GNS3에 VM들과 통신할 수 있는 랜을 추가하는 방법입니다.

GNS3에 Network Device를 추가해도 proxmox에 연결된 VM들과 통신하기 위해서는 proxmox에도 랜을 추가해 줘야 합니다. 아래 글 참조하세요.

https://dirt-spoon.tistory.com/310

 

내부 네트워크 추가하기

원하는 네트워크의 분리를 위해서 내부 랜을 추가합니다.저 같은 경우에는 GNS3에서 사용할 별도의 랜을 추가하려고 합니다.  IPv4/CIDR 항목에 사용하고 싶은 IP 대역을 입력하면 됩니다.Bridge Ports

dirt-spoon.tistory.com

 

proxmox에서 GNS3서버에 Network Device를 추가합니다.

제가 추가한 Device의 정보입니다.

 

추가된 랜은 GNS3 서버에서 ifconfig로 추가된 디바이스 명 (eth0, eth1 등)을 확인해 줍니다.

저는 eth1로 확인됐습니다.

 

이후 GNS3의 콘솔에서 Netowrk 매뉴를 통해 eth1의 IP 설정을 해줍니다.

 

아래 처럼 설정하시면 됩니다.

 

 

이후 내부 네트워크 대역은 GNS3의 VM이나 proxmox의 VM들은 Gateway를 10.10.10.1로 설정하면 됩니다.

'기술 노트 > NETWORK' 카테고리의 다른 글

HPE 1830 24G PoE+ (JL813A) 설정하기  (1) 2023.12.07
HPE 1820 8G PoE+ (J9982A) 설정하기  (1) 2023.12.06
UTM 2대를 내부 통신으로 연결하기  (1) 2023.06.08
CBW 140AC 설정하기  (0) 2023.02.23

하나씩 따라하시면 됩니다!

제가 설정한 모델은 1830 24G PoE+ (JL813A) 입니다.

 

HPE OfficeConnect Switch 1820 시리즈와 UI만 다를 뿐, 거의 같네요.

 

웹 페이지 접속하기 (내 PC IP를 192.168.1.2 ~ 192.168.1.254 중 선택)

스위치의 기본 IP는 192.168.1.1 입니다.

초기 설정을 위해 웹을 접속하기 위해서는 내 PC의 IP를 "192.168.1.2 ~ 192.168.1.254" 중 IP를 설정

 

http://192.168.1.1에 접속하니 아래와 같이 나옵니다.

  • For local management의 "CONNECT" 클릭
  • 혹시라도 로그인 화면이 나오지 않는다면 수동으로 http://192.168.1.1 로 로그인 해 주세요.

  • ID/PW: admin / 없음

처음 로그인할 경우 ID/PW 설정 절차 팝업 메뉴가 뜹니다.

기본으로 설정된 계정 정보 및 패스워드를 변경합니다.

  • 기본적으로 정보보안측면에서는 기본 계정 및 "admin" 같은 유추가 쉬운 계정은 사용이 불가합니다.
  • 기본적으로 설정된 패스워드가 없어서, 반드시 접속을 위한 패스워드를 설정하셔야 합니다.

 

스위치 설정하기 (Setup Network → Get Connected)

  • 스위치 관리를 위한 IP 설정합니다.
  • 웹 접속을 위한 HTTP/HTTPS 접속을 설정합니다. (HTTP: Disable, HTTPS: Enable)

 

장비 log 설정 및 Syslog 설정하기 (Diagnostics → Logging)

  • 기본설정으로는 장비의 log가 설정되어 있어, 장비 상태를 파악할 수 있습니다.
    (Buffered Logging: Disabled → Enabled / Serverity Threshold: Info)
  • 별도의 로그 서버가 있는 경우 syslog 설정으로 로그 관리가 가능합니다.

 

VLAN 추가하기 (VLAN → VLAN Configuration → VLAN Configuration)

저는 무선 연결을 위하여 구매한 장비입니다. VLAN 설정으로 SSID별 통신 영역을 구분하기 위하여 설정했습니다.

