블로그 이미지
No pain, no gain!
lepoussin

Tag

Notice

Recent Post

Recent Comment

Recent Trackback

Archive

calendar

1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
  • total
  • today
  • yesterday
05-03 22:57

'2009/07'에 해당되는 글 19건

  1. 2009.07.08 [CCNA] ICND 강좌 14편
  2. 2009.07.08 [CCNA] ICND 강좌 13편
  3. 2009.07.08 [CCNA] ICND 강좌 12편
  4. 2009.07.08 [CCNA] ICND 강좌 11편
  5. 2009.07.08 [CCNA] ICND 강좌 10편
2009. 7. 8. 16:25 Lecture/ICND

오늘은 unknown unicast, 브로드캐스트 포워딩, 스위치의 로직에 대해서

간단하게 살펴 보고 실제 catalyst 2950 스위치 명령어를 정리해 보겠습니다.

 

1. 목적지를 모르는 유니캐스트(Unknown Unicasts)와 브로드캐스트 포워딩

 

여기서 목적지를 모른다는 의미는 프레임 머리에 있는 목적지 맥 주소가 아직 맥주소 테이블 명단에 올라가지 않았다는 얘기입니다. 스위치는 이런 프레임을 받으면 비록 유니캐스트이지만 브로드캐스트와 똑같이 처리합니다. 어떻게 하냐고 물으시면, 이 프레임이 들어온 포트만 빼고 스위치의 모든 포트로 포워딩 시키는 거죠. 그런데 스위치가 이 프레임을 그냥 포워딩 시키는  건 아니고, 같은 LAN에 있는 이 목적지 맥주소의 주인인 장비가 대답을 해 줄거라는 희망을 안고^^ 포워딩시킵니다. 이 맥주소가 어느 포트에 있다는 것을 알려주면, 스위치는 자신의 맥주소 테이블에 한 줄 추가시키고 그 다음부터는 고민 하지 않고 바로 해당 포트로 보내면 끝납니다.

 

그냥 일반적으로 얘기하면, 스위치는 멀티캐스트 프레임도 브로드캐스트 프레임처럼 모든 포트로 포워딩합니다. 그러나, IGMP 스누핑과 같은 일부 특색 있는 멀티캐스트는 플러딩이 제한된다고 합니다.

 

 

2. LAN 스위치 로직 정리

 

지금까지 스위치 로직에 대해서 살펴봤는데, 간단하게 몇 마디로 정리를 한 번 해 보겠습니다.

1.       스위치가 프레임을 하나 받는다.

2.       프레임 머리에 있는 맥주소가 멀티캐스트나 브로드캐스트이면 해당 프레임을 받 은 포트를 제외한 모든 포트로 포워딩시킨다.

3.       목적지 맥주소가 맥주소 테이블에 없는 유니캐스트 프레임이 오면 이것도 해당 프레임을 받은 포트를 제외한 모든 포트로 포워딩시킨다.

4.       그럼, 목적지 맥주소가 맥주소 테이블에 있는 유니캐스트 프레임이 오면 당연히 맥주소 테이블에 있는 그 포트로 포워딩하겠죠.(단, 테이블에 있는 포트가 프레임이 들어온 포트가 아닐 때)

5.       위에 얘기하지 않은 프레임은 필터 되는 거구요.

 

 

3. Cisco 2950 스위치 기본 설정 명령어

 

여기 나오는 명령어들을 한 번 봐 두시면, 앞으로 배울 STP, VLAN, Trunking 공부할 때, 도움이 많이 될 겁니다.

 

 

[표 Catalyst 2950 스위치에 사용되는 명령어들]

 

명령어

설명

interface vlan 1

VLAN 인터페이스로 들어가기 위한 전역설정 모드 명령어

Ip address address subnet-mask

스위치 접속용으로 사용되는 IP 주소를 설정하는 인터페이스 설정 모드 명령어

Ip default-gateway address

관리용 인터페이스가 원격 네트워크에 접속하기 위해 설정하는 전역 설정 명령어

interface fastethernet 0/x

해당 인터페이스로 들어가기 위한 인터페이스 설정 모드 명령어

duplex {auto |full| half}

인터페이스의 듀플렉스 유형을 맞추기 위한 인터페이스 설정 모드 명령어

speed {10|100|1000|auto|nonegotiate}

인터페이스의 속도를 맞추기 위한 인터페이스 설정 모드 명령어

switchport port-security mac-address mac-address

특정 인터페이스에 특정 MAC 주소만 허용하기 위한 인터페이스 설정 모드 명령어

switchport port-security mac-address sticky

스위치가 해당 인터페이스의 맥주소를 배워서 그 맥 주소를 해당 인터페이스에 보안(secure) 맥주소로 설정하는 인터페이스 하위명령어(Subcommand)

