본문으로 바로가기

그럼 R1에서 ‘distribute-list’를 이용하여 R4로부터 ‘199.172.1.0/24 ~ 199.172.3.0/24’만 수신하도록 하자.

 

199.172.1.0

199.172.3.0

--------------------

199.172.000000 01.0

199.172.000000 10.0

199.172.000000.11.0

----------------------

255.255.111111 00.0

   0.   0. 000000 11.255 ----> 0.0.3.255

 

access-list 10 permit 199.172.0.0 0.0.3.255

router eigrp 100

 distribute-list 10 in fa0/0

 

 

R1에서 ‘150.1.13.0/24’, ‘199.172.1.0/24’, ‘199.172.3.0/24’만 R3에게 라우팅 업데이트가 가능하도록
설정하도록 하자.

 

      199.172.000000 0 1.0

      199.172.000000 1 1.0

--------------------------------

      255.255.111111 0 1.0

         0.   0.000000 1 0.255 ----> 0.0.2.255

 

 

 

 

 

 

      access-list 30 permit 150.1.13.0 0.0.0.255

      access-list 30 permit 199.172.1.0 0.0.2.255

      !

      router eigrp 100

      distribute-list 30 out s1/1

 

 

오프셋 리스트(Offset-List)


오프셋 리스트는 라우팅 업데이트를 송신하거나, 수신할때, 라우팅 정보의 메트릭을 추가하는 기능을 수행한
다.

 

R5#show ip route eigrp  ----> 설정 전 라우팅 테이블
D 199.172.3.0/24 [90/2349056] via 150.3.13.1, 00:21:43, FastEthernet0/0
D 199.172.2.0/24 [90/2349056] via 150.3.13.1, 00:21:43, FastEthernet0/0
D 199.172.1.0/24 [90/2349056] via 150.3.13.1, 00:21:43, FastEthernet0/0
13.0.0.0/24 is subnetted, 1 subnets
D 13.13.10.0 [90/2195456] via 150.3.13.1, 00:23:19, FastEthernet0/0
D 199.172.5.0/24 [90/2349056] via 150.3.13.1, 00:21:43, FastEthernet0/0
150.1.0.0/24 is subnetted, 1 subnets
D 150.1.13.0 [90/2221056] via 150.3.13.1, 00:21:43, FastEthernet0/0
D 199.172.4.0/24 [90/2349056] via 150.3.13.1, 00:21:43, FastEthernet0/0

R5에서 오프셋 리스트 설정
R5(config)#access-list 30 permit 199.172.1.0 0.0.2.255
R5(config)#
R5(config)#router eigrp 100
R5(config-router)#offset-list 30 in 150944 fa0/0

 

R5#clear ip eigrp neighbor ----> 설정 후 라우팅 테이블
R5#
R5#show ip route eigrp
D 199.172.3.0/24 [90/2500000] via 150.3.13.1, 00:00:03, FastEthernet0/0
D 199.172.2.0/24 [90/2349056] via 150.3.13.1, 00:00:03, FastEthernet0/0
D 199.172.1.0/24 [90/2500000] via 150.3.13.1, 00:00:03, FastEthernet0/0
13.0.0.0/24 is subnetted, 2 subnets
D 13.13.10.0 [90/2195456] via 150.3.13.1, 00:00:03, FastEthernet0/0
D 199.172.5.0/24 [90/2349056] via 150.3.13.1, 00:00:03, FastEthernet0/0
150.1.0.0/24 is subnetted, 1 subnets
D 150.1.13.0 [90/2221056] via 150.3.13.1, 00:00:03, FastEthernet0/0
D 199.172.4.0/24 [90/2349056] via 150.3.13.1, 00:00:03, FastEthernet0/0

 

 

프리픽스 리스트(Prefix-List)