  • 일반 통신(업무망): VLAN 1
  • 업무망 통신 이외: VLAN 10

  • 위 화면에서 "Add"를 누르면 아래의 화면처럼 나옵니다.
  • VLAN를 위한 숫자를 기입하시고 "Apply"를 누르시면 됩니다.

 

VLAN 포트 맵핑하기 (VLAN → VLAN Configuration → VLAN Membership - By VLAN)

  • Tagging 라인을 보시면 됩니다. VLAN에 대한 포트별 사용 설정입니다.
    • Tagged: 2개 이상의 vlan 통신이 가능
    • Untagged: 1개의 vlan 통신이 가능
    • Excluded: 사용 불가
    • Port1 ~ Port23, TRK1: VLAN1(Tagged) 사용가능하도록 설정
    • Port24는 Trunk Port로 설정할 예정
    [VLAN1]
  • 포트별 롤 설정입니다.

  • [VLAN10] 포트도 VLAN1과 동일하게 Port 롤을 설정 합니다.

 

TRUNK 포트 설정하기 (Switching → Trunk Configuration)

  • TRK1에 Port 24를 Members에 넣어줍니다.

'기술 노트 > NETWORK' 카테고리의 다른 글

GNS3에 랜 추가하기  (0) 2024.10.13
HPE 1820 8G PoE+ (J9982A) 설정하기  (1) 2023.12.06
UTM 2대를 내부 통신으로 연결하기  (1) 2023.06.08
CBW 140AC 설정하기  (0) 2023.02.23

하나씩 따라하시면 됩니다!

제가 설정한 모델은 1820 8G PoE+ (J9982A) 입니다.

 

웹 페이지 접속하기 (내 PC IP를 192.168.1.2 ~ 192.168.1.254 중 선택)

스위치의 기본 IP는 192.168.1.1 입니다.

초기 설정을 위해 웹을 접속하기 위해서는 내 PC의 IP를 "192.168.1.2 ~ 192.168.1.254" 중 IP를 설정
  ㅇ URL: http://192.168.1.1
  ㅇ ID/PW: admin / 없음

 

스위치 IP 설정하기 (Setup Network → Get Connected)

  • 스위치 관리를 위한 IP 설정입니다.

 

ID/PW 변경하기 (Maintenance → Password Manager)

기본으로 설정된 계정 정보 및 패스워드를 변경합니다.

  • 기본적으로 정보보안측면에서는 기본 계정 및 "admin" 같은 유추가 쉬운 계정은 사용이 불가합니다.
  • 기본적으로 설정된 패스워드가 없어서, 반드시 접속을 위한 패스워드를 설정하셔야 합니다.

 

장비 log 설정 및 Syslog 설정하기 (Diagnostics → Log Configuration)

  • 기본설정으로는 장비의 log가 설정되어 있지 않아, 장비 상태를 파악할 수가 없습니다.
    (Buffered Logging: Disabled → Enabled)
  • 별도의 로그 서버가 있는 경우 syslog 설정으로 로그 관리가 가능합니다.

 

VLAN 추가하기 (VLAN → Configuration)

저는 무선 연결을 위하여 구매한 장비입니다. VLAN 설정으로 SSID별 통신 영역을 구분하기 위하여 설정했습니다.

  • 일반 통신(업무망): VLAN 1
  • 업무망 통신 이외: VLAN 10

  • 위 화면에서 "Add"를 누르면 아래의 화면처럼 나옵니다.
  • VLAN를 위한 숫자를 기입하시고 "Apply"를 누르시면 됩니다.

 

VLAN 포트 맵핑하기 (VLAN → Port Membership)

추가한 VLAN에 대한 포트별 사용 설정입니다.

상단에 보이는 VLAN별 사용 포트의 역할들을 지정하는 것입니다.

Port 8은 Trunk 설정으로 비활성화가 되었습니다.

포트별 롤 설명입니다.

