2012년 1월 29일 일요일

27. AP 무선장치


* 무선세상
1. AP(access point)
- 유선 랜과 무선 랜을 연결시켜주는 장치

2. 무선랜의 통신방식
- CSMA/CA : 충돌 회피방식(Collision Avoidance)
- IEEE802.11 데이터 전송방식
1) listen air space : 현재 통신이 일어나고 있는지 감지상태
2) set random wait timer before sending frame : 데이터를 바로 보내지 않고 다시 랜덤한 시간동안 기다린다. 혹시 있을지 모르는 충돌을 미연에 방지하기 위함이다
3) after timer has passed, listen again and send : 랜덤한 시간이 흐르고 난 후 다시 한번 더 통신이 일어나고 있는지를 들어 본후에 비로서 프레임을 전송한다
4) wait for an ack : 무선에서는 전송후 수신단에서 받았다는 신호(ack)를 기다린다
5) if no ack, resend the frame : 수신단에서 ack신호를 받지 못하면 다시 처음부터 재전송모드로 돌아간다

3. 무선랜의 통신 표준
1) IEEE802.11b : 11Mbps 속도, 2.4GHz 사용, 독립채널이 3채널
2) IEEE802.11a : 54Mbps 속도, 5GHz 사용, 독립채널이 23채널
3) IEEE802.11g : 54Mbps 속도, 2.4GHz 사용, 독립채널이 3채널
4) IEEE802.11n : 300Mbps 속도, 2.4~5GHz 사용
- 특징으로는 MIMO(multi input multi output) 방식을 적용하여 대역폭을 비약적으로 늘림
- 암호화 wpa2 - aes선택

4. SSID(무선네트워크 ID)
요즘 많은 무선 네트워크들이 존재하는데 이 무선네트워크에 고유이름들이 필요하다. 그 고유이름 역할을 한다

5. 보안
무선 보안               키분배 방식                      사용자 인증                      암호화
WEP                         고정형                                  없다                                불안
CISCO                    동적방식                              802.1x                               TKIP
WPA                      고정/동적                              802.1x                               TKIP
802.11i/WPA2       고정/동적                              802.1x                               AES - 현재 가장안전함

26. 스위치 VLAN설정


* VLAN 설정

1. 초기 스위치의 기능은 단순히 콜리전 영역을 나눠주는 정도의 역할만 하면 충분했다. 하지만 브로드캐스트의 영향이 점차 커지면서 라우터에 의한 네트워크 영역의 분류가 필수가 되었고, 네트워크를 나누는 것은 스위치의 능력을 뛰어넘는 기능이었다. 하나의 스위치에 연결된 모든 장비들은 같은 브로드캐스트 도메인 안에 있게 되는데 이것을 스위치 내에서 VLAN을 이용한 네트워크 분리가 가능하게 하는것이 가상랜이다, 즉 스위치포트의 일부분을 VLAN을 생성하여 그룹을 만들어서 서로 다른 네트워크로 만든다.

2. 트렁킹이란
- 각기 다른 VLAN이 데이터를 주고 받을수 있게 하는 한 라인으로 된 통로이다. 각 VLAN들은 트렁킹이라는 셔틀버스에 자기들의 패킷을 태울때 각각 이름표를 붙여주는데 이 이름표를 어떻게 붙여주느냐에 따라 두가지 방식이 있다

1) ISL 트렁킹 : 시스코에서 만든 프로토콜로서 시스코 장비끼리만 사용하는 방식이다. 동작방식은 모든 VLAN에 테그를 달아준다

2) IEEE802.1Q 트렁킹 : 트렁킹에 대한 표준 프로토콜이다. 여기서는 네이티브 VLAN(Native VLAN)이라는 기본 VLAN은 테그를 붙히지 않는것이 특징이다.

3. VTP(VLAN Trunking Protocol)이란

- 여러대의 스위치들에 VLAN를 설정시 한대씩 설정해주는 것보다 한대의 서버 스위치를 정하고 나머지 스위치들은 VLAN 정보를 서버와 동기화 시키는 프로토콜이다. 이것 역시 시스코 장비들끼리만 가능하다

- VTP간 주고 받는 3가지 형식의 메세지
1) Summary Advertisement : VTP서버가 자신에게 연결되어 있는 스위치들에게 5분 마다 Revision No를 전송한다
2) Subset Advertisement : 구성이 변경되었을때나 VTP 클라이언트로부터 Advertisement Request메세지를 받았을때 전송된다
3) Advertisement Request : 클라이언트 스위치가 자신의 버전과 서버에서 보내온 버전이 틀릴 경우 재전송 요청할때 사용한다

- VTP의 세가지 모드
1) VTP 서버모드 : VLAN을 생성하고, 삭제하고, 이름을 갱신할수 있다
2) VTP 클라이언트 모드 : 서버의 기능은 없고 갱신을 하고 전달 가능하다
3) VTP 트랜스페어런트 모드 : 서버로 부터 메시지를 받지만 자신의 버전은 수정하지 않고 전달 가능하며 자신만의 VLAN을 생성, 삭제는 하지만 다른 스위치에게는 메시지를 보내지 않는다

4. VTP 프로토콜 활성화
Switch(config)#vtp domain cisco -> vtp 프로토콜 활성화와 vtp 도메인 이름 설정
Changing VTP domain name from NULL to cisco
Switch(config)#vtp mode ? -> 해당 스위치의 vtp모드 설정
client Set the device to client mode.
server Set the device to server mode.
transparent Set the device to transparent mode.
Switch(config)#vtp mode server -> 서버모드 설정
Device mode already VTP SERVER.
Switch#show vtp status
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 255
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name : cisco
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xAA 0xB9 0x0C 0xCD 0xD7 0xE8 0xA6 0xE0
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00
Local updater ID is 0.0.0.0 (no valid interface found)
Switch#conf t
Switch(config)#
Switch(config)#int fa0/1 -> 스위치와 다른 스위치간에 연결선을 트렁크 라인으로 지정해야함
Switch(config-if)#switchport ? -> 해당포트 변경시키는 명령
access Set access mode characteristics of the interface
mode Set trunking mode of the interface
native Set trunking native characteristics when interface is in
trunking mode
nonegotiate Device will not engage in negotiation protocol on this
interface
port-security Security related command
priority Set appliance 802.1p priority
trunk Set trunking characteristics of the interface
voice Voice appliance attributes
Switch(config-if)#switchport mode trunk -> 지정포트를 트렁크 모드로 지정
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Switch(config-if)#

5. VLAN의 4가지 진실

1) 디폴트 VLAN이 이미 설정이 되어 있다 - VLAN 1으로 설정됨
- show int status : 포트별 상태보기
2) 각 스위치마다 만들 수 있는 VLAN의 개수는 다르다
- show vtp status : 버전과 그밖에 정보를 확인할 수 있음
3) 스위치의 IP주소 설정은 VLAN 1에만 한다
- 스위치에 IP 주소를 주는 목적은 관리를 위함이다
4) VLAN을 추가하고 삭제하는 작업은 VTP서버 모드와 트랜스페어런트 모드에서만 가능하다

6. VLAN 추가
Switch(config)#vlan 2 -> vlan 생성
Switch(config-vlan)#name ccna -> 이름 변경
Switch(config-vlan)#end
Switch#
%SYS-5-CONFIG_I: Configured from console by console
Switch#show vlan -> vlan 정보확인
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
2 ccna active
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#no vlan 2 -> vlan 삭제
Switch(config)#end
Switch#show vlan
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Fa0/2, Fa0/3, Fa0/4, Fa0/5
Fa0/6, Fa0/7, Fa0/8, Fa0/9
Fa0/10, Fa0/11, Fa0/12, Fa0/13
Fa0/14, Fa0/15, Fa0/16, Fa0/17
Fa0/18, Fa0/19, Fa0/20, Fa0/21
Fa0/22, Fa0/23, Fa0/24
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

7. 추가한 VLAN에 해당 포트들을 지정
Switch(config)#int fa0/2 -> VLAN으로 지정하고자하는 포트선택
Switch(config-if)#switchport access vlan 2 -> 해당포트를 VLAN 2로 접근허용
Switch(config-if)#no switchport access vlan 2 -> 포트 삭제

8. 실전 VLAN 설정

- 한 개의 라우터와 두 개의 스위치(A, B)가 있고 각 스위치마다 2~3개의 PC가 연결되어 있다. 그런데 B스위치에 PC한대가 A스위치의 PC그룹과 같은 소속이 되어야 한다고 하자. 라우터와 A스위치만 물리적으로 연결이 되어있고 B스위치는 A스위치로 트렁킹 되어있다. 이때 VLAN설정과정은 아래와 같다

1) 스위치 A설정
SW-A(config)#enable password cisco
SW-A(config)#username ccna password cisco
SW-A(config)#service password-encryption
SW-A(config)#line vty 0 4
SW-A(config-line)#login local
SW-A(config-line)#exit
SW-A(config)#int vlan 1 -> 기본VLAN 1에만 IP를 설정할수 있음
SW-A(config-if)#ip add 192.168.1.2 255.255.255.0 -> 해당 A스위치 네트워크내의 IP설정
SW-A(config-if)#no shutdown -> 포트 활성화
%LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SW-A(config-if)#exit
SW-A(config)#ip default-gateway 192.168.1.1 -> 스위치와 연결된 논리적인 라우터포트의 IP를 꼭 설정해줘야함
SW-A(config)#int fa0/24
SW-A(config-if)#switchport mode trunk -> 스위치 B와 연결된 라인을 트렁킹 모드로 설정
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
SW-A(config-if)#int fa0/23 -> 논리적인 라우터포트와 연결된 라인을 지정
SW-A(config-if)#switchport mode trunk -> 트렁킹 모드로 설정
SW-A(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/23, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/23, changed state to up

2) 스위치 B설정
SW-B(config)#enable password cisco
SW-B(config)#username ccna password cisco
SW-B(config)#service password-encryption
SW-B(config)#line vty 0 4
SW-B(config-line)#login local
SW-B(config-line)#exit
SW-B(config)#int vlan 1 -> 기본VLAN 1에만 IP를 설정할수 있음
SW-B(config-if)#ip add 192.168.2.2 255.255.255.0 -> 해당 B스위치 네트워크내의 IP설정
SW-B(config-if)#no shutdown -> 포트 활성화
%LINK-5-CHANGED: Interface Vlan1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1, changed state to up
SW-B(config-if)#exit
SW-B(config)#ip default-gateway 192.168.2.1 -> 스위치와 연결된 논리적인 라우터포트의 IP를 꼭 설정해줘야함
SW-B(config)#vlan 2 -> VLAN 2 생성
SW-B(config-vlan)#
SW-B(config-vlan)#exit
SW-B(config)#int fa0/1 -> VLAN 2로 지정할 포트선택
SW-B(config-if)#switchport access vlan 2 -> VLAN 2를 접근할수 있게 허용
SW-B(config-if)#int fa0/2 -> VLAN 2로 지정할 포트선택
SW-B(config-if)#switchport access vlan 2 -> VLAN 2를 접근할수 있게 허용
SW-B(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to down
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/24, changed state to up
SW-B(config)#int fa0/24 -> A스위치와 연결된 라인을 선택
SW-B(config-if)#switchport mode trunk -> 트렁킹 모드로 설정

3) 라우터 설정
Router(config)#int fa0/0 -> 스위치와 물리적으로 연결된 포트 선택
Router(config-if)#no shutdown -> 포트 활성화
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#int fa0/0.1 -> 네트워크가 다른 논리적인 포트로 분할
%LINK-5-CHANGED: Interface FastEthernet0/0.1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.1, changed state to up
Router(config-subif)#encapsulation ?
dot1Q IEEE 802.1Q Virtual LAN
Router(config-subif)#encapsulation dot1Q ? -> 트렁킹방식 중 표준인 dot1q방식 선택
<1-1005> IEEE 802.1Q VLAN ID
Router(config-subif)#encapsulation dot1Q 1 ? -> 기본VLAN을 선택
native Make this as native vlan
<cr>
Router(config-subif)#encapsulation dot1Q 1 native -> 기본VLAN 모두를 지정
Router(config-subif)#ip add 192.168.1.1 255.255.255.0 -> 기본 VLAN들의 게이트웨이 설정
Router(config-subif)#exit
Router(config)#int fa0/0.2 -> 또다른 논리적인 포트
%LINK-5-CHANGED: Interface FastEthernet0/0.2, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.2, changed state to up
Router(config-subif)#encapsulation ?
dot1Q IEEE 802.1Q Virtual LAN
Router(config-subif)#encapsulation dot1Q 2 -> 생성한 VLAN번호를 지정한다
Router(config-subif)#ip add 192.168.2.1 255.255.255.0 -> 선택한 VLAN들의 게이트웨이 설정
Router(config-subif)#end