switchport port-security maximum value

단일 인터페이스에 할당할 수 있는 정적 보안 맥 주소의 최대값을 설정하는 전역 설정 명령어

switchport port-security violation {protect | restrict | shutdown}

부적당한 MAC 주소가 secure 스위치 포트를 통해 네트워크에 접속을 시도할 때, 스위치가 어떻게 할 지를 알려주는 전역 설정 명령어

hostname name

스위치의 이름을 설정하는 명령어

line con 0

콘솔 설정 모드에서 사용자의 위치를 확인하는 전역 설정 모드 명령어

line vty 0 15

vty 설정 모드에서 사용자의 위치를 확인하는 전역 설정 모드 명령어

login

콘솔 사용자나 텔넷 사용자용 패스워드를 요구하도록 하는 콘솔 또는 vty 설정 모드 명령어

password password

패스워드를 설정하는 콘솔 또는 vty 설정 모드 명령어

enable secret password

스위치의 enable 패스워드를 설정 하는 전역 설정 명령어. 해쉬 형태로 저장되기 때문에 설정 정보를 보더라도 정확한 패스워드를 확인할 수 없다.

enable password

스위치의 enable 패스워드를 설정 하는 전역 설정 명령어. Enable secret 패스워드와 함께 설정할 수 있다.

configure terminal

설정모드로 들어가는 명령어

Show interface fastethernet 0/x

물리적인 10/100 인터페이스 상태를 나타내는 명령어

Show interface vlan 1

IP 설정 정보를 보여주는 명령어

show interface [interface-id | vlan vlan-id]

[description | etherchannel | pruning | stats | status [err-disabled] | switchport | trunk]

여러가지 옵션과 함께 특정 인터페이스 정보를 나타내는 포괄적인 명령어

 

Show running-config

현재 돌아가는 설정을 보여 주는 명령어

Show startup-config

스위치가 재부팅 된 후에 사용되는 start-config를 보여주는 명령어

show mac address-table [aging-time | count | dynamic | static ] [address gw-addr] [interface interface-id] [vlan vlan-id]

맥주소 테이블을 보여주는 명령어. 보안 옵션은 제한(restricted)또는 정적(static) 설정에 대한 정보를 보여준다.

show port-security [interface interface-id] [address]

인터페이스에 설정된 보안 옵션에 대한 정보를 보여주는 명령어

erase startup-config

startup-config 파일을 지우는 명령어

show version

스위치의 소프트웨어 버전에 관한 정보를 보여주는 명령어

reload

스위치의 모든 하드웨어와 소프트웨어를 재시작하는 명령어



다음 시간에는 이 명령어들을 사용해서 몇 가지 설정을 한 번 해 보겠습니다.


다음 시간에...


Netguide CCNA 교육담당 배남이


※ 출처: Netguide

posted by lepoussin
2009. 7. 8. 16:24 Lecture/ICND

어제에 이어 오늘 또 스위치에 대해서 한 번 알아볼까요?

오늘은 Forward 와 Filter 결정 과정 비교MAC 주소를 배우는 방법에 대해서 알아보겠습니다. 제목에서 알 수 있겠죠. 스위치가 자신의 맥주소 테이블을 확인하고 해당 프레임을 전송할 것인지 막을 것인지를 결정하는 데 어떤 차이가 있는 지를 알아보고 스위치가 MAC 주소를 어떻게 알게 되는지도 공부하겠습니다 

 

1. Forward 와 Filter 결정 과정 비교

 

우선 그림부터 보죠. 스위치는 맥주소 테이블을 확인하고 프레임을 보낼지 말지 또 어떤 인터페이스(포트)를 통해 보낼지를 결정한다는 건 이미 아실 테고, 이 내용을 그림으로 한 번 확인하겠습니다. 확인이 중요하죠^^

 

 

 

그림에서 PC A에서 0200.2222.2222로 가는 프레임이 E0 포트로 들어오면, 이 프레임은 그냥 FILTER 됩니다. 왜냐고 물으시면? 맥주소 테이블을 보세요. 스위치는 맥주소 테이블

정보를 보고 같은 포트에 있다는 걸 확인하고 전송할 필요가 없다는 걸 알고 막아버리죠.

 

그럼, 0200.3333.3333으로 가는 프레임이 E0 포트에 들어오면 역시 맥주소 테이블에서 E1 포트에 있음을 확인하고 해당 포트로 FORWARD 시킵니다.

