안녕하세요.

 

FTD MGMT IP: 192.168.100.11이고 PC에서 Ping도 잘 됩니다.

 

 

FTD GUI를 접속하면 아래와 같이 에러메시지 뜨면 해결 방법 입니다.

 

EVE-NG에서 FTD를 아이콘을 더블클릭 후 VNC안에서 명령어를 아래와 같이 입력합니다.

> configure manager local
> configure https-access-list 0.0.0.0/0

 

아래 처럼 접속 가능합니다.

 

만약에 곧바로 부팅후 접속 시도하면 위와 같이 에러 메시지 발생할수 있습니다.

10분정도 기다렸다가 다시 접속을 시도 합니다. 

서버 또는 laptop 성능이 느리면 더 오래 걸릴수도 있습니다.

 

FTD를 중지 하고 CPU랑 MEM를 늘린후에 다시 부팅후 10분뒤에 접속을 다시 시도해 봅니다.

 

지금까지 글을 읽어주셔서 감사합니다.

 

'CISCO > FTD 방화벽' 카테고리의 다른 글

[FTD#6]-FPR FTD ASA Version Order - FPR3105-ASA-K9  (2) 2025.06.07
[FTD#5]-FPR FTD Convert to ASA Code  (0) 2025.06.02
[FTD-#4]- cisco asa code  (0) 2025.02.02
[FTD-#3]- FTD managed by FMC  (0) 2024.11.11
[FTD-#1]-FTD Basic Configuration  (0) 2024.11.08

안녕하세요.

 

오늘은 FTD 기본 설정에 대해서 알아보겠습니다.

 

EVE-NG에 FTD를 설치 하기위해서는 아래 글을 참고 부탁드립니다.
https://itblog-kr.tistory.com/21

 

[2024][EVE-NG #11] Firepower(FTD) 방화벽 설치하기

안녕하세요.  오늘은 [2024][EVE-NG #11] Firepower6 (FTD) 방화벽 설치하기입니다. 1. 공식적인 사이트 링크는 아래와 같습니다. https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-firepower-6-x-images-set/

itblog-kr.tistory.com

 

FTD MGMT - Internet Connection  - 192.168.10.231

g0/0 - Internet Connection - 192.168.10.232

g0/1 - LAN - Virtual PC에 연결 합니다. - 10.1.1.254/24

Virtual PC IP - 10.1.1.1/24

 

1. FTD를 부팅하고 더블클릭 합니다.

admin/Admin123 디폴트 로그인 정보입니다.

 

Enter를 입력합니다.

 

Enter를 입력합니다.

 

Password를 새로 입력합니다.

 

아래처럼 입력합니다.

IP: 192.168.10.231

Sunetmask; 255.255.255.0

Gw: 192.168.10.253

 

Manger the devies locally? yes를 입력합니다. 

 

PC에서 Ping를 시도합니다.

 

https://192.168.10.231로 방화벽에 접속 합니다.

 

FTD를 로그인 합니다. 

 

그렇게 장비 접속이 가능 합니다. 

수동으로 장비를 설정할 예정입니다. 

아래 처럼 디바이스 설정 건너뛰기를 선택하고 확인 버튼을 클릭합니다. 

 

90일 평가 시작를 체크 하고 확인 버튼을 클릭합니다. 

안녕하세요.

 

이번에는 Site to Site VPN를 메뉴얼하게 설정해보겠습니다. 

 

토폴로지는 아래와 같습니다.

 

FW01: WAN 192.168.100.1/24 port1

FW01 LAN port4

VL10 172.17.70.254/24

VL20 172.17.71.254/24

VL30 172.17.72.254/24

VL40 172.17.73.254/24

 

FW02: WAN 192.168.100.1/24 port1

FW02 LAN 10.1.1.0/24 port4

 

기본 설정은 아래 글을 확인후 기본 설정을 합니다.

https://itblog-kr.tistory.com/58

 

[Fortigate-#2]-Site to Site VPN with Wizard

안녕하세요.  이번에는 Site to Site VPN with Wizard을 알아보도록 하겠습니다.  EVE-NG에서 아래처럼 토폴로지를 연결 합니다. FW01: Port1 192.168.100.1 MGMT 및 WAN 으로 사용FW01: Port4 Trunk            VL10 17

itblog-kr.tistory.com

 

저는 Site to Site VPN 메뉴얼하게 설정하는 부분만 설정하겠습니다.


FW01에서 VPN 설정합니다.

1. VPN -> IPsec Tunnels -> Create New 클릭 합니다

 

2. 자동으로 IPsec Wizard로 변경 되지만 아래 사진처럼 Custom를 선택합니다. 

 

3. 

Remote Gateway - Static IP address

Ip address -상대방 방화벽 WAN IP입력

Interface - 현재 방화벽 인터넷 WAN port 선택

Local Gateway enable 하고 Primary IP를 선택 합니다.

 

Pre-shared Key - CiscoCisco

IKE version - v2 선택합니다. 

 

Encryption: DES  - 실제 방화벽에서는 aes256 선택합니다 보안상

Authentucation - SHA256

Diffie-Hellman Group - 14

Key LifeTIme - 86400

 

Name: S2S_VPN_01

Local Address: 172.17.70.0/24

Remote Address: 10.1.1.0/24

 

Phase2 Proposal - click add button

Encryption - DES - 실제 장비이면 옵션을 변경합니다 보안상 - 

Authentication - SHA256

Auto-Nego - 체크박스

 

VPN이 생성 되었습니다.

 

4. 이번에는 방화벽 정책을 설정 합니다.

Destination에 Remote Subnet이 없는데 추가서 Addrsss를 생성 하고 아래처럼 정책을 설정 합니다. 

 

이번에는 상대방 방화벽 LAN에서 현재 방화벽 LAN에 접속 가능하게 정책을 추가 합니다.

 

2개 방화벽이 생성 되었습니다.

 

5. 이번에는 Static Route를 생성 합니다.

 

라우팅 확인합니다.

 

FW01에 대해서 방화벽 설정을 완료 하였습니다

 

이번에는 FW02에서 설정 하겠습니다.

 

1. VPN -> IPsec Tunnels -> Create New

 

2. 이름을 입력하고 Custom를 선택하고 next를 클릭 합니다. 

 

3. IPsec VPN 옵션을 설정합니다.

Phase1

 

Pre-shared Key - CiscoCisco

Verion - Ike V2선택합니다. 

 

Phase2 설정

 

Save버튼을 클릭하면 IPsec VPN 터널이 생성 되었습니다.

 

5. 방화벽 정책을 설정 합니다.

 

그리고 Reverse 방화벽 정책도 추가 합니다.

 

아래처럼 방화벽 정책이 설정 하였습니다. 

 

6. Static Route를 설정 합니다.

 

 

 

라우팅 확인 합니다.

 

1분뒤에 VPN 상태를 확인합니다.

 

VPN이 Up이 되었습니다.

 

SW01 설정 입니다. 

interface GigabitEthernet0/0
 switchport trunk encapsulation dot1q
 switchport mode trunk
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet0/3
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/0
 switchport access vlan 10
 switchport mode access
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 switchport access vlan 20
 switchport mode access
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 switchport access vlan 30
 switchport mode access
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 switchport access vlan 40
 switchport mode access
 media-type rj45
 negotiation auto
!         
interface Vlan10
 ip address 172.17.70.1 255.255.255.0
!
interface Vlan20
 ip address 172.17.71.1 255.255.255.0
!
interface Vlan30
 ip address 172.17.72.1 255.255.255.0
!
interface Vlan40
 ip address 172.17.73.1 255.255.255.0
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 172.17.70.254
!
!
!