25. 스위치 STP설정

** 스위치와 브릿지

1. 스패닝트리 알고리즘
- 스위치들끼리 한 개이상의 경로가 존재할 때 발생하는 루핑을 막아주기 위한 프로토콜이다
- 여러 경로중에 최단거리(최우선 경로)를 사용하고 다른 경로는 막아두었다가 경로에 문제가 발생하면 차선경로를 살린다
- 전체 연결경로의 cost값을 더해서 계산 후 가장 작은 값의 경로를 제외하고 모두 절단하는 방식, 그런데 최우선 경로의 장애가 있으면 차선의 경로를 연다. 여기서 루트 스위치를 선출하여 관리한다

2. 브리지 ID와 Path cost
- 브리지 ID : 총 8바이트(64비트)로 되어있는데 앞 2바이트(16비트)가 브리지우선순위(bridge priority)이고 뒤 6바이트(48비트)가 맥 어드레스로 이루어져 있다. 브리지우선순위는 0~65535가 올수 있는데 기본값으로 중간에 해당하는 32768을 사용한다
- 경로 값(path cost) : 대역폭에 따라 stp cost(=path cost)를 이용하여 최우선 경로를 계산한다
---------------------------------------
bandwidth(대역폭) STP cost(path cost)
10Gbps : 2
1Gbps : 4
622Mbps : 6
155Mbps : 14
100Mbps : 19
45Mbps : 39
16Mbps : 62
10Mbps : 100
4Mbps : 250
---------------------------------------

3. 스패닝 트리의 특징
1) 네트워크당 하나의 루트 브리지(Root Bridge)를 갖는다
- 브리지 ID를 이용하여 대장 브리지를 선출한다

2) 루트 브리지가 아닌 나머지 모든 브리지는 무조건 하나씩의 루트 포트를 갖는다
- 루트 브리지가 아닌 Non root bridge는 루트 포트를 갖는다. 여기서 루트 포트는 루트 브리지로 가는 가장 빠른 경로를 의미하는데 path cost를 이용하여 경로를 선택한다

3) 세그먼트(콜리전도메인)당 하나씩의 데지그네이티드 포트(Designated Port)를 갖는다
- 루트 브리지에 연결된 포트는 데이그네이트드 포트가 되는데, 즉 루트 브리지 각 포트마다 연결된 다른 브리지들이 연결되있는 포트는 지정포트로 고정이 된다

<참고>
스패닝 트리 프로토콜은 루트 포트나 데지그네이티드 포트가 아닌 나머지 모든 포트는 다 막아버린다. 즉 루트와 데지그네이티드 포트를 뽑는 목적은 어떤 포트를 살릴지 결정하기 위한 것이다.

4. 루트스위치를 뽑는 순서
1) 누가 더 작은 루트 BID를 가졌는가
2) 루트 브리지까지의 path cost값은 누가 더 작은가
3) 누구의 BID(Sender BID)가 더 낮은가
4) 누구의 포트 ID가 더 낮은가

<참고>
- 브리지는 스패닝 트리 정보를 주고 받는데 특수한 프레임을 사용하는데 이를 BPDU(bridge protocol data unit)라고 한다
- BPDU신호를 2초마다 broadcast로 신호를 교환한다

<참고> 비교
- 라우터의 OSPF : 대장 라우터와 부대장라우터를 선출하고 나면 고정이 된다. 문제가 있을시만 부대장이 대장라우터가 되는 구조이다
- 스위치의 STP : 대장 스위치를 선출하고 2초마다 신호를 교환하고 변화가 생기면 값을 따져서 대장스위치를 계속 선출한다. 수시로 바뀔수 있다.

5. 스패닝트리 프로토콜의 5가지 상태변화
1) disabled : 포트불량, 포트 shutdown상태
- 데이터전송 x, 맥어드레스 학습 x, BPDU신호교환 x

2) blocking : 전원 on, 포트 no shutdown상태, 블로킹 상태, 루트 브리지 선출과정
- 데이터전송 x, 맥어드레스 학습 x, BPDU신호교환 o

3) listening : 각 포트별 루트와 데지그네이티드 포트로 선정, 리스닝 상태
- 데이터전송 x, 맥어드레스 학습 x, BPDU신호교환 o

4) learning : 리스닝 상태에 있던 포트가 포워딩 딜레이 디폴트 시간인 15초동안 유지하면 러닝상태
- 데이터전송 x, 맥어드레스 학습 o, BPDU신호교환 o

5) forwarding : 러닝 상태에서 포워딩 상태 딜레이 디폴트 시간인 15초동안 유지하면 포워딩 상태
- 데이터전송 o, 맥어드레스 학습 o, BPDU신호교환 o

<참고>
disabled --------> blocking --------> listening --------> learning --------> forwarding
20초 15초 15초
- 일반적인 802.1d로 정의 되있는 STP는 50초의 수렴시간(convergence time) 걸린다, 그래서 개선한 프로토콜로서 802.1w로 정의 한 RSTP(Rapid Spanning Tree Protocol)는 3초의 수렴시간이 걸린다
- 최신의 스위치는 RSTP을 지원하지만 기본값은 비활성화 되어있다. 이유는 구식 장비와 신식 장비간에 프로토콜이 맞지 않으면 작동하지 않기 때문이다.
- RSTP 구성방법을 알아둘것

6. STP(Spanning Tree Protocol)의 동작
- 기본적으로 스위치들끼리 물리적으로 연결을 하면 위와 같이 스패닝 트리 프로토콜이 작동하여 자동으로 5가지의 상태변화를 갖고 대기 상태가 된다. 그런데 특정한 스위치를 루트 브리지로 만들고 싶다면 아래와 같이 설정한다

sw-b(config)#spanning-tree ? -> 메뉴중에 하나를 선택한다
mode Spanning tree operating mode
portfast Spanning tree portfast options
vlan VLAN Switch Spanning Tree
sw-b(config)#spanning-tree vlan ? -> 바꾸고자 하는 vlan 번호를 입력한다(기본적으로 vlan 1이다)
WORD vlan range, example: 1,3-5,7,9-11
sw-b(config)#spanning-tree vlan 1 ? -> 브리지의 BID 값을 임의설정한다
priority Set the bridge priority for the spanning tree
root Configure switch as root
<cr>
sw-b(config)#spanning-tree vlan 1 priority 8192 ? -> 디폴트 값은 32768을 사용하지만 이보다 낮춘다
<cr>
sw-b(config)#spanning-tree vlan 1 priority 8192
sw-b(config)#
sw-b#show spanning-tree -> 설정완료 후 이 명령으로 자신 스위치의 상태를 점검
VLAN0001
Spanning tree enabled protocol ieee
Root ID Priority 8193
Address 0060.5C44.191C
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 8193 (priority 8192 sys-id-ext 1)
Address 0060.5C44.191C
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- --------------------------------
Fa0/1 Desg FWD 19 128.1 P2p -> 물리적으로 연결되있는 포트의 상태확인가능(지정된 상태)
Fa0/2 Desg FWD 19 128.2 P2p
sw-b#show cdp neighbors -> 이 명령으로 물리적으로 직접연결되어 있는 장비들을 확인 가능
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
sw-a Fas 0/1 168 S 2950 Fas 0/1
sw-c Fas 0/2 173 S 2950 Fas 0/2

<참고>
PoE (Power of Ethernet) : 동시에 전원을 공급하고 데이터를 전송할수 있는 기술이다. 누군가의 노력으로 이 기술이 탄생하였지만 그 기술을 시기하고 빼앗으려는 무리들에 의해서 그 사람은 이슬로 사라졌다는 슬픈전설이 있다. 일각에서는 그 무리들이 삼류전자와 쥔돼쥐라는 인물이 서로 결탁하여 그 기술을 뺏으려고 개발자의 회사를 문닫게하고 삶을 살아갈수 없을 정도로 악날하게 괴롭혀서 그 개발자는 끝내 목숨을 끊었다는 설도 있다. 이것이 정말 사실이라면 참담한 현실이다... 씁쓸하다, 그리고 이 기술뿐만이 아니라는 것이 실로 경악하지 않을 수 없다.

<참고>
맥 어드레스 저장은 맥어드레스 테이블에 저장 되는데 맥주소와 접속되있는 포트를 매칭하고 300초가 지나도록 사용하지 않으면 맥 테이블을 지운다

24. 라우터 NAT 설정

* IP주소의 변환 NAT (Network Address Translation)

- NAT 테이블로 관리한다, 즉 사설IP하나와 공인IP하나를 매칭한다
- 내부 IP주소를 숨김으로서 보안상의 기능을 획득할 수 있다

- NAT 설정 방법
R1(config)#ip nat pool ? -> 이름 생성
WORD Pool name
R1(config)#ip nat pool apple ? -> 로컬주소 처음주소 지정
A.B.C.D Start IP address
R1(config)#ip nat pool apple 172.16.1.1 ? -> 로컬주소 마지막주소 지정
A.B.C.D End IP address
R1(config)#ip nat pool apple 172.16.1.1 172.16.1.1 ? -> 로컬주소의 네트워크마스크
netmask Specify the network mask
R1(config)#ip nat pool apple 172.16.1.1 172.16.1.1 netmask ?
A.B.C.D Network mask
R1(config)#ip nat pool apple 172.16.1.1 172.16.1.1 netmask 255.255.255.252 -> 완성
R1(config)#ip nat ?
inside Inside address translation -> 내부 주소 변환
outside Outside address translation -> 공인 주소 변환
pool Define pool of addresses
R1(config)#ip nat insi ?
source Source address translation
R1(config)#ip nat insi source ?
list Specify access list describing local addresses
static Specify static local->global mapping
R1(config)#ip nat insi source list ?
<1-199> Access list number for local addresses
WORD Access list name for local addresses
R1(config)#ip nat insi source list 1 ?
interface Specify interface for global address
pool Name pool of global addresses
R1(config)#ip nat insi source list 1 pool ?
WORD Name pool of global addresses
R1(config)#ip nat insi source list 1 pool apple ?
overload Overload an address translation
<cr>
R1(config)#ip nat insi source list 1 pool apple overload
R1(config)#access-list ?
<1-99> IP standard access list
<100-199> IP extended access list
R1(config)#access-list 1 ?
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
R1(config)#access-list 1 permit ?
A.B.C.D Address to match
any Any source host
host A single host address
R1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
R1(config)#int fa0/0
R1(config-if)#ip ?
access-group Specify access control for packets
address Set the IP address of an interface
hello-interval Configures IP-EIGRP hello interval
helper-address Specify a destination address for UDP broadcasts
inspect Apply inspect name
ips Create IPS rule
mtu Set IP Maximum Transmission Unit
nat NAT interface commands
ospf OSPF interface commands
split-horizon Perform split horizon
summary-address Perform address summarization
virtual-reassembly Virtual Reassembly
R1(config-if)#ip nat ?
inside Inside interface for address translation
outside Outside interface for address translation
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#int s2/0
R1(config-if)#ip nat ?
inside Inside interface for address translation
outside Outside interface for address translation
R1(config-if)#ip nat outside
R1(config-if)#
<참고>
- PAT는 공유기가 하는 것으로 하나의 공인IP로 여러개의 사설IP를 이용할 수 있게한다
- 공유기는 방화벽역할을 하고 IP를 효율적으로 사용가능하게 한다

23. 라우터 ACL 액세스 리스트


** 네트워크 접근 제어
액세스 리스트 (Access List)

1. 액세스 리스트의 종류

1) 스탠더드 액세스 리스트 : 출발지주소만 보고 (제한여부)결정한다
- inbound access list : 라우터의 in방향으로 패킷이 들어오면 해당 인터페이스에 액세스 리스트가 있는지 확인하고 설정되어 있으면 비교하게 되는데 출발지 주소와 액세스 리스트의 주소를 비교한다, 해당되면 허용 및 거부의 조건에따라 충족되면 정해진데로 처리하는 것이다
- outbound access list : 라우터의 out방향으로 패킷이 나가는것을 제어한다
- TCP/IP에 대한 제어만 가능
- 1~99까지의 숫자를 액세스 리스트 번호로 사용한다

