R3#show ip bgp BGP table version is 2, local router ID is 1.1.23.3 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found
Network Next Hop Metric LocPrf Weight Path *> 192.168.1.0 1.1.23.2 0 200 100 i
*>는 BGP가 인지한 최적의 경로임을 나타낸다.
해당 명령어를 통해 광고받은 네트워크의 정보와 Next hop의 정보 외에도 많은 것을 확인할 수 있다.
R4에서 광고받은 네트워크를 확인해보았다.
Network Next Hop Metric LocPrf Weight Path * i 192.168.1.0 1.1.23.2 0 100 0 200 100 i
BGP는 최적의 경로가 아니라고 설명한다.
R5에서 Show ip bgp를 해도 아무런 광고가 되지 않는다.
이런 경우에는 정적 라우팅 ip route를 활용해 넥스트홉을 임의로 지정해 줄 수 있다.
R4(config)# ip route 1.1.23.0 255.255.255.0 1.1.34.3
Network Next Hop Metric LocPrf Weight Path *>i 192.168.1.0 1.1.23.2 0 100 0 200 100 i
정적 라우팅을 통해 넥스트홉을 지정하자 최적의 경로로 변경되었다.
Network Next Hop Metric LocPrf Weight Path *> 192.168.1.0 1.1.45.4 0 300 200 100 i
아무런 내용이 출력되지 않았던 R5에서도 Loopback 0의 네트워크 정보를 광고받는것을 확인할 수 있다.
* split-horizon : 네이버를 통해서 학습한 경로는 다시 해당 네이버로 전달하지 않음 >라우팅 루핑을 방지하기 위함 수신 인터페이스를 통해서 광고 받은 정보는 해당 인터페이스로 업데이트를 보내지 않는다 * BGP에서 스플릿 호라이즌 규칙은 IBGP Peer 간에 적용된다.
- IKE 2 단계 ( IKE Phase 2, IPsec SA ) : 사용자 트래픽 보호 설정 (암호화)
>> IPsec 보호 대상 트래픽 지정 - ACL 사용 Router(config)# ip access-list extended 이름 Router(config-ext-nacl)# permit ip source wildcardmask destination wildcardmask
>> transform-set 정의 - 암호화, 인증 알고리즘 정의 Router(config)# crypto ipsec transform-set 이름 암호화 알고리즘 인증알고리즘
>> crypto map 작성 Router(config)# crypto map 맵이름 일련번호 ipsec-isakmp Router(config-isakmp-map)# match address ACL이름 Router(config-isakmp-map)# set peer VPN피어주소 Router(config-isakmp-map)# set transform-set 트랜스폼셋이름
>> crypto map 적용 ( 외부 네트워크와 연결된 인터페이스 ) Router(config)# interface 인터페이스명 Router(config-if)# crypto map 맵이름
* BGP (EGP) -> AS와 AS간의 라우팅 정보를 교환 -> AS : 하나의 네트워크 집단,회사
-> peer 관계 - iBGP : 같은 AS상에 있는 BGP peer 관계를 뜻함 - eBGP: 다른 AS상에 있는 BGP peer 관계를 뜻함