  • Tagged: 2개 이상의 vlan 통신이 가능
  • Untagged: 1개의 vlan 통신이 가능
  • Excluded: 사용 불가
  • Port1 ~ Port7, TRK1: VLAN1(Tagged) 사용가능하도록 설정 (Port 8 설정이 보이는 건 무시하세요.)

[VLAN1]

 

[VLAN10]

  • P ort1 ~ Port7, TRK1: VLAN1(Tagged) 사용가능하도록 설정 (Port 8에 설정이 보이는 건 무시하세요.)

 

Trunks 포트 설정하기 (Trunks → Configuration)

  • Port 8를 Trunk 포트로 설정하였습니다.

 

HTTPS 설정하기 (Security → Secure Connection)

  • 인증서의 상태가 Absent로 설정되어 있음 (Certificate Status: Absent)
  • 빨간 네모에 있는 톱니바퀴를 클릭

  • HTTPS Admin Mode 설정이 활성화 됨
  • Certificate Status: Absent → Present 로 변경됨

  • HTTP Admin Mode 설정을 변경함: Enabled → Disabled
  • HTTPS Admin Mode 설정을 변경함: Disabled → Enabled
  • Apply를 눌러 적용

'기술 노트 > NETWORK' 카테고리의 다른 글

GNS3에 랜 추가하기  (0) 2024.10.13
HPE 1830 24G PoE+ (JL813A) 설정하기  (1) 2023.12.07
UTM 2대를 내부 통신으로 연결하기  (1) 2023.06.08
CBW 140AC 설정하기  (0) 2023.02.23

굳이 뭐하러 UTM 2대를 내부 통신으로 연결할까요?

필요 없을 것 같지만, 실무에서는 기존 환경이 한번에 없어지면 안된다고 합니다.

 

하지만, 장비 도입은 업체간 계약으로 진행하는 것으로 시간을 질질 끌 수는 없습니다.

실무자 입장에서는 장비도 도입해야 하고, 기존 환경을 유지해야 하기 때문에 찾은 방법입니다.

신규 장비와 기존 장비를 연결하여 내부통신이 되도록 설정하고, 필요한 대역을 하나씩 옮기게 할 수 있습니다.

 

원래는 라우터와 라우터를 연결하는 기술인데, UTM은 Layer 7 애플리케이션 기반 정책을 수용하기 때문에 라우팅의 기능까지 포함하고 있습니다.

그래서 UTM이 라우터의 역할도 수행 가능합니다.

개인적으로 인원이 200여명 이하 수준인 회사에서는 라우터까지 필요 없다고 생각을 합니다.

(있다면 좋지만) 회사에서 라우터가 저렴하진 않기 때문에 라우터를 잘 사주지도 않습니다.

그래서 제가 선호하는 방식은 아래의 방식입니다.

문제점이 있다면, 장애 포인트가 단일 포인트라는 것입니다.

UTM에 문제가 발생하면 내부 전체가 먹통이 됩니다.

그리고 UTM이 라우터의 기능까지 포함하기 때문에 그 만큼 성능이 요구되기도 합니다.

아래는 라우터가 포함된 구조입니다.

해당 구조의 문제점은 라우터를 관리하는 리소스가 필요한 것입니다.

UTM에 문제가 발생한다고 내부 네트워크는 영향을 받지 않기 때문에 내부 인트라넷은 살아 있을 수 있습니다.

단, 네트워크 환경(DHCP서버와 DNS 서버 역할)이 라우터나 서버에서 작동되고 있어야 합니다.

네트워크 환경이 UTM을 포함하고 있다면 첫번째 환경과 다를바가 없습니다.

경험 상으로 UTM이 문제가 발생하면 대부분의 업무가 인터넷 환경이 기반이 되기 때문에 첫번째 환경이나 두번째 환경이 마찬가지로 일을 하지 않습니다.

그래서 장애가 발생하면 첫번째나 두번째나 똑같습니다. ㅎㅎㅎㅎ

 

그럼 환경 설정을 시작해보겠습니다.

제가 설정한 환경은 axgate와 fortigate 장비를 연결하였으나, 연결하는 방식은 똑같습니다.

