EVE-NG 연구소 카탈로그 에 오신 것을 환영합니다! 이 저장소는 라우팅, 스위칭 및 방화벽 기술에 대한 기술을 향상시키려는 네트워크 엔지니어, 학생 및 전문가를 위해 설계된 포괄적인 네트워크 시뮬레이션 랩 모음입니다. 이 랩에서는 EVE-NG(Emulated Virtual Environment - Next Generation)를 활용하여 실습적이고 실용적인 학습 경험을 제공합니다.
설명: 동적 및 정적 라우팅에 대해 자세히 알아보세요. 이 섹션에는 OSPF, EIGRP, BGP 등에 대한 실습이 포함되어 있습니다.
장치: Cisco 라우터 및 스위치(다양한 모델)
설명: 업계 최고의 방화벽 기술로 네트워크를 보호하는 방법을 알아보세요. 이 섹션에는 다음에 대한 실습이 포함되어 있습니다.
Cisco ASA 및 Firepower ?️
팔로알토 ?
체크포인트 ?
포티게이트 ?
각 실습에는 다음이 포함됩니다.
토폴로지 파일: EVE-NG용 토폴로지 파일입니다. (커뮤니티와 PRO 모두 호환 가능)✅
구성 파일: 초기 및 최종 구성 파일입니다. ❌
문제 설명: 각 실습을 안내하는 자세한 문제 설명입니다.✅
시작하려면 다음 단계를 따르세요.
EVE-NG로 실험실 가져오기:
각 실습 디렉터리에 있는 README 파일의 지침에 따라 EVE-NG 환경에서 실습을 가져오고 설정하세요.
따라야 할 단계:
이러한 실습을 통해 다음을 수행할 수 있습니다.
라우팅 및 스위칭 프로토콜에 대한 실무 경험을 쌓으세요.
다양한 방화벽의 구성 및 관리를 이해합니다.
시뮬레이션된 네트워크 환경에서 문제 해결 기술을 개발합니다.
다중 실시간 문제 설명 탐색.
목표: Cisco 라우터에서 IPv4 및 IPv6 주소 구성
Cisco 라우터에서 IPv4 및 IPv6 주소를 모두 구성해야 합니다.
라우터에는 GigabitEthernet 0/0과 GigabitEthernet 0/1의 두 가지 인터페이스가 있습니다.
GigabitEthernet 0/0의 IPv4 주소는 192.168.1.1/24여야 하고 GigabitEthernet 0/1의 경우 192.168.2.1/24여야 합니다.
GigabitEthernet 0/0의 IPv6 주소는 2001:192:168:1::1/64여야 하고 GigabitEthernet 0/1의 경우 2001:192:168:2::1/64여야 합니다.
목표: 레이어 2 및 레이어 3 스위치로 구성된 Cisco 네트워크 설정
레이어 3 스위치에 IP 주소를 할당합니다.
레이어 3 스위치에서 라우팅을 활성화합니다.
VLAN을 생성하고 이를 레이어 2 및 레이어 3 스위치 모두의 특정 포트에 할당합니다.
요구사항:
레이어 3 스위치에 IP 주소 할당:
레이어 3 스위치의 관리 인터페이스에 적합한 IP 주소와 서브넷 마스크를 선택합니다.
레이어 3 스위치에서 라우팅 활성화:
레이어 3 스위치가 서로 다른 VLAN 간에 트래픽을 라우팅할 수 있도록 IP 라우팅을 활성화합니다.
VLAN 생성:
여러 VLAN을 정의합니다(예: 영업 부서용 VLAN 10, HR 부서용 VLAN 20).
이러한 VLAN을 레이어 2 및 레이어 3 스위치의 특정 포트에 할당합니다.
레이어 3 스위치의 VLAN 간 통신을 허용하도록 VLAN 간 라우팅이 구성되어 있는지 확인하십시오.
목적:
기본 2계층 네트워크 토폴로지를 설계하고 이해합니다. 이 토폴로지에는 스위치에 연결된 최종 장치(예: 컴퓨터 또는 워크스테이션)가 포함되며, 스위치는 인터넷과 같은 외부 네트워크에 대한 액세스를 제공하는 라우터에 연결됩니다. 이 연습의 목적은 간단한 네트워크 아키텍처의 기본 구성 요소와 기능을 이해하는 데 도움이 되는 것입니다.