<참고>
- 외부에서 들어오는 것은 in에서 막는것이 좋고 내부에서 나가는 것은 out에서 막는것이 보통이다

2) 익스텐디드 액세스 리스트 : 출발지 및 목적지 주소와 프로토콜등을 고려하여 결정한다
- ip, tcp, udp, icmp등 특정 프로토콜을 지정하여 제어가능
- 100~199까지의 숫자를 액세스 리스트 번호로 사용한다

<참고>
- 웹방화벽은 Layer7까지 방어하며 일반적인 방화벽은 Lsyer4~3까지 방어함
- 쉽게 방화벽이라고 생각하면 되는데 라우터의 액세스 리스트는 모든 침입자를 완벽하게 막아낼 수는 없다

<참고>
== Black List vs White List ==
- Black List : 전부허용, 일부차단 (윈도우NT계열 이전의 정책임)
예) 적용예
차단
차단
전부허용
- White List : 전부차단, 일부허용 (윈도우vista계열 이후의 정책임)
예) 적용예
허용
허용
전부차단
- 액세스 리스트도 기본적으로 white list 정책이다

2. 액세스 리스트 설정 - 스탠더드

1) Black List기반으로 설정 - 모두 허용, 일부 차단
R3(config)#access-list ? -> 액세스 리스트 종류와 리스트 번호
<1-99> IP standard access list -> 스탠다드 액세스 리스트 : 내부 네트워크를 제한하는데 사용
<100-199> IP extended access list -> 확장 액세스 리스트 : 외부 네트워크를 제한하는데 사용
R3(config)#access-list 1 ? -> 거부, 허용 (black list or white list 결정)
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
R3(config)#access-list 1 deny ? -> 범위와 객체 제한인지 결정
A.B.C.D Address to match
any Any source host
host A single host address
R3(config)#access-list 1 deny host ? -> 객체의 IP 주소
A.B.C.D Host address
R3(config)#access-list 1 deny host 172.16.10.3
R3(config)#access-list 1 ? -> 위 줄에 설정후 나머지에 대한 정의
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
R3(config)#access-list 1 permit ?
A.B.C.D Address to match
any Any source host
host A single host address
R3(config)#access-list 1 permit any
R3(config)#int s2/0 -> 정의한 액세스리스트를 어떤 포트에 적용할 것인가
R3(config-if)#ip access-group 1 in -> 해당 포트에 들어갈때 or 나갈때 둘중 선택
R3(config)#no access-list 1 -> 해제

3. 텔넷포트에서 액세스 리스트

1) 먼저 텔넷포트를 활성화
R1(config)#username ccna password 1
R1(config)#line vty 0 4
R1(config-line)#login local

2) 내부 네트워크 호스트만 라우터에 접속 허용
R1(config)#access-list 99 ? -> 액세스 리스트를 선언하고 허용 or 거부
deny Specify packets to reject
permit Specify packets to forward
remark Access list entry comment
R1(config)#access-list 99 permit ? -> 허용 범위
A.B.C.D Address to match
any Any source host
host A single host address
R1(config)#access-list 99 permit 172.16.10.0 0.0.0.255 -> 서브넷마스크는 와일드카드마스크로 입력
R1(config)#line vty 0 4 -> 위의 액세스 리스트를 적용할 포트나 서비스 선택
R1(config-line)#access-class ? -> 텔넷서비스에 대한 적용임
<1-199> IP access list
WORD Access-list name
R1(config-line)#access-class 99 ? -> 액세스 리스트 번호
in Filter incoming connections
out Filter outgoing connections
R1(config-line)#access-class 99 in -> 접속 시도 시에 차단 및 허용

<참고>
텔넷 접속시에 텔넷접속에 대한 암호 활성화를 필히 해야 접속이 가능 하다. 그리고 접속 후 프리빌리지드 모드에 진입할때의 암호도 활성화해야 텔넷접속을 할수 있다.

* 네트워크의 혼잡(Congestion)을 없애기
- 네트워크 상에서 Bursty(벌스티)트래픽이라고 하는 것이 있는데 갑자기 데이터가 폭주하는 것을 말하는데 이 폭주가 상습적으로 늘, 언제나, 계속 발생하면 문제가 된다 그래서 해결 해줘야 하는데 이것이 바로 컨제스젼 메니지먼트라 한다. 간단하게 대역폭을 늘려주면 되겠지만 많은 제원이 투입되어야 겠지만...

- 혼잡 제어 방법
1) 사용자와 어플리케이션에 대한 필터링 실시 : 모든 사용자의 모든 어플리케이션을 다 통과시키면 트래픽이 증가하니까 골라서 통과시키는 것인데 네트워크에 들어올수 없게 만드는 것을 액세스 리스트를 사용하여 구현한다
2) 브로드캐스트를 막아준다 : 알맞은 서브넷팅을 통하여 네트워크를 적당히 작게 나눈다. 하지만 라우팅의 업데이트 정보도 브로드캐스트를 사용하는것이 있으니 고려해서 실행해야한다
3) 타이머를 맞춘다 : 일정시간마다 일어나는 일(브로드캐스트)들은 조정해 주어 네트워크 트래픽을 분산시키는 것이다
4) 라우팅 테이블의 관리 : 라우팅 정보을 교환하는 것 또한 트래픽을 발생시키므로 가능하면 스태틱으로 조정해주면 도움이 되겠다
5) 트래픽의 우선순위를 매긴다 : 중요한 트래픽은 우선 처리해주고 느려도 되는 것은 뒤에 처리하는 식으로 하지만 한쪽으로 치우치지 않게 적당히 배합하여 관리한다

22. 라우터 OSPF 라우팅 프로토콜


** OSPF 라우팅 프로토콜

1. OSPF가 있는 위치

- IP패킷 안에 있는 OSPF
-------------------------------------------------------------------------------
l   프레임     l                프레임 페이로드                         l CRC l
l     헤더      l-----------------------------------------------------l           l
l                   l IP헤더 l 프로토콜 넘버 l 패킷 페이로드  l           l
-------------------------------------------------------------------------------
                                           ㄴ IP패킷안에 프로토콜 넘버89로 들어가 있다
- 페이로드 : 적재화물
- 스위치는 프레임 헤더만 확인하며 라우터는 ip헤더까지 확인한다

2. OSPF vs RIP 비교

1) convergence time - 라우터 간에 서로 변경된 정보를 주고 받는데 걸리는 시간
- RIP : 30초마다 한번씩 업데이트
- OSPF : 어떤 변화가 생길때 바로 전달 가능하며 AREA라는 개념을 사용해 전체 네트워크를 작은 영역으로 나누어 관리함
2) VLSM을 지원 - 서브넷 되기 전의 주소만 다른 라우터에게 알려주고 상세 주소들은 자기만이 알고 있으면 되기때문에 라우팅 테이블을 줄일수 있다. IP주소를 효과적으로 사용가능
- RIP : version 1은 지원하지 않음
- OSPF : 지원하며 라우트 서머리제이션을 지원하기 때문에 여러개의 라우팅 경로를 하나로 묶어주는 기능이 탁월함
3) 네트워크의 크기 제한
- RIP : 최대 15개의 홉카운트를 넘지 못함
- OSPF : 제한 없음
4) 네트워크 대역폭의 활용
- RIP : 매 30초마다 브로드캐스트를 발생하기 때문에 대역폭 낭비가 많음
- OSPF : 네트워크 변화가 있을때만 정보를 보내고 멀티캐스트를 사용한다
5) 경로 결정
- RIP : 홉 카운트만을 따지기 때문에 속도나 딜레이와 상관하지 않음
- OSPF : 여러가지 관련요소를 합쳐서 cost값을 계산하여 최적의 경로를 선택한다

3. OSPF 프로토콜을 적용가능한 네트워크 형태

1) 브로드캐스트 멀티액세스(broadcast multiaccess) 토폴로지 - 버스형태
- 네트워크에 두개이상의 라우터가 연결되는 경우로 하나의 메세지를 보내면 모든 네트워크에 정보전달 가능
예) 이더넷 세그먼트
2) 포인트 투 포인트 토폴로지(point to point)
- 네트워크에 한쌍의 라우터만 존재하는 경우
예) 전용선 같은것을 이용할 경우 - 우리나라에서의 일반적인 구성형태
3) NBMA(Non broadcast multiaccess) 토폴로지 - 메쉬형태
- 두개 이상의 라우터가 연결되는 경우는 같으나 브로드캐스트 능력이 없다
예) 프레임 릴레이나 x.25네트워크일 경우 - 실질적으로 느린회선을 사용하는 외국에서는 많이 사용하고 있음

4. OSPF의 DR과 BDR선출
- 브로드캐스트 멀티액세스와 NBMA에서만 사용한다
- 통상적으로 Priority 값이 높은 라우터가 만약 같다면 라우터으 ID로 구분하는데, 즉 IP주소가 높은 라우터가 DR로 선출되며 차점의 라우터가 BDR이 된다. DR이 제대로 관리를 못하면 BDR이 임무를 수행한다
- 모든 라우터의 기본 Priority값은 1이다
- 모든 라우터가 참여하여 LSA(Link State Advertisement)를 전송하여 상태를 알리고 DR은 이 정보를 모두 관리하면서 링크의 상태를 항상 일치시킨다

<참고> 224.0.0.5는 모든 OSPF를 사용하는 라우터가 멀티캐스트를 이용하여 정보를 교환하며
224.0.0.6은 DR, BDR끼리만 이용한다

5. OSPF의 구성

R1(config)#router ospf 100 -> 프로세스 번호까지 입력함
R1(config-router)#net 172.16.10.0 0.0.0.255 area 0 -> 같은 area로 네트워크를 서로 묶음
R1(config-router)#net 192.168.12.0 0.0.0.15 area 0 -> 와일드 마스크를 사용한다

- 위와 같이 자신이 직접 연결되어있는 네트워크 주소와 그 네트워크의 서브넷 주소를 와일드카드 서브넷 마스크로 표현하여 입력한다
- area는 전체 OSPF영역을 보다 작은 area단위로 나누어 그 영역 안에 있는 OSPF라우터들끼리만 우선 링크 정보를 업데이트하고, 다른 area와의 통신은 area사이에 있는 라우터들(ABR : Area Border Router)이 정보를 전달하는 방식이다. 여기서 area의 가장 기본은 백본 area 라 불리는 area 0 이다

21. 라우터의 관리거리값


** Administrative Distance (AD : 관리거리값)
- 하나의 라우터가 한가지 이상의 라우팅 프로토콜을 사용시 어떤 라우팅 프로토콜의 경로를 더 신뢰할 것인가이다
- 그래서 관리거리값을 두어 아래와 같이 우선순위를 정했다

0 : 직접연결된 경로정보
1 : 수동 경로정보 - 스태틱 라우팅
90 : 내부 EIGRP - 시스코사만 사용
100 : IGRP
110 : OSPF - 표준
120 : RIP

** classful과 classless의 차이점
- 라우터간의 네트워크 주소를 주고 받을 때 네트워크 대표주소와 서브넷 주소를 같이 주고 받는데...
- classful은 서브넷 주소를 같이 보내지 않는다
예) A클래스는 255.0.0.0, B클래스는 255.255.0.0등 이런식으로 자동으로 서브넷 주소를 알고 있다
- classless는 서브넷 주소를 같이 보낸다. 클래스별로 정해진 서브넷 주소를 사용하지 않고 임의로 정한 서브넷 주소를 사용하기 위해서다.

** VLSM (Variable Length Subnet Masks) : 가변길이 서브넷 마스크
- 가용한 주소공간을 늘리기 위해서 사용하는데 이것은 단일 IP주소 블록 내에서 서로 다른 크기의 서브넷을 지원하는 구조를 말한다. classless를 지원하기 위해서 VLSM이 지원되야한다. 대표적인 EIGRP나 OSPF를 사용해야 한다.