 

SW02 설정입니다.

interface GigabitEthernet0/0
 no switchport
 ip address 10.1.1.1 255.255.255.0
 negotiation auto
!
interface GigabitEthernet1/0
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/1
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/2
 media-type rj45
 negotiation auto
!
interface GigabitEthernet1/3
 media-type rj45
 negotiation auto
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip route 0.0.0.0 0.0.0.0 10.1.1.254
!
!
!         

 

Virtual PC01 ~ 04 설정입니다.

VPCS> ip 172.17.70.100 255.255.255.0 gateway 172.17.70.254
Checking for duplicate address...
VPCS : 172.17.70.100 255.255.255.0 gateway 172.17.70.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.70.100/24
GATEWAY     : 172.17.70.254
DNS         : 
MAC         : 00:50:79:66:68:3f
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.71.100 255.255.255.0 gateway 172.17.71.254
Checking for duplicate address...
VPCS : 172.17.71.100 255.255.255.0 gateway 172.17.71.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.71.100/24
GATEWAY     : 172.17.71.254
DNS         : 
MAC         : 00:50:79:66:68:40
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.72.100 255.255.255.0 gateway 172.17.72.254
Checking for duplicate address...
VPCS : 172.17.72.100 255.255.255.0 gateway 172.17.72.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.72.100/24
GATEWAY     : 172.17.72.254
DNS         : 
MAC         : 00:50:79:66:68:41
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

VPCS> ip 172.17.73.100 255.255.255.0 gateway 172.17.73.254
Checking for duplicate address...
VPCS : 172.17.73.100 255.255.255.0 gateway 172.17.73.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.73.100/24
GATEWAY     : 172.17.73.254
DNS         : 
MAC         : 00:50:79:66:68:42
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

 

VPCS01 ping to 10.1.1.1

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=18.977 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=13.349 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=7.608 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=8.679 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=10.129 ms

VPCS> 


VPCS02 ping to 10.1.1.1

VPCS> ping 10.1.1.1

10.1.1.1 icmp_seq=1 timeout
10.1.1.1 icmp_seq=2 timeout
10.1.1.1 icmp_seq=3 timeout
10.1.1.1 icmp_seq=4 timeout
10.1.1.1 icmp_seq=5 timeout
^C
VPCS> 

VPCS03 ping to 10.1.1.1

VPCS> ping 10.1.1.1

10.1.1.1 icmp_seq=1 timeout
10.1.1.1 icmp_seq=2 timeout
10.1.1.1 icmp_seq=3 timeout
10.1.1.1 icmp_seq=4 timeout
10.1.1.1 icmp_seq=5 timeout

VPCS> 


VPCS04 ping to 10.1.1.1

VPCS> ping 10.1.1.1

10.1.1.1 icmp_seq=1 timeout
10.1.1.1 icmp_seq=2 timeout
10.1.1.1 icmp_seq=3 timeout
10.1.1.1 icmp_seq=4 timeout
10.1.1.1 icmp_seq=5 timeout

 

VPCS02~04는 PIng이 실패 했습니다.

 

그 이유는 특정 대역에 대해서 라우팅을 꺽어주어야 합니다. 

VPN tunnel 설정할때

Local Network은 172.17.70.0/24만 추가했기때문에 통신이 실패 하였습니다.

 

이부분을 방화벽에서 수정 합니다.

 

FW01에서 Address를 생성 합니다.

 

그리고 Address group을 생성 합니다. 

 

S2S_VPN_LOCAL_GROUP

S2S_VPN_REMOTE_GROUP

 

Address랑 Address Group를 확인합니다.

 

 

FW01에서 VPN Tunnel를 수정 합니다.

 

아래처럼 수정 합니다.

 

FW02도 똑같이 Address를 생성 하고 Address Group를 생성 합니다.

 

 

 

 

 

 

Address Group 설정

 

 

VPN Tunnel 옵션을 변경 합니다.

아래처럼 수정 합니다. 

 

그리고 방화벽 정책도 수정 합니다.

FW01

FW02

 

ping를 다시 테스트 합니다.


Virtual PC02


VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=6.582 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=9.715 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=8.161 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=7.880 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=15.694 ms

Virtual PC03


VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=8.842 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=8.746 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=7.627 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=7.392 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=29.680 ms

Virtual PC04


VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=9.869 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=9.737 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=35.077 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=9.397 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=6.285 ms

 

지금까지 Fortigate Site-to-Site VPN 수동으로 설정 하는 방법에 대해서 알아보았습니다. 

글을 읽어주셔서 감사합니다. 

안녕하세요. 

 

이전 글에서는 Fortigate Site-to-Site VPN 알아보았습니다.

설정은 간단합니다. 하지만 자동으로 여러가지 설정들이 생성되었기 떄문에 2개 지점에서 서로간에 통신이 가능 했습니다.

 

Wizard를 사용 했을때 어떤 설정값들이 생성되는지 알아야지 문제가 발생 하였을때 Troubleshooting이 가능 합니다.

실습을 하기전에 아래 글을 확인후 테스트 환경을 구축 합니다. 

https://itblog-kr.tistory.com/58

 

[Fortigate-#2]-Site to Site VPN with Wizard

안녕하세요.  이번에는 Site to Site VPN with Wizard을 알아보도록 하겠습니다.  EVE-NG에서 아래처럼 토폴로지를 연결 합니다. FW01: Port1 192.168.100.1 MGMT 및 WAN 으로 사용FW01: Port4 Trunk            VL10 17

itblog-kr.tistory.com

 

토폴로지는 아래와 같습니다.

 

그럼 FW01에 접속해서 Wizard를 사용했을때 자동으로 어떤 설정값이 생기는지 확인해보겠습니다.

 

Policy & Objects -> Addresses

 

1. IP Range/Subnet - Source 

파랑색은 Source Subnet  대역에 대해서 자동으로 Address가 생성되었습니다.

빨간색은 Remote Subnet 대역에 대해서 자동으로 Address가 생성되었습니다. 

 

2. Address Group

S2S VPN_Local - Local address subnet이 이 그룹에 소속 됩니다.

S2S VPN_Remote - 상대방 subnet address가 이 그룹에 소속 됩니다. 

 

위에 Address Group는 아래 VPN 설정에 사용 됩니다. 

만약에 Source Subnet이나 Remote Subnet를 추가해야하는 경우.

1 address 생성

2. address를 group address에 추가합니다. 

 

3. Static Route가 자동으로 생성 됩니다.

 

S2S VPN_Remote

상대방으로 가기위해서 Remote Subnet에 대해서 Static Route로 꺽어줍니다.

 

4. WAN인터페이스에 자동으로 S2S VPN Tunnel Interface가 생성됩니다.

 

5. 방화벽 정책이 자동으로 생성 됩니다.

 

빨간색은 상대방 방화벽에서 내 방화벽 내부로 접속을 위한 방화벽 정책

파랑색은 내 내부에 있는 서브넷이 상대방 방화벽 내부로 접속하기 위한 방화벽 정책

 

필요 이상으로 방화벽 정책이 생성되었습니다.

 

방화벽 정책을 수정하겠습니다.

이렇게 수정 가능 합니다. 

 

5. 그리고 마지막으로 IPsec Tunnel 이 자동으로 생성 됩니다.

 

자동으로 생성 되기때문에, Fortigate에서 자동으로 설정 되게 됩니다.

 

지금까지 글을 읽어주셔서 감사합니다.

안녕하세요.

 

이번에는 EVE-NG에서 VPC에 대해서 알아보도록 하겠습니다.

 

테스트 할때 간단하게 Ping을 위해서 PC를 만들고 싶을때가 있습니다. 그렇다고 라우터나 스위치 또는 윈도우 PC를 두기에는 시스템 리소스에 부담이 됩니다.

 

간단하게 Ping테스트만 할때는 VPC를 생성해서 테스트 가능 합니다.