 

[필요한 환경]

아래의 대역들이 서로 통신

ㅇ 첫번째 UTM IP 대역: 192.168.0.0/24 / fortigate

ㅇ 두번째 UTM IP 대역: 192.168.100.0/24 / axgate

 

[첫번째 UTM]

1. UTM에서 1개의 인터페이스에 IP 설정을 합니다.

   - IP: 1.1.1.1 / Subnet: 255.255.255.252 / GateWay IP: 1.1.1.2

2. Routing 정책을 추가합니다.

  - (찾아가야할 네트워크) 192.168.0.0/24 → IP 1.1.1.2

3. 정책을 추가합니다.

  - INBOUND: 출발지 192.168.0.0/24 → 도착지: 192.168.100.0/24 (출발지 인터페이스: IP 1.1.1.1 된 인터페이스)

  - OUTBOUND: 출발지 192.168.100.0/24 → 도착지: 192.168.0.0/24 (도착지 인터페이스: IP 1.1.1.1 된 인터페이스)

 

[두번째 UTM]

1. UTM에서 1개의 인터페이스에 IP 설정을 합니다.

   - IP: 1.1.1.2 / Subnet: 255.255.255.252

2. Routing 정책을 추가합니다.

  - (찾아가야할 네트워크) 192.168.100.0/24 → IP 1.1.1.1

3. 정책을 추가합니다.

  - INBOUND: 출발지 192.168.100.0/24 → 도착지: 192.168.0.0/24 (출발지 인터페이스: IP 1.1.1.1 된 인터페이스)

  - OUTBOUND: 출발지 192.168.0.0/24 → 도착지: 192.168.100.0/24 (도착지 인터페이스: IP 1.1.1.1 된 인터페이스)

 

[연결 테스트]

192.168.0.0/24 → 192.168.100.0/24

192.168.100.0/24 → 192.168.0.0/24

'기술 노트 > NETWORK' 카테고리의 다른 글

GNS3에 랜 추가하기  (0) 2024.10.13
HPE 1830 24G PoE+ (JL813A) 설정하기  (1) 2023.12.07
HPE 1820 8G PoE+ (J9982A) 설정하기  (1) 2023.12.06
CBW 140AC 설정하기  (0) 2023.02.23

Cisco Business Wireless 140AC Access Point를 설치하게 되어 기록을 남깁니다.

 

1. AP에 전원을 넣은 후 약 5분 전후를 기다립니다.

2. 무선 SSID "CiscoBusiness-Setup"을 접속합니다.

3. 비밀번호 "cisco123"을 사용하여 SSID에 연결합니다.

4. 웹브라우저에 "http://ciscobusiness.cisco" 입력하여 접속한다.

5. 아래 설정 마법사를 따라 한다.

위에서 설정한 IP는 Primary AP로 컨트롤러 역할을 수행하는 IP 입니다.

여기까지 전부 설정을 했다면 아래와 같이 설정 확인 후 적용을 누르면 됩니다.

적용 후 약 5분 정도 기다려 주신 후, 설정한 SSID로 접속을 하시면 됩니다.

3~5분정도 적용 시간이 필요하더군요.

이 후 설정한 IP로 접속하시어 상세 설정을 진행하시면 됩니다.

처음부터 MESH 설정을 적용하시면 작동이 안될 수 도 있어서, 공부 후에 MESH 설정 하는 것을 추천합니다.

저는 MESH 설정 후에 RAIDO가 올라가지 않아서 무선이 작동되지 않았습니다.

결과는..... 초기화로 해결하였습니다. ㅎㅎㅎㅎ

'기술 노트 > NETWORK' 카테고리의 다른 글

GNS3에 랜 추가하기  (0) 2024.10.13
HPE 1830 24G PoE+ (JL813A) 설정하기  (1) 2023.12.07
HPE 1820 8G PoE+ (J9982A) 설정하기  (1) 2023.12.06
UTM 2대를 내부 통신으로 연결하기  (1) 2023.06.08

+ Recent posts