(FILTER와 FORWARD)의 차이는 확실하게 구분하셨죠

 

 

 

2. 스위치가 MAC 주소를 배우는 방법

 

알고 계신 것처럼, 스위치는 네트워크에 있는 MAC 주소의 위치를 알고 있으면 Filter와 Forward가 제대로 동작합니다. 그런데 스위치들이 이 MAC 주소의 위치를 어떻게 알까요? 누가 가르쳐 줄까요? 음 누가 가르쳐 주는 건 아니고, 동적으로 MAC 주소를 배워서 맥주소 테이블을 채워나갑니다. 완전하면서 정확한 맥주소 테이블이 있으면, Forwarding 이나 Filtering 결정도 정확하게 할 수 있겠죠.

 

그렇다면, 스위치는 어떻게 맥주소 테이블을 채울까요? 스위치는 모든 포트로 들어오는 프레임에 귀를 기울이면서 들어오는 프레임의 머리를 검사합니다. 프레임 한 개가 스위치에 딱 들어왔을 때, 스위치는 이 프레임 머리에 있는 발신지 맥주소가 맥주소 테이블에 있는 지를 점검합니다. 있으면, 고민 할 것 없이 해당 포트로 내보내면 되죠. 없으면, 음 할 일이 생겼군 그러면서 맥주소 테이블에 명단을 올립니다. 맥주소와 들어온 포트를 한 줄 만드는 거죠. 간단하죠. 처음에는 맥주소 테이블이 텅 비어 있다가 프레임이 들락날락하면서 맥주소 테이블 명단이 점점 늘어나는 겁니다.  

 

이해가 되셨기를 바라면서 다음 시간에 뵙겠습니다

 

Netguide CCNA 교육담당 배남이


※ 출처 : Netguide

posted by lepoussin
2009. 7. 8. 16:20 Lecture/ICND

LAN Switching 맛보기

 

1. LAN 스위치가 어떤 일을 할까요?

이더넷 프레임을 forward(전송) 해야 때와 하지 말아야 때를 결정해서 프레임을 전송하는 장비라고 있겠죠. 이더넷 프레임은 LAN 통해 전달 되는데 프레임 머리(헤더라고들 하죠) 발신지와 목적지 MAC 주소가 들어 있습니다. 스위치들은 프레임 헤더에 들어 있는 MAC 주소를 확인하고 프레임을 전송하는 거죠. 그럼, MAC 주소 종류에 어떤 것이 있나 간단하게 살펴 볼까요.


우선 IEEE 이더넷상의 MAC 주소 유형을 세가지로 정의하고 있습니다.

-         Unicast 주소 : LAN 인터페이스 카드 하나만 확인하는 유일한 주소죠. 인터페이스에 찍혀 있고, 주민등록번호처럼 변경할 없는 주소라고 하네요.

-         Broadcast 주소 : 헥사값으로 FFFF.FFFF.FFFF이고, 프레임이 브로드캐스트 주소라는 것은 하나의 LAN 있는 모든 장비들이 프레임을 받고 브로드캐스트 주소로 프레임을 보내는 과정을 포함합니다. 식으로 생각하자면, 같은 LAN 세그먼트에 있는 모든 장비가 맥주소 FFFF.FFFF.FFFF 프레임은 받는다는 얘기입니다.

-         Multicast 주소 : 하나의 LAN 세그먼트에 장비 중에서 프레임에 관심이 있는 장비한테만 프레임을 전송하는 것인데, 관심이 있는 장비한테만 프레임을 날리니까, 프레임을 수신하는 장비가 대도 없을 수도 있고, 대일 수도 있어요. 일부 응용프로그램들을 사용하려면 여러 장비와 통신해야 경우가 있는데 이럴 멀티캐스트 주소를 사용합니다.    요약하면, 멀티캐스트 주소가 있는 프레임 하나를 보낼 , 데이터에 관심이 장비들만 프레임을 처리하고 나머지 관심 없는 장비들은 프레임을 무시한다는 얘기입니다.


주소들을 문장으로만 표현하라면, 유니캐스트 주소는 장비 하나에 매인 ^^ 이고, 브로드캐스트 주소는 같은 LAN이라면 모든 장비를 돌아다닐 있는 free-address^^, 멀티캐스트 주소는 정해진 장비로만 있는 주소입니다.