구성요소:
최종 장치:
컴퓨터 4대(PC1, PC2, PC3, PC4)
네트워크 장치:
스위치 1개(Switch1)
라우터 1개(라우터1)
네트워크 연결:
PC를 스위치에 연결하는 이더넷 케이블
스위치를 라우터에 연결하는 이더넷 케이블
네트워크 요구 사항:
IP 주소 지정:
개인 IP 주소 범위(예: 192.168.1.0/24)를 사용합니다.
각 PC에 고정 IP 주소를 할당합니다.
동일한 서브넷 내에서 적절한 IP 주소로 라우터를 구성하십시오.
스위치 구성:
모든 포트가 활성화되고 올바르게 연결되었는지 확인하는 기본 구성입니다.
라우터 구성:
네트워크 서브넷 내의 IP 주소로 라우터를 구성합니다.
인터넷 액세스를 제공하거나 외부 네트워크 연결을 시뮬레이션하도록 라우터를 설정합니다.
작업을 완료하는 단계:
토폴로지 디자인:
Switch1에 연결된 4대의 PC로 간단한 다이어그램을 그려보세요.
Switch1에서 Router1로의 연결을 표시합니다.
IP 주소 할당:
PC1: 192.168.1.2
PC2: 192.168.1.3
PC3: 192.168.1.4
PC4: 192.168.1.5
각 PC에 IP 주소를 할당합니다. 예:
필요한 경우 스위치에 관리 IP를 할당합니다(예: 192.168.1.1).
장치 연결:
물리적으로 또는 가상으로(네트워크 시뮬레이터에서) 이더넷 케이블을 사용하여 PC를 스위치에 연결합니다.
이더넷 케이블을 사용하여 스위치를 라우터에 연결합니다.
라우터 구성:
라우터의 내부 IP 주소를 192.168.1.1로 설정하세요.
트래픽을 외부 네트워크로 라우팅하도록 라우터를 구성합니다(예: 인터넷 액세스 시뮬레이션).
연결 확인:
로컬 네트워크 연결을 보장하기 위해 한 PC에서 다른 PC로 핑을 보냅니다.
각 PC에서 라우터를 ping하여 게이트웨이에 도달할 수 있는지 확인합니다.
외부 네트워크가 구성된 경우 외부 IP 주소를 ping하여 인터넷 연결을 확인하세요.
예상 결과:
로컬 연결:
모든 PC는 서로 통신할 수 있어야 합니다.
PC는 라우터에 연결할 수 있어야 합니다.
외부 연결:
올바르게 구성되면 PC는 외부 네트워크(예: 인터넷의 경우 ping 8.8.8.8)에 연결할 수 있습니다.
결과물:
네트워크 다이어그램:
2계층 네트워크 토폴로지를 시각적으로 표현한 것입니다.
IP 주소 계획:
각 장치와 할당된 IP 주소를 나열하는 표입니다.
구성 파일:
라우터 및 스위치에 적용되는 모든 구성 설정입니다.
연결 테스트 결과:
장치 간의 성공적인 연결을 보여주는 Ping 테스트 결과입니다.
목적:
3계층 네트워크 아키텍처는 네트워크 인프라를 각각 특정 기능과 책임이 있는 3개의 개별 계층으로 구성하기 위한 설계 모델입니다. 이러한 세분화는 확장성, 성능, 관리 용이성 및 보안을 향상시키는 데 도움이 됩니다.
문제 설명: 네트워크 설계 및 구성
목적:
액세스, 배포 및 핵심 계층을 포함하는 중소 규모 조직을 위한 네트워크 인프라를 설계하고 구성합니다. 네트워크는 4대의 PC에 대한 연결을 지원하고 중복성과 내결함성을 제공하며 안정적인 인터넷 액세스를 보장해야 합니다.
