• VLAN 2019.01.21
  • IP 2019.01.17
  • UTP 2019.01.15

 

VLAN의 특징

 

- Switch와 연결된 모든 장비들은 하나의 Broadcast Domain에 포함

 

- 연결된 장비가 많아질 수록 Broadcast의 발생이 많아지기 때문에  

  Router를 사용해 물리적으로 Network영역을 구분

//Router는 Broadcast Domain을 나눈다.

 

-  Router를 사용해 물리적으로 Network영역을 구분하는 대신

   VLAN 기술을 사용하면 논리적으로 Network(즉, Broadcast

   Domain)으로 나눌 수 있다.

 

- 하나의 Switch에 연결된 장비들의 Network(Broadcast Domain)를 나눌 수 있다.

 //VLAN 1 의 소속된 포트들을 다른 VLAN 번호로 소속 시킨다.

 

- VLAN은 포트별로 구분한다.

 

- VLAN 설정을 하기 전에 모든 포트들은 default VLAN인 VLAN1에속한다.

 

- 서로 다른 VLAN에 속한 장비들은 Router혹은 L3 스위치 같은 

  Layer3 장비를 통해야만 서로 통신 가능

 

 

VLAN의 장점

- VLAN을 사용하면 Network의 보안성이 강화 된다.

   - 장비들이 동일한 VLAN에 속했을 경우 통신 내용을 훔쳐보는 것

     이 매우 쉽다.

 

   - 장비들을 서로 다른 VLAN으로 구분했을 경우 Router를 통해야만

     통신이 이뤄지기 때문에 Router에 다양한 보안 정책을 적용해서

     보안성을 강화 시킬 수 있다.

 

 

- VLAN을 사용하면 Switch Network에서 Load balancing이 가능.

  - VLAN을 사용하지 않으면 STP에 의해서 이중화 된 구간 중 한 Port

    가 차단되고 하나의 경로로만 통신이 이뤄진다.

 

 STP란?

  - 스위치에서 Looping을 방지하기 위해 있는 프로토콜

 

  - VLAN을 사용할 경우 이중화된 구간의 경로별로 VLAN을 구분하면

  Load balancing이 가능.

 

 Load Balancing이란?
- 하나의 인터넷 서비스가 발생하는 트래픽이 많을 때 여러 대의 서버

  가 분산처리하여 서버의 로드율 증가, 부하량, 속도저하 등을 고려하

  여 적절히 분산처리하여 해결해주는 서비스

 

 

 

- VLAN을 사용하면 트래픽도 줄일 수 있다.

 

VLAN의 번호

 - VLAN은 서로 번호로 구분

 - 사용 가능한 VLAN 번호는 1~4094  //나중에 표로 다시 작성

 

 

 VLAN Port 종류

 

 1) Access Port

- 하나의 Port가 하나의 VLAN에 속하는 경우

- 해당 포트는 자신이 속한 VLAN 네트워크 Frame만을 전송

- 스위치가 달라도 VLAN이 같을 경우 통신이 가능

 

 2) Trunk Port

- 하나의 Port에 여러개의 VLAN Frame이 흘러다닐 수 있도록

  하는 경우

- Trunking이란 여러개의 VLAN을 실어나르는 것

- Switch에 다수의 VLAN이 존재할 경우 각각 Link를 만들어 주어야 하기에 많은 Link가 필요하다.