 

그럼, 위의 세가지 주소를 기억하시면서 LAN 스위치(WAN 스위치와 구별하기 위해서 LAN 스위치라고 하는데 다음부터는 그냥 스위치로 하겠습니다.) 놈의 로직에 대해서 알아봅시다. 기본적으로 스위치는 자신의 인터페이스(포트) 들어오는 모든 프레임에 대해 귀를 기울입니다.(스위치에 귀가 있나여^^) ? 미국사람들은 Linsten 한다고 하더군요. 귀를 기울이고 있다가 프레임을 받은 후에 스위치는 프레임을 포워드할 말지를 결정하고 포워드한다면 어떤 포트로 보내야 지를 결정하기 위해 다음과 같이 가지 일을 합니다.(세가지만 하면 되니까 단순하져)

        -         Learning (배우기스위치가 받는  프레임의 발신지(source) 맥주소를 검사
               해서
 MAC 주소를 배웁니다 배운다는 말은 스위치 맥주소 테이블(MAC Address 
                    Table)
 어떤 맥주소가 어떤 포트를 통해 들어 왔다는 정보로 테이브를 채워나간다
               는
 의미입니다 일을 통해 스위치는  채워진 맥주소 테이블을 보고 제대로 프레
               임을
 전송할  있는 것이죠.

-         Forwarding or filtering(보내기 또는 걸러 막기) ? 스위치가 하는  번째 일은 프레임을 보내야   아니면 막아야  지를 결정하는 것입니다블락킹이란 표현을 쓰면 무조건  막는 다는의미지만 스위치는 filtering 걸러 막기를 합니다해당하지 않는 프레임만 막는 거죠그럼 보고 거르는 걸까요목적지 맥주소를 보고 판단합니다배우기(learning)에서는 발신지 주소를확인하지만여기서는 목적지  주소를 확인하는 거죠여기서 보내기나 걸러 막기를 결정 짓는맥주소는 배우기(learing) 단계를 거치면서 채워진 맥주소 테이블에 있는 것입니다.

-         Loop prevention(루프 예방스위치는 스패닝 트리 프로토콜(Spanning Tree Protocol) 사용해서 루프가 없는 환경을 만든다고 합니다. (혹시 헷갈리실  같아서 사족을 달자면물리적으로 이중화 구성이 아니라면 루프에 대해 걱정할 필요는 없습니다하지만 대부분 물리적으로 이중화 구성이죠이런 환경에서 STP 돌아가지 않으면  LAN 연결된 모든 스위치들이 주황색불을 깜빡 거리고전화 받느라고 정신 없겠죠빨리 해결 못하면 회사에서 잘리고,,, 등등 많은 문제들이 생깁니다.) 그러나 걱정 하지 않으셔도 되는  STP 모든 스위치에 기본(Default)이기때문에 스위치 박스를 열고 전원을 넣으면 특별한 설정 없이 그냥 돌아가서 루프 없는 좋은 LAN나라^^ 만든답니다. (STP 대해서는 따로  장을 떼서   자세히 다룰 예정입니다.)


,,, 스위치가 24시간 365 어떤 일을 하느라 정신 없는지  감을 잡으셨나요?

오늘은 제목이 ‘LAN 스위칭 맛보기’   정도만 하고,(Cisco2950 맥테이블이 이렇다 하는 것만 보시고)내일  부분에 대해서   자세하게 알아보시죠.

 

s5#sh mac-address-table 

 Mac Address Table

-------------------------------------------

 

Vlan    Mac Address       Type        Ports

----    -----------       --------    -----

 All    000c.857b.a440    STATIC      CPU

 All    0100.0ccc.cccc    STATIC      CPU

 All    0100.0ccc.cccd    STATIC      CPU

 All    0100.0cdd.dddd    STATIC      CPU

   1    0000.0c92.2ed7    DYNAMIC     Fa0/24

   1    0000.0c92.d42e    DYNAMIC     Fa0/24

   1    0000.0c93.1fc5    DYNAMIC     Fa0/24

   1    0050.bd78.f593    DYNAMIC     Fa0/24

   1    00e0.4c99.532c    DYNAMIC     Fa0/24

   1    00e0.4c99.5978    DYNAMIC     Fa0/24

Total Mac Addresses for this criterion: 10

s5#

 

Netguide CCNA 교육담당 배남이


※ 출처 : Netguide

posted by lepoussin
2009. 7. 8. 16:19 Lecture/ICND
Internetworking 개념 스윽 훑어보기(계속)
 
추석 잘 보내셨나요? 오랜만에 찾아온 제법 긴 휴가였죠. 날씨가 좋지 못하고 태풍까지 와서 좀 걱정되는군요. 태풍에 피해입으신 분들 없으시길 바랍니다. 오랜만에 쓰려니까 좀 이상하군요. 오늘은 라우터들이 IP를 이용하여 활동하는 네트워크 레이어에 관해 알아보겠습니다.
 