요구사항:
액세스 레이어:
4개의 PC(PC-1~PC-4)를 4개의 개별 액세스 스위치(A-SW-1~A-SW-4)에 연결합니다.
각 액세스 스위치는 중복성과 로드 밸런싱을 위해 두 개의 분배 레이어 스위치에 연결되어야 합니다.
배포 레이어:
2개의 분배 스위치(D-SW-1 및 D-SW-2)를 구현합니다.
높은 대역폭과 중복성을 보장하기 위해 배포 스위치 사이에 두 개의 링크로 EtherChannel을 구성합니다.
각 분배 스위치는 두 개의 액세스 스위치에 연결되어야 합니다.
코어 레이어:
2개의 코어 스위치(C-SW-1 및 C-SW-2)를 배포합니다.
두 코어 스위치가 서로 연결되어 있고 각 코어 스위치가 두 배포 스위치에 연결되어 있는지 확인하십시오.
라우터를 통해 코어 스위치를 인터넷에 연결합니다.
IP 주소 지정:
다양한 네트워크 세그먼트 및 장치에 대한 VLAN을 포함하여 각 계층에 대한 IP 주소 지정 체계를 정의하여 적절한 네트워크 분할 및 관리를 보장합니다.
HSRP 구성:
게이트웨이 중복성을 제공하려면 코어 스위치에 HSRP(Hot Standby Router Protocol)를 구성하십시오.
장애 발생 시 네트워크 가용성을 유지하려면 코어 스위치 하나를 활성 HSRP 라우터로 지정하고 다른 하나를 대기 스위치로 지정하십시오.
인터넷 연결:
코어 스위치가 인터넷 액세스를 제공하는 라우터에 연결되어 있는지 확인하십시오.
모든 네트워크 장치에서 적절한 인터넷 액세스를 활성화하려면 필요에 따라 라우팅 프로토콜을 구성하십시오.
제약:
잠재적인 향후 확장을 수용할 수 있도록 설계가 확장 가능한지 확인하십시오.
네트워크는 가동 중지 시간을 최소화하기 위해 중복성과 고가용성을 제공해야 합니다.
문제 해결 및 관리를 용이하게 하려면 IP 주소 지정 및 라우팅 구성이 효율적이고 문서화되어 있어야 합니다.
결과물:
연결 및 구성을 포함하여 액세스, 배포 및 코어 레이어를 보여주는 상세한 네트워크 다이어그램입니다.
IP 주소 지정 체계 및 VLAN 할당.
코어 스위치에 대한 HSRP 구성 세부 정보입니다.
인터넷 액세스를 위한 라우팅 구성입니다.
모든 구성 및 설계 결정을 문서화합니다.
문제 설명: 스파인-리프 네트워크 아키텍처 시뮬레이션
목적:
확장성, 짧은 대기 시간 및 높은 처리량을 달성하기 위해 고성능 데이터 센터를 위한 스파인-리프 네트워크 아키텍처를 설계하고 시뮬레이션합니다. 이 시뮬레이션은 트래픽 관리와 스파인 스위치, 리프 스위치 및 최종 장치 간의 상호 작용에 대한 통찰력을 제공합니다.
요구사항:
네트워크 설계:
여러 스파인 스위치와 리프 스위치로 구성된 스파인-리프 네트워크 토폴로지를 구현합니다.
동일한 대역폭 경로를 가진 비차단 네트워크를 생성하려면 각 리프 스위치가 모든 스파인 스위치에 연결되어 있는지 확인하십시오.
성능 및 확장성 목표를 충족할 수 있도록 충분한 수의 스파인 및 리프 스위치를 지정합니다.
성능 지표:
네트워크 전체에서 짧은 대기 시간과 높은 처리량을 달성하세요.
트래픽 관리를 최적화하여 병목 현상을 방지하고 최종 장치 간의 효율적인 데이터 전송을 보장합니다.
확장성:
기존 인프라를 크게 변경하지 않고도 스파인 또는 리프 스위치를 추가하여 쉽게 확장할 수 있도록 네트워크를 설계합니다.
증가된 트래픽과 장치 밀도를 효과적으로 처리하는 메커니즘을 포함합니다.