프리픽스 리스트는 대용량의 네트워크 경로 정보들을 필터링하는 용도로 사용하기 적합하다. 일반적으로
‘Access-list’를 이용하여 경로 정보들을 필터링할 수 있지만, 프리픽스 리스트는 ‘Access-list’가 갖고 있는 표
현의 한계성을 극복하면서 좀 더 조건 검색에 대한 명확한 정의와 빠르고 효율적인 구성이 가능하다. 또한,
메모리에 트리(Tree) 형식의 데이터 구조로 매핑되므로 ‘Access-list’에 비해서 항목 검색 속도가 빠르며, Seq
번호(일련 번호)를 직접 설정할 수 있기 때문에 부분 추가 및 삭제가 용이하다. 그리고 ‘Access-list’로 정의가
난해한 서브넷 마스크 범위를 ‘ge’와 ‘le’ 키워드를 이용하여 손쉽게 할 수 있다. 단, 프리픽스 리스트 항목
설정이 완료되면, 마지막에 전체 차단인 ‘deny any’가 처리되는 것은 ‘Access-list’와 동일

 

 

프리픽스 리스트 구문

 

ip prefix-list 이름 | permit or deny | 주소 / prefix [ge , le] 

 

 

A 클래스 전체 정의
0.0.0.0 ~ 127.255.255.255
0 0000000. 0 1111111.
à A 클래스는 맨 앞에 비트부터 ‘0’이라는 1bit가 동일하다.
à ACL : access-list 10 permit 0.0.0.0 254.255.255.255
à Prefix-List : ip prefix-list CLASS permit 0.0.0.0/1 le 32


B 클래스 전체 정의
128.0.0.0 ~ 191.255.255.255
10 000000. 10 111111.

à B 클래스는 맨 앞에 비트부터 ‘10’이라는 2bit가 동일하다.
à ACL : access-list 10 permit 128.0.0.0 63.255.255.255
à Prefix-List : ip prefix-list CLASS permit 128.0.0.0/2 le 32

C 클래스 전체 정의
192.0.0.0 ~ 223.255.255.255
110 00000. 110 11111.
à C 클래스는 맨 앞에 비트부터 ‘110’이라는 3bit가 동일하다.
à ACL : access-list 10 permit 192.0.0.0 31.255.255.255
à Prefix-List : ip prefix-list CLASS permit 192.0.0.0/3 le 32


D 클래스 전체 정의
224.0.0.0 ~ 239.255.255.255
1110 0000. 1110 1111.
à D 클래스는 맨 앞에 비트부터 ‘110’이라는 3bit가 동일하다.
à ACL : access-list 10 permit 224.0.0.0 15.255.255.255
à Prefix-List : ip prefix-list CLASS permit 224.0.0.0/4 le 32

 

 

클래스 중에 서브넷 마스크가 /24 ~ /27인 서브넷 정의
192.0.0.0 ~ 223.255.255.255
110 00000. 110 11111.
à ACL : ?
à ip prefix-list C_Class permit 192.0.0.0/3 ge 24 le 27

 

 

프리픽스 리스트 해석
ip prefix-list TEST permit 192.168.0.0/16 ge 24 le 24
à '192.168'로 시작하며, 서브넷 마스크가 /24인 서브넷 허용

프리픽스 리스트 해석
ip prefix-list TEST permit 0.0.0.0/0 le 32
à IP 전체 허용

프리픽스 리스트 해석
ip prefix-list TEST permit 13.0.0.0/8 le 32
à '13'으로 시작하는 서브넷 전체 허용

프리픽스 리스트 해석
ip prefix-list TEST permit 192.168.1.0/24
à ‘192.168.1.0/24인 서브넷 허용


사설 A,B,C Class 전체
A Class : 10.0.0.0 ~ 10.255.255.255 ß 10/8
B Class : 172.16.0.0 ~ 172.31.255.255 ß 172.16/12
C Class : 192.168.0.0 ~ 192.168.255.255 ß 192.168/16


à ip prefix-list RFC1918 permit 10.0.0.0/8 le 32
à ip prefix-list RFC1918 permit 172.16.0.0/12 le 32
à ip prefix-list RFC1918 permit 192.168.0.0/16 le 32