VPC는 따로 이미지를 업로드 할 필요가 없고 EVE-NG를 설치 하면 자동으로 생성 됩니다.

 

1. Virtual PC를 선택합니다.

 

2. Save버튼을 클릭 합니다.

 

3. VPC이름을 변경후 실행하고 더블클릭하면 콘솔 창이 열립니다.

 

4. ? 실행해서 사용 가능한 명령어를 확인 합니다.

VPCS> ?
arp                        Shortcut for: show arp. Show arp table
clear ARG                Clear IPv4/IPv6, arp/neighbor cache, command history
dhcp [OPTION]            Shortcut for: ip dhcp. Get IPv4 address via DHCP
disconnect               Exit the telnet session (daemon mode)
echo TEXT                Display TEXT in output. See also  set echo ?
help                     Print help
history                  Shortcut for: show history. List the command history
ip ARG ... [OPTION]      Configure the current VPC's IP settings. See ip ?
load [FILENAME]          Load the configuration/script from the file FILENAME
ping HOST [OPTION ...]   Ping HOST with ICMP (default) or TCP/UDP. See ping ?
quit                     Quit program
relay ARG ...            Configure packet relay between UDP ports. See relay ?
rlogin [ip] port         Telnet to port on host at ip (relative to host PC)
save [FILENAME]          Save the configuration to the file FILENAME
set ARG ...              Set VPC name and other options. Try set ?
show [ARG ...]           Print the information of VPCs (default). See show ?
sleep [seconds] [TEXT]   Print TEXT and pause running script for seconds
trace HOST [OPTION ...]  Print the path packets take to network HOST
version                  Shortcut for: show version

To get command syntax help, please enter '?' as an argument of the command.

VPCS> 

 

5. IP설정 및 Default Gateway 설정하기

VPCS> ip 172.17.70.100 255.255.255.0 gateway 172.17.70.254
Checking for duplicate address...
VPCS : 172.17.70.100 255.255.255.0 gateway 172.17.70.254

 

6. IP 확인하기

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.70.100/24
GATEWAY     : 172.17.70.254
DNS         : 
MAC         : 00:50:79:66:68:3f
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

 

7. 설정값 저장 하기

VPCS> save
Saving startup configuration to startup.vpc
.  done

VPCS> 

 

8. Default-gateway ping시도

VPCS> ping 172.17.70.254

84 bytes from 172.17.70.254 icmp_seq=1 ttl=255 time=19.576 ms
84 bytes from 172.17.70.254 icmp_seq=2 ttl=255 time=7.160 ms
84 bytes from 172.17.70.254 icmp_seq=3 ttl=255 time=7.819 ms
84 bytes from 172.17.70.254 icmp_seq=4 ttl=255 time=5.114 ms
84 bytes from 172.17.70.254 icmp_seq=5 ttl=255 time=3.110 ms

 

9. Ping 옵션 확인하기

VPCS> ping ?

ping HOST [OPTION ...]
  Ping the network HOST. HOST can be an ip address or name
    Options:
     -1             ICMP mode, default
     -2             UDP mode
     -3             TCP mode
     -c count       Packet count, default 5
     -D             Set the Don't Fragment bit
     -f FLAG        Tcp header FLAG |C|E|U|A|P|R|S|F|
                               bits |7 6 5 4 3 2 1 0|
     -i ms          Wait ms milliseconds between sending each packet
     -l size        Data size
     -P protocol    Use IP protocol in ping packets
                      1 - ICMP (default), 17 - UDP, 6 - TCP
     -p port        Destination port
     -s port        Source port
     -T ttl         Set ttl, default 64
     -t             Send packets until interrupted by Ctrl+C
     -w ms          Wait ms milliseconds to receive the response

  Notes: 1. Using names requires DNS to be set.
         2. Use Ctrl+C to stop the command.

VPCS> 

 

10. 100 ping 사용 하고 싶을때 옵션을 사용 합니다.

VPCS> ping 172.17.70.254 -c 100

84 bytes from 172.17.70.254 icmp_seq=1 ttl=255 time=8.538 ms
84 bytes from 172.17.70.254 icmp_seq=2 ttl=255 time=4.512 ms
84 bytes from 172.17.70.254 icmp_seq=3 ttl=255 time=4.085 ms
84 bytes from 172.17.70.254 icmp_seq=4 ttl=255 time=2.755 ms
84 bytes from 172.17.70.254 icmp_seq=5 ttl=255 time=7.133 ms

 

11. Static IP말고 DHCP로 IP를 사용 하고 싶을떄 아래 명령어를 사용 합니다.

VPCS> ip dhcp
DDD
Can't find dhcp server

VPCS> 

 

현재 DHCP기능을 하는 서버가 없어서 IP받기 실패했습니다. 만약에 DHCP기능이 동작중은 서버가 있으면 Virtual-PC는 IP주소를 받아옵니다.

 

12. 상대방 목적지 까지 hop by hop를 확인 하고 싶을때

VPCS> trace 10.1.1.1
trace to 10.1.1.1, 8 hops max, press Ctrl+C to stop
 1   172.17.73.254   4.191 ms  5.657 ms  4.454 ms
 2   192.168.100.2   6.383 ms  5.133 ms  3.844 ms
 3   *10.1.1.1   20.143 ms (ICMP type:3, code:3, Destination port unreachable)  *

VPCS>

 

13. arp 확인하기

VPCS> arp

50:00:00:3c:00:03  172.17.73.254 expires in 77 seconds 

VPCS> 

 

Virtual PC는 꼭 필요한 기본 기능만 제공하기 때문에 리소를 많이 사용하지 않습니다. 그렇기 때문에 고급 기능도 없습니다.

단순히 PC에 IP를 할당하고 상대방 PIng를 테스트 하고 싶을때 주로 사용합니다.

 

지금까지 [2024][EVE-NG #18] VPCS 알아보았습니다. 

안녕하세요. 

 

이번에는 Site to Site VPN with Wizard을 알아보도록 하겠습니다. 

 

EVE-NG에서 아래처럼 토폴로지를 연결 합니다.

 

FW01: Port1 192.168.100.1 MGMT 및 WAN 으로 사용

FW01: Port4 Trunk

            VL10 172.17.70.254/24 - LAN

            VL20 172.17.71.254.24 - LAN

            VL30 172.17.72.254.24 - LAN

            VL40 172.17.73.254/24- LAN

FW02: Port 192.168.100.2 MGMT 및  WAN으로 사용

FW02: Port4 10.1.1.1/24

 

SW01: Int vlan10: 172.17.70.1/24

            Int vlan20: 172.17.71.1/24

            Int vlan30: 172.17.72.1/24

            Int vlan40: 172.17.73.1/24

 

SW02: int Gi/0/0 10.1.1.1

 

FW01 MGMT Interface를 설정 합니다. 

FortiGate-VM64-KVM # show

config system interface     
edit "port1"        
    set vdom "root"         
    set mode dhcp         
    set allowaccess ping https ssh http fgfm         
    set type physical         set snmp-index 1

 

디폴트값에서 아래와 같이 수정합니다.

FortiGate-VM64-KVM # config system interface  
FortiGate-VM64-KVM (interface) # edit port1 
FortiGate-VM64-KVM (port1) # set mode static  
FortiGate-VM64-KVM (port1) # set ip 192.168.100.1 255.255.255.0

FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set ip 192.168.100.1 255.255.255.0
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1
    next
end

 

디폴트 게이트웨이를 설정 합니다.