9. Network Layer의 기능

네트워크 레이어는 특정 프로토콜(IP, IPX등)과 관련하여 논리적인 목적지 주소와 소스 주소를 정의해 주는 곳입니다. 이런 주소들을 이용하여 트래픽이 이동할 이상적인 경로를 찾아냅니다. 또한 데이타 링크 레이어의 여러가지 다양한 링크들을 상호 연결해 주기도 합니다. 이 레이어에서 동작하는 장비를 라우터라고 하고, 라우터가 하는 일을 라우팅이라고 합니다.
네트워크 레이어의 PDU가 패킷이라는 것은 이전에 공부했고, 이 패킷의 종류에는 크게 Routed Protocol인 IP 등이 사용하는 데이타 패킷과, Routing Protocol인 RIP, OSPF등이 사용하는 Routing update 패킷이 있습니다. 라우터는 상호 연결되어 있을때, 라우팅 업데이트 패킷을 교환하여 네트워크상의 경로를 알아냅니다. 그런 후 데이타 패킷이 들어오면, 목적지 주소를 알아낸 다음 가장 신뢰성 있는 경로로 보내줍니다. 이때 만약 해당 라우터가 목적지 주소를 알지 못하면 스위치처럼 모든 포트로 플러딩을 하는 것이 아니라 그냥 폐기해 버립니다.
즉, 라우터는 크게 경로결정과 스위칭의 두가지 역할을 한다고 말할 수 있습니다. 그 외에도 브로드캐스트, 멀티캐스트를 조절하고, 트래픽의 관리, QoS등을 지원합니다. 라우터와 관련된 자세한 사항은 추후에 라우팅 프로토콜들을 공부하면서 다시 살펴볼 예정입니다. 오늘은 간단히 라우팅 테이블을 보며 어떤 식으로 라우팅이 되는지 보겠습니다.

 
 
위의 그림을 보시면, 첨 보시는 분들은 좀 헷갈리 수도 있겠지만 간단한 네트워크를 구성하고 있습니다. 우선 서울 라우터와 부산 라우터의 Serial 인터페이스 0.2와 0.1이 각각 프레임 릴레이 망으로 연결되어 있습니다. 각 라우터의 Ethernet 인터페이스는 두대씩의 PC와 연결되어 로컬망을 형성하고 있습니다. 10.0.0.0이라는 IP를 24비트로 서브넷팅하여 각 구간에 할당하였습니다. 먼저 WAN 구간에 10.1.12.0 네트워크를 할당하고 서울 라우터는 1, 부산 라우터는 2를 주었습니다. 10.1.12.1과 10.1.12.2라는 말이겠죠? 그리고 서울 라우터쪽의 이더넷 구간에 10.1.1.0/24를 할당, 라우터 자신은 1, 각 PC는 2와 3을 주었습니다. 부산쪽도 이더넷 구간은 동일한 구성입니다. 그런 후 각기 다른 네트워크들을 상호 연결해 주기 위해 RIP이라는 라우팅 프로토콜을 동작시켰습니다. 이때에 각 라우터의 라우팅 테이블이 어떻게 생겼는지 보겠습니다.
 
Seoul#show ip route

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 3 subnets
C 10.1.12.0 is directly connected, Serial0.2
R 10.1.2.0 [120/1] via 10.1.12.2, 00:00:03, Serial0.2
C 10.1.1.0 is directly connected, Ethernet0
Seoul#

 
Busan#show ip route

Gateway of last resort is not set

10.0.0.0/24 is subnetted, 3 subnets
C 10.1.12.0 is directly connected, Serial0.1
C 10.1.2.0 is directly connected, Ethernet0
R 10.1.1.0 [120/1] via 10.1.12.1, 00:00:23, Serial0.1
Busan#

 

라우터에서 show ip route라는 명령어를 사용하면 해당 라우터가 가지고 있는 라우팅 정보를 확인할 수 있고, 출력되는 정보를 라우팅 테이블이라고 부릅니다. 라우팅 테이블은 크게 3가지 정보를 보여줍니다.

- 네트워크 주소 : 말 그대로 네트워크 레이어의 주소입니다.
- 인터페이스 : 해당 네트워크 주소로 가기 위한 출구입니다.
- 메트릭(Metric) : 해당 네트워크까지의 비용입니다. 라우터는 경로 결정에 메트릭을 사용하며 비용이 적게 드는 쪽으로 패킷을 보냅니다. 위 그림에 사용된 프로토콜인 RIP은 hop을 메트릭으로 사용하며, hop이란 해당 경로까지 거쳐야 하는 라우터의 갯수를 말합니다.

그럼 서울 라우터의 라우팅 테이블을 하나씩 분석해 보겠습니다.