따라서, 하나의 Link에 여러개의 VLAN이 흘러다닐 수 있도록 Trunking을 구성

 

 

 

 

CDP(Cisco Discovery Protocol)

- 주변에 Cisco 장비가 몇대 연결 되어 있는지 확인하는 프로토콜

 

 

 

VLAN 설정

 

1.vlan 100 생성

 - S1(config)#vlan 100

2. vlan 100 이름 설정

 - S1(config-vlan)#name VLAN-100

 

3. fa0/1 , fa0/2 -> vlan 100

   fa0/3 , fa0/4 -> vlan 200

 

range 명령어로 한번에 등록 가능

 

Switch(config-if)#int range fa0/1-2

S1(config-if-range)#sw mo ac

      S1(config-if-range)#sw acc vlan 100

 

Switch(config-if)#int range fa0/3-4

S1(config-if-range)#sw mo ac

      S1(config-if-range)#sw acc vlan 200

 

4. 스위치에서 Router에 연결된 포트를 trunk로 변경

 S1(config-if)#switchport mode trunk

 

5. 라우터에서 서브인터페이스로 나눈다.

R1(config-if)#int fa0/0.100   //숫자는 vlan과 맞춰야함

R1(config-subif)#encapsulation dot1Q 100 //숫자 일치해야함.

게이트웨이 설정

R1(config-subif)#ip address 172.16.10.1 255.255.255.0

 

R1(config-if)#int fa0/0.200   //숫자는 vlan과 맞춰야함

R1(config-subif)#encapsulation dot1Q 200 //숫자 일치해야함

R1(config-subif)#ip address 172.16.20.1 255.255.255.0

 

 

[구현한 모습]

 

 

 

 

  

 

 

 

 

 

 

'Network Security' 카테고리의 다른 글

스위치 루핑 구조  (0) 2019.01.22
VTP  (0) 2019.01.22
IP  (0) 2019.01.17
UTP  (0) 2019.01.15
충돌도메인과 브로드캐스트 도메인  (0) 2019.01.14

<인터넷 주소>

IP도 비신뢰성

IP 주소 (IPv4 , IPv6)

MAC 주소            IP->MAC : ARP    MAC -> IP : RARP

Domain 이름        Domain -> IP : DNS

 

 

 크기

구조 

표기 

필드 

구분 

 IPv4

32bit 

4byte

호스트주소+네트워크주소 

10진수 

8

" . " 

 IPv6

 128bit

16byte

네트워크ID+인터페이스ID 

 16진수

16

" : "

 MAC

 48bit

6byte

 OUI+Serial

 16진수

 8 

 " : "," - "

IPv4 : 43억

IPv6 : 340간개

 

<IP 주소>

INTERNIC : IP부여 해주는 기관

 

부여 순서

INTERNIC -> APNIC -> KISA -> 각 ISP -> 각개인/기업

 

Classful

 

 클래스

 목적

 대역대

이진변환 

 서브넷

 A

Public IP 

0~127 

 01111111

 255.0.0.0

 B

  128~191 

 10111111

 255.255.0.0

  C 

 192~223

 11011111

 255.255.255.0

 D

 멀티캐스트

 224~239

 

 

  E 

시험용,연구용 

 240~255

빨간색 -> 네트워크주소

파란색 -> 호스트주소

0 -> 0~255개 즉 256개 의미

호스트 개수

A = 256* 256* 256 개 

B = 256 *256 개

C = 256개


공인 IP( public ip): IANA기관에서 관리, 중복될 수 없다.

 - 공인망 -> 인터넷

 - ip 고갈 문제가 발생

사설 IP(private ip)

 - 사설망 -> 인터넷과 분리된 망

 - 학원이나 학교 등이 사설 네트워크로 구성되어 있다.

 - NAT ( Network Address Translation ) : 라우터의 기능

 - A의 사설ip : 10.0.0.0~10.255.255.255

 - B의 사설ip : 172.16.0.0 ~ 172.31.255.255

 - C의 사설ip : 192.168.0.0 ~192.168.255.255

 


네트워크에서 필요한 것

IP주소

Subnetmask

Gateway

 

0 . 0. 0. 0 -> 네트워크주소

255.255.255.255 -> 브로드캐스트주소

NAT를 사용하고 있는지 알지만 사실 기술적으로 보면 PAT이다

 

SubNet

토폴로지 , ip주소

SubnetMask  Subnet: 부네트워크    Mask : 차단,제한

 

192.168.10.0/24    

 

0                                                                            255

 

 

192.168.20.0/25      

 

0                                   127 128                               255

 

 

                                   

 

192.168.30.0/26

 

0               63 64            127 128           191 192           255

 

 

 

 

 

서브넷을 많이 나눌수록 버리는 ip가 많아진다.