FortiGate-VM64-KVM # config router static 

FortiGate-VM64-KVM (static) # edit 1
new entry '1' added
놰   
FortiGate-VM64-KVM (1) # set dst 0.0.0.0/0

FortiGate-VM64-KVM (1) # set gateway 192.168.100.253

FortiGate-VM64-KVM (1) # set device port1 

FortiGate-VM64-KVM (1) # end

FortiGate-VM64-KVM # 

 

라우팅 테이블 확인

FortiGate-VM64-KVM # get router info routing-table 
details      show routing table details information
all          show all routing table entries
rip          show rip routing table
ospf         show ospf routing table
bgp          show bgp routing table
isis         show isis routing table
static       show static routing table
connected    show connected routing table
database     show routing information base
 
FortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 192.168.100.253, port1, [1/0]
C       192.168.100.0/24 is directly connected, port1

 

FW01 MGMT에 Ping 확인

 

FW02 설정하기

 

IP설정

FortiGate-VM64-KVM # config system interface  
FortiGate-VM64-KVM (interface) # edit port1 
FortiGate-VM64-KVM (port1) # set mode static  
FortiGate-VM64-KVM (port1) # set ip 192.168.100.2 255.255.255.0

FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set ip 192.168.100.2 255.255.255.0
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1
    next
end

 

디폴트게이트웨이 설정

FortiGate-VM64-KVM # config router static 

FortiGate-VM64-KVM (static) # edit 1
new entry '1' added
놰   
FortiGate-VM64-KVM (1) # set dst 0.0.0.0/0

FortiGate-VM64-KVM (1) # set gateway 192.168.100.253

FortiGate-VM64-KVM (1) # set device port1 

FortiGate-VM64-KVM (1) # end

FortiGate-VM64-KVM # 

 

라우팅 테이블 확인

FortiGate-VM64-KVM # get router info routing-table 
details      show routing table details information
all          show all routing table entries
rip          show rip routing table
ospf         show ospf routing table
bgp          show bgp routing table
isis         show isis routing table
static       show static routing table
connected    show connected routing table
database     show routing information base
 
FortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 192.168.100.253, port1, [1/0]
C       192.168.100.0/24 is directly connected, port1

 

FW02 MGMT IP ping확인

 

FW01 GUI 장비 접속

 

FW02 GUI 장비 접속

 

이렇게 장비 접속까지는 완료 하였습니다.

디폴트 Hostname를 FW01변경 하겠습니다.

System -> Settings -> Host name 
아래 처럼 FW01로 변경하고 Save 버튼을 클릭 합니다. 

 

LAN interface 설정하기

 

Network -> Interfaces -> Create New버튼을 클릭 합니다.

 

VL10 설정 정보

 

VL20 설정 정보

 

VL30 정보

 

VL40

 

port4번에 VLAN interface들 확인하기

 

SW01 기본 설정

en
conf t
no ip domain-lookup
hostname sw01
line con 0
exec-time 0
logg syn
end

 

Int g0/0 Trunk 설정

en
conf t
interface GigabitEthernet0/0
 switchport trunk encapsulation dot1q
 switchport mode trunk
 no shutdown
end

 

VLAN 설정 그리고 SVI 설정하기

en
conf t
vlan 10
vlan 20
vlan 30
vlan 40
\interface Vlan10
 ip address 172.17.70.1 255.255.255.0
 no shutdown
interface Vlan20
 ip address 172.17.71.1 255.255.255.0
 no shutdown
interface Vlan30
 ip address 172.17.72.1 255.255.255.0
 no shutdown
interface Vlan40
 ip address 172.17.73.1 255.255.255.0
 no shutdown
end

 

SVI interface 상태 확인

SW1#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0     unassigned      YES unset  up                    up      
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
Vlan10                 172.17.70.1     YES manual up                    up      
Vlan20                 172.17.71.1     YES manual up                    up      
Vlan30                 172.17.72.1     YES manual up                    up      
Vlan40                 172.17.73.1     YES manual up                    up      
SW1#

 

Default Gateway 설정

en
conf t
ip route 0.0.0.0 0.0.0.0 172.17.70.254

 

라우팅 테이블 확인

SW1#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override

Gateway of last resort is 172.17.70.254 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 172.17.70.254
      172.17.0.0/16 is variably subnetted, 8 subnets, 2 masks
C        172.17.70.0/24 is directly connected, Vlan10
L        172.17.70.1/32 is directly connected, Vlan10
C        172.17.71.0/24 is directly connected, Vlan20
L        172.17.71.1/32 is directly connected, Vlan20
C        172.17.72.0/24 is directly connected, Vlan30
L        172.17.72.1/32 is directly connected, Vlan30
C        172.17.73.0/24 is directly connected, Vlan40
L        172.17.73.1/32 is directly connected, Vlan40
SW1#

 

Default Gateway Ping Test from SW01

SW1#ping 172.17.70.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.70.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/5/18 ms
SW1#

 

이렇게 SW01 기본설정 까지 완료 하였습니다.

 

이번에는 FW02 설정하겠습니다.

디폴트 hostname를 FW02로 변경하고 Apply버튼을 클릭합니다

 

LAN 인터페이스 설정 정보

 

SW02 기본설정

en
conf t
no ip domain-lookup
hostname sw02
line con 0
exec-time 0
logg syn
end

 

Int g0/0 IP설정

interface GigabitEthernet0/0
 no switchport
 ip address 10.1.1.1 255.255.255.0
 no shutdown
end

 

인터페이스 확인

SW2#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
GigabitEthernet0/1     unassigned      YES unset  up                    up      
GigabitEthernet0/2     unassigned      YES unset  up                    up      
GigabitEthernet0/3     unassigned      YES unset  up                    up      
GigabitEthernet0/0     10.1.1.1        YES manual up                    up      
GigabitEthernet1/0     unassigned      YES unset  up                    up      
GigabitEthernet1/1     unassigned      YES unset  up                    up      
GigabitEthernet1/2     unassigned      YES unset  up                    up      
GigabitEthernet1/3     unassigned      YES unset  up                    up      
SW2#

 

Default-gateway 설정

ip route 0.0.0.0 0.0.0.0 10.1.1.254

 

라우팅 테이블 확인

SW2#show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area 
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       a - application route
       + - replicated route, % - next hop override

Gateway of last resort is 10.1.1.254 to network 0.0.0.0

S*    0.0.0.0/0 [1/0] via 10.1.1.254
      10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        10.1.1.0/24 is directly connected, GigabitEthernet0/0
L        10.1.1.1/32 is directly connected, GigabitEthernet0/0
SW2#

 

Default Gateway ping test from SW02

SW2#ping 10.1.1.254
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.254, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/8 ms
SW2#

 

Site to SIte VPN를 테스트 하기 위해서 기본 설정을 다 하였습니다. 

FW01에서 VPN -> IPsec Wizard 

Name: S2S VPN 

 

그리고 next를 클릭 합니다. 

 

Remote IP: 192.168.100.2 -> 상대방 WAN IP주소 입니다. 이 주소는 서로간에 Ping이 가능해야지 IPsec vpn연결이 가능 합니다. 

Outgoing Interface: WAN(port1)

Pre-sahre Key: CiscoCisco

 

그리고 next를 선택 합니다. 

 

Local Subnet:

172.17.70.0/24

172.17.71.0/24

172.17.72.0/24

172.17.73.0/24

 

Remote Subnet

10.1.1.0/24

 

Interface access: None를 설정합니다. 이유는 위에 IP대역에 대해서만 IPsec VPN 터널를 타고 마너지 트래픽은 로컬 ISP01인터넷을 사용합니다. 

 

아래 정보를 확인하고 Create를 클릭 합니다. 

 

아래처럼 S2S VPN 터널이 자동으로 생성 되었습니다.

 

FW02도 똑같이 설정 합니다.

 

Remote IP: FW01 WAN에 IP를 입력합니다.

outging interface: WAN(port1)

Pre-shared Key: CiscoCisco


Local Subnet: 10.1.1.0/24

Remote Subnet: 172.17.70.0/24

172.17.71.0/24

172.17.72.0/24

172.17.73.0/24

 

아래 정보값을 확인후 맞으면 Create버튼을 클릭 합니다.