20. 라우터 RIP 라우팅 프로토콜의 설정 및 확인


1. RIP(Routing Information Protocol)
- 다이내믹 라우팅 프로토콜 중에 하나이다
- 내부용 라우팅 프로토콜(Interior Gateway Protocol)이다
- 디스턴스 벡터(Distance Vector) 라우팅 프로토콜이다
- 가장 좋은 길을 결정하는 기준이 되는 요소는 홉(Hop) 카운트이다
그래서 요즘의 회선속도의 다양화로 RIP의 단점이 생김
- 최대한 갈 수 있는 홉카운트의 거리는 15개홉이다. 16개부터는 도달할 수 없다
커다란 네트워크 상에서 사용하기는 어렵다
- 라우팅테이블 업데이트 주기는 30초이다
- 회사 내부나 건물 내에서 사용하는 같은 회선속도일 경우와 인터넷에 접속지 않을 경우에 적합하다

* 로드 밸런싱 : 만약 어떤 목적지로 가는 경로가 4개 있는데 모두 같은 홉 카운트를 가지고 있는 경우 라우터는 이 4곳으로 패킷을 분산해서 보내는 것을 말한다. 이렇게 로드를 분산해서 보내는 것이다

1) 라우터와 라우터를 연결할 때 클럭을 동기화 해줘야한다
R1#show controller s1/0 -> 포트의 DCE/DTE인지 확인한다
R1(config-if)#clock rate 56000 -> DCE쪽의 포트 클럭을 설정한다(56Kbps로 설정)

2) 포트 활성화
R1(config-if)#ip add 192.168.10.1 255.255.255.252 -> 연결된 포트에 주소설정
R1(config-if)#no shutdown -> 포트 활성화
R1(config)#router rip -> 라우팅프로토콜 활성화
R1(config)#version 2 -> 프로토콜 버전
R1(config)#network 203.240.100.0 -> 라우터에 직접 연결되어 있는 포트의 각각의 네트워크 입력
R1(config)#end

3) 구성후 확인
R1#show ip protocol -> 현재 설정된 프로토콜의 정보를 볼수 있다
여기서는 직접연결된 네트워크, 정보를 얻어오는 주소와 거리 값등을 볼수 있다
R1#show ip route -> 라우팅 테이블 정보를 볼수 있다
R1#debug ip rip -> 라우터끼리 주고 받은 정보를 확인가능
텔넷으로 접속해서도 가능한데 디버그 명령을 내리기 전에 terminal monitor라는 명령을 주어야만 화면에 결과를 볼 수 있다. 하지만 콘솔모드에서 보는것이 바람직하다
R1#no debug all -> 디버그 명령을 중지한다 (undebug all = u al)
반드시 디버그 명령은 사용후 꺼줘야한다. 안그럼 라우터가 힘들어함

19. 라우팅 프로토콜의 분류


** 라우팅 프로토콜의 분류

1. 라우팅 테이블 설정방식에 따른 분류
1) 스태틱 라우팅 프로토콜 : 관리자가 직접경로를 설정하는 방식
2) 다이내믹 라우팅 프로토콜 : 자동으로 가장 빠른 경로를 찾는 방식

2. 라우팅 테이블 관리방식에 따른 분류
1) 디스턴스 벡터 : 한번 경로를 설정 후 무작정 한 길로만 계산한다, 즉 목적지까지의 거리(홉)와 목적지로 가는 방향만을 저장한다. 결정적으로 15홉이상이면 경로를 알지 못한다. 그래서 소규모의 네트워크에 적합함.
- 장점으로는 라우팅테이블을 줄일수 있어서 메모리 절약, 구성 자체가 간단, 표준으로 사용되고 있다. 단점으로는 정해진 시간마다 라우팅테이블의 업데이트 신호때문에 트래픽이 생김, 변화가 생길 경우 모든 라우터가 알때까지 걸리는 시간이 너무 느리다. 그래서 디스턴스 벡터 프로토콜은 작은 규모의 네트워크에 적용할 경우에는 구성의 편리와 메모리의 절약등의 장점을 살릴 수 있다. 대표적인 디스턴스 벡터 알고리즘에는 RIP, IGRP가 있다.
2) 링크 스테이트 : 지속적으로 상태를 확인하여 갱신하면서 계산한다, 즉 모든 경로의 정보를 다 알고 있다.
- 장점으로는 경로의 변화가 생겨도 이를 알아내는데 걸리는 시간이 짧고 라우팅 테이블 교환을 자주 하지 않고 또 변화가 있는 것만 교환하기 때문에 트래픽발생을 줄여줄 수 있다. 단점으로는 모든 라우팅 정보를 관리해야 하기 때문에 메모리를 많이 소모하고 계산을 해야하기 때문에 라우터 CPU가 일을 많이 해야한다. 대표적으로 OSPF 프로토콜이 있다.

18. 라우터의 기본구성


** 라우터의 기본구성
1. 패스워드 설정
- R1(config)#enable password [***] or enable secret [***] -> 유저모드에서 관리자모드(프리빌리지드)로 들어갈때 사용
예)R1(config)#line con 0 -> 콘솔포트 접속시
R1(config-line)#login
R1(config-line)#password [***]
R1(config)#line vty 0 4 -> 텔넷 접속시
R1(config-line)#password [***]
R1(config-line)#login local -> 사용자의 ID와 password를 물어봄
R1(config)#line aux 0 ->aux에서 설정할때
R1(config-line)#password [***]
R1(config-line)#login local
<참고>
사용자 ID생성
R1(config)#username [해당이름] password[***]
2. 자동 타임아웃되는 명령
예)R1(config)#line con 0
R1(config)#exec-timeout 10 30 -> 10분 30초후 아무입력없으면 콘솔을 자동으로 닫음
R1(config)#exec-timeout 0 0 or no exec-timeout -> 자동 닫힘을 하지 않는다

<참고>
핑과 트레이스 ;
출발지에서 목적지까지 연결에 이상이 없는지 그리고 이상이 있으면 어디에서 이상이 발생했는지를 핑(ping)과 트레이스(trace)을 통해서 알 수 있다.
* IP scaner : http://nmap.org


** 라우터를 알아보기 쉽게 만드는 몇가지
1. 라우터에 이름을 정하기
- 라우터의 위치나 분류를 통해서 라우터관리를 용이하게한다
예) kyounggi-CR1 -> 경기에 있는 센터의 라우터1이구나!
2. 라우터에 베너를 입력하자
- 라우터에 접속시 그 라우터의 안내멘트를 출력한다
예) banner motd # This is kyounggi router CR1 #
3. 라우터의 각 인터페이스에 설명을 달아주자
- 어디에서 어디로 연결되는지 간단히 코멘트를 해두면 관리 용이
예) R1(config-if)#description to access seoul router serial (포트no)

17. 스태틱라우팅과 디폴트라우팅


** 스태틱라우팅과 디폴트라우팅

1. 스태틱 라우팅을 이용한 라우터 구성
- 스태틱라우팅 프로토콜은 관리자가 직접 경로를 입력해 주기때문에 보다 빠르게 라우팅하며, 라우팅 테이블도 적게 사용한다. 반면 경로에 문제가 발생해도 대처방법이 없다. 그래서 이런 라우팅은 폐쇄적인, 즉 인터넷으로 나가는 구간이 하나의 길밖에 없을때 사용한다. 예를들어 피씨방이 좋은예이다.
- 여기서 외부망과 연결된 네트워크가 오직 하나의 경로만을 통해서 가는 네트워크를 stub네트워크라고 한다. 즉 작은 네트워크 환경에 적합하다.
- 스태틱 라우팅 프로토클의 명령
R1(config)#ip route 150.150.0.0 255.255.0.0 203.210.100.1
                                            ^                  ^                ^
                                           (1)               (2)             (3)
(1)목적지 네트워크 (2)서브넷마스크 (3)직접 연결된 다른 라우터포트의 주소 or 자신의 port번호

2. 디폴트 라우팅
- 경로를 찾아내지 못한 모든 네트워크들을 모두 이곳으로 가라고 미리 정해 놓은 길이다
1) 인터넷을 사용하는 라우터의 경우 가장 많이 사용되는 인터페이스로 디폴트 라우트를 잡아 놓으면 다른 경로에서 해당 네트워크를 찾지 못할 경우 무조건 인터넷 쪽 인터페이스로 가본다.
2) stub네트워크에 있는 라우터의 경우 어차피 갈수 있는 경로가 하나밖에 없으니까 그 하나의 길만 디폴트 라우트로 만들어 놓으면 계속 그 길로만 다니게 된다
* 디폴트 라우트 만드는 법 두가지
1) 디폴트 네트워크를 이용한 방법
R1(config)#ip default-network 203.240.10.0
^
ㄴ 주의 : 서브넷팅 된 곳에서는 효과가 없다
- 디폴트 네트워크를 구성하는데 전제조건
ㄱ. ip default-network 뒤에오는 네트워크 주소는 항상 클래스를 맞춰야된다
예) ip default-network 150.100.10.0으로 주면 안되며 150.100.0.0 즉 B클래스이기 때문이다
ㄴ. rip에서 디폴트 네트워크를 구성하는 경우 뒤에 오는 네트워크 주소는 반드시 rip프로토콜이 돌고 있는 네트워크여야 한다(이규칙은 igrp의 겨우는 반대로 igrp프로토콜이 돌고 있지 않아야 한다)
2) 스태틱 명령을 이용한 방법 - 권장방법
R1(config)#ip route 0.0.0.0 0.0.0.0 203.240.10.1
^ ^
(1) (2)
(1)모든 주소와 서브넷 (2)다른 라우터포트의 주소
<참고>
Router#ip subnet-zero : 원래 서브넷을 만들면 맨 앞쪽(네트워크 대표주소)과 뒤쪽(브로드캐스트주소)은 사용하지 않는다고 했는데 여기서 맨 앞쪽주소를 사용하기 위해서 내리는 명령이다
Router#ip name-server 164.111.101.2 : DNS서버를 알려주는 명령이다

16. 라우팅 프로토콜


R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#no ip route 0.0.0.0 0.0.0.0 192.168.0.2 - 기존의 스태틱 라우팅테이블을 삭제한다
R1(config)#router ?
bgp Border Gateway Protocol (BGP)
eigrp Enhanced Interior Gateway Routing Protocol (EIGRP)
ospf Open Shortest Path First (OSPF)
rip Routing Information Protocol (RIP)
R1(config)#router rip
R1(config-router)#version 2 - rip의 경우 네트워크를 서브넷팅을 했을경우에는 version 2를 사용해야하고 버전2를 사용하지 않으면 서브넷 네트워크를 인식하지 못함
R1(config-router)#network 192.168.1.0 - 자신과 연결되어있는 네트워크를 전부 등록한다
(내가 이런 네트워크를 가지고 있다~~~고 광고할 네트워크 말이다 - 나 이런 라우터야! 연락줘~~^^;)
R1(config-router)#network 192.168.0.0 - 직접연결된 또 다른 네트워크
R1(config-router)#end
R1#copy run start

15. 라우터의 설정


* 라우터 설정
먼저 R1이라는 라우터가 있다고 하자.