프리픽스 리스트 해석
ip prefix-list TEST permit 10.10.0.0/16 ge 24
à '10.10'으로 시작하며, 서브넷 마스크가 /24 ~ /32인 서브넷 허용 기본값이 32

 

 

프리픽스 리스트 해석
ip prefix-list TEST deny 13.13.0.0/16 ge 24 le 24
ip prefix-list TEST permit 0.0.0.0/0 le 32
à ’13.13’으로 시작하며, 서브넷 마스크가 /24인 서브넷 차단, 나머지 전체는 허용

 

 

그럼 R1에서 ‘prefix-list’와 ‘distribute-list’를 이용하여 R4로부터 ‘199.172.1.0/24 ~ 199.172.3.0/24’만 수신하도
록 하자.

 

 

R1에서 프리픽스 리스트 및 분배 리스트 설정
R1(config)#ip prefix-list From_R4 permit 199.172.0.0/22 ge 24 le 24
R1(config)#
R1(config)#router eigrp 100
R1(config-router)#distribute-list prefix From_R4 in fa0/0

 

 

루트맵(Route-Map)
루트맵은 ‘Access-list’, ‘Prefix-list’와 같이 네트워크 주소, 또는 서브넷을 정의하여 업데이트 필터링 용도로 사
용이 가능하며, 경우에 따라서 다양한 정책 기능을 수행할 수 있다. 이때, ‘Prefix-list’와 같이 특정 이름으로
항목을 생성하며, Seq 번호(일련 번호)를 직접 설정할 수 있기 때문에 항목 부분 추가 및 삭제가 용이하다.
그리고 ‘Access-list’, ‘Prefix-list’와 같이 루트맵 항목 설정이 완료되면 마지막에 전체 차단인 ‘deny any’가 기
본적으로 동작한다.

 

 

루트맵 구문

R1(config)#route-map [Route map tag] {permit|deny} [Seq 번호]
R1(config-route-map)#match A B "A 또는 B"
R1(config-route-map)#match C "단독조건:
R1(config-route-map)#set metric 100

 

 

그럼 R1에서 ‘access-list’, ‘route-map’, ‘distribute-list’를 이용하여 R4로부터 ‘199.172.1.0/24 ~ 199.172.3.0/24’만 수신하도록 하자

 

ip access-list standard RIP

permit 199.172.0.0 0.0.3.255
R1(config-std-nacl)#
R1(config-std-nacl)#route-map From_R4 permit 10  /// route-map 이름 permit or deny 번호
R1(config-route-map)#match ip address RIP

R1(config-route-map)#
R1(config-route-map)#router eigrp 100
R1(config-router)#distribute-list route-map From_R4 in fa0/0

 

 

 

마지막으로 R5에서 ‘199.172.2.0/24’ 정보를 수신할 때, Tag 30 정보가 설정되도록 하자. 이때, Tag란 라우팅
정보에 특정 숫자를 표기하여, 서브넷 정보들을 손쉽게 구분 및 설정할 수 있는 파라메터 값이다.

R5에서 루트맵 정책 설정
R5(config)#ip prefix-list NET199_2 permit 199.172.2.0/24
R5(config)#
R5(config)#route-map From_R3 permit 10
R5(config-route-map)#match ip address prefix-list NET199_2
R5(config-route-map)#set tag 30  ---> 태크정보 설정
R5(config-route-map)#
R5(config-route-map)#route-map From_R3 permit 20
R5(config-route-map)#
R5(config-route-map)#router eigrp 100
R5(config-router)#distribute-list route-Frmap om_R3 in fa0/0

'네트워크/서버/모의해킹 > 네트워크' 카테고리의 다른 글

17.6.15(isis 및 BGP)  (0) 2017.06.16
17.6.15(ipv6)  (493) 2017.06.15
17.6.13(OSPF 2번째 보충 )  (521) 2017.06.13
17.6.12(EIGRP 2번째 보충 )  (513) 2017.06.12
17.3.14 22일차 (Syslog, SNMP)  (504) 2017.03.15