시뮬레이션 목표:
네트워크 시뮬레이션 도구를 사용하여 스파인-리프 아키텍처의 성능을 모델링하고 분석합니다.
대기 시간, 처리량, 패킷 손실과 같은 핵심 성과 지표를 평가합니다.
다양한 트래픽 패턴과 워크로드를 시뮬레이션하여 네트워크의 효율성과 안정성을 테스트합니다.
교통 관리:
스파인 및 리프 스위치 전반에 걸쳐 로드 균형을 유지하기 위한 트래픽 분산 전략을 구현하고 테스트합니다.
중요한 트래픽의 우선 순위를 지정하고 네트워크 리소스를 효과적으로 관리하는 데 필요한 QoS(서비스 품질) 정책을 구성합니다.
최종 장치:
일반적인 데이터 센터 워크로드를 나타내기 위해 시뮬레이션에 다양한 최종 장치(노드)를 포함합니다.
다양한 유형의 최종 장치가 성능에 미치는 영향과 스파인-리프 네트워크와의 상호 작용을 평가합니다.
제약:
시뮬레이션이 실제 시나리오와 네트워크 조건을 정확하게 반영하는지 확인하세요.
설계는 비용 효율적이어야 하며 사용 가능한 하드웨어 및 소프트웨어 리소스를 통해 실행 가능해야 합니다.
분석 및 의사 결정을 지원하기 위해 시뮬레이션 설정, 구성 및 결과에 대한 문서를 제공합니다.
결과물:
스파인 및 리프 스위치 구성을 포함한 스파인-리프 아키텍처의 상세한 네트워크 다이어그램입니다.
대기 시간, 처리량, 트래픽 분포와 같은 성능 지표를 강조하는 시뮬레이션 결과입니다.
다양한 트래픽 패턴을 확장하고 처리하는 네트워크의 능력을 분석합니다.
시뮬레이션 결과를 기반으로 스파인-리프 네트워크를 최적화하기 위한 권장 사항입니다.
목적:
목표는 모든 장치가 서브넷 내에서 그리고 네트워크 전체에서 통신할 수 있도록 적절하게 구성되어 인터넷과 내부 리소스에 대한 원활한 연결을 제공하는 것입니다.
귀하는 SOHO(소규모 사무실/홈 오피스) 네트워크를 구성하는 임무를 맡았습니다. 제공된 네트워크 다이어그램에는 다양한 장치, 서브넷 및 상호 연결을 포함한 네트워크 구조가 간략하게 설명되어 있습니다. 목표는 모든 장치가 서브넷 내에서 그리고 네트워크 전체에서 통신할 수 있도록 적절하게 구성되어 인터넷과 내부 리소스에 대한 원활한 연결을 제공하는 것입니다.
라우터 구성:
라우터는 내부 네트워크를 인터넷에 연결합니다.
WAN 인터페이스(Gi0/1)는 서브넷 192.168.1.0/24를 사용하여 인터넷에 연결되도록 구성되어야 합니다.
LAN 인터페이스(Gi0/0)는 서브넷 192.168.20.0/24로 구성되어야 합니다.
FortiGate 방화벽 구성:
방화벽은 내부 네트워크와 라우터 사이의 기본 보안 장치 역할을 합니다.
서브넷 192.168.20.0/24를 사용하여 스위치에 연결하도록 port1
구성합니다.
서브넷 192.168.20.0/24를 사용하여 라우터에 연결하도록 port2
구성합니다.
스위치 구성:
스위치는 내부 네트워크 내의 여러 장치를 연결합니다.
연결된 모든 장치가 서브넷 192.168.10.0/24 내에서 통신할 수 있는지 확인하세요.
Gi0/0 ~ Gi0/3 인터페이스는 PC 및 워크스테이션에 연결되도록 구성되어야 합니다.
Gi1/0 ~ Gi1/3 인터페이스는 노트북, IP 전화, 태블릿과 같은 다른 장치에 대해 구성되어야 합니다.
무선 액세스 포인트에 대해 인터페이스 Gi2/0을 구성해야 합니다.