R1>enable
R1(config)#enable secret cisco - 콘솔모드에서 라우터 접속시 암호설정(원격에서는 작동안됨)
하지만 콘솔모드에서는 최우선 암호가됨
R1(config)#enable password korea - 원격모드에서 라우터 접속시 암호설정
R1(config)#line vty 0 4 - 원격접속 활성화
R1(config-line)#password korea - 원격접속시 암호설정
R1(config-line)#login - 접속시 암호질의 활성화
R1(config-line)#^Z
R1#copy run start - 설정 RAM에서 nVRAM으로 저장
Destination filename [startup-config]?
Building configuration...
[OK]
PC>telnet 192.168.1.1 - PC에서 접속확인
Trying 192.168.1.1 ...Open
User Access Verification
Password:
R1>
R1>en
Password:
R1#
R1(config)#int fa0/0
R1(config-if)#ip address 192.168.1.1 255.255.255.0 - 접속점에 아이피설정
R1(config-if)#no shutdown - 라인 업
R1(config)#int s2/0 - 라우터와 라우터 사이의 라인 접속
R1(config-if)#ip address 192.168.0.1 255.255.255.252

* 라우터와 라우터사이는 WAN구간은 속도가 정해져 있기 않기 때문에 모뎀DSU/CSU들이 속도를 지정해 줘야 한다. (클럭레이트-회선속도)
DCE 데이터 서킷 - 데이터 속도를 정함
DTC 데이터 클라이언트 - DCE의 속도를 따름 그대로 받음
R1#show controllers s2/0 - DCE V.35라인을 봐서 라우터가 DCE인지 DTE인지 확인
Interface Serial2/0
Hardware is PowerQUICC MPC860
DCE V.35, no clock
----
R1(config)#int s2/0
R1(config-if)#clock rate ?
Speed (bits per second
1200
2400
4800
9600
19200
38400
56000
64000
72000
125000
128000
148000
250000
500000
800000
1000000
1300000
2000000
4000000
<300-4000000> Choose clockrate from list above
R1(config-if)#clock rate 56000 - 라우터의 클럭레이트를 정함
R1(config-if)#
%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial2/0, changed state to up
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#router rip - 라우팅 프로토콜 활성화/종류
R1(config-router)#version 2
R1(config-router)#network 192.168.0.0 - 자신이 접속되있는 네트워크를 광고하기위해 테이블에 올림
R1(config-router)#network 192.168.1.0
R1#show ip route - 라우터 테이블 확인
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set
192.168.0.0/30 is subnetted, 1 subnets
C 192.168.0.0 is directly connected, Serial2/0
C 192.168.1.0/24 is directly connected, FastEthernet0/0
R 192.168.2.0/24 [120/1] via 192.168.0.2, 00:00:01, Serial2/0
R1(config)#no router rip - 전작업에 설정했던 라우팅프로토콜을 무력화시키고
R1(config)#ip route 192.168.2.0 255.255.255.0 192.168.0.2 - 알고있는 상대 네트워크주소와 서브넷을 입력하고 자신의 바로 앞의 직접접속된 접점을 설정함

* show interface를 사용하여 설정값 불러오기! - 검토하기(트러블슈팅에 도움이됨)
Router#show int
FastEthernet0/0 is up, line protocol is up (connected)
Hardware is Lance, address is 0060.47ca.2cb9 (bia 0060.47ca.2cb9)
Internet address is 192.168.3.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
FastEthernet1/0 is administratively down, line protocol is down (disabled)
Hardware is Lance, address is 0002.1731.77c7 (bia 0002.1731.77c7)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
Serial2/0 is up, line protocol is up (connected)
Hardware is HD64570
Internet address is 172.16.0.9/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 96 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
Serial3/0 is up, line protocol is up (connected)
Hardware is HD64570
Internet address is 172.16.0.6/30
MTU 1500 bytes, BW 128 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: weighted fair
Output queue: 0/1000/64/0 (size/max total/threshold/drops)
Conversations 0/0/256 (active/max active/max total)
Reserved Conversations 0/0 (allocated/max allocated)
Available Bandwidth 96 kilobits/sec
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 0 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=up DSR=up DTR=up RTS=up CTS=up
FastEthernet4/0 is administratively down, line protocol is down (disabled)
Hardware is Lance, address is 0060.708a.e644 (bia 0060.708a.e644)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out
FastEthernet5/0 is administratively down, line protocol is down (disabled)
Hardware is Lance, address is 0002.4a8a.ad50 (bia 0002.4a8a.ad50)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00,
Last input 00:00:08, output 00:00:05, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0 (size/max/drops); Total output drops: 0
Queueing strategy: fifo
Output queue :0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 input packets with dribble condition detected
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 2 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier
0 output buffer failures, 0 output buffers swapped out

14. 라우터란?


* 라우터는 자신이 가야 할 길을 자동으로 찾아서 갈 수 있는 능력을 가진것을 말함
* 라우터 셋팅명령어를 아는 것이 중요하지 않고 네트워크에 대한 개념, 즉 네트워크의 IP주소에 대한 이해, 서브넷 마스크에 대한 이해, 라우팅에 대한 이해등을 종합적으로 이해하는 것이 중요하다

1. 라우터가 하는 일
1) 경로 결정 (Path Determination)
- 목적지까지의 가장 좋은 길을 찾는데 라우팅 프로토콜이 사용됨
- 라우팅 테이블을 작성하고 참고함
2) 스위칭 (Switching)

============================================================================================
* 가상화
- 실제 머신들과 가상 머신들을 효율적인 배치(구성)과 운용할 수 있어야함
조건 : VLAN, 서브넷팅등의 기술들을 확실히 개념정리해야함

* 가상랙 vShere4
- 실제VMware기반에 여러 가상머신들이 설정되고 이 가상머신들의 NIC를 Vswitch를 통하여 Vrouter를 거쳐서 실제NIC와 연결하여 데이터를 전송한다
- vShere5는 Vswitch와 Vrouter사이에 Vfirewall이 삽입되있어 보안을 강화함
============================================================================================

2. 라우터의 종류
요즘 쓰는 라우터는 ISR(Inteligent Service Router) 통합서비스라우터 - 네트워크에서 꼭 필요한 기능인 보안, 음성지원, 무선 등 다양한 서비스를 추가하여 라우터 한대만 있으면 따로 장비가 필요없게 됨.

* 라우팅 프로토콜과 라우티드 프로토콜이란
1) 라우팅 프로토콜이란 목적지까지 가기위한 최적의 경로를 탐색하는 프로토콜(어떻게 하면 TCP/IP, IPX, AppleTalk등의 프로토콜이라는, 즉 손님들을 안전하고 신속하게 목적지까지 보낼수 있을까 고민하는 프로토콜)이다.
2) 라우티드 프로토콜은 라우팅 프로토콜에 올라타서 목적지만 얘기하고 기다리는 승객의 입장이다. 여기서 라우팅 프로토콜은 여러가지가 있다 예로 RIP, IGRP, OSPF, EIGRP등이 있다.
이러한 라우팅 프로토콜들은 자신이 찾은 경로들을 따로 저장하여 테이블을 만들고 최상의 경로를 계속 업데이트한다. 이 라우팅테이블은 목적지, 목적지까지의 거리, 어떻게 가야하는가하는 방법들을 담고 있다

3. 스태틱 라우팅 프로토콜과 다이내믹 라우팅 프로토콜
1) 스태틱 라우팅은 성능이 개선되고 메모리도 적게 들고 보안에도 강한 장점이 있는 반면 사람이 직접 입력해야하고 경로문제가 생기면 곤란한 경우가 발생함
2) 다이내믹 라우팅은 라우터에 부담을 많이 준다, 즉 경로를 계산해야하므로 메모리 리소스를 많이 차지한다 하지만 경로문제가 생기면 차순위경로를 확보한다
동적으로 정보수집하고 최상의 경로계산하며 동기화를 통해 최신의 정보를 유지한다
* 우리나라는 외부로는 스태틱라우팅을 많이 사용하고 건물내부는 다이내믹라우팅을 사용한다

4. AS (Autonomous System)
- 라우터들의 집단에 대표 라우터를 가지고 있어서 다른 라우터들의 라우팅테이블을 간소화 하기 위해 사용한다, 즉 효율성 증대의 목적이다. 이 AS와 AS사이에서 사용하는 라우팅 프로토콜은 EGP, BGP를 사용한다.
-AS안에서의 라우터들은 담당하는 네트워크 테이블만 알면된다. 여기서 사용하는 라우팅 프로토콜은 RIP, IGRP, OSPF, EIGRP등을 사용한다.

5. Cisco Packet Tracer를 이용하여 라우팅 실습

6. Router의 모드

1) User Mode
- 기본 로그인 모드
- 네트워크 설정을 테스트하거나 하드웨어의 확인, 다른 장비로 텔넷접속 허용
Router>

2) Privilege Mode
- 관리자 모드
- 설정(config)을 확인하거나 Save/Load
Router>enable
Router#

3) Configuration Mode
- 구성모드
- 라우터에 설정을 만들거나 수정
Router#configure terminal
Router(config)#
4) Setup Mode
- 초기 라우터 구성 마법사 모드
- 처음 부팅시 마법사를 실행하여 설정하게 된다

5) RXBOOT mode
- 라우터의 복구 모드
- 안전모드라고 생각하면 됨

7. 라우터 메모리

1) RAM : Random Access Memory
- 부팅시 IOS가 로딩, 라우팅 테이블 정보가 저장, 캐시정보 저장
- 높은 버전의 IOS를 사용하거나, 구성정보가 많아질수록 더 많은 RAM이 필요
예) 기억해야할 주소가 많아지면 RAM이 부족해질수 있다
- 휘발성이기에 전원이 나가면 데이터가 삭제된다
* 어떠한 라우팅 프로토콜을 사용하느냐에 따라서 메모리 소모가 다르다
- running-config

2) NVRAM : Non-Volatile RAM
* 일반 PC와 비교하면 BIOS와 비슷하다
- 비휘발성 RAM
- 라우터의 구성정보가 저장
- IP주소, 설정된 라우팅 프로토콜 등이 저장된다
- 설정값만 저장하기 때문에 용량이 작다
※ 라우팅 설정만 저장되고 라우팅테이블은 저장되지 않는다!!!
- starting-config

3) Flash ROM
* 운영체제가 탑재된다고 보면 된다
- HDD 디스크를 대신해서 라우터의 OS인 IOS가 저장되는 곳
- 부팅시 여기에 저장된 IOS가 RAM으로 복사 된 후 실행된다
* 플래시 메모리에는 IOS(운영체제)가 저장된다 - 요즈음은 플래시메모리가 늘어나는 추세이다 왜냐면 IOS용량이 커졌기 때문이다

4) ROM : Read Only Memory
- 비휘발성이며 내용을 수정할 수 없는 저장영역
- 여기에 Flash ROM과는 별도로 IOS가 탑재되며
- 플래시 메모리에 저장된 IOS가 손상되었거나
- IOS를 업그레이드 하려는 경우, 혹은 관리자 암호를 변경하려는 경우에
- 여기에 저장된 IOS로 부팅한다.
* 즉 안전모드의 개념이다

라우터가 부팅할때는 Flash ROM에 저장된 IOS와 NVRAM에 저장된 구성값이 RAM으로 복사된후
실행된다
RAM에 복사되어 만들어진 설정을 running-config 라고 하며
NVRAM에 저장된 설정을 startup-config 라고 한다
라우터에 어떤 구성을 하게되면 그 구성은 running-config에 입력되며
재부팅 후에도 그 설정을 사용하려면 running-config를 startup-config로 복사해야 한다
* copy run start <==== 이와 같이 저장해야 한다

* 라우터 boot 순서
post -> Rom(bootstrap) -> Flash(ios.bin) -> nVRam(startup-config화일) -> 화일에 정보가 있으면 컨트롤모드로 가고 정보가 없으면 셋업모드로 이동함

* 라우터를 구성하는 방법
1) 맨 처음 라우터를 구성할때 쓰는 콘솔 케이블을 통한 구성
2) 원격지에서 모뎀을 이용한 구성
3) 라우터에 IP주소가 셋팅된 다음에 네트워크를 통해서 접속하여 텔넷을 이용한 구성
4) 네트워크 관리 시스템이 있는 곳에서 사용하는 NMS를 이용한 구성
5) 미리 구성된 파일을 저장했다가 나중에 라우터로 다운로드하는 TFTP서버를 이용한 구성

13. CCNA 서브넷팅 문제


1. You are working in a data center environment and are assigned the address range 10.188.31.0/23.You are asked to develop an IP addressing plan to allow the maximum number of subnets with as many as 30 hosts each.Which IP address range meets these requirements?

A. 10.188.31.0/27
B. 10.188.31.0/26
C. 10.188.31.0/29
D. 10.188.31.0/28
E. 10.188.31.0/25

========
10.188.31.0/23
255.255.1111 1110.0000 0000
10.188. 0001 1111.0000 0000
10.188. 0001 1110.0000 0000
10.188.30.0 네트워크 주소
10.188.31.255 브로캐스트 주소
33보다 큰 2의 승은 64(2^6)
255.255.1111 1110.0000 0000
255.255.1111 1111.1100 0000
255.255.255.192
3비트로 서브넷팅하면 서브넷이 8개
10.188.30.0/26
10.188.30.64/26
10.188.30.

2. Given an IP address 172.16.28.252 with a subnet mask of 255.255.240.0, what is the correct network address?

A. 172.16.16.0
B. 172.16.24.0
C. 172.16.0.0
D. 172.16.28.0

3. The network technician is planning to use the 255.255.255.224 subent mask on the network.which three valid IP addresses can the technician use for the hosts?(choose three)
A. 172.22.243.127
B. 172.22.243.191
C. 172.22.243.190
D. 10.16.33.98
E. 10.17.64.34
F. 192.168.1.160

========


4. The network administrator is asked to configure 113 point-to-point links.Which IP addressing scheme best defines the address range and subnet mask that meet the requirement and waste the fewest subnet and host addresses?