(1) 10.0.0.0/24 is subnetted, 3 subnets
(2) C 10.1.12.0 is directly connected, Serial0.2
(3) R 10.1.2.0 [120/1] via 10.1.12.2, 00:00:03, Serial0.2
(4) C 10.1.1.0 is directly connected, Ethernet0

(1): 10.0.0.0이 24비트로 서브넷팅되어 3개의 서브네트워크에 대한 정보를 가지고 있습니다.
(2): 10.1.12.0 네트워크가 Serial 0.2 인터페이스에 직접 연결되어 있다는 걸 보여주며, 맨 앞의 C는 connected의 표시입니다. 직접 연결된 네트워크의 메트릭인 항상 0입니다.
(3): 10.1.2.0 경로에 대한 정보를 10.1.12.2를 통해 받았고, Serial 0.2를 통해 도달할 수 있습니다. 맨 앞에 R은 RIP을 표시하며, 해당 라우팅 업데이트를 RIP을 통해서 받았다는 것을 의미합니다.
(4): Ethernet 0 인터페이스에 10.1.1.0 네트워크가 직접 연결되어 있습니다.

이제 서울에 있는 10.1.1.2 PC가 부산의 10.1.2.2 PC와 통신을 시도합니다. 라우터는 Ethernet 인터페이스를 통해 프레임을 받아 목적지를 확인합니다. 목적지 주소가 10.1.2.2인 것을 확인하여 라우팅 테이블을 참조합니다. 라우팅 테이블 (3)번이 해당 목적지에 관한 정보이고, Serial 0.2로 패킷을 보냅니다.

 
 
위와 같은 패킷이 부산 라우터로 전송되고, 부산 라우터는 IP 헤더를 떼어내고 목적지를 확인합니다. 자신의 라우팅 테이블에 10.1.2.0 네트워크는 Ethernet 0으로 보내도록 되어 있기 때문에 이더넷쪽으로 스위칭 시키고 최종적으로 10.1.2.2 PC가 해당 데이타를 받을 수 있게 되는 것입니다.
아직 정확히 이해를 못하셔도 됩니다. 이 부분에 관해서는 앞으로도 계속 다루게 될테니 점점 지식을 쌓다보면 어느순간 종합적으로 이해가 되는 날이 있을 겁니다.
 
 
오늘은 여기까지입니다. 다음 시간에 Transport 레이어의 기능을 알아보고 시스코 장비 선택에 관련된 내용을 공부하면 이번 장이 드디어 끝나겠군요. 그럼 좋은 주말 시작하세요.
 

Netguide CCNA 교육담당 배남이


※ 출처 : Netguide
posted by lepoussin
2009. 7. 8. 16:18 Lecture/ICND
Internetworking 개념 스윽 훑어보기(계속)
 
여러분이 걱정해주신 덕택에 목이 정상으로 돌아오고 있습니다. 아직은 좀 뻑뻑하지만 그다지 아프지는 않군요. 감사합니다. 어제 말씀 드렸듯이 오늘은 수퍼네팅에 관해 공부해볼 작정입니다. 시간이 된다면, 사설 IP 주소에 대해서도 한번 알아보고 IP 단원을 마칠까 합니다.
 

(6) 수퍼네팅(Supernetting)

수퍼네팅이란 서브네팅과는 반대로, 여러개의 작은 네트워크를 하나의 커다란 네트워크로 바꾸는 작업입니다. 물론 서브넷 마스크를 이용하지요. 수퍼네팅을 위해서는 서브넷 마스크의 길이를 줄여주면 됩니다. 무작정 줄인다고 되는게 아니라 몇가지 법칙들이 있죠. 역시 2진수 비트들과 관계된 것입니다. 수퍼네팅은 여러개의 네트워크를 하나의 네트워크로 묶어주므로써 라우팅 테이블의 크기를 줄여주며, 잦은 네트워크 변화에도 안정된 네트워크를 유지하기 위해 사용합니다. 수퍼네팅은 여러개를 묶어준다고 하여 서머리, 또는 CIDR(classless inter domain routing)이라고도 부릅니다. 사실 이 수퍼네팅은 ICND 과정이 아니라고 알고 있지만, IP를 하는 김에 같이 해보는 것이 좋을거 같습니다.

그럼 어제의 예를 가져와서 수퍼네팅을 알아볼까요?