무선 액세스 포인트 구성:
WAP(무선 액세스 포인트)는 서브넷 192.168.10.0/24 내의 장치에 대한 무선 연결을 제공해야 합니다.
장치 구성:
PC, 워크스테이션, IP 전화 및 태블릿: 192.168.10.0/24
무선 노트북: WAP를 통한 192.168.10.0/24
네트워크의 각 장치에는 적절한 서브넷 내의 IP 주소가 할당되어야 합니다.
추가 요구사항:
다양한 유형의 트래픽을 분리하려면 필요한 경우 적절한 VLAN 구성을 확인하십시오.
해당되는 경우 DHCP를 구현하여 장치에 대한 IP 주소 할당을 자동화합니다.
무단 액세스를 차단하는 동시에 필요한 트래픽을 허용하려면 적절한 방화벽 규칙을 활성화하세요.
VLAN 구성 및 테스트 - 스위칭에 대한 기본 지식을 확인합니다.
동일한 VLAN에 있는 장치 간의 적절한 통신을 보장하기 위해 두 개의 스위치에 VLAN을 설정하는 작업을 맡게 됩니다. 구체적인 요구사항은 다음과 같습니다.
VLAN 10을 생성합니다:
VLAN 10은 스위치 1과 스위치 2 모두에 생성되어야 합니다.
트렁크 포트 구성:
스위치 1과 스위치 2 모두의 G0/0 인터페이스는 트렁크 포트로 구성되어야 합니다. 이러한 트렁크 포트는 VLAN 10에 대한 트래픽을 전달합니다.
VLAN 10에 포트 할당:
스위치 1과 스위치 2에는 모두 VLAN 10에 할당된 특정 포트가 있어야 합니다. 이러한 포트는 서로 통신해야 하는 장치에서 사용됩니다.
테스트 통신:
스위치 1과 스위치 2의 VLAN 10에 할당된 포트에 연결된 장치가 서로 통신할 수 있는지 확인하십시오.
작업 분석
VLAN 생성:
스위치 1에서 VLAN 10을 생성합니다.
스위치 2에서 VLAN 10을 생성합니다.
트렁크 포트 구성:
스위치 1에서 인터페이스 G0/0을 트렁크 포트로 구성합니다.
스위치 2에서 인터페이스 G0/0을 트렁크 포트로 구성합니다.
**VLAN 10에 포트 할당:
스위치 1에서 원하는 포트를 VLAN 10에 할당합니다.
스위치 2에서 원하는 포트를 VLAN 10에 할당합니다.
테스트:
스위치 1과 스위치 2의 할당된 포트에 두 장치를 각각 연결합니다.
장치가 서로 통신할 수 있는지 확인하여 VLAN 10이 올바르게 구성되어 두 스위치 모두에서 작동하는지 확인합니다.
목적:
네트워크의 VLAN 간 통신을 활성화하기 위해 Router-on-a-Stick 구성을 사용하여 VLAN 간 라우팅 솔루션을 설계하고 구현합니다. 목표는 VLAN 간의 연결을 구성 및 확인하여 네트워크 분할 및 보안을 유지하면서 원활한 통신을 보장하는 것입니다.
토폴로지:
라우터(Edge-R): g0/0 인터페이스에 두 개의 하위 인터페이스가 장착되어 있습니다.
IP 주소가 10.1.1.100인 VLAN 10(IT)용 하위 인터페이스
IP 주소가 20.1.1.100인 VLAN 20(HR)용 하위 인터페이스
스위치: 2개의 VLAN으로 구성됨:
IT 부서용 VLAN 10
HR 부서용 VLAN 20
PC:
PC-1 및 PC-2: IP 주소가 10.1.1.0/24 서브넷인 VLAN 10(IT)에 위치
PC-3 및 PC-4: 20.1.1.0/24 서브넷의 IP 주소를 사용하여 VLAN 20(HR)에 위치
목표:
VLAN 구성:
스위치에 VLAN 10과 VLAN 20을 구성합니다.
VLAN에 IP 서브넷 주소를 할당하여 VLAN 10이 10.1.1.0/24 서브넷을 사용하고 VLAN 20이 20.1.1.0/24 서브넷을 사용하는지 확인합니다.