A. 10.10.0.0/18 subnetted with mask 255.255.255.252
B. 10.10.0.0/25 subnetted with mask 255.255.255.252
C. 10.10.0.0/24 subnetted with mask 255.255.255.252
D. 10.10.0.0/23 subnetted with mask 255.255.255.252
E. 10.10.0.0/16 subnetted with mask 255.255.255.252

=======
현재 서브넷마스크
255.255.1111 1111.1111 1100
현재 서브넷마스크는 7비트로 서브네팅 된 마스크이다
7비트 만큼 수퍼네팅(=합침)
255.255.1111 1110.0000 0000 /23
255.255.254.0

5. If an Ethernet port on a router was assigned an IP address of 172.1.1.1/20,what is the maximum number of hosts allowed on this subnet?

A. 4094
B. 1024
C. 8190
D. 2046
E. 4096

========
172.1.1.1/20
172.1.1111 0000.0000 0000
호스트 수는 2^12 = 4096 - 2 (대표주소+브로드캐스트) =4094

12. 서브넷팅 문제


문제 1. 공인 IP주소를 210.100.1.0(서브넷 마스크 255.255.255.0)인 네트워크를 받았다. 그런데 네트워크 관리자가 이 공인 주소를 이용해서 PC30대인 네트워크를 최소 4개 이상 만든 다음 이들 네트워크를 라우터를 이용해서 서로 통신하게 하려고 한다. 이 경우 서브넷 마스크를 만든다면 어떻게 해야 할까?

210.100.1.0/24
* 서브네팅 조건 : PC30대 이상, 서브넷 4개이상
1) 호스트 기준 => PC30대이상
IP30개 +대표주소1+브로드캐스트주소1+라우터주소1개 = 33개이상 --> 64(2^6)
서브넷 마스크
255.255.255.1100 0000 -> 비트 두개로 4개의 네트워크 설정
255.255.255.192 -> 서브넷 네트워크 4개, 호스트 2^6 = 64개 사용가능

2) 서브넷 기준 => 서브넷 네트워크 4개이상
255.255.255.1100 0000 -> 서브넷 네트워크 4개, 호스트 64개
255.255.255.1110 0000 -> 서브넷 네트워크 8개, 호스트 32개

문제 2. 공인 IP주소는 201.222.5.0/24인 네트워크를 호스트5개이상, 서브넷 20개이상의 네트워크 만들려고 한다.

1) 호스트 기준 => 호스트5대 이상
IP5개 + 대표 및 브로드캐스트 2개 + 라우터주소 1개 = 8개 -->8(2^3)
서브넷 마스크
255.255.255.1111 1000 -> 비트 5개로 32개의 네트워크 설정
255.255.255.248 -> 서브넷 네트워크 32개, 호스트 2^3 = 8개 사용가능

2) 서브넷 기준 => 서브넷 네트워크 20개 이상
255.255.255.1111 1000 -> 위와 같음

문제 3. C클래스 네트워크를 24개의 서브넷으로 나누려고 하며 각 서브넷에는 4~5개의 호스트를 두려고 한다. 어떤 서브넷 마스크가 적절한가?

1) 호스트 기준 => 5
5 + 2 + 1 -> 8개 (2^3)
서브넷 마스크
255.255.255.1111 1000 -> 비트 5개로 32개의 네트워크, 호스트는 8개
255.255.255.248

문제 4. IP주소가 128.110.121.32(255.255.255.0)이면 네트워크 주소는?

128.110.121.0/24

문제 5. IP주소 203.10.24.27이란 호스트의 서브넷 마스크는 255.255.255.240이다. 이때 이 네트워크의 호스 범위와 브로드캐스트 주소는?

203. 10. 24.0001 1011
255.255.255.1111 0000 -> 서브넷 네트워크는 16개
--------------------
203. 10. 24.0001 0000 -> 203.10.24.16
255.255.255.31 -> 203.10.24.16 + 서브넷 네트워크 16개 -1 = 203.10.24.31
* 네트워크 범위 : 203.10.24.16 ~ 203.10.24.31
* 호스트가용주소 범위 : 203.10.24.17 ~ 203.10.24.30
=====================================================
* 네트워크 주소는 짝수이고 브로드캐스트 주소는 홀수이다

문제 6. B 클래스 주소를 가지고 서브넷 마스크 255.255.255.240으로 서브넷을 만들었을 때 나오는 서브넷의 수와 호스트의 수는?

255.255.0000 0000.0000 0000
255.255.1111 1111.1111 0000 -> 서브넷 네트워크는 2^12 = 4096개,
호스트는 2^4= 16개(대표주소+브로드캐스트+라우터 포함)

* 클래스별 호수트 개수
1. A 클래스 : 255.0.0.0 -> 2^24 = 16,777,215
2. B 클래스 : 255.255.0.0 -> 2^16 = 65,536
3. C 클래스 : 255.255.255.0 -> 2^8 = 255

11. 서브넷 마스크

* 이진수의 이해와 논리적 AND연산에 대한 이해가 필요하다

예) 네트워크 대표주소 : 210.100.100.0
네트워크 브로드캐스트 : 210.100.100.255
가용한 호스트 개수는 256-2 = 254개이며
엄밀히 따지면 라우터주소도 할당해야되므로 256-2-1 = 253개가 된다

1101 0010 . 0110 0100 . 0110 0100 . 0000 0001 => 210.100.100.1 : IP주소
1111 1111 . 1111 1111 . 1111 1111 . 0000 0000 => 255.255.255.0 : 디폴트 서브넷마스크
1101 0010 . 0110 0100 . 0110 0100 . 0000 0000 => 210.100.100.0 : 서브넷 네트워크

예) 네트워크 대표주소 : 150.150.0.0
네트워크 브로드캐스트 : 150.150.255.255
가용한 호스트 개수는 256*256 = 65,536-2-1 = 65,533개를 사용할 수 있다

1001 1000.1001 1000.0110 0100.0000 0001 => 150.150.100.1 : IP주소
1111 1111.1111 1111.0000 0000.0000 0000 => 255.255.0.0 : 디폴트 서브넷마스크
1001 1000.1001 1000.0000 0000.0000 0000 => 150.150.0.0 : 서브넷 네트워크

하지만 위와 같이 네트워크 사용하는 것은 힘들다. 그래서 임의의 서브넷마스크를 사용하여 네트워크를 재분배 해보자.

1001 1000.1001 1000.0110 0100.0000 0001 => 150.150.100.1 : IP주소
1111 1111.1111 1111.1111 1111.0000 0000 => 255.255.255.0 : 디폴트 서브넷마스크
1001 1000.1001 1000.0110 0100.0000 0000 => 150.150.100.0 : 서브넷 네트워크

여기서 서브넷 마스크는 디폴트 서브넷 마스크와 무언가 변형을 한 서브넷 마스크로 나누어 볼수 있다. 그리고 서브넷 마스크를 사용하는 이유는 커다란 네트워크(호스트 숫자가 많은 네트워크)를 작은 네트워크 여러 개로 나누어서 쓰기 위함이다.
서브넷팅은 기존IP주소의 호스트 부분의 일부를 네트워크 부분으로 바꾸는 작업이다.

2012년 1월 27일 금요일

10. 라우터와 스위치


* 라우터는 네트워크를 나누고 스위치는 각 포트별로 콜리전 도메인을 나눈다.
* 라우터와 스위치사이는 이더넷 인터페이스를 사용하며 라우터와 라우터사이는 시리얼(직렬) 인터페이스를 사용하게되는데 여기에 또 DSU/CSU라는 전용선 모뎀을 연결하게 된다. DSU/CSU를 사용하는 이유는 네트워크 내의 디지털 신호를 외부로의 원거리 송신을 하기 위해서는 변복조과정을 거쳐서 원거리통신을 가능하게 하기위함이지만 요즘은 광케이블을 이용하기때문에 점점 사라지고 있다.

* 네트워크란 하나의 브로드캐스트 영역을 말한다

9. 브릿지와 스위치의 차이점

* 브로드 캐스트 도메인은 라우터로부터 하단의 망을 의미한다.
- IPv6는 브로드캐스트가 없다

* 브릿지와 스위치의 차이점
1) 브릿지는 소프트웨어적으로 프레임을 처리하지만 스위치는 하드웨어적으로 처리함
2) 브릿지는 포트들이 같은 속도를 지원하지만 스위치는 서로 다른 속도를 연결해줄 수 있는 기능을 제공함
3) 브릿지는 포트가 적은 반면 스위치는 수십개에서 몇백개의 포트를 제공할 수 있다
4) 브릿지는 데이터 전송을 store-and-forward만을 사용하지만 스위치는 cut-through, store-and-forward방식을 같이 사용함

* Looping
- 브릿지나 스위치를 구성하는데 가장 주의해야 할 사항이다
예) 두개의 호스트 사이에 두개의 브릿지 또는 스위치가 있다고 가정할 때 브로드캐스트 신호가 스위치로 들어가면 네트워크 전체로 flooding하게 되는데 다른 스위치도 이것을 재전송하게 된다. 그래서 무한루핑이 되는데 이것을 방지하기 위해서 STP(spanning tree protocol)를 사용한다.
- STP는 스위치들끼리 루트스위치를 선출하여 루핑되는 회선을 하나 논리적으로 차단한다. 이때 스위치들끼리는 BPDU(bridge protocol data unit)를 서로 교환하여 유기적으로 데이터를 처리한다.

8. 사용하지 않는 IP 주소대역

* 사용하지 않는 IP주소대역
사용하는 IP주소 : A/B/C 클래스 주소대역 => Public IP(공인IP)
0.0.0.0 ~ 223.255.255.255
* 0.0.0.0 : 미발신 주소, 즉 모르는 주소이다

0) 전체 주소의 네트워크 주소
- 0.0.0.0/8

1) Private IP(사설IP)
- 10.0.0.0/8 10.0.0.0~10.255.255.255
- 172.16.0.0/12 172.16.0.0~172.31.255.255
- 192.168.0.0/16 192.168.0.0~192.168.255.255

2) Loopback : 자기자신을 점검하기 위한 주소
- 127.0.0.0/8 127.0.0.0~127.255.255.255

3) APIPA (Automatic Private IP Address)
* 클라이언트가 DHCP을 사용하여 주소를 받지 못할때 자신이 만드는 주소로써 인터넷은 안됨
- 169.254.0.0/16 169.254.0.0~169.254.255.255

7. 서브넷팅

* 서브넷을 하는 이유
1) 자원을 절약하기 위해서
2) 네트워크를 잘게 쪼개으로서 원할한 통신이 가능

예) 192.168.100.100의 서브넷팅

N비트  서브넷       255.255.255.0110 0100                                  호스트       Network주소       Boardcast주소
25           2개           255.255.255.1000 0000    255.255.255.128   128개    192.168.100.0         192.168.100.127
26           4개           255.255.255.1100 0000    255.255.255.192   64개      192.168.100.64       192.168.100.127
27           8개           255.255.255.1110 0000    255.255.255.224   32개      192.168.100.96       192.168.100.127
28          16개          255.255.255.1111 0000    255.255.255.240   16개      192.168.100.96       192.168.100.111
29          32개          255.255.255.1111 1000    255.255.255.248   8개        192.168.100.96       192.168.100.103
30          64개          255.255.255.1111 1100    255.255.255.252   4개        192.168.100.100     192.168.100.103
101,102 번주소사용
31 128개 255.255.255.1111 1110 255.255.255.254 2개 사용불가
32 256개 255.255.255.1111 1111 255.255.255.255 1개 호스트를 의미할때 사용

6. IP

주소 IP

* 네트워크란 하나의 브로드캐스트 영역이라고 생각하면 되는데 하나의 PC가 데이터를 뿌릴때
그 데이터를 받을 수 있는 PC들은 같은 네트워크이다
* 스위치는 각 포트별로 콜리전 도메인을 나눈다
주소는 네트워크에서 사용하는 IP와 동일한 주소를 사용한다
* 라우터는 네트웍을 나눈다
라우터는 스위치와 라우터사이의 IP는 같은 네트워크의 주소를 사용하지만
라우터와 라우터, 즉 ISP업체와는 다른 IP주소를 사용한다
* 0.0.0.0 / 255.255.255.255 -> 이 주소는 사용하지 않음

1. IPv4의 정의
IPv4 주소 => 32비트=>4개의 옥텟=>각 옥텟을 10진수로 변환

네트워크주소 + 호스트주소
1) 네트워크 주소
자신이 속한 네트워크를 의미하는 주소부분

2) 호스트 주소
일련번호
- 네트워크 주소가 같은 호스트 사이에서만 통신이 가능하다
- 처음 주소는 네트워크 주소로, 마지막 주소는 브로드캐스트 주소로 사용한다