 
 
192.168.1.0/25와 192.168.1.128/25의 서브넷 마스크를 한비트 줄였더니 192.168.1.0/24의 하나의 네트워크가 되었습니다. 한비트를 줄이면, 원래 그 비트에 있던 경우의 수 2가지가 하나로 묶여지는 것입니다. 그럼 24비트를 23비트로 줄이면 어떻게 될까요? 23비트까지는 반드시 일치해야 하고, 24번째 비트의 0과 1이 다시 하나로 묶여집니다. 즉, 192.168.0.0과 192.168.1.0이 하나의 네트워크로 서머리된 것이죠. 192.168.2.0은 어떨까요? 세번째 옥테트의 2진수는 00000010입니다. 23번째 비트까지는 일치해야 하니까 00000011과 함께 묶여질 것입니다. 00000011은 3이죠. 따라서 192.168.2.0은 192.168.3.0과 한 묶음이 됩니다. 다음의 표를 보십시오. 한 비트를 줄일때마다 어떤 숫자들이 한번에 묶여지는지 나타냅니다. 1비트를 줄이면 2개씩, 2비트를 줄이면 4개씩, 3비트를 줄이면 8개씩 묶음이 됩니다. 빨간색으로 표시된 서브넷 마스크의 부분이 일치되는 것끼리 묶으면 그렇게 되죠?
 
11111110
254
00000000
0
00000001
1
00000010
2
00000011
3
00000100
4
00000101
5
00000110
6
00000111
7
00001000
8
00001001
9
00001010
10
00001011
11
00001100
12
00001101
13
00001110
14
00001111
15
11111100
252
00000000
0
00000001
1
00000010
2
00000011
3
00000100
4
00000101
5
00000110
6
00000111
7
00001000
8
00001001
9
00001010
10
00001011
11
00001100
12
00001101
13
00001110
14
00001111
15
11111000
248
00000000
0
00000001
1
00000010
2
00000011
3
00000100
4
00000101
5
00000110
6
00000111
7
00001000
8
00001001
9
00001010
10
00001011
11
00001100
12
00001101
13
00001110
14
00001111
15
 

규칙들이 보이시죠? 한비트가 감소할때마다 2의 승수개씩 묶을 수 있는 것이죠. 3비트가 감소하니까 2의 3승, 즉 8개가 묶음이 되죠? 또 다른 규칙은 반드시 연속된 숫자들끼리만 묶을 수가 있습니다. 서브넷마스크의 1이 연속적으로 와야하기 때문입니다. 다음 규칙은 2개를 묶을 때는 2의 배수로 시작되는 수와 그 다음 수, 4개를 묶을 때는 4의 배수로 시작되는 수부터, 8개는 8의 배수부터 가능하다는 것입니다. 표를 보시면 그렇죠? 연속되는 32개의 주소를 서머리할 때는 32의 배수부터 32개를 서머리할 수 있는 것입니다. 0, 32, 64 같은 수들이죠. 마지막으로 서머리시 어떤 마스크를 적용하는가 하는 것인데, 위의 표를 보시면 또 하나의 공통점이 있습니다. 2개를 묶을 때는 254, 4개를 묶을 때는 252, 8개를 묶을 때는 248의 서브넷 마스크를 사용합니다. 즉, 서머리 하고자 하는 수에서 1을 뺀 수를 255에서 다시 빼주면 원하는 서브넷 마스크 비트를 구할 수 있는 것입니다. 다음 표는 서머리하고자 하는 주소들과 서브넷 비트와의 관계입니다.

 
A B C
2 1 254
4 3 252
8 7 248
16 15 240
32 31 224
64 63 192
128 127 128
256 255 0

A: 서머리하고자 하는 주소의 갯수

B: A-1

C: 255-B -> 서브넷 마스크

 

수퍼네팅의 규칙들을 다시 정리해 보겠습니다.

- 1비트 감소시마다 2의 승수개씩 서머리 가능합니다.
- 연속된 숫자들끼리만 서머리 가능합니다.
- 서머리하고자 하는 숫자의 배수로 시작되는 수부터 서머리 가능합니다.
- 서머리하고자 하는 숫자에서 1을 빼준 수를 이용해 서브넷 마스크를 구합니다.

그럼 몇가지 문제를 풀어보겠습니다.

192.168.0.0/24 - 192.168.31.0/24를 하나의 경로로 수퍼네팅하시오.
32개의 네트워크를 서머리하는 문제입니다. 32개에서 1을 빼면 31, 다시 255에서 31을 빼주면 224가 나옵니다. 즉, 세번째 옥테트에 224의 서브넷 마스크를 사용하면 됩니다. 192.168.0.0 255.255.224.0을 쉽게 구할 수 있습니다.

10.64.0.0/16 - 10.127.0.0/16을 하나의 경로로 수퍼네팅하시오.
64개의 네트워크를 서머리합니다. 일단 시작하는 수 64는 64개의 배수가 맞기 때문에 64개를 한번에 서머리할 수 있습니다. 64-1은 63. 다시 255에서 빼주면 192. 서머리할 부분은 두번째 옥테트이기 때문에 10.64.0.0 255.192.0.0이 됩니다.

