 GRE 프로토콜 트래픽(GRE=IP Protocol 47)을 캡처해서 암호화. OSPF는 GRE 터널(10.10.10.1–10.10.10.2) 위에서 돌기 때문에 **멀티캐스트(224.0.0.5)**도 자연스럽게 전달됨. 🔹 Hub Router 설정 ! GRE 터널 인터페이스 interface Tunnel0  ip address 10.10.10.1 255.255.255.252  tunnel source 200.1.1.1  tunnel destination 210.1.1.1  ip ospf network point-to-point ! ! OSPF 활성화 router ospf 100  router-id 1.1.1.1  network 10.10.10.0 0.0.0.3 area 0 ! ! ISAKMP Phase 1 crypto isakmp policy 10  encr aes  hash sha  authentication pre-share  group 2  lifetime 3600 ! crypto isakmp key cisco123 address 210.1.1.1 ! IPsec Transform set (Phase 2) crypto ipsec transform-set TS esp-aes esp-sha-hmac  mode transport ! ! GRE 트래픽만 보호 crypto map GRE-MAP 10 ipsec-isakmp  set peer 210.1...

SSL 인증서란? 🚨 "당신의 웹사이트, 해커에게 무방비 노출?" SSL 인증서(certificate) 없으면 위험합니다! 🔒

Image
📌 목차 (Contents) SSL 인증서란? 🤔 SSL/TLS 인증서 확장자 종류, 사용 용도 SSL/TLS 인증서 체인의 구성 요소 (Root, Intermediate, Leaf 인증서) 인증서 생성 및 점검 방법 🔍 인증서가 필요한 이유와 한계점 실제 사례: SSL 인증서 관련 서비스 장애 🔥 인증서 발급의 전체흐름 인증서에 대한 의견 1. SSL 인증서란? 🤔 SSL(Secure Sockets Layer) 인증서는 웹사이트와 사용자의 브라우저 간 통신을 암호화하여 데이터 탈취를 막는 보안 기술입니다. 현재는 "TLS(Transport Layer Security)"가 SSL을 대체하고 있지만, 여전히 "SSL 인증서"라는 용어가 널리 사용됩니다. SSL이 적용된 사이트는 브라우저 주소창에 🔒 자물쇠 아이콘 이 표시되며, "HTTP" 대신 "HTTPS"가 사용됩니다. ✅ SSL 인증서가 필요한 이유 ✔️ "데이터 암호화" – 중간자 공격 방지 ✔️ "웹사이트 인증" – 사용자가 접속한 사이트가 진짜인지 확인 ✔️ "데이터 무결성 보장" – 데이터 위변조 방지 ✔️ "SEO 최적화" – HTTPS 사용 웹사이트는 검색 순위 우선 적용 ✔️ "사용자 신뢰도 증가" – 보안 경고 제거 및 피싱 방지 ✅ 실제로 SSL 인증서가 작동하는 과정 (TCP → TLS → HTTP 요청) 1️⃣ DNS 조회 : 브라우저가 도메인의 IP 주소를 확인 2️⃣ TCP 3-way Handshake : 클라이언트와 서버 간 연결 수립 3️⃣ TLS Handshake : 서버의 SSL 인증서 검증 및 암호화된 통신 설정 4️⃣ HTTP GET 요청 : 암호화된 웹페이지 데이터 요청 및 응답 📌 이 과정을 통해 데이터가 안전하게 보호됩니다. 🔍 Thumbprint 란? 인증서 자체의 지...

🚀 BGP (Border Gateway Protocol)란? 인터넷을 움직이는 보이지 않는 손! 🌍✨

인터넷이 이렇게 거대한 규모로 운영될 수 있는 이유 중 하나는 "Border Gateway Protocol (BGP)" 덕분입니다. 이 프로토콜은 인터넷상의 다양한 네트워크(자율 시스템, AS)를 연결하고 최적의 경로를 찾도록 도와줍니다. 오늘은 BGP가 무엇인지, 어떻게 작동하는지, 그리고 보안 문제와 실제 사례까지 깊이 있게 살펴보겠습니다. 📌 목차 BGP란 무엇인가? BGP의 주요 특징 BGP의 동작 방식 BGP Neighboring 과정 BGP의 장점과 한계점 BGP 보안 문제와 해결 방안 BGP 주요 속성 실제 BGP 보안 사고 사례 요약 및 의견 1. BGP란 무엇인가? BGP(Border Gateway Protocol)는 "인터넷의 우체부" 역할을 하는 라우팅 프로토콜입니다. 즉, 인터넷을 구성하는 여러 네트워크 간에 경로 정보를 공유하고 최적의 경로를 선택하는 기능을 수행합니다. BGP의 가장 큰 특징은 패킷을 전달하는 것이 아니라, 라우팅 정보를 교환하는 프로토콜 이라는 점입니다. 즉, BGP는 인터넷상의 자율 시스템(Autonomous System, AS)들 간에 어떤 경로를 따라 데이터를 주고받을지를 결정하는 핵심 역할을 합니다. ✔ "AS(자율 시스템)"이란? 자율 시스템(AS)은 하나의 인터넷 서비스 제공업체(ISP)나 대기업, 정부기관 등의 독립적인 네트워크 그룹을 의미합니다. 각 AS는 고유한 AS 번호(ASN, Autonomous System Number)를 가지고 있으며, BGP를 통해 다른 AS와 경로 정보를 공유합니다. 2. BGP의 주요 특징 ✅ Path Vector Protocol BGP는 경로를 벡터(ASN 목록)로 관리하는 Path Vector Protocol 입니다. 즉, 어떤 목적지까지 가기 위해 거쳐야 하는 AS의 리스트를 유지하며, 이를 기반으로 최적의 경로를 선택합니다. ✅ Exterior Gateway Protocol (EGP) BG...