 

터널을 확인합니다.

 

현재 Traffic이 없기 때문에 터널이 Down 입니다.

Traffic를 발생해 보겠습니다. 

방화벽에서 자체적으로 Tunnel쪽으로 Traffic를 발생 시켜서 Tunnel를 강제로 UP를 유지 할수 있습니다. 

아래 처럼 auto-negotiate를 선택하면 자동으로 Autokey keep alive도 선택 됩니다. 

 

FW02도 똑같이 설정합니다.

 

 

 

 

그리고 터널 인터페이스를 확인 합니다.

 

 

터널이 UP되었습니다.

 

SW01에서 SW02로 Ping시도

SW1#ping 10.1.1.1 source vlan10
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.1.1.1, timeout is 2 seconds:
Packet sent with a source address of 172.17.70.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/14/39 ms
SW1#

 

SW02에서 SW01 ping시도

SW2#ping 172.17.70.1 source g0/0
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.17.70.1, timeout is 2 seconds:
Packet sent with a source address of 10.1.1.1 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/7/18 ms
SW2#

 

이렇게  Site to Site VPN를 통해서 서로 ping이 가능 합니다.

 

이번에는 VPC 4생성하고 아래와 같이 연결 합니다.

SW01 Gi1/0 VLAN10 - PC01 172.17.70.100/24 GW 172.17.70.254

SW01 Gi1/0 VLAN20 - PC02 172.17.71.100/24 GW 172.17.71.254

SW01 Gi1/0 VLAN30 - PC03 172.17.72.100/24 GW 172.17.72.254

SW01 Gi1/0 VLAN40 - PC04 172.17.73.100/24 GW 172.17.73 254

 

SW01 설정

en
conf t

interface GigabitEthernet1/0
 switchport access vlan 10
 switchport mode access
 no shutdown

interface GigabitEthernet1/1
 switchport access vlan 20
 switchport mode access
 no shutdown end

interface GigabitEthernet1/2
 switchport access vlan 30
 switchport mode access
 no shutdown

interface GigabitEthernet1/3
 switchport access vlan 40
 switchport mode access
 no shutdown
end

 

PC01부터 04까지 IP및 디폴트 케이트웨이 설정

VPCS> ip 172.17.70.100 255.255.255.0 gateway 172.17.70.254
Checking for duplicate address...
VPCS : 172.17.70.100 255.255.255.0 gateway 172.17.70.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.70.100/24
GATEWAY     : 172.17.70.254
DNS         : 
MAC         : 00:50:79:66:68:3f
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.71.100 255.255.255.0 gateway 172.17.71.254
Checking for duplicate address...
VPCS : 172.17.71.100 255.255.255.0 gateway 172.17.71.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.71.100/24
GATEWAY     : 172.17.71.254
DNS         : 
MAC         : 00:50:79:66:68:40
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 



VPCS> ip 172.17.72.100 255.255.255.0 gateway 172.17.72.254
Checking for duplicate address...
VPCS : 172.17.72.100 255.255.255.0 gateway 172.17.72.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.72.100/24
GATEWAY     : 172.17.72.254
DNS         : 
MAC         : 00:50:79:66:68:41
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

VPCS> ip 172.17.73.100 255.255.255.0 gateway 172.17.73.254
Checking for duplicate address...
VPCS : 172.17.73.100 255.255.255.0 gateway 172.17.73.254

VPCS> show ip

NAME        : VPCS[1]
IP/MASK     : 172.17.73.100/24
GATEWAY     : 172.17.73.254
DNS         : 
MAC         : 00:50:79:66:68:42
LPORT       : 20000
RHOST:PORT  : 127.0.0.1:30000
MTU         : 1500

VPCS> 

 

PC01(172.17.70.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=59.607 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=9.527 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=9.599 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=10.493 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=9.694 ms

VPCS> 

 


PC02(172.17.71.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=18.606 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=8.886 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=8.346 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=11.557 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=8.162 ms

VPCS> 

 

 

PC03(172.17.72.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=10.669 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=54.042 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=15.635 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=62.423 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=418.343 ms

VPCS> 

 

PC04(172.17.73.100)에서 SW02(10.1.1.1) Ping 시도

VPCS> ping 10.1.1.1

84 bytes from 10.1.1.1 icmp_seq=1 ttl=253 time=8.883 ms
84 bytes from 10.1.1.1 icmp_seq=2 ttl=253 time=7.573 ms
84 bytes from 10.1.1.1 icmp_seq=3 ttl=253 time=10.828 ms
84 bytes from 10.1.1.1 icmp_seq=4 ttl=253 time=12.965 ms
84 bytes from 10.1.1.1 icmp_seq=5 ttl=253 time=8.135 ms

VPCS> 

 

이렇게 두개 지점에 Fortigate 방화벽에 Site to Site VPN를 이용해서 통신 하는 방법에 대해서 알아보았습니다.

 

다음장에서는 Wizard를 이용해서 Site to Site VPN를 설정했을떄 어떤부분이 자동으로 생성이 되는지 확인해보겠습니다.

지금까지 글을 읽어주셔서 감사합니다.

 

안녕하세요. 

 

오늘은 Fortigate 방화벽 MGMT를 설정해보겠습니다. 

 

Fortigate 방화벽 소규모용은 MGMT Port가 없는 경우가 대부분입니다. Data LAN포트를 MGMT로 사용 합니다.

 

이번에 고객사에 Fortigate 90G를 설치해야하는 상황인데 이 장비를 기준으로 보시면 MGMT포트가 없습니다. 

1. Console port

2. WAN1 and WAN2 port

3. LAN port

 

Console Port를 연결 합니다.

show 엔터를 누르시고 밑에 edit "lan" 정보를 확인 합니다. 디폴트로 기본 설정이 되어져 있습니다.

그리고 DHCP기능도 동작중이기 떄문에, 케이블 연결하시면 IP 할당 받을수 있습니다. 

FortiGate-90G # show

   edit "lan"
        set vdom "root"
        set ip 192.168.1.99 255.255.255.0
        set allowaccess ping https ssh fgfm fabric
        set type hard-switch
        set stp enable
        set role lan
        set snmp-index 15

 

https://192.168.1.99 접속해서 로그인 합니다.

 

그리고 Lan인터페이스 정보를 보시면 아래와 같습니다.

 

장비에 접속 하셔서 사용 설정 하시면 됩니다.

 

EVE-NG기준으로 이번에는 설명 하겠습니다.

저는 SITE-TO-SITE VPN를 테스트 하기 위해서 기본 랩을 만들었습니다. 

FW01 - PORT1를 MGMT 밑 WAN인터페이스로 사용하겠습니다

FW02 - PORT1를 MGMT 밑 WAN인터페이스로 사용하겠습니다. 

 

1. FW01를 부팅하고 더블클릭 합니다. 아래 처름 부팅중임을 확인 가능 합니다. 

admin/empty - no admin password by default 

 

패스워드를 수정 합니다. 

System is starting...
Formatting shared data partition ... done!
Starting system maintenance...
Serial number is FGVMEVCML31MHVB5

FortiGate-VM64-KVM login: admin
Password: 
You are forced to change your password. Please input a new password.
New Password: 
Confirm Password: 
New passwords don't match.
New Password: 
Confirm Password: 
Welcome!

FortiGate-VM64-KVM # 

 

디폴트 값으로 IP주소가 없습니다. 장비에 접속 할수 없습니다. 

IP주소를 입력합니다. 