172.16.3.0/24 - 172.16.7.0/24의 5개의 네트워크만 가장 적은 수의 네트워크로 수퍼네팅하시오.
일단 시작하는 수가 홀수이기 때문에 5개만 하나의 경로로 서머리할 수는 없습니다. 다음 네트워크인 172.16.4.0부터 4개는 시작하는 수가 4의 배수이므로 하나로 서머리할 수 있습니다. 이런 경우에는 172.16.3.0은 그냥 두고, 나머지만 서머리해야 합니다. 4-1은 3, 252를 사용하면 되겠군요. 172.16.4.0 255.255.252.0으로 서머리합니다. 물론 현실에서는 이런 바보같은 서머리를 하는 사람은 없겠지만, 서머리의 이해를 돕기 위해 다루어 보았습니다.

문제 하나 내겠습니다.
150.100.32.0/24 - 150.100.47.0/24를 하나의 경로로 수퍼네팅하시오.

 

(7) 사설 IP 주소(Private IP address)

세상에는 두가지 종류의 IP 주소가 있습니다. 공인 IP사설 IP입니다. 공인 IP는 세상에 하나씩밖에 없기 때문에 IP를 이용해 누구와도 통신 가능합니다. IANA라는 기관에서 관리하며, 국가별로 분배 해줍니다. 사설 IP는 내부네트워크용으로 사용되며 세상에 무수히 많은 곳에서 같은 사설 IP를 사용합니다. 외부와 통신하고자 할때는 특별한 프로토콜(NAT)을 사용하여 공인 IP로 바꾸어 통신합니다. 처음에 말씀 드린바와 같이 IP 주소가 고갈상태에 있기 때문에, 이런 사설 IP가 등장하였습니다. 공인 IP는 외부와 직접 연결된 곳에만 사용하고 내부에서는 사설 IP를 사용하므로써 IP 주소를 절약한 것입니다. 또한 사설 IP를 사용하면 외부로부터의 접근이 어렵기 때문에 보안의 역할도 추가됩니다. 이전에 사설 IP를 사용하는 PC에서 메신저 파일 보내기나 음성, 화상 채팅, 소리바다등의 서비스가 되지 않았던 걸 기억하시는 분들이 계실 겁니다. 그때는 해당 application들이 직접 IP를 이용해 통신했기 때문에 사설 IP로는 불가능했던 것입니다. 요즘은 IP 대신 포트를 이용하여 이런 서비스를 제공하더군요. 이런 사설 IP의 종류에는 다음의 것들이 있습니다.

- A 클래스: 10.0.0.0 (1개)
- B 클래스: 172.16.0.0 - 172.31.0.0 (16개)
- C 클래스: 192.168.0.0 - 192.168.255.0 (256개)

혹시 시스코등의 자료를 보시면 항상 IP 주소가 위의 것들 중 하나라는 것을 발견하실 겁니다. 공인 IP를 사용하면 누군가가 그 공인 IP로 해킹이라도 할까봐서 두려워하는 모양입니다. 위의 사설 IP의 사용은 RFC 1918에서 권고하고 있으며, IANA도 RFC 1918의 권고 사설 IP는 공인 IP로 할당하지 않습니다. 만약 어떤 회사에서 내부 네트워크로 공인 IP를 마음데로 사용한다면 어떤 일이 생길까요? 211.32.119.0/24를 사설 IP처럼 사용한다고 가정하겠습니다. 이 네트워크의 사용자가 '야후'에 접속하기 위해 DNS(Domain Name Server: www.yahoo.co.kr등의 도메인 이름으로 통신하려 할때 DNS가 해당 도메인의 실제 IP 주소를 알려줍니다.)로 IP 주소를 물어봅니다. 마침 야후의 IP 주소가 211.32.119.151입니다. PC는 같은 네트워크이기 때문에 패킷을 라우터로 보내지 않고, 자기 네트워크로 ARP(Address Resolution Protocol: IP 주소를 이용해서 물리적 주소인 MAC 주소를 알아내는 방법입니다.)를 하고 결국 야후까지는 못가겠죠? 따라서 사설 IP는 위의 권장 IP만 사용하는 것이 좋습니다.

 
 
IP에 대해서는 이 정도로 끝내고, 다음주부터는 다시 ICND 진도를 나가겠습니다. 글로 쓰려니까 한 챕터 나가는데 정말 오래 걸리는군요. 책 쓰는 사람들 정말 위대합니다. 그럼 좋은 주말 보내십시오. 저도 내일 술마시러 갑니다.
 
Netguide CCNA 교육담당 배남이

※ 출처 : Netguide
posted by lepoussin