 

라우터도 호스트로 간주


낭비가 심해져서 생기는 방법

Subneting -> VLSM

VLSM -> 필요한 개수만큼 2^n개를 부여해준다.



서브넷팅 계산법 


                     192.      168 .              10.         0

         IP주소: 11000000.  10101000 . 00001010 .00000000

        S/n    :  11111111.  11111111 . 11111111 . 00000000

 

        AND :   11000000.   10101000  00001010 00000000

                     

 

    서브넷팅                                25

11111111 11111111 1111111 10000000       

//255.255.255.128/25 0 1 네트워크 주소 2개  

                                0~127         256-128 = 128   128*? =256 *=2

   128~255          0,128 : 네트워크 주소   

 127,255 : 브로드캐스트주소

호스트 개수 : 256-128-2=126개

 

11111111 11111111 1111111 11000000     

//255.255.255.192/26  00 01 10 11 네트워크주소 4개

 0~63 

 64~127          256-192 = 64   64*? = 256 *= 4

 128~191         호스트 개수 :  256-192-2=62개

 192~255        0,64,128,192 : 네트워크 주소

   63,127,191,255 : 브로드캐스트주소

 

 

MTU -> 한번에 처리할 수 있는 데이터 양

 

 

 

 

IP 헤더의 구조

 

 

Version(4bit)

Header length 

Type of service(8bit) 

Total length(16bit)

Identification (16bit)

DF/MF(Flags)

(3bit) 

Fragment offset 

   (13bit)

 Time to live

(8bit)

Protocol(8bit) 

Header checksum (16bit)

Source address (32bit)

Destination address (32bit)

Option  (32bit)

Data (32bit)

 

 

TCP 헤더의 구조

 

  Source Port

Destination Port

 Sequence Number

Acknowledgement Number 

Header

Length

 Reserved

 URG

ACK 

PSH 

RST 

SYN 

FIN 

 Window size

Check Sum 

Urgent Point 

Option 

Data 

 

 

    

 


 

 

 

 

 

 

 

 

 

'Network Security' 카테고리의 다른 글

VTP  (0) 2019.01.22
VLAN  (0) 2019.01.21
UTP  (0) 2019.01.15
충돌도메인과 브로드캐스트 도메인  (0) 2019.01.14
TCP 헤더와 특징  (0) 2019.01.11

 

 

 

UTP

  : 데이터 선 

: 음성 선

: 동기용S/G

 

Ethernet -> 주 녹으로만 통신 가능

Fast Ethernet이상 -> 갈색이 있어야만 통신 가능

 

EIA : 미국 전자 공업 협회

568A ,568B : Directed Cable에만 해당

녹색 : 송신 주황: 수신

568A : 흰녹 녹 흰주 청 흰청 주 흰갈 갈

 

568B : 흰주 주 흰녹 청 흰청 녹  흰갈 갈

 

IETF

IEEE802 

 

UTP -> Directed Cable  -> 장비의 특성이 다른 장비

          Cross over Cable -> 장비의 특성이 같은 장비

 

장비의 특성이 같은 장비는 핀번호가 같기 때문에 송신->송신 이런식으로 겹치기 떄문에 크로스 오버 케이블을 사용하는 것이다.

 

 

요즘은 사실  자동으로 바뀌어 설정 되긴 한다.

'Network Security' 카테고리의 다른 글

VLAN  (0) 2019.01.21
IP  (0) 2019.01.17
충돌도메인과 브로드캐스트 도메인  (0) 2019.01.14
TCP 헤더와 특징  (0) 2019.01.11
OSI 7 계층  (0) 2019.01.11

+ Recent posts