라우터 구성:
스위치와 라우터 사이에 트렁크 링크를 설정합니다.
VLAN 10 및 VLAN 20에 대한 하위 인터페이스로 라우터를 구성하여 VLAN 간 라우팅을 활성화합니다.
IP 주소 10.1.1.100 및 20.1.1.100을 라우터의 하위 인터페이스에 할당합니다.
PC 구성:
PC-1 및 PC-2는 10.1.1.0/24 서브넷의 IP 주소로 구성되어야 합니다.
PC-3 및 PC-4는 20.1.1.0/24 서브넷의 IP 주소로 구성되어야 합니다.
각 VLAN 내의 PC에 적절한 IP 주소와 서브넷 마스크를 할당합니다.
연결 확인:
동일한 VLAN 내의 PC가 서로 통신할 수 있는지 확인합니다.
성공적인 VLAN 간 라우팅을 보장하기 위해 서로 다른 VLAN에 있는 PC 간의 연결을 테스트합니다.
장치가 라우터를 통해 VLAN을 통해 통신할 수 있는지 확인하십시오.
선적 서류 비치:
스위치, 라우터 및 PC에 대한 구성 단계를 문서화합니다.
향후 유지 관리 및 문제 해결을 지원하기 위해 네트워크 다이어그램, 구성 명령, 문제 해결 단계가 포함된 포괄적인 가이드를 제공합니다.
결과물:
서로 다른 VLAN에 있는 장치 간의 통신을 보여주는 기능적 VLAN 간 라우팅 설정입니다.
스위치 VLAN, 라우터 하위 인터페이스 및 PC IP 설정에 대한 자세한 구성 문서입니다.
VLAN 내 및 VLAN 간의 성공적인 통신을 보여주는 확인 결과입니다.
제약:
필요한 통신을 활성화하는 동시에 구성이 네트워크 분할 및 보안을 유지하는지 확인하세요.
설계는 추가 VLAN 또는 네트워크 토폴로지 변경에 맞게 확장 가능하고 쉽게 조정 가능해야 합니다.
목적:
CDP는 Cisco 네트워크 장치의 필수 프로토콜로, 직접 연결된 Cisco 장비에 대한 정보를 검색하고 표시하는 간단한 방법을 제공하여 네트워크 관리 및 문제 해결을 단순화합니다. CDP를 올바르게 구성하고 사용하면 네트워크 가시성과 운영 효율성을 크게 향상시킬 수 있습니다.
여러 Cisco 장치로 구성된 네트워크에서 CDP(Cisco Discovery Protocol)를 구성하고 확인하는 작업을 담당합니다. 네트워크 다이어그램은 다양한 라우터와 스위치 간의 연결을 보여줍니다. 목표는 네트워크 검색 및 문제 해결을 용이하게 하기 위해 모든 장치에서 CDP가 올바르게 구성되고 작동하는지 확인하는 것입니다.
모든 장치에서 전역적으로 CDP 활성화 :
각 장치에서 CDP가 전역적으로 활성화되어 있는지 확인합니다.
CDP가 활성화되지 않은 경우 전역적으로 활성화합니다.
모든 관련 인터페이스에서 CDP 활성화 :
다른 Cisco 장치에 연결되는 모든 인터페이스를 식별합니다.
이러한 인터페이스에서 CDP가 활성화되어 있는지 확인하십시오.
CDP 이웃 정보 확인 :
각 장치의 CDP 인접 테이블을 확인하세요.
각 장치가 직접 연결된 이웃을 볼 수 있는지 확인하십시오.
이웃 정보 수집 및 문서화 :
CDP 인접 테이블에 표시된 대로 각 인접 항목의 세부 정보를 문서화합니다.
장치 이름, 로컬 인터페이스, 이웃 인터페이스 및 기능과 같은 정보를 포함합니다.
CDP 문제 해결 :
주변 장치가 올바르게 표시되지 않는 장치가 있으면 물리적 연결을 확인하십시오.
필요한 인터페이스에서 CDP가 비활성화되어 있지 않은지 확인하십시오.