2. IP Class의 정의
- 네트워크 주소와 호스트 주소의 크기를 정해놓은 규격
1) A : 네트워크 8비트, 호스트 24비트
- 0.0.0.0 ~ 127.255.255.255
- 128개의 네트워크, 2개를 제외(0.0.0.0 과 127.0.0.0)
A.x.x.x

2) B : 네트워크 16비트, 호스트 16비트
- 128.0.0.0 ~ 191.255.255.255
- 64*256 = 2^6+8=2^14=16,384개 네트워크
B.B.x.x

3) C : 네트워크 24비트, 호스트 8비트
- 192.0.0.0 ~ 223.255.255.255
- 32 * 256 * 256 = 2^21 = 2,097,152
C.C.C.x

4) D : 멀티캐스트용 - 그룹에 속해 있는 호스트들끼리만 통신가능
- 224.0.0.0 ~ 239.255.255.255

5) E : 연구용(사용안함)
- 240.0.0.0 ~ 255.255.255.255

3. 클래스별 크기
0 --------------- 2^24 = 16,777,214 - 호스트 갯수
A : 대형

191 --------------- 2^16 = 65,534 - 호스트 갯수
B : 중형
C : 소형 223 --------------- 2^8 = 254 - 호스트 갯수
D 239 ---------------
E 255 ---------------


0000 0000 0000 0000 0000 0000 0000 0000
~
1111 1111 1111 1111 1111 1111 1111 1111
1옥텟
172. 16. 2. 1
1010 1100 /0001 0000/0000 0010/0000 0001


0~127 128~191 192~223 224~239 240~255
50% 25% 12.50% 6.25% 6.25%
A클래스 B클래스 C D E
0000 0000~ 1000 0000~ 1100 0000~ 1110 0000~ 1111 0000~
0111 1111 1011 1111 1101 1111 1110 1111 1111 1111
-------------------------
0000 0000 A : 0 ~
A

0111 1111 127
-------------------------
1000 0000 B : 128 ~
B

1011 1111 191
-------------------------
1100 0000 C : 192 ~
C
1101 1111 223
-------------------------
1110 0000 D : 224 ~
1110 1111 239
-------------------------
1111 0000 E : 240 ~
1111 1111 255
-------------------------

2^1 2^2 2^3 2^4 2^5 2^6   2^7   2^8   2^9   2^10   2^11   2^12   2^13   2^14      2^15    2^16
2      4     8    16    32   64   128   256   512   1024   2048   4096   8192   16384 32768   65536

5. 네트워크 장비


네트워크 장비

1. LAN card
1) 속도에 따른 분류로 10Mbps, 100Mbps, 1Gbps 등의 속도를 지원한다.
요즘은 100M를 대부분 사용한다.
현재는 40Gbps의 속도를 지원하는 제품도 있다
* 10Mbps란 1초에 10,000,000bit를 의미한다. 1byte = 8bit
10,000,000 / 8 = 1,250,000byte
다시말해 1초에 약 1M정도의 파일을 전송한다. (10%의 오버헤드를 제거해서 1M임)
* TCP/IP는 패킷에 헤더를 붙히기 때문에 원데이터에 비해 10%정도의 오버헤드가 생김
* 서버용 랜카드는 최소 광포트를 2개 포함하는 높은 전송속도의 카드를 사용한다
* 모든 장치는 메모리를 사용하는 주소번지가 정해져있으며 확인은 장치관리자에서 확인가능함.
IRQ는 실제로는 0~15번까지(총 16개의 종류)만 있고 운영체제에서는 부팅후 각 장치로부터 회수해서 0~255까지의 가상의 IRQ을 각 장치별로 할당해준다
* 주변장치 ----- O/S ----- CPU : CPU와 DIVECE간의 중간에 운영체제가 관리한다.
가상의 IRQ를 부여하고 끝나면 다시 회수한다.
- 메모리 번지수
- IRQ란 (Interrupt ReQuest) :
프로세스가 들어오는 신호에 대해서 주변장치들을 식별하기 위해서 각 장치별로 미리 정해놓은 장소로서 예전에는 이러한 고유번호를 장치마다 지정해줘야했지만 PnP(plug and play)기능을 지원하는 장치끼리는 자동할당이 가능해졌다. 물리적인 IRQ는 0~15번까지의 16개를 사용하며 PCI버스를 사용하면서 가상으로 확장가능해졌다.

- DMA란 (Direct Memory Access) :
부착된 주변장치로부터 컴퓨터 마더보드에 있는 메모리로 데이터를 직접 보낼수 있는 몇몇 컴퓨터의 버스의 기능이다. 이때 프로세서는 데이터 전송에 관여하지 않으므로, 전체적인 컴퓨터 성능이 향상된다. Ultra DMA가 있는데 33.3MB의 속도로 데이터 전송이 가능하며 기존 DMA인터페이스 보다 2배 이상 빠른 속도이다.

- 인터럽트란 (Interrupt)
컴퓨터 내의 프로그램이나 장착된 장치들로 부터 오는 신호로서 운영체제가 하던 일을 멈추고 들어온 신호를 먼저 처리 할 것인지 결정하게 한다. 운영체제는 인터럽트 관리기능을 가지고 있는데 순위에 따라서 선조치되거나 후조치는하는 식으로 처리가 이루어진다.

- 리소스란 (resource)
사용될 수 있는 항목, 즉 사용 가능한 자원을 말한다. 여기에는 시스템, 네트워크, 소프트웨어, 데이터 리소스 등과 같은 것이 있다.

2. HUB
- 허브는 문이라고 하고 포탈과 같은 의미이다.
- 요즘은 사용하지 않고 스위치를 많이 사용한다.
- 허브는 1대 N이며 들어오면 접속되어 있는 모든 포트로 리피트(flooding)한다.
리피터는 1대 1이다.
- 도메인은 범위, 영역이다
- 허브에 많은 단말이 접속되면 속도가 저하가 된다 그래서 아래의 스위치가 등장한다

3. Switch
- 콜리전 도메인을 나눠주는 역할을 하는 브릿지가 처음 등장했는데 진화를 거듭하여 스위치가 등장하여 브릿지가 사라지고 있다
- 스위치는 논리적인 경로를 두고 있으며 각기 다른 경로의 단말들 사이에서 서로 변경하여 연결해주는 역할을 한다. 이로서 여러개의 단말, 즉 노드가 동시통신이 가능하다.
- 라우터 하단의 망을 브로드캐스트 도메인이다
* 스위치는 연결된 포트마다 콜리전 도메인을 나눠준다.
* IPv6는 브로캐스트 통신방식이 없다.

4. Bridge
- 포트를 둘이나 셋으로 나눠서 콜리전 도메인을 나누고 중간에 다리처럼 연결을 해준다. 그 포트에는 허브로 연결한다
- MAC Address를 기준으로 콜리전 도메인을 나눈다.
그래서 맥 어드레스 테이블을 Learning하여 저장하고 테이블에 주소가 없으면 Flooding하고 주소를 알고 있다면 Forwarding함과 동시에 다른 포트로는 전송하지 않는 Filtering까지 병행하여 작업을 수행한다. 그런후 300초간의 aging time이 지나면 맥 테이블에서 지운다.
- 유니케스트 통신을 여러 노드가 동시에 할 수 있게 한다.

5. 스위치와 브릿지의 차이점
1) 브릿지는 소프트웨어적으로 프레임을 처리하고 스위치는 하드웨어적으로 프레임을 처리함으로 속도가 빠른
2) 브릿지는 속도가 같은 것만 사용해야 하지만 스위치는 느린속도를 기준으로 매칭해줌
3) 브릿지는 포트가 적고 스위치는 다포트이다
4) 브릿지는 저장후 포워드하는 방법을 사용하지만 스위치는 저장하지 않고 바로 포워드 한다. 그래서 빠르지만 보안에 취약하지만 프레임 앞의 일정비트까지만 읽고 전송한다
* 스위치나 브릿지를 이용하여 망구성시 루핑을 고려해야한다. 스패닝 트리 알고리즘(STA : Spanning Tree Algorithm)을 이용하여 방지해야함
- STP (Spanning Tree Protocol)를 이용한다.

6. 스위칭 VS 라우팅
* 스위칭은 네트워크 안에서 사용하는 기술이고 라우팅은 서로 다른 네트워크끼리 사용하는 기술이다. 특히 브로드캐스트때문에 라우팅을 한다. 기본적으로 인터넷은 유니캐스트 통신을 한다.
브로드캐스트 영역을 나눌때는 사용하는 프로토콜이나 어플리케이션 프로그램에 따라서 차이가 있다. 권고 사항으로는
- IP 프로토콜 사용 : 약 500노드
하지만 여유가 되면 100노드나 200~250노드가 적당함
- IPX 프로토콜 사용 : 300노드
- AppleTalk 프로토콜 사용 : 200노드

4. TCP/IP

TCP/IP란

- 인터넷을 하기위한 필수조건이다
- 네트워크를 하기 위한 기본 프로토콜이다
- 예전에는 InterNIC에서 IP관리를 해왔으나 요즈음은 ICANN에서 관리한다
- 처음 미국에서 군사용 네트워크 구축하기 위해서 만들었으며 처음 ARPANET에서 개발함.
- 인터넷은 1995년에 일반에 공개되어 서서히 상용화 되기 시작했다
- 폭발적인 사용량 증가로 IP가 고갈되어지고 있고 2011년 7월 현재 IPv4의 배포가 중단됐으며 IPv6가 사용되고 있다
- 늘어나는 네트워크의 수요를 감당하기 힘들어 사설 네트워크를 이용하였으며 외부로 WAN으로 나갈때만 공용IP를 이용했다. 이것이 NAT이다

3. OSI 7 Layer

* OSI 7 Layer란
통신에 관한 국제표준기구인 ISO에서 정한 통신방법을 정의 해놓은 규칙이다
제한적이지는 않고 권고수준이지만 표준안을 따르지 않으면 타 네트워크와 통신불능이
될 수있다. 그래서 모든 제조사들은 이 표준안을 따르고 있다.

1. 7 Layer
1) Application Layer(응용) : 네이트온으로 메세지 작성
2) Presentation Layer(표현) : 압축 및 암호화 과정
3) Session Layer(세션) : 해당 단말기를 호출, 응답, 통신상태유지
4) Transport Layer(전송) : 데이터를 패킷단위로 처리하여 전송(에러검출 및 수신에러시 재전송) -TCP사용
5) Network Layer(네트워크) : 보내는 경로(router) 검색, - IP사용
6) Data link Layer(링크) : frame으로 만듬
7) Physical Layer(물리) : 이진수의 bit단위로 전송

* encapsulation과정을 거침
- 송신측 : 모든 계층에서는 데이터를 캡슐에 싸서 각 계층의 헤더를 붙힘
- 수신측 : 각 계층으로 올리면서 헤더를 때어냄
* 우편을 보낸다고 하자
먼저 수신자 주소를 알아야하고 수신자 주소가 같은 구역이 아니면 어디를 통해서 가야하는가 파악후 처음 출발지에다 우편을 송부하면 된다. 나머지는 우체국에서 중앙집하장으로 해당구역의 집하장으로 다시 세부 우체국으로 집배원아가씨가 우편을 배달한다.

2. 대역 및 케이블


1. 대역
1) Baseband는 기저대역이라하고 디지털신호를 전송하는데 주로 사용하며 단거리 통신에 적합하다
2) broadband는 광대역이라하고 아날로그신호를 전송하는데 사용하며 장거리 통신에 사용한다. 지금 한국의 실정으로는 사용빈도가 낮아졌다. 왜냐하면 초고속정보통신망 구축사업의 일환으로 전국 광역망이 광케이블로 대체되었기 때문이다.