FortiGate-VM64-KVM # show

config system interface
    edit "port1"
        set vdom "root"
        set mode dhcp
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1

 

IP주소를 입력합니다

FortiGate-VM64-KVM # config system interface 

FortiGate-VM64-KVM (interface) # edit port1

FortiGate-VM64-KVM (port1) # set mode static 

FortiGate-VM64-KVM (port1) # set ip 192.168.100.3 255.255.255.0


FortiGate-VM64-KVM (port1) # show
config system interface
    edit "port1"
        set vdom "root"
        set ip 192.168.100.3 255.255.255.0
        set allowaccess ping https ssh http fgfm
        set type physical
        set snmp-index 1
    next
end

 

Default Gateway를 입력합니다

FortiGate-VM64-KVM # config router static 

FortiGate-VM64-KVM (static) # edit 1
new entry '1' added
놰   
FortiGate-VM64-KVM (1) # set dst 0.0.0.0/0

FortiGate-VM64-KVM (1) # set gateway 192.168.100.253

FortiGate-VM64-KVM (1) # set device port1 

FortiGate-VM64-KVM (1) # end

FortiGate-VM64-KVM # 

 

라우팅 테이블을 확인합니다

FortiGate-VM64-KVM # get router info routing-table 
details      show routing table details information
all          show all routing table entries
rip          show rip routing table
ospf         show ospf routing table
bgp          show bgp routing table
isis         show isis routing table
static       show static routing table
connected    show connected routing table
database     show routing information base
 
FortiGate-VM64-KVM # get router info routing-table all 
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

Routing table for VRF=0
S*      0.0.0.0/0 [10/0] via 192.168.100.253, port1, [1/0]
C       192.168.100.0/24 is directly connected, port1

 

PC에서 ping를 합니다. 

 

장비에 접속합니다

https://192.168.100.3

 

 

접속이 가능합니다.

이렇게 EVE-NG fortigate 기본 설정에 대해서 알아보았습니다. 장비 접속 가능하면 테스트 하고자 하는 토폴로지 구성후 테스트 가능 합니다

 

지금까지 글을 읽어주셔서 감사합니다.

 

안녕하세요.

 

오늘은 C9300 스위치에 SSH version2 설정하는 방법에 대해서 알아보겠습니다.

CISCO(config)#crypto key generate rsa usage-keys label tsi modulus 2048
CISCO(config)#ip ssh rsa keypair-name tsi

CISCO(config)#ip ssh time-out 120
CISCO (config)#ip ssh authentication-retries 2
CISCO (config)#ip ssh version 2

 

IP SSH Version2가 동작중인지 확인합니다

TSI-CORE-1#show ip ssh
SSH Enabled - version 2.0
Authentication methods:publickey,keyboard-interactive,password
Authentication Publickey Algorithms:ssh-rsa,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519,x509v3-ecdsa-sha2-nistp256,x509v3-ecdsa-sha2-nistp384,x509v3-ecdsa-sha2-nistp521,rsa-sha2-256,rsa-sha2-512,x509v3-rsa2048-sha256
Hostkey Algorithms:rsa-sha2-512,rsa-sha2-256,ssh-rsa
Encryption Algorithms:chacha20-poly1305@openssh.com,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-gcm,aes256-gcm,aes128-ctr,aes192-ctr,aes256-ctr
MAC Algorithms:hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com
KEX Algorithms:curve25519-sha256,curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group14-sha256,diffie-hellman-group16-sha512
Authentication timeout: 120 secs; Authentication retries: 2
Minimum expected Diffie Hellman key size : 2048 bits
IOS Keys in SECSH format(ssh-rsa, base64 encoded): tsi
Modulus Size : 2048 bits
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC8nSDDZYuJN/N6SDsUqBMv/U9EXkwwbKVF1Io306Zx
eiflK5kGHYm5yC9EaEagSQcs2LZjS1fa9s6wKo0TId4+J45APh3Y0W2KMmYSCWzaXOgstVbFQMWNzITq
uutzVWZJKvKV5VPCyXORBuavM9AbAlRcSaUlnxyD85OF50pX98XgZoQV50q2QYrVr/nEcv+1hyYefcLh
Zy1UzLpNsUWhX8kU+9EeDNqveX/OMQr/VKxiLCcmJEoIhQ9Yo/ELu0V5VHqAE2WK93fSeDDF02EdzktT
fKvhWVLcKELiuiody/RBVEk2c++q/LBIaWw9pdE2Q1vPxMrouhQa4BGp8ljV
TSI-CORE-1#

 

테스트를 위해서 int vlan1에 IP를 10.1.1.1 설정합니다.

interface Vlan1
 ip address 10.1.1.1 255.255.255.0
end

 

그리고 VTY를 설정합니다

TSI-CORE-1(config)#line vty 0 15
TSI-CORE-1(config-line)#login local
TSI-CORE-1(config-line)#transport input ssh
TSI-CORE-1(config-line)#end

 

PC에 IP를 10.1.1.2 설정하고 케이블을 스위치 VLAN1 포트에 연결합니다.

 

지금까지 C9300 스위치에 SSH version2를 설정하고 테스트 하는 방법에 대해서 알아보았습니다

지금까지 글을 읽어주셔서 감사합니다.

안녕하세요.

 

오늘은 C9300 Stack 스위치 IOS Upgrade에 대해서 알아보도록 하겠습니다.

 

현재 버전을 확인 하기 위해서 show version을 입력 합니다.

Switch Ports Model              SW Version        SW Image              Mode
------ ----- -----              ----------        ----------            ----
*    1 41    C9300-24T          17.12.03          CAT9K_IOSXE           INSTALL
     2 41    C9300-24T          17.12.03          CAT9K_IOSXE           INSTALL

 

시스코 홈페이지를 접속해서 현재 시점에서 C9300-24T에 IOS 추천 버전을 확인 합니다.

https://software.cisco.com/download/home/286313829/type/286308587/release/17.12.4?i=!pp

 

현재 시스코 추천 IOS는 17.12.04 입니다. 

이미지 파일을 다운로드 합니다. 

 

USB를 준비 합니다. 

USB에 이미지 파일을 복사 합니다.

그리고 USB를 Master SW에 연결 합니다. 

 

첫번째 로그를 보시면 USB0이 정상적으로 인식 된걸 확인 할 수 있습니다. 

그리고 file를 확인해 보면 아래와 같이 2개 파일을 확인 가능합니다. 

npe - no payload 이미지 파일입니다.

 

우리는 payload 이미지 파일을 설치 해보겠습니다 

Oct 24 07:32:00.763: %IOSD_INFRA-6-IFS_DEVICE_OIR: Device usbflash0 added.

Switch#dir usbflash0: | in 17.12
463     -rwx       1303572959  Oct 12 2024 23:17:02 +00:00  cat9k_iosxe_npe.17.12.04.SPA.bin
464     -rwx       1306917133  Oct 12 2024 22:57:34 +00:00  cat9k_iosxe.17.12.04.SPA.bin

 

1. usb0에 이미지 파일을 복사하기 전에 불필요한 파일을 삭제합니다.

Switch#install remove inactive
install_remove: START Thu Oct 24 07:35:45 UTC 2024
install_remove: Removing IMG
Cleaning up unnecessary package files
No path specified, will use booted path /flash/packages.conf

Cleaning /flash
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ...
    [R0]: /flash/cat9k-cc_srdriver.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-cc_srdriver.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-espbase.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-espbase.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-guestshell.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-guestshell.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-lni.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-lni.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-rpbase.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-rpbase.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-sipbase.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-sipbase.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-sipspa.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-sipspa.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-srdriver.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-srdriver.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-webui.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-webui.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-wlc.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-wlc.17.12.03.SPA.pkg File is in use, will not delete.
    [R0]: /flash/packages.conf File is in use, will not delete.
    [R1]: /flash/packages.conf File is in use, will not delete.
    [R0]: /flash/cat9k-rpboot.17.12.03.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-rpboot.17.12.03.SPA.pkg File is in use, will not delete.

SUCCESS: No extra package or provisioning files found on media. Nothing to clean.
SUCCESS: Files deleted.