CDP 패킷을 차단할 수 있는 잠재적인 문제(예: VLAN 구성, 인터페이스 오류)가 있는지 확인하세요.
CDP 정보 정확성 검증 :
검색된 CDP 정보를 물리적 네트워크 다이어그램과 대조 확인하세요.
모든 연결이 예상 토폴로지와 일치하는지 확인하십시오.
CDP 구성 유지 :
CDP 타이머 및 유지 시간을 적절하게 설정하는 등 CDP 구성에 대한 모범 사례를 구현합니다.
CDP 인접 정보를 정기적으로 검토하고 업데이트하여 네트워크 변경 사항을 반영하세요.
보안 고려 사항 :
네트워크에서 CDP의 보안 영향을 평가하십시오.
필요한 경우 신뢰할 수 없는 네트워크나 장치에 연결된 인터페이스에서 CDP를 비활성화합니다.
목적:
LLDP는 LAN(근거리 통신망)에서 자신의 ID, 기능 및 이웃을 알리기 위해 네트워크 장치가 사용하는 공급업체 중립적 프로토콜입니다.
LLDP(Link Layer Discovery Protocol)를 사용하여 네트워크 토폴로지를 검색하고 확인합니다.
모든 네트워크 장치(라우터, 스위치, IP 전화 및 VPC)에서 LLDP를 활성화합니다.
LLDP를 사용하여 연결을 확인하고 주변 장치를 검색합니다.
스위치
포트 eth0
의 VPC4
포트 eth0
의 IP_Phone-1
포트 Gi0/2
의 라우터-1
연결 대상:
라우터-1
포트 Gi0/2
켜기
포트 eth0
의 IP_Phone-2
포트 Gi0/1
의 라우터-2
연결 대상:
라우터-2
포트 Gi0/0
의 라우터-1
연결 대상:
전역적으로 LLDP를 활성화합니다.
Gi0/0
, Gi0/1
및 Gi0/2
인터페이스에서 LLDP를 활성화합니다.
전역적으로 LLDP를 활성화합니다.
Gi0/0
, Gi0/1
및 Gi0/2
인터페이스에서 LLDP를 활성화합니다.
전역적으로 LLDP를 활성화합니다.
Gi0/0
인터페이스에서 LLDP를 활성화합니다.
필요한 경우 전화기의 구성 인터페이스를 통해 LLDP가 활성화되어 있는지 확인하십시오(대부분의 IP 전화기는 자동으로 LLDP를 지원함).
VPC는 일반적으로 기본적으로 LLDP를 지원하지 않으므로 스위치의 LLDP 인접 테이블을 통해 연결을 확인하십시오.
스위치의 LLDP 이웃을 확인합니다.
Router-1에서 LLDP 이웃을 확인합니다.
Router-2에서 LLDP 이웃을 확인합니다.
설정이나 문서를 통해 IP 전화의 LLDP 이웃을 확인합니다.
이러한 단계를 수행하여 모든 장치가 올바르게 검색되고 LLDP 광고에 따라 토폴로지가 올바르게 식별되는지 확인하십시오. 이 프로세스는 네트워크 문제 해결, 문서화 및 네트워크 전반의 적절한 연결을 보장하는 데 도움이 됩니다.
제공된 다이어그램에 따라 VTP 모드를 구성하십시오.
언급된 대로 모드를 할당합니다.
특히 투명 모드에 대한 CR(구성 개정) 번호를 확인하여 각 모드의 동작을 테스트합니다.
마지막으로 투명 모드에서 스위치의 모든 VLAN 설정을 수동으로 구성합니다.
우리는 기여를 환영합니다! 추가하고 싶은 랩이나 제안하고 싶은 개선 사항이 있는 경우 풀 요청을 제출해 주세요.
문제가 발생하면 이 저장소에서 문제를 열어주세요. 가능한 한 빨리 해결해 드리겠습니다.
이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 LICENSE 파일을 참조하세요.
Make sure to replace `https://github.com/yourusername/eve-ng-labs-catalog.git` with the actual URL of your repository and update the paths to your screenshots accordingly. This will make your repository more attractive and user-friendly on GitHub.