* 통신 방법

PC -- 스위치 -- 라우터 -- 모뎀(csu/dsu) ======= (dsu/csu)모뎀 -- 라우터 -- 스위치 -- PC
---------------------------             ~~~~~~~~~~~~~~~~~~~~~~~~              -------------------------
     baseband 구간                                 broadband 구간                               baseband 구간
                       변조( D->A ) ---------> 복조( A -> D ) ----------->

2. 케이블의 종류 및 단말처리 타입
가장 많이 사용하는 UTP케이블이 있다

1) 568B : 북미에서 흔히 사용 - 한국에서 일반적으로 사용하는것 같음(개인적인 생각)

W       W        W        W
O   O   G   B   B   G   Br   Br
1    2    3    4    5    6   7     8

2) 568A

W        W       W        W
G   G   O   B   B   O   Br   Br
1    2    3    4    5    6    7    8

* straight - through cable : 568A - 568A or 568B - 568B
* crossover cable : 568A - 568B
* rollover cable : 568A or 568B - opposite of one of both => used to console port

1. Network is

네트워크 : Network

1. 정의?
- NET + WORK : 망 + 일 => 일할 수 있는 망(=관계)

2. 하는 이유? 처음의 하드웨어들은 고가의 제품이여서 공유해서 쓰기위함이다.
- 공유(sharing)하기 위해서
=> 무엇을 공유하나?
1) 자원(Resource)
- Computer, file & folder, printer etc.
2) 정보(Information)

※ data (자료) -----> information (정보) : 정보처리과정이다(EDPS), 즉 자료를 정보로 바꾸는 것

3. 네트워크 분류 : 크기에 따른 분류
1) LAN : Local Area Network
- 근거리 통신망
- 브로드캐스트가 전달되는 범위까지를 말함
2) MAN : Metoropolitan Area Network
- 도시권 통신망
3) WAN : Wide Area Network
- 원거리 통신망

※ 통신방식
1) Broadcast
- 전체에게 전달하는 통신
- 브로드캐스트가 전달되는 범위를 LAN이라고 한다
2) Unicast
- 전체에게 신호전송은 하지만 해당 단말만 신호에 응답함
- 지정한 단말과 하는 통신
3) Multicast
- 해당되는 그룹에 전달되는 통신

4. 네트워크 분류 : 용도에 따른 분류
1) 인터넷 : Internet
- 네트워크들을 연결한 네트워크
- 즉 WAN을 의미한다
- TCP/IP 프로토콜을 사용하는 네트워크들의 모임
2) 인트라넷 : Intranet
- 조직 내부를 연결한 네트워크
- 외부(인터넷)과 연결되는 않은 네트워크
- 인터넷과 같이 TCP/IP로 구성된다
3) 엑스트라넷 : Extranet
- 외부망을 통해서 내부의 인트라넷을 사용할 수 있도록 확장한 네트워크
- VPN : Virtual Private Network
예) 신용카드, 교통카드 etc.

※ 인터넷과 인트라넷을 활용하여 엑스트라넷을 구성할 수 있는 역량을 길러야함

5. LAN의 종류
1) 이더넷 : Ethernet
- CSMA/CD 방식의 네트워크

※ CSMACD : 송신측에서는 수신측의 수신완료신호를 받아야 전송을 멈추거나 완료신호가 없을 시에는 15회 재전송을 한후 완료신호가 없으면 통신을 포기한다. 그리고 서로 다른 노드간에 신호끼리 충돌이 생기면 신호가 사라진다
- Carrier Sense Multiple Access/Collision Detection
- Carrier(전기신호를 말함)
- Sense(직접적으로 신호를 감지)
- Detection(간접적으로 신호를 감지)
- 통신하는 노드가 있는지 확인하고 (Carrier Sense) 없으면 데이터를 전송하는 방식
- 동시에 둘 이상의 노드가 통신을 시도하면 (Multiple Access) 충돌이 (Collision)이 발생하고 통신이 중단
- 최대 15회까지 데이터를 재전송하고, 이후 실패하면 전송포기
===> 작은 네트워크여야 통신이 원활
===> 네트워크를 작게 나누어야 한다 -> 나눠진 네트워크를 서브넷(subnet), 나누는 것을 서브네팅(subnetting)
* 보통 단말기 갯수는 100대 미만이 적당하다.

※ Topology(토플로지) - 형상
- 물리적인 네트워크 배치도이다
2) 토큰링/버스 : Token Ring/Bus
- 토큰을 가진 노드만 통신하는 방식의 네트워크
3) 기타등등

6. MAC Address
1) 정의
- Media Access Control Address
- 네트워크 장비에 부여되는 고유 일련번호
2) 구성
- OUI + 일련번호 : Organization Uique Ldentifier(제조사 고유 식별번호) + 일련번호
- 네트워크에서 노드를 식별하는데 사용한다
인터넷에서는 IP Address를 사용하는가 아니면 MAC 주소를 사용하냐?
둘다
- IP 주소와 MAC 주소를 연결시켜야 인터넷을 사용할 수 있다
중요함 => ARP : Address Resolution Protocol - 브로드캐스트를 이용함
중요함 => RARP : Reverse ARP - 브로드캐스트를 이용함

Windows 7에 대해서

1. NT 6.x 커널 버전의 기반인 OS로써 64bit로 처리한다.
2. RAM은 거의 무제한으로 인식을 하며 거의 16EB까지 인식한다. 두 종류가 있는데 32bit는 RAM을 64GB까지 사용가능하며 64bit는 RAM을 2TB까지 사용가능하다.
3. CPU는 쿼드코어을 사용할 수 있다. 엑사코어는 지원하지 않는다.

* 호환성 문제와 RAM이 4GB이하이면 Win7 32bit 운용체제를 사용하는 것이 바람직하다.

Windows XP에 대해서

* XP에 대해서...

1. NT 5.x 커널 버전의 기반인 OS로써 32bit로 처리한다.
2. RAM은 최대 4GB까지 인식을 하며 실제로 사용은 3GB까지만 사용이 가능하다. 따라서 1GB는 무용지물인 샘이다.
3. CPU는 듀얼코어만 사용이 가능하다. 물론 쿼드코어 하드웨어에 설치는 가능하지만 사용은 그 절반만 사용하는 것이다.

8. 그 밖에 주변기기

키보드는 동시입력 지원되는 것과 마우스는 감도 1,000dpi이상의 것을 사용하는 것이 적당하다.
ODD 등도 적당한 것으로 고른다...

7. Power Supply 및case

1. 파워
파워는 무엇보다도 시스템 안정성 향상에 많은 영향을 끼친다.
예를 들어 입력이 220V에 4.5A라고 하면 990W가 나온다

구분
OUTPUT
+3.3v
+5v
+12v1
+12v2
-12v
+5vsb
24A
25A
30A
30A
0.5A
2.5A
79W
125W
360W
360W
6W
12W
204W
720W
18W
942

출력 계산식 : 30,000mA*12V= 360W

위와 같이 효율이 95%이상이 나오게 된다

* 보통 80%이상이면 좋은제품이다.

2. 케이스
메인보드의 타입과 확장성을 고려하여 내부구조를 선택후 외관을 선택하는것이 바람직하겠다.

6. Everest 활용

* 벤치마크 프로그램
Everest을 활용하여 자신의 PC성능을 점검할수 있는데 여기에는 PC에 부착되어있는 하드웨어와 OS버전까지도 확인할수 있으며 각각의 하드웨어 동작상태 등도 실시간 확인 가능하다.

5. HDD


* 하드디스크의 종류
데이터 전송방식에 따라서 구분
1. IDE방식
2. EDIE방식
3. SATA방식
4. SCSI방식
5. SSD

수정해야됨

4. Memory

* 메모리의 종류
메모리는 크게 ROM과 RAM이 있다

1. ROM의 종류
ㄱ. MasK ROM : 재입력이 불가능하며 대량생산에 용이
ㄴ. PROM : 한번입력 가능(CD-R)
ㄷ. EPROM : 데이터 재기록이 가능
i) UV-EPROM : 자외선을 이용하여 데이터를 지우고 재입력이 가능
ii) EEPROM : 전기적 신호를 이용하여 데이터를 지우고 재입력이 가능(Flash ROM => USB)

2. RAM의 종류
ㄱ. SRAM : 입력된 데이터가 사라지지 않고 계속 기억하는 메모리이다
ㄴ. DRAM : 일정시간이 나면 데이터가 사라지기 때문에 계속 Refresh가 필요한 메모리이다
i) SDRAM : 동기화하여 작동하는 메모리이다
ii) RDRAM : SDRAM의 개량형이였으나 성능이 좋지 않아 단종됨
iii) DDR SDRAM : 데이터를 한번에 두개씩 처리하기 때문에 SDRAM의 2배의 성능을 낸다
iv) DDR2 SDRAM : DDR 개량형으로 성능은 좋지 않음
v) DDR3 SDRAM : 요즘 많이 사용하고 있음

3. System Bus

*시스템 버스란
데이터들이 이동하는 통로이다. 버스의 폭과 속도차이가 성능을 좌우한다.

* FSB
CPU와 칩셋사이에 사용하는 버스이다.

* 내부버스 종류
1. ISA : 가장 오래된 버스
2. E-IDE : 병렬전송방식 (HDD 및 ODD를 연결하는데 사용)
3. S-ATA : 직렬전송방식 (가장 많이 사용)
4. PCI : VGA, 사운드, NIC등을 연결하는데 사용
5. AGP : 기존 PCI로는 3D 데이터를 처리하기 어려워 별도 버스사용 - VGA전용 버스
6. PCI Express : AGP 및 PCI를 대체할 고속의 버스

* 외부버스 종류
1. USB : 보편적으로 사용
2. IEEE 1394 : Fire Wire라고 하며 매킨토시에서 사용하는 고속 직렬버스
3. PS/2 : 키보드와 마우스만 사용

2. Mainboard


* 메인보드
마더보드라고도 하는데 컴퓨터의 모든 부품들을 연결할수 있는 장치이며 데이터 전송통로에 처리용량에 따라서 성능에 차이를 나타낸다. 또한 각장치의 처리속도때문에 제어하는 칩셋이 구분되어지는데 MCH와 ICH가 있다.
고속의 하드웨어를 담당하는 MCH(north bridge)와 저속의 하드웨어를 담당하는 ICH(south bridge)로 되어있다. north bridge는 CPU, RAM, AGP(GUI)등을 제어하며 south bridge는 HDD, USB, PS2등을 제어한다.
그러나 요즈음 인텔사의 샌드브릿지 CPU는 방식을 달리하여 메모리를 직접 CPU에 연결하고 north와 south bridge를 한개의 칩셋으로 통합하여 처리속도를 더욱 높혔다.

* CPU의 소켓타입에 따라서 호환하는 메인보드가 다르다. 그래서 타입을 확인한후 해당 칩셋에 맞는 보드를 선택해야 한다.

* DMI
데이터가 이동하는 통로의 처리량이 기존방식에서는 1~2G정도 처리했으나 샌드브릿지 CPU를 지원하는 보드에서는 5G까지 가능한것으로 되어있다.

1. CPU


* 컴퓨터의 성능에 영향을 미치는 조건
1. CPU부문 : CPU의 L2캐시 용량, 파이프라인의 갯수와 처리단계, 단축명령어셋트 등이 있다.
ㄱ. CISC 처리방식 : 하나의 명령을 입력 받아서 처리하는 방식이다 (소용량데이터 처리에 용이함)
ㄴ. RISC 처리방식 : 여러개의 명령을 파이프라인에 입력하여 처리하는 방식이다 (대용량데이터 처리에 용이함) - 요즘 사용하는 방식임
2. RAM부문 : 동일클럭 메모리 사용
3. HDD부문 : 읽고 쓰는 속도가 빠르고 버퍼용량이 많은 것.

* IRQ
하드웨어에 부여된 CPU사용 우선순위를 의미한다.

* 파이프라인(Pipeline)
명령를 처리하는 통로라고 할수 있으며 논리적으로 계단처럼 구성되었다. 15단계가 최적의 단계이다.
i 시리즈 1세대는 3개를 i 시리즈 2세대는 4개의 파이프라인을 각각 가지고 있다.

* 캐쉬(Cache)
CPU 일부에 고속의 SRAM을 탑재하여 처리할 데이터를 미리 읽어 들여 저항해 두는 기억장치이다.

* FSB(Front Side Bus)
CPU와 Memory사이에서 데이터전송 속도를 말한다.

0. 컴퓨터 부품


먼저 수업을 위해서 고급사양의 컴퓨터를 구매해야되는 압박때문에 그리 즐겁지 않은 쇼핑이였음을 밝히는 바이다. ^^;

1. CPU
2. MAINBORD : 하드디스크에 방식과 갯수만큼의 연결케이블 고려
3. MEMORY
4. HDD
5. CASE : 냉각팬등을 고려
6. POWER SUPPLY
7. GRAPHIC CARD : 필요치 않아서 구입하지 않음
8. DVD / ODD
9. 기타 입출력장치들