--- Starting Post_Remove_Cleanup ---
Performing REMOVE_POSTCHECK on all members
Finished Post_Remove_Cleanup
SUCCESS: install_remove Thu Oct 24 07:35:45 UTC 2024
Switch#
*Oct 24 07:35:45.573: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_mgr: Started install remove
*Oct 24 07:35:45.690: %INSTALL-5-INSTALL_COMPLETED_INFO: Switch 1 R0/0: install_mgr: Completed install remove
Switch#

 

2. usb에 있는 이미지 파일을 복사 합니다.

Switch#copy usbflash0:cat9k_iosxe.17.12.04.SPA.bin flash:
Destination filename [cat9k_iosxe.17.12.04.SPA.bin]?
Copy in progress...CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC         CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC         CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC         CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC         CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC         CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC         CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC

 

3. 이미지 파일이 정상적으로 복사가 되었는지 무결성 검사를 합니다. 

 

1e3ab8c2357b33784373b626c190b907

Switch#verify /md5 flash:/cat9k_iosxe.17.12.04.SPA.bin
...................................

verify /md5 (flash:/cat9k_iosxe.17.12.04.SPA.bin) = 1e3ab8c2357b33784373b626c190b907

 

4. install mode는 packages.conf 파일을 사용하기 때문에 설정값이 제대로 맞는지 다시 한번 확인합니다.

Switch(config)#boot system flash:packages.conf

Switch#show boot system
---------------------------
Switch 1
---------------------------
Current Boot Variables:
BOOT variable = flash:packages.conf;

Boot Variables on next reload:
BOOT variable = flash:packages.conf;
Manual Boot = no
Enable Break = no
Boot Mode = DEVICE
iPXE Timeout = 0
---------------------------
Switch 2
---------------------------
Current Boot Variables:
BOOT variable = flash:packages.conf;

Boot Variables on next reload:
BOOT variable = flash:packages.conf;
Manual Boot = no
Enable Break = no
Boot Mode = DEVICE
iPXE Timeout = 0

Switch# wr


 

5. IOS를 업그레이드 합니다.

 

이미지 파일이 Standby SW에 복사를 시도 합니다. 그리고 IOS 업그레이드 시작합니다. 

Switch# install add file flash:cat9k_iosxe.17.12.04.SPA.bin activate commit

Copying flash:cat9k_iosxe.17.12.04.SPA.bin from Switch 1 to Switch 1 2

*Oct 24 07:44:43.996: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_mgr: Started install add_activate_commit flash:cat9k_iosxe.17.12.04.SPA.bi

 

6. 복사가 완료 되고 IOS 버전 업그레이드를 시작 합니다. 그리고 Y를 선택합니다. 

시간이 꽤 걸립니다. 인내심을 가지고 기다립니다. 

--- Starting Add ---
Performing Add on all members

Finished Add

install_activate: START Thu Oct 24 07:46:56 UTC 2024
install_activate: Activating IMG
Following packages shall be activated:
/flash/cat9k-cc_srdriver.17.12.04.SPA.pkg
/flash/cat9k-espbase.17.12.04.SPA.pkg
/flash/cat9k-guestshell.17.12.04.SPA.pkg
/flash/cat9k-lni.17.12.04.SPA.pkg
/flash/cat9k-rpbase.17.12.04.SPA.pkg
/flash/cat9k-sipbase.17.12.04.SPA.pkg
/flash/cat9k-sipspa.17.12.04.SPA.pkg
/flash/cat9k-srdriver.17.12.04.SPA.pkg
/flash/cat9k-webui.17.12.04.SPA.pkg
/flash/cat9k-wlc.17.12.04.SPA.pkg
/flash/cat9k-rpboot.17.12.04.SPA.pkg

This operation may require a reload of the system. Do you want to proceed? [y/n]
*Oct 24 07:46:56.671: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_mgr: Started install activate NONEy

--- Starting Activate ---
Performing Activate on all members
 [1] Activate package(s) on Switch 1
 [2] Activate package(s) on Switch 2

 

7. 부팅이 완료 되면 로그인을 합니다. 그리고 패키지를 확인합니다. 

Switch#dir flash:*.pkg
Directory of flash:/*.pkg

Directory of flash:/

155652  -rw-    29475848  Aug 24 2024 14:42:02 +00:00  cat9k-cc_srdriver.17.12.03.SPA.pkg
155653  -rw-   168936452  Aug 24 2024 14:42:02 +00:00  cat9k-espbase.17.12.03.SPA.pkg
155654  -rw-     2155524  Aug 24 2024 14:42:02 +00:00  cat9k-guestshell.17.12.03.SPA.pkg
155655  -rw-   120792064  Aug 24 2024 14:42:02 +00:00  cat9k-lni.17.12.03.SPA.pkg
155656  -rw-   763909120  Aug 24 2024 14:42:04 +00:00  cat9k-rpbase.17.12.03.SPA.pkg
155657  -rw-    48714756  Aug 24 2024 14:42:04 +00:00  cat9k-sipbase.17.12.03.SPA.pkg
155658  -rw-    56374272  Aug 24 2024 14:42:04 +00:00  cat9k-sipspa.17.12.03.SPA.pkg
155659  -rw-    41284612  Aug 24 2024 14:42:05 +00:00  cat9k-srdriver.17.12.03.SPA.pkg
155660  -rw-    17875968  Aug 24 2024 14:42:05 +00:00  cat9k-webui.17.12.03.SPA.pkg
155661  -rw-        9216  Aug 24 2024 14:42:05 +00:00  cat9k-wlc.17.12.03.SPA.pkg
155663  -rw-    61872038  Aug 24 2024 14:42:05 +00:00  cat9k-rpboot.17.12.03.SPA.pkg
327687  -rw-    29471752  Jul 23 2024 17:01:12 +00:00  cat9k-cc_srdriver.17.12.04.SPA.pkg
327688  -rw-   169464836  Jul 23 2024 17:01:58 +00:00  cat9k-espbase.17.12.04.SPA.pkg
327689  -rw-     2155524  Jul 23 2024 17:01:05 +00:00  cat9k-guestshell.17.12.04.SPA.pkg
327690  -rw-   111498240  Jul 23 2024 17:01:38 +00:00  cat9k-lni.17.12.04.SPA.pkg
327691  -rw-   768689152  Jul 23 2024 17:03:45 +00:00  cat9k-rpbase.17.12.04.SPA.pkg
327692  -rw-    48747524  Jul 23 2024 17:01:39 +00:00  cat9k-sipbase.17.12.04.SPA.pkg
327693  -rw-    56431616  Jul 23 2024 17:01:40 +00:00  cat9k-sipspa.17.12.04.SPA.pkg
327694  -rw-    41288708  Jul 23 2024 17:01:30 +00:00  cat9k-srdriver.17.12.04.SPA.pkg
327695  -rw-    17884160  Jul 23 2024 17:01:30 +00:00  cat9k-webui.17.12.04.SPA.pkg
327696  -rw-        9216  Jul 23 2024 17:01:04 +00:00  cat9k-wlc.17.12.04.SPA.pkg
327684  -rw-    61891845  Oct 24 2024 07:45:48 +00:00  cat9k-rpboot.17.12.04.SPA.pkg
11353194496 bytes total (6682238976 bytes free)
Switch#

 

8. show version으로 버전을 확인합니다. 

Switch#show version
Cisco IOS XE Software, Version 17.12.04
Cisco IOS Software [Dublin], Catalyst L3 Switch Software (CAT9K_IOSXE), Version 17.12.4, RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2024 by Cisco Systems, Inc.
Compiled Tue 23-Jul-24 09:40 by mcpre

 

9.불필요한 파일들을 삭제합니다. 


Switch#install remove inactive
install_remove: START Thu Oct 24 08:03:31 UTC 2024
install_remove: Removing IMG
Cleaning up unnecessary package files
No path specified, will use booted path /flash/packages.conf

Cleaning /flash
  Scanning boot directory for packages ... done.
  Preparing packages list to delete ...
    [R0]: /flash/packages.conf File is in use, will not delete.
    [R1]: /flash/packages.conf File is in use, will not delete.
    [R0]: /flash/cat9k-cc_srdriver.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-cc_srdriver.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-espbase.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-espbase.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-guestshell.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-guestshell.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-lni.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-lni.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-rpbase.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-rpbase.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-sipbase.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-sipbase.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-sipspa.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-sipspa.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-srdriver.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-srdriver.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-webui.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-webui.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k-wlc.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-wlc.17.12.04.SPA.pkg File is in use, will not delete.
    [R0]: /flash/cat9k_iosxe.17.12.04.SPA.conf File is in use, will not delete.
    [R1]: /flash/cat9k_iosxe.17.12.04.SPA.conf File is in use, will not delete.
    [R0]: /flash/cat9k-rpboot.17.12.04.SPA.pkg File is in use, will not delete.
    [R1]: /flash/cat9k-rpboot.17.12.04.SPA.pkg File is in use, will not delete.

The following files will be deleted:
    [R0]: /flash/cat9k-cc_srdriver.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-cc_srdriver.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-espbase.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-espbase.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-guestshell.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-guestshell.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-lni.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-lni.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-rpbase.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-rpbase.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-sipbase.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-sipbase.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-sipspa.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-sipspa.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-srdriver.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-srdriver.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-webui.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-webui.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-wlc.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-wlc.17.12.03.SPA.pkg
    [R0]: /flash/cat9k-rpboot.17.12.03.SPA.pkg
    [R1]: /flash/cat9k-rpboot.17.12.03.SPA.pkg
    [R0]: /flash/cat9k_iosxe.17.12.04.SPA.bin
    [R1]: /flash/cat9k_iosxe.17.12.04.SPA.bin

Do you want to remove the above files? [y/n]
                                            *Oct 24 08:03:31.983: %INSTALL-5-INSTALL_START_INFO: Switch 1 R0/0: install_mgr: Started install remove

 [y/n]y

Deleting file /flash/cat9k-cc_srdriver.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-espbase.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-guestshell.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-lni.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-rpbase.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-sipbase.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-sipspa.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-srdriver.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-webui.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-wlc.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k-rpboot.17.12.03.SPA.pkg ... done.
Deleting file /flash/cat9k_iosxe.17.12.04.SPA.bin ... done.
SUCCESS: Files deleted.

--- Starting Post_Remove_Cleanup ---
Performing REMOVE_POSTCHECK on all members
Finished Post_Remove_Cleanup
SUCCESS: install_remove Thu Oct 24 08:03:43 UTC 2024

Switch#

 

10. 그리고 저장 합니다. 

Switch#wr
Building configuration...
[OK]

 

정상적으로 17.12.04 IOS 업그레이드가 완료 되었습니다.

 

지금까지 글을 읽어주셔서 감사합니다.

 

안녕하세요. 

 

오늘은 C9300 스위치 Stack 설치에 대해서 알아보도록 하겠습니다.

 

아래 사진처럼 C9300 스위치를 2대 준비합니다. 

 

Stack 케이블을 아래 사진처럼 연결 합니다.

 

그리고 전원을 연결 합니다. 

 

부팅이 완료 되면 아래처럼 show switch 입력하면 자동으로 Stack 설정이 완료 된것을 확인 할수 있습니다. 

Switch#show switch
Switch/Stack Mac Address : 9c66.977a.e000 - Local Mac Address
Mac persistency wait time: Indefinite
                                             H/W   Current
Switch#   Role    Mac Address     Priority Version  State
-------------------------------------------------------------------------------------
*1       Active   9c66.977a.e000     1      V08     Ready
 2       Standby  9c66.977a.e080     1      V08     Ready

 

2대 스위치중에서 어떤 스위치가 Master로 선택 되는지는 알고리즘에 의해서 선정 됩니다. 

 

Master Switch Election

The  stack behaves as a single switching unit that is managed by a master  switch elected from one of the member switches. The master switch  automatically creates and updates all the switching and optional routing  tables. Any member of the stack can become the master switch. Upon  installation, or reboot of the entire stack, an election process occurs  among the switches in the stack. There is a hierarchy of selection  criteria for the election.

1. User priority - The network manager can select a switch to be master.

2. Hardware and software priority  - This will default to the unit with the most extensive feature set.  The Cisco Catalyst 3750 IP Services (IPS) image has the highest  priority, followed by Cisco Catalyst 3750 switches with IP Base Software  Image (IPB).

Catalyst  3750-E and Catalyst 3750-X run the Universal Image. The feature set on  the universal image is determined by the purchased license. The "show  version" command will list operating license level for each switch  member in the stack.

3. Default configuration - If a switch has preexisting configuration information, it will take precedence over switches that have not been configured.

4. Uptime - The switch that has been running the longest is selected.

5. MAC address - Each switch reports its MAC address to all its neighbors for comparison. The switch with the lowest MAC address is selected

 

자세한 내용은 아래 링크를 참고 부탁드립니다.

 

https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9000/nb-06-cat-9k-stack-wp-cte-en.html

 

Products - Cisco Catalyst 9000 Platform StackWise Virtual White Paper

Cisco® Catalyst® 9000 platform StackWise® Virtual technology allows the clustering of two physical switches together into a single logical entity. The two switches operate as one; they share the same configuration and forwarding state. This technology a

www.cisco.com

 

show switch에서는 switch1이 마스터 스위치 선택되었지만 실제 C9300 스위치 두대중에서 어떤 스위치가 마스터인지 확인이 불가능 합니다.

 

show version 실행합니다. 

첫번째 정보가 Switch1에 대한 정보 입니다

두번째 정보가 Switch2에 대한 정보 입니다. 

 

Switch1에 Serial 정보를 실제 장비에 시리얼 번호를 확인 합니다. 

Base Ethernet MAC Address          : 
Motherboard Assembly Number        : 
Motherboard Serial Number          : XXXXXXXXX
Model Revision Number              : 
Motherboard Revision Number        : 
Model Number                       : C9300-24T
System Serial Number               : XXXXXXXX
CLEI Code Number                   : 


Switch Ports Model              SW Version        SW Image              Mode
------ ----- -----              ----------        ----------            ----
*    1 41    C9300-24T          17.12.03          CAT9K_IOSXE           INSTALL
     2 41    C9300-24T          17.12.03          CAT9K_IOSXE           INSTALL


Switch 02
---------
Switch uptime                      : 25 minutes

Base Ethernet MAC Address          : 
Motherboard Assembly Number        :
Motherboard Serial Number          : YYYYYYYYY
Model Revision Number              : 
Motherboard Revision Number        :
Model Number                       : C9300-24T
System Serial Number               :  YYYYYYYYY
Last reload reason                 : 
CLEI Code Number                   : 

 

그리고 장비에 라벨을 프린터 해서 붙입니다. 

 

장비가 재부팅 되더라도 항상 Switch1에 Master로 선정하기 위해서 아래 처럼 Switch Priority 값을 수정 합니다. 

Switch#switch 1 priority 14
Switch#switch 2 priority 13

Switch#show switch
Switch#   Role    Mac Address     Priority Version  State
-------------------------------------------------------------------------------------
*1       Active                                     14     V08     Ready
 2       Standby                                  13     V08     Ready

 

그리고 장비에 설정값을 저장 합니다

Switch#wr
Building configuration...
[OK]

 

지금까지 C9300 Stack 관련해서 알아보았습니다.

글을 읽어주셔서 감사합니다.

+ Recent posts